Minacce

1031 Articoli

Windows XP

Windows XP: c’è vita dopo la fine del supporto?

Alla fine del 2012, siamo stati a punto di osservare la fine del mondo (secondo il calendario Maya), mentre nel 2013 abbiamo assistito a malincuore alle fine di Futurama. Oggi, nel 2014, dobbiamo invece affrontare la fine del supporto tecnico per uno dei sistemi operativi targati Microsoft di maggiore successo: Windows XP. Secondo quanto affermato dai rappresentati di Windows, questa “catastrofe” arriverà l’8 aprile.

Bitcoin

Tutto ciò che avreste voluto sapere sui bitcoin (e non avete mai osato chiedere)

Il Bictoin è una cripto-valuta che ha acquisito grande popolarità negli ultimi mesi a causa dell’aumento repentino del suo prezzo, e ha attirato l’attenzione dei media e dell’opinione pubblica. Anche se al momento il valore di una singola unità è calato notevolmente, si tratta ancora di un’opzione piuttosto allettante per utenti e cybercriminali; questi ultimi in particolare seguono sempre la scia del denaro e il tema della cripto-valuta suscita loro particolare interesse.

Il lavoro del content analyst

La giornata di lavoro tipica del Content Analyst

Presso Kaspersky Lab, colui che si occupa della verifica dei contenuti viene denominato content analyst (analista di contenuti). In poche parole, il compito del content analyst è creare database che filtrino i contenuti, utilizzati poi dai nostri prodotti. I filtri sono inclusi nelle nostre soluzioni di sicurezza sia per utenti privati, che per aziende. Il modulo responsabile del filtro dei contenuti si chiama Parental Control, per il primo gruppo di utenti, e Web Control, per il secondo gruppo.

Internet terza età.1

Internet per la terza età

Negli annunci pubblicitari di Skype i nonni appaiono sempre felici, e perché non dovrebbero esserlo? Grazie alla magia di Internet, possono connettersi istantaneamente con i loro nipoti o con le persone che amano in qualsiasi momento lo desiderano. Se avete insegnato bene loro ad usare il programma, tutto andrà liscio come l’olio; sentiranno meno la vostra mancanza e magari li renderà anche più felici.

CES 2014.1

CES 2014: alcune impressioni su sicurezza e privacy

Dichiarazione ufficiale: quest’anno non abbiamo inviato nessuno al CES di Las Vegas. Se non lo conoscete, il Consumer Electronic Show, noto come CES, è una delle principali fiere dell’elettronica di consumo dove ogni anno vengono presentate le principali novità tecnologiche. Sebbene non abbiamo mandato nessun rappresentante in persona, l’abbiamo seguita con molta attenzione da casa.

cyber 2013

Le principali minacce del 2013

Dal punto di vista dell’information security, il 2013 sarà ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende.

Il Wi-Fi in aereo è sicuro?

La Federal Aviation Administration statunitense e la Commissione Europea hanno dato il via libera all’uso di computer e dispositivi mobili in aereo, anche se durante il decollo e l’atterraggio i passeggeri comunque non potranno utilizzare la rete Wi-Fi a bordo e non potranno inviare e ricevere SMS, chiamate ed e-mail.

Smart TV

La Smart TV che ci spia

Uno sviluppatore della città di Hull, Inghilterra, nascosto dietro lo pseudonimo DoctorBeet, ha scoperto, agli inizi di novembre, che la propria Smart TV della marca LG stava raccogliendo informazioni personali su di lui e la sua famiglia.

Il futuro del mobile payment e l’avvento del content driven commerce

Sono tempi difficili per i pagamenti con dispositivi mobili. Anni fa si credeva che già di questi tempi, da qualche parte nel mondo, si sarebbe iniziato ad utilizzare le tecnologie di pagamento in NFC: con la tecnologia Near Field Communication le persone possono acquistare un caffè utilizzando un piccolo chip presente nei propri smartphone in grado di addebitare loro l’ammontare del bene acquistato e passare la fattura alla banca.

