Tag: mercato

Una scelta difficile tra diverse alternative

Ok, risolviamo non il più complicato ma nemmeno il più banale dei compiti.

Quest’anno per Natale vorrei un nuovo portatile (uno migliore, più resistente). Adesso ho solo quello che ho comprato poco più di un anno fa, ma con i miei impegni aziendali e l’uso e abuso del computer, sta esalando ormai il suo ultimo respiro. Sembra malconcio e la tastiera sembra stia per cadere a pezzi. Quindi sì, ho bisogno di qualcosa di meglio…

dsc02564

Ma che dispositivo dovrei prendere? Accidenti. Da dove iniziare? Ah sì, dall’inizio: dai miei requisiti…

I requisiti che richiedo come utente non sono molto complicati, ma non si tratta nemmeno di email/messenger/Instagram/Pokemon. Eccoli qui:

  • Office, email, browser, diversi editor e diversi messenger;
  • Deve poter resistere a un intenso carico di lavoro;
  • Vorrei uno schermo più grande del normale (più di 13″);
  • Anche una tastiera di grandi dimensioni non sarebbe male.

Tutto questo esclude subito smartphone e tablet e sembra che la scelta giusta sia prendere un portatile di medie dimensioni.

Ma con quale sistema operativo? Beh, la lista delle opzioni non è poi così lunga: Windows, Mac, Linux.

Ogni sistema è buono, a modo suo…

 

Continua a leggere:Una scelta difficile tra diverse alternative

Basta. Ne ho abbastanza!

Ciao gente!

Ho conosciuto il David, la scultura più importante di Michelangelo agli inizi del XVI secolo. Una foto del suo volto con quella strana fronte corrugata è apparsa sul nostro primo prodotto di sicurezza contro gli attacchi informatici nei primi anni ’90. Alcuni pensavano che fosse una mia foto! Ancora non capisco perché; voglio dire, mi avete MAI visto senza barba…e bianco come un foglio?

 5868830789_df6e1b84a2_o

La scelta del David per la scatola è stata tutt’altro che casuale: abbiamo scoperto di essere anime gemelle (entrambi venivamo considerati perdenti). KL era una piccola giovane azienda che ha lanciato un guanto di sfida al cybercrimine globale in un mercato di sicurezza internazionale stabilito; David era il piccolo giovanotto che ha sfidado il gigante Golia.

Nel corso degli anni le scatole sono cambiate ma non è cambiata una cosa…la nostra passione per il David.

Il destino ha messo tanti ostacoli nel nostro cammino che ci avrebbero fatto fuori senza problemi, ma abbiamo perseverato, abbiamo superato quegli ostacoli (a volte da soli) e siamo diventati più forti.

A sorpresa di tutti abbiamo fornito agli utenti la miglior protezione del mondo ed siamo diventati uno dei leader del mercato globale. Abbiamo deciso di combattere i troll dei brevetti praticamente da soli e li stiamo ancora combattendo con successo. (Molti altri invece preferiscono nutrirli). Nonostante la crescita dei parassiti e dei prodotti inutili, continuiamo ad aumentare gli investimenti nelle vere tecnologie di cybersicurezza (incluso l’apprendimento automatico) per la protezione degli utenti dalle cyberminacce d’avanguardia.

Quindi, con qualche ammaccatura continuiamo lentamente a “salvare il mondo”, a prescindere dalla situazione geopolitica, da ogni tipo, origine e scopo di cyberattacco.

E adesso, il destino ci ha messo davanti a una nuova sfida. E non lo ha fatto solo con noi: questa è anche una sfida per tutti gli utenti informatici e per l’intero ecosistema di sviluppatori indipendenti per Windows.

Continua a leggere:Basta. Ne ho abbastanza!

Foto di Flickr

Instagram

Pigrizia, cyber-sicurezza e apprendimento automatico

È proprio così: l’essere umano è una creatura pigra. Se è possibile non fare qualcosa, non la facciamo. Comunque, paradossalmente si tratta di un qualcosa di positivo perché la pigrizia è… il motore del progresso! Cosa? E come? Beh, se un lavoro è considerato troppo difficile, lungo o complesso da svolgere per gli umani, certi esseri umani pigri (Homo Pigrus? 😉 ), ma coscienziosi, potrebbero affidare il lavoro ad una macchina! Nel campo della cybersicurezza lo possiamo chiamare ottimizzazione.

