397 Articoli

RSA

RSA 2014: i libri sulla sicurezza più venduti

Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.

campagna APT

The Mask, la più sofisticata campagna APT mai vista

Un gruppo hacker sponsorizzato da governi sconosciuti ha colpito diversi enti governativi, uffici diplomatici e ambasciate, società in ambito energetico, compagnie petrolifere e del gas per più di 5 anni anni, in quello che i ricercatori di Kaspersky Lab hanno chiamato la più sofisticata campagna APT mai vista.

Consiglio della settimana: Parental Control e le impostazioni in base all’età

Se seguite regolarmente il nostro blog, probabilmente saprete come bloccare i giochi in base alle fasce d’età, limitare l’accesso di bambini e adolescenti a determinate applicazioni, e come evitare che i ragazzi scarichino contenuti non adatti usando il Parental Control. In genere queste funzionalità vengono attivate da coloro che sono già a conoscenza dei contenuti che si vogliono filtrare. Tuttavia, se non avete tempo per configurare i filtri in base a ogni contenuto, o se trovate il procedimento complicato, potete ricorrere ad un semplice trucco.

Malware POS

RAM Scraper e altri malware POS

Nonostante la violazione abbia interessato esclusivamente gli Stati Uniti, la notizia ha fatto velocemente il giro del mondo. Durante la fine dello scorso anno, il colosso della vendita al dettaglio statunitense Target è stato vittima di un’enorme violazione e furto di dati. Durante l’attacco, della durata di circa un mese (durante la stagione dei saldi), sono stati rubati dati di carte di credito a circa 40 milioni di utenti, così come informazioni personali di altri 70 milioni di clienti. Questa breccia si è ripercossa di conseguenza su quasi tutti gli store fisici Target degli States.

Hacker_Videogame

Hacker e console per videogiochi

Fin da quando ho iniziato a lavorare nel settore della sicurezza informatica, il che – devo dire – non è successo molto tempo fa, sono sempre rimasto stupito della poca frequenza con cui le console per videogiochi sono state attaccate. Non capita tutti i giorni di leggere di un attacco a una piattaforma per videogiochi, o di una vulnerabilità in un gioco specifico. Succederà un paio di volte all’anno, probabilmente.

Bitcoin

Tutto ciò che avreste voluto sapere sui bitcoin (e non avete mai osato chiedere)

Il Bictoin è una cripto-valuta che ha acquisito grande popolarità negli ultimi mesi a causa dell’aumento repentino del suo prezzo, e ha attirato l’attenzione dei media e dell’opinione pubblica. Anche se al momento il valore di una singola unità è calato notevolmente, si tratta ancora di un’opzione piuttosto allettante per utenti e cybercriminali; questi ultimi in particolare seguono sempre la scia del denaro e il tema della cripto-valuta suscita loro particolare interesse.

Internet terza età.1

Internet per la terza età

Negli annunci pubblicitari di Skype i nonni appaiono sempre felici, e perché non dovrebbero esserlo? Grazie alla magia di Internet, possono connettersi istantaneamente con i loro nipoti o con le persone che amano in qualsiasi momento lo desiderano. Se avete insegnato bene loro ad usare il programma, tutto andrà liscio come l’olio; sentiranno meno la vostra mancanza e magari li renderà anche più felici.

Rassegna mensile Dicembre

Rassegna mensile: i migliori post di dicembre

L’anno nuovo porta sempre con sé nuovi propositi e obiettivi. Tuttavia, noi di Kaspersky Lab lavoriamo duramente tutto l’anno per non deludere le aspettative e mantenervi informati sulle ultime notizie nel campo della software security. Ma prima di lanciarci in un altro anno all’insegna della sicurezza cibernetica, assicuratevi di non aver perso i nostri migliori post di fine 2013!

Consiglio della settimana: immissione sicura dei dati

Abbiamo già parlato altre volte dei keylogger, un tipo di malware che intercetta e registra ciò che digitiamo sulla tastiera. Ogni volta che scriviamo username e password per entrare sui social network, per accedere a un sistema di pagamento o per effettuare operazioni sul nostro sito di home banking, mettiamo in serio pericolo i nostri dati personali.

Ingegneria sociale

Ingegneria sociale, ovvero come hackerare il sistema operativo umano

L’ingegneria sociale è diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalità di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime a comprometterli definitivamente.

cyber 2013

Le principali minacce del 2013

Dal punto di vista dell’information security, il 2013 sarà ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende.

Password rubate

Due milioni di password rubate. E la vostra?

Qualsiasi password è di grande valore per i cybercriminali, che sia dell’account e-mail, dei vari profili sui social network o dell’account di home banking, in quanto ogni profilo o account può essere utilizzato per compiere attività criminali. Non c’è da meravigliarsi, quindi, che il furto di password sia ormai una pratica molto diffusa. A volte i cybercriminali riescono a rubare le password dai server de grandi compagnie, mentre altre volte le recuperano direttamente dai dispositivi degli utenti. Alcuni ricercatori nell’ambito della sicurezza IT hanno scoperto di recente un enorme database contenente circa due milioni di password di ogni tipo, raccolte grazie alla botnet Pony. Il malware associato alla botnet ha infettato un computer, ha rastrellato tutte le password (salvate) da browser Internet, email e client FTP; i cybercriminali hanno poi ricevuto queste password mediante alcuni server proxy in modo tale da non rivelare la propria ubicazione. In questo attacco su larga scala sono riusciti a ottenere password di accesso ai servizi più diversi come Facebook, Yahoo, Gmail, Twitter e LinkedIn, più altri social network russi come Odnoklassniki e Vkontakte.

Dove si nascondono i Malware? Pregiudizi e protezione

Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online?

CryptoLocker

CryptoLocker: cattive notizie per i nostri computer

I ransomware non sono necessariamente tra i malware più pericolosi. Tuttavia, una nuova variante di CryptoLocker, un ransomware particolarmente pericoloso, ci preoccupa da vicino perché realizza le azioni che praticamente qualsiasi ransomware afferma di eseguire: cripta i contenuti del computer delle sue vittima usando una crittografia forte.

Trojan Svpang

Trojan per Android si appropria delle credenziali bancarie

Il sistema operativo Android è spesso bersaglio di malware in grado di rubare denaro agli utenti, spesso attraverso l’invio di messaggi a numeri premium. Alla fine dell’estate abbiamo parlato di un nuovo Trojan che riesce a prelevare denaro dalle carte di credito o debito se collegate al numero di telefono dell’utente. I cybercriminali s’inventano sempre nuovi modi per estorcere soldi a vittime ingenue. L’ultima novità è il Trojan Svpeng, che sfrutta diversi trucchetti per appropriarsi dei numeri delle carte di credito o delle credenziali bancarie online.

Trojan Bancari

Trojan Bancari: i Magnifici Quattro

I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, però, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa più nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.

Wireless

Con Wi-Fi Alliance verso una rete wireless pubblica più sicura

Wi-Fi Alliance, un consorzio che riunisce moltissime aziende del settore delle tecnologie wireless, ha lanciato un’iniziativa che dovrebbe servire a rafforzare la sicurezza e l’affidabilità degli hotspot pubblici. Il programma Passpoint dovrebbe rendere la connessione Wi-Fi pubblica più sicura e omogenea, sia che si tratti della connessione di un bar, di un aeroporto, o di hotspot presenti in vari luoghi della città (servizio che ormai ha sempre maggiore diffusione).