mercoledì 31 dicembre 2014

Avangate Italia: massima protezione contro cyber minacce con AVG


Anche le più gravi frodi in rete possono essere contrastate, grazie agli strumenti del primario software antivirus distribuito da Avangate Italia. Qualche settimana fa, lo storico tg satirico di Canale5 ha mandato in onda un servizio riguardante una nuova e molto diffusa frode informatica. L’inchiesta ha portato alla luce un’attività illegale su internet, davvero invasiva, che invita l’utente, attraverso un messaggio ingannevole sul proprio computer, a mettere in atto delle procedure il cui risultato è il blocco totale di tutti file in esso contenuti, con conseguente richiesta di “riscatto” per la restituzione.

giovedì 25 dicembre 2014

Natale social: dieci consigli per evitare brutte sorprese sotto l’albero


Trend Micro ha reso disponibile anche una applicazione per testare la privacy del proprio profilo Facebook. Trend Micro Incorporated (TYO: 4704), leader globale nella sicurezza per il cloud, crea da sempre un mondo sicuro nel quale scambiare informazioni digitali. Per questo, con l’avvicinarsi delle festività natalizie e per aiutare gli utenti dei social media a proteggere al meglio le proprie informazioni personali, ha realizzato un app interattiva che testa la sicurezza e il livello di privacy dei profili Facebook.

venerdì 12 dicembre 2014

Falsi aggiornamenti di Adobe Flash Player installano malware sul PC


Molti cracker hanno inserito virus, malware e trojan all'interno di certi programmi, rubando efficacemente l'identità dell'utente, compresi i loro account personali, informazioni finanziarie, e la cronologia di navigazione. Questo furto di massa può causare la perdita non solo dei loro risparmi finanziari, ma anche della loro vita social inviando spam ai loro amici, familiari e seguaci. Purtroppo, Adobe Flash Player è anche a rischio di una tale violazione, da quando i cyber criminali hanno scoperto il modo di falsificare un aggiornamento del software multimediale.

giovedì 11 dicembre 2014

Huawei presenta 100 requisiti per la Cyber Security dei fornitori ICT


Huawei ha delineato il primo elenco dei requisiti fondamentali del settore ICT. Nel suo ultimo White Paper sulla Cyber Security (Cyber Security Perspectives – 100 Requirements When Considering End-to-End Cyber Security with Your Technology Vendors), Huawei ha delineato il primo elenco dei requisiti fondamentali del settore che gli acquirenti devono prendere in considerazione nel valutare le competenze dei fornitori per quanto concerne la sicurezza informatica.

giovedì 4 dicembre 2014

Polizia: attenzione alla false e-mail con virus di SDA e Poste Italiane


Attenzione alle mail che segnalano la consegna di un plico da parte di Poste Italiane o del corriere SDA. Sono sempre più numerose le segnalazioni che giungono negli uffici veneti della Polizia di Stato su una nuova frode che imperversa sul web. Gli uomini del Compartimento Polizia Postale e delle Comunicazioni per il Veneto, guidati dal Primo Dirigente Tommaso Palumbo, stanno indagando sul fenomeno. Lo scenario è il seguente: l’ignoto utente di Internet riceve sulla propria casella di posta elettronica un messaggio che fornisce informazioni su presunte spedizioni SDA o Poste Italiane a suo favore.

Sicurezza IT: G DATA rende disponibile tool contro lo spyware Regin


Gli esperti dei G DATA Security Labs hanno analizzato a fondo il sofisticatissimo spyware Regin e hanno scoperto che questo spyware è attivamente in uso perlomeno già da marzo 2009. Ora G DATA è la prima società al mondo specializzata nella sicurezza informatica a rendere disponibile uno script in grado di identificare i file creati da questo malware, indipendentemente dalle soluzioni per la sicurezza installate sul proprio PC. Secondo le analisi condotte Regin è tanto pericoloso quanto lo spyware scoperto in precedenza e identificato come Uroburos, Stuxnet o Doku.

