Tag: funzionalità

Un miliardo nel cloud

Recentemente gli utenti più attenti si sono congratulati con me per aver raggiunto un “miliardo” di elementi su Kaspersky Security Network. Grazie! Anche se devo spiegarvi a cosa mi riferisco con un “miliardo”.

A billion items in Kaspersky Security Network

Prima di tutto, non preoccupatevi. Non si tratta di qualcosa che non vorreste avere sul vostro computer; no, è qualcosa di diverso ed è un po’ complicato. Quindi fatemi iniziare da qualche definizione di base.

Continua a leggere:Un miliardo nel cloud

Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Abbiamo “salvato il mondo” per, mmmm, fatemi pensare, 19 anni! In realtà lo facciamo da ancora più tempo, ma 19 anni fa abbiamo registrato KL come azienda (del Regno Unito).

Ahimè, “salvare il mondo” una volta per tutte e per sempre non è possibile: le cyberminacce si evolvono in continuazione e i cybercriminali trovano sempre nuovi fornitori d’attacco nel panorama digitale, facendo in modo che quest’ultimo non sia mai sicuro al 100%. Ad ogni modo, centinaia di persone provenienti da ogni parte del mondo, ogni giorno hanno la possibilità di proteggere la propria privacy e i propri dati in diversi dispositivi e in diverse situazioni di vita, utilizzano in maniera sicura i negozi online e i servizi bancari; proteggono inoltre i propri figli dalle porcherie digitali, dai pervertiti del web e dai truffatori.

ginger-girl

Per quanto riguarda noi (chi vi protegge), per i nostri esperti ci sono tante raison d’être: ogni foto sottratta ai ransomware, ogni sito di phishing bloccato, ogni botnet bloccata e ogni cybercriminale arrestato: ognuna di queste cose è motivo di soddisfazione professionale e di orgoglio. Vuol dire che tutto il duro lavoro non è stato svolto a vuoto; vuol dire che stiamo lavorando bene sul serio.

Nella lotta alle porcherie del web, ai pervertiti e ai furfanti informatici, abbiamo a disposizione per voi una vasta gamma di strumenti sempre aggiornati e migliorati.

Continua a leggere:Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Foto di Flickr

Instagram

Pigrizia, cyber-sicurezza e apprendimento automatico

È proprio così: l’essere umano è una creatura pigra. Se è possibile non fare qualcosa, non la facciamo. Comunque, paradossalmente si tratta di un qualcosa di positivo perché la pigrizia è… il motore del progresso! Cosa? E come? Beh, se un lavoro è considerato troppo difficile, lungo o complesso da svolgere per gli umani, certi esseri umani pigri (Homo Pigrus? 😉 ), ma coscienziosi, potrebbero affidare il lavoro ad una macchina! Nel campo della cybersicurezza lo possiamo chiamare ottimizzazione.

L’analisi giornaliera di milioni di file e siti dannosi, sviluppando “inoculazioni” contro future minacce, migliorando per sempre la protezione proattiva, e risolvendo dozzine di altri compiti critici… tutto questo è semplicemente impossibile senza l’uso dell’automazione. E l’apprendimento automatico (anche chiamato intelligenza computazionale) è uno dei concetti chiave nel campo dell’automazione. 

L’apprendimento automatico viene applicato alla cybersicurezza da oltre un decennio (solo senza il clamore del marketing).

L’automazione esiste nella cybersicurezza fin dall’inizio, dagli albori della cyber-sicurezza stessa. Ricordo, per esempio, come all’inizio degli anni 2000 avessi scritto il codice per un robot che aveva il compito di analizzare i campioni di malware in entrata: il robot metteva i file individuati nella cartella corrispondente del nostro archivio malware in continua crescita che si basava sui suoi verdetti (suoi, ovvero del robot!) e riguardavano le sue caratteristiche (quelle dei file!). È difficile credere ora che a quel tempo ero abituato a fare tutto manualmente!

