Mini gara Endurance

Qual è il profumo che si respira durante il week-end perfetto – perfetto per ogni uomo e ragazzo? 🙂

La risposta è la seguente:

Il week-end perfetto per ogni uomo ha l’odore di pastiglie dei freni consumate, gas di scarico e adrenalina. Di cosa sto parlando? Delle corse automobilistiche! È come il rock’n’roll, solo un po’ meglio.

Proprio in questi giorni, io ed alcuni colleghi abbiamo avuto finalmente un po’ di respiro dai continui impegni e abbiamo deciso di andare in Italia per partecipare alla 24 ore di Adria, presso l’Autodromo di Adria. Si tratta di una corsa a livello nazionale, ma molto “adrenalinica”. Sfortunatamente, non abbiamo potuto assaggiare il dolce sapore del successo. Dopo 12 ore, la nostra macchina… è morta e non c’è stato modo di rianimarla. Un vero peccato! Ecco qui le sue povere spoglie:

Continua a leggere:Mini gara Endurance

Foto di Flickr

  • Budapest
  • Budapest
  • Budapest
  • Budapest

Instagram Photostream

L’evoluzione del malware per OS X

Esiste un malware specifico che attacca il sistema OS X , ovvero il sistema operativo dei computer Macintosh?

Eh sì, purtroppo sì. E per qualche strana ragione è da un po’ che non ne parlo… Molto male!

L’ultima volta che ne ho parlato è stato circa 2 anni e mezzo fa. Sì, è passato un sacco di tempo dall’apparizione del worm Flashback che colpì circa 700 milla Mac in tutto il mondo. L’industria della sicurezza IT ne ha parlato ampiamente (ed ha velocemente disabilitato la botnet Flashback), ma da allora, silenzio; nessuno ha più parlato dei malware che attaccano i sistemi Mac, come se non esistesse nessun “iMalware” capace di attaccare la “fortezza dell’impero Apple”.

Ma si sbagliavano di grosso…

Mac malware is not amyth, they do exist

Certo, se comparate il livello di diffusione o pericolosità dei malware che attaccano altri sistemi, la piattaforma più vulnerabile è senza dubbio Microsoft Windows e al secondo posto, Android (il suo figlio minore in un certo senso). Durante gli ultimi 3 anni i “cyber-cattivoni” hanno iniziato a bombarbare spietatamente il piccolo e innocente robottino verde, facendo aumentare esponenzialmente il livello di attività malware su questa piattaforma. Nel frattempo, nel regno iPhone e iPad (ad esclusione di paio di casi isolati di cyber-spionaggio) regnava una relativa pace, nonostante i criminali abbiano usato varie metodologie. Poco a poco, però, le forze del male si sono avvicinate ai Mac: le cose andavano bene rispetto alle altre piattaforma, ma presto o tardi anche i Mac sarebbero stati attaccati… Ed è proprio di questo che vi parlerò oggi.

Iniziamo dando i numeri:

  • Il numero dei nuovi malware per Mac individuati negli ultimi anni ha raggiunto le migliaia;
  • Nei primi 8 mesi del 2014, sono state individuate 25 diverse famiglie di malware per Mac;
  • La probabilità che un Mac venga infettato da un malware specifico per Apple è aumentata di circa il 3%.

Nel 2013, @KasperskyLab ha individuato circa 1.700 campioni di malware per OS X Tweet
Continua a leggere:L’evoluzione del malware per OS X

Alla scoperta dei nostri prodotti 2015

Noi di Kaspersky Lab abbiamo una tradizione (oltre alla festa di compleanno estiva e ai festeggiamenti del Nuovo Anno). Ogni estate lanciamo una nuova versione dei nostri prodotti per utenti privati. Ed eccoci qua, siamo già alla fine dell’estate, no? (Ma come! Di già?!) Permettetemi dunque di darvi alcune delucidazioni sulle caratteristiche principali delle nostre nuove versioni 2015 oppure, detta in un altra forma, sui nuovi modi per acchiappare i cybercriminali 🙂

Si alzi il sipario…

Continua a leggere:Alla scoperta dei nostri prodotti 2015

Cyber-notizie dal lato oscuro: 26 luglio 2014

Automobili controllate in remoto: sì, proprio la vostra auto, e mentre state guidando

Le notizie su nuovi attacchi hacker, attacchi mirati e malware stanno iniziando ad annoiare il pubblico. È vero anche che si pubblicano continuamente notizie di questo tipo e l’attenzione dei lettori viene colpita da notizie più inusuali come quando i cybercriminali riescono ad hackerare gli oggetti più strani.

