Tag: componenti

Amministratore di Sistema: gestione, protezione e molto altro

L’amministratore di sistema – conosciuto popolarmente come l’informatico – è una figura molto ricercata in qualsiasi azienda con più di una decina di impiegati. Gli stereotipi abbondano e queste figure professionali sono molto spesso al centro di battute e scherzi. Ma nella maggior parte dei casi di tratta solo di stupide generalizzazioni (i miei amministratori di sistema @ HQ sono ragazzi divertenti, estroversi e festaiolli !)

Allora, chi è l’amministratore di sistema?

Ebbene. Tutti noi – gli utenti – possiamo dividerci in tre categorie nel momento in cui ci viene chiesto di rispondere a questa domanda. La prima categoria direbbe che gli amministratori di sistema sono geni del male, maghi del computer, misteriosi shamani – in un’unica persona. La seconda categoria attribuisce agli amministratori qualche tratto extra-terrestre, ma positivo, gente degna di rispetto e da ‘omaggiare’ – come per esempio durante la Giornata dell’Amministratore. Poi c’è una terza categoria che non la pensa né come il primo gruppo, né come il secondo. Gli utenti che inseriscono gli amministratori di sistema in questa categoria credono che, in fondo, siano persone normali, come il resto di noi. E a questa terza categoria appartengono gli amministratori stessi.

Il ‘lavoro shamanico’ dell’amministratore di sistema è sempre emozionante: montare computer nuovi di pacca, collegare apparecchiature con cavi o senza cavi, comandare ‘topi’ e tastiere (talvolta a migliaia di chilometri di distanza) e installare o disinstallare software. Comunque, è allo stesso tempo un lavoro duro, con molte

Bisogna infatti considerare che ci sono centinaia e centinaia di utenti che hanno bisogno di sentirsi seguiti. Poi c’è sempre un numero molto alto di computer e dispositivi che hanno bisogno di cure e attenzioni. E ovviamente c’è una giungla di software, cavi, router e problemi legati alla sicurezza di cui bisogna occuparsi. E se questo non fosse sufficente, c’è sempre qualcuno che non è contento del lavoro svolto (utenti e capi). Perciò non ci sorprendere che solo gli amministratori di sistema con una volontà di ferro e un comportamento cinico sopravvivono.

Ma forse il problema più grande dell’amministratore di sistema è gestire tutti questi compiti nello stesso tempo. Installare Office a quel computer, controllare la configurazione di Outlook da quell’altra parte, collegare un nuovo computer alla rete e altri 400 cose da fare sparpagiliate per l’ufficio… non mi sorprende che alla fine della giornata sia cotto!  Tuttavia c’è una soluzione: systems management o  Gestione dei Sistemi, una funzionalità integrata nei nuovi prodotti KESB che ti aiuta a gestire i compiti quotidiani…

La maggior parte delle operazioni di routine potrebbero essere automatizzate o almeno potrebbero essere gestite in modalità remota, senza la necessità di muoversi per l’ufficio. Eseguire l’upgrade del sistema operativo di un collega? Installare una applicazione? Controllare il software che è installato nel computer del capo? Aggiornare l’antivirus e avviare una scansione in cerca di vulnerabilità? Prolungare una licenza? Correggere qualche impostazione per migliorare il funzionamento del computer? Tutto questo e molto altro può essere svolto con Gestione dei Sistemi senza che l’amministratore si muova dalla sua sedia. I vantaggi sono molteplici: aumento della produttività e abbassamento dei costi – e ovviamente tutto questo rende la vita più semplice all’amministratore!

All’inizio del 2000 abbiamo implementato i nostri prodotti con un sistema di controllo di rete. E’ una piccola (ma importante) parte diGestione dei Sistemi, responsabile della monitorizzazione del posto di lavoro, dell’istallazione e dell’aggiornamento dell’antivirus, e così via.

