Secure Online Desktop - Cloud Computing Giacomo Lanzi

La storia di Secure Online Desktop

Tempo di lettura: 4 min

Dal 2011 ad oggi, Secure Online Desktop e’ un’azienda di servizi Cloud Computing con sede a Reggio Emilia. Fondata da un gruppo di ingegneri esperti in data center distribuiti, il primo prodotto e’ stato un desktop virtuale sicuro, da cui il nome scelto per l’azienda. L’expertise che ha contraddistinto la fondazione del progetto include anche la sicurezza informatica, come sottolineato nel nome.

Negli anni, l’esperienza e la passione hanno portato a un miglioramento ulteriore del livello di sicurezza dei servizi offerti. Si puo’ oggi dire che tutti i servizi cloud offerti da Secure Online Desktop sono estremamente sicuri ed affidabili.

Secure Online Desktop: le origini

Il primo prodotto offerto dall’azienda nel 2011 era un desktop virtuale sicuro, di cui si mantiene ancora il nome (Secure Online Desktop, S.O.D.). Basato sul concetto di Cloud Computing, la decentralizzazione della potenza di calcolo, offerta come servizio al cliente, questo tipo di prodotto offre tutt’ora dei vantaggi interessanti.

Rispetto a un Remote Desktop via terminale, il vantaggio piu’ evidente e’ l’esperienza decisamente piu’ user friendly. Entrambe le soluzioni sono pensate per la gestione di computer remoti, cambia il tipo di interfaccia e la modalita’ di utilizzo. Utilizzando un desktop virtuale, l’utente ha a disposizione applicazioni software e dati cosi’ come fossero effettivamente sul dispositivo locale in uso. L’uso della linea di comando, tipico di un terminale remoto, non e’ necessario.

Attraverso l’esperienza offerta dal desktop virtuale di S.O.D., l’utente non e’ in grado di distinguere se il software sia locale o remoto. L’esperienza e’ quindi di ottimo livello e permette soluzioni interessanti. Solo per fare un esempio, evitando la sostituzione regolare di hardware aggiornato, i costi per un’azienda che debba fornire un computer a ogni dipendente, possono essere abbattuti considerevolmente.

Espansione dell’offerta

Sulla base dello stesso principio, la tecnologia Cloud Computing ha permesso a S.O.D. la progettazione e offerta di servizi capaci di soddisfare esigenze sempre piu’ complesse.

L’azienda crede molto alla potenza della tecnologia Cloud e ha lavorato nella sua applicazione per utenti desktop. L’uso del Cloud Computing affiancato a un data center ha permesso l’aumento della potenza di calcolo offerta. Di pari passo si e’ incrementato il livello di sicurezza sui dati e sulla loro trasmissione, permettendo di mantenere gli alti standard offerti da S.O.D.

Grazie a queste caratteristiche di sicurezza e varieta’ dei prodotti, sono nate partnership con diverse software house che hanno poi portato all’acquisizione di numerosi progetti da compagnie internazionali. Aumentata la richiesta dei servizi e con le collaborazioni, si e’ ingrandita di conseguenza la copertura sul territorio.

Dopo una prima fase di espansione e consolidamento dell’offerta iniziale, l’azienda ha ampliato il numero di prodotti Cloud offerti, includendo anche il campo dei Cloud Server. Secure Online Desktop offre ormai un servizio che copre ogni necessita’ Cloud a 360°.

Il logo

Fin dall’inizio l’azienda e’ stata molto legata al logo scelto, tando che, negli anni, e’ stato stampato su numerosi prodotti, tra cui una sella per motocicletta. Non sono mancate borracce, blocchi per appunti, penne e altri gadget da ufficio.

Il logo rappresenta l’acronimo S.O.D.: la grande S a sinistra, la O e la D fuse insieme, piu’ piccole, sulla destra.

Seppur il Desktop Online Sicuro non sia piu’ il singolo prodotto offerto dall’azienda, il nome mantiene un legame con le origini e un richiamo alla sicurezza dei prodotti proposti. Tra questi, e’ interessante citare anche il servizio di identificazione e test delle vulnerabilita’ nei sistemi di sicurezza dei clienti.

S.O.D. oggi

I servizi offerti oggi dall’azienda Secure Online Desktop sono vari e ben strutturati. e’ stato mantenuto l’alto standard di sicurezza offerto, valore aggiunto che dimostra la cura per il cliente e il prodotto

La natura dei servizi e’ sempre basata sul Cloud Computing, ma comprende molto piu’ che un semplice desktop virtuale. Oggi i servizi spaziano da applicazioni virtualizzate, Cloud Server, spazio di archiviazione dati e hosting, ma anche infrastrutture complete in Cloud.

