domenica 29 dicembre 2013

Trend Micro: regali tecnologici a bambini e ragazzi soltanto se sicuri


Trend Micro invita a non dimenticare la sicurezza e augura buone feste con 3 consigli preziosi. Anche se gli italiani alle prese con la crisi hanno dedicato meno risorse alle spese natalizie, l’acquisto di tablet e smartphone non subisce rallentamenti e il trend si conferma in crescita soprattutto nel mondo dei nativi digitali. Ragazzi e bambini anche in tenera età mettono in cima alle loro letterine un oggetto tecnologico, per giocare, chattare con gli amici e divertirsi durante le vacanze. 

La tecnologia però non è un semplice giocattolo e molti minori faranno un uso pericoloso di questi strumenti. Secondo un’indagine promossa dal MOIGE (Movimento Italiano Genitori)* oggi 9 minori su 10 (l’87,8%) navigano in rete quotidianamente, ma solo 3 genitori su 10 sono attenti all’uso che questi fanno di Internet. 

Recentemente MOIGE ha analizzato il comportamento degli adolescenti italiani alle prese con il mondo della tecnologia, rilevando dati ancora più allarmanti: il 40% dei ragazzi sopra i 14 anni non ha mai avuto limiti di orario dai genitori rispetto all'utilizzo di videogiochi, computer e tv, il 25% vede spesso in televisione film non adatti ai minori e il 27% ha visitato, almeno una volta, pagine web con contenuti non idonei. 

Se per gli adolescenti Internet si rivela ogni giorno un luogo sempre più privilegiato per la vita relazionale - il 24% del campione preso in esame nell’ultima ricerca del MOIGE ha dichiarato di connettersi soprattutto per chattare – spesso i pericoli sono altamente sottovalutati. Preoccupa ad esempio notare come un adolescente su 5 abbia incontrato le persone che ha conosciuto online e come il 13% dei ragazzi tra i 14 e i 20 anni abbia scambiato il proprio numero di cellulare durante una conversazione in chat. 

Come aiutare bambini e ragazzi a non cadere nei pericoli della rete? Trend Micro, azienda leader nella sicurezza informatica, raccomanda di adottare tanto buon senso e tre semplici regole “natalizie”. 

1. Natale con i tuoi - Navigando insieme si impara, si cresce e si è più sicuri. 
Condividere le curiosità , le passioni e le attività online aiuta a crescere insieme e rendere l’esperienza sul Web più sicura. Insieme si impara e si fa esperienza su come il mondo di Internet si sta evolvendo, il tutto con maggiore sicurezza e comprendendo meglio cosa è necessario proteggere.

2. Babbo Natale può avere la barba finta! - Insegnate ai vostri figli a tenere sempre gli occhi aperti.
Assicuratevi che i vostri figli sappiano che le persone che incontrano online non sono sempre quelle che dicono di essere. Una maggiore consapevolezza li aiuterà a capire che le informazioni personali condivise (nome, età, indirizzo, numero di telefono, nome degli amici,etc.) li rendono vulnerabili e raggiungibili e che non è sempre una buona idea incontrare qualcuno conosciuto in rete.

3. A ognuno il suo regalo - Controllare e stabilire dei limiti adeguati all’età non significa invadere la privacy ed essere oppressivi.
La tecnologia in sé non è un regalo buono o cattivo, ma lo può diventare se non arriva al momento giusto e con i modi giusti. E’ necessario imporre delle restrizioni, poche regole ma chiare, da cambiare e modificare a seconda dell’età dei propri figli: dal tempo passato in rete, al bookmark dei siti ai quali si può accedere, all’elenco dei contatti con cui si può chattare, all’obbligo di condividere con i genitori password e impostazioni.

Un accorgimento importante, al di là dell’età del minore, è utilizzare dei software di Parental Control su PC e tablet e controllare periodicamente il contenuto dell’hard disk, verificando la “cronologia” dei siti web visitati.

*Trend Micro sostiene il MOIGE (Movimento Italiano Genitori) e il progetto “Per un Web Sicuro”, dedicato all’uso consapevole e responsabile della Rete, richiamando l’attenzione dei genitori e dei ragazzi sui rischi nascosti del Web e sui consigli per una navigazione sicura.

Fonte: Trend Micro

sabato 21 dicembre 2013

Kaspersky Lab, nel 2013 rilevati ogni giorno 315.000 nuovi file nocivi


Il numero delle minacce Internet globali è cresciuto di 6,9 punti percentuali e nel 2013 il 41,6% degli utenti di computer è stato colpito almeno una volta. Per portare a termine gli attacchi, nel 2013 i criminali informatici hanno utilizzato* 10.604,73 host unici, pari al 60,5% in più rispetto al 2012. Gli Stati Uniti e la Russia sono risultati essere le principali fonti di file nocivi, con il 45% degli attacchi web intercettati dai prodotti Kaspersky Lab lanciati da questi paesi. 

Nel 2013 si è assistito anche ad un ulteriore aumento delle problematiche relative alla sicurezza dei dispositivi mobile, con un livello più avanzato in termini di evoluzione e numero di minacce. La maggior parte delle applicazioni mobile nocive hanno avuto come unico obiettivo quello di rubare denaro e dati personali. Android rimane il principale obiettivo, attirando il 98,05% del malware conosciuto.

Giorno per giorno
• Kaspersky Lab ha individuato 315.000 nuovi file nocivi ogni giorno. Lo scorso anno il numero era pari a 200.000.
• I prodotti Kaspersky Lab hanno respinto in media ogni giorno 4.659,920 attacchi contro gli utenti, mentre questi navigano online.

Due volte più pericoloso
• Il numero di attacchi basati su browser nel corso degli ultimi due anni è raddoppiato, arrivando a 1.700.870,654.
• Kaspersky Lab ha individuato 104.427 nuove varianti dei programmi nocivi destinati ai dispositive mobile, pari al 125% in più rispetto al 2012.
• Solo nel mese di ottobre 2013, abbiamo rilevato 19.966 nuove varianti di malware mobile. Questo dato, rilevato in un solo mese, corrisponde al 50% del totale rilevato da Kaspersky nel 2012. 

Chi è più esposto al rischio?
In base alle cifre del 2013, 15 paesi rientrano nel gruppo considerato ad alto rischio, in base al pericolo di attacchi durante la navigazione in Internet. I report di Kaspersky Lab sui computer degli utenti di Russia, Austria, Germania, ex repubbliche sovietiche e diversi paesi asiatici hanno riportato tentativi di attacco tramite web.


Le applicazioni vulnerabili più popolari** sfruttate dai criminali informatici
Il 90,52% di tutti gli attacchi rilevati che sfruttano le vulnerabilità colpiscono Oracle Java. Queste vulnerabilità sono sfruttate dagli attacchi guidati condotti via Internet e i nuovi exploit che hanno come obiettivo Java sono presenti in diversi exploit pack.

Principali programmi nocivi presenti su Internet
Sette dei primi venti principali programmi nocivi presenti su Internet sono minacce bloccate durante i tentativi di attacchi guidati. Al momento, questo è il principale metodo di attacco per i malware basati su web. La classifica di Kaspersky Lab fa riferimento agli script che reindirizzano da un exploit all’altro.

Minacce mobile
“Non è da escludere che ci sia stato un rallentamento nello sviluppo di applicazioni nocive, in particolare per Android. Fino ad ora, la maggior parte del malware è stato progettato per accedere al dispositivo. In futuro, esiste la possibilità che si manifesti il primo worm di massa per Android. Android viene ampliamente colpito dai criminali informatici perchè è un sistema operativo ampiamente diffuso ed è facile da utilizzare sia per gli sviluppatori di applicazioni che per gli autori di malware", ha commentato Christian Funk, Senior Virus Analyst di Kaspersky Lab.

