Quale impatto ha il motore antivirus sulle prestazioni

I parametri per cui valutare la bontà di un sistema anti-malware sono principalmente due: la capacità di individuare i malware, il carico aggiuntivo di lavoro che il sistema ha sulla macchina in cui risiede.

Il software anti-malware invitabilmente ha un impatto negativo sulle prestazione del sistema, imponendo un rallentamento, particolarmente evidenti quando vengono eseguite delle operazioni di aggiornamento o scansione.

Eugene Kaspersky, fondatore e CEO di KasperskyLAB afferma: Durante i primi anni del 2000 (forse alcuni di voi lo ricordano), abbiamo rilasciato la PEGGIORE versione dei nostri prodotti antivirus. Non mi importa ammettelo: è stato un fiasco! La cosa curiosa è che, nonostante il fiasco, la versione era molto potente nel combattere i malware; il problema stava nel fatto che rallentava molto il sistema e pesava troppo, soprattutto paragonando questa versione con le precedenti.

I produttori di Antivirus sanno molto bene che nonostante il software sia efficente se rallenta la macchina, darà comunque dei problemi. Per questa ragione gli sviluppatori lavorano costantemente sull’ottimizzazione delle risorse impiegate, per assicurare una qualità della protezione elevata.

I nuovi prodotti KasperskyLAB sono risultati nei test comparativi eseguiti dalle aziende di certificazione più conosciuti nel settore, fra i più rapidi e meno invasivi sulle risorse.

avtest

avcomparative

passmark

Ogni laboratorio usa la propria metodologia; ogni metodologia ha punti forti e punti deboli. Essere al primo posto in un test non sempre significa che il prodotto in questione sia efficente anche nella vita reale. Oltre alla posizione nella classifica, si deve osservare anche la coerenza nei risultati effettuati da aziende differenti.

Affida subito la protezione della tua azienda all’esperienza e competenza di KasperskyLAB ed Argonavis, una volta acquistata*, andrà ad attivarsi immediatamente e gratuitamente per i mesi attualmente forniti dal precedente software di sicurezza.

*promozione valida per clienti che sostituiscono il loro attuale prodotto (non Kaspersky) in scadenza con Kaspersky Endpoint Security for Business e/o Kaspersky Security for Virtualization entro il 30 giugno 2015

SCOPRI LA PROMOZIONE

fonte dei dati

18 Giugno 2015

Limitare un attacco brute force

Abbiamo già visto come deve essere una password per potersi considerare sicura, tuttavia anche se in tempi decisamente lunghi qualcuno potrebbe effettuare un attacco brute force, ovvero si tentano tutte le possibili combinazioni alfanumeriche, in realtà spesso si tentano termini da dizionario per ridurre le combinazioni da tentare (da qui il termine attacco dizionario).

Zimbra permette di stabilire nella policy dopo quanti tentativi falliti per quell’utente impostare un blocco e la durata, ovvero dopo quante ore sarà nuovamente possibile collegarsi.

Durante questo periodo anche se venisse inserita una password corretta all’utente verrebbe mostrato il messaggio di errore in fase di autenticazione come se avesse inserito una password sbagliata.

Zimbra password

Il comando

/opt/zimbra/bin/zmprov -l gaaa -v | grep "# name \|zimbraAccountStatus:

permette di mostrare quali utenti sono bloccati.

I tecnici Argonavis potranno fornirti informazioni tecniche e commerciali su Zimbra di cui potresti avere bisogno

Richiedi Informazioni

17 Giugno 2015

Scelta di una buona password

Se il nostro server non permette open relay l’unico modo per poterlo utilizzare per inviare messaggi è sfruttare una utenza valida.

La regola base prevede di evitare, nella scelta di una password, nomi o termini ricavabili da vocabolario, quindi deve essere una sequenza più o meno casuale di caratteri alfanumerici maiuscoli e minuscoli, possibilmente con l’aggiunta di caratteri speciali.

La lunghezza della password costituisce un buon requisito per la robustezza, ad esempio una password lunga 4 caratteri è individuabile in circa 41 milioni di tentativi, mentre una password di 8 caratteri richiede nel caso peggiore 16*10^16 tentativi.

