Earth 2050: immagini dal futuro, oggi

Sicuramente avete sentito parlare del grande cambiamento che abbiamo presentato la settimana scorsa. In ogni caso, i grandi cambiamenti non sono una novità per noi! Da quando abbiamo iniziato, 22 anni fa, non abbiamo fatto che vivere cambiamenti su cambiamenti… sempre per il meglio naturalmente. Fa ormai parte della nostra professione. Ecco perché…

Se non fossimo in grado di capire come si sviluppa la tecnologia, il nostro futuro non sarebbe così roseo, e non parlo dal punto di vista delle vendite. In tal caso, vorrebbe dire che non esisterebbe proprio nessuno in giro a comprare i nostri prodotti!

Scherzi a parte…

Sono sicuro che andrà tutto bene. La tecnologia sta cambiando il mondo, e per il meglio. È vero che nuove possibilità implicano anche nuovi rischi, me è così che funziona.

Il nostro lavoro consiste nel riconoscere i rischi, eliminarli ed evitare che si presentino di nuovo. In caso contrario, i metodi di difesa si troverebbero sempre un passo indietro rispetto agli attacchi, il che vorrebbedire non disporre di alcun tipo di difesa. Nel nostro settore, bisogna essere in grado di prevedere cos’hanno in mente i cybercrimiali per organizzare le contromisure necessarie. A dire il vero, è proprio questa capacità che ci contraddistingue dalla concorrenza. Vi ricordate di NotPeya, una delle più grandi epidemie su scala mondiale degli ultimi anni? Siamo stati noi a indentificarla in maniera proattiva, senza aver bisogno di aggiornamenti.

Ci è piaciuta molto questa idea di poter anticipare il futuro e così abbiamo deciso di lanciare un progetto sui social media che abbiamo chiamato Earth 2050.

Ma cos’è esattamente Earth 2050? È una piattaforma di crowdsourcing aperta a tutti (scusate il gergo particolarmente trendy) e che guarda al futuro. È un luogo dove tutti (dal ministro al panettiere) possono condividere la nostra visione del futuro, scrivendo un messaggio, mandando un disegno, in qualunque modo. Se non vi vedete adatti alla chiaroveggenza, potete semplicemente mettere Like o lasciare un commento alle previsioni già pubblicate. Ce n’è per tutti i gusti.

Perché è importante che sia una piattaforma così aperta?

È difficile prevedere il futuro, quando si fa un tentativo esiste la grande probabilità di partire per la tangente, è naturale e comprensibile. Tuttavia, se le previsioni sul futuro provengono da più persone (anche quando sono accurate solo in parte o anche se sono un po’ vaghe o contraddittorie), forse si arriva a essere più precisi. È un po’ come l’apprendimento automatico: quanto più impara la macchina, maggiore sarà la sua capacità di eseguire un compito, in questo caso prevedere il futuro. Continua a leggere:Earth 2050: immagini dal futuro, oggi

Vi presentiamo la nostra nuova immagine

Ho sentito dire spesso: “nella vita c’è bisogno di qualche scossone ogni tanto, altrimenti si rimane impantanati”.

Non c’è ombra di dubbio, qui a KL è difficile impantanarsi, lavoriamo in un settore dove siamo costretti al movimento e al cambiamento costanti. In ogni caso, ogni tanto fa anche bene fermarsi, guardarci da un punto di vista esterno, pensare a cosa possiamo trovare dietro l’angolo e fare dei cambiamenti al look and feel dell’azienda. E con questa introduzione piena di slancio che voglio annunciarvi ufficialmente il nostro rebranding e spiegarvi i motivi che ci hanno spinto verso questa decisione.

L’azienda è nata negli anni ’90, l’abbiamo fondata nel 1997 e ai tempi avevamo un unico semplice obiettivo: creare il miglior antivirus al mondo. Non ci siamo posti il problema dell’immagine, del posizionamento o della filosofia del brand. Ma parliamo di altri tempi, sono trascorsi 22 anni e tutto è cambiato.