Il “cattivo” dell’anno
Obad è probabilmente la scoperta più eccezionale del panorama mobile nel 2013: viene distribuito attraverso diversi metodi, tra cui le botnet mobile. Questo malware è probabilmente il componente più versatile del malware mobile individuato fino ad oggi, compreso il numero di tre exploit, una backdoor, SMS Trojan e tutte le varie funzionalità. È una sorta di “coltellino svizzero” e comprende una vasta gamma di strumenti diversi.

Minacce locali
I prodotti Kaspersky Lab hanno individuato circa 3 miliardi di attacchi malware sui computer degli utenti. Un totale di 1,8 milioni di programmi nocivi e potenzialmente indesiderati sono stati individuati in questi attacchi.
Il report completo è disponibile su securelist.com


* Le statistiche sono basate su dati ottenuti e processati utilizzando Kaspersky Security Network (KSN). KSN integra tecnologie cloud-based in prodotti consumer e corporate. 

** La seguente classifica di applicazioni vulnerabili è basata su dati di exploits bloccati dai nostri prodotti e usati dai cyber criminali sia in attacchi via web che in operazioni di manomissione delle applicazioni, inclusi i dispositivi mobile.

Fonte: Kaspersky

sabato 23 novembre 2013

Classifica dei 10 siti più pericolosi compilata da G Data Security Labs


Nel passato il malware è stato utilizzato per essere diffuso tramite e-mail. In questi giorni, invece, sono i siti Internet a rappresentare il canale principale di distribuzione per worm, Trojan e altri pericoli simili. A questo scopo i cyber criminali manipolano siti esistenti oppure ne creano di nuovi per trasformarli in catapulte per lanci massivi di malware o trappole per il phishing.

lunedì 18 novembre 2013

Situazione in Siria e Croce Rossa usati da spammer per le loro truffe


Il conflitto attuale e la complessa situazione politica presente in Siria, hanno creato le condizioni perfette per la diffusione di nuove truffe “nigeriane”. Secondo i dati di Kaspersky Lab, negli ultimi mesi c’è stato un aumento del numero di messaggi nigeriani che contenevano riferimenti alla Siria. Gli spammer hanno inviato messaggi a nome di banche, organizzazioni umanitarie e privati. 

Il conflitto attuale e la complessa situazione politica presente in Siria, hanno creato le condizioni perfette per la diffusione di nuove truffe “nigeriane”. Secondo i dati di Kaspersky Lab, negli ultimi mesi c’è stato un aumento del numero di messaggi nigeriani che contenevano riferimenti alla Siria. Gli spammer hanno inviato messaggi a nome di banche, organizzazioni umanitarie e privati. 

In alcuni casi, i truffatori si sono presentati come membri della Croce Rossa Internazionale, riportando la triste storia di un commerciante di petrolio morto nel conflitto siriano, la cui fortuna è stata salvata da un dipendente della Croce Rossa. Il mittente quindi chiedeva aiuto per trasferire il denaro e successivamente per rintracciarlo. Al destinatario veniva promesso metà dell’importo e veniva fornito un indirizzo di posta elettronica personale per contattare i truffatori. 


Alcune delle email individuate dagli analisti di Kaspersky Lab sembrano essere state inviate utilizzando dei “comuni” nomi siriani e trattavano tematiche differenti. In uno di questi, un “insegnante siriano” chiedeva ai destinatari di aiutare alcuni bambini orfani che avevano ereditato una grossa somma di denaro dai genitori, mentre altre provenivano da persone che volevano donare del denaro e chiedevano ai destinatari aiuto nell’eseguire questa operazione. 

Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “Abbiamo individuato messaggi brevi in cui l'autore voleva semplicemente conoscere meglio il destinatario. Nei  testi dei messaggi ricorrevano di frequente termini come “politica”, “crisi” o “rivoluzione”. Dopo aver ottenuto l'attenzione del destinatario, i truffatori sfruttavano il desiderio delle persone di guadagnare soldi facili e la loro sensibilità nell’aiutare le persone in difficoltà. Gli utenti non dovrebbero rispondere a questi tipi di messaggi di posta elettronica, perché una volta entrati in contatto con un truffatore 'nigeriano’, si rischia di essere raggirati". 

Secondo i dati presenti nello spam report di settembre di Kaspersky Lab, l’Asia (59%) è rimasta la principale fonte regionale di spam e ​​il suo contributo è in aumento di 4 punti percentuali rispetto al mese precedente. L’Asia è seguita dal Nord America (20%), la cui quota è cresciuta di 2 punti percentuali, e dall’Europa dell’Est (12%), la cui quota invece è scesa di 2 punti percentuali. L’Europa Occidentale (4%) e l’America Latina (2,4%) chiudono le prime cinque posizioni.

lunedì 4 novembre 2013

Kaspersky Internet Security ottiene premio VB100 in test comparativo


Kaspersky Lab annuncia che Kaspersky Internet Security ha rilevato con successo il 100% dei campioni di malware durante il test comparativo VB100 condotto ad agosto da Virus Bulletin. La soluzione di sicurezza per gli utenti consumer è stata testata dall’autorevole pubblicazione su una macchina basata sulla versione a 32 bit di Windows 7 Professional SP1 Pro, come parte di un programma di test in corso su diversi sistemi operativi. 

Durante il test, Kaspersky Internet Security ha individuato e bloccato con successo il 100% dei campioni di malware, senza nessun falso positivo. Il malware utilizzato nello scenario comprendeva le minacce che al momento del test erano state utilizzate in attacchi malware reali. 

Gli esperti di Virus Bullettin hanno condotto anche un ulteriore test Reattivo e Proattivo, dove i prodotti partecipanti dovevano dimostrare la loro capacità di rispondere alle minacce emergenti, non ancora incluse nel database antivirus delle soluzioni di sicurezza. In questo test, Kaspersky Internet Security 2013 ha raggiunto il 90,85%, mentre la media dei risultati è stata di 83,14%.


A seguito di questi importanti risultati, il prodotto Kaspersky Lab ha ricevuto un riconoscimento VB100. “Il premio VB100 è un ulteriore riconoscimento dell’efficacia delle nostre tecnologie antivirus. La nostra priorità è proteggere gli utenti dalle minacce Internet emergenti. Kaspersky Internet Security 2014 integra due tecnologie proattive, ZETA Shield e Automatic Exploit Prevention, che sono in grado di contrastare le minacce sconosciute”, ha dichiarato Oleg Ishanov Head of Antivirus Research di Kaspersky Lab. 

Il test comparativo VB100 è stato effettuato su un dispositivo basato su Windows 7 equipaggiato con Kaspersky Internet Security 2013. Ad agosto, Kaspersky Lab ha realizzato una versione aggiornata del prodotto che integra tutte le caratteristiche delle versioni precedenti, oltre ad ulteriori tecnologie avanzate. 

Kaspersky Internet Security viene sottoposto regolarmente a test indipendenti. A maggio, i laboratori indipendenti Dennis Technology Labs hanno nominato la soluzione come il migliore prodotto di protezione per gli utenti. I prodotti Kaspersky Lab ricevono regolarmente riconoscimenti anche da altre organizzazioni come AV-Comparatives e AV-TEST.


Fonte: Kaspersky

giovedì 10 ottobre 2013

Trend Micro: sono a quota un milione minacce malware per Android


Trend Micro lo aveva previsto a dicembre del 2012 e con tre mesi di anticipo rispetto alla fine dell'anno, la previsione si è avverata. Le minacce Android, in particolare malware e applicazioni ad alto rischio, hanno raggiunto e si apprestano a superare la soglia di 1 milione. 

