En compte

Els ciberatacs són cada dia més comuns, els ciberdelinquentes desenvolupen nous mètodes per a atacar les víctimes. Per això és imprescindible treballar la conscienciació dels usuaris per a evitar caure en atacs com el phishing o el ransomware entre molts altres.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa








A qui afecta?

A qualsevol client d’ING ja sigui com a particular, autònom o empresa que sigui usuari d’operacions de banca electrònica.

¿En que consiste?

Utilitzant la tècnica phishing es realitza un enviament de correus electrònics fraudulents que suplanten la identitat d’ING. L’objectiu és dirigir a la víctima a una pàgina web amb un domini fals per a robar les seves credencials d’accés i informació bancària i poder accedir al seu compte lliurement.

Prevenció

Per defecte tots hauríem d’estar sempre alerta a rebre correus amb dades sensibles, però en cas d’alerta phishing, encara hem d’estar més atents i extremar les precaucions ja sigui a títol personal o avisant als treballadors l’empresa perquè estiguin alerta dels correus que rebin d’origen sospitós, especialment si contenen arxius adjunts o com en aquest cas, enllaços externs a pàgines d’inici de sessió.

He estat víctima. Que faig?

Si has estat víctima del phishing i has accedit a l’enllaç i introduït les dades d’accés al compte bancari, has de modificar al més aviat possible la contrasenya d’accés a la banca online, al mateix temps que has de contactar amb l’entitat bancària per a informar-la de la situació. A més és recomanable modificar la contrasenya de tots aquells serveis en els quals s’utilitzi la mateixa contrasenya. A part, t’aconsellem que contactis amb Infordisa per a prevenir futurs atacs i conèixer el KIT conscienciació.

Com a pautes generals, per a evitar ser víctima de fraus d’aquest tipus, es recomana:

  • No obrir correus d’usuaris desconeguts o que no hagi sol·licitat: calç eliminar-els directament.
  • En cas que el correu procedeixi d’una entitat bancària legítima, mai contindrà enllaços a la seva pàgina d’inici de sessió o documents adjunts.
  • No contestar en cap cas a aquests correus.
  • Tenir precaució a seguir enllaços o descarregar fitxers adjunts en correus electrònics, SMS, missatges en WhatsApp o xarxes socials, encara que siguin de contactes coneguts.
  • Tenir sempre actualitzat el sistema operatiu i l’antivirus. En el cas de l’antivirus comprovar que està actiu.
  • Assegura’t que els comptes d’usuari dels teus empleats utilitzen contrasenyes robustes i sense permisos d’administrador.

A més, amb la finalitat de prevenir i reforçar aquests consells, és important realitzar accions de conscienciació en ciberseguretat a tots els professionals de l’empresa.

Descobreix el kit concienciacio

El phishing a ING pas a pas

  • La campanya de correus electrònics fraudulents que suplanta a ING té com a assumpte «Verificació de dades personals» encara que és possible que puguin utilitzar un altres assumptes. En la comunicació s’informa l’usuari que ha d’actualitzar les dades personals associats al seu compte, per a això ha d’accedir a la «Àrea de clients» facilitant un enllaç en el correu.
Pishing ing
  • Si es clica l’enllaç inclòs al correu, l’usuari serà redirigit a una pàgina web falsa. Aquesta pàgina sol·licita que l’usuari introdueixi el seu document d’identificació i data de naixement.
Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
  • A continuació indicarà que introdueixi la seva clau de seguretat, la contrasenya amb la qual accedeix a la banca online d’ING.
Formulario que solicita la clave de seguridad.
  • Seguidamentju haurà d’introduir el seu número de telèfon mòbil.
Formulario que solicita el número de teléfono.
  • I introduir la posició número 48 de la seva targeta de coordenades.
Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
  • Finalment requereix que l’usuari enviï una foto de la seva targeta de coordenades per a poder utilitzar el seu compte.
Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
  • Una vegada que s’envia la foto l’usuari serà redirigit a la pàgina web legítima d’ING. Així, totes les seves dades personals i bancaris ja estaran en possessió dels ciberdelincuentes.
Página web legítima del banco ING.


Descobreix les amenaces de seguretat i anticipa’t al desastre

entorn-segur-infordisa

LES ENTRADES I LA INFORMACIÓ SOBRE CONSCIENCIACIÓ, VULNERABILITATS INFORMÀTIQUES I CIBERATACS PROVENEN DE L’INSTITUT NACIONAL DE CIBERSEGURETAT, INCIBE.