AVP Network Control Centre

Maggiori informazioni sul come facilitare il compito dell’amministratore di sistema…

Cercare l’ago nel pagliaio. Introduzione a Astraea

Da qualche parte nel nostro ufficio, custodito con cura, c’è un grande “libro nero” che contiene tutti i dati aggiornati del Kaspersky Lab usati in atti pubblici: numero di impiegati e uffici, localizzazione degli uffici, volume di affari, ecc.  I dati che utilizziamo di più sono il numero giornaliero di nuovi programmimalware – o più semplicemente, malware. Questo dato è così popolare proprio in virtù della grande velocità con cui cambia. Infatti la sua crescita sorprende anche me: un anno fà i campioni di malware erano 70.000 – attenzione, al giorno! Nel Maggio del 2012 erano 125.000, e oggi addirittura 200.000, ovviamente al giorno! Non vi sto prendendo in giro cari amici: ogni giorno individuiamo, analizziamo e sviluppiamo nuovi sistemi per proteggervi da questo incredibile numero di malware!

Come ci riusciamo?
Grazie al know-how dei nostri esperti ed alla tecnologia sviluppata – sulla quale potrebbe essere stilato un altro grande “libro nero” con le voci di questo blog (si veda il tag tecnologia). Nel pubblicizzare la nostra tecnologia, qualcuno potrebbe chiedersi se non abbiamo paura che i nostri post vengano letti dal cybercrimine. Sebbene siamo un pò preoccupati, ci interessa di più che l’utente sia informato sul come lo proteggiamo, sui moventi dei “cyber furfanti” e sui trucchi che usano nelle loro truffe informatiche.
Continua a leggere sulla nostra Tecnologia Astraea…

Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

More: L’Inermità dei Sistemi Industriali …

Permettere o Proibire Tutto?

In appena una dozzina di anni o giù di lì il settore delle minacce informatiche si è trasformato profondamente. In effetti si è passati da semplici organizzazioni di holigans adolescenziali che si manifestavano attraverso giochi divertenti, (per lo meno divertenti lo erano per loro, meno per le vittime) a bande cibernetiche organizzate che sferrano attacchi sofisticati a strutture critiche.

Si tratta di una vera e propria metamorfosi.

Tornando indietro all’era degli hooligans, per varie ragioni i miserabili cyber hanno provato ad infettare il maggior numero di computers possibile ed è proprio per difendere i sistemi operativi da questi tippi di attacchi che sono stati creati i softwares antivirus (e devo dire che è stato fatto proprio un bel lavoro).

Oggi, le nuove minacce informatiche sono proprio l’opposto. Quei meschini dei cybers conoscono le tecnologie antimalware e sanno muoversi all’interno di esse. Infatti cercano di muoversi con discrezione all’interno dei sistemi per poter sferrare attacchi mirati ai sistemi operativi. E ciò è anche logico se si considera il loro obiettivo (economico).
Quindi si può affermare che l’organizzazione è cambiata, ma il paradigma rimane lo stesso:  la maggior parte delle aziende continua ad utilizzare tecnologie disegnate per infezioni di massa, che al giorno d’oggi sono antiquate e pertanto inadatte a contrastare gli attacchi moderni.

Di conseguenza, le aziende, nella lotta contro le compagnie di malware, mantengono una posizione difensiva  e ciò fa sì che rimangano sempre un passo indietro rispetto ai loro nemici.

Ultimamente stiamo incrementando gli sforzi contro le minacce informatiche sconosciute per le quali non sono ancora state sviluppate protezioni adeguate, spesso i software antivirus non riescono a riconoscere queste minacce informatiche. Allo stesso tempo, i moderni cybers,  approfittando del loro nascondiglio all’interno dei sistemi informatici controllano meticolosamente l’efficacia dei loro programmi maliziosi. E la cosa non è per nulla gradevole.
Tutto ciò diventa ancora più paradossale quando si scopre che il settore della sicurezza informatica dispone delle armi di protezione  necessarie  incorporate all’interno dei propri prodotti – in grado di affrontare le nuove sconosciute minacce informatiche a testa alta.

Vi svelerò un interessante aneddoto a riguardo…

Oggi, nel settore dell’ingengneria informatica esistono due possibili prese di posizione che una compagnia può utilizzare in merito alla sicurezza informatica: “Default Allow” – in cui qualsiasi cosa (ogni bit del software) non esplicitamente proibita  può essere installata in un computer; e “Default Deny” – in cui qualsiasi cosa non esplicitamente permessa viene proibita (ulteriori informazioni sui rimedi alle minacce informatiche).