L’analisi giornaliera di milioni di file e siti dannosi, sviluppando “inoculazioni” contro future minacce, migliorando per sempre la protezione proattiva, e risolvendo dozzine di altri compiti critici… tutto questo è semplicemente impossibile senza l’uso dell’automazione. E l’apprendimento automatico (anche chiamato intelligenza computazionale) è uno dei concetti chiave nel campo dell’automazione. 

L’apprendimento automatico viene applicato alla cybersicurezza da oltre un decennio (solo senza il clamore del marketing).

L’automazione esiste nella cybersicurezza fin dall’inizio, dagli albori della cyber-sicurezza stessa. Ricordo, per esempio, come all’inizio degli anni 2000 avessi scritto il codice per un robot che aveva il compito di analizzare i campioni di malware in entrata: il robot metteva i file individuati nella cartella corrispondente del nostro archivio malware in continua crescita che si basava sui suoi verdetti (suoi, ovvero del robot!) e riguardavano le sue caratteristiche (quelle dei file!). È difficile credere ora che a quel tempo ero abituato a fare tutto manualmente!

Oggigiorno comunque, dare semplicemente ai robot istruzioni precise per i compiti che tu vuoi che lui svolga non è sufficiente. Le istruzioni per i compiti da svolgere dovevano essere impartite in modo impreciso. Sì, proprio così!

Per esempio, “trova i volti umani in questa fotografia”. Per farlo non descriverai come i volti umani vengono riconosciuti o come si distinguono da quelli di un cane. Quello che farai è mostrare al robot diverse fotografie e aggiungerai: “questi sono umani, questo è un volto umano, e questi invece sono cani; ora sbrigatela tu!”. In poche parole è la “libertà della creatività” ad autoproclamarsi apprendimento automatico.

25ccd2f400000578-2958597-image-a-27_1424270103152

Continua a leggere:Pigrizia, cyber-sicurezza e apprendimento automatico

Inserisci il tuo indirizzo email per iscriverti al Blog

Cyber-News: il futuro è arrivato e il malware è resuscitato

Come sempre per questa “colonna“, vi fornirò una raccolta delle notizie più recenti sulla sicurezza informatica, che magri non sono finite in prima pagina ma non per questo meno preoccupanti. E come sempre, si tratta per lo più di cattive notizie. Tuttavia, ci sono ancora delle ragioni per cui essere ottimisti, ma sono poche. Aiuto!

Notizia nº1: Il futuro è arrivato

Un fotogramma da Blade Runner

Un fotogramma da Blade Runner

A molti autori piace fantasticare su come saranno le cose nel futuro. Spesso, gli scrittori di fantascienza si inventano profonde riflessioni filosofiche sull’uomo e il suo posto nell’Universo. Ci sono i fratelli russi Strugatsky, c’è Philip K. Dick e c’è Arthur C. Clarke (più il suo “traduttore” sul grande schermo, Stanley Kubrick), per esempio. E molto spesso, questa profonda riflessione filosofica è piuttosto cupa e sinistra.

Altre volte, la riflessione è un po’ meno profonda e filosofica, ma non è meno probabile che un giorno si avveri: in effetti, lo è molto più frequentemente. Qui è dove intervengo io!

Dunque, nella prima decade di questo secolo, durante le mie presentazioni al vostro umile servitore piaceva raccontare divertenti storie “di terrore” su ciò che sarebbe potuto avvenire nel futuro. Esempio: una macchinetta per il caffè lancia un attacco DDoS contro il frigo, mentre il microonde trova i codici PIN di fabbrica dello spremitore così da poter mostrare testi pubblicitari sul suo display digitale.

Facciamo un balzo avanti di meno di un decennio e questa “fantascienza” sta diventando vera.

Continua a leggere:Cyber-News: il futuro è arrivato e il malware è resuscitato

Intelligenza artificiale: verità artificiale, qui e ora

Intelligenza artificiale… due parole che insieme evocano così tanta meraviglia e stupore nell’immaginario di programmatori, fanatici della fantascienza o forse in chiunque sia interessato al destino del mondo!

