{"id":1414,"date":"2013-08-09T10:00:41","date_gmt":"2013-08-09T10:00:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1414"},"modified":"2021-03-10T17:13:11","modified_gmt":"2021-03-10T15:13:11","slug":"la-parola-agli-esperti","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/la-parola-agli-esperti\/1414\/","title":{"rendered":"La parola agli esperti"},"content":{"rendered":"<p>\u00c8 sempre utile avere a portata di mano dei veri esperti che rispondano alle nostre domande. A nostra disposizione abbiamo il meglio del meglio, i membri del GreAT, il Global Research and Analysis Team di Kaspersky. Si tratta del gruppo di ricerca dell\u2019azienda che si occupa d\u2019individuare, analizzare e combattere possibili minacce prima che raggiungano i nostri computer.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003741\/brainstorm_title_IT.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1416 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003741\/brainstorm_title_IT.png\" alt=\"La parola agli esperti\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0Ogni giorno Kaspersky Lab riceve oltre 200.000 nuovi esemplari di malware! Abbiamo girato ai nostri esperti alcune domande che abbiamo ricevuto su malware, antivirus e sicurezza.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003739\/experts-1024x167.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003739\/experts-1024x167.jpg\" alt=\"Esperti Kaspersky\" width=\"1024\" height=\"167\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><b>Mi piacerebbe sapere qualcosa di pi\u00f9 sull\u2019ambiente di lavoro degli analisti. Quali SO, browser Internet o altri strumenti utilizzate?<\/b><\/p>\n<p><b>Michael Molsner: <\/b><\/p>\n<p>Non siamo legati a impostazioni specifiche, ci serviamo di determinati strumenti in base alle esigenze del momento. Ad esempio, io utilizzo ancora un vecchio computer con Windows 2000, altri con WinXP, Win7, CentOS, Ubuntu e FreeBSD.<\/p>\n<p><b>In che modo riuscite a trovare nuovi malware?<\/b><\/p>\n<p><b>Roel Schouwenberg: <\/b><\/p>\n<p>Con 200.000 nuovi esemplari di malware al giorno, \u00e8 tutto praticamente automatico. Abbiamo a disposizione diversi tipi di crawler che si occupano di navigare su Internet alla ricerca di nuovi malware. Entrando su tantissimi siti, verificano se sono infetti e catturano eventuali exploit e malware. Abbiamo a disposizione anche vari tipi di honeypot, ad esempio per email e traffico di rete. Quando processiamo un malware che \u00e8 stato identificato, spesso troviamo URL che ci conducono ad altri malware, che a loro volta vengono processati automaticamente. Noi membri dell\u2019industria\u00a0 anti-malware collaboriamo continuamente, e riceviamo esemplari anche da produttori di antivirus. Infine, e non va sottovalutato, abbiamo segnalazioni da appassionati del mondo anti-malware, tanto professionisti del settore quanto nostri clienti.<\/p>\n<p><b>Al momento, coloro che disegnano i malware si concentrano pi\u00f9 sui PC o sulle piattaforme mobili?<\/b><\/p>\n<p><b>Sergey Novikov: <\/b><\/p>\n<p>L\u2019obiettivo di chi progetta un nuovo malware \u00e8 qualsiasi dispositivo da cui si possano ricavare guadagni o informazioni preziose. Ovviamente sono pi\u00f9 appetibili obiettivi facili da hackerare. I proprietari di dispositivi mobili al momento sono meno coscienti dei pericoli che corrono smartphone e tablet e gli hacker approfittano di questa inconsapevolezza. Il 99% degli attacchi ai dispositivi mobili sono rivolti alla piattaforma Android mentre, nel mondo dei computer, Windows \u00e8 ancora il principale obiettivo in quanto \u00e8 il sistema operativo