Come probabilmente immaginerete, queste due prese di posizione di sicurezza rappresentano due posizioni opposte nella convivenza tra usabilità e sicurezza.

Con l’opzione “Default Allow”, tutte le applicazioni lanciate hanno carta bianca per fare tutto ciò che desiderano all’interno di un computer o di un network e gli antivirus assumono il ruolo dei proverbiali Ragazzi Olandesi – che osservano dall’esterno del fiume e se dovesse verificarsi un danno, intervengono per tappare la crepa.
Con l’opzione “Default Deny” è tutto l’opposto, per difetto l’installazione delle applicazioni viene bloccata eccetto se si tratta di applicazioni incluse nella lista dei “trusted software”.  Nessuna crepa all’interno della diga, ma di conseguenza non si avrà nemmeno un sufficiente volume d’acqua.

Oltre all’affiorare di malwares sconosciuti, le aziende (i loro dipartimenti di IT in particolare) hanno molti altri grattacapi provenienti dall’opzione  “Default Allow”.

  • Installazione di softwares improduttivi e servizi ( giochi, annunci, clienti P2P… – il cui numero dipende dalla politica dell’organizzazione).
  • Installazione di non verificati e di conseguenza pericolosi softwares attraverso i quali gli hackers possono farsi strada all’interno dei networks aziendali.
  • Installazione di softwares di amministrazione remoti che permettono l’accesso a un computer senza il permesso degli utenti.

I primi due grattacapi dovrebbero essere abbastanzi chiari. Riguardo al terzo, permettetemi di offrirvi una spiegazione tecnica personale.

Non molto tempo addietro abbiamo condotto un sondaggio tra le aziende all’interno del quale abbiamo inserito la seguente domanda: “In che modo violano gli impiegati le regole di sicurezza IT adottate dall’impresa attraverso l’installazione di applicazioni non autorizzate?”

I risultati di questo sondaggio li ho inseriti nel seguente grafico. Come potete ben vedere, la metà delle violazioni provengono dalla gestione remota. Ciò significa che gli impiegati  o gli amministratori dei sistemi installano programmi di controllo remoti per l’accesso remoto alle risorse interne o per l’accesso ai computers per diagnostici e/o “riparazioni”.

Il grafico non lascia adito a dubbi: ci ritroviamo di fronte a un grosso problema…

Kaspersky AntiSpam: Non più Sconfitto ma Vincitore

Esiste un vecchio proverbio russo: il modo in cui inizi l’anno nuovo – è indicativo in merito a come spenderai il resto dell’anno.

E quest’anno è iniziato davvero bene per noi:

  1. Abbiamo ricevuto il premio come Prodotto dell’Anno dal Laboratorio Austriaco AV-Comparatives;
  2. Abbiamo battuto il record di punti nel test realizzato dal laboratorio tedesco AV-Test.org;
  3. Abbiamo ricevuto il voto più alto dalla Rivista Virus nel Regno Unito.

Nonostante ciò, dopo aver ricevuto questi premi, il prosieguo dell’anno è andato ancora meglio ed il numero di medaglie è cresciuto a dismisura! Questi tests su nostri prodotti di protezioni proattive e protezione di operazioni finanziarie online furono realizzati dalle più grandi marche di test comparativi. Alla fine risultammo i migliori nei tests riguardanti le nostre funzioni di controllo delle applicazioni realizzati dai Laboratori West Coast; e inoltre abbiamo assicurato eccellenti risultati nei test sui notri prodotti di mobile security realizzati da PCSL.

E non ci siamo fermati a ottenere dei premi in merito ai nostri prodotti per uso personale; abbiamo anche stracciato la concorrenza con i nostri “prodotti di protezione delle infrastrutture ITaziendali “; per esempio, nei tests di Agosto realizzati da AV-Test.org, sia Kaspersky Internet Security che Kaspersky Endpoint Securityricevettero rispettivamente 16 e 17 punti, il punteggio più alto tra tutti i partecipanti al test.

Quindi, come potete vedere, nei primi otto mesi del 2012, abbiamo ricevuto un bel pò di belle notizie. Per tutte queste buone notizie non smetterò mai di lodare il nostro fedele e pionero AV Lab – cosa che penso gli faccia piacere – e di conseguenza mi aspetto presto molti altri riconoscimenti nella lotta contro al malware!