Il Mobile App Reputation Service di Trend Micro, il servizio di sicurezza cloud-based che testa in modo dinamico le applicazioni mobile Android di tutto il mondo alla ricerca di attività nocive, uso scorretto delle risorse e violazioni della privacy, ha rilevato che la diffusione dei malware mobile (come i sempre più diffusi premium service abuser) e delle applicazioni a rischio elevato (come quelle che contengono Adv che portano a siti di dubbia natura) ha superato ogni possibile aspettativa rendendo questo fenomeno una reale emergenza in termini di sicurezza. 

Sicuramente, l’affermarsi crescente di Android come principale piattaforma mobile, le sue vulnerabilità intrinseche, unite alla maggiore diffusione dei dispositivi come tablet e smartphone, hanno reso questo contesto un terreno ideale per le attività del cybercrime, sempre attento ad adeguare le sue tattiche di attacco al mutare dello scenario tecnologico.  

Tra le tipologie di malware mobile più diffuse primeggiano i premium service abuser, che iscrivono i dispositivi infetti ai servizi premium ad insaputa degli utenti, e gli adware indesiderati. Emergono anche famiglie particolare di minacce, come FAKEINST (34%) e OPFAKE (30%), che hanno la particolarità di mascherarsi per apparire come applicazioni ufficiali, spesso di carattere gaming o di intrattenimento. Uno degli esempi di FAKEINST più eclatanti degli ultimi mesi riguarda l’app gaming Bad Piggies, la cui versione fake, quasi identica all’originale, è stata resa disponibile subito dopo la pubblicazione del gioco. 

Dal punto di vista degli utenti Android la propensione a preferire le applicazioni che si possono scaricare gratuitamente e non prestare la giusta attenzione alle autorizzazioni che queste richiedono, oltre a non adottare software e misure di protezione dei propri dispositivi, renderà il fenomeno del mobile malware ancora più rilevante nei mesi a venire, imponendo a produttori, vendor di sicurezza e utenti stessi di fronteggiarsi con un pericolo reale che ha ormai raggiunto una massa critica.

Fonte: Trend Micro

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

giovedì 3 ottobre 2013

Malware, un attacco su tre comporta perdita di denaro per gli utenti


Attacchi malware vuol dire perdite di denaro per il 36% degli utenti e molti di questi sono anche costretti a pagare per ripristinare i dispositivi danneggiati e riportarli alle normali condizioni. Questo dato è emerso dalla ricerca globale condotta durante l’estate 2013 da B2B International e Kaspersky Lab. Molto spesso i malware non vengono ritenuti particolarmente pericolosi dagli utenti. In realtà, questi attacchi costano nel tempo molto denaro agli utenti. 

Un criminale informatico può infatti rubare tutti i risparmi di una vittima attraverso un unico attacco al sistema di e-payment o al conto corrente online. Il 17% degli intervistati ha dichiarato che i costi sono serviti per pagare persone in grado di ripristinare il dispositivo, con circa il 10% che ha pagato per il recupero dei dati persi, il 9% che ha dovuto sostituire i componenti danneggiati e il 5% che ha acquistato un dispositivo nuovo. 

Più di un quarto di tutti gli intervistati (27%), è stato colpito almeno una volta da un attacco malware negli ultimi 12 mesi. E' un dato significativo, ma che non sorprende: gli specialisti di Kaspersky Lab rilevano ogni giorno più di 200.000 campioni di malware (non più di un anno fa questa cifra era di  125.000 campioni di malware al giorno). Un numero consistente di utenti, 11%, ha deciso di acquistare una protezione software quando era ormai troppo tardi. 

Nel migliore dei casi questo intervento ha interrotto l’attività nociva sul dispositivo, nel peggiore dei casi, invece, gli attacchi hanno lasciato gli utenti senza denaro. Circa il 56% degli utenti ha dichiarato che apprezzano i dati importanti memorizzati nella memoria di un computer più che il computer stesso. Poiché i dati personali hanno valore, la gente è preoccupata per la sua sicurezza. 

In particolare, gli utenti temono che i loro dati personali possano essere rubati da terzi - un problema scelto dal 69% degli intervistati. Nel 57% dei casi le persone non sono certe che le tecnologie di protezione delle aziende a cui affidano i loro dati personali, anche di carattere finanziario, sono al sicuro. Il 44% degli utenti hanno gli stessi timori per le agenzie governative - queste persone sono incerte sul fatto che i servizi di informazione del governo siano in grado di memorizzare in modo sicuro i dati personali.


Fonte: Kaspersky Lab
Foto credit: Kaspersky

lunedì 16 settembre 2013

Trend Micro e Systematika: insieme per viaggio sicuro verso il cloud


Trend Micro Inc., leader globale nel mercato della sicurezza in-the-cloud, dei server e della virtualizzazione, annuncia di aver siglato un importante accordo di partnership con Systematika Distribution, uno dei principali distributori a valore aggiunto in Italia, specializzato in soluzioni indirizzate al mercato professionale dell’Information Technology, con particolare focalizzazione al mondo della virtualizzazione.

Systematika si occuperà di veicolare sul mercato l’ampio portfolio di soluzioni di sicurezza Trend Micro, che consento di proteggere la propria azienda, indipendentemente dalle dimensioni e dagli ambienti adottati, e accompagnare il percorso di trasformazione e innovazione delle infrastrutture IT con la garanzia della massima sicurezza. 

Tra le soluzioni di punta dell’offerta Trend Micro che saranno proposte da Systematika particolare attenzione sarà riservata a Deep Security, la piattaforma di sicurezza adattativa ed efficiente agentless o agent-based che garantisce la protezione completa dei datacenter dinamici che comprendono server fisici, virtuali e in-the-cloud, nonché desktop virtuali.

“Siamo molto felici di aver avviato un’intensa collaborazione con Systematika e soddisfatti che la nostra tecnologia di sicurezza possa essere promossa in Italia da un’azienda riconosciuta sul mercato come distributore a valore e con una grande esperienza e conoscenza nell’ambito della virtualizzazione e delle dinamiche del mercato IT locale”, commenta Denis Cassinerio, Senior Channel Sales Manager Trend Micro Italia. 

“L’accordo siglato oggi conferma l’impegno di Trend Micro nel rafforzare il proprio programma di canale attraverso un impegno crescente e una selezione accurata dei migliori Partner a valore. Il nostro obiettivo è infatti promuovere una maggiore conoscenza e preparazione, sviluppare insieme una collaborazione a stretto contatto sul territorio e garantire così alle aziende un valore maggiore, in termini di affidabilità ed efficienza”.

“Il motto che Trend Micro ha scelto, ovvero “Securing Your Journey to the Cloud”, è alla base della nostra partnership e la ragione per la quale la reciproca scelta è stata naturale”, spiega Franco Puricelli - Sales Manager & Business Development di Systematika. “Le nostre competenze unite all’ecosistema delle tecnologie che proponiamo in distribuzione sul tema, unico per completezza, si arricchiscono da oggi di una componente importante: la sicurezza, soprattutto come strumento per continuare e rendere sicuro il cloud-journey nelle aziende.”


Fonte: Trend Micro

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

domenica 28 luglio 2013

Minori, 10 consigli per viaggiare sicuri in estate alla scoperta del Web


Internet è una grande ricchezza, si può comunicare senza limiti di spazio e di tempo, oltre ogni confine geografico e culturale, ottenere tutte le informazioni che si desiderano, incontrare nuovi amici, ma è sempre necessario tutelarsi per evitare situazioni e incontri spiacevoli. 

