Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

Mazar, il malware per Android che cancella tutti i dati

 

Mazar è un nuovo malware per Android che tramite un SMS è in grado di cancellare tutti i dati contenuti nello smartphone

Gli utenti Android sono costretti ad affrontare una nuova minaccia. La società di sicurezza danese Heimdal ha scoperto Mazar, un nuovo tipo di malware che è in grado di prendere possesso dei dati dell’utente tramite un SMS infetto. Il virus consente all’hacker di cancellare tutte le informazioni contenute nel terminale ma può anche utilizzarle per servizi a pagamento. Grazie a questo sistema è inoltre possibile avere accesso alle informazioni sul traffico dati dello smartphone.

Mazar viene trasmesso attraverso un SMS che a prima vista sembra del tutto innocuo. Nel messaggio è contenuto un link a un contenuto multimediale e cliccando si avvia una connessione anonima Tor che effettua il download automatico del malware. Heimdal ha stimato che l’SMS infetto sia stato già inviato a 100mila persone nella sola Danimarca ma non c’è la certezza che tutte queste persone l’abbiano ricevuto. Mazar ha inoltre la particolarità di non poter funzionare sui device con il russo impostato come lingua e ciò lascia intendere quale sia la nazionalità degli hacker che lo hanno creato.

Nel frattempo, è in corso una nuova offensiva ransomware che ha colpito anche il nostro Paese. La Polizia Postale ha lanciato l’allarme sul ritorno di Cryptolocker, un malware in grado di criptare tutti i dati del PC. L’unico modo per riaverli è quello di pagare per ottenere un software in grado di decifrarli.

Pubblicato in News

Kaspersky Lab e SynerScope insieme per combattere le cyber minacce con l’analisi dei big data

 

Kaspersky Lab e l’innovatore dell’analisi dei big data SynerScope hanno annunciato una partnership che è destinata a cambiare il futuro della cyber sicurezza, dell’applicazione della legge e dei servizi di intelligence

Le due aziende collaboreranno per costruire un’offerta unica e innovativa nella lotta contro le frodi e il crimine finanziario, combinando le potenti soluzioni di Fraud Prevention di Kaspersky Lab e le tecnologie ultraveloci di analisi dei big data di SynerScope.

Jan-Kees Buenen, CEO di SynerScope, è convinto che la partnership fornirà soluzioni di cyber sicurezza, di risposta alle crisi e tecnologie anti-frode per banche, aziende finanziarie, governi e forze dell’ordine ad una velocità e su scala precedentemente non disponibili.

“Insieme, Kaspersky Lab e SynerScope offrono un’interfaccia condivisibile unica per i dati informatici dalle potenzialità incredibili”, ha commentato Jan-Kees Buenen.

“Grazie alla nostra tecnologia, possiamo ottenere informazioni, strutturate e non, da malware, phishing, spam, messaggi, social media e immagini digitali e svelare un quadro più chiaro delle cyber minacce affrontate dalle organizzazioni. Questo si ottiene facendo passare i dati attraverso dispositivi ultraveloci con componenti Dell, IBM e Nvidia che aumentano drasticamente il volume di dati che può essere analizzato. Ciò permette agli esperti di sicurezza di comprendere meglio e prendere migliori decisioni su come sventare gli attacchi imminenti”.

“Il futuro della conoscenza di malware, minacce, intrusioni e comportamenti insoliti si trova nelle tecnologie di Data Science, nelle analisi predittive ultra veloci e nei metodi di machine learning. Insieme a Kaspersky Lab, possiamo portare la cyber sicurezza a un nuovo livello”.

Alex Moiseev, Managing Director di Kaspersky Lab Europe, vede un grande potenziale nella partnership con SynerScope. “Non vediamo solamente un’opportunità immediata di combinare le nostre tecnologie per creare un’offerta di alto valore che può aiutare nella lotta contro le frodi e il cyber crimine, ma vediamo anche opportunità future per collaborare nella creazione di soluzioni innovative e mai viste prima per consolidare le difese di sicurezza informatica e proteggere il settore finanziario”, ha commentato Alex Moiseev.

“È solo l’inizio della nostra relazione con SynerScope, ma possiamo prevedere un percorso da seguire insieme a loro. Sono sicuro che, unendo le nostre forze, l’intelligence e le capacità di ricerca, sarà un percorso che ci porterà a emozionanti sviluppi negli anni a venire”.