Dove si nascondono i Malware? Pregiudizi e protezione

Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online?

Sicurezza Bitcoin

Come tenere al sicuro i nostri bitcoin

Se non abbiamo ancora usato i bitcoin per le nostre transazioni, probabilmente lo faremo a breve; questa moneta virtuale, inventata nel 2008, sta ormai prendendo sempre più piede online (soprattutto da un paio d’anni a questa parte), e sicuramente nel tempo acquisterà maggiore popolarità.

APT

Tutto quello che dovete sapere sulle APT

Oggigiorno si sente spesso parlare dei malware, questa minaccia che mette in pericolo le nostre attività quotidiane. Alcune tipologie di malware sono più pericolose di altre e interessano tutti, sia utenti privati che aziende. Infatti, anche le aziende possono essere attaccate dagli hacker dato che la proprietà intellettuale è un elemento chiave per una azienda. Advanced persistent threat (APTs) sono tra le minacce più pericolose che esistono nel panorama informatico di oggi.

Android 4.4 KitKat

Android 4.4: misure di sicurezza efficaci?

Il nuovo Android 4.4 si caratterizza per un nome “gustoso” (KitKat), un design più accattivante, app Hangouts e Contatti migliorate e, naturalmente, diversi cambiamenti relativi alle misure di sicurezza. Dunque, quanto è più sicuro il nuovo Android 4.4?

CryptoLocker

CryptoLocker: cattive notizie per i nostri computer

I ransomware non sono necessariamente tra i malware più pericolosi. Tuttavia, una nuova variante di CryptoLocker, un ransomware particolarmente pericoloso, ci preoccupa da vicino perché realizza le azioni che praticamente qualsiasi ransomware afferma di eseguire: cripta i contenuti del computer delle sue vittima usando una crittografia forte.

Bitcoin

Quello che si nasconde dietro il sistema Bitcoin

Bitcoin è una valuta elettronica basata sul concetto di cryptocurrency. Utilizza un database distribuito tra i nodi della rete. È peer-to-peer e questo significa che è controllata dalle persone che la usano. Infatti, non c’è un ente centrale che la controlla; non esistono costi per le operazioni e le transazioni internazionali

Giochi "gratuiti"

I giochi “gratuiti” non lo sono poi così tanto

Preparatevi psicologicamente perché stiamo per comunicarvi una scoperta shock che abbiamo fatto quest’anno sui giochi elettronici. I giochi cosiddetti “gratuiti” in realtà fanno più profitti delle console e dei videogiochi a pagamento messi insieme! Si potrebbe pensare che questi ricavi derivino dai banner pubblicitari; in realtà succede che il giocatore non paga prima di scaricare il gioco, ma mentre sta giocando.

Trojan Svpang

Trojan per Android si appropria delle credenziali bancarie

Il sistema operativo Android è spesso bersaglio di malware in grado di rubare denaro agli utenti, spesso attraverso l’invio di messaggi a numeri premium. Alla fine dell’estate abbiamo parlato di un nuovo Trojan che riesce a prelevare denaro dalle carte di credito o debito se collegate al numero di telefono dell’utente. I cybercriminali s’inventano sempre nuovi modi per estorcere soldi a vittime ingenue. L’ultima novità è il Trojan Svpeng, che sfrutta diversi trucchetti per appropriarsi dei numeri delle carte di credito o delle credenziali bancarie online.

Virus morris

Il worm Morris compie 25 anni

Nel weekend è ricorso un anniversario importante: i 25 anni dalla pubblicazione del primo malware per computer che ha raggiunto la notorietà pubblica. Il famoso Worm Morris, disegnato da uno studente della Cornell University, ai tempi infettò il 10% dei computer con connessione a Internet,ovvero, circa 6 computer su 60 mila.