Coneixem totes les estafes de la xarxa

Presentem un article molt interessant publicat pel Centre de Seguretat de la informació de Catalunya on coneixem tots els mètodes d’estafa a la xarxa.

L’article 248 del Codi Penal estableix que comet estafa aquell que “amb ànim de lucre, utilitza l’engany per produir l’error en l’altre, induint-lo a realitzar un acte de disposició en perjudici propi o aliè”. També n’és responsable aquell que, amb ànim de lucre, i aprofitant una manipulació informàtica, aconsegueix la transferència no consentida de qualsevol actiu patrimonial en perjudici d’un tercer.

Si bé les estafes a la xarxa són cada cop més elaborades, amb una personalització major, encara n’hi ha moltes que segueixen una sèrie de patrons que ens poden permetre identificar-les a primera vista: un context inversemblant; una mala redacció o faltes d’ortografia; l’ús de marques conegudes; el requeriment de diners per avançat en compres online; o missatges emocionals per captivar la víctima. També és extremadament útil consultar els recursos i consells que publica aquesta setmana el Programa de l’entitat Internet Segura conjuntament amb l’Agència Catalana de Consum, que és l’organisme públic que té les competències en matèria de consum. 

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



Hi ha diversos tipus d’estafa. Entres les més conegudes, hi ha:

  • El phishing: Són correus electrònics que suplanten la identitat d’algun servei o empresa conegut perquè la víctima accedeixi a una pàgina fraudulenta que simula ser la legítima. S’utilitza per robar informació personal, credencials d’accés a serveis a la xarxa o informació bancària. Aquesta tècnica cal diferenciar-la del pharming, que manipula el tràfic legítim d’un lloc web per dirigir els usuaris d’altres de falsos, però similars en aparença, i que instal·laran software maliciós en el sistema de la víctima.
  • El Ransomware. És un tipus de programa maliciós que xifra l’accés a parts o arxius del sistema i demana un rescat econòmic per recuperar-ho. La infecció sol derivar de l’obertura d’un arxiu des del correu electrònic, però no només. 
  • Les compres online. Són pàgines web que venen productes que no existeixen i que, malgrat efectuar el pagament, no es rebran. Acostumen a tenir preus irrisoris, no donen informació sobre l’empresa -com la direcció i el NIF- i només accepten pagaments amb targeta de crèdit.
  • Les estafes de caritat: És la suplantació d’una organització no governamental (ONG) que sol·licita donacions per a catàstrofes naturals, malalties o atenció a mares i fills malalts.
  • L’oferta laboral: Busca que la víctima proporcioni diners a canvi d’una suposada “garantia” d’aconseguir sumes de forma ràpida o obtenir una feina d’alt prestigi amb poc esforç. També inclou l’obtenció d’informació personal i privada (com comptes bancaris o número de DNI).
  • L’scam o frau 419: És una persona (que sovint simula ser un familiar llunyà) que afirma tindre una important suma de diners (per raons diverses) i demana l’ús del compte bancari de la víctima per transferir ràpidament els diners. 
  • Les amenaces i extorsió: És la utilització de la por per aconseguir dades personals o guany econòmic de la víctima, fins i tot arribant a l’amenaça de mort.
imatge noti tendencies
Descobreix el kit concienciacio

Darreres tendències

El servei d’Anàlisi de Tendències del Centre de Seguretat de la Informació de Catalunya (CESICAT) va publicar durant el mes d’agost l’informe de tendències de ciberseguretat del segon trimestre de 2018. Entre d’altres, en matèria d’estafes a la xarxa, l’entitat va destacar la continuïtat del phishing contra empreses, amb l’objectiu d’obtenir importants sumes de diners, i els falsos suports tècnics, amb un augment anual del 24%, consistents a fer creure a l’usuari que el seu ordinador té un error i que pagui una reparació o instal·li un software que conté programari maliciós.

En els darrers mesos també ha pres rellevància, en quant a l’última categoria d’estafes, una campanya de ‘sextortion’ (extorsió sexual), per la qual l’atacant assegura que revelarà uns suposats vídeos, fotos o informació íntima de la víctima que hauria obtingut després de perpetrar un suposat atac informàtic.

SI QUIERES LEER EL ARTÍCULO COMPLETO DE CENTRE DE SEGURETAT DE LA INFORMACIÓ DE CATALUNYA, PUEDES HACERLO A AQUÍ.

