Minacce

1026 Articoli

Tor

Tor, sfatando un mito

Tor, risorsa appartenente alla Darknet, è un software che esiste già da un po’ di tempo. All’inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l’ondata di interesse verso Tor.

windows phone

Kaspersky Safe Browser: protezione per Windows Phone

L’aumento delle minacce informatiche disegnate per colpire le piattaforme mobile va di pari passo con l’incredibile diffusione dei cellulari nella vita di tutti i giorni. Le minacce cambiano nella misura in cui appaiono sul mercato nuovi dispositivi e sistemi operativi. Ecco perché Kaspersky Lab ha lanciato da poco una nuova applicazione per proteggere anche gli smartphone con sistema operativo Windows.

monitoraggio mobile

L’aumento dei sistemi di controllo per dispositivi mobili

Nel XX secolo molti racconti polizieschi iniziavano con una scena in cui il protagonista notava che una persona sospetta lo stava seguendo. L’interesse verso questa persona doveva essere molto forte perché all’epoca era molto dispendioso monitorare qualcuno. Secondo la recente (e decisamente non fittizia) pubblicazione apparsa in “The Yale Law Journal”, un inseguimento realizzato da un gruppo di detective professionisti potrebbe costare sui 200 euro all’ora.

protezione account

Sicurezza online, un approccio olistico

La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.

smart TV

Non fate acquisti e non visitate il sito della banca con la Smart TV

Grazie ai continui progressi realizzati in ambito tecnologico, le nostre esperienze online stanno diventando sempre più veloci e apparentemente user friendly. Per navigare in rete, non è più necessario avere un computer fisso; possiamo collegarci ad Internet con il portatile, lo smartphone, il tablet e ora anche con la televisione. Le smart TV sono infatti una delle ultime tendenze su cui tutte le famiglia di oggi stanno puntando gli occhi. Tuttavia, è lecito domandarsi: sono sicure?

campagna APT

The Mask, la più sofisticata campagna APT mai vista

Un gruppo hacker sponsorizzato da governi sconosciuti ha colpito diversi enti governativi, uffici diplomatici e ambasciate, società in ambito energetico, compagnie petrolifere e del gas per più di 5 anni anni, in quello che i ricercatori di Kaspersky Lab hanno chiamato la più sofisticata campagna APT mai vista.

app Android

I numeri della settimana: sono 10 milioni le app Android dannose

Alla fine di gennaio, Kaspersky Lab ha contato circa 200.000 campioni malware per dispositivi mobili, con un aumento del 34% rispetto a novembre 2013, data in cui ne erano stati registrati 148.000. Tuttavia, il dato batte quello relativo al numero di app dannose per Android individuate dai nostri ricercatori: a gennaio il numero ha raggiunto quota 10 milioni.

Hey Chrome, senti quello che ho da dirti…

A quanto pare i PC non solo sono in grado di spiarci attraverso la videocamera, ma sono anche in grado di catturare le nostre conversazioni… e in una maniera molto discreta! Come? A quanto pare, basta avere installato sul PC Google Chrome e un microfono.

Facebook SMS

Perché Facebook legge i nostri SMS?

Una nuova versione di Facebook per Android ha attirato l’interesse dell’opinione pubblica perché, tra i vari permessi richiesti, vi è anche quello di accedere agli SMS degli utenti. La preoccupazione sulla salvaguardia della privacy cresce ogni giorno di più. Gli sviluppatori hanno una spiegazione ragionevole per questa scelta, che non è comunque esente da critiche.

Malware POS

RAM Scraper e altri malware POS

Nonostante la violazione abbia interessato esclusivamente gli Stati Uniti, la notizia ha fatto velocemente il giro del mondo. Durante la fine dello scorso anno, il colosso della vendita al dettaglio statunitense Target è stato vittima di un’enorme violazione e furto di dati. Durante l’attacco, della durata di circa un mese (durante la stagione dei saldi), sono stati rubati dati di carte di credito a circa 40 milioni di utenti, così come informazioni personali di altri 70 milioni di clienti. Questa breccia si è ripercossa di conseguenza su quasi tutti gli store fisici Target degli States.

malware wiper

Wiper: ci sono malware che vogliono solo distruggere il mondo

Parafrasando Costin Raiu, direttore del dipartimento di ricerca di Kaspersky Lab, la grande maggioranza dei file dannosi appartengono alla categoria crimeware, programmi per computer il cui obiettivo è trarre profitto dal furto di credenziali, dati e risorse o ottenere direttamente denaro. La seconda categoria di software è disegnata esclusivamente per lo spionaggio informatico; questi programmi vengono utilizzati da una grande varietà di “attori” esperti in attacchi avanzati.

Hacker_Videogame

Hacker e console per videogiochi

Fin da quando ho iniziato a lavorare nel settore della sicurezza informatica, il che – devo dire – non è successo molto tempo fa, sono sempre rimasto stupito della poca frequenza con cui le console per videogiochi sono state attaccate. Non capita tutti i giorni di leggere di un attacco a una piattaforma per videogiochi, o di una vulnerabilità in un gioco specifico. Succederà un paio di volte all’anno, probabilmente.

Windows XP

Windows XP: c’è vita dopo la fine del supporto?

Alla fine del 2012, siamo stati a punto di osservare la fine del mondo (secondo il calendario Maya), mentre nel 2013 abbiamo assistito a malincuore alle fine di Futurama. Oggi, nel 2014, dobbiamo invece affrontare la fine del supporto tecnico per uno dei sistemi operativi targati Microsoft di maggiore successo: Windows XP. Secondo quanto affermato dai rappresentati di Windows, questa “catastrofe” arriverà l’8 aprile.

Bitcoin

Tutto ciò che avreste voluto sapere sui bitcoin (e non avete mai osato chiedere)

Il Bictoin è una cripto-valuta che ha acquisito grande popolarità negli ultimi mesi a causa dell’aumento repentino del suo prezzo, e ha attirato l’attenzione dei media e dell’opinione pubblica. Anche se al momento il valore di una singola unità è calato notevolmente, si tratta ancora di un’opzione piuttosto allettante per utenti e cybercriminali; questi ultimi in particolare seguono sempre la scia del denaro e il tema della cripto-valuta suscita loro particolare interesse.

Il lavoro del content analyst

La giornata di lavoro tipica del Content Analyst

Presso Kaspersky Lab, colui che si occupa della verifica dei contenuti viene denominato content analyst (analista di contenuti). In poche parole, il compito del content analyst è creare database che filtrino i contenuti, utilizzati poi dai nostri prodotti. I filtri sono inclusi nelle nostre soluzioni di sicurezza sia per utenti privati, che per aziende. Il modulo responsabile del filtro dei contenuti si chiama Parental Control, per il primo gruppo di utenti, e Web Control, per il secondo gruppo.

Internet terza età.1

Internet per la terza età

Negli annunci pubblicitari di Skype i nonni appaiono sempre felici, e perché non dovrebbero esserlo? Grazie alla magia di Internet, possono connettersi istantaneamente con i loro nipoti o con le persone che amano in qualsiasi momento lo desiderano. Se avete insegnato bene loro ad usare il programma, tutto andrà liscio come l’olio; sentiranno meno la vostra mancanza e magari li renderà anche più felici.