Risultati dalla ricerca di:: i - news

Un cripto-campo minato

Le buzzword (le parole alla moda) del XXI secolo vanno e vengono, e alcune restano. Una delle più utilizzate è stata sinergia. Ve la ricordate? Era presente praticamente in qualsiasi presentazione business  di 15 anni  fa (nelle mie no, ovviamente!). E vi ricordate del Millennium bug? Mamma mia, 18 anni fa! Anche lui è andato via come è arrivato (tanto rumore per nulla). E ci sono tante altre parole appartenenti a questa categoria: wellness, proattività, paradigma, ingranaggio… ma sto divagando.

Torniamo all’argomento di oggi, le buzzword tecnologiche, quelle parole che hanno tanta risonanza nel nostro mondo. Quali vi vengono in mente? Intelligenza artificiale? Big Data? Internet delle cose? Computer quantici? Oppure le onnipresenti criptomonete e bitcoin? Queste sono le parole più popolari secondo Google.

Non tutte le buzzword sono stupide/senza senso/che fanno l’occhiolino al marketing/un imbroglio per investitori e consumatori/un sofisma (buzzword pure questa? Potrebbe sembrare eppure…) Blockchain ne è un esempio. Il nostro incubatore business sta coltivando diverse idee che riguardano le blockchain e che cambieranno questo mondo di nicchia per il meglio.

Continua a leggere:Un cripto-campo minato

Ieri e oggi: sono già passati 20 anni! Sempre in crescita

Venti anni in questo settore… è molto o poco tempo? O meglio, che ne pensate di 25 anni di sviluppo continuo di nuovi prodotti e tecnologie (compresi i 5 anni precedenti alla nascita di KL)?

Per rispondere dobbiamo sapere quando è nata l’industria della cybersicurezza. Ebbene, i primi programmi antivirus sono comparsi solo qualche anno prima rispetto ai nostri 25 anni di attività.

Possiamo dire di essere tra quella manciata di sviluppatori ad aver creato la cybersicurezza! Siamo presenti in questo settore sin dagli albori (quando gli scanner di firme on demand andavano per la maggiore) e siamo qui ancora oggi nell’era dei big data e dell’apprendimento automatico. E siamo all’avanguarda da oltre vent’anni. Modestia a parte, è il nostro compleanno dopotutto! 😊

Non per vantarci ma pensate a tutte quelle malvagità informatiche che abbiamo sconfitto durante questi 20 anni!

Naturalmente non c’è solo un modo per interpretare la storia. E neanche la storia di Kaspersky Lab fa eccezione.

Da un lato, potremmo guardare le vecchie foto dei nostri momenti felici di questi 20 anni, ricordare gli errori ingenui commessi e i passi falsi con un po’ d’imbarazzo, oppure potremmo anche guardare allo specchio i nostri capelli ingrigiti e i segni del tempo sul volto con un’aria melanconica. Sì, potremmo…

Ma dall’altro lato, guardando le stesse vecchie foto di 20 anni fa, potremmo semplicemente sorridere e ammettere a noi stessi: “Niente male queste due decadi ma il bello deve ancora venire!” È tutta una questione di punti di vista: meglio concentrarsi sui problemi e le difficoltà o sui successi e i traguardi raggiunti? Ci dispiace, non diamo premi a chi indovina; sì, scegliamo il  secondo punto di vista, perché noi di KL pensiamo sempre positivo. Non si può fare altrimenti in questo settore! E speriamo, cari lettori, che questo nostro atteggiamento vi contagi.

In vista del nostro compleanno, abbiamo pensato a lungo a un modo forte e diretto per poter ispirare  le persone e al contempo essere fedeli agli eventi avvenuti in questi 20 anni (per non esagerare 😊) Ed ecco il risultato: facciamo una breve carrellata degli eventi più curiosi e divertenti che hanno coinvolto la nostra azienda nel corso degli anni, per capire com’era “ai vecchi tempi”, com’è oggi e come sarà in futuro.

Partiamo dal nostro ufficio.

Tornando agli inizi degli anni ’90, ci siamo trasferiti di ufficio 6 volte!

