{"id":3380,"date":"2014-04-03T09:15:54","date_gmt":"2014-04-03T09:15:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3380"},"modified":"2020-02-26T17:22:47","modified_gmt":"2020-02-26T15:22:47","slug":"rassegna-mensile-i-migliori-post-di-marzo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-marzo\/3380\/","title":{"rendered":"Rassegna mensile: i migliori post di marzo"},"content":{"rendered":"<p>Marzo \u00e8 stato un mese ricco di notizie. Noi di Kaspersky Lab, come ogni mese, le abbiamo raccolte per continuare a mantenere la nostra promessa: tenervi informati e offrirvi protezione dai cybercriminali. Dalla nostra mappa interattiva delle minacce online al nostro nuovo safe browser, abbiamo fatto la nostra parte per mantenervi aggiornati. Se vi siete persi qualche post, date un\u2019occhiata alla rassegna di marzo.<\/p>\n<h3><b><a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-safe-browser-for-windows-protects-microsoft-based-smartphones\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser: protezione per Windows Phone<\/a><\/b><\/h3>\n<p>Le minacce cambiano nella misura in cui appaiono sul mercato nuovi dispositivi e sistemi operativi. Ecco perch\u00e9 Kaspersky Lab ha lanciato da poco una nuova applicazione per proteggere anche gli smartphone con sistema operativo Windows, uno degli ultimi OS usciti sul mercato. <a href=\"http:\/\/www.windowsphone.com\/it-it\/store\/app\/kaspersky-safe-browser\/cbd73e89-9270-4a01-bb22-afbc67002a09\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser per Windows Phone<\/a> \u00e8 la nuova applicazione gratuita disegnata per proteggere smartphone con sistema operativo Microsoft e salvaguardare gli utenti dalle ultime minacce mobile offrendo, al tempo stesso, una serie di misure protettive per bambini e ragazzi restringendo le loro attivit\u00e0 online con i dispositivi mobili. L\u2019app segue le mosse dei cybercriminali e si aggiorna costantemente grazie alle informazioni provenienti da Kaspersky Security Network, il database basato su cloud di Kaspersky Lab che fornisce in tempo reale dati sulle ultime minacce in circolazione. Secondo Victor Yablokov, <i>head of mobile product line<\/i> di Kaspersky Lab, \u201cgli smartphone fanno ormai parte della nostra vita e il browser \u00e8 una parte essenziale che li contraddistingue. Tuttavia, anche l\u2019utente pi\u00f9 esperto pu\u00f2 fare fatica a distinguere un sito falso da uno reale. Kaspersky Safe Browser per Windows Phone \u00e8 stato pensato per aiutare gli utenti in questi casi, offrendo una protezione automatica contro i siti fraudolenti e i contenuti inappropriati\u201d.<\/p>\n<div class=\"pullquote\">Kaspersky Safe Browser per Windows Phone \u00e8 la nuova applicazione gratuita disegnata per proteggere smartphone con sistema operativo Microsoft e salvaguardare gli utenti dalle ultime minacce mobile.<\/div>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/linux-vulnerabile-al-bug-gotofail-di-apple\/\" target=\"_blank\" rel=\"noopener\">Linux vulnerabile al bug \u201cGotofail\u201d di Apple <\/a><\/h3>\n<p>Nel tardo pomeriggio di un venerd\u00ec di met\u00e0 di febbario, Apple ha silenziosamente rilasciato un aggiornamento per un bug che si inseriva nel processo di controllo della catena dei certificati nei sistemi iOS. Tale bug permette a un malintenzionato di connettersi e spiare connessioni in teoria sicure. Il bug non interessava solo il sistema operativo dei dispositivi mobili Apple, ma anche il suo <a href=\"https:\/\/www.kaspersky.it\/blog\/bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora\/\" target=\"_blank\" rel=\"noopener\">sistema operativo tradizionale, OS X<\/a>. La trama poi si \u00e8 complicato ulteriormente quando la scorsa settimana si \u00e8 scoperto che una falla simile <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">aveva colpito anche GnuTLS<\/a>, un software gratuito open-source usato per implementazioni crittografiche su Linux e altre piattaforme. Nella misura in cui la notizia ha incominciato a diffondersi tra gli utenti (in particolare quelli di Apple), sempre pi\u00f9 mezzi di comunicazione e ricercatori hanno iniziato a pubblicare opinioni e ipotesi di complotti. Bruce Schneier, uno dei pi\u00f9 noti esperti di sicurezza informatica e crittografia, ha chiesto: \u201cE se fosse stato fatto apposta? Io non so come siano andate le cose, ma se volessi fare una cosa del genere, la farei esattamente cos\u00ec.