Grazie al miglior amico dell’uomo, il cane R2-D2, al cattivo Skynet, al bizzarro 2001: Odyssea nello spazio, ai cacciatori di androidi post apocalittici e forse anche a Gary Numan, tutti se ne intendono abbastanza del concetto di intelligenza artificiale (IA). Sì, libri, il grande schermo, fumetti, ehm… pubblicità di purè di patate: in ognuno di essi, l’IA si trova alla grande. È fortemente presente anche nel materiale di marketing di aziende di sicurezza informatica apparse di recente ed estremamente ambiziose. Infatti, oggi è probabile ci sia un solo luogo dove non riuscirete a trovarla. Il punto è che questo unico posto risulta casualmente includere, in sostanza, tutto ciò che compone questo mondo e la vita in esso contenuta: la non così insignificante sfera chiamata “vita reale”.

Source

Fonte

È risaputo che dai tempi di Alan Turing e Norbert Wiener (ossia intorno alla metà del ventesimo secolo) i computer hanno fatto passi da giganti. Hanno imparato come (o meglio, gli è stato insegnato come) giocare a scacchi, e meglio degli esseri umani. Pilotano aerei, adesso anche auto su strada. Scrivono articoli di giornale, acchiappano i malware e fanno un sacco di altre cose utili, e spesso non così utili. Superano il test di Turing per dimostrare di possedere un comportamento intelligente equivalente a quello di un umano. Tuttavia, un chatterbot che simula un tredicenne incapace di altro, non è che un algoritmo più una collezione di biblioteche. Non è intelligenza artificiale. Non siete convinti? Allora vi consiglio semplicemente di dare un’occhiata alla definizione di IA, poi a quella di algoritmo, e poi guardate la differenza tra le due. Non è scienza informatica.

Attualmente stiamo assistendo a un’ulteriore ondata d’interesse nei confronti dell’IA nel mondo. Ho perso il conto di quante siano queste ondate…

Continua a leggere:Intelligenza artificiale: verità artificiale, qui e ora

Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Ciao a tutti!

La tematica della “sopravvivenza del più adatto” funziona. Non stavo programmando una trilogia, è capitato, in un certo modo.

Diciamo che il problema specifico dei parassiti nel mondo della sicurezza informatica di cui scriverò oggi mi frullava in testa già da un bel po’. Questa discussione sul darwinismo sembrava l’opportunità perfetta per esprimerlo, finalmente. Vedrete a cosa mi riferisco.

Amici, oggi parliamo di parassiti. Ma non quelli che combattiamo (quelli “davvero” cattivi), bensì coloro che affermano di combatterli anche loro, i cattivi (domanda filosofica: chi è peggio?).

I parassiti della sicurezza informatica che praticano l’appropriazione della scoperta stanno uccidendo l’industria e aiutando indirettamente il cybercrimine

Oggi lo sviluppo dell’industria IT procede a ritmo galoppante. Appena 10-15 anni fa i suoi temi principali erano antivirus desktop, firewall e backup: adesso esiste una moltitudine di nuove soluzioni di sicurezza differenti, approcci e idee. A volte riusciamo a essere all’avanguardia, a volte dobbiamo rimetterci in pari. E ci sono altre volte in cui cadiamo in stato confusionale dallo stupore, non a causa di nuove tecnologie, innovazioni o idee, ma per la spudorata sfrontatezza e la completa spregiudicatezza dei nostri colleghi dell’industria della sicurezza.

Ma prima, lasciatemi spiegare come si stanno sviluppando gli eventi.

Esiste un programma molto utile, un multiscanner chiamato VirusTotal. Mette insieme circa 60 motori antivirus, che utilizza per analizzare file e URL che la gente gli invia per il controllo dei malware, e poi restituisce il verdetto.

Esempio: Mario Rossi scopre un’applicazione o un documento office sospetti su un disco rigido/chiavetta USB/Internet. Il suo software antivirus non segnala la presenza di un virus, ma Mario è un tipo paranoico e vuole assicurarsi che non sia infetto. Per cui va sul sito di VirusTotal, fornito non di una sola soluzione antivirus, bensì di circa 60. È pure gratis, un gioco da ragazzi insomma. Quindi Mario carica il file su VirusTotal e ottiene informazioni immediate al riguardo da tutti i diversi antivirus.