L’elenco completo di regole per la costruzione di una buona password è il seguente:

  • Non utilizzare nomi e vocaboli da dizionario o qualcosa che vi possa essere ricondotto (es. numero di telefono o data di nascita)
  • Utilizzo di caratteri alfanumerici maiuscoli e minuscoli
  • Utilizzo di caratteri speciali (possibilmente da utilizzare all’interno della password e non alla fine)
  • Evitare le ripetizioni di caratteri (maiuscoli o minuscoli) o numeri
  • Evitare di mettere consecutivamente sequenze di lettere solo maiuscole, solo minuscole o numeriche.

La prevenzione rispetto la compromissione di una password è una attività complessa, anche perché spesso è scelta dall’utente e l’amministratore ha poco margine di controllo sulla scelta.

Zimbra permette di definire delle regole, che permettono di validare la password scelta dall’utente

zimbra password

I tecnici Argonavis potranno fornirti informazioni tecniche e commerciali su Zimbra di cui potresti avere bisogno

Richiedi Informazioni

16 Giugno 2015

LibraESVA Graymail management

La maggior parte dei messaggi che riceviamo sono e-mail commerciali, newsletter o notifiche di social network.

Spesso accade che gli utenti che avevano scelto di ricevere questi messaggi, perdano interesse e considerino spam questi messaggi (che in realtà formalmente non lo sono) o che la funzionalità di rimozione pur presente, non funzioni.

La funzionalità Graymail management serve a bloccare questi tipi di messaggi.

Dopo una analisi dei messaggi ricevuti negli ultimi trenta giorni, una funzione Euristica calcola la probabilità che quel messaggio possa essere una Greymail e ci mostra quei messaggi che risultano essere più probabilmente spam.

graymail

Individuata la tipologia di messaggio ed inserita fra quelli bloccati, quel genere di mail verrà bloccata automaticamente, per quel dominio.

Potrebbe essere scambiata per una regola di blacklist, però spesso questi messaggi hanno mittenti o server mittenti diversi per lanci differenti, e la regola di blacklist non risulta essere efficace, mentre questa tecnica che si basa su una funzione euristica è efficace e blocca correttamente quella tipologia di messaggio.

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sull’utilizzo di LibraESVA

Richiedi Informazioni

15 Giugno 2015

Open Relay

Il protocollo SMTP, utilizzato per l’invio dei messaggi di posta non prevede una autenticazione, per poter inviare dei messaggi.
Come accade per la posta cartacea, nella busta o all’interno della lettera possiamo anche scrivere un mittente differente rispetto alla nostra identità.

Tuttavia mentre la società che si occupa di consegnare la posta cartacea guadagna per ogni messaggio inviato, e comunque il destinatario può riconoscere facilmente la grafia del mittente con la posta elettronica non avviene altrettanto.

Inoltre mentre l’ufficio postale non ha responsabilità sui messaggi inviati nel caso della posta elettronica, il server che invia dei messaggi indesiderati rischia di entrare in una blacklist pubblica (RBL) con la conseguenza che nessun messaggio spedito in seguito venga recapitato.

Per impedire l’invio tramite il proprio sistema è necessario far autenticare gli utenti prima di permettere l’invio. I server, ad esempio quelli dei provider telefonici, che permettono l’invio non autenticato vengono chiamati “open relay“.

In realtà gli operatori telefonici non operano completamente come open relay, perché ammettono messaggi di posta solamente dalle loro reti, quindi avrebbero modo di tracciare il loro cliente avendo l’associazione tra indirizzo ip e cliente.

Introdotto il concetto di “open relay” vediamo come configurare Zimbra per accettare posta dalla propria rete richiedendo l’autenticazione per messaggi che non provengono da queste reti.

Il comando corretto per configurare le reti trust ovvero quelle reti da cui vogliamo accettare posta senza autenticazione é:

su zimbra
postconf mynetworks
mynetworks = 127.0.0.0/8 <rete...1> <rete...n>

La rete 127.0.0.0/8 è obbligatoria e serve al funzionamento interno di Zimbra

Per verificare la configurazione attualmente in uso eseguire il comando

zmprov gs <nome server> zimbraMtaMyNetworks

Avremo in output l’elenco di reti considerate trust