Secure Online Desktop - Cloud Computing Giacomo Lanzi

La storia di Secure Online Desktop

Tempo di lettura: 4 min

Dal 2011 ad oggi, Secure Online Desktop e’ un’azienda di servizi Cloud Computing con sede a Reggio Emilia. Fondata da un gruppo di ingegneri esperti in data center distribuiti, il primo prodotto e’ stato un desktop virtuale sicuro, da cui il nome scelto per l’azienda. L’expertise che ha contraddistinto la fondazione del progetto include anche la sicurezza informatica, come sottolineato nel nome.

Negli anni, l’esperienza e la passione hanno portato a un miglioramento ulteriore del livello di sicurezza dei servizi offerti. Si puo’ oggi dire che tutti i servizi cloud offerti da Secure Online Desktop sono estremamente sicuri ed affidabili.

Secure Online Desktop: le origini

Il primo prodotto offerto dall’azienda nel 2011 era un desktop virtuale sicuro, di cui si mantiene ancora il nome (Secure Online Desktop, S.O.D.). Basato sul concetto di Cloud Computing, la decentralizzazione della potenza di calcolo, offerta come servizio al cliente, questo tipo di prodotto offre tutt’ora dei vantaggi interessanti.

Rispetto a un Remote Desktop via terminale, il vantaggio piu’ evidente e’ l’esperienza decisamente piu’ user friendly. Entrambe le soluzioni sono pensate per la gestione di computer remoti, cambia il tipo di interfaccia e la modalita’ di utilizzo. Utilizzando un desktop virtuale, l’utente ha a disposizione applicazioni software e dati cosi’ come fossero effettivamente sul dispositivo locale in uso. L’uso della linea di comando, tipico di un terminale remoto, non e’ necessario.

Attraverso l’esperienza offerta dal desktop virtuale di S.O.D., l’utente non e’ in grado di distinguere se il software sia locale o remoto. L’esperienza e’ quindi di ottimo livello e permette soluzioni interessanti. Solo per fare un esempio, evitando la sostituzione regolare di hardware aggiornato, i costi per un’azienda che debba fornire un computer a ogni dipendente, possono essere abbattuti considerevolmente.

Espansione dell’offerta

Sulla base dello stesso principio, la tecnologia Cloud Computing ha permesso a S.O.D. la progettazione e offerta di servizi capaci di soddisfare esigenze sempre piu’ complesse.

L’azienda crede molto alla potenza della tecnologia Cloud e ha lavorato nella sua applicazione per utenti desktop. L’uso del Cloud Computing affiancato a un data center ha permesso l’aumento della potenza di calcolo offerta. Di pari passo si e’ incrementato il livello di sicurezza sui dati e sulla loro trasmissione, permettendo di mantenere gli alti standard offerti da S.O.D.

Grazie a queste caratteristiche di sicurezza e varieta’ dei prodotti, sono nate partnership con diverse software house che hanno poi portato all’acquisizione di numerosi progetti da compagnie internazionali. Aumentata la richiesta dei servizi e con le collaborazioni, si e’ ingrandita di conseguenza la copertura sul territorio.

Dopo una prima fase di espansione e consolidamento dell’offerta iniziale, l’azienda ha ampliato il numero di prodotti Cloud offerti, includendo anche il campo dei Cloud Server. Secure Online Desktop offre ormai un servizio che copre ogni necessita’ Cloud a 360°.

Il logo

Fin dall’inizio l’azienda e’ stata molto legata al logo scelto, tando che, negli anni, e’ stato stampato su numerosi prodotti, tra cui una sella per motocicletta. Non sono mancate borracce, blocchi per appunti, penne e altri gadget da ufficio.

Il logo rappresenta l’acronimo S.O.D.: la grande S a sinistra, la O e la D fuse insieme, piu’ piccole, sulla destra.

Seppur il Desktop Online Sicuro non sia piu’ il singolo prodotto offerto dall’azienda, il nome mantiene un legame con le origini e un richiamo alla sicurezza dei prodotti proposti. Tra questi, e’ interessante citare anche il servizio di identificazione e test delle vulnerabilita’ nei sistemi di sicurezza dei clienti.

S.O.D. oggi

I servizi offerti oggi dall’azienda Secure Online Desktop sono vari e ben strutturati. e’ stato mantenuto l’alto standard di sicurezza offerto, valore aggiunto che dimostra la cura per il cliente e il prodotto

La natura dei servizi e’ sempre basata sul Cloud Computing, ma comprende molto piu’ che un semplice desktop virtuale. Oggi i servizi spaziano da applicazioni virtualizzate, Cloud Server, spazio di archiviazione dati e hosting, ma anche infrastrutture complete in Cloud.

Tutti i prodotti sono scalabili, permettendo l’ottimizzazione delle risorse economiche investite dal cliente. Viene utilizzato un modello di erogazione SaaS (Software as a Service) che permette facili personalizzazioni e ottima duttilita’.

Secure Online Desktop e’ oggi una realtà italiana in forte crescita economica, un cloud provider che propone servizi di ottima qualità, i cui valori sono la sicurezza e la cura del cliente.

Link utili:

Cloud Milano

Public Cloud

Server Cloud

Servizi Cloud

Autoscaling

Public Cloud Reggio Emilia

Datacenter in Italia

Cloud Provider Reggio Emilia

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]
  • Local information disclosure in apport and systemd-coredump Giugno 3, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Jun 03Qualys Security Advisory Local information disclosure in apport and systemd-coredump (CVE-2025-5054 and CVE-2025-4598) ======================================================================== Contents ======================================================================== Summary Mitigation Local information disclosure in apport (CVE-2025-5054) - Background - Analysis - Proof of concept Local information disclosure in systemd-coredump...
  • Stored XSS via File Upload - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS via File Upload - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS via File Upload #1: Steps to Reproduce: 1. Login with low privilege user and visit "Profile" > "Edit […]
  • IDOR "Change Password" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: IDOR "Change Password" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ IDOR "Change Password" Functionality #1: Steps to Reproduce: 1. Login as user with low privilege and visit profile page 2. Select […]
  • Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS "Send Message" Functionality #1: Steps to Reproduce: 1. Login as normal user and visit "Profile" > "Message" > […]

Customers

Newsletter

{subscription_form_2}