Cercare l’ago nel pagliaio. Introduzione a Astraea

Da qualche parte nel nostro ufficio, custodito con cura, c’è un grande “libro nero” che contiene tutti i dati aggiornati del Kaspersky Lab usati in atti pubblici: numero di impiegati e uffici, localizzazione degli uffici, volume di affari, ecc.  I dati che utilizziamo di più sono il numero giornaliero di nuovi programmimalware – o più semplicemente, malware. Questo dato è così popolare proprio in virtù della grande velocità con cui cambia. Infatti la sua crescita sorprende anche me: un anno fà i campioni di malware erano 70.000 – attenzione, al giorno! Nel Maggio del 2012 erano 125.000, e oggi addirittura 200.000, ovviamente al giorno! Non vi sto prendendo in giro cari amici: ogni giorno individuiamo, analizziamo e sviluppiamo nuovi sistemi per proteggervi da questo incredibile numero di malware!

Come ci riusciamo?
Grazie al know-how dei nostri esperti ed alla tecnologia sviluppata – sulla quale potrebbe essere stilato un altro grande “libro nero” con le voci di questo blog (si veda il tag tecnologia). Nel pubblicizzare la nostra tecnologia, qualcuno potrebbe chiedersi se non abbiamo paura che i nostri post vengano letti dal cybercrimine. Sebbene siamo un pò preoccupati, ci interessa di più che l’utente sia informato sul come lo proteggiamo, sui moventi dei “cyber furfanti” e sui trucchi che usano nelle loro truffe informatiche.
Continua a leggere sulla nostra Tecnologia Astraea…

Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

More: L’Inermità dei Sistemi Industriali …

Foto di Flickr

Instagram

Permettere o Proibire Tutto?

In appena una dozzina di anni o giù di lì il settore delle minacce informatiche si è trasformato profondamente. In effetti si è passati da semplici organizzazioni di holigans adolescenziali che si manifestavano attraverso giochi divertenti, (per lo meno divertenti lo erano per loro, meno per le vittime) a bande cibernetiche organizzate che sferrano attacchi sofisticati a strutture critiche.

Si tratta di una vera e propria metamorfosi.

Tornando indietro all’era degli hooligans, per varie ragioni i miserabili cyber hanno provato ad infettare il maggior numero di computers possibile ed è proprio per difendere i sistemi operativi da questi tippi di attacchi che sono stati creati i softwares antivirus (e devo dire che è stato fatto proprio un bel lavoro).

Oggi, le nuove minacce informatiche sono proprio l’opposto. Quei meschini dei cybers conoscono le tecnologie antimalware e sanno muoversi all’interno di esse. Infatti cercano di muoversi con discrezione all’interno dei sistemi per poter sferrare attacchi mirati ai sistemi operativi. E ciò è anche logico se si considera il loro obiettivo (economico).
Quindi si può affermare che l’organizzazione è cambiata, ma il paradigma rimane lo stesso:  la maggior parte delle aziende continua ad utilizzare tecnologie disegnate per infezioni di massa, che al giorno d’oggi sono antiquate e pertanto inadatte a contrastare gli attacchi moderni.

Di conseguenza, le aziende, nella lotta contro le compagnie di malware, mantengono una posizione difensiva  e ciò fa sì che rimangano sempre un passo indietro rispetto ai loro nemici.

Ultimamente stiamo incrementando gli sforzi contro le minacce informatiche sconosciute per le quali non sono ancora state sviluppate protezioni adeguate, spesso i software antivirus non riescono a riconoscere queste minacce informatiche. Allo stesso tempo, i moderni cybers,  approfittando del loro nascondiglio all’interno dei sistemi informatici controllano meticolosamente l’efficacia dei loro programmi maliziosi. E la cosa non è per nulla gradevole.
Tutto ciò diventa ancora più paradossale quando si scopre che il settore della sicurezza informatica dispone delle armi di protezione  necessarie  incorporate all’interno dei propri prodotti – in grado di affrontare le nuove sconosciute minacce informatiche a testa alta.

Vi svelerò un interessante aneddoto a riguardo…

Oggi, nel settore dell’ingengneria informatica esistono due possibili prese di posizione che una compagnia può utilizzare in merito alla sicurezza informatica: “Default Allow” – in cui qualsiasi cosa (ogni bit del software) non esplicitamente proibita  può essere installata in un computer; e “Default Deny” – in cui qualsiasi cosa non esplicitamente permessa viene proibita (ulteriori informazioni sui rimedi alle minacce informatiche).

