Tag: mercato

MERCATO DEI SISTEMI OPERATIVI MOBILI: 2015

Tanto, tanto tempo fa, a dicembre del 2010, ho fatto una scommessa con un amico sul futuro del mercato degli smartphone.

Leggete di nuovo: a dicembre 2010, esattamente cinque anni fa!

A quei tempi, il “vero” segmento degli smartphone era dominato da Apple, mentre Android tentava di affermarsi. Il mio amico mi assicurò che le cose sarebbero rimaste per lo più identiche, con Google-Android incapace di avvicinarsi ai livelli di iOS. Ma io stimai che nell’arco di cinque anni le cose sarebbero andate al contrario, con il mercato così diviso:

80% – Android;

10% – iOS;

10% – tutti gli altri sistemi operativi.

Ecco qui le mie argomentazioni che risalgono a mezza decade fa. Date un’occhiata, il testo è lungo solo una pagina e mezzo!

Dunque, cinque anni dopo… Sembra che… Ho indovinato!

mos_ib_en mos_ship_enNessuno ha provato a rispondere al quesito nel mio post precedente? Ripeto: come potete distinguere il giorno dalla notte al Polo Nord o al Polo Sud durante la stagione delle aurore boreali (o australi), cioè quando di notte fa luce come di giorno?

Premi in palio per le risposte più veloci, argute e accurate! Quanti premi e regali, sembra quasi che stia arrivando il Natale :).

La magia delle fonti anonime

Chi ha ucciso Kennedy?

Cosa c’è nel Triangolo delle Bermuda?

Qual è lo scopo della Massoneria?

Facile! La risposta a queste domande non potrebbe essere più semplice. Basta aggiungere alla fine “in base a fonti anonime“. Et voilà! Ecco la risposta a qualsiasi domanda, su qualsiasi cosa o persona. E le risposte sono così tutte credibili, non grazie all’affidabilità delle fonti ma per il prestigio che ha quel particolare giornale che ha diffuso la notizia.

Di recente Reuters ha dato “l’esclusiva mondiale” che ha lasciato di stucco il settore degli antivirus. Nell’articolo, pieno di false accuse sensazionalistiche, si legge che Kaspersky Lab (KL) avrebbe creato dei malware specifici e ben mirati, li ha distribuiti anonimamente alla concorrenza con lo scopo di creare loro seri problemi e metterli in difficolta nella loro fetta di mercato. Certo. Ma si sono dimenticati di aggiungere che queste congiure hanno avuto luogo durante le nostre abituali sessioni di sauna, dopo aver parcheggiato fuori gli orsi ovviamente.

La storia di Reuters si basa su informazioni fornite da ex dipendenti KL che sono rimasti anonimi. E le accuse sono completamente prive di senso, non c’è altro da dire.

Gli ex dipendenti arrabbiati di un’azienda spesso dicono peste e corna dei loro precedenti datori di lavoro ma in questo caso si tratta di accuse ridicole. Queste fonti probabilmente sono riuscite ad attirare l’attenzione dei giornalisti ma, dal mio punto di vista, pubblicare un'”esclusiva” di questo genere, SENZA UNO STRACCIO DI PROVA, non è fare del giornalismo di qualità. Sono curioso di sapere cosa diranno su di noi la prossima volta questi “ex dipendenti” e chi crederà alle loro illazioni.

La verità è che la storia di Reuters non è altro che un insieme di fatti con l’aggiunta di pura fantasia.

Nel 2012-2013, l’industria anti-malware ha vissuto un periodo buio a causa dei falsi positivi e, purtroppo, noi siamo state una delle aziende che ha più patito questo problema. Si è poi visto che si trattava di un attacco ben organizzato al nostro settore: qualcuno aveva diffuso un software legittimo pieno di codici dannosi che colpivano il cuore di molte compagnie, tra cui KL. Non si conoscono ancora i responsabili di questo attacco ma ora si scopre che sono stato io! Giuro per me è come un fulmine a ciel sereno, sono davvero sorpreso da queste accuse senza fondamento!

Ecco cosa è successo: nel novembre del 2012 i nostri prodotti hanno generato falsi positivi su diversi file che invece erano legittimi, come il client Steam, il game center Mail.ru e il client QQ. Un’indagine interna ha evidenziato che questi incidenti erano il risultato di un attacco coordinato da una terza parte non ben definita.

