901 Articoli

Self-Defense

Consiglio della settimana: cos’è il componente Auto-Difesa?

Nella marea di virus che esistono sul Web, ce ne sono alcuni particolarmente sofisticati e insidiosi che, invece di colpire direttamente l’obiettivo, prima neutralizzano la protezione del computer bloccando l’antivirus e poi entrano liberamente nel sistema operativo. Ciò vuol dire che anche l’antivirus ha bisogno a sua volta di una protezione? E questa protezione deve essere permanente? Risponderemo a tutte queste domande nel consiglio della settimana.

RSA

RSA 2014: i libri sulla sicurezza più venduti

Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.

minacce AV

Consiglio della settimana: protezione automatica o protezione interattiva?

Quando s’installa Kaspersky Internet Security 2014, la modalità automatica è attiva di default. Ciò significa che quando viene individuata una minaccia, l’applicazione esegue le operazioni consigliate dagli specialisti di Kaspersky Lab. Per sapere quali operazioni sono state eseguite, si possono leggere i report ma in ogni caso l’utente non visualizzerà alcuna notifica al riguardo. Se invece si desiderano tenere sotto controllo tutte le azioni eseguite dall’antivirus, si può attivare la modalità Protezione Interattiva.

protezione account

Sicurezza online, un approccio olistico

La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.

Scansioni

Consiglio della settimana: Scansione Rapida vs Scansione Completa

Pensandoci bene, l’attività di scansione virus può essere paragonata al biathlon, disciplina sportiva dove sono necessarie velocità nell’arrivate al traguardo e precisione nel colpire tutti gli obiettivi. Nel processo di scansione virus, si può scegliere tra la scansione rapida e quella completa. Qual è la migliore? Nel consiglio di questa settimana vi spiegheremo le principali differenze tra le due opzioni.

rassegna gennaio

Rassegna mensile: i migliori post di gennaio

Un altro mese è passato e come di consuento noi di Kaspersky Lab vi abbiamo offerto le notizie ed i consigli più interessati appartenenti al mondo della sicurezza informatica. Nel caso in cui vi siate persi qualcosa, oggi vi proponiamo una rassegna dei migliori post del mese di gennaio. Dai Bitcoin ai sintomi per identificare un software illegale, abbiamo passato in rassegna le tematiche principali per darvi qualche informazione in più sulla vostra vita online e qualche dritta per proteggervi dai cyberattacchi.

Windows XP

Windows XP: c’è vita dopo la fine del supporto?

Alla fine del 2012, siamo stati a punto di osservare la fine del mondo (secondo il calendario Maya), mentre nel 2013 abbiamo assistito a malincuore alle fine di Futurama. Oggi, nel 2014, dobbiamo invece affrontare la fine del supporto tecnico per uno dei sistemi operativi targati Microsoft di maggiore successo: Windows XP. Secondo quanto affermato dai rappresentati di Windows, questa “catastrofe” arriverà l’8 aprile.

Il lavoro del content analyst

La giornata di lavoro tipica del Content Analyst

Presso Kaspersky Lab, colui che si occupa della verifica dei contenuti viene denominato content analyst (analista di contenuti). In poche parole, il compito del content analyst è creare database che filtrino i contenuti, utilizzati poi dai nostri prodotti. I filtri sono inclusi nelle nostre soluzioni di sicurezza sia per utenti privati, che per aziende. Il modulo responsabile del filtro dei contenuti si chiama Parental Control, per il primo gruppo di utenti, e Web Control, per il secondo gruppo.

App Starbucks

Starbucks ripara velocemente il bug della propria app

Da alcuni report pubblicati all’inizio di questa settimana è emerso che l’app mobile iOS di Starbucks potrebbe mettere in pericolo i dati personali dei clienti che la scaricano. Starbucks, da parte sua (considerando che non è un’azienda IT), ha distribuito nella tarda giornata di ieri un aggiornamento in grado di risolvere la vulnerabilità.

Internet Explorer

Consiglio della settimana: come proteggere Internet Explorer

Quale browser utilizzate per navigare in rete? Se la risposta è Microsoft Internet Explorer, questo consiglio è per voi. Internet Explorer ha una sacco di opzioni, sia attive di default che configurabili dall’utente. Alcune delle impostazioni tuttavia possono influire sulla sicurezza della vostra navigazione su Internet. Oggi vi spieghiamo come evitare situazioni spiacevoli, rendere il vostro browser più sicuro e meno vulnerabile agli intrusi.