Ora abbiamo oltre 4 mila dipendenti all’attivo e proteggiamo centinaia di milioni di utenti privati e aziende in tutto il mondo. Il concetto stesso di antivirus, la nostra pietra angolare, è diventato ormai obsoleto. Il mondo dipende ormai così tanto da tutto ciò che ha a che fare con l’informatica, che ormai nessun aspetto ne è esente. E siamo pronti a proteggere qualsiasi sfaccettatura, dalla navigazione degli utenti privati su Internet alla sicurezza di grandi corporation, governi, industrie e infrastrutture. Solo una cosa è rimasta la stessa fin dall’inizio: produciamo le migliori soluzioni di sicurezza presenti sul mercato.

E con tutti questi cambiamenti, è da tempo ormai che pensiamo a come ci vedono dall’esterno, per capire se c’è bisogno di cambiare ancora, anche se da un altro punto di vista. Dopotutto, il nostro logo risale al 1997, epoca in cui la compagnia faceva i suoi primi passi: in quel logo, usavamo l’alfabeto greco arricchito da una serie di dettagli. Sono passati 22 anni e questa ricchezza di particolari si è perduta nel tempo.

E così, dopo tanto lavoro dietro le quinte, oggi aggiorniamo ufficialmente il nostro logo, dove la forma delle lettere così geometrica e matematicamente precisa rappresenta perfettamente i valori che ci rappresentano, come gli standard di ingegneria più elevati. Un’altra innovazione che noterete sicuramente è la scomparsa della parola Lab; un cambiamento che circolava da anni dal momento che spesso, per riferirsi a noi, nel mondo si è usato solamente il mio cognome, per semplicità, comodità, concisione o forse perché così era più facile, più pratico e più intuitivo da ricordare (potrei continuare all’infinito…).

Continua a leggere:Vi presentiamo la nostra nuova immagine

Foto di Flickr

Instagram

La nostra nuova tecnologia di emulazione: il peggior incubo dei malware più insidiosi

Vi siete mai chiesti perché i virus informatici vengono chiamati, per l’appunto, “virus”? A dire il vero, al giorno d’oggi la parola virus è utilizzata in maniera impropria per riferirsi a “praticamente qualsiasi tipo di programma dannoso o per descrivere qualsiasi azione dannosa di un programma su un computer”. Ho preso questa definizione dalla nostra enciclopedia.

In realtà (sempre prendendo spunto dalla nostra enciclopedia), “in senso stretto… un virus si definisce tale quando il codice del programma è in grado di autoreplicarsie di diffondersi, così come fa un virus biologico, tipo quello dell’influenza.

Continua a leggere:La nostra nuova tecnologia di emulazione: il peggior incubo dei malware più insidiosi

Inserisci il tuo indirizzo email per iscriverti al Blog

Startup, volete diventare una compagnia di importanza globale?

Circa cinque anni fa abbiamo iniziato un progetto interessante, il nostro Business Incubator. Perché lo abbiamo fatto? Perché ci sono tante idee importanti in circolazione che meritano attenzione e sostegno per crescere, svilupparsi e convertirsi in qualcosa di grande. E noi abbiamo le risorse necessarie affinché ciò avvenga! Così andiamo alla ricerca di idee innovative e diamo alle startup le “ali” per iniziare a volare.

Uno degli esempi di maggior successo del nostro Business Incubator es Polys, una piattaforma elettorale nata nel 2017 che consente il voto elettronico grazie alla blockchain. Ne abbiamo già parlato in questo blog ma, in breve, si tratta di un sistema sicuro, anonimo, che non può essere hackerato e, ciò che è più importante dal mio punto di vista, davvero facile da usare e adatto a qualsiasi tipo di voto. Personalmente creo che il futuro del voto sarà online e con la blockchain, Polys viene già utilizzato ufficialmente da partiti politici russi, da organizzazioni studentesche e di governi locali. Sono sicuro che questo è stato solo il primo passo da parte di KL per un sostegno sempre maggiore delle startup. Continua a leggere:Startup, volete diventare una compagnia di importanza globale?