Matrix blog cat

Coneixem Matrix, la nova amenaça en format ransomware dirigit la qual exigeix 2.500€ de rescat per a recuperar les dades.

La ciberdelinqüència està evolucionant. S’ha substituït el bot que produïa els devastadors atacs massius de ransomware com WannaCry o NotPetya pels ciberatacs personalitzats que fa seguiment a les víctimes. Després de l’augment d’aquest nombre d’atacs en 2018, que van aconseguir popularitat gràcies a l’èxit econòmic de SamSamBitPaymer Dharma, es ha detectat un nou ransomware dirigit denominat Matrix que exigeix rescats per valor de 2.500 euros.

Per a entendre de quina manera estan operant els ciberdelincuentes, SophosLab, el laboratori on treballen els experts de Sophos ha realitzat una deconstrucción de Matrix, és a dir una enginyeria inversa del codi en evolució i de les tècniques emprades pels atacants, així com dels mètodes i notes de rescat utilitzats per a aconseguir els diners de les víctimes.

En la recerca en la qual es van analitzar 96 mostres en estat salvatge d’aquest ransomware que està actiu des de 2016, es va poder detectar que els ciberdelinquents darrere de Matrix van canviant els seus paràmetres d’atacs a mesura que passa el temps, afegint nous arxius i scripts per a desplegar diferents tasques i càrregues útils en la xarxa.

Igual que BitPaymerDharma i SamSam, Matrix obté l’accés a través d’una contrasenya RDP (Remote Desktop Protocol) feble, una eina d’accés remot integrada per a ordinadors amb Windows. No obstant això, a diferència d’aquestes altres famílies de ransomware, Matrix només es dirigeix a un únic dispositiu en la xarxa, en lloc d’estendre’s àmpliament a través d’una organització.

Les notes de rescat de Matrix estan incrustades en el codi de l’atac, però les víctimes no saben quant han de pagar fins que es posen en contacte amb els atacants. Al principi, els autors de Matrix utilitzaven un servei de missatgeria instantània anònima que es trobava protegit criptogràficament, anomenat bitmsg.me, però aquest servei és va interrompre, per la qual cosa els autors han tornat a utilitzar comptes de correu electrònic normals.


Els actors de l’amenaça darrere de Matrix exigeixen el rescat en criptomonedes, però tenint com a equivalent el valor de dòlar, la qual cosa és inusual ja que en aquests casos se sol usar només criptodivisas. No és clar si la demanda de rescat és un intent de desviar l’atenció, o simplement un intent de navegar pels tipus de canvi de criptomonedas que fluctuen de manera incontrolable. En general, els ciberdelincuents comencen sol·licitant 2.500 dòlars, però a mesura que les victimes disminueixen el seu interès per pagar el rescat, la xifra va reduint.

Es podria dir que Matrix és la navalla suïssa del món del ransomware, amb algunes novetats, com la seva àmplia capacitat d’analitzar i trobar potencials víctimes una vegada aconsegueix entrar en la xarxa. Matrix va evolucionant evolucionant i apareixen versions més noves a mesura corretgint o millorant sempre els atacs anteriors.

Quines mesures de seguretat implementar contra Matrix?

  • Restringir l’accés a aplicacions de control remot com Remote Desktop Protocol (RDP) i Virtual Network Computing (VNC).
  • Realitzar un anàlisi de vulnerabilitats i proves de penetració completes i regulars a tota la xarxa.
  • Fer una autenticació multifactorial per a sistemes interns sensibles, fins i tot per a empleats en la LAN o VPN.
  • Crear còpies de seguretat offline and offsite, i desenvolupar un pla de recuperació d’informació que cobreixi la restauració de dades i sistemes per a organitzacions senceres, tot alhora.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



SI VOLS LLEGIR L’ARTICLE COMPLET DE CyberSecurity, POTS FER-HO A aquí.

Phishing cat
Presentem un article molt interessant publicat per OSI, l’Oficina de Seguretat de l’Internauta. On coneixem les metodologies del phishing.
Els ciberdelinqüents sempre estan intentant obtenir informació personal i dades bancàries dels usuaris. Una de les tècniques de moda és el phishing. A continuació et vam mostrar què és i com identificar-ho.
Internet és una gran font d’informació i els seus serveis com el correu electrònic, banca online, xarxes socials, etc. elements d’interès per als “ciberamics” de l’aliè. Un dels principals mètodes utilitzats pels ciberdelinqüents per a robar informació és el phishing. Aquest anglicisme no et resultarà estrany, ja que hem parlat d’ell moltes vegades, però si encara no saps el que és no et preocupis, en aquest article t’explicarem què és i com pots identificar-lo per a no caure en el parany.

