lunedì 23 dicembre 2019

Soluzione Cloud Privato NextCloud per i file aziendali

Si tratta sostanzialmente di un cloud privato open source, come se poteste avere un google drive, o un Dropbox tutto vostro, all'interno della vostra azienda.

Questi i vantaggi:
- Conforme al GDPR, utilizzato dalla stessa comunità europea
- I vostri dati si troveranno sempre sotto il vostro controllo
- Promozionale, potreste inviare link a file anzichè allegati di posta, da cloud.miodominio.it
- Per posta elettronica smetterebbero di circolare allegati pesanti.
- Lo spazio disponibile è limitato solo al vostro Storage aziendale
- Cosa molto molto importante, rispetto ai cloud pubblici a pagamento, potete definire tutti gli utenti e i gruppi che volete in modo sicuro.
- Tutti gli accessi e tutte le modifiche saranno loggati
- Sarà sempre possibile recuperare un file cancellato o una delle versioni predenti
- La condivisione "mirata" delle informazioni, non sarà più un problema
- Sarà possibile disporre e lavorare su file pesanti anche in mobilità
- App comoda veloce e sicura, effettua anche il backup delle foto fatte con il telefono.
- L'interfaccia Web è elegante e veloce
- Sarà possibile creare aree di lavoro temporanee per team di collaboratori esterni
- Funziona su quasi tutte le piattaforme mobili e portatili (Android, iOS, Windows, OSX, Linux)
- Sul sito troverete tutte le caratteristiche avanzate, inclusa la cancellazione da remoto dei dati sui dispositivi andati persi o di vecchi collaboratori.

Il costo della soluzione è di 35€/mese per 2 anni inclusi gli aggiornamenti.

Per maggiori info:
https://nextcloud.com/

L'offerta è da ritenersi valida se l'azienda dispone di una piattaforma server con risorse sufficienti.


venerdì 13 dicembre 2019

Antivirus as a service

Come azienda impegnata nella consulenza informatica preferiamo offrire l'antivirus non più come pacchetto ma come servizio completo a 360 gradi, comprensivo di installazione e gestione dei pericoli e dei falsi positivi.

Con questa formula sarà sempre possibile aggiungere nuovi dispositivi, durante il contratto, cosa che non è possibile con le licenze tradizionali, salvo avere scadenze e fasce di sconto radicalmente diversi.
Con l'antivirus come servizio il cliente mantiene la fascia di sconto, e paga solo i mesi da cui si è installato il prodotto sul nuovo dispositivo.

La nostra scelta è caduta su Webroot in versione Endpoint MSP.
https://www.webroot.com/it/it/business

Questi i suoi punti di forza:

  • è molto leggero e si installa in pochi secondi.
  • è sempre aggiornato perchè non è basato su enormi database di firme ma su un potentissimo motore di intelligenza artificiale nel cloud che valuta le minacce a livello globale, studia i comportamenti sospetti d eventualmente li classifica tempestivamente come malevoli su tutti gli endpoint. https://www-cdn.webroot.com/7615/2510/6597/BC-BCTI-Overview-DS_us.pdf
  • anche l'eseguibile si aggiorna senza creare problemi all'utente
  • non rallenta il PC
  • non disturba l'utente con messaggi che non sarebbe in grado di gestire
  • non propone complesse configurazioni all'utente
  • tutta la complessità e il controllo sono concentrati nella console Cloud da noi gestita
  • noi ci occuperemo di avvisare l'utente se ha compiuto un imprudenza o  se ha problemi di operatività causati da un falso positivo
  • supporta anche Server e client Mac
  • protegge la navigazione Internet mediante browser
  • tiene sotto controllo le connessioni come un firewall senza creare blocchi non voluti
  • continua a proteggere il PC anche quando si è disconnessi da internet.



mercoledì 11 dicembre 2019

L'ultimo grido delle frodi informatiche

Quest'oggi, una prestigiosa scuola Inglese radicata in Roma da più di 40 anni si è vista recapitare la seguente e-mail:
-----------------------------
Egregio Signore / Gentile Signora,
Abbiamo ricevuto una richiesta di registrazione del sito web www.newschoolrome.eu. Dai nostri sistemi risulta che Lei è proprietario del sito www.newschoolrome.com e ciò ha delle rilevanti implicazioni che ci obbligano a contattarla per offrirle il diritto di prelazione per la suddetta registrazione. In altri termini, respingeremo la richiesta di registrazione presentata dal terzo per il sito web:


Ottenuto il Suo consenso, collegheremo questo sito a:


Ciò significa che, per evitare problemi in futuro, Lei avrà il diritto di prelazione sul dominio.
Normalmente abbiamo l'obbligo di registrare il dominio e di proteggerlo per 10 anni. Il prezzo annuo per l'estensione .EU è di 19,95 € Ciò significa un pagamento una tantum di € 199.50 € per l’intero periodo. Quando il collegamento sarà stato effettuato, tutto il traffico Internet sulla estensione .EU sarà automaticamente collegato alla Sua attuale estensione e al Suo sito web. Questa procedura richiederà al massimo 24 ore. Questo dominio avrà quindi visibilità mondiale. La richiesta del terzo sarà respinta e quest’ultimo non potrà più utilizzare il Suo dominio.

Informazioni importanti:
-       Lei riceverà una fattura una tantum di importo pari a 199,50 €, IVA esclusa, a copertura dell’intero periodo di 10 anni.
-       Decorso un anno, il contratto potrà essere risolto in qualsiasi momento. L'importo versato in anticipo per il numero restante di anni verrà quindi riaccreditato sul Suo conto.

Se intende accettare la nostra offerta, ce lo comunichi entro 48 ore dalla ricezione di questa email rispondendo al messaggio e specificando nel testo il Suo nome, il Suo indirizzo e la partita IVA.

Respingeremo la richiesta del terzo e subito dopo effettueremo il suddetto collegamento tra i siti. Sempre via email, il giorno stesso, ne riceverà definitiva conferma insieme a tutte le informazioni che potranno tornarle utili.

Cordiali saluti,
--------------------
Ora, è evidente che una scuola offre un servizio e non un prodotto, nessuno potrebbe avere interesse a richiedere un sito simile per creare confusione con l'utenza, la New School non è un brand confondibile.
Tra l'altro, nessuno può bloccare una richiesta a livello mondiale, e non corre nessun obbligo di prelazione. L'unico modo per bloccare un dominio simile è acquistarlo preventivamente. In ogni caso i tribunali pensano a dirimere casi di omonimia come questi sulla base del soggetto presente sul mercato da più tempo.
Spendete questi 200€ in modo migliore, tra l'altro registrare un sito per 10 anni costa meno della metà di quanto proposto da questi soggetti.



mercoledì 4 dicembre 2019

Soluzioni Mail Security Gateway + Archiviazione E-mail

Oggigiorno la percentuale di virus e posta indesiderata si aggira intorno al 25%.
Non solo è difficile che il personale sia costantemente allerta verso i pericoli in rete, ma diventa difficile selezionare i messaggi utili da quelli inutili.
Utilizzare un sistema efficace che risolve questo problema significa materialmente risparmiare il 25% del tempo di tutti i membri dell'azienda dedicato alla gestione della posta elettronica!
E' possibile rendersi conto delle conseguenze di un "clic" fatto con leggerezza, leggendo quest'articolo:

Possiamo offrirvi 3 soluzioni:
a) migrare tutte le mailbox su gmail (circa 5€ mese / utente) e fare in modo che google gestisca la posta
b) usare GMAIL gratuita come "middleware"
c) Adottare Mailassure



Analizziamo pro e contro delle varie soluzioni:

a) Google Apps

Vantaggi:
Sicuramente Google ha dei filtri anti spam / malware / phishing efficacissimi.
La migrazione a google è consigliata soprattutto a chi vuole abbracciare la filosofia Cloud per tutto il ciclo di lavoro aziendale.
Garantisce standard di sicurezza e di privacy elevati e produttività su dispositivi mobili
Anche con Gmail si possono continuare ad usare client di posta come Outlook e Thunderbird.

Svantaggi:
Si ha un costo fisso per ogni utente a partire da 5€ al mese circa (a seconda del pacchetto)

b) Gmail "cuscinetto"

Vantaggi:
soluzione consigliabile alle piccole aziende con poche caselle, che possono ridurre i costi.
Si usa la Gmail free senza costi
Si ottiene il livello di sicurezza offerto da google.
Si può continuare ad usare Outlook e Thunderbird (interfacciandosi con gmail)
Gmail funge anche da archiviatore della posta (fino ai limiti di capienza).

