26 Febbraio 2022

Best Practices per le aziende italiane ed Europee in tema di sicurezza, in vista del conflitto con la Russia.

Alcuni consigli utili per tutelare la sicurezza informatica delle aziende.

Banner Hacker Russo Cyber War

Il clima non è sereno e le attuali notizie che sono appena giunte in merito al conflitto Ucraina – Russia che ha visto l’invasione dell’Ucraina da parte dell’esercito russo su ordine del presidente Putin, sembrano non rassicurare che ci possa essere un termine del conflitto a breve. Voci di sostegni economici e militari da parte degli stati NATO con particolar coinvolgimento degli USA (Biden ha già stanziato nell’immediato una primissima trance di 600 Milioni di dollari in armi per l’Ucraina), lascia pensare che la vicenda potrebbe avere un’escalation di violenza con solo 2 precedenti storici, portando di fatto ad una vera e propria terza guerra mondiale.

Tale evenienza che in prima istanza sembrava assolutamente improbabile inizia invece ad assumere le sembianze di un’eventualità da non sottovalutare e da iniziare a valutare coscientemente.

A prescindere infatti dai rapporti economici e commerciali con la Russia che l’Italia ha sempre sostenuto, non si può non tenere a mente degli obblighi e doveri che l’Italia deve agli stati membri in quanto appartenente e firmataria degli accordi NATO.

In virtù di ciò come è successo in altri conflitti mediorientali in prossimità degli eventi dell’11 Settembre, Ad perpetuam rei memoriam, è matematicamente certo che qualora l’attuale atto di forza della Russia venisse contrastato dalla NATO, gli stati membri all’unisono debbono provvedere quanto meno COME MINIMO al supporto logistico, finanziario, nonchè territoriale a supporto della NATO e delle operazioni belliche che ne verranno.

Ammesso che ci si limiti a dare solo supporto e non partecipare militarmente alle azioni belliche che renderebbe il tutto ancora più rischioso.

Fatte le dovute premesse ed essendo per ora indeterminabile ancora lo scenario in continuo divenire, bisogna focalizzarsi, almeno per ciò che ci concerne dal punto di vista professionale a valutare dei margini di manovra per ciò che potrebbe interessare una guerra cybernetica o Cyber War tra paesi NATO e Russia, ovvero iniziare a comprendere come mettere in sicurezza le aziende andando a rivalutare alcune scelte fatte in passato in cui i rapporti Italia / Russia non erano critici come lo sono attualmente (sebbene la moderatezza dell’Italia ad ora dimostrata).

Disinstallate Kaspersky Antivirus e relative soluzioni software a loro marchio da tutte le postazioni aziendali.

La Kaspersky Lab ZAO (Лаборатория Касперского), più nota come Kaspersky, è un’azienda russa con sede a Mosca fondata nel 1997 da Evgenij Kasperskij e specializzata nella produzione di software progettati per la sicurezza informatica; Kaspersky Lab (/ kæˈspɜːrski /; russo: Лаборатория Касперского, Laboratoriya Kasperskogo) è un fornitore multinazionale di cybersicurezza e antivirus con sede a Mosca, in Russia, e gestito da una holding nel Regno Unito. Kaspersky Lab sviluppa e vende antivirus, sicurezza Internet, gestione password, sicurezza endpoint e altri prodotti e servizi di sicurezza informatica

 

Il 6 ottobre 2017, il Wall Street Journal – citando “più persone a conoscenza della questione” – ha affermato che nel 2015 gli hacker che lavorano per il governo russo hanno utilizzato il software antivirus Kaspersky per rubare materiale classificato da un computer di casa appartenente a un’agenzia di sicurezza nazionale (NSA) appaltatore. Secondo il rapporto, l’incidente è avvenuto nel 2015 ed è rimasto sconosciuto fino all’inizio del 2016. Secondo quanto riferito, (qui li link) il materiale rubato includeva “dettagli su come la NSA penetra nelle reti di computer straniere, il codice informatico che utilizza per tale spionaggio e come difende le reti all’interno degli Stati Uniti” [14] Il New York Times ha riferito che gli hack erano stati scoperti da agenti dell’intelligence israeliana che si erano hackerati nella rete di Kaspersky. L’11 ottobre 2017, il Wall Street Journal ha inoltre affermato che l’intelligence russa utilizza il software Kaspersky per scansionare computer in tutto il mondo alla ricerca di materiale di interesse. La società ha negato ancora una volta i rapporti, sostenendo che erano “paranoia infondata” e una “caccia alle streghe”, e ha ritenuto sospetto che i principali media statunitensi contemporaneamente “si attaccassero a noi quasi in piena forza e fantasticassero simultaneamente, poiché se ricevono un ordine, ma si sono confusi nei dettagli.”