Cyber-notizie dal lato oscuro – Versione SAS 2019

Ciao a tutti!

Eccoci a una nuova pubblicazione della mia serie iNews, ovvero le cyber-notizie dal lato oscuro, anche se stavolta mi concentrerò sulle presentazioni a cui ho assistito durante il Security Analyst Summit che si è tenuto il mese scorso a Singapore.

Un tratto distintivo del SAS ha a che fare con le presentazioni tenute dagli esperti. A differenza delle altre conferenze geopoliticamente corrette, al SAS gli analisti condividono sul palco le loro scoperte inerenti a qualsiasi minaccia informatica, indipendentemente da dove provengano, perché seguono dei princìpi. I malware rimangono malware e gli utenti devono essere protetti da tutti le minacce, senza considerare le buone intenzioni dichiarate da coloro che li hanno creati. Non va mai dimenticato l’effetto boomerang.

E se certi mezzi d’informazione mentono spudoratamente in risposta a questa nostra posizione di principio, che continuino a farlo. E attaccano non solo i nostri princìpi, dal momento che mettiamo sempre in pratica ciò che predichiamo, e quando si tratta del numero di operazioni di cyberspionaggio risolte, non c’è competenza che tenga. Ma soprattutto non abbiamo intenzione di cambiare il nostro atteggiamento a scapito degli utenti.

Ecco un breve riassunto delle ricerche più cool che hanno presentato i nostri esperti al SAS. Le ricerche più interessanti, più scioccanti, più spaventose, più incredibili…

1. TajMahal

L’anno scorso, abbiamo scoperto un attacco a un’organizzazione diplomatica dell’Asia centrale. Ovviamente non deve sorprendere che un’organizzazione di questo tipo susciti l’interesse dei cybercriminali. I sistemi informatici di ambasciate, consolati e missioni diplomatiche sono sempre stati allettanti per gli altri stati e le loro agenzie di spionaggio, o anche per quelle persone dagli scopi poco trasparenti con le capacità tecniche e i mezzi economici necessari a disposizione. Dopotutto abbiamo letto i romanzi di spionaggio. Ma c’è una novità: è stato costruito un vero “TajMahal” per perpetrare degli attacchi, ovvero una piattaforma APT con tutta una serie di plugin (fino a ora, non avevamo mai visto tanti plugin utilizzati in una sola piattaforma APT), tool ideali per scenari di attacco di ogni tipo.

Continua a leggere:Cyber-notizie dal lato oscuro – Versione SAS 2019

Nuovo Transparency Center e Data Center… a Madrid!

Hola, amigos! 

Verso la fine dello scorso anno abbiamo aperto il nostro primo Transparency Center e anche un Data Center a Zurigo, Svizzera, dedicati all’elaborazione dei dati dei nostri clienti in Europa. Sebbene parliamo solamente di cinque mesi fa, è chiaro che questo progetto a grande scala rispecchia perfettamente l’interesse attuale del settore della cybersecurity verso il clima geopolitico moderno.

Al momento, sia le aziende, sia le agenzie governative prestano una graaaande attenzione a un aspetto in particolare: la trasparenza assoluta. E non c’è da meravigliarsi! In un’epoca in cui un’azienda qualsiasi può essere accusata di qualsiasi cosa passi per la testa e arrivando ai livelli più importanti di ufficialità, il tutto senza alcun tipo di prova in mano (state seguendo la saga Huawei, no?), le aziende e i sistemi legislativi di tutto il mondo non hanno altra opzione se non quella di effettuare le proprie valutazioni e andare alla ricerca di fatti concreti (e di utilizzare anche qualcosa che sembra mancare ultimamente, il che è preoccupante: il buonsenso). Continua a leggere:Nuovo Transparency Center e Data Center… a Madrid!

SAS a Singapore: imperdibile!

Ciao a tutti!

