Vulnerabilità Log4j: cosa dovresti fare per mitigare i rischi

Scritto da gaetano on . Postato in Articoli, News, Sicurezza, Sicurezza

La vulnerabilità Log4j ( CVE-2021-44228 ) è un rischio InfoSec di livello 10, ovvero il più alto in assoluto. 
Log4j è un progetto open source che fornisce librerie per la registrazione del comportamento dell’applicazione (log), dell’attività del sistema o di altre categorie di dati sugli eventi. 
Log4j è stato vulnerabile all’esecuzione di codice arbitrario sin dal suo inizio, il che significa che qualsiasi istanza di Log4j potrebbe essere indotta con l’inganno a eseguire codice dannoso sulla macchina che lo ospita. 
Se sei preoccupato per questa vulnerabilità e vuoi sapere cosa puoi fare per mitigarla, scopri di più di seguito.

Hai bisogno di assistenza sulla sicurezza dei tuoi sistemi?

Che cos’è la vulnerabilità Log4J?

Il Logging è parte integrante della maggior parte delle applicazioni. I log aiutano gli sviluppatori e gli ingegneri a capire cosa è andato bene e cosa è andato storto con i loro prodotti software, il che può aiutare a diagnosticare i problemi che l’utente potrebbe riscontrare. Identificare una nuova vulnerabilità in qualcosa che è già stato ampiamente adottato nei progetti esistenti sul web di solito suscita molto rumore sia nello spazio B2B che B2C. 

Quindi quali sono alcuni aspetti da considerare e controllare intorno a questa vulnerabilità di Log4j?

Puoi fare alcune cose per proteggerti dalla vulnerabilità di Log4j e mitigare i rischi. 
Innanzitutto, se stai utilizzando Log4j nelle tue applicazioni, assicurati che siano aggiornate alla versione più recente. 
Secondo, fai attenzione a quale codice includi nei tuoi file Log4j. 

Utilizzare solo codice attendibile che è stato verificato ed è noto per essere sicuro. 
Infine, considera l’utilizzo di una soluzione di logging alternativa fino a quando Log4j risolve questa vulnerabilità. Sono disponibili molte altre soluzioni di registrazione open source che potrebbero essere più adatte alle tue esigenze.

Hai bisogno di assistenza sulla sicurezza dei tuoi sistemi?

I seguenti punti sono sia per l’uso immediato, ma anche per la gestione generale del rischio di sicurezza informatica.

  • Log4j è un progetto open source che fornisce librerie per la registrazione del comportamento dell’applicazione, dell’attività del sistema o di altre categorie di dati sugli eventi.
  • Log4j è stato vulnerabile all’esecuzione di codice arbitrario sin dal suo inizio, il che significa che qualsiasi istanza potrebbe essere indotta con l’inganno a eseguire codice dannoso sulla macchina host.
  • Se stai utilizzando Log4j nelle tue applicazioni, assicurati che siano aggiornate alla versione più recente.
  • Fai attenzione a quale codice includi nei tuoi file. Utilizzare solo codice attendibile che è stato verificato ed è noto per essere sicuro.
  • Prendi in considerazione l’utilizzo di una soluzione di registrazione alternativa finché Log4j non risolverà questa vulnerabilità. Sono disponibili molte altre soluzioni di registrazione open source che potrebbero essere più adatte alle tue esigenze. Dai un’occhiata a Logstash, rsyslog e Splunk per alcune opzioni.
  • Se non puoi cambiare le soluzioni di logging, assicurati di prendere ulteriori precauzioni per proteggere i tuoi sistemi da questa vulnerabilità. Log4j è solo un pezzo del tuo puzzle di sicurezza: non fare affidamento esclusivamente su di esso per mantenere i tuoi dati al sicuro. Assicurati di disporre di una strategia di sicurezza completa che includa più livelli di difesa.

Hai bisogno di assistenza sulla sicurezza dei tuoi sistemi?