Kaspersky, dunque, a seguito di queste polemiche per le accuse di essersi impegnate con il servizio di sicurezza federale russo (FSB), ha subito delle ovvie conseguenza : il Dipartimento di sicurezza nazionale degli Stati Uniti ha vietato i prodotti Kaspersky da tutti i dipartimenti governativi il 13 settembre 2017. Nell’ottobre 2017, rapporti successivi hanno affermato che gli hacker che lavoravano per il governo russo hanno rubato dati riservati dal computer di casa di un appaltatore dell’Agenzia per la sicurezza nazionale americana tramite il software antivirus Kaspersky . Kaspersky ha negato le accuse, riferendo che il software aveva rilevato campioni di malware di Equation Group che ha caricato sui suoi server per l’analisi durante il suo normale funzionamento. Da allora la società ha annunciato impegni per una maggiore responsabilità, come la sollecitazione di revisioni indipendenti e la verifica del codice sorgente del suo software, e l’annuncio che avrebbe migrato parte della sua infrastruttura principale per i clienti stranieri dalla Russia alla Svizzera. Negli ultimi anni Kaspersky ha ricevuto diverse accuse di collaborazione con il servizio di sicurezza federale russo (FSB), accuse che la compagnia ha sempre respinto sollecitando revisioni indipendenti e verifiche del codice sorgente del suo software e annunciando lo spostamento in Svizzera di parte della propria infrastruttura di assemblaggio del software.

Il 13 novembre 2017, l’agenzia di intelligence britannica MI6 ha sollevato sospetti sul software Kaspersky Lab dopo che è stato distribuito gratuitamente a oltre 2 milioni di clienti Barclays nel Regno Unito . Il 2 dicembre 2017, Barclay’s ha annunciato che non avrebbe più fornito ai nuovi clienti il software dell’azienda. Sempre intorno al 2 dicembre 2017, il National Cyber Security Center britannico ha consigliato, come precauzione di sicurezza nazionale, che i dipartimenti del governo del Regno Unito evitassero software antivirus con sede in Russia come Kaspersky. Il 9 dicembre 2017, il governo degli Stati Uniti ha bandito Kaspersky dai computer civili e militari federali come parte di un disegno di legge sulla difesa più ampio.

Meno di una settimana fa, il 22 Febbraio Umberto Rapetto – generale italiano della Guardia di Finanza, in congedo dal 2012 e fondatore del Gat (Gruppo anti-crimine telematico), poi diventato Nucleo speciale frodi telematiche – palesava nell’articolo su Infosec.news https://www.infosec.news/2022/02/22/editoriale/in-tempi-di-guerra-la-nostra-difesa-ha-ancora-un-antivirus-russo/ la sua perplessità sull’utilizzo di un “famoso antivirus Russo” da parte delle autorità governative italiane.

Vale la pena citare un passo importante dell’articolo su Infosec.news :

Sbirciando sul web si apprende, infatti, che il nostro Ministero della Difesa sarebbe stato per anni cliente di pregio di una software house particolarmente affermata, le cui incontestabili capacità tecnologiche sono sempre state affiancate da qualche sospetto di eventualmente comprensibile vicinanza con la nazione di provenienza.