Ecco come appariva nel 1994  l’epicentro dello sviluppo di uno dei migliori antivirus del mondo. Quello spazio era l’intero ufficio! L’azienda ha preso il mio nome circa 3 anni dopo, ma era comunque il nostro ufficio. In realtà faceva parte dell’azienda KAMI, che negli anni ’90 produceva soluzioni hardware e software.

È stato proprio nel 1994 che abbiamo partecipato per la prima volta ai test dell’Università di Amburgo;, non ce l’aspettavamo, avevamo vinto per la nostra qualità della protezione. Nella foto qui di sopra la stanchezza aveva preso il sopravvento sulla felicità dopo aver appreso di questo grande traguardo.

Oggi abbiamo una sede principale nella nostra personale zona business, che si trova a metà strada tra il centro di Mosca e l’Aeroporto Internazionale Sheremetyevo.

Continua a leggere:Ieri e oggi: sono già passati 20 anni! Sempre in crescita

Alla fine non è tutto tranquillo sul fronte dell’antitrust

Lo scorso autunno, nel nostro mercato interno ci siamo rivolti al Servizio federale anti-monopoli russo per una denuncia contro Microsoft riguardo le violazioni della normativa antitrust.

Nonostante il lungo silenzio dei media, la questione è stata sicuramente affrontata, anche se lentamente. E non prestate attenzione ai report poco accurati sulla mancata presentazione di reclami simili alla Commissione Europea: tutto questo faceva riferimento ai retroscena di un’intervista che ho fatto in Germania in cui sembra che una o due cosette siano state male interpretate (forse a causa di una cattiva traduzione). Non stiamo assolutamente pensando di “farci temporaneamente da parte” e di non presentare la denuncia nei confronti della nostra concorrenza alla Commissione europea.

Ad ogni modo, invece di leggere i report è sempre meglio sentirlo dal diretto interessato… quindi eccomi qui con le notizie vere, i dettagli confermati e i progetti che posso condividere con voi senza compromettere norme etiche o giuridiche.

Ok, iniziamo…

Microsoft ha intrapreso un duplice approccio: (I) smentite formali; (II) azioni concrete specifiche per occuparsi delle richieste di antitrust

Prima di tutto, come ci aspettavamo, Microsoft non è d’accordo con le nostre affermazioni. “Non abbiamo creato le condizioni…”, “non abbiamo violato…” e “non dominiamo…”. Ma i fatti sono argomenti testardi e malgrado le smentite formali, Microsoft ha intrapreso alcuni passi cruciali per rettificare la situazione. E sembra che le nostre azioni avrebbero aiutato a incoraggiare Microsoft a farlo. Ovviamente si devono fare molte altre cose, ma almeno questo è un buon inizio per assicurarsi del fatto che i consumatori abbiano l’opportunità di scegliere quale sia la migliore soluzione di cybersicurezza per loro.

Sembra che Microsoft abbia intrapreso un duplice approccio: (I) smentite formali (il che è logico) e (II) azioni concrete specifiche (anche se piccole) per andare incontro agli utenti e agli sviluppatori indipendenti di software.

Non parlerò delle smentite formali, ma in questo post vi dirò qualcosa in più su queste “azioni concrete” messe in atto di recente da Microsoft. Diamo un’occhiata a tre esempi significativi:

Esempio 1: L’allarmante pagina dello status del PC di Windows Defender

Una delle denunce fatte contro Microsoft riguardava l’ingannevole pagina dello status del PC di Windows Defender che si può vedere qui di seguito:

La buona notizia è che in un recente aggiornamento Microsoft ha cambiato la pagina dello status che veniva visualizzata in precedenza, rimediando ad alcuni degli elementi ingannevoli e che generavano confusione di cui avevamo parlato.

Quindi a cosa serviva la pagina dello status originale e quali erano le nostre obiezioni?
Continua a leggere:Alla fine non è tutto tranquillo sul fronte dell’antitrust

Cyber-previsioni sul 2017

Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.

Ma ci sono diversi approcci da considerare.

C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):

Oops, video sbagliato. Eccolo qui…:

Accidenti! No. È questo:

Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.