Pubblicato in News
Venerdì, 19 Febbraio 2016 15:00

Gmail segnala le mail senza crittografia

Gmail segnala le mail senza crittografia

 

Se le mail che inviamo e riceviamo non sono crittografate Gmail ci avviserà con apposite icone. Uno strumento semplice che ci tiene un po' più al riparo dallo spam e dalle false identità. La nuova funzione sarà distribuita nel corso dei prossimi giorni.

In occasione del Safer Internet Day Google ha aggiunto una nuova funzione all'interfaccia web di Gmail. Il popolare servizio di posta elettronica ci segnalerà imessaggi non crittografati. Ogni volta che riceveremo una mail senza TLS, o ne invieremo una a un servizio che non supporta questo standard, saremo avvisati.

Il nuovo segnale è abbastanza discreto: in fase di scrittura di un nuovo messaggio, vedremo un lucchetto rosso in alto a destra. Se è chiuso, allora il messaggio sarà crittografato. Se il lucchetto è aperto, uno o più destinatari non possono ricevere il messaggio con crittografia TLS, che quindi non sarà utilizzata.

Quanto alla ricezione, Gmail segnalerà con un grosso punto di domanda rosso le email prive di autenticazione crittografica, per le quali non è possibile verificare l'identità del mittente. Non sono automaticamente mail pericolose, ma almeno potremo decidere di fare più attenzione nell'aprirle.

converted d5c2576f

L'idea generale, naturalmente, è rendere più sicura la comunicazione via posta elettronica. L'iniziativa di Google da sola non basta, perché anche tutti gli altri provider di posta elettronica devono offrire lo stesso livello di sicurezza. Se la vostra banca non usa la crittografia TLS, le sue mail saranno segnalate in Gmail.

Essendo Gmail il servizio di posta elettronica più diffuso al mondo, tuttavia, l'iniziativa di Google potrebbe innescare un positivo effetto a cascata e rendere più sicura la comunicazione digitale per tutti noi. 

Pubblicato in News

Diminuite le minacce in Italia ma crescono i DDoS

 

Conficker si conferma il ceppo di malware più aggressivo, ma i malware responsabili di attacchi DDoS il mese scorso hanno registrato un'impennata.

Check Point ha rilevato le varianti di malware protagoniste di attacchi alle reti delle organizzazioni e ai dispositivi mobili di gennaio 2016. L'Italia rimane il quarto paese europeo più colpito in termini di numero di minacce ma registra una diminuzione (-10%) delle minacce, passando da un indice pari a 7,1% (a dicembre) a un indice del 6,4% (a gennaio). Di conseguenza scende al 59° posto nella classifica mondiale dei paesi più attaccati.

In particolare, in Italia, continuano ad essere molto diffusi i malware Conficker, una botnet controllata da remoto, Ponmoucup, botnet specializzata in frodi e furti di dati e Sality, virus particolarmente insidioso che si cela nei sistemi. La novità è l'arrivo di Dorkbot, un malware Worm IRC che sferra attacchi denial-of-service.

Questo malware agisce installando un rootkit user-mode per prevenire, visualizzare o manomettere i file, e modifica il registro per essere eseguito ogni volta che si avvia il sistema. Invia messaggi a tutti i contatti dell'utente infetto, o esegue hijack su una connessione esistente, per un link alla copia del worm.

Grazie alla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale, Check Point ha individuato più di 1.500 diversi tipi di malware attivi durante lo scorso gennaio, in linea con i trend annunciati a dicembre 2015, che registravano un aumento di gruppi di malware attivi del 25%.

Se le varianti di malware Conficker e Sality sono rimaste quelle più diffuse per il secondo mese consecutivo, e sono state responsabili del 34% di tutti gli attacchi a livello mondiale, Dorkbot, legato agli attacchi di tipo DDoS e agli exploit che puntano ai dati sensibili, si è affermato come la new entry sul podio, causando il 5% degli attacchi del mese scorso.

Le tre varianti di malware più diffuse, che hanno causato il 39% degli attacchi totali a gennaio sono stati:

  • ↔ Conficker - Responsabile del 25% di tutti gli attacchi rilevati, le macchine infettate da Conficker vengono controllate da una botnet, inoltre il malware disabilita i servizi di sicurezza, rendendo i computer ancora più vulnerabili ad altri attacchi.