Nel 2018 dalle nostre parti venne fuori la storia dei ministeri e degli enti pubblici che avevano comprato dall’azienda russa Kaspersky i programmi per la protezione dei propri sistemi informativi. La società creata, posseduta e diretta da un grande professionista laureatosi a Mosca nel 1987 presso la Facoltà di Matematica della Scuola Superiore del KGB vantava come clienti i dicasteri di Attività Culturali e Turismo, Difesa, Giustizia, Infrastrutture, Economia, Interno, Istruzione, Sviluppo Economico, l’Agcom (l’Autorità garante della concorrenza e del mercato), l’Enav, il CNR e la Direzione centrale dei Servizi Elettorali…

La richiesta di “accesso civico” (sfruttando le possibilità aperte dal cosiddetto Freedom of Information Act italiano, entrato in vigore nel dicembre 2016) formulata da Euronews e dal Centro Hermes per la Trasparenza e i Diritti Digitali ha portato alla redazione di una tabella esplicativa che non ha solo valenza amministrativa ma che può portare a riflessioni che hanno carattere strategico.

Probabilmente la ripetizione di un simile riscontro – esteso a tutte le forniture la cui provenienza “di bandiera” potrebbe destare preoccupazione – sarebbe una valida occasione per rilevare potenziali rischi e per adottare qualche iniziativa tardiva nella miglior tradizione che vuole si chiudano le stalle dopo che i buoi sono scappati.

Dovendo necessariamente dunque prendere in considerazione le premesse cui sopra, appare pacifico ed evidente nel rispetto del principio di precauzione (e dunque solo a scopo precauzionale mancando accuse dirette ed evidenze specifiche), evitare di acquistare soluzioni a marchio Kaspersky e provvedere nell’immediato alla sostituzione delle stesse con software alternativo come Avira, BitDefender, GData o NOD32, soluzioni rispettivamente Tedesche, Rumene e Slovacche, di cui consigliamo secondo le statistiche e i dati di laboratori indipendenti l’ottimo BitDefender.

 

Qualcuno leggerà con estremo stupore che non sono stati citati marchi d’eccellenza e blasonati come McAfee, Norton, Checkpoint.

Non è una svista, ma la scelta saggia di scegliere solo ed esclusivamente prodotti software Europei e non controllati da Holding estere e/o quantomeno interessi extracomunitari.

Sebbene non ci sia alcuna regolamentazione in merito ne alcun obbligo in quello che è il regolamento dell’unione Europea meglio conosciuto come GDPR è sempre consigliato utilizzare ove possibile e sostituibile software di produzione Europea. Questa dovrebbe essere la prassi per ciò che concerne uffici governativi e ministeriali e invece purtroppo c’è ancora un buco legislativo in merito che ci si augura venga colmato a seguito degli eventi attuali.

Filtrare connessioni dalla Russia a livello di rete e applicativo

Sebbene questa operazione possa essere posticipata ad una situazione diplomatica più critica, bisogna già tenere in considerazione di dover filtrare le connessioni (ed eventuali tentativi di attacco da parte di IP Russi).

Il tutto può essere fatto dal CTO aziendale che provvederà a stilare un piano con relative tecnologie per provvedere al filtering di connessioni russe, appoggiandosi alla Geolocalizzazione GEO IP (tramite, ad esempio alla tecnologia MaxMind) che consente di risalire con estrema precisione alla provenienza di una connessione di rete IP

Per chi desidera un approccio più snello a livello anche SOHO (Small Office Home Office), si può optare per soluzioni Free come quella del filtering CloudFlare.

Sarebbe utile, ad esempio, bloccare con un CAPTHCA (o bloccare completamente per siti istituzionali e governativi italiani) le richieste dalla Russia.

Di CloudFlare ne abbiamo parlato in maniera approfondita in questo articolo Attacchi DDOS ed estorsioni di pagamenti in Bitcoin ? Come proteggersi con CloudFlare e ad oggi risulta la soluzione più veloce ed immediata per implementare a basso costo (se avete dimestichezza praticamente gratuitamente) un importante sistema di filtering delle connessioni in ingresso.

Utilizzare NGINX Web Server solo dalla versione successiva all’acquisizione di F5

NGINX Kernel TLS

NGINX Inc  è il braccio di supporto e consulenza di un progetto di server Web proxy inverso open source (Reverse Proxy) che è molto popolare con alcuni dei servizi Internet più ad alto volume del pianeta. La società è di origine russa ma è stata venduta a F5 Networks nel 2019 . Il fondatore dell’azienda, Igor Sysoev, ha annunciato la sua partenza nel gennaio di quest’anno.