Durante vari mesi prima dell’incidente, attraverso canali interni di scambio d’informazioni come il sito Internet VirusTotal , il nostro laboratorio di ricerca anti-malware ha ricevuto ripetutamente diversi file legittimi ma leggermente modificati di Steam, Mail.ru e QQ. Chi ha creato questi file vi ha aggiunto dei frammenti di codici dannosi.

Successivamente siamo giunti alla conclusione che i cybercriminali conoscevano gli algoritmi utilizzati dalle diverse aziende antivirus e sono riusciti a iniettare il codice dannoso proprio dove i sistemi automatici li avrebbero cercati.

Questi nuovi file modificati sono stati quindi considerati come dannosi e immagazzinati nei nostri database. In totale abbiamo ricevuto alcune decine di file legittimi contenenti codici dannosi.

Sono iniziati a comparire i falsi positivi quando i legittimi proprietari dei file hanno rilasciato versioni aggiornate dei propri software. Il sistema ha confrontato i file con il database dei malware (che conteneva file simili), segnalando i file legittimi come dannosi. In seguito a ciò, abbiamo aggiornato i nostri algoritmi per evitare problemi di questo genere.

Nel frattempo gli attacchi sono proseguiti per tutto il 2013 e abbiamo continuato a ricevere file legittimi modificati. Ci siamo resi conto che non eravamo gli unici obiettivi, altri nostri competitor hanno ricevuto gli stessi file e li hanno identificati come falsi positivi.

Nel 2013 si è tenuto un incontro a porte chiuse tra le aziende leader nel campo della sicurezza informatica e altri aziende che hanno subito conseguenze per questi attacchi; hanno partecipato anche vendor non colpiti dal problema ma del quale erano a conoscenza. Durante questo incontro sono state condivise informazioni sull’accaduto per capire le ragioni dell’attacco e per lavorare a un piano d’azione. Purtroppo non è stata raggiunta una soluzione anche se sono emerse alcune teorie interessanti soprattutto in merito agli autori dell’attacco. In particolare, alcuni partecipanti al meeting erano dell’opinione che si trattasse di alcuni vendor di AV, oppure che l’attacco fosse un tentativo da parte di una mano sconosciuta quanto potente di modificare i propri malware in modo che non potessero essere individuati dai principali prodotti antivirus.

Accuse come queste non sono niente di nuovo per noi. È dalla fine degli anni ’90 che dovrei portare sempre con me alle conferenze stampa un cartello con su scritto “NO!”, mi farebbe risparmiare un sacco di tempo. E farei riferimento al cartello nel caso mi facessero la solita domanda “Siete voi a scrivere i virus, così i vostri prodotti possono ‘curare’ le infezioni?”. Sì, certo. E ancora oggi mi fanno la stessa identica domanda. Ma davvero pensano che un’azienda che lavora onestamente da oltre 18 anni debba ricorrere a certe cose?

Sembra che certe persone preferiscano condannare piuttosto che dichiarare innocente qualcuno fino a prova contraria. E sicuro ci saranno sempre persone così. C’est la vie. Spero davvero che la gente vada oltre queste accuse anonime, sciocche e prive di fondamento. L’unica cosa che posso dire è che continuerò a lavorare sodo nel mio settore per rendere il digitale un mondo più sicuro; il nostro impegno è quello di combattere le minacce informatiche, anche quando non sappiamo chi siano gli autori.

Illazioni contro @kaspersky affermano che l’azienda abbia messo i bastoni tra le ruote alla concorrenza con falsi positiviTweet

 

Foto di Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Guida pratica per fare notizia

Ci sono vari modi per attirare l’attenzione sui media. Uno dei più pratici è fare speculazioni e creare teorie cospirazioniste. Purtroppo, c’è una richiesta sempre crescente di questo genere di teori; per questo, quando vengono pubblicate, è molto probabile che abbiano successo.

Quale ruolo un’azienda russa può avere in una teoria cospirazionista? Beh, è piuttosto semplice: ci deve essere sicuramente lo zampino del servizio segreto russo. In molti casi si può canbiare l’aggettivo “russo” con un altro per ottenere lo stesso effetto. Un ingrediente semplice ma efficace per creare un buon articolo sensazionalistico. Un buona tecnica per ottenere più lettori è sfruttare i sentimenti di ansia e paranoia del grande pubblico.