Come probabilmente immaginerete, queste due prese di posizione di sicurezza rappresentano due posizioni opposte nella convivenza tra usabilità e sicurezza.

Con l’opzione “Default Allow”, tutte le applicazioni lanciate hanno carta bianca per fare tutto ciò che desiderano all’interno di un computer o di un network e gli antivirus assumono il ruolo dei proverbiali Ragazzi Olandesi – che osservano dall’esterno del fiume e se dovesse verificarsi un danno, intervengono per tappare la crepa.
Con l’opzione “Default Deny” è tutto l’opposto, per difetto l’installazione delle applicazioni viene bloccata eccetto se si tratta di applicazioni incluse nella lista dei “trusted software”.  Nessuna crepa all’interno della diga, ma di conseguenza non si avrà nemmeno un sufficiente volume d’acqua.

Oltre all’affiorare di malwares sconosciuti, le aziende (i loro dipartimenti di IT in particolare) hanno molti altri grattacapi provenienti dall’opzione  “Default Allow”.

  • Installazione di softwares improduttivi e servizi ( giochi, annunci, clienti P2P… – il cui numero dipende dalla politica dell’organizzazione).
  • Installazione di non verificati e di conseguenza pericolosi softwares attraverso i quali gli hackers possono farsi strada all’interno dei networks aziendali.
  • Installazione di softwares di amministrazione remoti che permettono l’accesso a un computer senza il permesso degli utenti.

I primi due grattacapi dovrebbero essere abbastanzi chiari. Riguardo al terzo, permettetemi di offrirvi una spiegazione tecnica personale.

Non molto tempo addietro abbiamo condotto un sondaggio tra le aziende all’interno del quale abbiamo inserito la seguente domanda: “In che modo violano gli impiegati le regole di sicurezza IT adottate dall’impresa attraverso l’installazione di applicazioni non autorizzate?”

I risultati di questo sondaggio li ho inseriti nel seguente grafico. Come potete ben vedere, la metà delle violazioni provengono dalla gestione remota. Ciò significa che gli impiegati  o gli amministratori dei sistemi installano programmi di controllo remoti per l’accesso remoto alle risorse interne o per l’accesso ai computers per diagnostici e/o “riparazioni”.

Il grafico non lascia adito a dubbi: ci ritroviamo di fronte a un grosso problema…

Inserisci il tuo indirizzo email per iscriverti al Blog

Kaspersky AntiSpam: Non più Sconfitto ma Vincitore

Esiste un vecchio proverbio russo: il modo in cui inizi l’anno nuovo – è indicativo in merito a come spenderai il resto dell’anno.

E quest’anno è iniziato davvero bene per noi:

  1. Abbiamo ricevuto il premio come Prodotto dell’Anno dal Laboratorio Austriaco AV-Comparatives;
  2. Abbiamo battuto il record di punti nel test realizzato dal laboratorio tedesco AV-Test.org;
  3. Abbiamo ricevuto il voto più alto dalla Rivista Virus nel Regno Unito.

Nonostante ciò, dopo aver ricevuto questi premi, il prosieguo dell’anno è andato ancora meglio ed il numero di medaglie è cresciuto a dismisura! Questi tests su nostri prodotti di protezioni proattive e protezione di operazioni finanziarie online furono realizzati dalle più grandi marche di test comparativi. Alla fine risultammo i migliori nei tests riguardanti le nostre funzioni di controllo delle applicazioni realizzati dai Laboratori West Coast; e inoltre abbiamo assicurato eccellenti risultati nei test sui notri prodotti di mobile security realizzati da PCSL.

E non ci siamo fermati a ottenere dei premi in merito ai nostri prodotti per uso personale; abbiamo anche stracciato la concorrenza con i nostri “prodotti di protezione delle infrastrutture ITaziendali “; per esempio, nei tests di Agosto realizzati da AV-Test.org, sia Kaspersky Internet Security che Kaspersky Endpoint Securityricevettero rispettivamente 16 e 17 punti, il punteggio più alto tra tutti i partecipanti al test.