Svantaggi:
La creazione delle gmail e la configurazione di tutti i passaggi è laboriosa e può essere eseguita per poche mailbox.
Periodicamente è necessario accedere all'interfaccia WEB di Gmail per controllare la posta erroneamente inserita nello spam.

c) Mailassure
Qui un breve video che illustra la soluzione:

Vantaggi:
il filtro di Mailassure ha un livello di efficacia paragonabile Gmail.
Agisce in automatico su tutte le mailbox associate a dominio (anche quelle create in futuro)
Invia dei report giornalieri sulla sua "quarantina" per cui è facile andare a ripescare le email filtrate erroneamente https://help.scintillaconsulting.it/kb/faq.php?id=28.
In alcuni casi può essere configurato anche per la posta in uscita per darvi la certezza di neutralizzare e scoprire eventuali malware o spammers all'interno della vostra azienda. 

Svantaggi:
per piccole quantità, il prezzo è solo poco più economico di GMAIL


ARCHIVIAZIONE E-MAIL
L'archiviazione della posta è una soluzione che sinteticamente permetti di:
- non perdere più alcun messaggio anche quelli cancellati (per errore o non in buona fede)
- ricercare rapidamente negli archivi
- smettere di dannarsi con caselle di posta piene o file di outlook troppo grandi che rallentano il sistema fino a corrompersi.

Se si ha a disposizione un server in azienda, la soluzione migliore è Mailstore:
Costo soluzione base contenuti.
No costi ricorrenti

Se non si ha un server a disposizione, bisogna necessariamente affidarsi ad una soluzione cloud, che però diventa un costo ricorrente per ogni mailbox archiviata.
Il listino di archiviazione in cloud è simile alla soluzione filtro.


Grazie dell'attenzione.

giovedì 7 novembre 2019

Non aprite quella mail (o quella PEC), come distruggere un'azienda con un clic ingenuo (ransomware)

Cari lettori, scrivo questa storia vera, nel cercare di dissuadervi dal compiere un'azione semplicissima:
un click!
..cosa potrà mai accadere con un click?

Azioni rapide e apparentemente insignificanti, a volte, possono avere conseguenze molto serie....

Invece di cominciare dall'inizio, comincerò dalle conseguenze:
Un'azienda di più di 10 persone ferma per 3 giorni. 2 giorni di ricerca dell'origine del cryptolocker + 1 giorno di restore dei file e dei sistemi compromessi.
Un 5% di file definitivamente persi.
E siamo stati anche fortunati, in molti casi reali potrebbe decisamente andar peggio.

Qualche giorno fa mi viene aperto un ticket:
"Buongiorno,
stamattina dalla nostra PEC sono partite circa 40 mail sospette..... senza che noi ci fossimo collegati
Trattandosi di PEC, a chi la devo far controllare?"

Dopo aver consigliato il classico cambio password, un'altro dipendente della stessa azienda, verso le 11 mi comunica che non riusciva ad aprire più i suoi file in rete e mi manda la foto su whatsapp...

files con estensione ".CE39E8" ... ALLARME CRYPTOVIRUS !!!! SPEGNETE TUTTO SUBITOOOOOO!!!

Questa tempestività nello spegnere tutto ci ha risparmiato tanti tanti mal di testa....

Analizzo i log antivirus ... nulla da segnalare .. mi precipito dal cliente!
In  questi casi la prima preoccupazione è capire dove ha attecchito l'infezione, quali computer, una volta riaccesi inizieranno di nuovo a criptare inesorabilmente qualsiasi file di dati a tiro.
Questo significa anche bloccare completamente un'azienda.

Faccio partire da USB Stick tutti i PC con KRD e inizio le scansioni .... discretamente lunghe.
Nel Frattempo faccio lo snapshot delle VM ed eseguo dei backup per congelare la situazione attuale, anche a fini di studio, perchè l'ANTIVIRUS QUESTA VOLTA HA FATTO CILECCA.

KRD trova un po' di cose, ma davvero niente di grave, quasi tutte stupidaggini. Anche lui non riesce ad identificare il Cryptovirus.