Ho risposto ad alcune domande milioni e milioni di volte: “Qual è il suo collegamento con il KGB? Perché parla sempre e solo delle campagne di spionaggio dei servizi segreti occidentali? Quando assumerà Edward Snowden?” E altre più private del tipo “ha smesso di picchiare sua moglie?”.

Siamo un’azienda trasparente e diamo sempre risposte esaustive. Siamo sempre pronti a disspiare ogni dubbio in merito a eventuali coinvolgimenti in qualsiasi complotto. Non abbiamo nulla da nascondere: lavoriamo nel campo della sicurezza e abbiamo un certo successo, per questo siamo soggetti a una lente di ingrandimento continua.

Per mio sommo dispiacere, in alcune occasioni i giornalisti pubblicano articoli sensazionalistici mettendo da parte fatti ovvi e infischiandonde dell’etica professionale. E a volte articoli di bassa qualità, da tabloid, si trovano anche su giornali di una certa qualità e reputazione. Vi parlerò di uno di questi casi.

Anche i giornalisti di Bloomberg sono stati colpiti dalla febbrile ricerca di cospirazioni collegate al Cremlino. E curiosamente ciò è accaduto poco dopo la nostra ricerca su Equation Group.

Da molto tempo non leggevo un articolo così poco accurato a partire dal titolo. Per questo poi l’intero pezzo si è rivelato totalmente falso. Speculazioni, illazioni e conclusioni scorrette basate su premesse scorrette. Per ottenere un articolo sensazionalistico, i giornalisti hanno completamente ribaltato i fatti, ignorandone alcuni molto ovvi. I miei complimenti agli autori, se volevano distinguersi con del cattivo giornalismo ci sono riusciti.

Basta parlare di emozioni, passiamo ai fatti (o meglio, alla loro mancanza). Facciamo una carrellata delle interpretazioni sbagliate e delle varie gaffe presenti nell’articolo.

Bloomberg bullshit Continua a leggere:Guida pratica per fare notizia

Risultati interessanti dai test indipendenti del 2014!

Noi di Kaspersky Lab ci sforziamo continuamente per migliorare nel campo della ricerca, nello sviluppo di nuovi prodotti, nel creare nuove e interessanti collaborazioni. Tuttavia, per migliorare e andare sempre nella giusta direzione, dobbiamo avere sempre presente il nostro obiettivo, la nostra missione. E già sapete qual è…

La nostra missione è salvare il mondo dalle minacce informatiche di ogni genere. E quanto lo facciamo bene? Dopotutto, non tutte le case produttrici di antivirus si sono prefissate questo obiettivo. Per questo vogliamo che i nostri utenti sappiano esattamente i grandi risultati che riusciamo ad ottenere rispetto agli altri…

Utilizziamo diversi tipi di metriche; una delle più importanti ci viene fornita dai test  indipendenti di esperti che mettono a dura prova  in laboratorio i  nostri prodotti e le nostre tecnologie. L’equazione è molto semplice: migliorisono i  risultati che si ottengono per un determinato settore, più le nostre tecnologie sono in grado di contrastare le minacce informatiche e quindi di salvare davvero il mondo. 🙂

La questione è: quali test devono essere presi in considerazione tra le centinaia eseguiti dai numeroisi centri indipendenti di tutto il mondo? Ovverosia, in che modo possono essere selezionati e raffinati i dati a disposizone per poter ricavare dei risultati importanti, facili da capire e contrastare? Inoltre, non ci sono soltanto centinaia di laboratori che effettuano i test, ma anche centinaia di produtori antivirus: come si fa a selezionare le compagnie antivirus di qualità da quelle meno efficienti e poi fare una comparazione solo tra le migliori? Altro problema (non è così complesso, lo prometto) sono i risultati dei test selettivi, che non forniscono un quadro completo della situazione, soprattutto nell’era del marketing e dell’advertising.

Per spiegare tutto ciò qualche anno fa abbiamo creato questa semplice formula per valutare le prestazione di un antivirus in maniera facile, accurata e onesta: la cosiddetta  Top 3 Rating Matrix!