El “concepte”

Es tracta d’una tècnica utilitzada pels ciberdelinqüents per a obtenir informació personal i bancària dels usuaris suplantant a una entitat legítima com pot ser un banc, una xarxa social, una entitat pública…

El phishing més comú és el que es propaga a través del correu electrònic, encara que els ciberdelinqüents poden utilitzar altres canals per a propagar la seva estafa com són les xarxes socials, aplicacions de missatgeria instantània SMS.

Independentment del mitjà utilitzat, l’objectiu final sempre és obtenir informació confidencial: noms i cognoms, adreces de correu electrònic, números d’identificació personal, número de targeta de crèdit, etc. Per a obtenir aquesta informació els ciberdelinqüents generalment es valen de l’enginyeria social i d’un enllaç que redirigeix a l’usuari a una pàgina web fraudulenta que simula ser la web legítima, en algunes ocasions poden utilitzar documents adjunts per a perpetrar el furt de dades.

L'”estratègia”

Aquests missatges fraudulents utilitzen tot tipus d’argúcies per a enganyar a la víctima i forçar a aquesta a prendre una decisió ràpidament o les conseqüències seran negatives com és, per exemple, la denegació d’un servei o la pèrdua d’un regal o promoció. Les tècniques més utilitzades són:

  • Problemes de caràcter tècnic de l’entitat a la qual suplanten.
  • Problemes de seguretat i privacitat en el compte de l’usuari.
  • Recomanacions de seguretat per a evitar fraus.
  • Canvis en la política de seguretat de l’entitat.
  • Promoció de nous productes.
  • Vals descompte, premis o regals.
  • Imminent cessament o desactivació del servei.

Una característica destacable en molts dels missatges de phishing és que solen contenir faltes d’ortografia i errors gramaticals. Això es deu al fet que els missatges són creats per eines automatitzades que utilitzen funcionalitats de traducció i diccionaris de sinònims amb els quals varien els missatges perquè no siguin sempre iguals.

El “propòsit”

Bancs i cauixes

Excusa: activitat anòmala en el seu compte, millores en les mesures de seguretat, bloqueig del compte per motius de seguretat, canvi en la normativa del banc, tancament incorrecte de sessió, etc.

Objetiu: obtenir informació bancària com són els números de targeta de crèdit, targetes de coordenades, claus d’accés a banca online, numero PIN, etc.

SMS falso suplantando a Bankia

SMS fals suplamentant a Bankia

Passarel·les electròniques de pagament (PayPal, Visa, MasterCard, etc.)

Excusa: molt similars a les utilitzades per a suplantar bancs i caixes. Canvi en la normativa del servei, tancament incorrecte de sessió, millores en les mesures de seguretat, detectada activitat anòmala, cancel·lació del servei, etc.

Objectiu: robar informació bancària i claus d’accés amb la qual els ciberdelincuentes obtinguin un benefici econòmic.

Correo fraudulento suplantando a MasterCard con un archivo adjunto

Correu fraudulent suplantant a MasterCard amb un arxiu adjunt

Xarxes socials (Facebook, Twitter, Instagram, Linkedin, etc.)

Excusa: algú t’ha enviat un missatge privat, s’ha detectat activitat anòmala en el compte, per motius de seguretat és necessari que verifiquis les claus d’accés, etc.

Objectiu: robar comptes d’usuari per a obtenir informació personal, suplantació d’identitat.

Phishing a Twitter

Phishing a Twitter

Pàgines webs de compra/venda i subhastes

Excusa: problemes en el compte de l’usuari, detectats moviments sospitosos, actualització de les condicions de l’ús del servei, etc.

Objectiu: robar comptes d’usuaris i estafar-los econòmicament.

Phishing a Amazon

Phishing a Amazon

Jocs online

Excusa: fallades de seguretat en la plataforma, tasques de manteniment, activitat anòmala detectada en el compte de l’usuari.

Objectiu: robar comptes d’usuari amb la finalitat d’obtenir dades personals i informació bancària, suplantar la identitat de l’usuari o demanar un rescat pel compte.

