Email aziendale, posta elettronica servizi a confronto

email aziendale confronto
email aziendale confronto

Comunque vengano chiamati, Email Aziendale, Posta Elettronica Aziendale, Piani Email Aziendali, si tratta sempre dei servizi più usati dalle aziende per lo scambio dei messaggi con i propri clienti e fornitori: posta elettronica.

Qui segnaliamo un caso reale di una azienda con diverse sedi in Italia che ha in uso 700 mailbox aziendali sul proprio dominio.
Il reparto IT ha deciso di rinnovare il proprio servizio e il fornitore e per questo ci ha chiesto di mettere a confronto quanto disponibile sul mercato. Ecco cosa e’ emerso.

Stime eseguite su 700 Email account *:

Gmail: 3.416,00 Euro/mese IVA COMPRESA (Caselle MAX 30 GB)

OVH: 845,46 Euro/mese IVA COMPRESA (Caselle MAX 10 GB)

Aruba: 641,81 Euro/mese IVA COMPRESA (Caselle MAX 5 GB)

Sicurezzarete: 470,00 Euro/mese IVA COMPRESA (Caselle MAX 30 GB)
Mail Server dedicato, antivirus, antispam, firewall, pannello amministrativo, certificato ssl per tutti i protocolli (web, imap, smtp),
accesso tramite pop3, imap e webmail, mailbox fino a 30 GB. Server managed ovvero gestito da Sicurezzarete (non occorre conteggiare ulteriore assistenza). Durata minima contratto 6 mesi.
Stesso costo fino a 1000 Account.

In sostanza l’adozione di un server mail gestito (managed) per la gestione della email aziendale permette di avere un risparmio del 28% e di avere a disposizione servizi migliori (30 GB contro 5 GB spazio mailbox).
* I calcoli sono stati eseguiti alla data del 27 ottobre 2018 e sono stati considerati i costi dei servizi piu’ possibili simili tra loro visto che alcuni fornitori scorporano in varie componenti i servizi acquistabili (estensione spazio di archiviazione, servizio imap, antispam, antivirus). Di ciascun fornitore viene riportato il link al listino usato sul relativo nome.

INFORMAZIONI

Foreshadow / L1TF nuova falla di sicurezza nei processori Intel

Nei giorni scorsi Intel ha reso noto la scoperta di un nuovo vettore del tipo “esecuzione speculativa side-channel”, denominato L1TF / Foreshadow e basato sullo stesso concetto dei difetti Spectre e Meltdown scoperti ad inizio 2018.

Sicurezzarete

Cos’è L1TF?
Chiamato “L1 Terminal Fault” (L1TF) – o “Foreshadow” – questa vulnerabilità riguarda le CPU con tecnologia SMT (nota anche come “hyper-threading” per i processori Intel). Può consentire l’esecuzione di codice dannoso su un thread per accedere ai dati dalla cache L1 di un altro thread all’interno dello stesso core.

La vulnerabilità Foreshadow è difficile da sfruttare e solo una dimostrazione sviluppata in condizioni di laboratorio ha convalidato la sua esistenza. Sebbene non ci siano prove che suggeriscano che questa vulnerabilità sia stata ancora usata, sono stati creati tre identificatori CVE con qualifica di livello “alto”:

L1 Terminal Fault – SGX (CVE-2018-3615) 7.9 High
L1 Terminal Fault – OS, SMM (CVE-2018-3620) 7.1 High
L1 Terminal Fault – VMM (CVE-2018-3646) 7.1 High

Il manutentore di Linux Greg Kroah-Hartman ha rilasciato nuovi aggiornamenti sui canali del kernel di Linux 4.18, 4.17, 4.14, 4.9 e 4.4 per risolvere la vulnerabilità di L1 Terminal Fault “L1TF” / Foreshadow tipo Meltdown che colpisce i processori Intel.

Le versioni del kernel Linux 4.4.148, 4.9.120, 4.14.63, 4.17.15 e 4.18.1 sono le prime a presentare le patch con la mitigazione a L1TF / Foreshadow.