Ecco il link alla documentazione ufficiale di APACHE Log4j

Big Data ed intelligenza artificiale

Scritto da gaetano on . Postato in Articoli, Big Data Appliance, News, Pillole di IA


Che cos’è il BigData?
Il termine utilizzato per descrivere un grande volume di dati, strutturati e non strutturati, che inonda l’azienda ogni giorno.
Ma non è la quantità di dati ad essere importante: ciò che conta veramente è quello che l’azienda fa con i dati.
I big data, per contare qualcosa, devono essere analizzati alla ricerca di informazioni di valore che portino a decisioni aziendali migliori e a mosse strategiche di business.
Definiamo i big data sulla base di 3V ovvero:

  1. Volume: Equivale alla quantità dei big data, sia che essi siano stati generati dagli utenti sia che, in maniera automatica, da macchine. Big data come transazioni bancarie e movimenti sui mercati finanziari assumono naturalmente valori mastodontici che non possono in alcun modo essere gestiti con i tradizionali strumenti database. Possiamo ricondurre il volume dei dati generati da una azienda all’ordine di grandezza di terabyte o petabyte.
  2. Velocità: con la crescita dell’Internet delle Cose, i flussi di dati verso le imprese devono essere gestiti in modo tempestivo e a una velocità senza precedenti. Tag RFID, sensori e contatori intelligenti hanno portato la necessità di gestire questi fiumi di dati in tempo quasi reale.
  3. Varietà: E’ la seconda caratteristica dei big data, e riguarda la diversità dei formati e, spesso, l’assenza di una struttura rappresentabile attraverso una tabella in un database relazionale. La varietà dei big data è dovuta anche alla loro mancata strutturazione: tra essi sono infatti inclusi anche documenti di vario genere (txt, csv, PDF, Word, Excel, ecc.), blog post, commenti sui social network o sulle piattaforme di microblogging come Twitter.
    I big data sono vari anche nelle fonti: alcuni sono generati automaticamente da macchine, come i dati provenienti da sensori o i log di accesso a un sito web o quelli del traffico su un router, altri sono generati dagli utenti del web.

Essi sono molto importanti grazie alle loro caratteristiche ed al loro possibile utilizzo.
Attraverso l’analisi di questo grande flusso dati ci consente di:

  1. Ridurre Costi
  2. Ridurre le tempistiche
  3. Di ottimizzare le offerte
  4. Prendere decisioni con tempi minori
  5. Ottimizzare le offerte

Prima che le aziende possano utilizzare i big data, bisogna effettuare 5 fasi

  1. Impostare una strategia basata sui big data
  2. Conoscere le fonti dei big data aziendali
  3. Gestire e memorizzare i big data
  4. Analizzare i big data
  5. Prendere decisioni migliori e Guidate dai dati

Avremo in modo preliminare una fase detta anche SAS Data Preparation ovvero preparare i big data all’analisi significa prima di tutto accedervi, profilarli, ripulirli e trasformarli.
Un compito non semplice data la loro natura in continua evoluzione. A causa della varietà delle fonti di big data, delle loro dimensioni e mutabilità, la preparazione dei dati può richiedere molto tempo.
La data preparazione di SAS semplifica il compito e permette di preparare i dati anche senza avere conoscenze di programmazione, competenze specialistiche o dover dipendere dall’IT.

Le nuove caratteristiche dei Dati forniscono una visione più completa dell’utente che utilizza i propri prodotti offerti e di conseguenza permette di generare delle personalizzazioni specifiche per l’utente che ha davanti e utilizza tali informazioni con funzionalità di marketing predittivo, fornendo agli operatori di marketing più informazioni in modo da creare una strategia d’azione al fine di incrementare il proprio business.

Se nella tua azienda si raccolgono grandi quantità di dati, contattaci per ricevere una consulenza gratuita su come questi possano divenire una risorsa proficua per il tuo business.