Prima di tutto, chiariamo: la gente di VirusTotal e di Google, proprietaria di VirusTotal, sono fermamente dal lato dei “buoni”. Non hanno assolutamente alcun legame con i parassiti. VirusTotal viene gestito da un team molto professionale, che da anni svolge il suo compito in maniera estremamente efficace. (Non siete ancora convinti? Ebbene, l’anno scorso VirusTotal ha vinto il premio MVP al Security Analyst Summit – SAS). Oggi VirusTotal è una delle più importanti fonti di campioni di malware e URL dannose ed è anche un gran bel strumento archeologico per la ricerca di attacchi mirati.

Il problema si pone con alcuni loschi utenti del multiscanner che, ahimè, stanno diventando sempre più audacemente sfacciati nel modo di comportarsi.

Continua a leggere:Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Salve amici!

Come promesso, con la presente, ecco altre informazioni sul legame tra teoria dell’evoluzione e sviluppo della protezione contro le minacce informatiche.

A oggi, non si sa con precisione cosa provochi le mutazioni negli organismi viventi. Alcuni degli esperti più alternativi affermano che sia opera dei virus, i quali riorganizzano intenzionalmente i geni (ebbene sì, c’è chi davvero governa il mondo!). Ma in ogni caso, processi simili di mutazione si verificano anche nella sicurezza informatica, a volte anche con l’aiuto dei virus.

Il mercato è stanco dei profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e sforzi in termini di marketing

In linea con la migliore tradizione del principio della lotta per la sopravvivenza, le tecnologie della sicurezza si evolvono nel corso del tempo: appaiono nuove categorie di prodotti, altri si estinguono, mentre alcuni si fondono con altri. Per quanto riguarda quest’ultimi, ad esempio gli integrity checker (software di verifica dell’integrità), a metà degli anni 90 rappresentarono una svolta importante, ma oggigiorno sono una fetta minore delle soluzioni endpoint. Appaiono nuovi segmenti di mercato e nicchie (per esempio, gli anti APT) per completare gli arsenali esistenti delle tecnologie protettive, essendo questo un normale processo di simbiosi positiva. Nel contempo, odiosi parassiti sbucano fuori per riscaldarsi al sole. C’est la vie, è sempre stato così e non ci si può far niente.

Nella lotta per la quota di mercato nella sicurezza IT, appaiono regolarmente profeti che vaticinano una fine improvvisa delle “tecnologie” tradizionali e, per una fortunata coincidenza, una simultanea (“appena in tempo”!) invenzione di una cavolata panacea rivoluzionaria (con generosi sconti per i primi cinque clienti).

ai_oil_2Ma non è una novità: qualcuno ricorda l’anti-spyware? Nei primi anni 2000 si sviluppò dal nulla un’enorme bolla di prodotti per eliminare lo spyware. Ai consumatori furono raccontate molte stupidaggini sull’incapacità degli “antivirus tradizionali” di superare questo particolare problema, ma fin dall’inizio era tutta un’invenzione.

Tuttavia il mercato si è abituato e stancato di tali profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e pozioni miracolose sforzi in termini di marketing.
Continua a leggere:Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Darwinismo e sicurezza informatica: adattarsi o morire

“Non è la specie più forte a sopravvivere ma quella che si adatta meglio al cambiamento.” (Charles Darwin)

È passato un po’ di tempo dall’ultima volta in cui, su queste pagine virtuali, mi sono espresso riguardo il mio argomento preferito: il futuro della sicurezza informatica, per cui rimediamo. Preparatevi per un fiume di parole, spero nessuna troppo fuori luogo, sulle ultime tecnologie, mercato e tendenze della sicurezza informatica, con un assortimento di fatti e riflessioni per contorno. Pronti con i popcorn: via!