Sicuramente lo saprete già, in ogni caso vale la pena ripeterlo, ma ogni anno, tra fine inverno/inizio primavera, organizziamo una grande conferenza internazionale di cybersecurity, il SAS (Security Analyst Summit). Ebbene, la primavera è giunta (anche se a Mosca si vede ancora della neve, giusto la notte scorsa!) e voglio parlarvi di come sarà l’evento di quest’anno… mancano solo tre settimane!

L’evento è unico per ben tre ragioni:

Innanzitutto, al SAS si riuniscono i migliori ricercatori di Kaspersky Lab e come ospiti abbiamo esperti di fama mondiale che ci parlano delle loro ultime ricerche, delle nuove scoperte e delle notizie più recenti dal mondo della cybersecurity.

In secondo luogo, sapete che in occasione del SAS evitiamo sempre i tipici hotel o le noiose sale conferenze delle capitali mondiali e optiamo per resort esotici niente affatto scontati: sole, mare, spiagge, surf, sangria, cocktails etc. etc.

Infine, ogni anno al SAS non può mancare mai una cosa: tanto tanto divertimento, nonostante la serietà delle tematiche intorno alle quali ruota l’evento!

SAS-2018 (Cancun)

Il SAS è soprattutto conosciuto per le ricerche presentate, spesso sensazionalistiche. A volte, alcune persone non apprezzano molto questo lato: pensano che scegliamo le presentazioni in base all’ubicazione della minaccia o all’autore della ricerca, oppure non vorrebbero che pubblicizzassimo scoperte scandalose o potenzialmente imbarazzanti (che magari indicano il coinvolgimento di finanziamenti governativi, o che parlano di cyberspionaggio, sabotaggi informatici etc), da nascondere sotto il tappeto. E invece no, non accadrà mai. Nel caso vi sia sfuggito, lo ripetiamo nuovamente: condividiamo informazioni di qualsiasi crimine informatico di cui veniamo a conoscenza, indipendentemente dalla lingua che parli o da dove provenga. Rendere pubbliche informazioni di grandi cyber-incidenti e di attacchi mirati è l’unica maniera per rendere più sicuro il nostro mondo informatico e, per esteso, il mondo reale. Per questo motivo, abbiamo utilizzato il SAS come piattaforma per divulgare le scoperte fatte su Duqu, il “cugino” di Stuxnet (che raccoglieva informazioni in segreto sui sistemi industriali europei), Red October (utilizzato per lo spionaggio di missioni diplomatiche in Europa, Stati Uniti ed ex repubbliche sovietiche) e OlympicDestroyer (una sofisticata APT che ha provato a sabotare le Olimpiadi in Corea del Sud del 2018). E il SAS di quest’anno non sarà da meno, ci aspettano notizie che avranno una grande ripercussione!

SAS-2016 (Tenerife)

Le precedenti edizioni sono state organizzate in Croazia, a Cipro, Malaga, Cancun, Tenerife, Porto Rico, Repubblica Dominicana e Saint Martin (in alcuni luoghi, i nostri preferiti, ci siamo stati più di una volta).

Quest’anno, in occasione dell’undicesima edizione (siamo cresciuti, eh?), abbiamo pensato che fosse il caso di apportare delle modifiche a livello organizzativo.

Innanzitutto, il SAS di quest’anno si svolgerà in… una metropoli! Ma non si tratta di una città scontata, avremo il mare ad accompagnarci e si tratta di una vera e propria città giardino… Ebbene sì, stiamo parlando di Singapore! Yeah! Ne sono molto contento, ho un vero e proprio debole per Singapore.

In secondo luogo, abbiamo deciso di aprire il SAS a un pubblico più vasto. Di solito, vi si partecipa esclusivamente su invito e chiamiamo esperti del settore di fama mondiale. Tuttavia, quest’anno (seguendo la nostra linea di totale trasparenza) apriamo una parte dell’evento a chiunque esprima il desiderio di parteciparvi. Questa sezione l’abbiamo chiamata SAS Unplugged, ricorda il titolo del programma MTV Unplugged, vero?