Quindi, come potete vedere, nei primi otto mesi del 2012, abbiamo ricevuto un bel pò di belle notizie. Per tutte queste buone notizie non smetterò mai di lodare il nostro fedele e pionero AV Lab – cosa che penso gli faccia piacere – e di conseguenza mi aspetto presto molti altri riconoscimenti nella lotta contro al malware!

In questo avanti e indietro di positivismo e ottimismo, i più meticolosi potrebbero dire, “ok, i vostri antivirus sono i migliori, ma cosa offrite per quanto riguarda le tecnologie Non Antivirus, come per esempio Antispam”?

Perfetto: è giusto ciò di cui vi parlerò in questo articolo.

Proprio recentemente furono rilasciati i risultati del Virus Bulletin’s VBSpam  in cui il nostro Kaspersky Anti-Spam per Linux– inaspettatamente per i nostri concorrenti ma abbastanza atteso da parte nostra – risultò tra i vincitori – per la precisione secondo – con un eccezionale risultato di 93,3% di detezione degli spam  e un 0,1% di falsi positivi. “A chi piace arrivare secondi?” soprattutto per coloro che sono abituati ad arrivare sempre primi, come nel caso di Kaspersky Lab. Ma in questo caso la mia risposta sarebbe “A me piacerebbe!” E vi spiego il perchè …

E non è una casualità…

A Caccia dei Phishers!

Inizio il mio Post chiarendo chi sono i “Phishers”, in modo da rendere più semplice ed interessante la lettura. Si tratta di crimanali informatici che utilizzano numerose tecniche per attirare gli utenti sui propri siti “taroccati”.

Non riesco a spiegarmi bene il perché, ma è capitato che fin dai primi momenti dalla comparsa di Internet sia sempre esistito un atteggiamento stereotipato nei confronti di tutte le cose inerenti il World Wide Web. Questo atteggiamento è quello del considerare la rete poco più di un giocattolo, ed i virus da essa contenuti nel migliore dei casi sono ritenuti alla stregua di un gioco, nel peggiore dei casi come atti di teppismo. Tuttavia, la realtà è completamente diversa. Soprattutto ultimamente.

Ricordate il virus Cascade ed altri simili virus? Ah, tutti innocenti ed impreparati nei confronti di quello che stava per succedere. Ancora un paio di decenni e gli hackers avrebbero cominciato a rubare dati, ad infettare i computers con Trojans attraverso zombie networks , ed a manipolare conti bancari. Ed oggi siamo arrivati agli attacchi contro attacchi contro sistemi industriali, militari ed infrastrutturali. Ma che bei giocattoli!

Abbiamo bisogno di cancellare al più presto questo tipo di stereotipi. Sbagliate impressioni conferiscono al cybercrime una aura romantica, che attrae i giovani e crea numerosi nuovi aspiranti hackers. Non riesco riesco davvero ad immaginare né perchè sia interessante per loro né per quanti anni potrebbero finire in prigione.

Poi vi è un altro stereotipo: che il cybercrime paghi, e che i loro autori non vengano mai catturati. Romanticismo! Ok, è vero che molti anni fa in molte nazioni i crimini informatici non fossero spesso adeguatamente perseguiti; adesso però la situazione è mutata: i tutori della legge dispongono attualmente sia dell’esperienza sia delle conoscenze necessarie, hanno compiuto passi da gigante negli studi sui crimini informatici (una sorta di cyber CSI) ed hanno stretto buoni rapporti di lavoro con i professionisti (del settore), mettendosi così in condizione di risolvere un cybercrime dietro l’altro.

Siamo sempre disposti ad aiutare le forze dell’ordine nazionali ed internazionali quando ce lo richiedono. Sono certo che lo sviluppo di tale collaborazione sia fondamentale per il successo nella lotta contro il cybercrime, perché le compagnie che si occupano di sicurezza informatica sono quelle che possiedono le competenze necessarie.

Ora, lasciate che vi esponga un esempio di come funziona in Russia…

Crowdsourcing

Ragionare in merito a quante cose divine Internet ci abbia regalato, per quanto interessante, risulterebbe probabilmente una perdita di tempo: infatti nello stesso momento in cui avrete terminato di conteggiare tutte le cose eccezionali che vi ricordate, molte altre ne saranno comparse. Ma vi è un concetto di particolare attenzione relativo ad Internet che, per importanza e valore, non dovrebbe in realtà mai essere trascurato, anche all’interno delle “Best-Hits” di Internet. Questo concetto merita maggiore considerazione. E questo concetto è quello di crowdsourcing.