lunedì 1 dicembre 2014

WordPress rilascia un aggiornamento per risolvere vulnerabilità XSS


La società IT finlandese Klikki Oy ha individuato una vulnerabilità critica nel codice WordPress, la nota piattaforma di blogging. Il problema riguarda la versione 3 del sistema di gestione dei blog e dei contenuti. Secondo le statistiche di WordPress a partire dal 20 novembre, circa l'86% di tutti i siti WordPress utilizza una versione vulnerabile. Al momento del rapporto (settembre 2014), la percentuale era di circa il 90%. Per sfruttare la vulnerabilità, l'attaccante ha bisogno di un campo di testo, ad esempio l'inserimento dei commenti, che è attivato per impostazione predefinita.

martedì 18 novembre 2014

G Data: operazione Toohash, nuovo cyber attacco contro le aziende


Gli esperti dei G DATA Security Labs hanno scoperto una nuova campagna spyware. Si tratta dell’Operazione “Toohash”, un cyber attacco mirato alle aziende e a organizzazioni di vario tipo. Lo scopo dell’attacco è quello di ruba-re informazioni sensibili alle aziende prese di mira. Utilizzando un approccio di tipo “spear-phising” – una tipologia più raffinata di phishing con un movente personale e mirato – i criminali hanno spedito email aventi come allegati dei documenti di Microsoft Office infetti.

lunedì 20 ottobre 2014

Malware, nuova campagna coinvolge YouTube: colpita anche l’Italia


I laboratori Trend Micro, leader globale nella sicurezza per il cloud, hanno scoperto una campagna malware che ha infettato oltre 100.000 utenti in tutto il mondo, utilizzando anche la piattaforma YouTube. La maggior parte delle vittime sono state registrate negli Stati Uniti ma il terzo paese più colpito, dopo il Giappone, è stato l'Italia. La campagna, basata su pubblicità ingannevoli che portavano gli utenti su siti maligni, non è di per sé una novità.

mercoledì 15 ottobre 2014

Oracle rilascia 154 nuove patch di sicurezza per diversi suoi prodotti


Microsoft e Adobe hanno rilasciato gli aggiornamenti mensili per risolvere numerose vulnerabilità che sono state classificate con diversi livelli di rischio. Contestualmente Oracle ha rilasciato un aggiornamento che contiene 154 nuove correzioni di sicurezza nei suoi prodotti, con i più gravi bug che interessano Java SE. Oracle ha ricevuto segnalazioni specifiche di sfruttamento dannoso di vulnerabilità per la quale Oracle ha già rilasciato le correzioni.

martedì 30 settembre 2014

Luce e gas: in Italia costano oltre 200 € all'anno in più che in Europa


Come comunicato dall'Autorità per l'Energia, da domani saranno in vigore le nuove tariffe di luce e gas che prevedono rincari, rispettivamente, del 1,7% e del 5,4% sulle bollette degli italiani. Facile.it, principale sito di comparazione delle tariffe energia, ha messo a confronto i costi delle forniture in Italia con quelle applicate nel resto d'Europa evidenziando come le tariffe in vigore nel nostro Paese diventeranno così più alte del 8,9% per l'energia elettrica e del 18,7% per il gas rispetto alla media UE.

venerdì 19 settembre 2014

Hacker rivelano online quasi 5 milioni di utenze Gmail: niente panico


Gli utenti Gmail sono stati invitati a cambiare le loro password dopo che le credenziali dei loro account sono stati esposti online. La scorsa settimana, hacker hanno rivelato i dettagli e le password di quasi 5 milioni di account su un sito chiamato Bitcoin Security, un popolare sito russo dedicato alla cryptocurrency. In realtà, anche se l'indirizzo Gmail è sulla lista del database, la password potrebbe essere abbastanza vecchia da non meritare molta preoccupazione.

martedì 9 settembre 2014

MarkMonitor: in crescita le truffe online sugli acquisti back to school


Secondo un recente sondaggio condotto dalla National Retail Federation, si prevede che quest’anno per lo shopping back-to-school si aggirerà intorno ai 74,9 miliardi di dollari. I genitori di oggi non compreranno solo quaderni e matite – i loro bambini hanno bisogno di oggetti di grandi dimensioni come tablet e laptop. L’indagine NRF prevede un aumento del 7% della spesa per beni di elettronica quest’anno, con una media di circa 212,35 dollari per studente per il nuovo anno scolastico.