Phishing a World of Warcraft (WoW)

Phishing a World of Warcraft (WoW)

Suport tècnic i ajuda de grans empreses (Outlook, Yahoo!, Apple, Gmail, etc.)

Excusa: tasques de manteniment, eliminació de comptes inactius, detectada activitat sospitosa en el compte de l’usuari, s’ha superat el límit de capacitat del servei, etc.

Objectiu: robar comptes i informació personal de l’usuari.

Phishing a Apple

Phishing a Apple

Serveis públics

Excusa: informar sobre una notificació, multa, paquet no lliurat, reemborsament econòmic, etc.

Objectiu: infectar el dispositiu de l’usuari amb malware, robar-li dades personals i informació bancària.

Phishing a la Agencia Tributaria

Phishing a l’Agència Tributària

Serveis d’emmagatzematge en el núvol

Excusa: tasques de manteniment, eliminació de comptes inactius, detectada activitat sospitosa en el compte de l’usuari, s’ha superat el límit de capacitat del servei, etc.

Objectiu: obtenir credencials d’accés al servei per a robar informació privada de l’usuari.

Phishing a Google Docs

Phishing a Google Docs

Serveis de missatgeria

Excusa: el paquet no ha pogut ser lliurat al client, paquet en espera de ser recollit, informació sobre el seguiment d’un paquet.

Objectiu: infectar equips amb malware, robar informació personal així com dades bancàries de l’usuari.

Phishing a DHL

Phishing a DHL

Falses ofertes de feina

Excusa: oferir posicions de feina

Objectiu: robar informació personal, informació bancària i diners.

Oferta falsa de empleo

Oferta de feina falsa

Val de descompte

Excusa: regalar a l’usuari un val descompte, cupó o premi.

Objectiu: obtenir informació personal de l’usuari, subscriure’l a llistes de publicitat per email o a serveis de SMS Premium, convidar-li a descarregar aplicacions, instar-li a telefonar a números de tarifació especial, instal·lar malwareen el seu dispositiu.

Vale descuento fraudulento a Mercadona

Val de descompre fals a Mercadona

La “protecció”

Afortunadament, els serveis de correu electrònic més usats (Gmail, Outlook, Yahoo!, etc.) compten amb sistemes antispam amb els quals protegeixen als seus usuaris de la majoria d’atacs de phishing, però això només és vàlid per al correu.

Entre les mesures de seguretat que podem aplicar és configurar la opció antiphishing que incorporen els navegadors la qual avisa a l’usuari quan està intentant accedir a un lloc web identificat com a fraudulent. Les diferents opcions antiphishing que incorporen els navegadors més usats són:

  • El Filtre SmartScreen d’Internet Explorer.
  • Protecció contra el Malware i el Phishingen a Firefox.
  • Protecció contra phishing i programari maliciós a Google Chrome.
  • Protecció contra la suplantació d’identitat (phishing) a Safari.

La legitimitat d’un lloc web: essencial per a evitar estafes.

La majoria dels atacs de phishing imiten a entitats oficials o empreses reconegudes com són Apple, Google, Facebook, Bancs, etc. Aquestes empreses per norma general compten amb un certificat digital que identifica l’organització.

Pot donar-se el cas que l’organització a la qual suplanten no disposi d’un certificat digital en certes parts de la web. En aquests casos, sempre recomanem als usuaris que si han d’introduir dades de caràcter personal o bancari ho facin únicament en pàgines a les quals es pugui identificar a la identitat que representen per un certificat.

Què has de fer si detectes un phishing o tens dubtes amb una web?

  1. No facilitis la informació que et sol·liciten. En cas de dubte consulta directament a l’empresa o servei que representa o posa’t en contacte amb nosaltres per fer-nos arribar la teva consulta.
  2. En cap cas, MAI contestis  aquests correus.
  3. No accedeixis als enllaços facilitats en el missatge ni descarreguis cap document adjunt.
  4. Elimina-ho i, si ho desitges, alerta als teus contactes sobre aquest frau.

Ara que ja coneixes el “concepte”, el “propòsit” i la “protecció” només fa falta que apliquis aquest coneixement a les teves accions diaries amb la finalitat d’evitar caure en aquest tipus d’amenaça.

Ciberseguridad dummies cat

Són moltes les definicions per a la ciberseguretat. Però, que és realment la ciberseguretat? L’expliquem per a dummies.

QUÈ ÉS LA CIBERSEGURETAT?

