Rassegna mensile: i migliori post di marzo

Marzo è stato un mese ricco di notizie. Se vi siete persi qualche post, date un’occhiata alla rassegna di Marzo.

Marzo è stato un mese ricco di notizie. Noi di Kaspersky Lab, come ogni mese, le abbiamo raccolte per continuare a mantenere la nostra promessa: tenervi informati e offrirvi protezione dai cybercriminali. Dalla nostra mappa interattiva delle minacce online al nostro nuovo safe browser, abbiamo fatto la nostra parte per mantenervi aggiornati. Se vi siete persi qualche post, date un’occhiata alla rassegna di marzo.

Kaspersky Safe Browser: protezione per Windows Phone

Le minacce cambiano nella misura in cui appaiono sul mercato nuovi dispositivi e sistemi operativi. Ecco perché Kaspersky Lab ha lanciato da poco una nuova applicazione per proteggere anche gli smartphone con sistema operativo Windows, uno degli ultimi OS usciti sul mercato. Kaspersky Safe Browser per Windows Phone è la nuova applicazione gratuita disegnata per proteggere smartphone con sistema operativo Microsoft e salvaguardare gli utenti dalle ultime minacce mobile offrendo, al tempo stesso, una serie di misure protettive per bambini e ragazzi restringendo le loro attività online con i dispositivi mobili. L’app segue le mosse dei cybercriminali e si aggiorna costantemente grazie alle informazioni provenienti da Kaspersky Security Network, il database basato su cloud di Kaspersky Lab che fornisce in tempo reale dati sulle ultime minacce in circolazione. Secondo Victor Yablokov, head of mobile product line di Kaspersky Lab, “gli smartphone fanno ormai parte della nostra vita e il browser è una parte essenziale che li contraddistingue. Tuttavia, anche l’utente più esperto può fare fatica a distinguere un sito falso da uno reale. Kaspersky Safe Browser per Windows Phone è stato pensato per aiutare gli utenti in questi casi, offrendo una protezione automatica contro i siti fraudolenti e i contenuti inappropriati”.

Kaspersky Safe Browser per Windows Phone è la nuova applicazione gratuita disegnata per proteggere smartphone con sistema operativo Microsoft e salvaguardare gli utenti dalle ultime minacce mobile.

Linux vulnerabile al bug “Gotofail” di Apple

Nel tardo pomeriggio di un venerdì di metà di febbario, Apple ha silenziosamente rilasciato un aggiornamento per un bug che si inseriva nel processo di controllo della catena dei certificati nei sistemi iOS. Tale bug permette a un malintenzionato di connettersi e spiare connessioni in teoria sicure. Il bug non interessava solo il sistema operativo dei dispositivi mobili Apple, ma anche il suo sistema operativo tradizionale, OS X. La trama poi si è complicato ulteriormente quando la scorsa settimana si è scoperto che una falla simile aveva colpito anche GnuTLS, un software gratuito open-source usato per implementazioni crittografiche su Linux e altre piattaforme. Nella misura in cui la notizia ha incominciato a diffondersi tra gli utenti (in particolare quelli di Apple), sempre più mezzi di comunicazione e ricercatori hanno iniziato a pubblicare opinioni e ipotesi di complotti. Bruce Schneier, uno dei più noti esperti di sicurezza informatica e crittografia, ha chiesto: “E se fosse stato fatto apposta? Io non so come siano andate le cose, ma se volessi fare una cosa del genere, la farei esattamente così.”