pi\u00f9 diffuso. Lo scopo di chi progetta un malware \u00e8 rubare dati bancari, oppure password di account email e di social network. Tutti questi dati vengono rivenduti ad altri criminali che li utilizzano per gli scopi pi\u00f9 diversi. Inoltre, gli hacker sfruttano i dispositivi infetti per inviare spam, <a href=\"https:\/\/www.kaspersky.it\/blog\/sei-un-cybercriminale-e-non-lo-sai\/\" target=\"_blank\" rel=\"noopener\">portare a termine attacchi DDoS<\/a> o per compiere altre attivit\u00e0 criminali. E tutto ci\u00f2 si pu\u00f2 fare utilizzando tutte le piattaforme: ad esempio, abbiamo gi\u00e0 identificato botnet che si avvalgono sia di dispositivi Android che di Mac OS.<\/p>\n<p><b>Qual \u00e8 la vulnerabilit\u00e0 pi\u00f9 comune tra gli smartphone?<\/b><\/p>\n<p><b>Christian Funk: <\/b><\/p>\n<p>\u00c8 ormai una prassi per i cybercriminali utilizzare applicazioni legittime per diffondere malware. Si aggiungono codici maligni ad applicazioni legali e po si ripropongono sul mercato per il download: si diffonde cos\u00ec il malware sfruttando il nome dell\u2019applicazione ufficiale.<\/p>\n<p><b>Qual \u00e8 il paese che potrebbe affrontare meglio una guerra cibernetica? Ritienete che le istituzioni e i rappresentanti politici europei siano davvero consapevoli di tutti i rischi? Sono investite risorse sufficienti per far fronte a questo problema?<\/b><\/p>\n<p><b>Vicente D\u00edaz: <\/b><\/p>\n<p>Ovviamente nessun paese pubblica informazioni su argomenti cos\u00ec importanti. In ogni caso, \u00e8 evidente che gli Stati Uniti sono il paese pi\u00f9 preparato, ma anche la Cina sta investendo molte risorse in tecnologie informatiche. Seguono paesi come Francia, Regno Unito, Germania, Russia e Israele.<\/p>\n<p><b>Quali malware sono rivolti a Mac OS X e dove si possono scaricare?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p><b> <\/b>I computer Mac non sono diversi dai PC Windows per quanto riguarda le minacce a cui possono essere soggetti: abbiamo keylogger, botnet e chi pi\u00f9 ne ha pi\u00f9 ne metta. L\u2019unica cosa \u00e8 che il numero di esemplari di malware \u00e8 minore, ma comunque in costante crescita. E non \u00e8 vero quello che si pensa comunemente, ovvero che un Mac s\u2019infetta soltanto se il proprio utente scarica il malware; infatti, proprio l\u2019anno scorso la botnet Flashback\/Flashfake si \u00e8 estesa su vasta scala, coinvolgendo circa un milione di Mac, a causa di una vulnerabilit\u00e0 di Java. Ovviamente non dir\u00f2 qui dove trovare i malware, perch\u00e9 scaricarli \u00e8 un reato.<\/p>\n<p>Parlando di numeri, la principale minacca ai Mac \u00e8 sicuramente il phishing, sia via email che attraverso siti Internet falsi. La maggior parte degli utenti Mac hanno una cosa in comune: utilizzano un ID Apple per scaricare software e contenuti. Per questo le campagne di phishing che hanno come oggetto, ad esempio, il recupero dell\u2019ID Apple danno sempre buoni risultati. Alcuni utenti, tra l\u2019altro, forniscono i dati bancari per verificare l\u2019autenticit\u00e0 del proprio ID Apple o per aggiornare le transazioni di pagamento effettuate con l\u2019ID, e questi sono chiaramente operazioni di phishing.<\/p>\n<p><b>Salve, vorrei sapere come possiamo fare noi utenti a proteggerci dai trojan nascosti in file PDF o in altri tipi di allegati. Grazie.