Iniziative sociali SOD Giacomo Lanzi

Iniziative sociali di Secure Online Desktop

Tempo di lettura: 6 min

Il 2020 si e’ rivelato un anno complicato sotto molti aspetti. Il Covid-19 ha colpito duramente tutto il mondo, con ripercussioni significative sulle aziende che, per quanto possibile, si sono trovate a dover mettere in piedi delle infrastrutture adatte per il lavoro a distanza. Sono nate durante l’anno molte iniziative sociali e il nostro campo, IT e cyber security, non e’ da meno

Vogliamo, in questo articolo, comunicare quali siano le iniziative che sosteniamo per far fronte all’emergenza. Ricordiamo quanto sia importante per tutta la comunita’ rispettare i DPCM, il distanziamento sociale e l’uso delle mascherine. 

ownCloud per aziende: iniziativa sociale di SOD

Uno dei principali problemi riscontrati e’ dovuto a una mancanza di fondi per supportare il lavoro a distanza dei propri dipendenti. Non e’, infatti, cosi’ semplice come si potrebbe pensare impostare un sistema coerente e sicuro per la condivisione di file e dati per i propri dipendenti. Attraverso l’uso di servizi poco sicuri, i dati aziendali sono messi in una situazione di pericolo. 

Abbiamo quindi pensato di offrire gratuitamente la versione professionale del nostro servizio ownCloud per aiutare le piccole aziende a sostenere questo periodo complicato con il telelavoro. L’iniziativa sociale si configura come un aiuto concreto per l’implementazione di soluzioni innovative per le aziende. 

Come accedere all’offerta

Per accedere gratuitamente alla versione professionale di ownCloud, e’ sufficiente seguire i seguenti passaggi:

– Accedere alla pagina del prodotto tramite il seguente link: https://cloud.cyberfero.com/?cmd=cart&action=add&id=310
– Cliccare su “Promotional Code” sulla destra
– Utilizzare il codice promozionale: “COVID-19

Altre informazioni sull’offerta

L’offerta e’ rivolta alle aziende che desiderano usufruirne tramite il codice promozionale COVID-19. Non viene richiesto nessun pagamento e per due mesi il servizio e’ disponibile nella versione professionale. In seguito al periodo promozionale, e’ possibile decidere in piena liberta’ se sottoscrivere il servizio o dismetterlo. 

L’iniziativa sociale compare anche tra quelle elencate nella sezione Smart Working sul portale istituzionale di Solidarieta’ Digitale.

Folding@Home

L’iniziativa sociale Folding@Home e’ un progetto di calcolo distribuito orientato a simulare la dinamica delle proteine, in particolare il processo di piegatura. Tramite l’uso di un particolare software, e’ possibile offrire la potenza di calcolo di un computer come risorsa attiva per la ricerca. 

Il progetto si basa sul concetto di calcolo distribuito. In sostanza, numerosi computer interagiscono/comunicano tra loro attraverso la rete al fine di raggiungere un obiettivo comune. Con questo tipo di tecnologia e’ possibile raggiungere gli obiettivi preposti in tempi relativamente brevi. Grazie alla suddivisione del compito principale in sotto-compiti piu’ semplice che vengono distribuiti alle macchine che fanno parte del progetto. 

Come funziona

Folding@home e’ un progetto incentrato sulla ricerca delle malattie. I problemi che risolvono durante la ricerca richiedono molti calcoli al computer e hanno bisogno di molta potenza per procedere. Con il software dedicato e’ possibile condividere con loro la potenza di calcolo inutilizzata, in modo che il progetto possa procedere a cercare potenziali cure. 

Malattie come il morbo di Alzheimer, il morbo di Huntington, la fibrosi cistica, la BSE (malattia della mucca pazza), una forma ereditaria di enfisema e anche molti tumori sono ritenuti essere il risultato di un cattivo assorbimento delle proteine. Quando le proteine si dispiegano in modo errato, possono aggregarsi tra loro formando dei grumi. Questi possono spesso riunirsi nel cervello, dove si ritiene che causino i sintomi della mucca pazza o del morbo di Alzheimer. Tramite il software si simula il dispiegarsi delle proteine per studiarne le conseguenze.

Nel video qui presentato, un esempio di simulazione di dispiegamento di proteine.

Iniziativa per il COVID-19

Folding@Home, dunque, utilizzando un modello di calcolo distribuito, lavora da tempo per la ricerca. In questo 2020, in cui e’ seriamente importante velocizzare i tempi della ricerca sul Covid-19, hanno deciso di focalizzare tutte le risorse disponibili su quella ricerca. Sulla loro homepage si legge:

“Insieme abbiamo creato il piu’ potente supercomputer sul pianeta e lo stiamo usando per aiutare a capire il SARS-CoV-2/COVID-19 e sviluppare nuove terapie. Abbiamo bisogno del tuo aiuto per continuare a promuovere un medicinale potente e libero da licenze. Usa il tuo computer per aiutare nella lotta contro il Covid-19″.