sabato 30 agosto 2014

Trovato pericoloso bug, a rischio milioni di dispositivi Internet e WiFi


Check Point® Software Technologies Ltd. (Nasdaq: CHKP), leader mondiale nella sicurezza Internet, ha rilasciato nei giorni scorsi i risultati delle sue ricerche condotte su alcune vulnerabilità di sicurezza riscontrate nelle implementazioni del CPE WAN Management Protocol (CWMP/TR-069), utilizzato dai principali Internet Service Provider (ISP) a livello globale per controllare dispositivi internet aziendali e domestici, quali router Wi-Fi, telefoni VoIP, e altri ancora.

lunedì 25 agosto 2014

McAfee: consigli per prepararsi al ritorno a scuola in totale sicurezza


Fine agosto: per i genitori, e bambini, quando arriva questo periodo dell’anno significa che si sta avvicinando il momento di tornare sui banchi di scuola. Quanti ricordi, i bigliettini passati alla ragazza o al ragazzo più carino della classe, le serate a studiare fino a tardi con gli amici e i pomeriggi al parco giocando a “ce l’hai” (acchiapparello) nel parco. Ma adesso che tocca ai nostri figli è tutto diverso da quando andavamo a scuola noi. Snapchat, Facebook e i messaggi di testo hanno sostituito i bigliettini ripiegati a mano.

lunedì 4 agosto 2014

Arbor Networks: da inizio 2014 attacchi DDoS più grandi mai avvenuti


Arbor Networks Inc., leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha pubblicato oggi i dati relativi agli attacchi DDoS globali desunti dalla propria infrastruttura ATLAS® per il monitoraggio delle minacce. Tali dati indicano che nella prima metà del 2014 si è verificato un numero senza precedenti di attacchi volumetrici con oltre 100 casi superiori ai 100Gb/sec.

mercoledì 16 luglio 2014

Most Toxic Superhero 2014, supereroi più pericolosi secondo McAfee


Cosa sta volando nel cielo? È un aeroplano?! No, è Superman! Sì, questo supereroe può essere il simbolo di coraggio, giustizia e forza ma anche la più grossa minaccia online. Siamo entrati in una nuova era di supereroi. Non sono più semplici immagini in un libro di fumetti. Sono accessibili da computer, console di gioco e dispositive portatili. Supereroi come Capitan America, Thor e l’Uomo Ragno sono star del cinema.  Freccia Verde e Flash hanno il loro programma televisivo.

mercoledì 2 luglio 2014

Emotet, malware bancario impiega nuove abilità di Network Sniffing


C'è ancora un altro motivo per diffidare da email di spam sui bonifici bancari o fatture, perché si potrebbe essere portatori di un nuovo malware progettato in modo intelligente, che ruba le informazioni finanziarie. La maggior parte dei programmi Trojan rubano informazioni bancarie degli utenti iniettando form canaglia in sessioni di navigazione Web, ma un malware appena scoperto richiede un approccio diverso e sfrutta le API di rete del browser per intercettare il traffico in uscita.

mercoledì 21 maggio 2014

Attacco dei Cloni: finti antivirus Kaspersky invadono App store ufficiali


Negli app store ufficiali per dispositivi mobile è sempre più facile imbattersi in finti programmi antivirus. Kaspersky Lab ha recentemente scoperto, in due diversi store ufficiali, due programmi che riproducono i prodotti della società. Applicazioni false che sostengono di proteggere i dispositivi mobile La prima applicazione fake è stata scoperta nello store di Windows Phone.