Oggigiorno comunque, dare semplicemente ai robot istruzioni precise per i compiti che tu vuoi che lui svolga non è sufficiente. Le istruzioni per i compiti da svolgere dovevano essere impartite in modo impreciso. Sì, proprio così!

Per esempio, “trova i volti umani in questa fotografia”. Per farlo non descriverai come i volti umani vengono riconosciuti o come si distinguono da quelli di un cane. Quello che farai è mostrare al robot diverse fotografie e aggiungerai: “questi sono umani, questo è un volto umano, e questi invece sono cani; ora sbrigatela tu!”. In poche parole è la “libertà della creatività” ad autoproclamarsi apprendimento automatico.

25ccd2f400000578-2958597-image-a-27_1424270103152

Continua a leggere:Pigrizia, cyber-sicurezza e apprendimento automatico

Inserisci il tuo indirizzo email per iscriverti al Blog

Intelligenza artificiale: verità artificiale, qui e ora

Intelligenza artificiale… due parole che insieme evocano così tanta meraviglia e stupore nell’immaginario di programmatori, fanatici della fantascienza o forse in chiunque sia interessato al destino del mondo!

Grazie al miglior amico dell’uomo, il cane R2-D2, al cattivo Skynet, al bizzarro 2001: Odyssea nello spazio, ai cacciatori di androidi post apocalittici e forse anche a Gary Numan, tutti se ne intendono abbastanza del concetto di intelligenza artificiale (IA). Sì, libri, il grande schermo, fumetti, ehm… pubblicità di purè di patate: in ognuno di essi, l’IA si trova alla grande. È fortemente presente anche nel materiale di marketing di aziende di sicurezza informatica apparse di recente ed estremamente ambiziose. Infatti, oggi è probabile ci sia un solo luogo dove non riuscirete a trovarla. Il punto è che questo unico posto risulta casualmente includere, in sostanza, tutto ciò che compone questo mondo e la vita in esso contenuta: la non così insignificante sfera chiamata “vita reale”.

Source

Fonte

È risaputo che dai tempi di Alan Turing e Norbert Wiener (ossia intorno alla metà del ventesimo secolo) i computer hanno fatto passi da giganti. Hanno imparato come (o meglio, gli è stato insegnato come) giocare a scacchi, e meglio degli esseri umani. Pilotano aerei, adesso anche auto su strada. Scrivono articoli di giornale, acchiappano i malware e fanno un sacco di altre cose utili, e spesso non così utili. Superano il test di Turing per dimostrare di possedere un comportamento intelligente equivalente a quello di un umano. Tuttavia, un chatterbot che simula un tredicenne incapace di altro, non è che un algoritmo più una collezione di biblioteche. Non è intelligenza artificiale. Non siete convinti? Allora vi consiglio semplicemente di dare un’occhiata alla definizione di IA, poi a quella di algoritmo, e poi guardate la differenza tra le due. Non è scienza informatica.

Attualmente stiamo assistendo a un’ulteriore ondata d’interesse nei confronti dell’IA nel mondo. Ho perso il conto di quante siano queste ondate…

Continua a leggere:Intelligenza artificiale: verità artificiale, qui e ora

Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Ciao a tutti!

La tematica della “sopravvivenza del più adatto” funziona. Non stavo programmando una trilogia, è capitato, in un certo modo.

Diciamo che il problema specifico dei parassiti nel mondo della sicurezza informatica di cui scriverò oggi mi frullava in testa già da un bel po’. Questa discussione sul darwinismo sembrava l’opportunità perfetta per esprimerlo, finalmente. Vedrete a cosa mi riferisco.

Amici, oggi parliamo di parassiti. Ma non quelli che combattiamo (quelli “davvero” cattivi), bensì coloro che affermano di combatterli anche loro, i cattivi (domanda filosofica: chi è peggio?).