Non voglio soffermarmi sui dettagli – potete ottenerli alla fine del link a Wikipedia soprastante (per inciso, anche Wikipedia è un progetto di crowdsourcing J) o per mezzo di un motore di ricerca. Adesso, vorrei ragionare in merito alla seguente idea: Il WWW (World Wide Web) consente ad un gran numero di persone provenienti da tutto il mondo di connettersi velocemente e di unire le forze per svolgere un qualsiasi genere di compito difficile o per altro. Il risultato è l’intelligenza collettiva, sostenuta dai gigahertz, gigabytes and terabytes di computers e canali di comunicazione. Tecnicamente, tutto si gioca sulla condivisione e sulla ripartizione della potenza di calcolo. Per esempio, ricordo bene come verso la fine degli anni ’90 molti connettevano di notte i propri computers a SETI@Home – un progetto non a fini di lucro che ricercava segnali radio di civiltà extraterrestri. Il progetto è ancora in corso, e conta 1.2 milioni di partecipanti ed una potenza di elaborazione totale che raggiunge gli 1.6 petaflops.

Forse è sorprendente, ma potete trovare reti crowdsourcing…

Windows 8: Siamo già pronti

La nuova versione di Kaspersky Internet Security 2013 sta generando un certo mormorio sui media: nelle due settimane successive alla sua anteprima mondiale è stata oggetto di recensioni su recensioni. Quasi tutte affrontano ogni aspetto del prodotto, e le caratteristiche specifiche sono state trattate qui nel mio blog – ad esempio, nei posts relativi alla protezione automatica da minacce informatiche ed in quelli su come effettuare sicuri pagamenti online.

Ma Kaspersky Internet Security è dotato di una serie di funzioni ancora più attraenti; tuttavia, esse non possono ancora essere utilizzate e diventeranno operative soltanto nel (prossimo) futuro (intendiamo esattamente questo con il detto Be  Ready For What’s Next, già sapete!) Queste applicazioni all’avanguardia non hanno ancora raggiunto, ingiustamente, la ribalta. Sto parlando del supporto Kaspersky Internet Security per Windows 8.

Ebbene, quali sono queste tecnologie, come interagiranno con Windows 8 e quali sono i vantaggi per gli utenti?

Inizio con il parlare della novità più evidente: la nuova interfaccia di Windows 8. Non ho potuto effettuare personalmente un test, però ho sentito molti pareri positivi ed ho letto lusinghiere recensioni. In fin dei conti, l’interfaccia completamente ridisegnata non è affatto male, così come la versione del desktop ed il nascente schermo-touchscreen per telefono cellulare. Non vedo l’ora di assistere alla loro comparsa sul mercato ed alle reazioni degli utenti.

Allo stesso tempo bisogna dire che questa novità sta già creando dei grossi grattacapi alle aziende della concorrenza: al fine di soddisfare tutte le esigenze degli utenti è stato ritenuto necessario avere due interfacce – la classica che tutti conosciamo, e la nuova go faster stripe. In risposta, siamo stati tra i primi nel settore degli antivirus a sviluppare una speciale applicazione che trasferisce le funzioni di gestione dell’antivirus alla nuova interfaccia Windows 8. L’applicazione è gratuita, ed è possibile scaricarla ed installarla direttamente dalla pagina del Windows Store.

Tra l’altro, sarebbe interessante conoscere il vostro parere sulla nuova interfaccia Win8:

Ma le integrazioni per Windows8 non si fermano qui: più avanti parliamo della più difficile (per noi) ma della più utile (per gli utenti) dal punto di vista della sicurezza.

Rendiamo infatti possibile l’interazione senza soluzione di continuità con il sistema operativo per verificare lo stato delle applicazioni installate. All’interno di una nuova concezione, abbiamo previsto quattro stati: funziona normalmente, con licenza non valida, modificato e manomesso. Di certo, i programmiantivirus hanno a che fare più con quest’ultimo , ma per ottenere risultati ottimali gli Antivirus devono essere in grado di interagire correttamente con Windows anche per procedere con la re-installazione di applicazioni.