\u201d<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/tor-faq\/\" target=\"_blank\" rel=\"noopener\">Tor, sfatando un mito <\/a><\/h3>\n<p>Tor ha generato molto interesse tra gli utenti, ma sappiamo esattamente di cosa si tratta? In poche parole Tor \u00e8 un software gratuito di comunicazione anonima per Internet. Il traffico su Tor \u00e8 completamente anonimo: \u00e8 impossibile identificare l\u2019IP dell\u2019utente, cos\u00ec come la sua identit\u00e0 reale. Di conseguenza nessuna azione, come la pubblicazione di un post, pu\u00f2 essere associata a una persona in particolare. Pero come riesce Tor a fornire anonimato? Tor si basa su di un circuito distribuito e crittografato a strati o \u201cnodi\u201d in base al protocollo di <i>onion routing<\/i> che opera secondo il principio degli <i>onion rings<\/i> (anelli o strati di cipolla, da qui il nome Onion Router). In poche parole, tutto il traffico di rete (ovvero tutte le informazioni) non transita direttamente dal client al server, ma passa ripetutamente attraverso il server Tor dove viene criptato man mano che attraversa i vari nodi. Inoltre, nessun nodo o strato conosce l\u2019origine del traffico, la sua destinazione, n\u00e9 il suo contenuti. Questo assicura un alto livello di anonimato rendendo impossibile ogni tentativo di conoscere chi stia dietro alle attivit\u00e0 di rete. Tuttavia, questa tecnologia non attira solo gli utenti ma anche i cybercriminali. La rete Tor si \u00e8 purtroppo resa famosa anche per aver ospitato attivit\u00e0 illegali o criminali, coincidendo con la diffusione del noto sistema Bitcoin, o per aver ospitato infrastrutture dannose come <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> o il <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">Trojan Tor per Android<\/a>.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.it\/blog\/guerra-cibernetica-mappa-interattiva-delle-minacce-online\/\" target=\"_blank\" rel=\"noopener\">Guerra cibernetica: mappa interattiva delle minacce online <\/a><\/h3>\n<p>Un malware \u00e8 un oggetto invisibile ad occhio nudo e pu\u00f2 danneggiare seriamente il nostro sistema. Ma niente paura: oggi possiamo osservare il problema con i nostri occhi, grazie alla nostra <a href=\"http:\/\/cyberwar.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">mappa in real time<\/a> che ci mostra la diffusione epidemica del malware. Quale paese riceve il maggior numero di messaggi spam al mattino? Germania o Stati Uniti? Sono i russi o i giapponesi a cliccare di pi\u00f9 sui link dannosi? Qual \u00e8 il paese con il maggior tasso d\u2019infezione? La nostra mappa vi offre tutte queste informazioni. Interattiva per natura, facendo click su un determinato paese, \u00e8 possibile visualizzare il numero di minacce presenti in quel paese. In pi\u00f9, la nostra mappa vi da l\u2019opportunit\u00e0 di effettuare una <a href=\"http:\/\/free.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=cybermap_sm\" target=\"_blank\" rel=\"noopener nofollow\">scansione gratuita del PC<\/a> alla ricerca di virus e per evitare ulteriori esposizioni ai malware. Come? Basta fare click su \u201cCheck my PC\u201d.