  • ↑Sality - Virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infettati. Il suo obiettivo principale è insidiarsi in un sistema e fornire gli strumenti per il controllo da remoto e installare ulteriori malware.

  • ↑Dorkbot - È un malware IRC Worm creato per permettere l'esecuzione di un codice da remoto da parte dell'operatore, oltre a consentire di scaricare ulteriori malware sul sistema infettato, con l'obiettivo di rubare dati sensibili e lanciare attacchi di tipo denial-of-service.

La ricerca di Check Point ha denunciato anche i malware mobili più diffusi a gennaio 2016 e, ancora una volta, gli attacchi contro Android sono stati molto più frequenti di quelli ai danni di iOS. I malware più diffusi sui dispositivi mobili sono stati:

  • ↑ AndroRAT - Malware che si inserisce in un'app mobile legale e si installa all'oscuro dell'utente, offrendo a un hacker il completo controllo da remoto di un dispositivo Android.

  • ↓ Xinyin - Classificato come Trojan-Clicker che esegue truffe su siti di pubblicità cinesi

  • ↑Leech - Malware creato per inviare messaggi di testo da dispositivi mobili infetti a numeri a pagamento, con codifica fissa nel file. 

Pubblicato in News

I principali rischi per le aziende secondo Hewlett Packard Enterprise

 

L’edizione di quest’anno del Cyber Risk Report evidenzia come gli attacchi diventino sempre più sofisticati mentre le aziende faticano a tenere il passo con la dissoluzione dei perimetri di rete e la diversificazione delle piattaforme

Hewlett Packard Enterprise (HPE) ha pubblicato l’edizione 2016 dello studio HPE Cyber Risk Report che identifica le principali minacce alla sicurezza subite dalle aziende nel corso dell’anno passato.

La dissoluzione dei tradizionali perimetri di rete e la maggiore esposizione agli attacchi sottopongono gli specialisti della sicurezza a crescenti sfide per riuscire a proteggere utenti, applicazioni e dati senza tuttavia ostacolare l’innovazione né rallentare le attività aziendali.

La presente edizione del Cyber Risk Report analizza lo scenario delle minacce del 2015, proponendo azioni di intelligence nelle principali aree di rischio, quali la vulnerabilità delle applicazioni, le patch di sicurezza e la crescente monetizzazione del malware. Il report approfondisce inoltre tematiche di settore rilevanti come le nuove normative nell’ambito della ricerca sulla sicurezza, i “danni collaterali” derivanti dal furto di dati importanti, i mutamenti delle agende politiche e il costante dibattito su privacy e sicurezza.

“Nel 2015 abbiamo rilevato un ritmo allarmante di attacchi alle reti, che hanno causato il peggior danno mai registrato. Tuttavia questo non deve far rallentare le aziende né metterle sotto chiave”, ha dichiarato Sue Barsamian, senior vice president e general manager, HPE Security Products, Hewlett Packard Enterprise. “Dobbiamo trarre insegnamento da questi fatti, comprendere e monitorare i rischi, integrare la sicurezza nel tessuto organizzativo per mitigare meglio le minacce, note e meno note, permettendo alle aziende di innovarsi senza timori e accelerare la crescita del business”.

Le applicazioni rappresentano il nuovo campo di battaglia

Se le applicazioni Web sono una fonte di rischio significativa per le organizzazioni, quelle mobili presentano rischi maggiori e più specifici.

•    Il frequente utilizzo di informazioni personali da parte delle applicazioni mobili genera vulnerabilità nella conservazione e trasmissione di informazioni riservate e sensibili.

•    Circa il 75% delle applicazioni mobili analizzate presenta almeno una vulnerabilità critica o ad alto rischio rispetto al 35% delle applicazioni non mobili.

•    Le vulnerabilità provocate dall’abuso di API sono assai più comuni nelle applicazioni mobili che non nelle applicazioni Web, mentre la gestione degli errori – previsione, rilevamento e risoluzione degli stessi – è più frequente nelle applicazioni Web.

Eliminare il bug o restare vulnerabili

Lo sfruttamento delle vulnerabilità software continua a essere un vettore di attacco primario, soprattutto in presenza di vulnerabilità mobili.