domenica 13 aprile 2014

Emergenza Heartbleed bug, esperto: falla dovuta a un errore umano


C'è un errore umano dietro Heartbleed, cioè cuore sanguinante, come è stata chiamata la falla scoperta all'interno di OpenSSL, sistema per criptare le comunicazioni utilizzato da circa la metà dei siti Internet mondiali per proteggere password e dati sensibili. Il problema permette agli hacker di recuperare i dati nella memoria dei server protetti, violando connessioni sicure, e riguarda dunque milioni di computer nel mondo: a rischio messaggistica istantanea, posta elettronica e social.

lunedì 7 aprile 2014

Finisce supporto a Windows XP: un terzo dei computer sono a rischio


Martedì 8 Aprile Microsoft smetterà di supportare Windows XP, di conseguenza cesseranno anche tutti gli aggiornamenti relativi alla sicurezza di quella che è stata la versione di Windows di maggior successo. La fine del supporto inizierà ufficialmente quando in California saranno le 10 del mattino. In Italia sarà già sera, ma è molto probabile che da subito inizieranno i tentativi cyber criminali di sfruttare falle del sistema che non saranno più coperte.

martedì 1 aprile 2014

WatchGuard Tech Brunch, proteggersi da attacchi sofisticati alle Reti


WatchGuard® Technologies, leader globale di piattaforme di sicurezza integrata, annuncia quattro importanti appuntamenti via Webinar, gratuiti e aperti a tutti, per dimostrare come difendersi dalle tecniche di intrusione avanzate, DDos, e furto di dati grazie alla tecnologia Firebox XTM e XCS.

Il Webinar della durata di circa un’ora sarà interamente tecnico e basato su un Live Lab tenuto da Emilio Tonelli, Senior Sales Engineer WatchGuard Italia. “L’inziativa dei WatchGuard Tech Brunch continua dopo due anni di impegno”, spiega Fabrizio Croce, Direttore per il Sud Europa e Medio Oriente di WatchGuard. 

“E’ il nostro sforzo per educare il canale e gli utenti finali in modo semplice, gratuito e non invasivo nel loro tempo. Siamo arrivati ormai a oltre 25 Video Lezioni che partono dai semplici fondamenti del neworking fino ad arrivare alle tecniche di Hacking Avanzato. Tutto è utilizzabile gratuitamente sia dal sito WatchGuard italiano che raggruppa la community locale www.watchguarditalia.com che tramite il canale youtube Watchguard Italia.”

I nuovi appuntamenti avranno il seguente calendario:

Default Threat Protection, flooding, spoofing, DoD e DdoS: come l’XTM vi protegge intrinsecamente e in modo automatico. L’utilità di questi meccanismi di protezione in scenari operativi reali. Hack Lab su wired e wireless e attacco SYN Flood.

IPS e AET: il confine tra teoria e pratica. Hack Lab: come funziona l’IPS a bordo di XTM e come ci protegge da queste sofisticate minacce.

GAV e APT: perchè proteggersi al bordo della rete e non solo sugli endpoint. Hack Lab: cosa bolle in pentola in casa WatchGuard, scansione proattiva, sandboxing e protezione da APT.

DLP, dal motore specifico alla prevenzione della perdita di dati via applicazioni. Il valore della collaborazione e l’usabilità dei due motori DLP + Application Control per blindare i tuoi dati riservati. Il ruolo di XCS. Hack Lab: WatchGuard all’opera mentre protegge i tuoi dati!

L’iscrizione è libera e aperta a tutti dal sito www.watchguarditalia.com sezione Formazione/Tech Brunch.


Informazioni su WatchGuard Technologies, Inc.
WatchGuard® Technologies, Inc. è leader globale di soluzioni per la business security che combinano in modo intelligente hardware, funzionalità di sicurezza best-in-class e strumenti di gestione basati su policy. WatchGuard fornisce una protezione mission-critical a centinaia di migliaia di aziende in tutto il mondo. 

La famiglia di Smart Firewall di WatchGuard fornisce funzionalità di sicurezza intelligente grazie alla perfetta integrazione dei servizi di security, gestione intelligente grazie a una singola console per il deployment e la manutenzione, e avanzate performance UTM per assicurare che i clienti di ogni dimensione possano operare in totale sicurezza senza interferenze sul ritmo richiesto dalla loro attività. 