<\/b><\/p>\n<p><b>Stefano Ortolani: <\/b><\/p>\n<p>La tua domanda \u00e8 molto interessante perch\u00e9 molti attacchi sono stati realizzati (e sar\u00e0 cosi anche in futuro) attraverso documenti Office o PDF. Purtroppo, sia i file PFD che Office, al fine di offrire sempre maggiori funzionalit\u00e0, richiedono lettori sofisticati ed \u00e8 pi\u00f9 probabile che essi contengano bug sfruttabili dagli hacker. Oltre a installare un buon antivirus, ti consiglio di utilizzare un lettore PDF semplice (ad esempio Sumatra PDF), che non solo \u00e8 pi\u00f9 leggero ma \u00e8 anche meno esposti a vulnerabilit\u00e0. Non \u00e8 la soluzione al problema ma pu\u00f2 aiutare.<\/p>\n<p>Come prima linea di difesa, diffida sempre di file e documenti di cui non conosci la fonte.<\/p>\n<p><b>Roel Schouwenberg: <\/b><\/p>\n<p>Il metodo pi\u00f9 efficace per evitare problemi \u00e8 semplicemente disinstallare qualsiasi lettore PDF. \u00c8 fondamentale avere a disposizione l\u2019ultima versione aggiornata di Adobe Reader e Microsoft Office, poich\u00e9 sono dotati di sandbox difficili da superare. Disporre dell\u2019ultima versione di Windows pu\u00f2 aiutare. Molti consigliano di utilizzare lettori PDF o documenti meno diffusi per evitare gli exploit pi\u00f9 comuni. \u00c8 vero, pu\u00f2 essere utile per non essere coinvolti in attacchi malware estesi, ma questa strategia non funziona se si \u00e8 l\u2019obiettivo di un attacco mirato.<\/p>\n<p><b>Non mi sono mai imbattuto in un sito di phishing, o probabilmente non me ne sono mai accorto. Alla luce di ci\u00f2 mi chiedo: senza un <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> installato, prima o dopo aver essere entrato in un sito, come posso sapere se si tratta di un sito di phishing? Gli antivirus sono utili in tal senso, ovvero posso ricevere un messaggio se entro per sbaglio in un sito di phishing?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p><b> <\/b>Navigare su Internet senza un sistema di sicurezza al giorno d\u2019oggi \u00e8 molto rischioso. Non lo dico perch\u00e9 voglio vendere il nostro prodotto, ma in quanto ogni giorno rileviamo un numero altissimo di siti legittimi compromessi. Spesso i codici maligni che poi attaccano i computer\u00a0 sono inseriti tra i contenuti legittimi e, senza una protezione adeguata, il computer potrebbe venire infettato anche se l\u2019utente non ha cliccato su alcun contenuto presente nella pagina.<\/p>\n<p>Con un antivirus Kaspersky installato, non t\u2019imbatterai in email di phishing in quanto i nostri prodotti non sono solo semplici antivirus, ma proteggono anche da altre minacce e da contenuti indesiderati. Circa il 99,5% delle email di phishing finiranno automaticamente nel cestino.<\/p>\n<p>In ogni caso, se dovessi comunque cliccare su un link di phishing, con i nostri prodotti visualizzerai una finestra pop-up che ti avviser\u00e0 dei rischi che il computer corre nel caso tu \u00a0decida di entrare comunque nel sito.<\/p>\n<p><b>Dove si trovano maggiormente i link di phishing? Ci possiamo fidare dei link presenti sui siti Internet delle compagnie o dei blog pi\u00f9 popolari? I link pubblicitari sui blog sono pericolosi?<\/b><\/p>\n<p><b>Michael Molsner: <\/b><\/p>\n<p>Molti link di phishing sono inviati via email ma ci sono anche altre forme, come messaggi diretti o commenti nei forum.<\/p>\n<p>Io non userei mai il verbo \u201cfidarsi\u201d quando si parla di Internet in generale. Anche i siti Web delle compagnie o dei blog pi\u00f9 conosciuti possono essere attaccati e sfruttati per diffondere malware. \u00c8 successo in passato e succeder\u00e0 anche in futuro.<\/p>\n<p><b>Sono preoccupato dall\u2019idea che siano le stesse compagnie antivirus a creare i malware. Ad\u00a0 esempio, il primo virus di Android \u00e8 comparso proprio quando \u00e8 stato lanciato sul mercato il primo antivirus per questa piattaforma.