Tor, sfatando un mito

Tor ha generato molto interesse tra gli utenti, ma sappiamo esattamente di cosa si tratta? In poche parole Tor è un software gratuito di comunicazione anonima per Internet. Il traffico su Tor è completamente anonimo: è impossibile identificare l’IP dell’utente, così come la sua identità reale. Di conseguenza nessuna azione, come la pubblicazione di un post, può essere associata a una persona in particolare. Pero come riesce Tor a fornire anonimato? Tor si basa su di un circuito distribuito e crittografato a strati o “nodi” in base al protocollo di onion routing che opera secondo il principio degli onion rings (anelli o strati di cipolla, da qui il nome Onion Router). In poche parole, tutto il traffico di rete (ovvero tutte le informazioni) non transita direttamente dal client al server, ma passa ripetutamente attraverso il server Tor dove viene criptato man mano che attraversa i vari nodi. Inoltre, nessun nodo o strato conosce l’origine del traffico, la sua destinazione, né il suo contenuti. Questo assicura un alto livello di anonimato rendendo impossibile ogni tentativo di conoscere chi stia dietro alle attività di rete. Tuttavia, questa tecnologia non attira solo gli utenti ma anche i cybercriminali. La rete Tor si è purtroppo resa famosa anche per aver ospitato attività illegali o criminali, coincidendo con la diffusione del noto sistema Bitcoin, o per aver ospitato infrastrutture dannose come ChewBacca o il Trojan Tor per Android.

Guerra cibernetica: mappa interattiva delle minacce online

Un malware è un oggetto invisibile ad occhio nudo e può danneggiare seriamente il nostro sistema. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi, grazie alla nostra mappa in real time che ci mostra la diffusione epidemica del malware. Quale paese riceve il maggior numero di messaggi spam al mattino? Germania o Stati Uniti? Sono i russi o i giapponesi a cliccare di più sui link dannosi? Qual è il paese con il maggior tasso d’infezione? La nostra mappa vi offre tutte queste informazioni. Interattiva per natura, facendo click su un determinato paese, è possibile visualizzare il numero di minacce presenti in quel paese. In più, la nostra mappa vi da l’opportunità di effettuare una scansione gratuita del PC alla ricerca di virus e per evitare ulteriori esposizioni ai malware. Come? Basta fare click su “Check my PC”.

Come usare Kaspersky Protection con le nuove versioni di Google Chrome

Google, che di recente ha annunciato che ora Chrome funzionerà solo con le estensioni che provengono unicamente dal Web Store ufficiale di Chrome. Questa misura è stata presa per proteggere gli utenti dalle estensioni e dai plug-in vulnerabili, dannosi e fastidiosi o da altri componenti aggiuntivi che possono imporsi sulle impostazioni definite dall’utente e/o alterare l’esperienza dell’utente in vari modi. Noi, come sviluppatori dei prodotti di sicurezza, abbiamo dovuto affrontare un problema non da poco: come continuare a proteggere i nostri clienti dal phishing, dai siti web dannosi, dai keylogger e dalle altre minacce diffuse su Internet quando, a partire dalla versione 33, il browser non funzionerà con le nostre vecchie estensioni? Per rispondere a questo problema, abbiamo creato un nuovo plug-in per Google Chrome: Kaspersky Protection. Questa estensione è parte della recente patch F che include 3 parti: virtual keyboard, Safe Money e il modulo per bloccare i siti web dannosi e rendere la tua navigazione su Internet ancora più sicura.

Hackerare lo scanner di sicurezza dell’aeroporto

Durante la conferenza SAS-2014, Billy Rios e Terry McCorkle, ricercatori di Qualys, hanno presentato uno studio sul sistema di sicurezza aeroportuale (statunitense): l’ X-Ray introscope. Si tratta di un dispositivo (quello che verifica il contenuto delle nostre valigie) controllato da un pannello speciale che non assomiglia a un computer, ma che in realtà non è altro che uno scanner tecnologicamente molto avanzato connesso a un comune computer contenente un software specifico. Dopo un’attenta analisi, Rios e McCorkle si sono resi conto che il computer funzionava con Windows 98, un sistema operativo che ha ormai 15 anni, non più supportato da Microsoft e con moltissime vulnerabilità sfruttabili senza patch. I ricercatori hanno anche osservato che, di per sé, lo speciale software di sicurezza era molto concentrato sulla sicurezza “fisica” e che la sicurezza informatica non era una priorità. Nonostante il problema abbia sollevato qualche perplessità, i computer delle aree di sicurezza sono isolati da Internet, rendendo difficile il loro hackeraggio; inoltre, il test era stato condotto su di un sistema molto datato. Comunque sia, questo studio ci mostra che le misure di sicurezza tradizionali, come i sistemi di controllo degli accessi amministrativi e l’ air gap, (una rete di sicurezza) non possono essere sostituiti da misure di cybersicurezza.

Consigli