644 Articoli

RSA

RSA 2014: i libri sulla sicurezza più venduti

Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.

evoluzione malware

L’evoluzione del malware mobile nel 2013

Il panorama delle minacce malware mobile è in continua evoluzione e non sembra rallentare la sua corsa con il passare degli anni. Secondo le ultime tendenze oggi è gestito da un gruppo di criminali che lavorano per mettere a segno attacchi di grandi dimensioni e guadagnare sempre più soldi.

Facebook acquisisce WhatsApp: quali sono le conseguenze?

La notizia sull’acquisizione di WhatsApp da parte di Facebook ha riempito i titoli dei giornali di tutto il mondo. La cifra è esorbitante: Facebook ha offerto circa 19 miliardi di dollari (13 miliardi di euro) per un’azienda con 450 milioni di utenti attivi, circa 30 euro a utente. Tenendo in considerazione la tariffa nominale pagata da ogni usuario di circa 1 euro è abbastanza facile dedurre che il flusso di entrare coprirà presto i costi di acquisizione.

Le password di Forbes nelle mani degli hacker siriani

l gruppo Syrian Electronic Army (SEA) ha colpito di nuovo e questa volta a pagarne le conseguenze sono stati gli utenti e i collaboratori del sito web Forbes.com. In totale sono 1.071.963 gli utenti interessati dalla violazione; il gruppo ha colpito (e affondato) il database che custodiva i loro indirizzi email e password, dati che poi sono stati anche condivisi pubblicamente. La violazione ha interessato anche la piattaforma di pubblishing dove tre articoli di Forbes sono stati plagiati e il blog dell’azienda messo K.O. Come ha potuto il gruppo siriano realizzare un colpo del genere e mettere in ginocchio una struttura così importante?

monitoraggio mobile

L’aumento dei sistemi di controllo per dispositivi mobili

Nel XX secolo molti racconti polizieschi iniziavano con una scena in cui il protagonista notava che una persona sospetta lo stava seguendo. L’interesse verso questa persona doveva essere molto forte perché all’epoca era molto dispendioso monitorare qualcuno. Secondo la recente (e decisamente non fittizia) pubblicazione apparsa in “The Yale Law Journal”, un inseguimento realizzato da un gruppo di detective professionisti potrebbe costare sui 200 euro all’ora.

protezione account

Sicurezza online, un approccio olistico

La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.

Consiglio della settimana: come partecipare a KSN

Caselle di posta elettronica intasate da romantici annunci pubblicitari e messaggi di ogni sorta? San Valentino scatena, come molte altre ricorrenze, un forte invio e ricezione di spam. Forse penserete: “l’anti-spam mi proteggerà da questa scocciatura”. Il componente è stato certamente creato per offrire protezione dallo spam in base agli aggiornamenti regolari del database antivirus del prodotto. Pensate all’ammontare dello spam creato e inviato a tutta velocità, la protezione anti-spam non è sufficiente.

campagna APT

The Mask, la più sofisticata campagna APT mai vista

Un gruppo hacker sponsorizzato da governi sconosciuti ha colpito diversi enti governativi, uffici diplomatici e ambasciate, società in ambito energetico, compagnie petrolifere e del gas per più di 5 anni anni, in quello che i ricercatori di Kaspersky Lab hanno chiamato la più sofisticata campagna APT mai vista.

Safer Internet DaY: 7 buone abitudini

Safer Internet Day: 7 buone abitudini per navigare in sicurezza

Domani, martedì 11 febbraio, festeggiamo il decimo anniversario del Safer Internet Day. Introdotta nel 2004, questa giornata si propone di promuovere l’utilizzo sicuro di Internet e fomentare alcune buona abitudini che possono rendere il Web un luogo migliore. Sfortunatamente non è possibile essere al sicuro al 100%, ma questo accade anche nella vita reale. Infatti, il nome che è stato scelto per il programma lo indica chiaramente: Safer Internet Day, una giornata per fare di Internet un luogo più sicuro.