E, per ultimo ma non meno importante, Kaspersky Internet Security è integrato dal Measured Boot e dall’ELAM di Microsoft (Early Launch Anti-Malware). In sostanza, essi rappresentano un ulteriore livello di protezione contro i rootkits. Con ELAM, un antivirus certificato sarà caricato dal sistema prima di tutte le altre applicazioni; mentre grazie a Measured Boot, sono consegnate direttamente all’antivirus informazioni dettagliate su tutto ciò che è stato caricato in seguito. Come risultato abbiamo la capacità non soltanto di rilevare anche il malware più sofisticato ed astuto, ma anche di trattare più efficacemente infezioni attive. Questo nuovo approccio integrato di caricamento delle applicazioni, non ha praticamente alcuna influenza  sulle prestazioni del sistema:  il driver viene caricato in millisecondi.

E’ superfluo allora domandarsi (ancora): se Windows è stato da sempre proposto insieme a Microsoft Windows Defender come parte integrante del sistema operativo, è veramente necessario un ulteriore antivirus prodotto da terze parti? Devo aver ascoltato tutto questo migliaia di volte. E’ un tema di cui si è già ampiamente discusso, e per il quale sono già state fornite esaurienti risposte!

Sinteticamente, Defender è la risposta ragionevole di Microsoft alle pressioni dell’opinione pubblica. Includendo Defender all’interno del proprio sistema operativo, Microsoft è in grado di fornire agli utenti un minimo, basico livello di protezione per coloro che non conoscono bene le norme di igiene del computer e che non hanno ancora fatto propria l’idea di dotarsi di un apposito sistema antivirus realizzato da veri esperti con esperienza nel campo della sicurezza. Non sono solo io a dirlo. I ragazzi a Redmond lo dicono spontaneamente: “Noi crediamo che tutti gli utenti di Windows 8 debbano essere protetti da un software anti-malware tradizionale che fornisca un effettivo, tecnicamente riconosciuto livello di protezione”.

In termini di sicurezza, Microsoft ha recentemente compiuto passi da gigante, e la nuova versione di Windows ne è la prova. Non si tratta soltanto dello sviluppo di nuovi approcci, di nuove speciali tecnologie ed applicazioni. Si tratta anche della aperta e qualificata collaborazione con i professionisti della sicurezza. I nostri ragazzi sono veramente contenti di come loro siano riusciti a costruire questa collaborazione, di come l’abbiano resa funzionante e di come si proceda in modo deciso nella pratica: conferenze periodiche, seminari ed aggiornamenti della documentazione, senza contare le risposte rapide ed esaurienti. Non vi è dunque da meravigliarsi se l’ottava versione di Windows non sia ancora stata rilasciata, mentre è già supportata da un antivirus prodotto da terzi!

Vi fornisco i dettagli completi del supporto per Windows 8 in Kaspersky Internet Security. Si prega di notare che in alcuni paesi, le versioni di Kaspersky Internet Security (ad esempio Spagna, Italia e Paesi Nordici) saranno compatibili con Windows 8 più in avanti.

Safe Money: Un Sistema di Sicurezza Online per le transazioni economiche online – che realmente funziona.

Ad eccezione dei soldi in contanti con cui andiamo in giro, dove di solito vengono conservati i nostri risparmi?

Sicuramente, i gangster preferiscono tuttora i soldi nascosti all’interno di uno sporco buco, mentre le nonne ancora oggi nascondono i loro risparmi sotto il materasso.

Ma nella maggior parte dei casi la soluzione più logica è quella di conservare questi contanti in denaro virtuale – non appena possibile e depositarli in banca, dove essi possono al massimo usufruire di un piccolo interesse positivo. E le banche tendono a conservare i contanti in maniera sicura. Grazie a questa sensata opzione, oggi sono sorte diverse attività, come per esempio banche online, negozi online e qualsiasi altra attività immaginabile (adesso disponibile anche online).

Certamente, ci sono un sacco di soldi dappertutto e Internet è streattamente legato ad essi, pertanto ci saranno sempre un sacco di pirati informatici pronti a trovare il modo di rubarli – siano essi in conti correnti, conti di risparmio o carte di credito.

E non stiamo parlando di minaccie occasionali realizzate da un paio di inesperti. Esso rappresenta un serio problema a scala mondiale.