•    Come nel 2014, le prime dieci vulnerabilità sfruttate nel 2015 erano note da oltre un anno; il 68% di esse da tre anni o più.

•    Microsoft Windows è stata la piattaforma software più colpita nel 2015: il 42% delle prime 20 vulnerabilità scoperte è stato indirizzato a piattaforme e applicazioni Microsoft.

•    Il 29% di tutti gli attacchi condotti con successo nel 2015 ha utilizzato quale vettore di infezione Stuxnet, un codice del 2010 già sottoposto a due patch.

Monetizzazione del malware

Il malware si è progressivamente evoluto fino a diventare una fonte di guadagno per gli hacker. Per quanto complessivamente il numero dei nuovi malware scoperti sia diminuito del 3,6% da un anno all’altro, i bersagli sono cambiati notevolmente in funzione dell’evoluzione dei trend, e di una sempre maggiore focalizzazione sull’opportunità di trarre guadagno.

•    Con l’aumentare dei dispositivi mobili connessi, il malware si diversifica per colpire le piattaforme mobili più diffuse. Il numero di minacce, malware e applicazioni potenzialmente indesiderate per Android è cresciuto del 153% da un anno all’altro: ogni giorno vengono scoperte oltre 10.000 nuove minacce. Apple iOS ha registrato le percentuali di crescita maggiori, con un incremento delle tipologie di malware di oltre il 230%.

•    Gli attacchi malware diretti contro gli sportelli bancomat sottraggono informazioni sulle carte di credito sfruttando l’hardware o il software del terminale dello sportello oppure entrambi. In alcuni casi gli attacchi a livello software bypassano l’autenticazione delle carte per erogare direttamente denaro contante.

•    I Trojan bancari, come le varianti del Trojan Zbot, continuano a creare problemi nonostante le misure di protezione adottate. Nel 2015 sono stati rilevati più di 100.000 varianti di questo malware.

•    Il ransomware è un modello di attacco di crescente successo: diverse famiglie di ransomware hanno causato danni nel 2015 criptando i file di consumatori e utenti aziendali senza distinzione. Alcuni esempi: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt e altri ancora.

Azioni di intelligence e consigli

·       Le applicazioni sono il nuovo campo di battaglia: il perimetro di rete si sta progressivamente dissolvendo: gli hacker sono focalizzati direttamente sulle applicazioni. I responsabili della sicurezza devono modificare il proprio approccio di conseguenza, per proteggere non solo la periferia ma anche le interazioni tra utenti, applicazioni e dati indipendentemente dalla posizione o dal dispositivo.

·       Eliminare il bug o restare vulnerabili: il 2015 è stato un anno da record per le vulnerabilità riscontrate e le patch rilasciate, anche se le stesse non possono essere efficaci se non vengono installate dagli utenti per timore di avere effetti indesiderati. Gli esperti della sicurezza devono vigilare con maggiore attenzione per garantire l’applicazione delle patch a livello aziendale e individuale. I software vendor devono essere più trasparenti in merito alle caratteristiche delle patch proposte affinché gli utenti finali non siano reticenti nell’installarle.

·       Monetizzare il malware: gli attacchi ransomware rivolti ad aziende e persone sono in crescita, pertanto è necessaria una maggiore consapevolezza e preparazione da parte dei responsabili della sicurezza per evitare la perdita di dati sensibili. Per proteggersi al meglio contro il ransomware è indispensabile adottare policy di backup per tutti i file importanti presenti in un sistema.

·       Prepararsi ai cambiamenti politici: gli accordi internazionali rappresentano una sfida per le organizzazioni chiamate a garantire la sicurezza e la conformità alle normative dei propri sistemi. Le aziende devono inoltre essere sempre aggiornate sui cambiamenti legislativi e mantenere un approccio flessibile alla sicurezza.

Pubblicato in News

Per essere efficace la sicurezza va contestualizzata

 

Una soluzione di sicurezza presa a sé stante può risultare non efficace. Quello che rappresenta il cardine della sicurezza, secondo Gad Elkin, Security Sales Director di F5 Networks per l'area EMEA, è la sua contestualizzazione. Vediamone assieme a Elkin i motivi.

Nonostante i tanti casi clamorosi raccontati dai media nel corso degli ultimi anni, osserva il manager di F5, le violazioni dei dati hanno dominato ancora una volta lo scenario della sicurezza nel 2015. Le aziende mobile, le catene alberghiere, gli enti federali e governativi, i rivenditori online e molte altre tipologie di aziende sono state prese di mira nel corso dell'ultimo anno.