Il fatto di avere anche parte dell' infrastruttura lato client in virtuale mi consente di continuare a lavorare da remoto, anche in orari poco consoni e fare il boot delle VM con diversi tool di analisi. Carico i file cryptati sul web ed ecco "la firma" una variante di FTCODE.
A giudicare dal CERT-PA, di gran voga sulle PEC italiane.

Grazie alla buona linea di comando BASH, inizio delle indagini sulla portata dell'infezione, indagini che si riveleranno poi molto utili a capire come è avvenuto il tutto.
Il malware non ha cryptato i file locali, ha iniziato subito ad intaccare uno share in rete:

  • ha operato dalle 9.52 alle 10.30
  • fino alle 11.14 in cui è stato ordinato lo spegnimento, dovrebbe essersi incagliato in un file molto molto pesante.
  • in quel frangente di tempo ha criptato 23.382 file su 112.993 (circa il 20%).
Le PEC virali però sono iniziate a partire dalle 7.30 .... che strano....
Chiedo la password dela PEC e la verifico su https://haveibeenpwned.com/Passwords

Ecco il risultato:

La password risulta in ben 5 data-breaches!!!
Quindi l'ipotesi che questa sia stata forzata direttamente dall'esterno risulta quantomeno probabile.

Visto che gli antivirus non sono d'aiuto, inizio a curiosare nella VM che probabilmente ha scatenato tutto tramite con una linux live (per avere un'ambiente asettico) utilizzando l'antivirus contenuto nella scatola cranica.

BINGO!!! nella cartella Download di un'utente alle 9.51 risultava un bel file zip ... con all'interno un bel file doc ....





Praticamente, i contatti dell'azienda hanno iniziato a chiamare chiedendo cosa fosse stato inviato e che "non si apriva" (!!!), al che la segreteria è andata a verificare cosa fosse partito dalla loro PEC in orario così inconsueto, andando addirittura ad aprire l'allegato....

E da questa enorme ingenuità è partita la frittata.

La scoperta del punto di origine mi ha confortato molto, potevo pensare di iniziare a rimettere on line la VM server e i vari PC fisici.

Per la VM client, ho restorato uno snapshot precedente.
Per i dati sul server sono andato a ripristinare sempre uno snapshot su di una diversa VM. Poi grazie a BASH sono andato ad integrare solo i file che erano stati criptati, in totale 17.800 circa.

L'azienda ha quindi perso un 4,5% dei file.

L'azienda ha poi investito in:
-storage per backup locali differenziali
-storage di backup in cloud
-utilizzo di GMAIL come "filtro" ed interfaccia della PEC

Che cosa ci insegna questa storia reale?

Per l'utente:

  • Le PEC vengono ritenute sicure. Non è così, perchè su di esse non viene effettuato alcun controllo antivirus. Inoltre gli utenti delle PEC scelgono spesso password rintracciabili dagli hacker.
  • Per tutti i servizi accedibili da Internet è necessario utilizzare password sicure e che non siano già pubblicate in qualche data-breach.
  • Come dico sempre, l'Antivirus bisogna proprio averlo, ma è una falsa sicurezza. Il virus sarà sempre quello che tira fuori la pistola per primo. L'antivirus non può essere la scusa per aprire con leggerezza tutto quello che arriva.
  • Per quale motivo una persona che vi scrive abitualmente dovrebbe mandarvi un .doc che si chiama con tutti numeri, dentro un file .zip che si chiama con tutti numeri ..... Non puzza abbastanza di bruciato da lontano?
  • Per quale motivo si deve aprire un messaggio che si è certi di non aver mandato! Alle 7.30 in ufficio non c'era sicuramente nessuno ad inviare PEC.....
  • In generale gli utenti considerano affidabile il mittente, ma questo non è un buon criterio perchè le mailbox possono essere forzate, e perchè il campo MITTENTE di un'email PUO' ESSERE FALSIFICATO!
  • I messaggi inviati dai virus sono quasi sempre inattesi, inoltre c'è sempre qualche elemento del messaggio, quantomeno strano! I saluti inconsueti, delle forme verbali non perfette o troppo sintetiche, delle frasi non contestuali all'oggetto e degli allegati inusuali (per posta si mandano quasi sempre PDF ....) .
    PRIMA DI APRIRE QUALSIASI ALLEGATO O QUALSIASI LINK, CONTATTARE SEMPRE IL MITTENTE!
Per le aziende:


  • Investire sempre tempo e denaro in un disaster recovery plan dettagliato che preveda forme di backup locali e in cloud. Questo significa anche fare delle verifiche periodiche sull'esito delle procedure di backup!
  • Investire in virtualizzazione, offre una flessibilità e una capacità di recupero impensabili con l'hardware fisico.
  • Investire in servizi email moderni come GMAIL. Chi usa Google Suite, o usa GMAIL semplicemente come interfaccia o come filtro ha molti molti meno problemi sia di virus che di SPAM.
  • Assicurarsi che le password scelte per i servizi accedibili da internet siano sicure e non presenti in elenchi.
  • Selezionare il personale anche alla base delle conoscenze informatiche, negli USA, chi si presenta con una mail pizza e fichi diversa da GMAIL viene subito scartato. Così come dovrebbe esserlo chi sa solo usare Outlook.
  • Investire nella formazione del personale in merito alla sicurezza informatica.
  • Investire in campagne di phishing generate ad hoc per capire chi ci casca maggiormente e con la sua ingenuità mette a rischio l'intera operatività aziendale.
  • Scegliere sempre software che non richiedono diritti amministrativi per essere utilizzati!
  • Non lasciare che gli utenti utilizzino permanentemente il PC con diritti amministrativi.

In generale non si può avere un approccio ai  servizi informatici, come la chiamata dell'idraulico.
L'informatica è una cosa che va seguita di continuo (e che quindi va finanziata come un costo ricorrente).
Purtroppo ci si rende conto di quanto sia importante oggi l'informatica, solo quando l'operatività viene a mancare.


Elementi fortuiti:

  • un'utente ha ritenuto strano cosa stava avvenendo e ha pensato di comunicarmelo tempestivamente. Questo ha ridotto enormemente il danno e il tempo necesario per ripristinare i files.
  • Insisto sempre molto sul fatto che gli utenti non devono utilizzare il PC con credenziali amministrative! Questo elemento ha fatto in modo che il virus non fosse in grado di propagarsi sulla rete ed installarsi sulla macchina!


Considerazioni tecniche:

  • Aruba si è dimostrata impreparata, ho chiesto i log per capire se si fosse trattato di un'attacco bruteforce dall'esterno, e dopo giorni ancora non mi hanno risposto. Inoltre non viene fatta la minima verifica di sicurezza su cosa venga inviato e da dove. Mi piacerebbe sapere quale sia il livello di sicurezza offerto dagli altri gestori PEC.
  • Webroot in questa occasione è stato davvero pessimo. Non solo non ha rivelato il virus, ma sul server non si è accorto di quello che stava succedendo. Qualcosa che cripta file per 40 minuti e gli cambia per giunta nome è sicuramente sospetto. Non è che l'utente non possa criptare di sua spontanea volontà, ma l'atteggiamento giusto in questo caso è bloccare e poi semmai dare la possibilità di sbloccare. Il marketing di Webroot vende favole. Ciò non toglie che la scelta di un Antivirus è fatta di tanti fattori che giocano a favore di Webroot e che in altre occasioni si sia comportato egregiamente. Nelle successive scansioni, ESET ha rilevato il virus, ma anche chrome mi ha impedito di scaricarlo. Chrome in precedenza però non ha impedito all'utente di scaricare il virus, segno che si è trattato di una variante molto "fresca".


giovedì 25 luglio 2019

ATTENZIONE VIRUS ANCHE DA PEC (avviso di addebito)

In questa occasione, la nostra cara infrastruttura PEC dimostra di essere non proprio affidabile....

Quando si valuta l'affidabilità di una mail, la regola d'oro è:

NON CONSIDERARE MAI LA MAIL AFFIDABILE PERCHE' IL MITTENTE è AFFIDABILE (PEC INCLUSE QUINDI)

Quindi, non date credito alle mail con oggetto:

"Avviso di addebito n. ....."

In questo caso le email in questione invita a cliccare un link (comportamento molto sospetto)


Se andiamo ad analizzare il link, ci accorgiamo subito che questo non è un dominio affidabile che fa scopa con l'ente che ci scrive!


passando il mouse sopra il testo blu, il nostro programma di posta ci darà l'anteprima del link.