Considerando la tendenza crescente di NGINX Webserver (che è ad esempio al cuore della nostra infrastruttura di Hosting ad alte performance), sarebbe consigliato aggiornare NGINX all’ultima versione, (o comunque recente almeno al 2021) possibilmente optando per la ricompilazione da sorgente, piuttosto che da pacchetti binari da repository come yum o apt.

Vale la pena menzionare lo strano caso dell’irruzione della polizia russa agli uffici di NGINX a Mosca per poter fare alcune considerazioni in merito al rischio che si è corso fino a quando NGINX non è stato acquisito dalla società statunitense F5 per circa 600 milioni di dollari.

Il 12 dicembre 2019 la polizia russa ha fatto irruzione nell’ufficio di Nginx a Mosca, arrestato i dipendenti dell’azienda, lo sviluppatore originale Igor Sysoev e un altro co-fondatore Maxim Konovalov.

Le perquisizioni sono dovute a denunce presentate da Rambler Group contro NGINX. Rambler afferma che Sysoev ha sviluppato il server web Nginx open source quando lavorava come amministratore di sistema in Rambler.

Il server web Nginx è stato rilasciato pubblicamente nell’anno 2004, è un software open source gratuito e può essere utilizzato anche come proxy inverso o bilanciamento del carico.

Igor Sysoev ha affermato di aver sviluppato Nginx “con l’obiettivo di superare alcune barriere di ridimensionamento delle difficoltà dell’infrastruttura Web nella gestione di molte connessioni simultanee, riducendo la latenza e scaricando contenuto statico, SSL e connessioni persistenti“.

Nginx, Inc è stata costituita nell’anno 2011, con l’obiettivo di fornire supporto e fornire software a pagamento Nginx plus. Nel 2019 NGINX è stata acquisita da F5 Networks per 670 milioni di dollari. Secondo il rapporto w3techs, Nginx è utilizzato da oltre il 30% dei siti Web, inclusi Gainst come Facebook, Netflix e Apple.

Il gruppo Rambler affermava che Igor Sysoev ha iniziato lo sviluppo di NGINX quando era un dipendente della società Rambler Internet Holding; quindi, “quindi qualsiasi uso di questo programma senza il consenso del Gruppo Rambler è una violazione del diritto esclusivo“.

Igor Sysoev ha dichiarato in un’intervista alla rivista Hacker nel 2012 di aver sviluppato NGINX nelle ore libere mentre lavorava in Rambler, ha anche detto che “la programmazione non faceva parte delle mie responsabilità lavorative in Rambler”.

Rambler ha anche affermato che Sysoev ha lavorato al progetto Nginx durante l’orario di lavoro; quindi, ha distribuito gratuitamente il software del server web su Internet, in seguito i diritti di proprietà di Nginx Inc. Rambler ha detto che questo accordo e la distribuzione gratuita sono illegali e costa un danno stimato in 51,4 milioni di rubli ($ 820.000).

Secondo il rapporto di Forbes, il caso è fallito ai sensi dell’articolo 146, parte 3, che porta a 6 anni di reclusione, con multe fino a 500.000 rubli.

 

Backup e Disaster Recovery

Sebbene debba essere già una prassi collaudata e consolidata anche in base alle direttive vigenti e all’ ex DPS (Documento Programmatico sulla Sicurezza) – oggi abolito – va sempre ricordato che una procedura di Backup e Disaster Recovery è un valore aggiunto sia per il singolo che per l’azienda. A prescindere dalle dimensioni dell’azienda che si avvarranno in base anche al budget disponibile di professionisti in ambito della sicurezza dei dati, si consiglia a tutte le aziende di qualsiasi dimensione di utilizzare almeno soluzioni base di Backup e Disaster recovery e possibilmente qualora la connessione lo permetta (almeno 20 megabit in Upload) di utilizzare soluzioni in Cloud piuttosto che backup fisici in azienda. Meglio se entrambi con duplice copia di sicurezza.

Per le aziende di piccola media dimensione una soluzione papabile potrebbe essere quella di Acronis.

Acronis Inc. è una società che produce software con sede a Burlington nel Maryland e diverse sedi minori in Asia e Europa. L’azienda è nota per sistemi software che consentano il backup e il disaster recovery sia per un mercato business che per un mercato home.