Qui gli script per testare la vulnerabilita’ delle proprie macchine:

DOWNLOAD dello script per verificare lo stato di protezione per i sistemi Linux:
https://github.com/speed47/spectre-meltdown-checker/raw/master/spectre-meltdown-checker.sh

Ottimizzazione siti web ed ecommerce, il rapporto velocità/profitto

Studi recenti hanno dimostrato che esiste una chiara relazione tra la velocità di caricamento delle pagine di un sito e la loro capacità di condurre a contatti o produrre profitto nell’ambito ecommerce.
In un tempo in cui la maggior parte di siti web e’ costruita con il diffuso CMS WordPress e Woocommerce, spesso si assiste a tempi di caricamento di una singola pagina di oltre 8 secondi.

Gli studi eseguiti (kissmetrics) mostrano che il 47% dei consumatori si aspetta che una pagina web venga caricata in 2 secondi o meno.
Il 40% delle persone abbandona un sito web che impiega più di 3 secondi per caricarsi.
Un ritardo di 1 secondo nella risposta della pagina può comportare una riduzione del 7% delle conversioni.
Se un sito di e-commerce guadagna € 1.000 al giorno, un ritardo di un secondo a pagina pagina potrebbe potenzialmente costare € 25.000 di vendite perse ogni anno.
Alcune delle possibili soluzioni per l’ottimizzazione dei siti web sono: la riduzione delle immagini e degli script, sistemi di caching lato client e server, la compressione, l’uso di protocolli evoluti come http/2 e l’ottimizzazione del server (database, webserver, linguaggio di scripting, sistema operativo).

ottimizzazione siti apache, wordpress, woocommerce
ottimizzazione siti apache, wordpress, woocommerce

Verifica stato di protezione da Meltdown e Spectre

Le ultime enormi falle rivelate nel 2018, Meltdown e Spectre, mettono a rischio moltissimi sistemi.

Controlla Meltdown_Spectre

Come si fa per verificare se i nostri sistemi sono vulnerabili?

Ecco due riferimenti:

Non stupitevi se, ad oggi (19 Gennaio 2018) i vostri sistemi sono vulnerabili, lo sono la maggior parte di quelli esistenti sul pianeta.
Per assistenza professionale potete contattare SicurezzaRete

Meltdown, Spectre: la bufera informatica del 2018, a rischio la maggior parte dei computer.

Il 4 gennaio scorso sono state scoperte (da gruppi indipendenti) e rivelate 3 gravi vulnerabilità informatiche legate ai microprocessori moderni.
Le vulnerabilita’ affliggono Personal Computer, server, dispositivi mobili (tablet e telefoni) e servizi Cloud.
I bug chiamati Spectre, in due varianti, e Meltdown, possono essere usate per sferrare un attacco (side-channel) e sottrarre informazioni dai sistemi informatici su cui sono presenti. Tra queste password, file, documenti, immagini.
Il bug puo’ essere sfruttato sia su sistemi Windows, Linux e su Mac OSX.

Vulnerabilita Meltdown Spectre

L’allarme lanciato e’ grave e i grandi vendor e provider (Google, Amazon, Microsoft, etc.) sono tutti in fermento per individuare ed applicare soluzioni. In particolare la fonte autorevole Graz University of Technology, che e’ tra gli scopritori del problema, indica alcune allarmanti domande e risposte (FAQ), tra queste:

Sono interessato dalla vulnerabilità?
Sicuramente, sì.

Cosa può essere trapelato?
Se il tuo sistema è interessato, il nostro exploit proof-of-concept può leggere il contenuto della memoria del tuo computer. Questo può includere password e dati sensibili memorizzati nel sistema.

Alle aziende che gestiscono server e intendono mettere in sicurezza i loro sistemi informatici consigliamo di affidarsi ad esperti si sicurezza informatica (vedi SicurezzaRete).