Sarà possibile assistere a presentazioni, sessioni di formazione, workshop tenuti da grandi esperti… tutto compreso! Studenti, neofiti della cybersecurity (o anche persone navigate, perché no), chiunque abbia passione e vuole combattere i cybercriminali è invitato a registrarsi! Ma vi consigliamo di affrettarvi, alcune sessioni di formazione hanno già fatto il tutto esaurito!

PS: Mi è stato concesso di anticiparvi qualche dettaglio di una delle presentazioni già confermate e che ha come protagonista uno dei nostri esperti, Sergey Lozhkin, siamo sicuri che vi appassionerà. La cosa curiosa è che riguarda una delle forme più antiche di crimine informatico ma non per questo meno rilevante, al contrario. I cybercriminali vi ricavano miliardi di dollari ogni anno. Di cosa stiamo parlando? Delle truffe finanziarie e, come ci descriverà Sergey, alcune tecniche non sono niente affatto semplici. Inoltre, ci parlerà dell’evoluzione nel tempo di questo “settore”, ci spiegherà quale somma si può ricavare dal furto di un’identità digitale e quanto costa un’identità digitale sulla Darknet, cos’è un carder etc.

PPS: Non vedo l’ora che arrivi il momento. Il SAS dell’anno scorso mi è piaciuto tantissimo, per cui aspetto con grande impazienza l’evento di quest’anno, sicuramente ci supereremo!

Benvenuti al SAS 2019 amici!

Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?

KL-2018: cresciamo ancora, nonostante tutto

Ciao a tutti!

È arrivato il momento di presentare i nostri risultati del 2018. È innegabile che l’anno appena trascorso sia stato molto difficile per noi: le conseguenze derivanti dalla turbolenza geopolitica che ci ha coinvolto soprattutto nel 2017 sono state importanti. Ma è qui che la situazione si fa interessante…

Se state pensando che le cose ci vadano malissimo e che non abbiamo nulla di positivo da conservare del 2018, sarete perdonati ma vi state sbagliando. I nostri utenti continuano a “votare” per noi con i propri dollari, euro o qualsiasi altra moneta. I nostri affari… continuano a crescere! Da quanto emerge dall’IFRS, i nostri ricavi del 2018 sono stati di 726 milioni di dollari, 4% in più rispetto al 2017*.

Potreste pensare anche che, a seguito dell’ingiusta campagna mediatica organizzata contro di noi, abbiamo deciso di rallentare chiudendoci in trincea e mantenendo un profilo più basso. Avete sbagliato di nuovo, tutto il contrario! Stiamo continuando a sviluppare prodotti nuovi, nuove tecnologie e nuovi servizi, e così all’avanguardia che la concorrenza se li sogna!

Dove abbiamo ottenuto i migliori risultati? Come l’anno scorso, la crescita maggiore è stata registrata nelle nuove soluzioni e tecnologie più promettenti, che offrono protezione contro le minacce informatiche più complesse, il cosiddetto segmento “non-endpoint” (+55%). Anche le vendite del segmento aziendale sono cresciute abbastanza (un buon 16%) e le vendite online sono aumentate del 4%.

Dal punto di vista geografico, la crescita più importante nelle vendite (27%) è stata registrata nella regione cosiddetta “META” (Medio Oriente, Turchia e Africa) seguite da Russia, Asia centrale e Comunità degli Stati Indipendenti (CIS**), regione dell’Asia Pacifico (APAC) ed Europa, con una crescita del 6% in ogni mercato.

Abbiamo registrato un calo delle vendite in America Latina (-11%) ma in gran parte è dovuto alla svalutazione delle monete nazionali. E, come potete immaginare, le vendite nel Nord America sono calate del 25%. In ogni caso, gli utenti hanno imparato a leggere tra le righe delle notizie, altrimenti non si spiega un aumento dell’8% delle vendite online delle nuove licenze negli Stati Uniti. Mi è stato chiesto varie volte se abbiamo intenzione di chiudere i nostri uffici negli Stati Uniti e di abbandonare questo mercato. Assolutamente no! Anzi, abbiamo intenzione di tornare a crescere e a svilupparci.