In questo avanti e indietro di positivismo e ottimismo, i più meticolosi potrebbero dire, “ok, i vostri antivirus sono i migliori, ma cosa offrite per quanto riguarda le tecnologie Non Antivirus, come per esempio Antispam“?

Perfetto: è giusto ciò di cui vi parlerò in questo articolo.

Proprio recentemente furono rilasciati i risultati del Virus Bulletin’s VBSpam  in cui il nostro Kaspersky Anti-Spam per Linux– inaspettatamente per i nostri concorrenti ma abbastanza atteso da parte nostra – risultò tra i vincitori – per la precisione secondo – con un eccezionale risultato di 93,3% di detezione degli spam  e un 0,1% di falsi positivi. “A chi piace arrivare secondi?” soprattutto per coloro che sono abituati ad arrivare sempre primi, come nel caso di Kaspersky Lab. Ma in questo caso la mia risposta sarebbe “A me piacerebbe!” E vi spiego il perchè …

E non è una casualità…

Crowdsourcing

Ragionare in merito a quante cose divine Internet ci abbia regalato, per quanto interessante, risulterebbe probabilmente una perdita di tempo: infatti nello stesso momento in cui avrete terminato di conteggiare tutte le cose eccezionali che vi ricordate, molte altre ne saranno comparse. Ma vi è un concetto di particolare attenzione relativo ad Internet che, per importanza e valore, non dovrebbe in realtà mai essere trascurato, anche all’interno delle “Best-Hits” di Internet. Questo concetto merita maggiore considerazione. E questo concetto è quello di crowdsourcing.

Non voglio soffermarmi sui dettagli – potete ottenerli alla fine del link a Wikipedia soprastante (per inciso, anche Wikipedia è un progetto di crowdsourcing J) o per mezzo di un motore di ricerca. Adesso, vorrei ragionare in merito alla seguente idea: Il WWW (World Wide Web) consente ad un gran numero di persone provenienti da tutto il mondo di connettersi velocemente e di unire le forze per svolgere un qualsiasi genere di compito difficile o per altro. Il risultato è l’intelligenza collettiva, sostenuta dai gigahertz, gigabytes and terabytes di computers e canali di comunicazione. Tecnicamente, tutto si gioca sulla condivisione e sulla ripartizione della potenza di calcolo. Per esempio, ricordo bene come verso la fine degli anni ’90 molti connettevano di notte i propri computers a SETI@Home – un progetto non a fini di lucro che ricercava segnali radio di civiltà extraterrestri. Il progetto è ancora in corso, e conta 1.2 milioni di partecipanti ed una potenza di elaborazione totale che raggiunge gli 1.6 petaflops.

Forse è sorprendente, ma potete trovare reti crowdsourcing…

Windows 8: Siamo già pronti

La nuova versione di Kaspersky Internet Security 2013 sta generando un certo mormorio sui media: nelle due settimane successive alla sua anteprima mondiale è stata oggetto di recensioni su recensioni. Quasi tutte affrontano ogni aspetto del prodotto, e le caratteristiche specifiche sono state trattate qui nel mio blog – ad esempio, nei posts relativi alla protezione automatica da minacce informatiche ed in quelli su come effettuare sicuri pagamenti online.

Ma Kaspersky Internet Security è dotato di una serie di funzioni ancora più attraenti; tuttavia, esse non possono ancora essere utilizzate e diventeranno operative soltanto nel (prossimo) futuro (intendiamo esattamente questo con il detto Be  Ready For What’s Next, già sapete!) Queste applicazioni all’avanguardia non hanno ancora raggiunto, ingiustamente, la ribalta. Sto parlando del supporto Kaspersky Internet Security per Windows 8.

Ebbene, quali sono queste tecnologie, come interagiranno con Windows 8 e quali sono i vantaggi per gli utenti?

Inizio con il parlare della novità più evidente: la nuova interfaccia di Windows 8. Non ho potuto effettuare personalmente un test, però ho sentito molti pareri positivi ed ho letto lusinghiere recensioni. In fin dei conti, l’interfaccia completamente ridisegnata non è affatto male, così come la versione del desktop ed il nascente schermo-touchscreen per telefono cellulare. Non vedo l’ora di assistere alla loro comparsa sul mercato ed alle reazioni degli utenti.