Nomi, indirizzi email, indirizzi fisici, informazioni sulle carte di credito, password, numeri di previdenza sociale, quasi tutte le informazioni personali, identificabili e sensibili, a cui riusciamo a pensare sono cadute almeno una volta nelle mani degli hacker.

Al di là dell'impatto economico immediato per le aziende colpite, ad esempio i costi da sostenere per far fronte ai vari rimborsi, questi attacchi possono avere anche ripercussioni pesanti sull'immagine dell'azienda; quante persone continueranno ad accordare la propria fiducia a un'azienda pur sapendo che potrebbe non essere in grado di proteggere adeguatamente i loro dati?

Ma quali sono i  motivi per cui questi attacchi sono sempre più diffusi e hanno più successo? Si tratta,  osserva  Elkin, di un riflesso della trasformazione del modo in cui le aziende oggi operano.

Attacco all'applicazione

Gli obiettivi principali degli attacchi oggi sono però le applicazioni stesse, perché è lì che sono ospitati i dati. In pratica, le applicazioni opererebbero come un gateway per i dati e sarebbero la porta che permette agli hacker di entrare.

Altri fattori però si impongono. Le aziende sono sempre più mobile e cloud-based, per questo motivo le applicazioni contengono una quantità di dati crescente, cosa che le rende un bersaglio sempre più interessante per gli attacchi informatici. Dalla ricerca The State of Application Delivery 2016 è emerso ad esempio che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno e il 56% degli intervistati ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016.

Applicazioni che, inoltre, fino ad oggi risiedevano nel data center, il perimetro dove era necessario istituire le principali difese dal cyber crime. Oggi però, a causa della crescita del mobile e della comparsa del cloud, nella maggior parte dei casi, il data center non rappresenta l'elemento più vulnerabile. Ma cosa fare secondo F5 per proteggersi?

Un approccio valido è pensare alla sicurezza a partire da quattro considerazioni:

  •  Le organizzazioni si spostano sempre più verso il cloud
  • Cresce il BYOD e la percentuale di lavoratori che opera da remoto/mobile
  • Prevale il SSL, e di conseguenza molte applicazioni di sicurezza non hanno visibilità sul traffico crittografato e sulle minacce che si nascondono all'interno
  • Gli attacchi sono sempre più sofisticati

Tutti questi aspetti, e il quarto in particolare, rendono palese come l'approccio perimetrale non sia più adeguato. Oggi, il perimetro deve essere l'applicazione stessa, ovunque essa si trovi. È quasi come se la sicurezza dovesse tornare indietro ai principi della sua progettazione e abbracciarne uno che rappresenti una base solida in grado di aiutare le aziende a combattere anche le minacce più avanzate.

Attenti al contesto

La chiave, ritiene Elkin,  è quindi una sicurezza app-centrica e il segreto perché questa abbia successo  è il contesto – inteso come contesto dell'utente, del traffico e dell'applicazione.

Ma perché il contesto sarebbe rilevante per un'organizzazione? Ebbene, il contesto relativo all'utente, al traffico di dati e all'applicazione - come da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l'applicazione a cui si accede - consente all'organizzazione di vedere con completezza tutto ciò che accade tra l'utente e l'applicazione.

In sostanza, se un'organizzazione capisce quello che sta avvenendo sulla sua strada, avrà la capacità di prendere la decisione giusta e agire di conseguenza. Per proteggere un'applicazione bisogna necessariamente comprenderla, e questo è possibile solo attraverso la consapevolezza contestuale.  

Application delivery   I progetti dlele aziende
Gli investimenti delle aziende
 

Focalizzare il proprio impegno sulla sicurezza delle applicazioni è un modo efficace ,  rimarca Elkin, di fermare le minacce e potrebbe rivelarsi anche più conveniente, perché permette di assegnare la protezione basandosi sul valore che l'applicazione ha per l'azienda, invece di cercare di proteggere tutto allo stesso modo. Proteggere l'applicazione, ovunque essa risieda, significherà garantire la sicurezza del business nel suo complesso.