Tutti i prodotti sono scalabili, permettendo l’ottimizzazione delle risorse economiche investite dal cliente. Viene utilizzato un modello di erogazione SaaS (Software as a Service) che permette facili personalizzazioni e ottima duttilita’.

Secure Online Desktop e’ oggi una realtà italiana in forte crescita economica, un cloud provider che propone servizi di ottima qualità, i cui valori sono la sicurezza e la cura del cliente.

Link utili:

Cloud Milano

Public Cloud

Server Cloud

Servizi Cloud

Autoscaling

Public Cloud Reggio Emilia

Datacenter in Italia

Cloud Provider Reggio Emilia

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [REVIVE-SA-2026-001] Revive Adserver Vulnerabilities Gennaio 15, 2026
    Posted by Matteo Beccati on Jan 14======================================================================== Revive Adserver Security Advisory REVIVE-SA-2026-001 ------------------------------------------------------------------------ https://www.revive-adserver.com/security/revive-sa-2026-001 ------------------------------------------------------------------------ Date: 2026-01-14 Risk Level: High Applications affected: Revive...
  • Defense in depth -- the Microsoft way (part 95): the (shared) "Start Menu" is dispensable Gennaio 11, 2026
    Posted by Stefan Kanthak via Fulldisclosure on Jan 10Hi @ll, the following is a condensed form of and . Windows Vista moved the shared start menu from "%ALLUSERSPROFILE%\Start Menu\" to "%ProgramData%\Microsoft\Windows\Start Menu\", with some shortcuts (*.lnk) "reflected" from the (immutable) component store below %SystemRoot%\WinSxS\ JFTR:...
  • Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 11, 2026
    Posted by Art Manion via Fulldisclosure on Jan 10Hi, CVE IDs *can* be assigned for SaaS or similarly "cloud only" software. For a period of time, there was a restriction that only the provider could make or request such an assignment. But the current CVE rules remove this restriction: 4.2.3 CNAs MUST NOT consider the […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in RIOT ethos Serial Frame Parser Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the RIOT OS ethos utility due to missing bounds checking when processing incoming serial frame data. The vulnerability occurs in the _handle_char() function, where incoming frame bytes are appended to a fixed-size stack buffer (serial->frame) without verifying that the current write index […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility via Unbounded Device Path Construction Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the tapslip6 utility distributed with RIOT OS (and derived from the legacy uIP/Contiki networking tools). The vulnerability is caused by unsafe string concatenation in the devopen() function, which constructs a device path using unbounded user-controlled input. Specifically, tapslip6 uses strcpy() and strcat() […]
  • TinyOS 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the mcp2200gpio utility due to unsafe use of strcpy() and strcat() when constructing device paths during automatic device discovery. A local attacker can trigger the vulnerability by creating a specially crafted filename under /dev/usb/, resulting in stack memory corruption and a process […]
  • TinyOS 2.1.2 printfUART Global Buffer Overflow via Unbounded Format Expansion Gennaio 11, 2026
    Posted by Ron E on Jan 10A global buffer overflow vulnerability exists in the TinyOS printfUART implementation used within the ZigBee / IEEE 802.15.4 networking stack. The issue arises from an unsafe custom sprintf() routine that performs unbounded string concatenation using strcat() into a fixed-size global buffer. The global buffer debugbuf, defined with a size […]
  • KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Gennaio 8, 2026
    Posted by KoreLogic Disclosures via Fulldisclosure on Jan 08KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Title: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Advisory ID: KL-001-2026-001 Publication Date: 2026-01-08 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2026-001.txt 1. Vulnerability Details      Affected Vendor: yintibao      Affected Product: Fun Print Mobile      Affected […]
  • Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 6, 2026
    Posted by Yuffie Kisaragi via Fulldisclosure on Jan 05UPDATE: Following the publication of these vulnerabilities and the subsequent CVE assignments, the CVE identifiers have now been revoked. The vendor (EQS Group) contacted the CVE Program (via a CNA) and disputed the records, stating that the affected product is an exclusively hosted SaaS platform with no customer-managed […]
  • Panda3d v1.10.16 Uncontrolled Format String in Panda3D egg-mkfont Allows Stack Memory Disclosure Gennaio 6, 2026
    Posted by Ron E on Jan 05Panda3D’s egg-mkfont utility contains an uncontrolled format string vulnerability that allows disclosure of stack-resident memory. The -gp (glyph pattern) command-line option allows users to specify a formatting pattern intended for generating glyph texture filenames. This pattern is passed directly as the format string to sprintf() without validation or sanitization. […]

Customers

Newsletter

{subscription_form_2}