I prodotti WatchGuard sono supportati dal LiveSecurity®Service, un programma innovativo di supporto. La sede centrale di WatchGuard si trova a Seattle, Washington, mentre uffici sono presenti in America del Nord, America Latina, Europa e Asia. Per maggiori informazioni visitare il sito www.watchguard.itPer ulteriori informazioni, per conoscere le promozioni e gli update, seguite WatchGuard su Twitter @WatchGuardTech, su Facebook, e su LinkedIn.

domenica 9 marzo 2014

F-Secure rilascia report minacce: trojan governativi… li scopriremo!


Il nuovo Threat Report rilasciato dai laboratori F-Secure rivela le ultime minacce per PC, Mac e dispositivi mobili - e non lascia dubbi: non importa quale sia la sua origine, il malware sarà scoperto. Nessuna politica in F-Secure: il malware governativo, indipendentemente da chi lo ha creato, sarà combattuto. Questo è il messaggio più volte ripetuto nel nuovo Report delle Minacce relativo al secondo semestre del 2013 rilasciato dai Laboratori di F-Secure.

Il report rivela che gli attacchi malware sul Web sono raddoppiati nella seconda metà del 2013 rispetto ai primi sei mesi. E le minacce verso il sistema operativo Android hanno rappresentato il 97% del totale delle minacce ai dispositivi mobili nell'arco dell’intero anno. E' sempre stata la policy di F-Secure scoprire qualsiasi malware senza badare da dove provenga. La privacy è uno dei principali valori per F-Secure, che traspare nel modo in cui sono progettate le soluzioni del vendor finlandese.

"La sorveglianza da parte dei governi non si attua con la raccolta di informazioni su ciò che voi state condividendo pubblicamente e volontariamente - scrive nel report Mikko Hypponen, Chief Research Officer presso F-Secure Labs - bensì con la raccolta di informazioni che voi non sapete di stare condividendo…e, solo perché questo è tecnicamente possibile, non significa che sia corretto".

Fonti a parte, gli attacchi sul Web, che tipicamente prevedono tecniche di reindirizzamento del browser internet verso siti malevoli, sono stati la forma di attacco più comunemente riscontrato nel secondo semestre del 2013, con il 26% di detection, seguito dal worm Conficker col 20%. I tre exploit più comuni scoperti nel periodo di riferimento del report erano tutti legati a Java. Gli exploit Java, tuttavia, sono diminuiti rispetto al primo semestre 2013. Il malware che colpisce Mac rivela un lieve ma costante aumento, con 51 nuove famiglie e varianti scoperte nel 2013.


E' (quasi completamente) tutto su Android
Il 97 percento di minacce per i dispositivi mobili nel 2013 sono state indirizzate verso la piattaforma Android, con 804 nuove famiglie e varianti. Il restante 3 percento (in tutto 23) sono state dirette verso Symbian.  Nessuna altra piattaforma ha subito minacce. Nel 2012 le nuove minacce per Android erano state 238. 

I primi 10 Paesi che hanno riportato minacce su Android hanno riscontrato poco più di 140.000 rilevamenti di malware per Android. Il 42 percento dei rilevamenti sono pervenuti da Arabia Saudita, il 33 percento dall’India, il 15 percento dai Paesi europei e il 5 percento dagli Stati Uniti. Poiché la piattaforma Android ha relativamente poche vulnerabilità, il principale metodo di distribuzione è rappresentato ancora da app sospette scaricate da app store di terze parti.