Perché la gente ha fiducia in noi? Forse perché nell’ultimo anno siamo diventati la compagnia di cybersecurity più trasparente del mondo? Abbiamo reso pubblico il nostro codice sorgente e i suoi aggiornamenti, stabilendo nuovi standard di trasparenza per l’intero settore. E non importa quello che scrivono su di noi sui giornali, fino ad ora nessuno ha fornito alcun tipo di prova tecnica riguardo qualsiasi atto illecito da parte nostra (spoiler: e non ce ne saranno in futuro perché non abbiamo fatto nulla!). Praticamente quasi ogni giorno parlo della mia vita su questo blog, non ho nulla da nascondere e neanche la mia azienda. Gli utenti guardano, pensano, comprendono e “votano” con i loro soldi.

Infine, come da tradizione, vorrei semplicemente ringraziare i nostri utenti e partner per continuare a credere in noi, come noi crediamo in loro! E, naturalmente, ringrazio tutti coloro che lavorano in Kaspersky Lab, è grazie a loro che i nostri prodotti e servizi sono i migliori e da molti anni. Ottimo lavoro, ragazzi! E ora… si torna al lavoro!

*Dati IFRS sui ricavi non verificati. La cifra è stata arrotondata per eccesso, il ricavo preciso corrisponde a 725,6 milioni di dollari.

** La regione CIS-Asia centrale è composta da: Azerbaigian, Armenia, Bielorussia, Georgia, Kazakhistan, Kirghizistan, Mongolia, Russia, Tagikistan, Turkmenistan e Uzbekistan.

 

i-news: il meglio del meglio del 2018.

Ciao a tutti! Eccomi con l’ultima edizione delle i-news per il 2018. Ogni anno, in questo periodo, sento il bisogno di fare un po’ di riassunto e punto della situazione in modo leggero e spensierato, per iniziare il nuovo anno già di buon umore :-). Quindi, oggi parleremo non solo delle news che hanno suscitato più clamore ma anche di quelle più strane, divertenti e assurde dal mondo dell’IT e della cybersicurezza che sono apparse sui nostri schermi nel 2018.

Iniziamo parlando della professionalità dei media   ̶ lo sapete, cose tipo obiettività, giornalismo di inchiesta e fact-checking. O meglio, per essere più precisi, dell’assenza di tutte queste cose.

Lo scorso ottobre, Bloomberg Businessweek ha pubblicato un’ “inchiesta” con un titolo piuttosto sensazionalistico. La prima parte del titolo già diceva tutto: The Big Hack. La storia si basava su informazioni provenienti da fonte anonima (ma che sorpresa!) e sosteneva che l’hardware prodotto da Super Micro contenesse dei bug, supponendo inoltre che ciò andasse avanti già da diversi anni. I chip erano stati presumibilmente identificati da dipendenti Apple e Amazon e le autorità statunitensi stavano conducendo un’inchiesta dal 2015. E qui inizia la parte interessante . . .

Amazon ha smentito di aver trovato dei bug, mentre Tim Cook di Apple ha affermato che si trattava solo ed esclusivamente di falsità, chiedendo la ritrattazione dell’articolo. Da parte sua, Super Micro ha dichiarato di non aver ricevuto né alcun reclamo dai clienti né richieste da parte delle autorità. (Tutto ciò suona molto familiare!). Entro le 24 ore successive dalla pubblicazione dell’articolo, le azioni di Super Micro erano crollate del 60%. La società ha richiesto quindi l’intervento di una ditta esterna affinché conducesse un’inchiesta che, alla fine, non ha evidenziato alcuna prova a supporto delle accuse del giornalista. Bloomberg non si è di certo affrettato a porgere le sue scuse, sebbene abbia poi assegnato il compito di ulteriori ricerche in merito a un altro giornalista.

Continua a leggere:i-news: il meglio del meglio del 2018.