Secondo una ricerca cinese, alcuni cybercriminali sono riusciti ad hackerare alcune strumentazioni presenti nell’automobile Tesla; il progetto faceva parte di un concorso avuto luogo durante una conferenza. Perché Tesla? Cos’ha di speciale?

Si tratta di un’auto elettrica con tanti gadget tecnologici che sembra più un supercomputer con quattro ruote che un’auto. Ancora una volta, che caratteristiche ha Tesla? Qualsiasi sua funzionalità, soprattutto quelle sviluppate senza il conivolgimento degli esperti in sicurezza IT, porta con sé una serie di minacce dovute alle vulnerabilità intrinseche, vulnerabilità che sono state trovate dagli hacker in occasione della conferenza in Cina.

Continua a leggere:Cyber-notizie dal lato oscuro: 26 luglio 2014

Cyber-notizie dal lato oscuro: 24 giugno 2014

Patent troll – continua…

Purtroppo, è ancora un argomento che mi sta molto a cuore…  la piaga dei parassiti dei brevetti non è ancora stata debellata, anche se veniamo a conoscenza solo dei casi più eclatanti. Tuttavia, scavando in profondità, si trovano tanti casi altrettanto interessanti ma ai quali non è stata dedicata la giusta attenzione. È proprio quello che abbiamo fatto, trovando alcune notizie inerenti ai patent troll che meritano davvero il titolo di questo post. Iniziamo a entrare nei dettagli.

Questo è davvero troppo!

Per questa notizia non ho dovuto fare chissà quali ricerche, ho solo dato un’occhiata alla rivista Ars Technica. Qui ho trovato una glorificazione piuttosto famigliare dell’aggregatore di licenze RPX, che viene dipinto come un dolce e innocente protettore di orfani, poverelli e principesse (dai draghi). Semplicemente non riuscivo a credere a cosa stavo leggendo: “RPX offre i suoi servizi alla aziende soffocate dai patent troll, tra cui Apple e tante altre compagnie tecnologiche. RPX, in pratica, acquista i brevetti che potrebbero essere utilizzate dai troll. Unendo il potere di acquisto di molte aziende, ottiene i brevetti a prezzi molto competitivi“. O meglio, non posso credere all’ipocrisia che c’è in giro.

COSA? RPX sarebbe una sorta di anti-troll? Sì, certo,e gli asini (o i troll) volano …

Fonte

Ci siamo imbattuti in questa sorta di anti-troll lo stesso anno della sua nascita, e siamo stati tra i primi e dar loro pan per focaccia.

Continua a leggere:Cyber-notizie dal lato oscuro: 24 giugno 2014

“KLub”, il club dei bimbi di Kaspersky Lab

Prima di iniziare a parlare del nostro evento, torniamo un attimo indietro nel tempo, alla fine degli anni novanta, quando uno dei nostri dipendenti ha avuto il suo primo figlio. Per festeggiare ho fatto un brindisi che diceva più o meno: “abbiamo iniziato a moltiplicarci come virus”.

La scorsa settimana, circa 200 bambini, figli degli impiegati di Kaspersky Lab, sono venuti a farci visita con i loro genitori per scoprire finalmente qual è il luogo che “rapisce” i loro genitori ogni giorno.

Abbiamo sempre incentivato i nostri impiegati ad avere bambini – e questo è il risultato spertao. Più siamo, meglio è, dico io. Noi di Kaspersky Lab siamo amici dei bambini e delle famiglie – soprattutto dei bimbi. È divertente osservare come si è evoluto il servizio e l’appoggio che offriamo alle famiglie: all’inizio non appena un bambino varcava la soglia dei nostri uffici, tutti noi ci avviciniamo al piccolo/a e lo ricoprivamo di attenzioni. Un paio di anni dopo, dato che la tendenza non accennava a diminuire, ogni volta che nasceva un bambino, facevamo una colletta per comprare un regalo alla nuova mamma o al nuovo babbo. Poi, quando la frequenza aumentò da Hz a kHz, davamo l’annuncio e ci congratulavamo pubblicamente. Sì, lo so, è poco. Ma che dovevamo fare. Avevamo un mondo da salvare!

