Il Gran Canyon – Parte II

L’Arizona del Nord è famosa per i suoi paesaggi mozzafiato. In una zona relativamente poco estesa, facilmente percorribile in macchina in due o tre ore, si trovano tre formazioni rocciose rosse di unica bellezza. La prima, la famosa Monument Valley, ci offre una vista panoramica spettacolare. Purtroppo, non siamo riusciti ad avvicinarci fisicamente, ma l’abbiamo sorvolata con un aereo. Questo fu sufficente per permetterci di respirare la grandiosità di questo luogo.


Volete saperne di più sulla mia avventura nel Gran Canyon?

Red Rocks Rock!

Ciao a tutti!

Dopo un viaggio frenetico su strada – più tranquillo dal momento in cui decisi di spegnere i dispositivi portatili (laptop, microfoni, ecc.) – sono riuscito a rilassarmi un momento, sebbene incontrassimo un sacco di posti interessanti lungo la strada. E qui ci troviamo ora: Enchantment Resort (proprio un nome azzeccato),Sedona, Arizona, USA.

E’ davvero un hotel meraviglioso, con una natura circostante pittoresca. Dispone di vari bungalow sparpagliati lungo la vallata e di una vista incantevole sul paesaggio della zona – le tipiche rocce rosse. Davvero mozzafiato! E il tempo non è male! Il resort è dotato anche di un campo da golf, di un meraviglioso centro benessere con idromassaggio (questo è ciò che dicono; non ho potuto verificarlo), e di cervi selvatici, ospiti permanenti, che ogni tanto appaiono nei paraggi. Se siete in viaggio in Arizona, consiglio a tutti di visitare questo luogo.

Vi mostro qualche foto dei momenti “più esotici” del mio viaggio perché, come si sa, una foto vale più di mille parole…

Mi ricorda “Under a Blood Red Sky” degli U2…

Una Dura Sessione di Foto nel Deserto

Ciao a tutti!

Si, amo il mio lavoro. Qualche volta è davvero divertente. Ma altre volte è estremamente divertente, come oggi…

Era giunto il momento di rinnovare l’archivio fotografico della compagnia. Così abbiamo pensato di farlo alla grande – e dove se non in un angolo remoto dell’Arizona? La prima sessione di foto ha avuto luogo giusto lì, accanto alla pista di atterraggio del Sedonia Airport, su di una collina circondata dal deserto… Durò ben 6 ore! Abbiamo scelto il famoso fotografo Jonas Fredwall Karlson, in seguito all’ottimo lavoro realizzato qualche tempo fà per la rivista Vanity Fair. E`davvero un gran professionista! A prima vista Sedonia sembra il luogo perfetto per il movimento New Age. Un posto meraviglioso! Un panorama mozzafiato! Un luogo fuori dal comune! Molto più familiare della natura che ci circondava era invece il jet su cui abbiamo volato: ci abbiamo volato varie volte, ma mai atterrando su di un aeroporto nella cima di una collina nel mezzo di un deserto selvaggio come questo.

Permettetemi di ripercorrere gli ultimi giorni…

Eugene Kaspersky: una conversazione sui social media con gli utenti

Ciao a tutti!

Durante le ultime due settimane i fan di tutto il mondo della pagina Facebook ufficiale del nostro Kaspersky Lab, hanno avuto la possibilità di farci qualsiasi domanda gli venisse in mente (e dobbiamo ammettere che qualcuno ha preso l’invito davvero alla lettera :)) Grazie per le centinaia di domande!  Non c’è nulla di più utile al mondo dei vostri feedback e suggerimenti. Il nostro progetto di Salvare il Mondo non sarebbe realizzabile senza il vostro prezioso aiuto. Il mio team ha selezionato le domande più interessanti e taglienti. Di seguito, la prima “Conversazione sui Social Media con gli utenti”, un appuntamento che vorrei portare avanti, come tradizione:


Quando la Apple dirà di sì a Kaspersky come soluzione antivirus…

Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

More: L’Inermità dei Sistemi Industriali …

Dalla Columbia a Colombo

Salve a tutti!