Pubblicato in News
Giovedì, 25 Febbraio 2016 15:06

PC più sicuri con la verifica del BIOS

PC più sicuri con la verifica del BIOS

Endpoint Security Suite

Dell ha annunciato la disponibilità della soluzione Endpoint Security Suite Enterprise. Il prodotto integra la tecnologia Cylance con l'uso dell'intelligenza artificiale e del machine learning per prevenire in modo attivo le minacce avanzate e il malware.

Inclusa nella soluzione, Dell ha inoltre annunciato la disponibilità di una funzione per la verifica post-boot del BIOS, che consente di mettere in sicurezza i propri dispositivi dagli attacchi di malware durante il processo di avvio. La soluzione sarà inserita nei PC Dell con l'acquisto della licenza Dell Data Protection | Endpoint Security Suite Enterprise.

In particolare, la nuova funzionalità di verifica del BIOS utilizza un ambiente Cloud sicuro per paragonare e verificare le singole immagini BIOS con i dati ufficiali presenti nel Dell BIOS lab. Poiché il test avviene in un ambiente esterno, in una piattaforma Cloud sicura, gli utenti, evidenzia la società,  hanno la sicurezza che l'immagine post-boot non sia compromessa.

La verifica aiuta a estendere la sicurezza all'intero ciclo di vita del dispositivo e consente agli amministratori di avere una maggiore visibilità delle potenziali minacce.

"La complessità sempre crescente degli attacchi ai BIOS, con nuove varianti di malware che si reinstallano nei BIOS stessi, porta alla necessità di sistemi di sicurezza sempre più sofisticati. L'esclusiva verifica post-boot dei BIOS presenti nei PC commerciali Dell dà all'IT la sicurezza che i sistemi degli utenti siano costantemente protetti", ha commentato Brett Hansen, Executive Director, Data Security Solutions di Dell.

Disponibile  da subito sui PC con chipset Intel

La funzione di verifica del BIOS sarà inizialmente disponibile sui PC Dell con chipset Intel di sesta generazione, tra cui il portfolio di PC Latitude recentemente annunciati al CES, e una selezione di PC Dell Precsion, OptiPLex e XPS e tablet Dell Venue Pro. Grazie alla funzione, Dell rafforza la sicurezza dei propri PC aggiungendo la verifica BIOS alle funzioni di cifratura, autenticazione e protezione contro il malware.

La Dell Data Protection | Endpoint Security Enterprise è anche una suite di sicurezzache integra la tecnologia Cylance che utilizza l'intelligenza artificiale per proteggere i PC dalle minacce avanzate e dai malware, compresi gli attacchi zero-day e attacchi mirati quali il phishing e il ransomware.

Secondo i test di Cylance, riporta Dell, la soluzione offre un livello di protezione significativamente superiore, bloccando il 99% dei malware e delle minacce persistenti avanzate, con un'efficacia di gran lunga maggiore rispetto al 50% tipico delle soluzioni antivirus tradizionali.

Della suite Dell ha evidenziato i seguenti punti salienti:

  • Nessuna firma: la tecnologia di protezione contro le minacce è basata sull'intelligenza artificiale e su modelli dinamici e matematici con un numero minimo di falsi positivi, che elimina la necessità di aggiornare costantemente le firme.
  • Gestione e conformità consolidate: Endpoint Security Suite Enterprise minimizza i tempi di gestione della sicurezza degli endpoint, consentendo alle aziende di gestire tutti i componenti da remoto utilizzando una singola console che comprende report consolidati di status e di conformità. È inoltre conforme con gli standard PCI DSS, HIPAA HITECH e Microsoft per le soluzioni antivirus e anti-malware.
  • Prevenzione attiva: la prevenzione del malware riduce notevolmente i costi di ripristino e i tempi di fermo macchina associati alla pulitura dei drive, creando una nuova immagine dell'hard disk e reinstallando il sistema operativo e i software applicativi.
  • Maggiori prestazioni e sicurezza: Endpoint Security Suite Enterprise utilizza una minima parte delle risorse del Sistema, incluse la CPU e la memoria, normalmente associate all'uso degli antivirus e anti-malware tradizionali. Il rilevamento in locale senza la necessità di una connessione costante al Cloud assicura che gli utenti mobili possano lavorare dove e come vogliono senza preoccupazioni.
Pubblicato in News

Check Point mostra l’importanza di Mobile Threat Prevention al MWC 2016

 

I partecipanti vedranno le soluzioni mobili leader di mercato ideate per proteggere i dispositivi iOS e Android

Check Point Software Technologies presenta la propria vincente soluzione di Mobile Threat prevention al Mobile World Congress, che si svolge questa settimana a Barcellona. L’azienda, che per la prima volta partecipa all’evento, illustrerà le proprie soluzioni di sicurezza, esplorerà nuove vulnerabilità e dimostrerà come i cybercriminali sfruttano i dispositivi, le app e le reti per mettere a repentaglio la privacy e la sicurezza dei dati.