Trend Micro, azienda leader nella sicurezza informatica che sostiene il MOIGE (Movimento Italiano Genitori) e il progetto “Per un Web Sicuro”, dedicato all’uso consapevole e responsabile della Rete, richiama l’attenzione dei genitori e dei ragazzi sui rischi nascosti del Web e sui consigli per una navigazione sicura. 

In un'epoca in cui lo smartphone è uno dei regali più diffusi per la prima comunione o la promozione, i tablet sono compagni di viaggio indispensabili anche per i più piccoli e i social network interessano sempre più il pubblico dei giovanissimi, le minacce online si fanno più sofisticate e sottili ed è necessario sviluppare una piena consapevolezza dei pericoli reali che la nostra vita virtuale può comportare. 

Secondo un’indagine promossa dal MOIGE* 9 minori su 10 (l’87,8%) navigano in rete quotidianamente ma solo 3 genitori su 10 sono attenti all’uso che questi fanno di Internet. Infatti, il 57,6% dei ragazzi utilizza Internet da solo e il 28% dei minori dichiara di aver fatto amicizia con estranei. 14 minori su 100 hanno addirittura accettato un appuntamento al buio proposto in Rete da sconosciuti. 

“È molto importante che i genitori siano consapevoli sia delle potenzialità che dei rischi di Internet”, commenta Carla Targa, Senior Marketing & Communication Manager di Trend Micro Italia. “Non è possibile vietare ai ragazzi l’utilizzo della Rete, e non sarebbe nemmeno giusto perché con le precauzioni corrette rappresenta uno strumento che offre loro grandi opportunità. Per questo, educare ad un uso corretto di Internet è indispensabile; il modo migliore per aiutare i minori a navigare in sicurezza è infatti rappresentato dall’adozione di regole chiare e condivise che rendono possibile esplorare il Web in tutta tranquillità”. 

Ecco 10 semplici consigli per tutti e tanti auguri di una buona estate e di una buona navigazione da parte di Trend Micro!

5 CONSIGLI PER I GENITORI

1. Fai esperienza diretta della navigazione sul Web insieme a tuo figlio
Condividere le passioni e le attività online aiuta a rendere l’esperienza sul Web ancora più e anche più sicura comprendendo meglio cosa è necessario proteggere
2. Stabilisci dei limiti
Di tempo e di attività. Identifica insieme a tuo figlio i siti che non vuoi che visiti e definisci un bookmark dei siti ai quali può accedere
3. Proteggi e controlla
Utilizza dei software di Parental Control su PC e tablet e controlla periodicamente il contenuto dell’hard disk, verificando la “cronologia” dei siti web visitati. Sugli smartphone controlla le permission richieste dalle varie applicazioni e i dati che queste condividono
4. Condividi le raccomandazioni per un uso sicuro di Internet e parla apertamente dei rischi
Assicurati che tuo figlio sappia che le persone che incontra online non sono sempre quelle che dicono di essere
5. Segnala eventuali pericoli e casi sospetti alle autorità preposte
Aiuta le autorità a intervenire in modo tempestivo e ascolta sempre tuo figlio rassicurandolo sul fatto che non è mai troppo tardi per riferire se qualcuno o qualcosa, durante la navigazione, lo ha turbato

5 CONSIGLI PER I BAMBINI E I RAGAZZI

1. Si furbo! Non fidarti di chi vuole sapere troppe cose e non fornire mai dati personali 
Le informazioni personali condivise (nome, età, indirizzo, numero di telefono, foto, orari della scuola, nome degli amici,etc.) ti rendono vulnerabile e raggiungibile
2. Non credere che tutto ciò che è su Internet sia vero
E’ facile mentire quando si è online: alcune persone possono fingersi tuoi coetanei, quando in realtà non lo sono. Quindi non è mai una buona idea incontrare qualcuno che si è conosciuto solo in Rete
3. Non entrare mai in siti “a pagamento” o dove è scritto “acceso vietato ai minori”
Rispetta le indicazioni, violarle non significa essere “più grandi”
4. Pensa bene a quello che vuoi condividere prima di postarlo sui social network o nelle chat 
Non inviare messaggi volgari, non essere offensivo, comportati come faresti fuori del mondo virtuale. Nella Rete valgono le stesse regole
5. Se qualcuno ti mette a disagio, ti disturba, ti dice cose che ti imbarazzano o ti spaventano, chiedi subito aiuto ai tuoi genitori

*Fonte dati: indagine MOIGE, ITCI - Istituto di Terapia Cognitivo Interpersonale – febbraio 2013

Fonte: Trend Micro
Foto dal web

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

domenica 7 luglio 2013

Stonesoft Security Engine 5.5 con motori virtuali e migliori prestazioni


Stonesoft, società esperta in cyber security, presenta la nuova piattaforma Stonesoft Security Engine e Stonesoft Management Center 5.5. La piattaforma è alla base di Stonesoft Next Generation Firewall e delle altre soluzioni di sicurezza. La nuova versione consente agli Manager Security Service Provider (MSSP) di servire più utenti con un’unica appliance. Le prestazioni di ispezione sono inoltre sensibilmente migliorate.

giovedì 4 luglio 2013

Caso Nsa: Cannistraro, intelligence europee sapevano cosa accadeva


L'ondata di indignazione suscitata in Europa dalle rivelazioni di Edward Snowden sulle attività della Nsa, con le dure prese di posizione di Berlino e Parigi, dimostra che l'opinione pubblica europea "non è stata informata adeguatamente" dai propri governi di ciò che i servizi di intelligence del Vecchio Continente, "compresi quelli italiani" "sapevano molto bene". Ed e' "colpa dei governi" l'assenza di un dibattito pubblico in Europa sul tema della privacy e della sicurezza, come quello che ci fu negli Usa quando fu varato il Patriot Act. 

Lo dice all'Adnkronos Vincent Cannistraro, ex direttore della Cia a Roma, del Consiglio di sicurezza nazionale della Casa Bianca e dell'Antiterrorismo a Washington. Cannistraro è molto duro nei confronti di Snowden, definito "un hacker". "Si può credere a tutto quello che racconta?", si domanda Cannistraro, per il quale l'ex informatico della Nsa fornisce "solamente delle tessere del puzzle", senza incastrarle "nel contesto". 

E il contesto è dato da quanto è accaduto dopo gli attacchi dell'11 settembre 2001, con la necessità di fronteggiare la minaccia terroristica internazionale. "Il fatto che le democrazie collaborino non dovrebbe essere una sorpresa, ma una necessità", dice ancora Cannistraro. Il concetto di privacy, del resto, per Cannistraro è cambiato da tempo. "Non capisco a cosa la gente stia reagendo, la privacy se n'è andata da tempo", basta acquistare qualcosa online, ad esempio, per capire che gli inserzionisti pubblicitari su internet "sanno dove sei, conoscono i tuoi intessi". 

Meno comprensibile, però, ammette Cannistraro, è l'attività di spionaggio della Nsa ai danni degli uffici Ue o dell'ambasciata italiana a Washington. "Non mi sembra logico", dice, "è improbabile che vi fosse una qualche utilità". Il presidente degli Stati Uniti, Barack Obama ha promesso ai leader europei che fornirà spiegazioni sul presunto spionaggio da parte dei servizi delle agenzie di intelligence Usa ad autorità dell'Unione Europea appena la sua squadra avrà esaminato le accuse.