Il punto di forza è la sua offerta di una cyber protection integrata, insieme alla creazione di immagini disco di backup e ripristino, partizione e gestione, di avvio e gestione, migrazione dei dati e interi sistemi, deduplicazione dei dati. Sviluppa inoltre software per la virtualizzazione con lo scopo di migrazione di un server fisico a un server virtuale (come ad esempio VMware), o quello anche definito P2V. Il suo più noto prodotto è Acronis True Image, che consente di creare un’immagine di un computer che può essere reinstallata sullo stesso o un’altra macchina.

Acronis fornisce soluzioni “chiavi in mano” per aziende di qualunque dimensione e qualsiasi budget (si parte da 90€ / anno per soluzioni Cloud) e a differenza di altri prodotti d’avanguardia come VEAM ad esempio, non necessita di avere altri interlocutori e fornitori per la gestione di storage Cloud remoto. Risulta pertanto indicato per la piccola / media azienda che vuol disporre di una soluzione ormai leader del mercato, rapida, veloce che bilanci una spesa contenuta ad un alto valore aggiunto.

 

Consigli buoni ma non solo in periodi di guerra.

Questi sono i consigli base che ogni azienda dovrebbe tenere in considerazione in vista di possibili attacchi, e non necessariamente attacchi derivati dall’attuale clima bellico, ma da quelli che quotidianamente ogni giorno arrivano sulla connessione della vostra azienda e del vostro sito senza che ve ne rendiate minimamente conto.

Quanti attacchi alla sicurezza informatica ci sono ogni giorno?

Uno studio della Clark School presso l’Università del Maryland ha scoperto che 2,244 attacchi sono avvenuti ogni giorno che è quasi 1 attacco informatico ogni 39 secondi.
Uno studio dell’agenzia Australian Cyber Security Center (ACSC) del governo australiano ha rilevato che una media di 164 crimini informatici al giorno o circa uno ogni 10 minuti.

Qual è il problema di sicurezza più allarmante su Internet oggi?

Ransomware è la minaccia numero uno per la sicurezza informatica nel 2021. Il ransomware è uno dei tipi di hack più pericolosi perché è relativamente facile ed economico da eseguire e perché offre ai criminali informatici la possibilità di negare l’accesso ai file del computer fino a quando non viene pagato un riscatto.

Quanti attacchi informatici sono avvenuti nel 2020?

Uno studio di Arkose Labs ha stimato che entro agosto 2020 ce ne fossero state in giro 445 milioni di attacchi informatici nel 2020 a livello globale, il doppio di quello dell’intero 2019. La criminalità informatica sta raggiungendo il massimo storico e si prevede che quest’anno ci saranno quasi un miliardo di attacchi su scala globale.

Da dove viene la maggior parte degli attacchi informatici?

Russia, Brasile e Cina sono i primi tre paesi in cui hanno origine gli attacchi informatici.

Gli hacker russi tendono a prendere di mira le banche negli Stati Uniti e in Europa. Dal XX secolo, il sistema educativo russo incoraggia la ricerca della conoscenza scientifica e della curiosità nei suoi studenti, che ha avuto l’effetto collaterale di favorire i criminali informatici.

Gli hacker brasiliani in genere usano semplici tattiche di ispirazione russa che hanno pochi rischi di esposizione. Gli hacker in Cina inviano SMS di massa nel tentativo di costringere le vittime a trasferimenti fraudolenti.

Quanto tempo impiegano gli attacchi informatici per essere rilevati?

In media, ci vuole circa 280 giorni per rilevare e fermare un attacco informatico. Un’organizzazione tipica impiega circa 197 giorni per identificare una minaccia, ma alcune violazioni possono evitare il rilevamento per molto tempo. Il tempo necessario alla tua azienda per rimuovere una minaccia dipende dalla robustezza del tuo sistema di sicurezza.

Una volta rilevato, un attacco spesso persiste in media per altri 69 giorni. Le aziende che possono sottomettere gli attacchi in meno tempo possono risparmiare centinaia di migliaia di dollari in costi di ripristino.