Nel report si parla anche di:
Lo stato della privacy su internet: come le informazioni personali e le abitudini di navigazione possano essere intercettate e raccolte online all’insaputa degli utenti; Le principali città nel mondo dove potete essere maggiormente colpiti da malware Android; Cosa fare se decidete di utilizzare ancora Windows XP dopo l’8 aprile; Perché evitare siti pornografici e Java, che può essere la chiave per salvare la vostra "vita" online;

Cosa è accaduto con gli exploit kit dopo l’arresto del creatore di BlackHole; Come il botnet Mevade usa la rete Tor per nascondere il suo traffico; Con lo sviluppo dell'Asia, cresce anche la rilevazione del malware in quest'area geografica. Per consultare l'intero "Threat Report H2 2013": http://www.f-secure.com/en/web/labs_global/
Per foto e grafici tratti dal report: http://bit.ly/1cMN3O7

F-Secure - Proteggi l’insostituibile
Mentre tu ti concentri su ciò che è importante per te, noi ci assicuriamo che tu sia protetto e al sicuro online sia che tu stia usando un computer o uno smartphone. Ti diamo anche la possibilità di fare backup online e condividere i tuoi contenuti digitali. I nostri servizi sono disponibili attraverso oltre 200 operatori nel mondo e utilizzati da milioni di privati e aziende. Fondata nel 1988, con sede central a Helsinki, F-Secure è quotata al NASDAQ OMX Helsinki Ltd. Link: F-Secure

domenica 23 febbraio 2014

Cybersecurity, 10 consigli Trend Micro per un 2014 in tutta sicurezza


Il 2014 promette di essere un anno prolifico per la criminalità informatica e ricco di sfide per il mondo della security. Un anno caratterizzato dalla rapida evoluzione dello scenario dell’”Internet del Tutto” [”Outernet”] come preludio all’ondata di innovazioni tecnologiche che chiuderanno questo decennio. 

Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, a dicembre ha presentato il report “Senza confini. Previsioni Trend Micro sulla sicurezza per il 2014 e oltre”, nel quale illustra la sua visione su ciò che potrebbe accadere quest’anno. Per affrontare al meglio il 2014, gli esperti di sicurezza Trend Micro, indicano anche 10 semplici accorgimenti che è sempre bene tenere presente, per una vita digitale responsabile e sicura:

1. Dotatevi di un software di sicurezza – per il computer e i per i dispositivi mobili. E’ importante che si aggiorni regolarmente e che offra più di una semplice protezione antivirus. Anche se qualcuno sostiene che non serve.

2. Siete stati di recente negli Stati Uniti? Se nell’ultimo mese avete utilizzato il vostro bancomat in un negozio della catena Target[*], cambiate il vostro PIN immediatamente. Se avete utilizzato la vostra carta di credito, date un occhio all’estratto conto e verificate che non ci siano addebiti sospetti. A dicembre, Target ha subito una grossa violazione di dati che ha coinvolto 40 milioni di clienti.

3. Verificate le impostazioni della privacy su Facebook – e nel caso modificatele. Questa operazione andrebbe fatta con molta frequenza. E’ meglio limitare la visibilità dei propri post, perché tutte le cose che si fanno su Facebook non sono private.

4. Cambiate le password di tutti gli account – E’ importante che la password sia di almeno 10 caratteri e che sia alfanumerica. Con maiuscoli, minuscoli e caratteri speciali.

5. Adottate comportamenti responsabili e di buon senso – sempre.

6. Non abboccate a email di phishing o truffe. Meglio essere sospettosi e partire dal presupposto che ogni messaggio in posta ricevuta potrebbe essere un tentativo per sottrarre dati personali.

7. Pensate! Prima di cliccare “Invio” o “Pubblica”. Condividere troppe cose può finire per perseguitare un individuo, anche a distanza di anni.

8. Shopping online – mai utilizzare un metodo di pagamento che non offre un sistema anti-frode. I bonifici o i trasferimenti di denaro non sono raccomandati per gli acquisti online, perché non c’è modo di recuperare i soldi spesi.

9. Bloccate il vostro cellulare con un codice PIN o un codice di sicurezza. E’ bene impostare anche un blocco automatico dopo un limite di tempo di inattività, per evitare intrusioni spiacevoli.

10. In caso di bambini – non vergognatevi e non siate dispiaciuti se limitate il loro accesso a internet o se monitorate le loro attività online. E’ una procedura corretta. Meglio essere anche sicuri di utilizzare un parental control, che dovrebbe essere una caratteristica inclusa nel software di sicurezza. Come nel caso di Trend Micro Titanium.