Es la seguretat de les tecnologies de la informació. La ciberseguretat engloba un gran número de tècniques, metodes i elements que busquen garantir els tres principis basics: Confidencialitat, disponibilitat i integritat.

EN QUÈ CONSISTEIX?

Cada cop mes internet és una eina necessaria en els dispositius que permeten el desenvolupament dels nostres negocis a tots els nivells (línies de producció d’una fàbrica, gestió comercial, recursos humans o gestió sanitaria). Per tant es imprescindible una comunicació segura i robusta entre tots aquests dispositius, persones i empreses.
Sobre tots aquests dispositius, es defineixen i s’implementen diferents elements i mètodes de protecció a diversos nivells, per a que siguin capaços de prevenir i mitigar diferents atacs de forma efectiva, i en el pitjor dels casos, recuperar-se satisfactoriament en el menor temps possible.

QUINA IMPORTÀNCIA TÉ?

La informació es el que te més valor de les nostres empreses, i que aquesta sigui exposada públicament a internet o innaccessible durant un periòde de temps, ens pot suposar grans pèrdues econòmiques. Què passa si no puc accedir a les factures que he de girar a final de mes per a ser cobrades? I si el sistema de nomines falla la setmana que els treballadors han de cobrar? O si la meva base de dades del stock de la botiga es innaccessibl e durant una setmana? No som conscients de la importància que tenim dels nostres sistemes informàtics, fins que no ens trobem en la situació de no poder disposar d’ells.

Si vols, pots descarregar la Guia essencial de ciberseguretat 2019 a aquí.

 

Unboxing hpe simplivity380

En aquest article, des d’Infordisa presentem HPE SimpliVity 380 Gen10.

Presentem l’unboxing i les principals presentacions tècniques d’HPE SimpliVity 380 Gen10. 

Des d’Infordisa, sempre estem a l’avantguarda de les novetats i tendències IT. En aquesta línia, l’inginier prevenda d’Infordisa, ens presenta de primera mà la nova HPE SimpliVity 380 Gen10. 

HPE SimpliVity 380 proporciona als líders de TI l’agilitat i economia del núvol, amb la governança i la gestió de la TI local. Ofereix una potent solució hiperconvergent capaç d’executar alguns dels centres de dades més eficients i amb major resiliència del món. Aquesta solució simplifica considerablement la TI mitjançant la combinació d’infraestructures i serveis de dades avançades per a càrregues de treball virtualizadas en la plataforma de servidor més venuda del mercat. Ofereix un conjunt complet de funcions avançades que permet espectaculars millores en l’eficiència, gestió, protecció i rendiment de les càrregues de treball virtualizadas per una fracció dels costos i de la complexitat del conjunt d’infraestructures tradicionals d’avui dia.

Novetats

  • Pot escalar fins a 96 nodes
  • Ampliable rang d’processadors escalables Intel® Xeon®
  • Es pot federar el suport de la Federació heterogènia (els grups de SimpliVity 380 Gen9 / Gen10 i el llegat SimpliVity clústers de SimpliVity 2600 Gen10)
  • Suport de xifratge de dades opcional
  • Suport RapidDR opcional

Escalable i configurable

  • Ampliable en 1 node incrementa fins a 96 nodes totals *
  • Processador – Elecció dels processadors escalables Intel® Xeon®
  • Memòria: de 144 GB a 1536 GB (per node)
  • Xarxa – 10Gb, 1Gb
  • Potència: redundant
  • Software de virtualització i llicències
  • Tot en un factor de forma compacte 2U

Característiques del software

  • VMware vSphere
  • Extensió de gestió de HPE SimpliVity per VMware vCenter
  • Microsoft Hyper-V QuickSpecs 

 

Fileless malware cat

A continuació us presentem un article molt interessant publicat per Computer Hoy, on descobrim la major amenaça de seguretat de cara al 2019..

Fileless malware l’amenaça més perillosa pel 2019

El Fileless malware o malware sense arxius està creixent a passos de gegant durant els últims anys, i es posiciona com una de les principals amenaces de seguretat per a la pròxima dècada.

Si bé existeixen multitud d’amenaces de seguretat per al nostre ordinador, potser el Fileless malware sigui el menys conegut atès que no ha sortit a l’excés en els mitjans de comunicació. Però en vista del seu creixement durant aquest any, cal començar a parlar d’això, i molt seriosament.