E' evidente che il mittente istituzionale che sembra averci inviato la mail non è compatibile con il dominio:

BUILDERBESTPROTECTION.COM

come anche RICHPEREZMUSIC.COM (il link cambia origine di messaggio in messaggio)
Si tratta di domini crackati dagli hacker per contenere i loro contenuti malevoli!

OCCHI APERTI!








venerdì 19 aprile 2019

Buona Pasqua!

Buona Pasqua a tutti gli affezionati clienti e a tutti i loro staff che collaborano con noi!

Avviso limitazione di servizio / Limited service notice (23/4 - 3/5)

Gentili Clienti,

la presente per avvisarvi della mia assenza dal 23 aprile al 3 maggio. Si tratta in realtà di 7 gg lavorativi, 5 se consideriamo i cosiddetti "ponti".
Durante questo periodo sarò quasi impossibilitato a comunicare e a connettermi da remoto.

Per eventuali richieste di assistenza vi raccomando di utilizzare i canali ufficiali, in modo che possano intervenire le persone che ho allertato per questo periodo.

Telegram smartphone App @ithelp_scbot oppure https://t.me/ithelp_scbot
--------------------------------------
Dear Customers,

this message to advise you about my unavailability from April 23 to 3 May. This period will include several national holidays, just 7 workdays, 5 if you could join the national holiday with the weekend.
During this time, it will be very hard for me to be reachable, to communicate and fix your system remotely.

If you need IT help, I recommend you to use the supported ways. The technicians I warned for this period will be glad to assist you.

giovedì 4 aprile 2019

Attacco di Phishing molto diffuso in questo momento con MALWARE EMOTET

La presente per richiamare la vostra attenzione su come trattare i casi di Phishing che sono oramai il primo vero veicolo di devastazioni informatiche perchè sfrutta il vero punto debole delle'aziende, non l'elemento tecnologico ma l'elemento umano.

Molti miei clienti stanno ricevendo mail da contatti conosciuti che inviano in modo inaspettato fatture contenute in uno zip con password 1234.

Non trattate con leggerezza il sospetto. In realtà l'SMTP utilizzato per l'invio NON E' QUELLO USUALE DEL VOSTRO CONTATTO CHE E' IGNARO DI TUTTO.

Il modo migliore per fugare dubbi è sempre rispondere alla persona mittente chiedendo dell'effettiva veridicità del messaggio prima di aprire qualsiasi link o qualsiasi allegato.

Ricordatevi sempre che l'offesa ha sempre il primato sulla difesa, per cui un nuovo virus potrebbe non essere riconosciuto in tempo dall'antivirus.
Un virus non conosciuto potrebbe fermare l'attività dell'azienda per settimane, spero quindi che vogliate sempre adoperare il buon senso nel caso di ricezione di qualsiasi mail inaspettata con link o allegati.

Il malware inviato in questi giorni è EMOTET:
https://www.certnazionale.it/news/2018/11/13/nuova-massiccia-campagna-di-distribuzione-del-trojan-bancario-emotet/

che in realtà è praticamente un veicolo sofisticatissimo per altre bestiacce nelle intenzioni dell'hacker che vi ha preso di mira.
Mi raccomando
- non aprite allegati inaspettati
- non aprite link inaspettati
- non accettate pennette USB

INSOSPETTITEVI SEMPRE SE IL COMPUTER VI CHIEDE LA PASSWORD DI AMMINISTRATORE
QUELLA E' L'ULTIMA DIFESA PRIMA DEL BARATRO

I miei clienti protetti da Webroot antivirus sono protetti, ma non posso essere sicuro degli altri.
----------------------------------------------------------------------------------------
Please BE AWARE, in these days many costumers are receiving EMOTET Malware by E-mail.
Is important to know how to manage potential PHISHING cases, ever more, the cause of real business disasters.
Hackers are aware of the real weak point in any company: People are more easy to hack than technology

The email is sent by well-known contacts referring to an invoice inside an attached password protected compressed file.

Don't underestimate your suspect, this e-mail is unexpected! The e-mail sending server (SMTP) is not the usual one used by your contact that is unaware.

The best way is to answer back your contact to verify the authenticity of the suspicious e-mail. It's easy and for free.

Please always remember, the attack is always before the defence. There will be ever a time when your antivirus will be not ready for a brand new threat. Un unknown virus together with user superficiality could stop your business for weeks or worst!