<\/b><\/p>\n<p><b>Vicente D\u00edaz:<\/b><\/p>\n<p>Pensiamo a uno scenario ipotetico. Analizziamo circa 200.000 esemplari di malware ogni giorno. Se Kaspersky dovesse creare un nuovo virus, gli utenti non correrebbero a comprare i nostri prodotti solo per questo; di contro, se tutti venissero a sapere che Kaspersky ha creato un virus, la reputazione sarebbe definitivamente compromessa e l\u2019azienda chiuderebbe in poco tempo.<\/p>\n<p>Tutto ci\u00f2 non avrebbe senso. Viviamo in un mondo dove le minacce arrivano da diversi fronti\u00a0 e ci sono persone che guadagnano approfittandosi degli altri, non vogliamo fare parte di un mondo del genere.<\/p>\n<p><b>Perch\u00e9 c\u2019\u00e8 bisogno di una protezione specifica per gli smartphone? Da due anni ho uno smartphone e non vi ho mai trovato nessun virus. Secondo me per questi dispositivi \u00e8 utile solo l\u2019analisi dei link Web.<\/b><\/p>\n<p><b>Sergey Novikov: <\/b><\/p>\n<p>Il fatto che tu non abbia ancora rilevato nessun virus, non significa che questi virus non esistano. Fino ad ora sei stato molto attento oppure molto fortunato. Probabilmente non ti sei accorto dell\u2019infezione dal momento che i cybercriminali s\u2019impegnano molto affinch\u00e9 i propri virus passino inosservati. Alcune backdoor sono progettate per rimanere \u201csilenti\u201d per molto tempo fino a quando poi il cybercriminale decida di utilizzarle.<\/p>\n<p>Va considerato anche un altro aspetto: i dispositivi non protetti diffondono le infezioni ad altri computer della stessa rete. Il tuo smartphone potrebbe far parte di un attacco su larga scala o pu\u00f2 star diffondendo un malware senza che tu lo sappia. Per questo ritengo che sia da irresponsabili non dotarsi di un sistema di protezione adeguato: perch\u00e9 essere coinvolti nel cybercrimine?<\/p>\n<p><b>Cosa rende Kaspersky migliore di Norton o McAfee?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>\u00c8 una domanda a cui \u00e8 difficile rispondere, perch\u00e9 si potrebbero creare dei conflitti tra aziende. Kaspersky Lab \u00e8 sicuramente all\u2019avanguardia nella tecnologia anti-malware, basti leggere tutte le ricerche che abbiamo pubblicato su <a href=\"http:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">www.securelist.com<\/a>. Inoltre sviluppiamo nuove tecnologie direttamente all\u2019interno dei nostri laboratori, non le acquistiamo. Per sapere tutte le novit\u00e0 su ci\u00f2 che facciamo basta leggere il <a href=\"https:\/\/eugene.kaspersky.it\/\" target=\"_blank\" rel=\"noopener\">blog personale di Eugene Kaspersky<\/a>, il nostro CEO. L\u2019alto livello dei nostri prodotti viene confermato anche da vari testi indipendenti, tra cui quelli presenti su www.av-test.org, <a href=\"http:\/\/www.av-comparatives.org\/\" target=\"_blank\" rel=\"noopener nofollow\">www.av-comparatives.org<\/a>, e <a href=\"http:\/\/www.anti-malware-test.com\/\" target=\"_blank\" rel=\"noopener nofollow\">www.anti-malware-test.com<\/a>.<\/p>\n<p><b>Sulla questione adware, Kaspersky ha intenzione di prendere decisioni al riguardo? Ritengo che si dovrebbe fare come un tempo, ovvero questi programmi dovrebbero essere identificati con la dicitura \u201cadware\u201d o \u201cprogramma potenzialmente indesiderato\u201d.\u00a0 Il problema \u00e8 che molti adware sono considerati legali ma possono creare comunque problemi ai computer degli utenti perch\u00e9 assieme all\u2019adware vengono installati altri \u201cprogrammi\u201d.