Nel frattempo Edward Snowden ha ritirato la richiesta d'asilo in Russia: la talpa del Datagate è ancora nell'area internazionale dell'aeroporto moscovita di Sheremetievo e da lì ha presentato, attraverso l'ufficio legale di Wikileaks, richiesta d'asilo a ventuno Paesi, compresa l'Italia, ma anche Germania, Francia, Spagna, Austria, Svizzera, Brasile, Cina, Ecuador. La presenza di Snowden in Russia sta causando frizioni tra Mosca e Washington: Vladimir Putin ha detto di poter accettare che la talpa resti, ma a condizione che taccia.


Via: Adnkronos

domenica 2 giugno 2013

Trend Micro lancia allarme: minacce mobili in aumento esponenziale


Trend Micro Inc. (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, lancia l’allarme sulla sicurezza dei dispositivi mobili. Secondo quanto emerge dall’analisi dei dati raccolti dall’azienda nei primi mesi del 2013 nel Security Roundup, le minacce mobile, soprattutto quelle che prendono di mira la piattaforma Android, si stanno diffondendo con un ritmo esponenziale e nascono nuove tipologie di malware specificatamente studiate per aggredire il mondo della telefonia mobile.

A dicembre 2012, Trend Micro aveva stimato che entro la fine del nuovo anno il numero di app nocive per Android avrebbe toccato quota 1 milione*, secondo quanto evidenziato nel report, nei primi tre mesi dell’anno sono già state identificate oltre 500.000 minacce e, in base ai dati più recenti raccolti dal Mobile App Reputation Service di Trend Micro ai primi di maggio le app nocive per Android hanno toccato quota 535.847. 

Individuando e analizzando in modo proattivo le app Android di tutto il mondo, il servizio di Mobile App reputation sfrutta l’infrastruttura in the cloud Smart Protection Network di Trend Micro per fornire i rating della applicazioni mobili in termini di reputation e assegna punteggi di reputazione rispetto a tre aree distinte: Maliciousness, Resource Utilization e Privacy. 

Prendendo in esame un campione di 2 milioni di app per Android (dimensione non trascurabile se pensiamo che l'intera offerta di Google Play è di circa 700.000 applicazioni) gli ultimi dati riportano l’identificazione di 329.996 applicazioni classificate come dannose e altre 205.851 definite come ad alto rischio.

“Il problema ha assunto una dimensione preoccupante”, spiega Rik Ferguson, Global Vice President Security Research di Trend Micro. “Se gli ultimi due anni sono stati entrambi chiamati a ragione ‘l'anno del malware mobile’, ora la criticità di fondo è convincere il mondo intero che il rischio è reale”.

L’Italia risulta nella classifica dei dieci principali paesi nel mondo per numero di download di applicazioni Android nocive e il 3,6 % delle app scaricate nel nostro paese sono da ritenersi nocive. Entrando nello specifico delle minacce mobile registrate nei primi mesi del 2013 possiamo notare che:

• Aumentano le applicazioni fake che imitano applicazioni gaming molto popolari per veicolare gli Ads e sottrarre informazioni personali dai dispositivi infettati;
•  Si diffonde sempre più il fenomeno del mobile phishing. Le URL identificate, che in particolare riguardano siti che imitano siti di mobile banking o servizi di natura finanziaria, sono aumentate del 54%, da circa 500 registrate nel primo trimestre del 2012 a 800 nei primi tre mesi di quest’anno;
Mobile Backdoor: aumentano i dispositivi infettati. 1 milione di smartphone sono stati infettati da una variante di malware Android in grado di inviare e ricevere dei comandi dando così la possibilità ai cybercriminali di controllare il dispositivo infettato.

Allo scenario attuale, definito da Trend Micro “post PC” e che vede gli utenti servirsi di una vasta gamma di piattaforme e dispositivi per fini privati e di lavoro, il cybercrimine risponde andando oltre il PC e puntando proprio ai dispositivi mobili, specialmente alla piattaforma Android.

“Android si sta rivelando il nuovo Windows, ma purtroppo senza la rete di protezione garantita da questo sistema operativo. Basti pensare che a Microsoft Windows ci sono voluti 14 anni per raggiungere un volume di codice dannoso di questo genere”, aggiunge Rik Ferguson. 

“Lo sfruttamento da parte dei criminali informatici delle vulnerabilità mobile connesse anche dell’utilizzo di questi dispositivi in ambito lavorativo (BYOD), e il rapido incremento degli attacchi mirati difficili da individuare, incrementa l’esigenza di proteggere i dati non solo all’interno delle infrastrutture fisiche, ma anche negli ambienti virtuali, in-the-cloud e mobili, fattore chiave dell’approccio proposto da Trend Micro”.

Fonte: Trend Micro

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

lunedì 6 maggio 2013

Maggio è il mese europeo del cervello: 150 milioni per ricerca da Ue



In Occasione dell'avvio del "Mese Europeo del Cervello" , la Commissione Europea ha stanziato circa 150 Milioni di Euro per 20 Nuovi Progetti Internazionali per la Ricerca sul Cervello. Gli investimenti complessivi destinati dall'Ue in questo settore dal 2007 ammonteranno quindi a oltre 1,9 miliardi di euro. Il "Mese Europeo del Cervello" (#brainmonth) accenderà i riflettori sulla ricerca e l'innovazione europee in materia di neuroscienze, cognizione e settori correlati attraverso oltre 50 manifestazioni organizzate in tutta Europa nel corso del mese di maggio. 

Scopo dell’iniziativa è illustrare i progressi compiuti nel settore e invocare un intervento più incisivo per combattere le patologie del cervello. Un altro obiettivo è sottolineare come gli studi sul cervello possano rivoluzionare l’informatica. L’azione coincide con il recente sforzo di rilancio della ricerca sul cervello attraverso nuovi e ambiziosi progetti promossi nell’UE (progetto “Cervello umano” in quanto iniziativa faro TEF – IP/13/54 e MEMO/13/36) e negli USA (progetto BRAIN).

La Commissaria europea per la Ricerca, l'innovazione e la scienza Máire Geoghegan-Quinn ha dichiarato: “Le patologie e i disturbi legati al cervello colpiranno potenzialmente molti cittadini europei. Curare le persone colpite già costa ai nostri sistemi sanitari 1,5 milioni di euro al minuto, un costo che è destinato ad aumentare con l’invecchiamento della popolazione europea. La ricerca sul cervello può contribuire ad alleviare le sofferenze di milioni di pazienti e di chi li assiste. Le nuove scoperte sui meccanismi di funzionamento del cervello possono inoltre tradursi in numerosi servizi e prodotti innovativi per le nostre economie.”

Circa 165 milioni di europei svilupperanno probabilmente una qualche forma di patologia legata al cervello nel corso della loro vita. Man mano che la popolazione invecchia, cresce il numero di persone colpite dal morbo di Alzheimer e da altre malattie neurodegenerative o disturbi mentali legati all’età, con un conseguente forte aumento della spesa sanitaria. Di qui l'urgenza di trovare modi più efficaci per prevenire e curare le patologie cerebrali. Capire i meccanismi del cervello è anche importante per mantenere le nostre economie all’avanguardia nel settore delle nuove tecnologie dell’informazione e dei servizi.

Il “mese europeo del cervello” sottolineerà l’importanza fondamentale della ricerca sul cervello e dell’assistenza sanitaria per le nostre società e le nostre economie. Offrirà inoltre l’occasione di mettere in luce i successi dell’UE in questo settore, di dibattere sui futuri orientamenti della politica e della ricerca, di discutere su come migliorare la ripartizione delle risorse tra i paesi e al loro interno e di superare i tabù sulla salute mentale. Cfr. anche MEMO/13/390.

sabato 27 aprile 2013

Trend Micro Q1 '13: crescono vulnerabilità zero-day e attacchi mirati


Trend Micro Inc. (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, presenta il report Q1 2013 Security Roundup nel quale i ricercatori dell’azienda ha lanciato l'allarme sulle vulnerabilità zero-day ed evidenziato le preoccupazioni che emergono rispetto al recente processo di attacco condotto in Corea del Sud. Insieme, questi eventi dimostrano che le vulnerabilità zero-day continuano a rappresentare una minaccia e le innovazioni in termini di strategie di attacco divengono ogni giorno più complesse, articolate e rilevanti. 