Lo scopo e’ quello di scoprire e sviluppare un medicinale libero (non vincolato da brevetti privati) ed efficace nella lotta contro la malattia. Noi di SOD promuoviamo questa iniziativa sociale e vogliamo darti un paio di suggerimenti su come supportare la ricerca.

Uso di una VPS

Per fare la tua parte con Folding@Home, e’ necessario installare un software dedicato sulla macchina che intendi utilizzare. Ovviamente e’ possibile farlo anche tramite una macchina virtuale che puoi impostare con il servizio di VPS di SOD. Seguendo le istruzioni che trovi a questa pagina, puoi impostare in pochi minuti la macchina in modo che utilizzi il software di dedicato per condividere la sua potenza di calcolo. Il software e’ disponibile come template per tutti i clienti del servizio Cloud Server.

Seguendo le istruzioni contribuirai come parte del nostro team, potrai vedere i progressi fatti dal team a questo link: https://stats.foldingathome.org/team/259355

Installazione su altre macchine

Il software e’ disponibile per ogni tipo di SO, scaricabile presso la pagina principale del progetto. Ci teniamo a farti sapere, inoltre, che e’ possibile aderire a questa iniziativa sociale con qualunque computer, anche quello che usi quotidianamente. 

La comodita’ di utilizzare una macchina virtuale e’ che quella rimane sempre accesa e non richiede potenza di calcolo alla macchina che usi per lavorare, pensiamo che sia la soluzione migliore per supportare il progetto. Per esempio potresti voler assegnare risorse libere del tuo servizio Cloud Server o Super Cloud.

Il video di lancio della campagna Folding@Home per il COVID-19

Il nostro supporto alle realta’ territoriali

Protezione civile

Secure Online Desktop, pero’, non si e’ limitata ad iniziative nazionali. Abbiamo a cuore le realta’ territoriali e per questo e’ gia’ da anni che offriamo gratuitamente alcuni servizi alla Protezione Civile di Albinea, per esempio:

– Web hosting
– Dominio
– Servizi SEO

Inoltre offriamo loro servizi specifici che possono servire in determinate circostanze: Campagna di comunicazione, assistenza tecnica, sistema di scambio file, etc. Ci teniamo a dare il nostro contributo pratico a servizi cosi’ importanti nel territorio, per mantenere un legame attivo con le associazioni locali.

Agirecon

AGiReCoN e’ l’Associazione Giovani Reggiani Contro le Neoplasie e li sosteniamo per quello che riguarda la parte tecnica IT, ma non solo. Assieme a loro sono in programma alcuni progetti che hanno la finalita’ di sviluppare una web app per agevolare la comunicazione tra medici e pazienti

Crediamo che piccole realta’ no-profit come questa meritano di essere supportate, soprattutto dalle aziende locali. Le associazioni come AGiReCoN sensibilizzano il territorio in modo concreto. Riescono a comunicare efficacemente con un buon numero di persone proprio grazie alla loro natura di piccole associazioni, tipicamente accolte piu’ calorosamente rispetto a quelle internazionali.

Siamo onorati di poter dare il nostro piccolo contributo ad AGiReCoN e alla Protezione Civile di Albinea.

Agirecon

Concludendo

Quest’anno ha portato molte sfide in ambito personale e professionale. Soprattutto le piccole e medie imprese sono state colpite e sono dovute correre ai ripari per cercare di non chiudere. Speriamo che l’offerta promozionale di ownCloud possa aiutare qualche piccola impresa a gestire il lavoro da remoto e siamo sicuri che l’iniziativa di Folding@Home sia il modo migliore di intervenire attivamente nella ricerca, donando un po’ di potenza di calcolo.

Invitiamo, inoltre, per quanto possibile, al supporto delle realta’ presenti nel vostro territorio. Si puo’ fare molto anche solo offrendo aiuti concreti e pratici piuttosto che economici. 

Link utili:

La storia di Secure Online DesktopCloudConference gratis per emergenza Corona Virus (COVID-19)Servizi in Cloud Computing a Reggio Emilia

Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Rilevata vulnerabilità in 7-Zip (AL01/241122/CSIRT-ITA) Novembre 22, 2024
    Rilasciati dettagli in merito a una vulnerabilità di sicurezza – già sanata dal vendor a giugno 2024 – presente nel noto software di compressione e archiviazione file open source 7-Zip. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per eseguire codice arbitrario sui sistemi interessati.
  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
  • APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
  • Reflected XSS - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
  • XXE OOB - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
  • St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
  • St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....

Customers

Newsletter

{subscription_form_2}