<\/b><\/p>\n<p><b>Vicente D\u00edaz:<\/b><\/p>\n<p>Alcuni software come gli adware non sono pericolosi in s\u00e9. Di fatto, a volte \u00e8 difficile determinare cosa \u00e8 nocivo e cosa no. \u00c8 evidente che si tratta di programmi fastidiosi e che possono ingannare gli utenti, ma dobbiamo bloccare quelli che possono danneggiare il computer, non quelli fastidiosi. Se la legge consente questo genere di programmi, bisognerebbe fare in modo che le compagnie di antivirus e gli utenti si uniscano per bloccare questi software. Cerchiamo di migliorare i nostri prodotti affinch\u00e9 i dispositivi dei nostri utenti siano sempre pi\u00f9 al sicuro. Tra le potenziali minacce ci sono gli adware, e se rileviamo che un adware ha intrapreso azioni pericolose, lo blocchiamo subito.<\/p>\n<p><b>Cosa suggerisce Kaspersky Lab per rendere le transazioni online pi\u00f9 sicure?<\/b><\/p>\n<p><b>Chistian Funk:<\/b><\/p>\n<p>Le transazioni online, cos\u00ec come la diffusione di dati sensibili in generale, dovrebbero essere effettuate solo su computer sicuri, e non da Internet Cafe o PC non conosciuti. Quando non si naviga con il proprio computer, non si pu\u00f2 essere mai certi del tipo di sofware di sicurezza installato, se tale software \u00e8 aggiornato o se il computer \u00e8 gi\u00e0 infetto. Inoltre, bisognerebbe accedere al proprio sito di home banking digitando l\u2019indirizzo manualmente. Meglio non utilizzare link provenienti dal Web o da email, potrebbero essere siti o messaggi di posta non inviati dalla banca. Si evita, cos\u00ec, d\u2019incappare nel phishing.<\/p>\n<p>Inoltre, prima di accedere al servizio di home banking, l\u2019utente deve mantenere sempre aggiornati i sistemi di sicurezza e tutte le applicazioni installate sul suo computer. Gli attacchi spesso sono condotti sfruttando le vulnerabilit\u00e0 dei software, una sorta di porta aperta per i malware.<\/p>\n<p>Al giorno d\u2019oggi, gli istituti bancari propongono ai propri clienti diversi sistemi di sicurezza per proteggere le proprie operazioni di home banking, \u00e8 necessario solo informarsi.<\/p>\n<p>Questi suggerimenti aiutano da un lato a mantenere i dispositivi sempre aggiornati, il che \u00e8 un bene; dall\u2019altro fanno in modo che i soldi rimangano dove devono stare: nel conto bancario dell\u2019utente.<\/p>\n<p><b>Perch\u00e9 avete eliminato il sandboxing?<\/b><\/p>\n<p><b>David Emm: <\/b><\/p>\n<p>Non abbiamo eliminato il sandboxing, abbiamo apportato dei cambiamenti al nome dato alla tecnologia del sandboxing, da \u201cSafe Run\u201d siamo passati a \u201cSafe Money. Questo cambio rende pi\u00f9 intuitivo per gli utenti capire a cosa serve quel tipo di tecnologia, ovvero rendere sicure le transazioni bancarie. Inoltre, questa funzionalit\u00e0 \u00e8 ora pi\u00f9 facile da usare: invece di selezionare l\u2019opzione ogni volta che si accede al sito di home banking, adesso viene attivata automaticamente ogni volta che la transazione lo richiede (si possono aggiungere anche siti per questa opzione ovviamente). In ogni caso utilizziamo il processo di sandboxing nelle nostre procedure di scansione per determinare se un codice possa definirsi maligno o no.<\/p>\n<p><b>State pensando a plugin, applicazioni o estensioni per prodotti come <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> che consentano agli utenti di navigare in sicurezza utilizzando comunicazioni Web criptate?<\/b><\/p>\n<p><b>David Emm: <\/b><\/p>\n<p>Mettiamo a disposizione dei nostri clienti una vasta gamma di estensioni per Internet Explorer, Chrome e Firefox:<\/p>\n<ul>\n<li>Anti-banner: analizza gli indirizzi da cui vengono scaricati i banner;<\/li>\n<li>Content Blocker: blocca i contenuti provenienti da URL pericolose;<\/li>\n<li>URL Advisor: verifica l\u2019affidabilit\u00e0 delle URL e, grazie a un sistema a \u201csemaforo\u201d, indica se si pu\u00f2 visitare il sito senza problemi o meno;<\/li>\n<li>Safe Money: garantisce transazioni online sicure;<\/li>\n<li>Virtual Keyboard: fa in modo che le password non possano essere lette da un <b>keylogger.