La soluzione Mobile Threat Prevention lanciata da Check Point sei mesi fa ha ricevuto finora un positivo riscontro da parte del mercato. Ad oggi, è utilizzata da decine di nuovi clienti in tutti i settori, tra cui Samsung Research America (SRA), società che fa parte dell’innovativa azienda sudcoreana Samsung Electronics Company.

“L’anno di crescita di Check Point nel business della sicurezza mobile dimostra la nostra leadership nell’impegno mondiale contro i cyber criminali”, ha dichiarato Michael Shaulov, head of mobility product management di Check Point. “Da quando i dispositivi mobili ricoprono un ruolo centrale nelle aziende, il Mobile World Congress è diventato un’opportunità naturale per mostrare le nostre soluzioni per una sicurezza mobile avanzata”.

“Mobile Threat Prevention di Check Point è la migliore protezione zero day contro i malware disponibile per i nostri dispositivi mobili”, ha affermato Steven Lentz, director of information security di SRA. “Check Point impedisce ai dispositivi compromessi di accedere alla nostra rete. Grazie a Check Point, il nostro IP è sicuro e possiamo stare tranquilli”

Tra le caratteristiche della soluzione Mobile Threat Prevention di Check Point:

  • la scoperta di diverse minacce mobili sofisticate, come  Certifi-gate e Brain Test, che colpiscono milioni di dispositivi a livello mondiale, e possono essere evitate con Mobile Threat Prevention.
  • nuovi aggiornamenti di prodotto, tra cui le nuove release delle app iOS; miglioramenti per le app Android; una rinnovata interfaccia amministrativa per velocizzare, semplificare e rendere più economica la gestione delle minacce mobili.
  • la piattaforma MaaS360 per le funzionalità avanzate di analisi dei rischi comportamentali per i dispositivi mobili, le app e le reti, che consente di ammortizzare automaticamente le minacce sofisticate.

Gli esperti di Check Point sono disponibili per interviste durante il Mobile World Congress, per dimostrare e spiegare la soluzione Mobile Threat Prevention. I responsabili, inoltre, potranno fornire insight sui trend della sicurezza mobile e sulla cybersicurezza in ambito IoT, incluse le ultime ricerche dell’azienda sulle vulnerabilità, infine su come gli hacker possono attaccare le Smart TVs per conquistare l’accesso alla rete domestica dell’utente.

Pubblicato in News
Venerdì, 26 Febbraio 2016 11:31

Google ha un sogno: rivoluzionare gli hard disk

Google ha un sogno: rivoluzionare gli hard disk

 

Google chiede di aprire il dibattito sugli hard disk: secondo Mountain View gli attuali prodotti non vanno bene per il cloud computing e bisogna riprogettarli.

Google vuole che i produttori di hard disk realizzino soluzioni per il cloudcomputing che si discostino dal tradizionale formato da 3,5 pollici, ereditato dai floppy disk. L'azienda, con un post sul proprio blog firmato Eric Brewer (VP Infrastructure di Google), ritiene che tale dimensione dei supporti non sia ottimale: "Ora che siamo nell'era dell'archiviazione cloud è il momento di rivalutare ampiamente la progettazione dei moderni hard disk".

L'ascesa del cloud significa che la maggior parte dei dischi rigidi dovrà essere impiegata in grandi servizi di archiviazione ospitati nei datacenter. Tali servizi rappresentano già il mercato in più forte crescita per gli hard disk e sarà il mercato di riferimento nel prossimo futuro.