Si tratta di una industria criminale ben organizzata con un giro d’affari multimilionario. Non c’è da meravigliarsi quindi se la sicurezza delle transazioni finanziarie in Internet sia diventata il problema numero 1 al mondo per la maggior parte degli utenti.

Adesso, come per le banche che dispongono di sistemi di sicurezza per i risparmi in contanti, questi soldi virtuali accessibili via Internet dovrebbero disporre allo stesso modo di una cassaforte di sicurezza, ma non sempre questo sistema di sicurezza è  sufficientemente sicuro. Quindi permettimi di raccontarti riguardo ai Nuovi Sistemi di Sicurezza dei Soldi Online, che saranno disponibili nella nuova versione di Kaspersky Internet Security, che è stata lanciata entro la fine di Agosto o i primi di Settembre (a seconda del Paese). Continua a leggere:Safe Money: Un Sistema di Sicurezza Online per le transazioni economiche online – che realmente funziona.

Più fastidioso dell’odore del gorgonzola: Gli scenari pericolosi possono provocare degli incubi. I Cinque Principali Casi di Sicurezza Informatica.

Ultimamente sono rimasto sorpreso da quante interviste sto avendo in programma ogni mese  con la stampa. Il totale cresce mese dopo mese, ma a volte nei mesi più pieni posso arrivare ad avere addirittura 70 interviste. E ciò contando solamente le interviste presenziali e quelle realizzate telefonicamente. Se dovessi contare anche quelle via email, il numero crescerebbe a dismisura.

Ma non mi lamento. A dire il vero proprio il contrario – Io amo le interviste! E ciò mi ricorda Richard Branson e la sua disinvoltura durante le interviste: “Se la CNN mi chiamasse e mi chiedesse di avere un’intervista, farei i salti mortali per essere intervistato.

La maggior parte delle interviste sono proprio come te le aspetti. Ricevi un sacco di domande e rispondi ad ognuna al meglio, tutto qui.

Ma in alcuni casi sono stato intervistato da un giornalista famoso, meticoloso fino al punto da risultare pignolo, che non sa solo tutto riguardo a me e Kaspersky Lab e di cosa ci occupiamo, ma conosce nei minimi dettagli anche l’argomento dell’intervista.

Quando finisco l’intervista mi sento esausto, la mia mente è pressochè logorata, e mi sento come se la mia anima fosse stata svuotata attraverso le lunghe risposte che ho dovuto dare alle domande sofisticate che mi sono state poste.

Queste sono le interviste più difficili ma anche le piì utili. Perchè? Il perchè risiede nel fatto che durante una sessione così intensa la materia grigia del tuo cervello lavora ad una veocità superiore, come se ingranasse due o tre marcie in più, pensando in nuovi modi di arrivare ad ottenere la risposta. Continua a leggere:Più fastidioso dell’odore del gorgonzola: Gli scenari pericolosi possono provocare degli incubi. I Cinque Principali Casi di Sicurezza Informatica.

Flame: il Virus che ha cambiato il mondo!

Non dimenticherò mai l’Oktoberfest del 2010 per tutto il resto della mia vita. Si, mi piace la birra, in particolare quella tedesca e specialmente quella dell’Oktoberfest. Ma i miei ricordi non sono legati alla birra, e non perché ne avessi bevuta troppa  🙂 E’ stato infatti in questa occasione che siamo venuti a conoscenza per la prima volta di una tendenza veramente spiacevole. Già, fu la prima volta che Stuxnet mostrò la sua faccia minacciosa – il primo malware creato con supporto statale e destinato a compiere una specifica missione militare. Questo fu precisamente quello di cui parlammo alla conferenza stampa dell’Oktoberfest 2010: “Benvenuti nell’era della guerra informatica!” Ed era già chiaro che Stuxnet sarebbe stato solo l’inizio.

In verità, poco è cambiato da quel Settembre ai giorni nostri. Tutti hanno una discreta idea sulla possibile origine di Stuxnet e di chi vi fosse dietro, nonostante nessuna singola nazione se ne sia assunta la responsabilità; di fatto, ogni nazione ne ha declinato la paternità quanto più fosse possibile. Un passo in avanti fu fatto verso la fine di Maggio quando scoprimmo un altro malware, che lasciava anch’esso sospettare circa le proprie origini ed i propri scopi militari.

Si, sto parlando di Flame. Continua a leggere:Flame: il Virus che ha cambiato il mondo!