Anche le società di servizi russe saranno interessate

Molti giganti della tecnologia globale nei settori del software e dei servizi hanno utilizzato in passato sviluppatori russi e dell’Europa orientale per via del loro lavoro di alta qualità e dal prezzo conveniente rispetto alle loro controparti con sede negli Stati Uniti e nell’Europa occidentale. E molti hanno investito centinaia di milioni di dollari per avere uno sviluppatore così come la presenza del canale rivenditore in Russia.

I governi mondiali non hanno bisogno di imporre sanzioni isolazioniste in stile iraniano contro la Russia affinché un effetto valanga abbia inizio all’interno delle società statunitensi che utilizzano software o servizi russi.

L’escalation in un conflitto in piena regola in Ucraina renderà i C-seat all’interno delle imprese globali estremamente preoccupati per l’utilizzo di software che proviene dalla Russia o è stato prodotto da cittadini russi. Le aziende più conservatrici probabilmente “strapperanno e sostituiranno” la maggior parte delle cose standard e sceglieranno altre soluzioni, preferibilmente americane.

Le app mobili russe? I criteri di gestione dei dispositivi mobili (MDM) BYOD impediranno loro di essere installati su qualsiasi dispositivo in grado di accedere a una rete aziendale. E se le sanzioni vengono messe in atto dai governi mondiali, possiamo aspettarci che scompaiano completamente dai negozi di dispositivi mobili.

Innumerevoli giochi e app provenienti dalla Russia potrebbero non esistere più quando verranno implementate sanzioni effettive su quel settore.

Ma i C-seat non aspetteranno che i governi vietino il software russo. In caso di mancanza di fiducia nell’affidabilità di un fornitore, o se si teme che la fedeltà dei suoi clienti possa essere scambiata o influenzata dal regime di Putin e utilizzata per compromettere i propri sistemi, state certi che il software di origine russa scomparirà molto rapidamente dall’infrastruttura IT aziendale.

I visti per appaltatori saranno sicuramente annullati in massa o non saranno rinnovati per i cittadini russi che svolgono lavori per grandi società. Ci puoi contare.

Qualsiasi fornitore che viene preso in considerazione per un contratto software di grandi dimensioni con una società statunitense sarà sottoposto a un controllo approfondito e verrà chiesto se qualcuno dei loro prodotti coinvolge sviluppatori russi. Se non supera gli audit più elementari, possono semplicemente dimenticare di fare affari in questo paese.

Quindi, se un fornitore ha un importante organico di sviluppatori russi, dovrà fare i bagagli e spostare quei laboratori negli Stati Uniti o in un paese che è meglio allineato con gli interessi degli Stati Uniti, come abbiamo visto con le società sopra elencate. Questo vale soprattutto per chiunque voglia fare un lavoro a contratto federale.

Poi c’è la questione del codice personalizzato prodotto da aziende in outsourcing. Diventa molto più complicato.

Ovviamente, c’è la questione di quanto sia recente il codice e se esistano o meno metodi adeguati a verificarlo. Possiamo aspettarci che presto ci saranno prodotti di servizi offerti dalle aziende IT degli Stati Uniti e dell’Europa occidentale per setacciare enormi quantità di codice personalizzato in modo che possano essere sicuri che i cittadini russi non lascino compromessi sotto l’influenza del regime di Putin.

Se pensavi che la tua mitigazione Y2K fosse costosa, attendi fino a quando la tua azienda non sperimenta l’Epurazione russa.

Non devo dire a nessuno di voi quanto sia costosa questa proposta. Le aziende più ricche, avvertendo un enorme rischio per la sicurezza e la fiducia dei clienti, affronteranno questo problema il più rapidamente possibile e ingoieranno l’amara pillola di costosi audit.

Ma molte aziende potrebbero non avere i fondi immediati per farlo. Faranno del loro meglio per mitigare il rischio da soli e il codice compromesso potrebbe rimanere in circolazione per anni fino a quando non si verificano importanti migrazioni di sistema e il vecchio codice viene (si spera) eliminato.

Quasi sicuramente avremo a che fare con gli attacchi informatici russi dall’interno delle mura delle nostre stesse aziende negli anni a venire, da software inizialmente sviluppato sotto l’egida di avere accesso a talenti programmatori strategicamente esternalizzati relativamente economici e altamente qualificati.

Il software e i servizi russi diventeranno la prima vittima di una guerra digitale? 