I parassiti della sicurezza informatica che praticano l’appropriazione della scoperta stanno uccidendo l’industria e aiutando indirettamente il cybercrimine

Oggi lo sviluppo dell’industria IT procede a ritmo galoppante. Appena 10-15 anni fa i suoi temi principali erano antivirus desktop, firewall e backup: adesso esiste una moltitudine di nuove soluzioni di sicurezza differenti, approcci e idee. A volte riusciamo a essere all’avanguardia, a volte dobbiamo rimetterci in pari. E ci sono altre volte in cui cadiamo in stato confusionale dallo stupore, non a causa di nuove tecnologie, innovazioni o idee, ma per la spudorata sfrontatezza e la completa spregiudicatezza dei nostri colleghi dell’industria della sicurezza.

Ma prima, lasciatemi spiegare come si stanno sviluppando gli eventi.

Esiste un programma molto utile, un multiscanner chiamato VirusTotal. Mette insieme circa 60 motori antivirus, che utilizza per analizzare file e URL che la gente gli invia per il controllo dei malware, e poi restituisce il verdetto.

Esempio: Mario Rossi scopre un’applicazione o un documento office sospetti su un disco rigido/chiavetta USB/Internet. Il suo software antivirus non segnala la presenza di un virus, ma Mario è un tipo paranoico e vuole assicurarsi che non sia infetto. Per cui va sul sito di VirusTotal, fornito non di una sola soluzione antivirus, bensì di circa 60. È pure gratis, un gioco da ragazzi insomma. Quindi Mario carica il file su VirusTotal e ottiene informazioni immediate al riguardo da tutti i diversi antivirus.

Prima di tutto, chiariamo: la gente di VirusTotal e di Google, proprietaria di VirusTotal, sono fermamente dal lato dei “buoni”. Non hanno assolutamente alcun legame con i parassiti. VirusTotal viene gestito da un team molto professionale, che da anni svolge il suo compito in maniera estremamente efficace. (Non siete ancora convinti? Ebbene, l’anno scorso VirusTotal ha vinto il premio MVP al Security Analyst Summit – SAS). Oggi VirusTotal è una delle più importanti fonti di campioni di malware e URL dannose ed è anche un gran bel strumento archeologico per la ricerca di attacchi mirati.

Il problema si pone con alcuni loschi utenti del multiscanner che, ahimè, stanno diventando sempre più audacemente sfacciati nel modo di comportarsi.

Continua a leggere:Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Salve amici!

Come promesso, con la presente, ecco altre informazioni sul legame tra teoria dell’evoluzione e sviluppo della protezione contro le minacce informatiche.

A oggi, non si sa con precisione cosa provochi le mutazioni negli organismi viventi. Alcuni degli esperti più alternativi affermano che sia opera dei virus, i quali riorganizzano intenzionalmente i geni (ebbene sì, c’è chi davvero governa il mondo!). Ma in ogni caso, processi simili di mutazione si verificano anche nella sicurezza informatica, a volte anche con l’aiuto dei virus.

Il mercato è stanco dei profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e sforzi in termini di marketing

In linea con la migliore tradizione del principio della lotta per la sopravvivenza, le tecnologie della sicurezza si evolvono nel corso del tempo: appaiono nuove categorie di prodotti, altri si estinguono, mentre alcuni si fondono con altri. Per quanto riguarda quest’ultimi, ad esempio gli integrity checker (software di verifica dell’integrità), a metà degli anni 90 rappresentarono una svolta importante, ma oggigiorno sono una fetta minore delle soluzioni endpoint. Appaiono nuovi segmenti di mercato e nicchie (per esempio, gli anti APT) per completare gli arsenali esistenti delle tecnologie protettive, essendo questo un normale processo di simbiosi positiva. Nel contempo, odiosi parassiti sbucano fuori per riscaldarsi al sole. C’est la vie, è sempre stato così e non ci si può far niente.