Allo stesso tempo bisogna dire che questa novità sta già creando dei grossi grattacapi alle aziende della concorrenza: al fine di soddisfare tutte le esigenze degli utenti è stato ritenuto necessario avere due interfacce – la classica che tutti conosciamo, e la nuova go faster stripe. In risposta, siamo stati tra i primi nel settore degli antivirus a sviluppare una speciale applicazione che trasferisce le funzioni di gestione dell’antivirus alla nuova interfaccia Windows 8. L’applicazione è gratuita, ed è possibile scaricarla ed installarla direttamente dalla pagina del Windows Store.

Tra l’altro, sarebbe interessante conoscere il vostro parere sulla nuova interfaccia Win8:

Ma le integrazioni per Windows8 non si fermano qui: più avanti parliamo della più difficile (per noi) ma della più utile (per gli utenti) dal punto di vista della sicurezza.

Rendiamo infatti possibile l’interazione senza soluzione di continuità con il sistema operativo per verificare lo stato delle applicazioni installate. All’interno di una nuova concezione, abbiamo previsto quattro stati: funziona normalmente, con licenza non valida, modificato e manomesso. Di certo, i programmiantivirus hanno a che fare più con quest’ultimo , ma per ottenere risultati ottimali gli Antivirus devono essere in grado di interagire correttamente con Windows anche per procedere con la re-installazione di applicazioni.

E, per ultimo ma non meno importante, Kaspersky Internet Security è integrato dal Measured Boot e dall’ELAM di Microsoft (Early Launch Anti-Malware). In sostanza, essi rappresentano un ulteriore livello di protezione contro i rootkits. Con ELAM, un antivirus certificato sarà caricato dal sistema prima di tutte le altre applicazioni; mentre grazie a Measured Boot, sono consegnate direttamente all’antivirus informazioni dettagliate su tutto ciò che è stato caricato in seguito. Come risultato abbiamo la capacità non soltanto di rilevare anche il malware più sofisticato ed astuto, ma anche di trattare più efficacemente infezioni attive. Questo nuovo approccio integrato di caricamento delle applicazioni, non ha praticamente alcuna influenza  sulle prestazioni del sistema:  il driver viene caricato in millisecondi.

E’ superfluo allora domandarsi (ancora): se Windows è stato da sempre proposto insieme a Microsoft Windows Defender come parte integrante del sistema operativo, è veramente necessario un ulteriore antivirus prodotto da terze parti? Devo aver ascoltato tutto questo migliaia di volte. E’ un tema di cui si è già ampiamente discusso, e per il quale sono già state fornite esaurienti risposte!

Sinteticamente, Defender è la risposta ragionevole di Microsoft alle pressioni dell’opinione pubblica. Includendo Defender all’interno del proprio sistema operativo, Microsoft è in grado di fornire agli utenti un minimo, basico livello di protezione per coloro che non conoscono bene le norme di igiene del computer e che non hanno ancora fatto propria l’idea di dotarsi di un apposito sistema antivirus realizzato da veri esperti con esperienza nel campo della sicurezza. Non sono solo io a dirlo. I ragazzi a Redmond lo dicono spontaneamente: “Noi crediamo che tutti gli utenti di Windows 8 debbano essere protetti da un software anti-malware tradizionale che fornisca un effettivo, tecnicamente riconosciuto livello di protezione”.

In termini di sicurezza, Microsoft ha recentemente compiuto passi da gigante, e la nuova versione di Windows ne è la prova. Non si tratta soltanto dello sviluppo di nuovi approcci, di nuove speciali tecnologie ed applicazioni. Si tratta anche della aperta e qualificata collaborazione con i professionisti della sicurezza. I nostri ragazzi sono veramente contenti di come loro siano riusciti a costruire questa collaborazione, di come l’abbiano resa funzionante e di come si proceda in modo deciso nella pratica: conferenze periodiche, seminari ed aggiornamenti della documentazione, senza contare le risposte rapide ed esaurienti. Non vi è dunque da meravigliarsi se l’ottava versione di Windows non sia ancora stata rilasciata, mentre è già supportata da un antivirus prodotto da terzi!