Qui scriverò della sicurezza informatica ideale e di come l’industria si stia evolvendo in questa direzione (e cosa stia accadendo lungo il percorso evolutivo verso di essa). Vi parlerò di come tutto questo possa essere spiegato con l’aiuto della teoria evoluzionistica di Darwin, di come la selezione naturale porti certe specie a dominare mentre altre periscono, lasciate ai paleontologi degli anni a venire. E inoltre, cosa sia la simbiosi e cosa siano i parassiti.

ai_oil_1Comincerò con alcune definizioni:

Quasi-perfezione in un mondo imperfetto

Una protezione perfetta, sicura al 100%, non esiste. Nel processo di creazione del miglior sistema protetto possibile, l’industria della sicurezza informatica può e dovrebbe, ovviamente, ambire alla perfezione, ma più ci si avvicina al 100%, più i costi aumentano in maniera esponenziale, quindi il costo della protezione finisce per essere di gran lunga superiore a quello del potenziale danno provocato dal peggior scenario di un attacco riuscito.

Di conseguenza, è logico dare (dal punto di vista delle potenziali vittime) la seguente definizione di protezione ideale realistica (ottenibile): la protezione ideale si verifica laddove il costo necessario per attaccare il nostro sistema è maggiore del costo del potenziale danno che potrebbe essere causato. O, guardando dall’altro lato delle barricate: la protezione ideale si verifica laddove il costo di un attacco andato a buon fine è superiore al guadagno che (i cybercriminali, ecc.) otterrebbero.

La protezione ideale è laddove il costo di un attacco riuscito è superiore al guadagno

Ovviamente, ci saranno volte in cui agli aggressori non importerà il costo dell’attacco, per esempio ai guerrafondai cibernetici sostenuti dai governi. Ma questo non significa che ci arrendiamo.

Quindi, come sviluppiamo un sistema di sicurezza che fornisca protezione realistica (ottenibile) ideale (al massimo)?

Continua a leggere:Darwinismo e sicurezza informatica: adattarsi o morire

Vi presentiamo KICS, la protezione per le industrie

Hurrà!

Abbiamo lanciato uno dei nostri nuovi prodotti per grandi aziende KICS (Kaspersky Industrial CyberSecurity), la cyber-cura contro i cyber-mali che protegge le fabbriche, le centrali energetiche, gli ospedali, gli aeroporti, gli hotel, i magazzini, il vostro ristorante preferito e tantissimi altri tipi di aziende che usano i sistemi di controllo industriali ICS. Oppure, detto in un altro modo, dato che è raro per le aziende non utilizzare ICS, abbiamo lanciato una cyber-soluzione per milioni di piccole e grandi aziende di beni e servizi sparse in tutto il mondo.

Quindi cosa ci offre KICS esattamente? A che scopo è stato pensato? Per poter rispondere, torniamo un attimo indietro…

Prima del 2000 un cyberattacco ad una rete industriale era pura fantascienza, ma il 14 agosto del 2003 nel nord-est degli stati uniti e nel sud-est del Canada, la fantascienza è diventata realtà.

Oops

A causa di alcuni bug che hanno interessato alcune installazioni elettriche, 50 milioni di nord-americani sono rimasti senza elettricità, alcuni per molte ore, altri per giorni. Sono state avanzate varie teorie che spiegherebbero la grande catastrofe, tra cui alberi maltenuti, un fulmine, scoiattoli “dannosi” e… un effetto collaterale causato da un cyberattacco che avrebbe usato il worm per computer Slammer (Blaster).
Continua a leggere:Vi presentiamo KICS, la protezione per le industrie

I migliori risultati nei test: il quinto anno consecutivo

Il più veloce, il più affidabile, il più tecnologico e naturalmente il più modesto…

… beh, come potete immaginare, si sta parlando di noi! Di nuovo!

I laboratori indipendenti austriaci AV-Comparatives ci hanno nuovamente conferito il titolo di “Prodotto dell’anno”. Raggiungere il primo posto nei test di @AV-C sta diventando un appuntamento annuale ed una tradizione che si conferma ogni gennaio: per il momento si è confermata nel 2011201220132014 e nell’appena concluso 2015! Hurrà!

year award 2015 product of the year_CS6

Image00002
Ora parliamo del modo in cui loro giungono a proclamare il vincitore…

Continua a leggere:I migliori risultati nei test: il quinto anno consecutivo