Nella lotta per la quota di mercato nella sicurezza IT, appaiono regolarmente profeti che vaticinano una fine improvvisa delle “tecnologie” tradizionali e, per una fortunata coincidenza, una simultanea (“appena in tempo”!) invenzione di una cavolata panacea rivoluzionaria (con generosi sconti per i primi cinque clienti).

ai_oil_2Ma non è una novità: qualcuno ricorda l’anti-spyware? Nei primi anni 2000 si sviluppò dal nulla un’enorme bolla di prodotti per eliminare lo spyware. Ai consumatori furono raccontate molte stupidaggini sull’incapacità degli “antivirus tradizionali” di superare questo particolare problema, ma fin dall’inizio era tutta un’invenzione.

Tuttavia il mercato si è abituato e stancato di tali profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e pozioni miracolose sforzi in termini di marketing.
Continua a leggere:Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Darwinismo e sicurezza informatica: adattarsi o morire

“Non è la specie più forte a sopravvivere ma quella che si adatta meglio al cambiamento.” (Charles Darwin)

È passato un po’ di tempo dall’ultima volta in cui, su queste pagine virtuali, mi sono espresso riguardo il mio argomento preferito: il futuro della sicurezza informatica, per cui rimediamo. Preparatevi per un fiume di parole, spero nessuna troppo fuori luogo, sulle ultime tecnologie, mercato e tendenze della sicurezza informatica, con un assortimento di fatti e riflessioni per contorno. Pronti con i popcorn: via!

Qui scriverò della sicurezza informatica ideale e di come l’industria si stia evolvendo in questa direzione (e cosa stia accadendo lungo il percorso evolutivo verso di essa). Vi parlerò di come tutto questo possa essere spiegato con l’aiuto della teoria evoluzionistica di Darwin, di come la selezione naturale porti certe specie a dominare mentre altre periscono, lasciate ai paleontologi degli anni a venire. E inoltre, cosa sia la simbiosi e cosa siano i parassiti.

ai_oil_1Comincerò con alcune definizioni:

Quasi-perfezione in un mondo imperfetto

Una protezione perfetta, sicura al 100%, non esiste. Nel processo di creazione del miglior sistema protetto possibile, l’industria della sicurezza informatica può e dovrebbe, ovviamente, ambire alla perfezione, ma più ci si avvicina al 100%, più i costi aumentano in maniera esponenziale, quindi il costo della protezione finisce per essere di gran lunga superiore a quello del potenziale danno provocato dal peggior scenario di un attacco riuscito.

Di conseguenza, è logico dare (dal punto di vista delle potenziali vittime) la seguente definizione di protezione ideale realistica (ottenibile): la protezione ideale si verifica laddove il costo necessario per attaccare il nostro sistema è maggiore del costo del potenziale danno che potrebbe essere causato. O, guardando dall’altro lato delle barricate: la protezione ideale si verifica laddove il costo di un attacco andato a buon fine è superiore al guadagno che (i cybercriminali, ecc.) otterrebbero.

La protezione ideale è laddove il costo di un attacco riuscito è superiore al guadagno

Ovviamente, ci saranno volte in cui agli aggressori non importerà il costo dell’attacco, per esempio ai guerrafondai cibernetici sostenuti dai governi. Ma questo non significa che ci arrendiamo.

Quindi, come sviluppiamo un sistema di sicurezza che fornisca protezione realistica (ottenibile) ideale (al massimo)?

Continua a leggere:Darwinismo e sicurezza informatica: adattarsi o morire

I migliori risultati nei test: il quinto anno consecutivo

Il più veloce, il più affidabile, il più tecnologico e naturalmente il più modesto…

… beh, come potete immaginare, si sta parlando di noi! Di nuovo!

I laboratori indipendenti austriaci AV-Comparatives ci hanno nuovamente conferito il titolo di “Prodotto dell’anno”. Raggiungere il primo posto nei test di @AV-C sta diventando un appuntamento annuale ed una tradizione che si conferma ogni gennaio: per il momento si è confermata nel 2011201220132014 e nell’appena concluso 2015! Hurrà!

year award 2015 product of the year_CS6

Image00002
Ora parliamo del modo in cui loro giungono a proclamare il vincitore…

Continua a leggere:I migliori risultati nei test: il quinto anno consecutivo