Hai dei dubbi? Non sai da dove iniziare? Contattaci !

Abbiamo tutte le risposte alle tue domande per aiutarti nella giusta scelta.

Chatta con noi

Chatta direttamente con il nostro supporto prevendita.

0256569681

Contattaci telefonicamente negli orari d’ufficio 9:30 – 19:30

Contattaci online

Apri una richiesta direttamente nell’area dei contatti.

INFORMAZIONI

Managed Server S.r.l. è un player italiano di riferimento nel fornire soluzioni avanzate di sistemistica GNU/Linux orientate all’alta performance. Con un modello di sottoscrizione dai costi contenuti e prevedibili, ci assicuriamo che i nostri clienti abbiano accesso a tecnologie avanzate nel campo dell’hosting, server dedicati e servizi cloud. Oltre a questo, offriamo consulenza sistemistica su sistemi Linux e manutenzione specializzata in DBMS, IT Security, Cloud e molto altro. Ci distinguiamo per l’expertise in hosting di primari CMS Open Source come WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart e Magento, affiancato da un servizio di supporto e consulenza di alto livello adatto per la Pubblica Amministrazione, PMI, ed aziende di qualsiasi dimensione.

Red Hat, Inc. detiene i diritti su Red Hat®, RHEL®, RedHat Linux®, e CentOS®; AlmaLinux™ è un marchio di AlmaLinux OS Foundation; Rocky Linux® è un marchio registrato di Rocky Linux Foundation; SUSE® è un marchio registrato di SUSE LLC; Canonical Ltd. detiene i diritti su Ubuntu®; Software in the Public Interest, Inc. detiene i diritti su Debian®; Linus Torvalds detiene i diritti su Linux®; FreeBSD® è un marchio registrato di The FreeBSD Foundation; NetBSD® è un marchio registrato di The NetBSD Foundation; OpenBSD® è un marchio registrato di Theo de Raadt. Oracle Corporation detiene i diritti su Oracle®, MySQL®, e MyRocks®; Percona® è un marchio registrato di Percona LLC; MariaDB® è un marchio registrato di MariaDB Corporation Ab; REDIS® è un marchio registrato di Redis Labs Ltd. F5 Networks, Inc. detiene i diritti su NGINX® e NGINX Plus®; Varnish® è un marchio registrato di Varnish Software AB. Adobe Inc. detiene i diritti su Magento®; PrestaShop® è un marchio registrato di PrestaShop SA; OpenCart® è un marchio registrato di OpenCart Limited. Automattic Inc. detiene i diritti su WordPress®, WooCommerce®, e JetPack®; Open Source Matters, Inc. detiene i diritti su Joomla®; Dries Buytaert detiene i diritti su Drupal®. Amazon Web Services, Inc. detiene i diritti su AWS®; Google LLC detiene i diritti su Google Cloud™ e Chrome™; Microsoft Corporation detiene i diritti su Microsoft®, Azure®, e Internet Explorer®; Mozilla Foundation detiene i diritti su Firefox®. Apache® è un marchio registrato di The Apache Software Foundation; PHP® è un marchio registrato del PHP Group. CloudFlare® è un marchio registrato di Cloudflare, Inc.; NETSCOUT® è un marchio registrato di NETSCOUT Systems Inc.; ElasticSearch®, LogStash®, e Kibana® sono marchi registrati di Elastic N.V. Hetzner Online GmbH detiene i diritti su Hetzner®; OVHcloud è un marchio registrato di OVH Groupe SAS; cPanel®, L.L.C. detiene i diritti su cPanel®; Plesk® è un marchio registrato di Plesk International GmbH; Facebook, Inc. detiene i diritti su Facebook®. Questo sito non è affiliato, sponsorizzato o altrimenti associato a nessuna delle entità sopra menzionate e non rappresenta nessuna di queste entità in alcun modo. Tutti i diritti sui marchi e sui nomi di prodotto menzionati sono di proprietà dei rispettivi detentori di copyright. Ogni altro marchio citato appartiene ai propri registranti. MANAGED SERVER® è un marchio registrato a livello europeo da MANAGED SERVER SRL, Via Enzo Ferrari, 9, 62012 Civitanova Marche (MC), Italia.

Torna in alto