MIDDLEWARE

Scritto da Salvatore Guaglianone on . Postato in Middleware

Service Oriented Architecture (SOA)

Hydra Solutions offre alla tua azienda la possibilità di integrare nel tuo programma aziendale quelle applicazioni presenti sul web offerti gratuitamente da diversi siti istituzionali, rendendoli come componenti del processo. Questo permetterà di migliorare il processo lavorativo oltre che a soddisfare più velocemente le richieste dei clienti della tua azienda in modo integrato e trasparente.

 

Business analytics

Oggi con il mercato così agguerrito è necessario comprendere le prestazioni aziendali in modo tale da guidarne la pianificazione in modo da emergere sul mercato.
Hydra Solutions propone ai propri clienti la consulenza per l’analisi del business, interpretando i dati elaborato da un software madre personalizzato e tagliato sulla specifica azienda che utilizza metodi statistici per analizzare i dati aziendali. Con la possibilità di effettuare quest’analisi in maniera continuativa.

 

Data Integration

Hai appena assorbito un’azienda e devi integrare i dati di questa con la tua Azienda? Hai necessità di fare una ricerca di mercato su diverse basi di dati eterogenee? Nessun problema, Hydra Solutions può aiutarti con la sua decennale esperienza nell’integrazione dei dati permettendoti di usufruire dei dati necessari in tempi rapidi e senza la privazione temporanea di risorse umane interne, e senza errori di integrazione.

virtual machine

Virtual Machine Server(VMServer)

Scritto da Salvatore Guaglianone on . Postato in Virtualizzazione

Hydra Solutions per le aziende clienti fornisce la possibilità di noleggiare una Virtual Machine allocata nei nostri server sia per operatività aziendale che per back-up.
Utilizzando una nostra macchina virtuale si hanno innumerevoli vantaggi come:

  • Riduzione dei costi, con il noleggio di una VMServer non si dovranno affrontare i costi per l’aggiornamento del server oltre che la manutenzione ordinaria e straordinaria oltre che i costi di eventuale acquisto di server fisico.
  • Scalabilità, VMServer permette la possibilità di modificare rapidamente alcuni parametri come la memoria RAM e/o la memoria di massa da utilizzare sul server.
  • Velocità di backup, VMServer impiega la tecnologia CBT che permette di ridurre il volume dei dati di backup, assicurando che i backup avvengano sempre in modo rapido.
  • Facilità di Migrazione, con la VMServer di Hydra Solutions è possibile migrare infinite volte i dati contenuto nel proprio VMS ad un altro server sia esso fisico che virtuale, senza alcuna difficoltà avendo ul nuovo server perfettamente funzionante in pochissimo tempo.
  • Affidabilità dei servizi, la VMServer permette la pacchettizzazione del loro contenuto senza poter andare ad intaccare la macchina fisica o le altre virtual machine contenute nella stessa macchina fisica, inoltre con il noleggio dei nostri VMServer garantiamo un piano preventivo di Disaster Recovery per la tutela del patrimonio aziendale.

I nostri server messi a disposizione come VMServer utilizzano le seguenti tecnologie:

Inoltre offriamo la possibilità di noleggiare diverse VMServer per creare un cluster di macchine virtuali per aumentare la potenza di calcolo o utilizzarle in modo differenziale.

 

 

server blade

Blade

Scritto da Salvatore Guaglianone on . Postato in Blade

Un blade server è un server con design modulare ottimizzato per ridurre al minimo lo spazio e l’energia utilizzata. Questa tipologia di server presenta tutti i componenti funzionali al corretto funzionamento, escludendo tutti quei componenti aggiuntivi facendo si di ottenere la minimizzazione del server.
La particolarità di questi server è che invece di essere posizionati in un classico armadio rack, sono custoditi all’interno di un blade enclosure, questo speciale armadio, è fornito di diversi binari per l’installazione di più server blade, ogni binario possiede specifici plug che hanno lo scopo di fornire alimentazione, la connettività, oltre che essere dotato di un apparato di raffreddamento interno.

Google+