Com a resum, el Filess Malware és una amenaça per al nostre ordinador que no necesita suport d’un fitxer, emparant-se i executant-se a través de la memòria RAM del dispositiu. El principal problema, i a diferència d’altres malware, és que pràcticament no existeixen solucions d’antivirus que siguin capaces de netejar aquest tipus d’amenaces.

 2018 12 14 11 21 00
Si bé és un atac que s’amaga i executa a través de la memòria RAM del dispositiu, això podria significar que si s’apaga l’ordinador, se’ns netejaria. En part això és vàlid per a un ordinador d’usuari, però no per a un sistema d’empresa que es manté encès les 24 hores del dia i que el seu apagat podria ser nefast en certs casos.

És per aquest motiu que aquest tipus de malware sense arxius té una gran taxa d’èxit en sistemes d’empreses, que són els que gestionen la informació més valuosa. I és que tal com ha passat amb el ransomware, els hackers s’estan adonant que és molt més rendible atacar a les empreses que als propis usuaris.

Com s’assenyala en l’informe Under the Radar de Malwarebytes, aquest tipus d’atac ha representat un 35% del total d’atacs registrats en ordinadors durant 2018. El més cridaner, és que des de la primera presència d’aquest tipus d’atacs l’any 2014, no ha fet més que créixer, i s’estima que de cara al prèxim any podrien aconseguir representar el 50% dels atacs totals de malware.

A causa de la  dificultat que presenta la seva detecció, així com el seu comportament, i al seu posterior bloqueig i eliminació, fa que aquest tipus d’atacs necessitin al més aviat possible una solució d’antivirus per poder parar el seu creixement que es creu que serà imparable durant els propers anys.

2018 12 14 11 21 17

Si vols llegir l’article complet de Computer Hoy, pots fer-ho a aquí.

70 empresas obligadas cerrar cat

A continuació us presentem un article molt interessant publicat per El Economista, on parlem sobre les amenaces de seguretat i les seves conseqüències. El 70% de les empreses que perden les seves dades es veuen obligades a tancar Alberto Fernández, expert en Cloud i Seguretat per a empresa de Telefónica España parla en una entrevista […]

Rediseno ooffice infordisa cat

A continuació us presentem un article molt interessant publicat per Xataka, on descobrim el reidsseny realitzat per Microsoft amb les icones d’Office. Noves Icones Office amb un nou llenguatge de disseny més net, modern i atractiu. Les icones de Microsoft Office van van ser redissenyades per última vegada al 2013. Ara, després de l’arribada de Windows 10 i el seu […]

Backup321 cat

 

Has tingut problemes amb la recuperació d’arxius?
Amb la còpia de seguretat backup 3-2-1, treballaràs tranquil i sense preocupacions.

Per què cal fer còpies de seguretat?

El 30% de les empreses mai han realitzat una còpia de seguretat dels seus arxius. Fins a a aqui, cap problema. El problema sorgeix quan els resultats d’enquestes mostren que cada minut es perden o roben 113 telèfons, quan les estadístiques diuen que el 29% dels desastres es produeixen per accident, o quan sabem que cada mes 1 de cada 10 PC s’infecta de virus. Accions que comporten a la pèrdua total d’arxius.

Per què un backup total o backup 3-2-1?

El sistema de backup 3-2-1, ofereix la solució més completa i segura per a protegir els arxius i documentació de la teva empresa:

  • Disposar sempre de 3 còpies de les dades (les dades originals i 2 backups).
  • Tenir els Backups en 2 tipus de magatzematges diferents (Disc, NAS, Cloud, Cinta…)
  • Sempre 1 Backup fora de l’oficina (Cloud, Multi-*Site, Búnker…)

Quins són les característiques del backup 3-2-1?

  • Escalabilitat
  • Còpies incremental
  • Protecció de dades
  • Backup de màquines virtuals
  • Datacenter
  • Agents para BBDD
  • Monitorització diària

Backup321

Perdre la base de donades d’una empresa, pot significar el tancament de l’empresa

T’imagines arribar a treballar i trobar-et sense el teu PC? Sense opció de recuperar tota la teua documentació, sense la base de donades del CRM, sense els teus arxius…

Això significaria tornar a aixecar la teva empresa pràcticament des de 0. Tornar a crear els contactes i el CRM, repetir projectes, factures, albarans, pressupostos, documentació confidencial i vital…

Una situació de crisi que pots evitar amb el backup 3-2-1.