Minacce principali evidenziate nel report Trend Micro del primo trimestre 2013:

Attacchi zero-day
I nuovi attacchi contro Java di Oracle e Flash Player, Acrobat e Reader di Adobe rivelano che le vulnerabilità sono rilevate più velocemente rispetto alle patch che possono affrontarle e vengono sempre più integrate all’interno di veri e propri kit professionali di attacco come il "Black Hole exploit kit".

"Java è un linguaggio cross-platform, per certi versi attraente per i criminali; ciò che veramente interessa loro è però la sua vulnerabilità e la sua presenza ovunque", dichiara Rik Ferguson, VP Security Research di Trend Micro. "Di certo non stiamo assistendo all'ultima vulnerabilità zero-day in Java e non possiamo parlare di una fine dal punto di vista della vasta superficie di attacco che viene oggi offerta ai criminali”.


Attacchi contro la Corea del Sud
Gli attacchi di alto profilo eseguiti in Corea del Sud nel mese di marzo confermano che il furto non è più l'unico obiettivo degli hacker ma piuttosto che queste violazioni sono spesso progettate anche per paralizzare le reti strategiche tramite tecniche innovative tra cui:
• Focus multipiattaforma, ad esempio UNIX e LINUX
• Contromisure specifiche rispetto al software di sicurezza installato
• Hijacking dei sistemi di patch management

"Visto quanto è accaduto in Corea del Sud, è probabile che gli attacchi di vasta portata continueranno a rappresentare una minaccia crescente", commenta Tom Kellermann, VP, Cyber Security di Trend Micro. "Ogni trimestre evidenziamo attacchi sempre più audaci e mirati, che puntano a obiettivi che vanno ben oltre al compromettere i dati personali".

Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Pioniere nella sicurezza server con un'esperienza ultra ventennale, Trend Micro propone un'offerta completa per la sicurezza a livello client, server e cloud in grado di soddisfare le esigenze di clienti e partner, bloccare le nuove minacce con rapidità e proteggere i dati all'interno di ambienti fisici, virtualizzati e cloud. 

Basati sul framework di data mining Smart Protection Network™ di Trend Micro per la raccolta e identificazione del minacce da una rete globale, le soluzioni e i servizi per la sicurezza Trend Micro bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2013 Trend Micro Incorporated. All rights reserved.

giovedì 11 aprile 2013

Dipendente M5S denuncia: licenziato per critiche sul profilo Facebook


Licenziato su due piedi dal gruppo parlamentare del Movimento 5 Stelle alla Camera per aver pubblicato in passato su Facebook delle critiche ai grillini. La denuncia arriva dall'avvocato Massimiliano Cardullo attraverso una lettera aperta inviata ieri al presidente della Camera, Laura Boldrini, ai membri dell'Ufficio di presidenza, ai membri del Collegio dei questori e ai capigruppo. 

"Sento il dovere di scrivervi - ha affermato Cardullo - soprattutto in un momento in cui i dipendenti dei gruppi parlamentari vengono additati come 'parassiti che rubano lo stipendio a discapito di non ben definiti altri, mentre la gran parte di loro sono persone dai curricula assolutamente indiscutibili e specchiati, che lavorano con retribuzioni non certamente fuori mercato, con contratti precari e, spesso, senza limiti di orario. Sento il dovere di farlo soprattutto quando, da chi si erge oggi a moralizzatore e si riempie la bocca di parole come meritocrazia, trasparenza, onestà, provengono comportamenti che non possono essere accettati, ma denunciati pubblicamente". 

Cardullo racconta la sua storia: "Il 27 marzo scorso ho sostenuto un colloquio professionale presso il Gruppo M5S alla Camera. Il colloquio, al quale hanno partecipato il capo dell'ufficio legislativo del Gruppo, avvocato Emanuele Montini, e i deputati onorevoli Emanuele Cozzolino, Filippo Gallinella e Arianna Spessotto, è consistito nell'esame del mio curriculum vitae, che allego alla presente, una discussione sulle mie precedenti esperienze lavorative ed un test scritto in tema di diritto parlamentare. L'esito positivo del colloquio mi è stato comunicato il pomeriggio dello stesso giorno e dal giorno dopo ho cominciato a prestare la mia opera presso il gruppo come responsabile delle Commissioni Finanze e Politiche della Comunità Europea". 

"Ovviamente - ha raccontato ancora l'ex dipendente del gruppo 5 stelle - mi è stata assegnata una postazione, è stato registrato un pc a mio nome e sono stato presentato agli onorevoli deputati che sarebbero stati assegnati alle Commissioni di mia competenza. Da quel momento, seppur senza nessun contratto né rassicurazioni e certezze sul quantum del mio compenso, ed evidentemente rinunciando in fiducia ad altre opportunità lavorative, ho cominciato con abnegazione e professionalità a prestare la mia opera, in alcuni giorni dalle 9 alle 20 come può facilmente accertarsi mediante la verifica all'ingresso di via Uffici del Vicario 21, lavorando per il gruppo e ricevendo anche attestati di stima che conservo tra le mie mail". 

"L'8 aprile - ha denunciato Cardullo - con mia sorpresa dapprima in mattinata mi veniva informalmente comunicato che la mia posizione lavorativa sarebbe stata al vaglio di un'assemblea dei deputati, essendo io stato accusato di essere nell'ordine: massone, avvocato colluso con mafiosi e di essere stato candidato in precedenza in una lista civica. Si tratta di accuse che rifiuto con sdegno e mi riservo di valutare l'intrapresa di azioni legali a tutela della mia onorabilità, che non consento a nessuno mettere in discussione". 

"Nel pomeriggio poi  - continua Cardullo - entravano nel mio ufficio i deputati onorevoli Manlio Di Stefano e Filippo Gallinella, i quali invitavano ad uscire il collega con il quale condividevo la stanza e mi comunicavano l'interruzione del mio rapporto di lavoro con il Gruppo, peraltro fino a quel momento mai formalizzato, con la motivazione che dal mio profilo sul social network Facebook avrei pubblicato nel passato, in un momento molto antecedente al mio arrivo al Gruppo, delle critiche al Movimento Cinque Stelle, ribadendo peraltro di non aver nulla da eccepire circa la mia competenza tecnica e professionale dimostrata". 

"Certamente - ha concluso - per chi fa della trasparenza e del merito una propria bandiera allontanare un lavoratore con motivazioni assolutamente generiche sulle sue opinioni personali è quantomeno contraddittorio. Mi appello a Voi non per un interesse personale di chi ha sbagliato a fidarsi della correttezza di rappresentanti delle istituzioni e che oggi si trova con una figlia di due anni senza un lavoro, ma affinché il Presidente della Camera, i componenti dell'Ufficio di Presidenza e del Collegio dei Questori esercitino con attenzione e rigore una vigilanza ed un controllo sui Gruppi parlamentari a tutela di tutti lavoratori, facendosi garanti che nessuno di essi venga discriminato nell'esercizio del proprio lavoro per nessun motivo, così come statuiscono gli articoli 3 e 4 della nostra Carta Costituzionale".

