Proteggere settore rete da virus con samba

Spersso ci viene richiesto di rendere una rete sicura soprattutto dalle infezioni; premesso che l’unica rete inviolabile è quella non collegata al mondo esterno i cui membri non hanno interfaccie DVD, USB, CardReader etc etc ( i floppy non li cito più ), e soprattutto a costi bassi (di bridge in commercio ce ne sono anche troppi! ).
Oggi una rete non collegata al mondo è di poca utilità quindi bisogna trovare una soluzione che almeno (dico almeno perché se consentissimo a questa rete di avere accesso a internet questo articolo non avrebbe nessuno scopo) consenta lo scambio di file con il resto del modo.
Continua a leggere

I virus più rimossi nel 2012

Ecco l’elenco dei virus che più spesso abbiamo incontrato durante le nostre attività quotidiane.
http://www.dreamstime.com/-image3131789

  • Win32/Conficker
  • Win32/Alureon
  • Win32/Heur
  • Trojan Generic17 byn
  • Ukash (schermata polizia/finanza)

Continua a leggere

Miliardi di identità virtuali per la rete

INTERNET: miliardi di identità virtuali metodi e tendenze per non avere in testa più password che capelli. Il protocollo oauth può esserer una soluzione?
Secondo alcuni colleghi che sono costretti ad usarlo non è il mezzo giusto per ridurre lo sforzo mnemonico che tutti i giorno dobbiamo fare per ricordare le credenziali d’accesso al nostro mondo virtuale.
Seanet si sta impegnado ad analizzare i metodi di autenticazione messi a disposizione in rete per essere poi in grado di suggerirvi quale usare per darvi accesso al vostro mondo virtuale ricordando solo una login.

Commentate questo articolo con le vs opinioni

Rimozione computer bloccato dalla schermata della Polizia postale

Se non si è esperti, è preferibile rivolgersi a noi così oltre ad ottenere la rimozione del virus faccaimo altre attività per evitare il ripetersi di episodi di questo tipo soprattutto formativo.
Continua a leggere

I sistemi di protezione – aspetti legali

Un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne. Il ruolo dell’azienda, del dipendente del supporto tecnico. Aspetti legali e tecnici.
Continua a leggere