Fonte: Trend Micro

lunedì 10 febbraio 2014

G Data: Safer Internet Day '14, Creiamo insieme un’Internet migliore


Vecchi o giovani, una persona su tre al mondo è online (fonte: Bitkom). Nonostante ciò molti di questi utenti non hanno ancora familiarità con i rischi e i pericoli del World Wide Web e il loro approccio superficiale rischia di condurli direttamente nelle mani dei cyber criminali. Con lo slogan “Creiamo insieme un’Internet migliore” il decimo Safer Internet Day di Martedì 11 febbraio si focalizza su una maggiore attenzione ai pericoli della rete. 

G Data supporta quest’iniziativa spronando gli utenti Internet a esercitare una maggiore vigilanza e attenzione quando navigano in rete grazie a una serie di utili consigli. Per anni G Data ha osservato un aumento nel numero di programmi malware e attacchi contro gli utenti PC e di utenti mobile. Ma anche ora molti utenti Internet sono all’oscuro dei rischi e dei pericoli connessi alla navigazione. 

“Gli utenti Internet deve avere ben chiari quali sono i pericoli di Internet. Conoscere le trappole e i trucchi dei cyber criminali è il solo modo efficace per proteggersi”, spiega Eddy Willems, G Data Security Evangelist. I criminali prendono di mira ignari utenti coi loro attacchi in maniera tale da rubare dati personali come password per i negozi online, account bancari o caselle di posta. 

“I criminali si focalizzano su informazioni che possono essere usate per fare soldi soprattutto sul mercato nero”. Eddy Willems non sta mettendo in guardia solo gli adulti. Anche i bambini, infatti, sono un obbiettivo lucrativo per i criminali online. “I genitori non dovrebbero pensare soltanto alla loro sicurezza, ma anche a quella dei loro bambini. Oltre a utilizzare un software per la sicurezza informatica e aggiornare ogni software presente sul proprio PC o dispositivo mobile, essi dovrebbero fare molta attenzione nell’utilizzo di Internet come di un medium”. 

I consigli di G Data security in occasione del Sid 14 

Consigli generali
• Protetti da un software per la sicurezza: una potente soluzione per la sicurezza informatica è parte dell’equipaggiamento basilare di ogni computer usato per navigare in rete. Questa non deve includere soltanto una protezione contro i virus, ma anche un filtro antispam, un firewall e una protezione in tempo reale contro le minacce online.

• Chiudere le falle di sicurezza del software: si dovrebbero sempre eseguire gli aggiornamenti per il sistema operativo e per il software e le applicazioni in uso. Questo aiuterà a chiudere le falle di sicurezza che i criminali potrebbero sfruttare per i loro attacchi. 

• Diritto nel cestino: bisogna cancellare immediatamente le mail di spam ed evitare sempre di aprire i link inclusi o gli allegati. 
Password sicure: per ogni account online, per esempio quelli dei social network o delle email bisognerebbe utilizzare differenti password composte da una combinazione non logica di numeri e lettere maiuscole e minuscole. 

• Backup dei dati: gli utenti dovrebbero fare il back up di tutti i dati più importanti in modo tale da poterli recuperare in caso di crash di sistema o infezione. Una soluzione completa per la sicurezza informatica spesso contiene un modulo di backup, 
• Sicurezza dei bambini su Internet: i genitori dovrebbe insegnare ai propri figli come usare Internet in sicurezza. Il controllo parentale può aiutare i bambini e prevenire l’accesso a siti contenenti tematiche come droghe, violenza e sesso.

Smartphone e tablet
• Installare una soluzione per la sicurezza: un’app per la sicurezza fa parte dell’equipaggiamento basilare di ogni smartphone e tablet Android. L’app dovrebbe fornire una protezione completa contro malware e app malevole. 
• App fidate: si dovrebbero scaricare applicazioni solo da fonti fidate come Google Play per Android. Quando si sceglie un’app si deve porre attenzione alle autorizzazioni richieste e pensare se davvero si necessita di quest’applicazione. 
 • Attivare Bluetooth e GPS solo se necessario: gli utenti dovrebbero attivare i servizi wireless come WLAN, GPS e Blutetooth solo quando vengono effettivamente utilizzati per poi disattivarli nuovamente. 
 • Controllare le impostazioni di sicurezza: gli utenti dovrebbero attivare la funzione prompt delle password e cambiare le password standard con password personalizzate.