 

VIDEO DIMOSTRATIVI


Riferimenti
https://meltdownattack.com/

CVE-2017-5715 (branch target injection – Spectre)
CVE-2017-5753 (bounds check bypass – Spectre)
CVE-2017-5754 (rogue data cache load – Meltdown)

Voucher per la digitalizzazione delle Pmi

Dal 15 gennaio 2018 il via ai Voucher per la digitalizzazione delle Pmi

Sono un contributo per le micro, piccole e medie imprese erogato tramite concessione di un “voucher” di importo non superiore a 10 mila euro, finalizzato all’adozione di interventi di digitalizzazione dei processi aziendali e di ammodernamento tecnologico.
La disciplina attuativa della misura è stata adottata con il decreto interministeriale 23 settembre 2014.
Il voucher è utilizzabile per l’acquisto di software, hardware e/o servizi specialistici che consentano di:
– migliorare l’efficienza aziendale;
– modernizzare l’organizzazione del lavoro, mediante l’utilizzo di strumenti tecnologici e forme di flessibilità del lavoro, tra cui il telelavoro;
– sviluppare soluzioni di e-commerce;
– fruire della connettività a banda larga e ultralarga o del collegamento alla rete internet mediante la tecnologia satellitare;
– realizzare interventi di formazione qualificata del personale nel campo ICT.

Anche gli interventi di assistenza e consulenza sistemistica rientrano nel campo delle azioni previste dal finanziamento.

Riferimento WEB

Gli acquisti devono essere effettuati successivamente alla pubblicazione sul sito web del Ministero del provvedimento cumulativo di prenotazione del Voucher adottato su base regionale.

Linux in ambito server

In ambito server il sistema operativo Linux e’ ormai da tempo una consolidata realta’. Si adatta bene a praticamente qualsiasi situazione: dal grande sistema con migliaia di macchine dedicate al calcolo parallelo (HPC) al piccolo server virtuale che opera come webserver per fornire una esposizione della propria azienda o uno shop on-line dei propri prodotti.
Ma quali sono le distribuzioni più usate? In aprile 2017 ecco le preferite da utenti e amministratori di sistemi.
Ai primi posti troviamo Ubuntu, Debian, CentOS (fonte w3techs, dati basati sui webserver).

I motivi? Quasi certamente la solidità, la sicurezza e la rapidita’ di rilascio degli aggiornamenti, la grande disponibilità di pacchetti precompilati, il lungo tempo di supporto e i costi contenuti (o nulli).

Anche i nostri clienti a cui forniamo supporto alla gestione dei server linux rispecchiano queste statistiche e i criteri di scelta gia’ indicati sopra.

statistiche linux server 2017
statistiche linux server 2017

Falla kernel linux: “dirty cow”, aggiornamento dei server linux necessaria

Il 20 ottobre scorso una grave falla nel kernel linux e’ stata resa nota e corretta nelle piu’ recenti versioni del Kernel.
Il baco e’ grave, sfrutta un meccanismo mal gestito di Copy-On-Write (COW da cui prende il nome di Dirty COW) e permette ad utenti non privilegiati di eseguire operazioni con i massimi privilegi di amministrazione. Sulla rete circolano POC (proof-of-concept) che dimostrano che si puo’ facilmente sfruttare il baco. La classificazione CVSS3 indica una gravita’ 7.8 (su 10), una bassa complessita’ per la realizzazione di attacchi e un alto impatto di eventuali attacchi. La falla di recente identificata come CVE-2016-5195, e’ presente nel kernel Linux da alcuni anni e potrebbe essere stata sfruttata da tempo dagli hacker, solo ora e’ stata risolta ufficialmente.

I server che offrono servizi all’esterno (web server, ftp server, SQL server) devono essere urgentemente aggiornati. I principali vendor (RedHat, Suse, Canonical) stanno rilasciando i pacchetto per aggiornare i sistemi.
INFORMAZIONI DETTAGLIATE

Problemi sicurezza server linux: dirty cow
Problemi sicurezza server linux: dirty cow

Author: Brad Spengler <spender@grsecurity.net>
Date: Thu Oct 20 00:57:52 2016 -0400

From: Linus Torvalds <torvalds@linux-foundation.org>

This is an ancient bug that was actually attempted to be fixed once (badly) by me eleven years ago in commit 4ceb5db9757a (“Fix get_user_pages() race for write access”) but that was then undone due to problems on s390 by commit f33ea7f404e5 (“fix get_user_pages bug”). …
Also, the VM has become more scalable, and what used a purely theoretical race back then has become easier to trigger.