<\/b><\/li>\n<\/ul>\n<p><b>Un malware pu\u00f2 essere identificato da un antivirus attraverso la firma. Perch\u00e9 quindi chi crea un malware dovrebbe usare una \u201cfirma\u201d? Tutti i software hanno una firma, in che modo un antivirus classifica una firma come pericolosa oppure no? Cosa manipola realmente un malware?<\/b><\/p>\n<p><b>Roel Schouwenberg: <\/b><\/p>\n<p>La firma \u00e8 ci\u00f2 che identifica univocamente un malware o una famiglia di malware. Ci sono firme di vario tipo. Per individuare un malware ci si avvale del codice che utilizzare un algoritmo specifico. Una firma viene creata per individuare alcuni comportamenti del sistema. La maggior delle fime oggigiorno sono intelligenti. Riusciamo a individuare migliaia di file maligni diversi con una sola firma.<\/p>\n<p>Noi decidiamo solo come individuare i file. Se un malware complica l\u2019analisi, creiamo una firma basata sul codice o sul comportamento del malware. In questo modo chi ha creato il malware deve adottare altri stratagemmi per evitare che esso venga individuato.<\/p>\n<p>Ci avvaliamo sia di liste bloccati che di liste consentiti. Grazie ai database di liste consentiti pi\u00f9 ampie, \u00e8 pi\u00f9 facile per noi procedere con la scansione, evitando i falsi positivi e prestando maggiore attenzione ai file sconosciuti.<\/p>\n<p><b>Come posso proteggermi dagli attacchi DDoS?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p><b> <\/b>Il problema dei DDoS \u00e8 abbastanza difficile da risolvere. Gli attacchi DDoS si differenziano molto tra loro per grandezza e tipologia. Se un hacker prova a inondare il servizio con traffico di rete, dovrai lavorare o spostarti su un provider di servizi con esperienza in mitigazione DDoS. In casi di questo genere, IDS\/IPS possono essere d\u2019aiuto.<\/p>\n<p><b>Mantenere le porte aperte comporta esporsi a vulnerabilit\u00e0?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p>I programmi sono responsabili dell\u2019apertura delle porte. La domanda da porsi, quindi, \u00e8 se ci si pu\u00f2 fidare di programmi di questo genere. Se un malware apre una porta il sistema \u00e8 vulnerabile. Quando un programma legittimo apre una porta, bisogna capire di quale tipo di programma si tratta e se l\u2019apertura di questa porta a Internet \u00e8 davvero necessaria. La maggior parte delle volte la risposta a tali quesiti \u00e8 no, per questo \u00e8 importante attivare un firewall, presente al giorno d\u2019oggi nella maggior parte degli antivirus.<\/p>\n<p><b>L\u2019 antivirus Kaspersky per Android protegge dal malware Obad?<\/b><\/p>\n<p><b>Sergey Novikov: <\/b><\/p>\n<p>Certo che s\u00ec! <a href=\"https:\/\/www.kaspersky.com\/products\/home\/android_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security per Android<\/a> protegge dall\u2019Obad, un malware non poi cos\u00ec raro.<\/p>\n<p><b>Avete intenzione di sviluppare un browser sicuro da integrare a Kaspersky Internet Security?<\/b><\/p>\n<p><b>Sergey Novikov: <\/b><\/p>\n<p>No, non abbiamo questo progetto. Siamo una delle aziende leader in quanto a sicurezza e non vogliamo disegnare nessun altro software. Ci\u00f2 che possiamo fare \u00e8 rafforzare i browser pi\u00f9 diffusi con un livello di sicurezza maggiore, ad esempio attraverso la tecnologia Safe Money.<\/p>\n<p><b>Avete intenzione di sviluppare un antivirus per Internet che risieda nei Web server in modo tale che i web developer possano proteggere i propri da eventuali attacchi?