Tag: Industria IT

i-Antitrust: riavere la possibilità di scegliere

Combattere le ingiustizie. È quello che facciamo e che continueremo a fare, anche quando vuol dire combattere una grande ingiustizia e su vasta scala…

Ad esempio, nel 2017 siamo riusciti a raggiungere un accordo con la Microsoft per far sì che l’azienda avesse più un occhio di riguardo verso il proprio prodotto antivirus. Microsoft potrebbe essere considerata come il gigante Golia dei giorni nostri e noi il rispettivo Davide! Abbiamo bisogno di esserlo, perché qualcuno deve opporsi ai giganti, ora e in futuro, se questi giganti provano a dominare in maniera ingiusta. Se non lo si facesse, gli utenti arriverebbero ad avere meno scelta.

Lo scorso anno abbiamo dovuto indossare i guantoni da boxe per un’altra disputa, sempre per una questione di antitrust, ma stavolta la lotta ha avuto a che fare con un altro Golia, dal nome Apple. Percorriamo rapidamente l’anno passato fino ad arrivare a due notizie che sicuramente vi interesseranno.

Ma prima un po’ di contesto. Continua a leggere:i-Antitrust: riavere la possibilità di scegliere

Startup, volete diventare una compagnia di importanza globale?

Circa cinque anni fa abbiamo iniziato un progetto interessante, il nostro Business Incubator. Perché lo abbiamo fatto? Perché ci sono tante idee importanti in circolazione che meritano attenzione e sostegno per crescere, svilupparsi e convertirsi in qualcosa di grande. E noi abbiamo le risorse necessarie affinché ciò avvenga! Così andiamo alla ricerca di idee innovative e diamo alle startup le “ali” per iniziare a volare.

Uno degli esempi di maggior successo del nostro Business Incubator es Polys, una piattaforma elettorale nata nel 2017 che consente il voto elettronico grazie alla blockchain. Ne abbiamo già parlato in questo blog ma, in breve, si tratta di un sistema sicuro, anonimo, che non può essere hackerato e, ciò che è più importante dal mio punto di vista, davvero facile da usare e adatto a qualsiasi tipo di voto. Personalmente creo che il futuro del voto sarà online e con la blockchain, Polys viene già utilizzato ufficialmente da partiti politici russi, da organizzazioni studentesche e di governi locali. Sono sicuro che questo è stato solo il primo passo da parte di KL per un sostegno sempre maggiore delle startup. Continua a leggere:Startup, volete diventare una compagnia di importanza globale?

Foto di Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Nuovo Transparency Center e Data Center… a Madrid!

Hola, amigos! 

Verso la fine dello scorso anno abbiamo aperto il nostro primo Transparency Center e anche un Data Center a Zurigo, Svizzera, dedicati all’elaborazione dei dati dei nostri clienti in Europa. Sebbene parliamo solamente di cinque mesi fa, è chiaro che questo progetto a grande scala rispecchia perfettamente l’interesse attuale del settore della cybersecurity verso il clima geopolitico moderno.

Al momento, sia le aziende, sia le agenzie governative prestano una graaaande attenzione a un aspetto in particolare: la trasparenza assoluta. E non c’è da meravigliarsi! In un’epoca in cui un’azienda qualsiasi può essere accusata di qualsiasi cosa passi per la testa e arrivando ai livelli più importanti di ufficialità, il tutto senza alcun tipo di prova in mano (state seguendo la saga Huawei, no?), le aziende e i sistemi legislativi di tutto il mondo non hanno altra opzione se non quella di effettuare le proprie valutazioni e andare alla ricerca di fatti concreti (e di utilizzare anche qualcosa che sembra mancare ultimamente, il che è preoccupante: il buonsenso). Continua a leggere:Nuovo Transparency Center e Data Center… a Madrid!

Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?

Antimonopolio nell’industria IT

Alcuni lettori della parte più tecnica del mio blog, forse presi dal caldo estivo, potrebbero essersi persi un evento importante che è passato un po’ inosservato lo scorso mese di luglio. Google è stata dichiarata colpevole di abuso di posizione dominante dalla Commissione Europea (CE), in merito a un aspetto del mercato dei sistemi operativi mobile, e dovrà pagare una multa di ben 4,34 miliardi di dollari (ovvero circa il 40% delle entrate nette di quest’anno della compagnia!).

Come mai? Secondo la CE, “Dal 2011, Google ha imposto restrizioni illegali alle case produttrici di dispositivi Android (anche obbligando le case produttrici a preinstallare le app di ricerca e browser di Google) e agli operatori di rete mobile per rafforzare la propria posizione dominante nel campo della ricerca generale su Internet”.