Per coloro che non sono esperti in geografia, sto scrivendo da Washington, D.C. (per D.C. mi riferisco al Distretto della Columbia). Tengo a precisare ciò perchè esiste un’altra Washington – ma si tratta dello Stato di Washington – e si trova dall’altra parte del continente americano, ma senza D.C.).
Inoltre esiste Colombia – il Paese Sud Americano; ed esiste l’Università di Colombia in New York; esiste Colombo – il detective TV con l’impermeabile beige; e per creare ancora più confusione, esiste Colombo, la più grande città dello Sri Lanka (in passato si chiamava Ceylon), che è il luogo in cui mi trovo e dal quale vi sto scrivendo oggi.

I nostri tre giorni a Washington sono volati come se ci trovassimo all’interno di un film: sfrecciavamo da un luogo all’altro in base agli eventi prestabiliti dal nostro calendario. E sfrecciavamo nel vero senso della parola – proprio come uno scoiattolo gira all’interno di una ruota – ad eccezione degli scoiattoli del D.C. di Washington, i quali passeggiano tranquillamente nei parchi come se ne fossero i proprietari – totalmente diversi dagli animali facilmente timidi e facilmente spaventabili ai quali io ero abituato.

Non vi racconterò di tutti gli eventi ai quli ho partecipato – non credo avrebbe senso e vorrei evitare di annoiarvi (nota per gli organizzatori/partecipanti degli eventi – i vostri eventi mi sono sembrati abbastaza scialbi). Con voi ho deciso di condividere un commento in merito al Billington Cybersecurity Summit in cui sono stato chiamato in causa per parlare di minacce informatiche”(se siete interessati, vi fornisco maggiori informazioni sul Summit di Cybersecurity.

Mi son davvero divertito a livello personale nell’aver avuto l’opportunità di riunirmi con un nutrito gruppo di personaggi esperti con i quali abbiamo potuto intavolare discussioni interessanti in merito alla sicurezza informatica e alla lota contro le minacce informatiche che arrivano un pò da tutte le parti. Sono rimasto piacevolmente sorpreso  – molti di loro appartenevano alla polizia Statunitense – da quanto questa gente sapesse in merito all’argomento, ed inoltre dal fatto che le loro posizioni in merito coincidevano parecchio con le mie. Accidenti!

Una volta aver rispettato il nostro programma lavorativo, abbiamo potuto godere durante il fine settimana di un pò di relax e ne abbiamo approfittato per visitare un pò la città. Siamo anche riusciti a visitare alcuni musei. Il National Museum of Natural History non ci ha colpito in maniera particolare – tutti quei mastodontici animali e le ossa dei dinosauri non ci hanno convinti appieno. Mentre l’Air and Space Museum … wow! Sì che ci è piaciuto. All’interno c’erano miglia di cose interessanti da vedere, dal primo aeroplano dei fratelli Wright alle ultime invenzioni. Vi erano Messerchmitts, un SS-20, un carro armatoPershing, copie della stazione spaziale Skylab e del progetto Apollo-Soyuz, e tante altre invenzioni.  Ho deciso di non scattare foto – perchè ve ne sono già parecchie in Internet in merito. E penso ovviamente che sia meglio vederle tutte dal vivo.

http://eugenekasperskyru.files.wordpress.com/2012/10/p1100002-1.jpg?w=588&h=387
Columbia-Doha-Colombo…

Permettere o Proibire Tutto?

In appena una dozzina di anni o giù di lì il settore delle minacce informatiche si è trasformato profondamente. In effetti si è passati da semplici organizzazioni di holigans adolescenziali che si manifestavano attraverso giochi divertenti, (per lo meno divertenti lo erano per loro, meno per le vittime) a bande cibernetiche organizzate che sferrano attacchi sofisticati a strutture critiche.