Le app bancarie di iOS fanno acqua da tutte le parti

Varie applicazioni bancarie per iOS piuttosto diffuse appartenenti a entità bancarie famose in tutto il mondo contengono bug che espongono gli utenti al furto di dati e alla violazione dei propri account. In particolare, un hacker esperto potrebbe potenzialmente controllare gli utenti mediante attacchi man-in-the-middle, impossessarsi degli account attraverso l’hijacking e causare problemi di corruzione di memoria che potrebbero mandare in crash il sistema e consentire la diffusione d’informazioni personali.

Rassegna mensile Dicembre

Rassegna mensile: i migliori post di dicembre

L’anno nuovo porta sempre con sé nuovi propositi e obiettivi. Tuttavia, noi di Kaspersky Lab lavoriamo duramente tutto l’anno per non deludere le aspettative e mantenervi informati sulle ultime notizie nel campo della software security. Ma prima di lanciarci in un altro anno all’insegna della sicurezza cibernetica, assicuratevi di non aver perso i nostri migliori post di fine 2013!

Ingegneria sociale

Ingegneria sociale, ovvero come hackerare il sistema operativo umano

L’ingegneria sociale è diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalità di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime a comprometterli definitivamente.

Chiedi all’esperto: Nikolay Grebennikov risponde alle domande degli utenti dei social network

Nel mondo tecnologico di oggi, i problemi relazionati con la sicurezza IT sono di grande importanza e interessano tutti, e coloro che riescono ad inoltrare una domanda ad un vero esperto sono fortunate. Abbiamo quindi deciso di raccogliere le principali domande su prodotti e sicurezza in generale, poste dagli utenti attraverso Facebook e i social network di Kaspersky Lab, e di passarle al nostro esperto. Oggi vi risponde Nikolay Grebennikov, R&D Director di Kaspersky Lab.

cyber 2013

Le principali minacce del 2013

Dal punto di vista dell’information security, il 2013 sarà ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende.

Password rubate

Due milioni di password rubate. E la vostra?

Qualsiasi password è di grande valore per i cybercriminali, che sia dell’account e-mail, dei vari profili sui social network o dell’account di home banking, in quanto ogni profilo o account può essere utilizzato per compiere attività criminali. Non c’è da meravigliarsi, quindi, che il furto di password sia ormai una pratica molto diffusa. A volte i cybercriminali riescono a rubare le password dai server de grandi compagnie, mentre altre volte le recuperano direttamente dai dispositivi degli utenti. Alcuni ricercatori nell’ambito della sicurezza IT hanno scoperto di recente un enorme database contenente circa due milioni di password di ogni tipo, raccolte grazie alla botnet Pony. Il malware associato alla botnet ha infettato un computer, ha rastrellato tutte le password (salvate) da browser Internet, email e client FTP; i cybercriminali hanno poi ricevuto queste password mediante alcuni server proxy in modo tale da non rivelare la propria ubicazione. In questo attacco su larga scala sono riusciti a ottenere password di accesso ai servizi più diversi come Facebook, Yahoo, Gmail, Twitter e LinkedIn, più altri social network russi come Odnoklassniki e Vkontakte.

Cybermonday

Tra Cyber Monday e shopping natalizio: aziende, consumatori e criminali

Negli Stati Uniti per il Giorno del ringraziamento (il quarto giovedì di novembre) è consuetudine da parte delle aziende dare un giorno di vacanza in più, il venerdì, da aggiungere al fine settimana. I negozi approfittano del ponte per fare affari, mettendo i prodotti in vendita a prezzi super scontati. Questa giornata, come sappiamo, è stata soprannominata “Black Friday” e segna l’avvio dello shopping natalizio. Tale tradizione si sta ormai diffondendo un po’ ovunque nel mondo, e anche in Italia sta prendendo piede, soprattutto per quanto riguarda la vendita di beni di consumo tecnologici.

Dove si nascondono i Malware? Pregiudizi e protezione

Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online?