Social Network
• Non tutti sono tuoi amici: si dovrebbero accettare richieste di amicizia solo se effettivamente si conoscono le persone che le inviano.
• Attenzione agli URLs abbreviati: i link abbreviati possono condurre in una trappola malware. Gli utenti dovrebbero fare molta attenzione e non cliccare su URL ricevuti da sconosciuti.
• Non rivelare troppo di se stessi: gli utenti dei social network non dovrebbero rivelare troppe informazioni riguardanti se stessi e non pubblicare informazioni private come indirizzi postali o numeri di cellulare sul proprio profilo.

domenica 12 gennaio 2014

Sicurezza: Governo adotta piano cyber protezione su proposta CISR


A conclusione di un lavoro condotto, lungo tutto il 2013, dagli esperti della Presidenza del Consiglio e delle diverse amministrazioni coinvolte, il presidente Enrico Letta ha adottato, su proposta unanime del CISR (Comitato interministeriale per la sicurezza della Repubblica) il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” e il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”. 

L’adozione è avvenuta al termine di una riunione del CISR presieduta da Letta, con la partecipazione del sottosegretario alla Presidenza del Consiglio con delega per i Servizi di informazione, Marco Minniti, del vice presidente del Consiglio e ministro dell’Interno Angelino Alfano, dei ministri della Difesa, Mario Mauro, della Giustizia, Annamaria Cancellieri, dello Sviluppo economico, Flavio Zanonato, e del sottosegretario alla presidenza del Consiglio Filippo Patroni Griffi. Segretario della riunione, il direttore generale del DIS, Giampiero Massolo.

I lavori del Comitato si sono incentrati sul fondamentale rilievo strategico rivestito, ai fini dell’efficace tutela degli interessi nazionali, dallo spazio cibernetico, da considerarsi quale ambito primario per l’affermazione dei diritti e delle libertà individuali, nonché per il perseguimento dell’efficienza della Pubblica Amministrazione. 

Il presidente Letta, in particolare, ha ricordato come la sofisticazione degli attacchi informatici e la connessione in rete delle infrastrutture critiche nazionali stiano crescendo a un ritmo tale che, in caso di un attacco rilevante, la stessa stabilità e sicurezza del Paese possono esserne seriamente pregiudicate. 

Il Comitato ha, al riguardo, evidenziato la responsabilità del governo nel potenziare, attraverso uno sforzo coordinato e convergente delle diverse amministrazioni dello Stato, la capacità di prevenzione e reazione nei confronti della minaccia cibernetica. 

Si tratta di un impegno che vede l’Italia in prima fila nei maggiori consessi multilaterali e nei rapporti con i principali partner, e che su scala nazionale - è stato unanimemente ribadito dai membri del Comitato - deve necessariamente coinvolgere anche il mondo del privato, accademico, e della ricerca scientifica, alla luce dei rischi di sottrazione del patrimonio industriale e tecnologico nazionale insiti nei crimini informatici. 

Con il “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” e il “Piano nazionale per la protezione cibernetica e la sicurezza informatica” vengono dunque individuati, insieme con i profili e le tendenze evolutive delle minacce alle reti di interesse nazionale, anche gli strumenti e le procedure per contrastarle, e sono definiti, al contempo, tanto i compiti dei vari attori pubblici e privati, quanto gli obiettivi specifici, e le prioritarie linee d’azione. 

“Con questi due documenti – ha sottolineato Letta – ci dotiamo di una strategia che ci permette di fare squadra: ora possiamo guardare con più fiducia alle sfide dello spazio cibernetico, che non è solo una fonte di rischi, ma anche di opportunità per produrre ricchezza”.


Fonte: Governo