E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…

Partiamo!…
Continua a leggere:Cyber-previsioni sul 2017

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Breve storia degli attacchi DDoS

Quindi sta per accadere: l’abbreviazione “DDoS” è entrata così tanto nel lessico che spesso in questi giorni la parola non viene scritta per intero nei giornali di interesse pubblico. Beh, alcuni magari non sanno ancora cosa significa l’abbreviazione, ma tutti, perfino i cani, sanno che un DDoS è pericoloso su vasta scala, che provoca l’improvviso non funzionamento di qualcosa molto importante e allora gli impiegati si girano i pollici dal momento che la rete non funziona e i telefoni del supporto tecnico devono farsi una doccia fredda dal momento che il telefono bolle a causa delle chiamate (e clienti contrariati li riempiono di parolacce). Inoltre, tutti sanno che normalmente un attacco DDoS viene effettuato da cybercriminali sconosciuti, misteriosi e pericolosi.

Gli attacchi DDoS si sono evoluti molto velocemente, come capirete leggendo questo post. Sono più pericolosi e molto più avanzati dal punto di vista tecnico; adottano di volta in volta metodi d’attacco assolutamente insoliti; cercano sempre nuovi obiettivi; stabiliscono nuovi record mondiali dal momento che sono i DDoS più grandi e pericolosi di sempre. Ma poi anche il mondo in cui si sono trovati i DDoS si è evoluto velocemente. Tutto, anche il lavello della cucina, è connesso alla rete: il numero di dispositivi “intelligenti” connessi alla rete supera di gran lunga il numero dei buon vecchi computer fissi e dei portatili.

Il risultato di queste due evoluzioni in parallelo (quella dei DDoS e del panorama digitale in cui questi risiedono) ci ha portato a notizie ugualmente evolute: le botnet formate da telecamere IP e router Wi-Fi di casa che violano i registri DDoS (Mirai) e grandi attacchi DDoS alle banche russe.

Se un tempo le botnet erano formate da PC zombie, presto saranno formate da frigoriferi zombie, aspirapolveri, asciugatrici e macchinette del caffè.

brevity-comic

Continua a leggere:Breve storia degli attacchi DDoS

Una scelta difficile tra diverse alternative

Ok, risolviamo non il più complicato ma nemmeno il più banale dei compiti.

Quest’anno per Natale vorrei un nuovo portatile (uno migliore, più resistente). Adesso ho solo quello che ho comprato poco più di un anno fa, ma con i miei impegni aziendali e l’uso e abuso del computer, sta esalando ormai il suo ultimo respiro. Sembra malconcio e la tastiera sembra stia per cadere a pezzi. Quindi sì, ho bisogno di qualcosa di meglio…

dsc02564

Ma che dispositivo dovrei prendere? Accidenti. Da dove iniziare? Ah sì, dall’inizio: dai miei requisiti…

I requisiti che richiedo come utente non sono molto complicati, ma non si tratta nemmeno di email/messenger/Instagram/Pokemon. Eccoli qui:

  • Office, email, browser, diversi editor e diversi messenger;
  • Deve poter resistere a un intenso carico di lavoro;
  • Vorrei uno schermo più grande del normale (più di 13″);
  • Anche una tastiera di grandi dimensioni non sarebbe male.

Tutto questo esclude subito smartphone e tablet e sembra che la scelta giusta sia prendere un portatile di medie dimensioni.

Ma con quale sistema operativo? Beh, la lista delle opzioni non è poi così lunga: Windows, Mac, Linux.

Ogni sistema è buono, a modo suo…

 

Continua a leggere:Una scelta difficile tra diverse alternative

Basta. Ne ho abbastanza!

Ciao gente!

Ho conosciuto il David, la scultura più importante di Michelangelo agli inizi del XVI secolo. Una foto del suo volto con quella strana fronte corrugata è apparsa sul nostro primo prodotto di sicurezza contro gli attacchi informatici nei primi anni ’90. Alcuni pensavano che fosse una mia foto! Ancora non capisco perché; voglio dire, mi avete MAI visto senza barba…e bianco come un foglio?

 5868830789_df6e1b84a2_o

La scelta del David per la scatola è stata tutt’altro che casuale: abbiamo scoperto di essere anime gemelle (entrambi venivamo considerati perdenti). KL era una piccola giovane azienda che ha lanciato un guanto di sfida al cybercrimine globale in un mercato di sicurezza internazionale stabilito; David era il piccolo giovanotto che ha sfidado il gigante Golia.