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p><b> <\/b>Non sono a conoscenza di un progetto del genere per Kaspersky. In realt\u00e0 si pu\u00f2 aprire un dibattito su cosa serva per garantire la sicurezza dei siti Web e cosa no. Lo so, la maggior parte dei web developer, per questioni di budget, non fanno molto caso alla sicurezza. Posso darti comunque qualche consiglio su come migliorare la sicurezza dei siti Internet. Utilizza password lunghe e complicate per il tuo FTP, per la tua console di amministrazione e per le altre impostazioni del server. Aggiorna regolarmente il software del server (compresi gli\u00a0 script, come il CMS). Sembra una sciocchezza, in realt\u00e0 i siti Internet minori spesso sono trascurati per anni e sono le vittime ideali degli hacker. Inoltre, proteggerai anche gli altri utenti, che non visiteranno siti infetti.<\/p>\n<p><b>Come bisogna comportarsi con i RansomWare?<\/b><\/p>\n<p><b>Christian Funk: <\/b><\/p>\n<p>Se il tuo computer viene infettato, procurati una soluzione antivirus moderna ed efficace; aggiorna il sistema operativo, i browser e le applicazioni. Se il ransomware blocca il tuo account utente e non puoi pi\u00f9 accedere al sistema, puoi scaricare il nostro CD gratuito di ripristino, che ti consente di scansionare e pulire l\u2019hard disk dall\u2019esterno attraverso un boot Linux.<\/p>\n<p><b>Sergey Novikov: <\/b><\/p>\n<p>Abbiamo sviluppato una tecnologia generica che sar\u00e0 disponibile nella prossima versione di Kaspersky Internet Security. Dovrai digitare una specifica combinazione di tasti per sbarazzarti dei processi in foreground in corso (un\u2019applicazione ransomware).<\/p>\n<p><b>Windows 8 \u00e8 sicuro? Sono in programma futuri miglioramenti in vista della versione Windows 8.1?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p><b> <\/b>Windows 8 \u00e8 stato disegnato utilizzando buoni sistemi di sicurezza. Lo abbiamo testato a fondo e abbiamo rilevato grandi miglioramenti rispetto a Windows 7, per no parlare delle versioni precedenti. Purtroppo, \u00e8 praticamente impossibile progettare un prodotto perfetto, e gli hacker hanno gi\u00e0 trovato la maniera di compromettere anche Windows 8. Per questo \u00e8 necessario disporre sempre di un software di protezione. Non posso dire nulla della versione 8.1, perch\u00e9 si tratta di una versione beta.<\/p>\n<p><b>Ho sentito in TV che alcuni hacker russi riescono a penetrare la sicurezza di un PC in trenta minuti, e la cosa mi spaventa. Ho installato sul mio PC un prodotto Kaspersky, posso considerarmi al sicuro? Di cosa dovrei preoccuparmi?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p><b><\/b>Non siamo mai al 100% al sicuro. Naturalmente, con un prodotto Kaspersky, la tua attivit\u00e0 online \u00e8 <b>molto<\/b> pi\u00f9 protetta.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 sempre utile avere a portata di mano dei veri esperti che rispondano alle nostre domande. A nostra disposizione abbiamo il meglio del meglio, i membri del GreAT, il Global<\/p>\n","protected":false},"author":40,"featured_media":1415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[682,22,45],"class_list":{"0":"post-1414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-great","9":"tag-malware-2","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/la-parola-agli-esperti\/1414\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1414"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1414\/revisions"}],"predecessor-version":[{"id":24120,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1414\/revisions\/24120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}