Per esempio solo su YouTube gli utenti fanno l'upload di oltre 400 ore di video ogni minuto, il che richiede più di 1 petabyte di nuova archiviazione ogni giorno. E la crescita è esponenziale, con un incremento di 10 volte ogni 5 anni. Google ha anche pubblicato un documento in cui illustra l'idea di ottimizzare per "collezioni di dischi" piuttosto che il singolo disco in un server.

cloud disks
Crescita esponenziale per l'upload di contenuti su YouTube

"Questo cambiamento ha diverse conseguenze interessanti tra cui l'obiettivo controintuitivo di avere dischi che in realtà sono un po' più inclini a perdere i dati. Non è che vogliamo che il disco perda i dati, ma possiamo focalizzare meglio costi e sforzi profusi per evitare la perdita di dati su altri miglioramenti, come la capacità o le prestazioni del sistema".

Tra le idee di Google ci sono cambiamenti fisici, come dischi più alti e gruppi di dischi, ma anche interventi a più breve termine che riguardano il firmware. L'obiettivo è avere hard disk più capienti e maggiori operazioni di I/O al secondo, oltre a un costo di possesso migliore. Google non sembra molto interessata agli SSD, nonostante le prestazioni IOPS nettamente superiori: costano troppo per la capacità offerta.

"Hard disk più alti permettono di avere più piatti per disco, e questo aggiunge capacità e ammortizza i costi di packaging, circuiti stampati, motori / attuatori. Data una capacità fissa totale per disco, piatti più piccoli portano a distanze di ricerca inferiori e rivoluzioni al minuto più alte, a causa della stabilità dei piatti, e così a IOPS superiori, ma a un peggiore rapporto prezzo per gigabyte", si legge nel documento, da cui si deduce che Google è disposta a pagare di più (ma non troppo) per i dischi, a patto di passi avanti prestazionali.

L'azienda, nel documento, parla anche di sicurezza. Secondo Google l'industria dovrebbe lavorare a nuove misure per proteggere il firmware degli hard disk e lavorare su sistemi di codifica migliori. Tradizionalmente la codifica è basata su una sola chiave, ma Google vorrebbe che si usassero più chiavi per differenti aree del disco.

Pubblicato in News
Lunedì, 29 Febbraio 2016 10:46

Domini .cloud: registrati 20mila in 24 ore

Domini .cloud: registrati 20mila in 24 ore

 

Ventimila domini .cloud registrati in sole 24 ore, tra tutte le nuove estensioni quella della nuvola è tra le più registrate negli ultimi anni: i dati resi noti da Aruba.

Grande successo per i domini .cloud dopo l’avvio della fase di General Availability con la quale ha preso il via il loro lancio pubblico e l’assegnazione dei domini secondo la regola del “first come – first served”, la quale prevede che chiunque possa registrare quanti e quali nomi a dominio desidera, senza restrizioni o pre-requisiti. A sole ventiquattro ore dal via alle registrazioni .Cloud Registry, la controllata di Aruba ha già completato oltre 20.000 registrazioni di domini .cloud in tutto il mondo.

=> Aruba .cloud, nuova era Internet

Tra i Paesi che sembrano manifestare il maggiore interesse verso la nuvola ci sono, in prima linea, gli Stati Uniti (27,8% delle richieste di registrazione di domini .cloud), ma anche l’Italia fa la sua parte con il 17,8% di registrazioni, a seguire la Germania (14%). In totale le richieste di registrazioni sono arrivate da 141 Paesi, compresi quelli dei cosiddetti mercati emergenti come Cina, India, Brasile, Iran e Kazakistan. Nonostante il così breve periodo di tempo, tra tutte le nuove estensioni, il .cloud risulta tra le più registrate negli ultimi anni.

.cloud Infografica

L’italiana Aruba ha si è aggiudicata nel novembre 2014 uno dei domini più richiesti del momento, battendo la concorrenza di colossi del calibro di Amazon, Google e Symantec. Un anno dopo, novembre 2015, ha preso il via la fase di Sunrise, riservata solo ai possessori di un marchio registrato: sono stati numerosi i brand noti che hanno provveduto a registrare il proprio .cloud, tra questi Intel, Apple, Visa, Amazon, Bosch, Cisco, IBM, Microsoft, Facebook, Twitter, Vodafone e così via.

=> Domini “.cloud” al via

Numerose anche le richieste da parte delle start-up, ad aderire al “programma Pioneer” sono state realtà innovative tra cui SeeJay, FoodCloud, le italiane AsWeSend e ClouDesire, ma anche aziende già affermate come ePages e Ubuntu/Canonical.

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus