Bridge: Regolamento Torneo 41-BIS

Durata del torneo: Dal 7 dicembre fino a circa 7 gennaio.

Scadenza Iscrizioni: Mercoledì 2 dicembre.

Primo turno: Entro lunedì 7 dicembre.

Iscrizioni: Inviare le iscrizioni sul gruppo whatsapp BBO Monza oppure a  Raffaella Greppi o a Jan Johansson indicando nome squadra, nome dei giocatori con i relativi nickname

Svolgimento del torneo: Le squadre iscritte afferiranno ad un unico girone.      Il primo incontro viene stabilito per sorteggio, dal secondo gli accoppiamenti sono stabiliti a seconda della classifica,  dove la prima incontra la seconda, la terza la quarta e così via con formula di tipo Swiss e incontri non ripetibili.

Al termine dell’incontro ai team sono assegnati i punteggi ottenuti dall’altra squadra. Ad esempio, se una squadra vince un incontro 15 – 5, gli vengono assegnati 5 punti mentre alla squadra perdente 15 punti.

Quando una squadra supera i 41 punti viene eliminata.

Se al termine di un turno le squadre rimanenti saranno dispari, verrà ripescata la squadra tra le eliminate in quel turno che abbia il minor punteggio in VP ed avrà lo stesso punteggio dell’ultima squadra ma comunque non inferiore a 39.

Il torneo continuerà con la formula sopra indicata fino a che rimarranno  8 squadre.

Le 8 squadre rimaste si sfideranno come da tabellone tennistico, ove la prima sfiderà l’ottava, la seconda la settima e così via sulla distanza dei 32 board.

Anche le fasi successive si giocheranno sulla distanza delle 32 smazzate.

Condizioni per gli incontri on line:
BAROMETER – MANI CASUALI – AUTORIZZA SPETTATORI – AUTORIZZA UNDO. L’opzione BAROMETER può essere rimossa se tutte e due le squadre sono d’accordo. Gli angolisti possono assistere solo se sono visibili.

Giorni di Gioco
Lunedì e  giovedì con possibilità di anticipare ma non posticipare l’incontro.

Comunicazioni
Tutte le comunicazioni riguardante lo svolgimento del torneo (calendari, risultati e classifica) verranno pubblicati sul gruppo whatsapp “Squadre 41” .

Si invita inoltre i capitani di comunicare la data e l’ora degli incontri sul gruppo.

Contestazioni
Non è previsto un direttore per il torneo e si invita tutti i partecipanti a tenere un comportamento corretto e cordiale. Per casi particolarmente gravi rivolgersi a Jan Johansson 335 580 57 09.

Ransomware defense part 3: Monitoring and more

In the previous articles, I described some good ideas to design your architecture to keep it safer as much as possible.

One of the greatest challenges the IT guys have to face is finding the right balance among design, deployment and budget.

It’s very important to have the right tools to measure architectural behaviour. In this way you can easily:

  1. Watch from a privileged point of view the architecture. Let’s image to be on the top of a mountain watching people and goods moving at the bottom of the valley”
  2. Launch the defending actions when an attack is on-going. Referring to my previous example, it’s like blocking some passages to people and goods.
  3. When the attack is over remove any possible threat left (cleaning the passages).
  4. Do a thorough workup understanding of the weak points of your architecture and create a plan to reinforce it.

Monitor tools are your sentinels, but they need to be trained to trigger also the first defense lines. Imagine the new sentinel as a lieutenant warrior with a varied arsenal of weapons.
To be clearer: the required features monitor and respond to actions in function of the severity of the alarm.

But why is measuring so important? The reason is that you can define the KPI (Key performance indicator) for your environment and periodically check if the measures are respected.
In other words, it is possible to measure the service level and understand if the budget and skill invested in the company are enough to address the backup security challenges or if more tunings actions or some great changes are needed.

Let’s see how to use Veeam One to address this common request:

The Possible ransomware activity alarm keeps tracking of the Operating system of the VM.

As shown in picture 1 the monitored counters are by default CPU, Datastore write Rates and networking transmit rate (the case of copy offsite of sensible data for future blackmail).
The value counters can be changed to adapt to your own needs (Tuning phases) and more counters can be added to monitor more objects as shown in picture 2.

Picture 1

Picture 2

Another alarm already present in Veeam One is “Suspicious increment backup size“.

It checks if the restore point size is significantly different from the previously created ones.

The two main reasons I like  Veeam ONE are:

  1. Very easy to use
  2. Customizing the action after an alarm has been triggered

Thx to “customizing action” it’s possible to launch your antivirus/antimalware on the VMs belonging to the backup job that has triggered the suspicious alarm, or disconnect the repository from the network, or what else you wrote on your incident and rescue procedure.

The main point here is that you can manually click on it or automatically execute the action as shown in picture 3

Picture 3

Veeam One has furthermore an exhaustive technology of reporting.

If an alarm is a good way to intercept an error or a misconfiguration because  it works in real-time, through the reporting it is possible to check the status of your protection (KPI, SLA….), understanding the exercise and security cost of your production environment and forecasting the new investment to implement in the next years.

Which are the reports to use?

All of them are important and an all report list is available from the following link: Reports 

Just as an example please check the use of the following

The next article will talk about which are the automatic procedures you can adopt to check your backup infrastructure.

Take care and see you soon

Real Bridge – Come accedere e dispositivi compatibili

Piattaforme supportate

PUOI USARE NON PUOI USARE
Laptop Windows 7 e superiori Smartphone
Notebook Windows 7 e superiori IPad precedenti al 2015
Desktop Windows 7 e superiori Laptop Windows XP
MacBook Pro  Notebook Windows XP
iMac Apple Desktop Windows XP
Chromebook
iPad pro 2015 e superiori
Tablet Android
Tablet Windows 
Linux

Browser supportati

PUOI USARE NON PUOI USARE
Chrome Internet Explorer
Edge Vecchie versioni di Edge
Firefox
Safari

Test della webcam e del microfono.

Per entrambi i test, chiudi tutti gli altri programmi/applicazioni e clicca su https://play.realbridge.online/camera.html (se il link diretto non funziona, copia l’indirizzo nel browser).
In alto appare il pulsante per il test della webcam e poi, scorrendo verso il basso, quello del microfono.

Autorizzare l’utilizzo di camera e microfono come illustrato nella figura 1.

Figura 1

In caso di problemi contattate support@realbridge.online indicando il tipo di computer (es. PC, iPad) e il browser (es. Chrome, Edge, Safari) in uso.

Si raccomanda di entrare almeno 15 minuti prima dell’orario di inizio del torneo.

Per effettuare il login sarà necessario inserire:

  1. Il tuo nome completo nel campo “Full Name”
  2. Il codice FIGB alla voce “ID number”
  3. Il codice del torneo (inviato dall’organizzatore) alla voce “Session Key” 

Dopodiche cliccare su “login”.