Rassegna mensile Dicembre

Rassegna mensile: i migliori post di dicembre

L’anno nuovo porta sempre con sé nuovi propositi e obiettivi. Tuttavia, noi di Kaspersky Lab lavoriamo duramente tutto l’anno per non deludere le aspettative e mantenervi informati sulle ultime notizie nel campo della software security. Ma prima di lanciarci in un altro anno all’insegna della sicurezza cibernetica, assicuratevi di non aver perso i nostri migliori post di fine 2013!

Consiglio della settimana: immissione sicura dei dati

Abbiamo già parlato altre volte dei keylogger, un tipo di malware che intercetta e registra ciò che digitiamo sulla tastiera. Ogni volta che scriviamo username e password per entrare sui social network, per accedere a un sistema di pagamento o per effettuare operazioni sul nostro sito di home banking, mettiamo in serio pericolo i nostri dati personali.

Ingegneria sociale

Ingegneria sociale, ovvero come hackerare il sistema operativo umano

L’ingegneria sociale è diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalità di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime a comprometterli definitivamente.

Spedizione 7 vulcani, il gran finale: sulla vetta dell’Ojos de Salado

Le avventure sono sempre dietro l’angolo e la vita, come si sa, è piena di sfide e ostacoli da superare. Noi di Kaspersky Lab rispettiamo e supportiamo gli avventurosi e gli Indiana Jones; ecco perché abbiamo aiutato, la celebre alpinista russa, Olga Rumyantseva, a scalare il vulcano più alto di ogni continente. Durante quest’anno, lei ha scalato la vetta del monte Sidley, Kilimangiaro, Damavand, Elbrus, Pico de Orizaba, Giluwe e lo scorso venerdì Olga è riuscita a raggiungere da sola la cima del Ojos del Salado, il settimo vulcano della spedizione.

Chiedi all’esperto: Nikolay Grebennikov risponde alle domande degli utenti dei social network

Nel mondo tecnologico di oggi, i problemi relazionati con la sicurezza IT sono di grande importanza e interessano tutti, e coloro che riescono ad inoltrare una domanda ad un vero esperto sono fortunate. Abbiamo quindi deciso di raccogliere le principali domande su prodotti e sicurezza in generale, poste dagli utenti attraverso Facebook e i social network di Kaspersky Lab, e di passarle al nostro esperto. Oggi vi risponde Nikolay Grebennikov, R&D Director di Kaspersky Lab.

cyber 2013

Le principali minacce del 2013

Dal punto di vista dell’information security, il 2013 sarà ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende.

Password rubate

Due milioni di password rubate. E la vostra?

Qualsiasi password è di grande valore per i cybercriminali, che sia dell’account e-mail, dei vari profili sui social network o dell’account di home banking, in quanto ogni profilo o account può essere utilizzato per compiere attività criminali. Non c’è da meravigliarsi, quindi, che il furto di password sia ormai una pratica molto diffusa. A volte i cybercriminali riescono a rubare le password dai server de grandi compagnie, mentre altre volte le recuperano direttamente dai dispositivi degli utenti. Alcuni ricercatori nell’ambito della sicurezza IT hanno scoperto di recente un enorme database contenente circa due milioni di password di ogni tipo, raccolte grazie alla botnet Pony. Il malware associato alla botnet ha infettato un computer, ha rastrellato tutte le password (salvate) da browser Internet, email e client FTP; i cybercriminali hanno poi ricevuto queste password mediante alcuni server proxy in modo tale da non rivelare la propria ubicazione. In questo attacco su larga scala sono riusciti a ottenere password di accesso ai servizi più diversi come Facebook, Yahoo, Gmail, Twitter e LinkedIn, più altri social network russi come Odnoklassniki e Vkontakte.

Smart TV

La Smart TV che ci spia

Uno sviluppatore della città di Hull, Inghilterra, nascosto dietro lo pseudonimo DoctorBeet, ha scoperto, agli inizi di novembre, che la propria Smart TV della marca LG stava raccogliendo informazioni personali su di lui e la sua famiglia.

Il futuro del mobile payment e l’avvento del content driven commerce

Sono tempi difficili per i pagamenti con dispositivi mobili. Anni fa si credeva che già di questi tempi, da qualche parte nel mondo, si sarebbe iniziato ad utilizzare le tecnologie di pagamento in NFC: con la tecnologia Near Field Communication le persone possono acquistare un caffè utilizzando un piccolo chip presente nei propri smartphone in grado di addebitare loro l’ammontare del bene acquistato e passare la fattura alla banca.