Si tratta di una vera e propria metamorfosi.

Tornando indietro all’era degli hooligans, per varie ragioni i miserabili cyber hanno provato ad infettare il maggior numero di computers possibile ed è proprio per difendere i sistemi operativi da questi tippi di attacchi che sono stati creati i softwares antivirus (e devo dire che è stato fatto proprio un bel lavoro).

Oggi, le nuove minacce informatiche sono proprio l’opposto. Quei meschini dei cybers conoscono le tecnologie antimalware e sanno muoversi all’interno di esse. Infatti cercano di muoversi con discrezione all’interno dei sistemi per poter sferrare attacchi mirati ai sistemi operativi. E ciò è anche logico se si considera il loro obiettivo (economico).
Quindi si può affermare che l’organizzazione è cambiata, ma il paradigma rimane lo stesso:  la maggior parte delle aziende continua ad utilizzare tecnologie disegnate per infezioni di massa, che al giorno d’oggi sono antiquate e pertanto inadatte a contrastare gli attacchi moderni.

Di conseguenza, le aziende, nella lotta contro le compagnie di malware, mantengono una posizione difensiva  e ciò fa sì che rimangano sempre un passo indietro rispetto ai loro nemici.

Ultimamente stiamo incrementando gli sforzi contro le minacce informatiche sconosciute per le quali non sono ancora state sviluppate protezioni adeguate, spesso i software antivirus non riescono a riconoscere queste minacce informatiche. Allo stesso tempo, i moderni cybers,  approfittando del loro nascondiglio all’interno dei sistemi informatici controllano meticolosamente l’efficacia dei loro programmi maliziosi. E la cosa non è per nulla gradevole.
Tutto ciò diventa ancora più paradossale quando si scopre che il settore della sicurezza informatica dispone delle armi di protezione  necessarie  incorporate all’interno dei propri prodotti – in grado di affrontare le nuove sconosciute minacce informatiche a testa alta.

Vi svelerò un interessante aneddoto a riguardo…

Oggi, nel settore dell’ingengneria informatica esistono due possibili prese di posizione che una compagnia può utilizzare in merito alla sicurezza informatica: “Default Allow” – in cui qualsiasi cosa (ogni bit del software) non esplicitamente proibita  può essere installata in un computer; e “Default Deny” – in cui qualsiasi cosa non esplicitamente permessa viene proibita (ulteriori informazioni sui rimedi alle minacce informatiche).

Come probabilmente immaginerete, queste due prese di posizione di sicurezza rappresentano due posizioni opposte nella convivenza tra usabilità e sicurezza.

Con l’opzione “Default Allow”, tutte le applicazioni lanciate hanno carta bianca per fare tutto ciò che desiderano all’interno di un computer o di un network e gli antivirus assumono il ruolo dei proverbiali Ragazzi Olandesi – che osservano dall’esterno del fiume e se dovesse verificarsi un danno, intervengono per tappare la crepa.
Con l’opzione “Default Deny” è tutto l’opposto, per difetto l’installazione delle applicazioni viene bloccata eccetto se si tratta di applicazioni incluse nella lista dei “trusted software”.  Nessuna crepa all’interno della diga, ma di conseguenza non si avrà nemmeno un sufficiente volume d’acqua.

Oltre all’affiorare di malwares sconosciuti, le aziende (i loro dipartimenti di IT in particolare) hanno molti altri grattacapi provenienti dall’opzione  “Default Allow”.

  • Installazione di softwares improduttivi e servizi ( giochi, annunci, clienti P2P… – il cui numero dipende dalla politica dell’organizzazione).
  • Installazione di non verificati e di conseguenza pericolosi softwares attraverso i quali gli hackers possono farsi strada all’interno dei networks aziendali.
  • Installazione di softwares di amministrazione remoti che permettono l’accesso a un computer senza il permesso degli utenti.