Non conosco il numero esatto dei pargoletti di Kaspersky Lab, ma vi assicuro che sono un sacco! Pensando a loro, e approfittando della Giornata Internazionale della Salvaguardia dei Bambini tenutasi in Russia e in molti altri paesi all’inizio di giugno, abbiamo organizzato una grande festa presso il nostro ufficio. Circa 200 bambini, figli dei nostri impiegati, sono venuti “al lavoro” con le loro mamme e i loro papà, per poter vedere con i propri occhi il luogo in cui ogni giorno i loro genitori “scompaiono”. Durante la giornata i bambini hanno potuto giocare, dipingere, mangiare, andare sui trampoli e un sacco di altre attività divertenti.

KL Kid KLub Continua a leggere:“KLub”, il club dei bimbi di Kaspersky Lab

Cyber-notizie dal lato oscuro: 4 giugno 2014

Fedele alla parola data, ecco a voi la seconda “puntata” della mia serie settimanale (o più o meno settimanale) “notizie oscure dal lato cibernetico”; beh, sul titolo c’è ancora un po’ di confusione…

Il tema principale di oggi è la sicurezza delle infrastrutture critiche; in particolare, voglio parlare dei problemi e dei pericoli che le riguardano, ovvero degli attacchi a installazioni nucleari e di produzione, trasporti, centrali elettriche e ai sistemi di controllo industriale (ICS).

A dire il vero, non si tratta di notizie fresche fresche, ma risalgono alla settimana scorsa. Per fortuna non assistiamo ogni settimana a problemi di sicurezza delle infrastrutture critiche, o per lo meno non ci sono regolarmente incidenti di grande rilevanza. Probabilmente ciò dipende dal fatto che la maggior parte dei problemi vengono tenuti nascosti (una decisione comprensibile e preoccupante allo stesso tempo), oppure semplicemente non ne veniamo a conoscenza (alcuni attacchi vengono condotti in maniera molto silenziosa, cosa ancora più preoccupante).

Ebbene, vi proporrò una serie di notizie curiose affinché possiate farvi un’idea della situazione e delle tendenze attuali circa i problemi di sicurezza delle infrastrutture critiche; allo stesso tempo, vi indicherò cosa si dovrebbe fare per affrontare queste minacce.

In realtà ci sono molte ragioni per rimanere sorpresi dai problemi riguardanti le infrastrutture critiche…

Se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo.

Il motto degli ingegneri che sviluppano e installano sistemi ICS è: “assicurare operatività stabile e costante, tutto il resto non importa!”. Di conseguenza, se si individua una vulnerabilità nel sistema di controllo (attraverso la quale un hacker può impossessarsi dell’intero sistema), oppure se il sistema è collegato a Internet, oppure se la password è davvero (e dico sul serio) 12345678, non importa! A loro interessa soltanto che il sistema funzioni senza interruzioni, senza intoppi e a una temperatura stabile!

Tuttavia, pensandoci bene, un’interferenza di qualsiasi tipo o un tentativo di risolvere un problema di sicurezza può provocare l’interruzione del servizio, un vero e proprio dramma per gli ingegneri che si occupano di ICS.  Ebbene sì, è ancora così che funziona nel mondo delle infrastrutture critiche, tutto è bianco o nero, nessuna sfumatura intermedia. O forse si nasconde solo la testa sotto la sabbia?

A settembre dello scorso anno, abbiamo impostato un honeypot, che collegavamo a Internet per simulare un sistema industriale. Il risultato? In un mese è stata violata la sua sicurezza ben 422 volte, e in molte occasioni i cybercriminali sono riusciti a infiltrarsi fino ai Controllori Logici Programmabili (PLC); uno particolarmente brillante è riuscito persino a riprogrammarli (come Stuxnet). L’esperimento dell’honeypot ha dimostrato che se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo. E se ciò avviene… beh, è un gran bel problema. Una catastrofe in stile film d’azione hollywoodiano. Un ICS può essere di diversi tipi e dimensioni. Vediamo vari casi.