Sembra una decisione logica, chiara e non nuova (la Commissione Europea ha già multato Google in passato, e anche pesantemente). Allo stesso modo, logica e attesa è stata la decisione di Google di ricorrere in appello per evitare la multa.  La causa proseguirà per diversi anni, con un risultato finale falsato e che probabilmente porterà a un accordo extra-giudiziario. E a causa della durata dell’iter processuale, il problema non sarà tanto stabilire l’ammontare della multa, quanto provare l’abuso di posizione dominante.

Ma ricapitoliamo la situazione.

Fonte

Continua a leggere:Antimonopolio nell’industria IT

KL vince il Gartner Platinum Award!

Ciao a tutti!

Come probabilmente avrete già notato, il flusso di notizie riguardanti la nostra piccola (ma tecnologicamente avanzata) compagnia IT è diventata una vera e propria cascata! Ma almeno nel fiume di notizie ce n’è qualcuna buona, non politicamente tendenziosa, che riguarda le nostre tecnologie e che si basa su delle fonti. Ecco, ora ve ne parlerò…

Nel mondo ci sono molte agenzie di ricerca grandi e rispettate, e Gartner è una di queste. È rinomata soprattutto per le valutazioni fornite dai suoi esperti e che riguardano software e attrezzature IT di svariati vendor, di come tali prodotti soddisfino le necessità degli utenti e risolvano loro alcuni problemi.

Qualche tempo fa Gartner ha deciso di aggiungere un’ulteriore dimensione alle sue già diverse sfaccettature, quella che riguarda l’opinione dei clienti. Ciò conferisce maggiore accuratezza e obiettività alle valutazioni, che sono così ancora più utili. Circa un anno fa Gartner ha annunciato un nuovo programma per la raccolta di opinioni degli utenti, chiamato Gartner Peer Insights, programma in cui gli utenti business potevano valutare in maniera volontaria e anonima i prodotti dei diversi sviluppatori (in questo modo avrebbero potuto dire proprio tutto quello di cui non erano contenti, senza alcun tipo di ripercussione). Tra i vari prodotti c’era la nostra soluzione “Endpoint Protection Platform”.

Gartner ha gestito molto seriamente questa nuova sezione. Grazie a Gartner Peer Insights si spera di “trasformare la compravendita dei software aziendali avvalendosi di informazioni affidabili, in particolare per il processo di acquisto. La piattaforma di opinioni di Gartner è disponibile per tutti gli acquirenti nel settore IT che vanno alla ricerca di consigli da parte di professionisti. Gartner Peer Insights comprende oltre 40 mila opinioni verificate, appartenenti a oltre 190 mercati. Per maggiori informazioni visitate il sito https://www.gartner.com/reviews“.

Ci è voluto un anno per raccogliere tutti i feedback e metterli sul sito; nel frattempo, l’intero settore (noi compresi naturalmente) aspettava impaziente i risultati. Per trovarsi sul gradino più alto del podio, il vendor doveva disporre di almeno un prodotto che gli analisti di ricerca considerassero importante per il mercato; inoltre, il vendor doveva vantare almeno 50 opinioni pubblicate durante il periodo indicato (12 mesi). Per essere sicuri che i premi rappresentassero davvero l’opinione generalizzata degli utenti di Peer Insights, le medaglie di oro, argento e bronzo erano soggette a tre criteri principali: 1) Fino al 75% dei prodotti indicati nelle opinioni poteva provenire da aree che non fossero il Nord America; 2) Fino al 75% delle opinioni poteva provenire da un solo settore e 3) Fino al 50% delle opinioni poteva provenire da aziende di non grandi dimensioni. Per “aziende di grandi dimensioni” si intendono le compagnie dai 50 milioni di dollari statunitensi in su. Se i vendor erano idonei per partecipare ma non soddisfacevano questi tre criteri, potevano comunque rientrare in una menzione d’onore.

Continua a leggere:KL vince il Gartner Platinum Award!

Più trasparenti dell’aria che respiriamo

Ciao a tutti!

Credo nella possibilità di trovare sempre, a volte anche con un po’ di sforzo, qualcosa di buono anche nelle situazioni più difficili.

La campagna negativa perpetrata di recente contro Kaspersky Lab dalla stampa statunitense non è stata affatto piacevole per noi ma ci siamo sforzati e abbiamo trovato comunque qualcosa di positivo in tutto ciò: ci ha consentito di elaborare alcune curiose osservazioni e deduzioni. Inoltre, ci ha permesso di dare una svolta verso alcune iniziative di business che tempo fa non avrebbero visto la luce; di una di queste ne parlerò proprio in questo post. Continua a leggere:Più trasparenti dell’aria che respiriamo