 

Servizio di monitoraggio web server e uptime siti web

Creato e attivato nuovo servizio di monitoraggio dei web server e di altri servizi (posta elettronica, database, etc.) per i clienti SicurezzaRete. A breve sara’ attivato un servizio gratuito anche per gli utenti che amministrano il proprio web server linux ma non sono ancora clienti di SicurezzaRete.
Il servizio avvisa con un alert lo staff che puo’ cosi’ intervenire tempestivamente per la risoluzione del disservizio (down) minimizzando il danno economico e di immagine dell’azienda.

servizio monitoraggio web server sicurezzarete
servizio monitoraggio web server sicurezzarete

Il monitoraggio web server con visualizzazione grafica, oltre a segnalare i disservizi, consente di seguire i tempi di risposta dei web server e capire l’efficacia del servizio. Il tutto teso a ottimizzare la resa del proprio business on-line.
Come ormai da tempo noto (da studi effettuati da Akamai e Gomez.com gia’ nel 2009), la metà degli utenti di Internet si aspettano che un sito venga caricato in 2 secondi o meno, e tendono ad abbandonare un sito che non viene caricato entro 3 secondi.

Inoltre, il 79% degli acquirenti web che hanno problemi con le prestazioni del sito web affermano che non torneranno al sito per comprare. Questo si traduce in una perdita di profitti negli e-commerce e nella vendita di servizi, oltre che un danno di immagine.

Terminato supporto di sicurezza per PHP 5.5, 80% di server a rischio

Da 21 luglio 2016 e’ terminato il supporto di sicurezza al PHP 5.5 (nella sua ultima incarnazione 5.5.38) (fonte Unsupported Branches php.net).

Nonostante cio’ le statistiche di rilevamento, ad ottobre 2016 (fonte W3techs) indicano che oltre l’80% dei server usa versioni non piu’ supportate per la sicurezza, ovvero versioni dalla 5.0 alla 5.5. Solo una piccola percentuale ha adottato le nuove versioni tra cui la 5.6 che ricevera’ supporto fino a dicembre 2018.
Nel frattempo, dal 21 luglio, sono stati scoperti per il PHP 5.6 numerosi nuovi problemi di sicurezza (fonte changelog php.net) che molto probabilmente affliggono anche le versioni precedenti (PHP 5.5, PHP 5.4, PHP 5.3, PHP 5.2, etc.).

bug #73007 (add locale length check). (CVE-2016-7416)
bug #72293 (Heap overflow in mysqlnd related to BIT fields). (CVE-2016-7412)
bug #72928 (Out of bound when verify signature of zip phar in phar_parse_zipfile). (CVE-2016-7414)
bug #73029 (Missing type check when unserializing SplArray). (CVE-2016-7417)
bug #73052 (Memory Corruption in During Deserialized-object Destruction). (CVE-2016-7411)
bug #72860 (wddx_deserialize use-after-free). (CVE-2016-7413)
bug #73065 (Out-Of-Bounds Read in php_wddx_push_element). (CVE-2016-7418)
bug #72663 (Create an Unexpected Object and Don’t Invoke __wakeup() in Deserialization). (CVE-2016-7124)
bug #72681 (PHP Session Data Injection Vulnerability). (CVE-2016-7125)
bug #72627 (Memory Leakage In exif_process_IFD_in_TIFF). (CVE-2016-7128)
bug #72697 (select_colors write out-of-bounds). (CVE-2016-7126)
bug #72730 (imagegammacorrect allows arbitrary write access). (CVE-2016-7127)
bug #72749 (wddx_deserialize allows illegal memory access). (CVE-2016-7129)
bug #72750 (wddx_deserialize null dereference). (CVE-2016-7130)
bug #72790 (wddx_deserialize null dereference with invalid xml). (CVE-2016-7131)
bug #72799 (wddx_deserialize null dereference in php_wddx_pop_element). (CVE-2016-7132)

Si consiglia di provvedere autonomamente agli aggiornamenti dei webserver o affidandosi a servizi offerti da aziende specializzate come SicurezzaRete.com