<\/p>\n<h3><b><a href=\"https:\/\/www.kaspersky.it\/blog\/come-usare-kaspersky-protection-con-le-nuove-versioni-di-google-chrome\/\" target=\"_blank\" rel=\"noopener\">Come usare Kaspersky Protection con le nuove versioni di Google Chrome<\/a><\/b><\/h3>\n<p>Google, che di recente ha annunciato che ora Chrome funzioner\u00e0 solo con le estensioni che provengono unicamente dal Web Store ufficiale di Chrome. Questa misura \u00e8 stata presa per proteggere gli utenti dalle estensioni e dai plug-in vulnerabili, dannosi e fastidiosi o da altri componenti aggiuntivi che possono imporsi sulle impostazioni definite dall\u2019utente e\/o alterare l\u2019esperienza dell\u2019utente in vari modi. Noi, come\u00a0<a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">sviluppatori dei prodotti di sicurezza<\/a>, abbiamo dovuto affrontare un problema non da poco: come continuare a proteggere i nostri clienti dal <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, dai siti web dannosi, dai <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a> e dalle altre minacce diffuse su Internet quando, a partire dalla versione 33, il browser non funzioner\u00e0 con le nostre vecchie estensioni? Per rispondere a questo problema, abbiamo creato un nuovo plug-in per Google Chrome: <a href=\"http:\/\/support.kaspersky.com\/10861\" target=\"_blank\" rel=\"noopener\">Kaspersky Protection<\/a>. Questa estensione \u00e8 parte della recente <a href=\"http:\/\/support.kaspersky.com\/10235\" target=\"_blank\" rel=\"noopener\">patch F<\/a> che include 3 parti: virtual keyboard, Safe Money e il modulo per bloccare i siti web dannosi e rendere la tua navigazione su Internet ancora pi\u00f9 sicura.<\/p>\n<h3><b><a href=\"https:\/\/www.kaspersky.it\/blog\/hackerare-lo-scanner-di-sicurezza-dellaeroporto\/\" target=\"_blank\" rel=\"noopener\">Hackerare lo scanner di sicurezza dell\u2019aeroporto<\/a><\/b><\/h3>\n<p>Durante la conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/security-analysts-summit-prima-giornata\/\" target=\"_blank\" rel=\"noopener\">SAS-2014<\/a>, Billy Rios e Terry McCorkle, ricercatori di Qualys, hanno presentato uno studio sul sistema di sicurezza aeroportuale (statunitense): l\u2019 X-Ray introscope. Si tratta di un dispositivo (quello che verifica il contenuto delle nostre valigie) controllato da un pannello speciale che non assomiglia a un computer, ma che in realt\u00e0 non \u00e8 altro che uno scanner tecnologicamente molto avanzato connesso a un comune computer contenente un software specifico. Dopo un\u2019attenta analisi, Rios e McCorkle si sono resi conto che il computer funzionava con Windows 98, un sistema operativo che ha ormai 15 anni, non pi\u00f9 supportato da Microsoft e con <a href=\"https:\/\/threatpost.com\/category\/microsoft\" target=\"_blank\" rel=\"noopener nofollow\">moltissime vulnerabilit\u00e0 sfruttabili senza patch<\/a>. I ricercatori hanno anche osservato che, di per s\u00e9, lo speciale software di sicurezza era <i>molto<\/i> concentrato sulla sicurezza \u201cfisica\u201d e che la sicurezza informatica non era una priorit\u00e0. Nonostante il problema abbia sollevato qualche perplessit\u00e0, i computer delle aree di sicurezza sono isolati da Internet, rendendo difficile il loro hackeraggio; inoltre, il test era stato condotto su di un sistema molto datato. Comunque sia, questo studio ci mostra che le misure di sicurezza tradizionali, come i sistemi di controllo degli accessi amministrativi e l\u2019 <i>air gap,<\/i> (una rete di sicurezza) non possono essere sostituiti da misure di cybersicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marzo \u00e8 stato un mese ricco di notizie. Se vi siete persi qualche post, date un\u2019occhiata alla rassegna di Marzo.<\/p>\n","protected":false},"author":189,"featured_media":3381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[990,989,503],"class_list":{"0":"post-3380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-internet-security","9":"tag-notizie-di-sicurezza","10":"tag-rassegna"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-i-migliori-post-di-marzo\/3380\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-security\/","name":"internet security"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3380"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3380\/revisions"}],"predecessor-version":[{"id":20398,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3380\/revisions\/20398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}