Fonte: TMNews

mercoledì 3 aprile 2013

Clusit, Security Summit: a Bari per discutere di sicurezza informatica


Dopo il crescente successo delle edizioni di Milano, Roma e Verona, affermatesi negli ultimi 5 anni come imprescindibile occasione di confronto e aggiornamento nell'ambito della sicurezza informatica, il Security Summit riunisce per la prima volta a Bari esperti ed esponenti del mondo industriale e delle Istituzioni locali per dibattere su tematiche emergenti del settore per il mondo delle imprese, della Pubblica Amministrazione locale e dei cittadini. 

L'evento organizzato da Clusit, la principale associazione italiana per la sicurezza informatica, si terrà martedì 16 aprile presso Mercure Villa Romanazzi. La giornata, calibrata nei temi e nei relatori sulle esigenze di sicurezza informatica delle imprese e delle Istituzioni locali, si aprirà con una tavola rotonda cui parteciperanno i rappresentanti dell'economia, della ricerca, della PA locale e della Sanità con un dibattito centrato sul rapporto tra Agenda Digitale e innovazione per il nostro Paese, volto ad approfondire minacce e iniziative per proteggere le aziende e gli utenti finali. 

L'edizione di Bari sarà anche l'occasione per presentare nel capoluogo pugliese il Rapporto Clusit 2013, il secondo rapporto annuale prodotto da Clusit e Security Summit sulla situazione della sicurezza ICT in Italia. Il documento offre una panoramica degli eventi di cybercrime e incidenti informatici più significativi dell'ultimo anno, un'analisi delle tendenze per il 2013 e uno spaccato del mercato italiano dell'ICT Security.

Il Rapporto si conclude con degli approfondimenti sulle problematiche più rilevanti, tra cui Social Media, Mobile e Cloud Security, e-Commerce, IPv6. Al termine della tavola rotonda seguiranno due serie di sessioni parallele che affrontano le tematiche della sicurezza nel "mobile", nel cloud, nelle applicazioni e le strategie per la protezione delle informazioni e la lotta alla cybercriminalità.

Tutte le sessioni consentono l’attribuzione di crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. “Da sempre Security Summit si propone come una manifestazione innovativa nel panorama degli eventi dedicati alla sicurezza informatica, in cui i partecipanti possano costruirsi un percorso professionale su misura grazie a tavole rotonde, sessioni parallele e seminari”, afferma Paolo Giudice, Segretario Generale del Clusit. 

“La capacità di coniugare contenuti di qualità sulle principali tematiche del momento, grazie a una proficua integrazione tra tematiche provenienti dal mondo della ricerca, della consulenza o della esperienza, e proposte del mondo dei vendor, ci permette di offrire un reale momento di approfondimento e di confronto che rende il Security Summit un evento unico nel suo genere”. 

Al termine della giornata Security Summit propone anche a Bari il rinomato Hacking Film Festival, una rassegna di film dedicati al mondo del controllo delle informazioni; seguirà un aperitivo conclusivo della manifestazione.Security Summit prosegue nei prossimi mesi a Roma, il 5 e 6 giugno, e a Verona il 3 ottobre. Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito www.securitysummit.it

Fonte: Clusit

lunedì 11 marzo 2013

Kaspersky, per le donne europee la privacy su Internet è una priorità


Le donne sono più attive su Facebook e nello shopping online rispetto agli uomini e sono più attente alla privacy. Secondo una ricerca europea [1], uomini e donne spendono su Internet la stessa quantità di tempo, ma ci sono notevoli differenze rispetto all'utilizzo che fanno della Rete. Le donne sono molto attive sui social network [2], inviano messaggi di testo dal proprio smartphone [3] e fanno acquisti online [4]. Nonostante questo, sono molto attente alla privacy [5]. 

Per quanto riguarda i social network, le donne sono più attente a proteggere la propria privacy rispetto agli uomini [5]. Due donne intervistate su tre (67%) limitano infatti le comunicazioni su Facebook e su altri siti di social network, mentre meno della metà degli uomini si preoccupa di questo aspetto (48%). Gli uomini rispetto alle donne cambiano la password più frequentemente [6] (48% contro il 42%), ma rimangono i destinatari più frequenti di e-mail truffa (42% contro il 34%). 

Di seguito alcuni consigli per le donne per navigare in totale sicurezza e proteggere la propria privacy e identità digitale.

1. Sicurezza su Facebook & co.: I programmi malware vengono sempre più spesso distribuiti attraverso siti di social networking. Per questo motivo è importante proteggere il PC e tutti gli altri dispositivi con software di sicurezza adeguati.

2. Attenzione ai dati personali: I social network sono lo strumento ideale per tenere i contatti con gli amici in ogni parte del mondo. È importante, però, essere consapevoli che siti come Facebook non forniscono nessuna garanzia per quello che riguarda la tutela della privacy. Evitare, quindi, di diffondere dati personali o informazioni sensibili.

3. Diffidare degli affari: prestare la massima attenzione quando ci si trova davanti a prodotti e servizi scontatissimi in vendita su Internet. Queste offerte sono spesso realizzate da criminali informatici che cercano di attirare l'utente su siti web infetti per estorcere denaro.

4. Impostare la giusta password: Le password offrono una protezione efficace solo se sono sufficientemente complesse e note solo al proprietario di un particolare dispositivo, account Facebook o casella di posta elettronica. La password non deve essere rivelata a nessuno. Importante: non utilizzare la stessa password per più servizi e cambiarla regolarmente.

5. Non dimenticare la protezione di base: Anche se ormai i dispositivi sono sempre più user-friendly e hanno reso l’accesso ad Internet più semplice, smartphone e tablet sono comunque esposti a numerosi rischi. Per gli utenti che possiedono un computer, un portatile, un tablet o uno smartphone è possibile utilizzare Kaspersky ONE Universal Security, che garantisce una protezione ottimale per tutti i dispositivi, attraverso un’unica licenza. Per ulteriori informazioni: www.kaspersky.com/it.


[1] http://epp.eurostat.ec.europa.eu/portal/page/portal/product_details/dataset?p_product_code=TIN00092
[2] http://pewinternet.org/Commentary/2012/March/Pew-Internet-Social-Networking-full-detail.aspx
[3] http://www.marketresearch.com/Youth-Research-Partners-v3801/Women-Mobile-Handsets-7309157 [4] http://de.slideshare.net/victori98pt/digital-shopper-relevancy-by-capgemini
[5] www.pewinternet.org/Reports/2012/Privacy-management-on-social-media/Summary-of-findings.aspx
[6] http://ec.europa.eu/public_opinion/archives/ebs/ebs_390_en.pdf

Fonte: Kaspersky Lab

martedì 26 febbraio 2013

Password per giochi e sistemi online banking target dei cyber criminali


Secondo i dati di KSN*, gli esperti di Kaspersky Lab hanno registrato 7.000 tentativi di infezione contro i giocatori online di tutto il mondo nel 2012. Questi attacchi sono stati lanciati nel tentativo di ottenere l'accesso ai dati personali dell'utente, come ad esempio le password per i giochi online e i sistemi di online banking.

Gli esperti di Kaspersky Lab hanno scoperto in che modo agiscono i cyber criminali: questi inviano ogni giorno una media di 10 email con link e allegati nocivi ai giocatori e causano circa 500 tentativi di infezione attraverso attacchi via browser. Il numero di programmi nocivi destinati ai giochi online sta aumentando ad un ritmo di 5.000 nuovi programmi ogni giorno.

Una delle tecniche preferite dai malintenzionati è il social engineering, in particolar modo il phishing. Ad esempio, i criminali informatici utilizzano giochi molto conosciuti e cercano in ogni modo di attirare i giocatori sui loro siti falsi per sottrarre le password relative ai conti degli utenti registrati. Ogni giorno, si registrano fino a 50.000 tentativi di reindirizzare gli utenti ai siti di phishing.