Nel corso degli anni le scatole sono cambiate ma non è cambiata una cosa…la nostra passione per il David.

Il destino ha messo tanti ostacoli nel nostro cammino che ci avrebbero fatto fuori senza problemi, ma abbiamo perseverato, abbiamo superato quegli ostacoli (a volte da soli) e siamo diventati più forti.

A sorpresa di tutti abbiamo fornito agli utenti la miglior protezione del mondo ed siamo diventati uno dei leader del mercato globale. Abbiamo deciso di combattere i troll dei brevetti praticamente da soli e li stiamo ancora combattendo con successo. (Molti altri invece preferiscono nutrirli). Nonostante la crescita dei parassiti e dei prodotti inutili, continuiamo ad aumentare gli investimenti nelle vere tecnologie di cybersicurezza (incluso l’apprendimento automatico) per la protezione degli utenti dalle cyberminacce d’avanguardia.

Quindi, con qualche ammaccatura continuiamo lentamente a “salvare il mondo”, a prescindere dalla situazione geopolitica, da ogni tipo, origine e scopo di cyberattacco.

E adesso, il destino ci ha messo davanti a una nuova sfida. E non lo ha fatto solo con noi: questa è anche una sfida per tutti gli utenti informatici e per l’intero ecosistema di sviluppatori indipendenti per Windows.

Continua a leggere:Basta. Ne ho abbastanza!

Un piccolo passo verso la grande sicurezza industriale

L’altro giorno, Innopolis (la città tecnologica appena fuori dalla città di Kazan, in Tatarstan, 800 chilometri a est di Mosca) è diventata un “centro mondiale dei sistemi industriali sulla cybersicurezza”.

Ci sono stato all’inizio di quest’anno, meravigliandomi della velocità del suo sviluppo e dei suoi progetti ambiziosi, mentre pensavo alle sue prospettive future.

Prima di tutto, fatemi esagerare con gli elogi: mi inchino davanti alla determinazione e alla perseveranza delle autorità locali, alla sicurezza dei partner e degli sponsor e anche alla professionalità degli impresari e di chiunque abbia fatto sì che Innopolis diventasse una realtà.

Innopolis è stata costruita dal nulla in appena tre anni, in base a un’idea d’alta tecnologia per le aziende hi-tech: qui si possono trovare ottime infrastrutture sia per vivere che per fare affari, una speciale zona economica, un’università e un aeroporto internazionale non molto distante.

Qui i comfort durante tutto l’anno e anche i prezzi sono così allettanti che vi potrebbero far pensare di mollare tutto e di trasferirvi subito in Tatarstan! In inverno si pratica sci alpino, in estate il golf, in autunno la raccolta dei funghi nella foresta circostante e inoltre si può pescare tutto l’anno nel Volga. Affittare un appartamento di 50m2 costa solo 7000 rubli (circa 110 dollari) e un bilocale costa solo 10.000 rubli (circa 160 dollari); anche il costo di un appartamento con un ascensore che porta fino ai parcheggi sottoterra è irrisorio (100 rubli al mese, circa 16 dollari). Inoltre: palestra + piscina costano 15.000 rubli all’anno (circa 240 dollari)!

Per di piú, tutto è nuovo di zecca, brillante, moderno, elegante e super tecnologico (tutto molto diverso dai dintorni umili, rurari /provinciali).

Solo una cosa rovina un po’ le cose: Innopolis è circondata da brutte zone vuote e da cantieri. Ma è ovvio che, dal momento che non si può raggiungere qualcosa di bello senza produrre alcuni effetti indesiderati, la situazione non sarà così per sempre. Sembra che si costruiranno presto appartamenti residenziali ancora più moderni o che sarà abbellita con grattacieli, prati o qualcosa di bello da vedere,

Quindi, come potete vedere, non c’è da meravigliarsi del fatto che ci sia una lunga fila per vivere/studiare/lavorare qui.

DSC03300

Continua a leggere:Un piccolo passo verso la grande sicurezza industriale

Iscrizione confermata!

La tua iscrizione alla newsletter di “Nota Bene: Blog ufficiale di Eugene Kaspersky” è stata confermata.

Grazie per aver sottoscritto il servizio!

Un saluto,

Il Team di Kaspersky Lab