Vi fornisco i dettagli completi del supporto per Windows 8 in Kaspersky Internet Security. Si prega di notare che in alcuni paesi, le versioni di Kaspersky Internet Security (ad esempio Spagna, Italia e Paesi Nordici) saranno compatibili con Windows 8 più in avanti.

Safe Money: Un Sistema di Sicurezza Online per le transazioni economiche online – che realmente funziona.

Ad eccezione dei soldi in contanti con cui andiamo in giro, dove di solito vengono conservati i nostri risparmi?

Sicuramente, i gangster preferiscono tuttora i soldi nascosti all’interno di uno sporco buco, mentre le nonne ancora oggi nascondono i loro risparmi sotto il materasso.

Ma nella maggior parte dei casi la soluzione più logica è quella di conservare questi contanti in denaro virtuale – non appena possibile e depositarli in banca, dove essi possono al massimo usufruire di un piccolo interesse positivo. E le banche tendono a conservare i contanti in maniera sicura. Grazie a questa sensata opzione, oggi sono sorte diverse attività, come per esempio banche online, negozi online e qualsiasi altra attività immaginabile (adesso disponibile anche online).

Certamente, ci sono un sacco di soldi dappertutto e Internet è streattamente legato ad essi, pertanto ci saranno sempre un sacco di pirati informatici pronti a trovare il modo di rubarli – siano essi in conti correnti, conti di risparmio o carte di credito.

E non stiamo parlando di minaccie occasionali realizzate da un paio di inesperti. Esso rappresenta un serio problema a scala mondiale.

Si tratta di una industria criminale ben organizzata con un giro d’affari multimilionario. Non c’è da meravigliarsi quindi se la sicurezza delle transazioni finanziarie in Internet sia diventata il problema numero 1 al mondo per la maggior parte degli utenti.

Adesso, come per le banche che dispongono di sistemi di sicurezza per i risparmi in contanti, questi soldi virtuali accessibili via Internet dovrebbero disporre allo stesso modo di una cassaforte di sicurezza, ma non sempre questo sistema di sicurezza è  sufficientemente sicuro. Quindi permettimi di raccontarti riguardo ai Nuovi Sistemi di Sicurezza dei Soldi Online, che saranno disponibili nella nuova versione di Kaspersky Internet Security, che è stata lanciata entro la fine di Agosto o i primi di Settembre (a seconda del Paese). Continua a leggere:Safe Money: Un Sistema di Sicurezza Online per le transazioni economiche online – che realmente funziona.

I Pericoli degli Exploits e degli Zero-Days, e la loro prevenzione

Non avete certo bisogno di sentirvi dire da me che Internet è un fenomeno realmente interessante ed incredibilmente utile per tutti coloro che ne fanno uso. Allo stesso tempo però questo significa che la sua apertura e la sua incontrollabilità possono far sì che ad attendere gli utenti vi siano una gran quantità di seccature – non soltanto su ambigui siti porno/warez, ma anche su completamente legittimi, goody-two-shoes, butter- wouldn’t-melt-in-mouth siti web. Ormai da parecchi anni Internet è divenuto un punto fisso nella lista delle principali fonti di cyber-infezioni: secondo i dati in nostro possesso, il 33% degli utenti ha subito almeno una volta un attacco via web.

Se indagate più a fondo all’interno della struttura degli spiacevoli inconvenienti del web, incontrerete sempre tre principali categorie di minacce: trojans, exploits, e tools maligni. In accordo con in dati provenienti dal nostro cloud-based  Kaspersky Security Network (video Kaspersky Security Network, dettagli sulle caratteristiche di Kaspersky Security Network), sono così ripartiti:

Il dieci per cento del grafico a torta qui sopra appartiene come potete vedere ai cosìdetti exploits (in realtà la loro quota è maggiore, considerando che un gran numero di Trojans si appoggiano agli exploit). Gli exploits appaiono come delle esotiche peculiarità ai non addetti ai lavori – mentre in realtà costituiscono un vero rompicapo per gli analisti della sicurezza. Quelli di voi che si ritrovano più in questa seconda categoria piuttosto che nella prima, possono tralasciare questo discorso. Per tutti gli altri, una micro-lezione di exploit… Continua a leggere:I Pericoli degli Exploits e degli Zero-Days, e la loro prevenzione