I primi due grattacapi dovrebbero essere abbastanzi chiari. Riguardo al terzo, permettetemi di offrirvi una spiegazione tecnica personale.

Non molto tempo addietro abbiamo condotto un sondaggio tra le aziende all’interno del quale abbiamo inserito la seguente domanda: “In che modo violano gli impiegati le regole di sicurezza IT adottate dall’impresa attraverso l’installazione di applicazioni non autorizzate?”

I risultati di questo sondaggio li ho inseriti nel seguente grafico. Come potete ben vedere, la metà delle violazioni provengono dalla gestione remota. Ciò significa che gli impiegati  o gli amministratori dei sistemi installano programmi di controllo remoti per l’accesso remoto alle risorse interne o per l’accesso ai computers per diagnostici e/o “riparazioni”.

Il grafico non lascia adito a dubbi: ci ritroviamo di fronte a un grosso problema…

Kaspersky AntiSpam: Non più Sconfitto ma Vincitore

Esiste un vecchio proverbio russo: il modo in cui inizi l’anno nuovo – è indicativo in merito a come spenderai il resto dell’anno.

E quest’anno è iniziato davvero bene per noi:

  1. Abbiamo ricevuto il premio come Prodotto dell’Anno dal Laboratorio Austriaco AV-Comparatives;
  2. Abbiamo battuto il record di punti nel test realizzato dal laboratorio tedesco AV-Test.org;
  3. Abbiamo ricevuto il voto più alto dalla Rivista Virus nel Regno Unito.

Nonostante ciò, dopo aver ricevuto questi premi, il prosieguo dell’anno è andato ancora meglio ed il numero di medaglie è cresciuto a dismisura! Questi tests su nostri prodotti di protezioni proattive e protezione di operazioni finanziarie online furono realizzati dalle più grandi marche di test comparativi. Alla fine risultammo i migliori nei tests riguardanti le nostre funzioni di controllo delle applicazioni realizzati dai Laboratori West Coast; e inoltre abbiamo assicurato eccellenti risultati nei test sui notri prodotti di mobile security realizzati da PCSL.

E non ci siamo fermati a ottenere dei premi in merito ai nostri prodotti per uso personale; abbiamo anche stracciato la concorrenza con i nostri “prodotti di protezione delle infrastrutture ITaziendali “; per esempio, nei tests di Agosto realizzati da AV-Test.org, sia Kaspersky Internet Security che Kaspersky Endpoint Securityricevettero rispettivamente 16 e 17 punti, il punteggio più alto tra tutti i partecipanti al test.

Quindi, come potete vedere, nei primi otto mesi del 2012, abbiamo ricevuto un bel pò di belle notizie. Per tutte queste buone notizie non smetterò mai di lodare il nostro fedele e pionero AV Lab – cosa che penso gli faccia piacere – e di conseguenza mi aspetto presto molti altri riconoscimenti nella lotta contro al malware!

In questo avanti e indietro di positivismo e ottimismo, i più meticolosi potrebbero dire, “ok, i vostri antivirus sono i migliori, ma cosa offrite per quanto riguarda le tecnologie Non Antivirus, come per esempio Antispam“?

Perfetto: è giusto ciò di cui vi parlerò in questo articolo.

Proprio recentemente furono rilasciati i risultati del Virus Bulletin’s VBSpam  in cui il nostro Kaspersky Anti-Spam per Linux– inaspettatamente per i nostri concorrenti ma abbastanza atteso da parte nostra – risultò tra i vincitori – per la precisione secondo – con un eccezionale risultato di 93,3% di detezione degli spam  e un 0,1% di falsi positivi. “A chi piace arrivare secondi?” soprattutto per coloro che sono abituati ad arrivare sempre primi, come nel caso di Kaspersky Lab. Ma in questo caso la mia risposta sarebbe “A me piacerebbe!” E vi spiego il perchè …

E non è una casualità…