Malware nucleare

Fonte

Continua a leggere:Cyber-notizie dal lato oscuro: 4 giugno 2014

Cyber-notizie dal lato oscuro: 26 maggio 2014

Ciao gente!

Sembra siano passati secoli dall’ultima volta che ho parlato su questo blog di “cyber-malignità”, delle ultime novità, tendenze e fatti che stanno succedendo in giro per il mondo. Magari c’è pure tra di voi chi ha pensato che Kaspersky Lab abbia dimenticato il suo vero obiettivo, la sua vera natura e abbia smesso di trattare tali argomenti…

Bene, prima di tutto permettetemi di rassicurarvi: siamo aggiornati su tutte le cose che stanno succedendo nella “cyber-giungla”. Tutto quello che sappiamo lo pubblichiamo sulle nostre pagine specializzate.

L’unico problema è che, molti non leggono quello che pubblichiamo in queste pagine. Forse è comprensibile perché i dettagli possono finire con l’annoiare, specialmente coloro che non sono molto “tecnologici”. Tuttavia, questo non deve essere una ragione per non pubblicare tali notizie. Comunque sia, qui, in questo blog, cerco di non annoiare il lettore con troppi tecnicismi. Cerco semplicemente di informare le persone circa le notizie IT più curiose, strane e divertenti che occupano le testate dei giornali mondiali.

Quindi, eccoci qua… Quali sono state le notizie più curiose, divertenti e stravaganti della settimana scorsa?

Mi ha picchiato! Ha iniziato lui!

La lotta tra USA e Cina circa lo cyber-spionaggio ha preso una nuova piega…

Questa volta, sono gli Stati Uniti ad aver beccato in fragrante la Cina, con tanto di foto e nomi: 5 specialisti delle forze armate cinesi sono finiti nell’ultimo poster “Wanted” dell’FBI, in pieno stile western. Sono accusati di essere penetrati in diverse network appartenenti ad aziende statunitensi e di aver rubato loro segreti.

Wanted cybercriminals

Continua a leggere:Cyber-notizie dal lato oscuro: 26 maggio 2014

Tre modi per proteggere le macchine virtuali

Proteggere o non proteggere le macchine virtuali, questo era il problema. La risposta è sempre la stessa: proteggere!

Il problema principale è come proteggere.

In passato vi ho già parlato del concetto di antivirus senza agente per ambienti VMware. Tuttavia, le tecnologie non si fermano mai, si evolvono continuamente. Nella misura in cui si implementano i progetti di virtualizzazione e le aziende ne riconoscono i vantaggi, aumenta il numero delle app pensate a questo scopo e di conseguenza la domanda di protezione specializzata.

Naturalmente esiste un approccio specifico per le macchine virtuali, un altro metodo pensato per i database e un altro ancora per i siti web. Poi bisogna aggiungere il fatto che gli antivirus senza agente non sono gli unici a garantire protezione, così come l’ambiente VMware non è l’unica piattaforma virtuale, sebbene sia la più popolare.

Quindi, quali sono le alternative per proteggere le infrastrutture virtuali?

Senza Agente

Dunque “nelle precedenti puntate del mio Blog” vi ho fornito molte informazioni sull’argomento….

L’approccio senza agente ha bisogno di una macchina virtuale dedicata e di un motore antivirus. Collegandosi alle macchine virtuali attraverso la tecnologia VMware vShield, la macchina realizza una scansione alla ricerca di malware all’interno delle infrastrutture virtuali. vShield interagisce con il sistema di gestione dell’antivirus per conoscere le impostazioni e le politiche applicate, quando attivare o disattivare la protezione, come ottimizzare e così via.

Kaspersky Security for Virtualization - Agentless ImplementationUn’appliance virtuale di sicurezza protegge tutte le altre macchine virtuali

Continua a leggere:Tre modi per proteggere le macchine virtuali