Gli utenti che utilizzano Kaspersky Internet Security, dotato di sistema integrato anti-phishing, sono stati protetti contro ogni tentativo di phishing. Le minacce contro i giocatori si riscontrano in tutto il mondo, anche se in alcuni paesi si registra una percentuale maggiore. Nel 2012, la top 3 dei paesi più colpiti comprendeva Russia, Cina e India.

Questi sono i paesi in cui per i giocatori c’è stato il maggior numero di rischi di infezione. E’ possibile proteggersi contro gli attacchi dei criminali informatici e l’esperto di Kaspersky Lab, Sergey Golovanov, fornisce alcuni suggerimenti:

“In primo luogo, bisogna prestare attenzione quando si ricevono messaggi di posta elettronica che contengono, ad esempio, una richiesta da un server admin di un gioco online per ottenere le informazioni personali sul conto o una richiesta di autorizzazione. Non scaricare patch non ufficiali provenienti da fonti dubbie e pagare i servizi online con una carta di credito prepagata con un stabilito”.

Kaspersky Lab consiglia inoltre l’utilizzo di una soluzione di sicurezza professionale come Kaspersky Internet Security 2013, che integra funzionalità anti malware, anti-phishing, sicurezza automatica contro gli exploit e una virtual keyboard per inserire username e password in modo sicuro.

*Questi dati sono raccolti attraverso gli utenti di Kaspersky Security Network (KSN), che comprende milioni di utenti dei prodotti Kaspersky Lab in tutto il mondo. KSN raccoglie automaticamente le informazioni relative agli attacchi e alle attività sospette. Queste informazioni vengono raccolte con il consenso degli utenti e sono confidenziali.


Fonte: Kaspersky
Foto: Freepik

giovedì 21 febbraio 2013

Virus polizia, Trend Micro contribuisce ad indentificare cyber criminali


Trend Micro, leader globale nella sicurezza per il cloud, ha aiutato le autorità spagnole e internazionali a sbaragliare l’organizzazione criminale che ha creato il ransomware Reventon. A seguito di una complessa operazione internazionale, la polizia spagnola ha dichiarato di avere catturato uno dei capi dell’organizzazione di cybercrime, di origine russa, mentre si trovata a Dubai negli Emirati Arabi.

martedì 5 febbraio 2013

Safer Internet Day 2013, vademecum Google per navigazione sicura


Dieci consigli per navigare sicuri sul web. E' il vademecum lanciato da Google in occasione del Safer Internet Day 2013, la giornata europea dedicata alla sicurezza in Rete dei ragazzi che si celebra oggi, giunta quest'anno alla sua decima edizione. Questi i consigli: 

1. Utilizza una password lunga, composta da numeri, lettere e simboli e differente per ciascuno dei tuoi account. Per esempio, non usare mai la stessa password per il conto bancario e l'e-mail. 

2. Non inviare mai la password via e-mail e non condividerla con altri, nemmeno gli amici più intimi. 

3. Imposta le opzioni di ripristino della password e mantienile sempre aggiornate. Se ci sono domande per il ripristino della password, non scegliere come risposta informazioni che hai reso pubbliche per esempio su social network, perché sarebbero facilmente intuibili. 

4. Evita le truffe. Non rispondere a email o messaggi istantanei che ti chiedono dati personali, password o numero di carta di credito. 

5. Segnala i contenuti che ritieni essere inappropriati o illegali. 

6.Controlla frequentemente le impostazioni di privacy e sicurezza e non dimenticare di personalizzare le modalità di condivisione dei contenuti. 

7. Sii consapevole della tua reputazione digitale: rifletti con attenzione prima di pubblicare contenuti imbarazzanti, dannosi o inappropriati. 

8. Tieni aggiornati i sistemi operativi e i browser dei vari dispositivi che utilizzi per accedere a internet. E quando installi il software, assicurati che la fonte sia attendibile. 

9. Presta particolare attenzione alle registrazioni on-line, verifica che l'indirizzo web inizi con https://. la s indica che la connessione al sito è crittografata e quindi più sicura.

10. Blocca sempre lo schermo quando non utilizzi il computer, il tablet o il telefono, e per una maggiore sicurezza imposta tutti i dispositivi in modo tale che si blocchino automaticamente dopo un po' che non li usi. 

Per ulteriori suggerimenti, Google consiglia di visitare il sito di 'Buono a Sapersi', il progetto realizzato proprio con l'obiettivo di aiutare gli utenti a mantenere la loro sicurezza e privacy online (www.google.it/BuonoASapersi).


Via: ANSA

lunedì 28 gennaio 2013

Privacy/ 28 gennaio giornata europea, social network: connetti la testa


E' necessaria una "revisione continua" degli strumenti messi in campo contro il bullismo e il cyberbullismo. Questa la convinzione del ministro dell'Istruzione Francesco Profumo che nel corso della trasmissione Uno Mattina su Rai1 ha sottolineato che le iniziative avviate dal 2007 vanno aggiornate e che la formazione all'uso di internet e dei social network "potrebbe essere una nuova forma di educazione civica verso un mondo che sta cambiando o e' gia' cambiato". 

Secondo Profumo si puo' "avviare un moderno modo di trasferire questo tipo di formazione ma abbiamo bisogno di mettere mano anche alla formazione dei formatori". Il ministero - ha precisato Profumo - "gia' dal 2007 lancio' campagna contro il bullismo e il cyberbullismo, ma dal 2007 a oggi il mondo e' radicalmente cambiato, quegli strumenti messi in atto e tuttora attivi sono per la partenza del processo e probabilmente una revisione continua e' necessaria anche perche' c'e' stata un'accelerazione nella tecnologia, nei mezzi, nella partecipazione dei ragazzi". 

Profumo ha ricordato i quattro strumenti a disposizione: il numero verde aperto tutti i giorni "a disposizione dei ragazzi che sentono il bisogno di comunicare disagio"; una e-mail e un sito "che consente di avere le informazioni necessarie di base"; infine una rete regionale che "attraverso le direzioni regionali consente di avere anche un'attenzione territoriale". 

"Questo il punto di partenza - ha sottolineato il ministro - fatta un'esperienza di 5-6 anni c'e' un sistema radicato ed e' necessaria una grandissima attenzione" che va differenziata "con l'eta' dei ragazzi". Il presidente dell'Autorita' garante per la protezione dei dati personali, Antonello Soro, ha da parte sua dichiarato che bisogna "evitare di demonizzare l'uso della rete e dei social network" ma occorre "mettere in evidenza i lati oscuri della rete" e in questo compito e' fondamentale mettere insieme scuole, universita' e famiglie. 

In occasione della Giornata Europea, il Garante metterà a disposizione sul proprio sito web un video di animazione con le istruzioni per un uso consapevole dei social network, e un test con venti semplici domande per verificare il grado di conoscenza dei principali rischi che si possono correre in rete. L'obiettivo è quello di aiutare i ragazzi a servirsi di questi strumenti di libertà in maniera consapevole e sicura, e di promuovere una sempre più forte cultura del rispetto e il grande valore che rappresenta la protezione dei dati personali. 

La "Giornata europea della protezione dei dati personali" è un'iniziativa promossa dal Consiglio d'Europa con il sostegno della Commissione europea e di tutte le Autorità europee per la protezione dei dati personali e che, a partire dal 2007, si celebra in tutta Europa il 28 gennaio. Obiettivo dell'iniziativa è quello di sensibilizzare i cittadini europei sui diritti legati alla tutela della riservatezza, della dignità della persona e delle libertà fondamentali.


Fonte: AGI
Via: Garante Privacy