In cosa consiste?

Innanzitutto, dobbiamo assicurarci di includere tutti i laboratori più importanti e rispettati che si sono occupati di ricerca anti-malware in un determinato periodo di tempo.

In secondo luogo, dobbiamo includere tutti i tipi di test dei laboratori prescelti da applicare a tutti i principali vendor.

In terzo luogo, dobbiamo tenere in considerazione: (1) il numero totale di test a cui prende parte la casa produttrice di antivirus, (2) la percentuale di primi posti ottenuti e (3) la percentuale di appartenza ai primi tre posti in una determinata categoria.

Seguiamo così i criteri di semplicità, trasparenza, analisi obiettiva, mettendo da parte il “test marketing” (purtroppo esiste). Potremmo aggiungere altri 25 mila parametri, solo per ottenere lo 0,0025% di obiettività, ma sarebbe elemento di soddisfazione solo per narcisisti della tecnologia e altri nerd, andando a scapito dell’utente normale e anche di qualche esperto.

Riassumendo: prendiamo in esame un intervallo di tempo specifico, considerando tutti i test di tutti i migliori laboratori (effettuati su tutti i principali vendor) e non ci lasciamo scappare nulla (come scarsi risultati in un test piuttosto che un altro). Ciò si applica anche ai prodotti Kaspersky Lab.

Ok, basta teoria. Trasportiamo questo metodo al mondo reale, in particolare all’anno 2014.

Prima, però, qualche precisazione tecnica:

  • Nel 2014 sono stati effettuati studi comparativi da parte di 8 importanti laboratori indipendenti (ho visto di persona che si tratta di laboratori con molti anni di esperienza e dai grandi requisiti tecnici e membri dell’AMTSO): AV-Comparatives,AV-TestAnti-malwareDennis Technology LabsMRG EFFITASNSS LabsPC Security Labs e Virus Bulletin. In questo documento e in questo video vengono spiegate chiaramente le metodologie adottate;
  • Sono stati prese in considerazione solo le case produttrici di antivirus che hanno partecipato almeno al 35% dei test. In caso contrario, si sarebbero potuti decretare “vincitori” alcuni prodotti in certe categorie, mentre in molti altri test i risultati non sarebbero stati altrettanto buoni (in questo modo, si eliminano le prove di marketing false).

Ebbene… analizzando i risultati dei test nel 2014….

Rullo di tamburi…

Espressione di attesa…

Battito accellerato…

Eccoci!

top3-2014-1024x472 Continua a leggere:Risultati interessanti dai test indipendenti del 2014!

Obama: il sistema di deposito dei brevetti va riformato

È un comportamente scorretto, una questione seria, su cui ho scritto e discusso a lungo durante gli ultimi anni ed oggi, finalmente, è stato ufficialmente riconosciuto – e condannato – nientedimeno che dal Presidente degli Stati Uniti! Il giorno antecedente al Presidents’ Day, Barack Obama ha espresso il suo disappunto nei confronti delle aziende che praticano patent trolling (società o persone che registrano brevetti altrui per poi richiedere il pagamento delle relative royalties a chiunque utilizzi quelle tecnologie). Quando gli è stato chiesto di esprimere la sua opinione a proposito della protezione della proprietà intellettuale e degli ‘abusi di brevetti’, ha rilasciato la seguente dichiarazione:

“Le persone di cui state parlando [i patent troll] ne sono un classico esempio; non hanno creato nulla con le proprie mani. Cercano solo di usare e rubare idee altrui per guadagnarci dei soldi.”

Oh, finalmente qualcuno lo ha detto! Ma non è tutto, Obama continua e afferma che i patent troll (non è il termine che ha usato) rappresentano una delle più grandi piaghe dell’attuale sistema di registrazione dei brevetti degli USA. In seguito ha espresso il suo desiderio di riformare la procedura di brevettazione:

“Credo fermamente che i nostri sforzi per la realizzazione di una riforma del sistema di registrazione dei brevetti sia solo a metà strada e quello di cui abbiamo bisogno è radunare investitori e cercare di ottenere consensi per costruire una legge sul brevetto più intelligente.”

Puoi trovare maggiori informazioni sul discorso di Obama cliccando qui o guardando il video sottostante, a partire dal minuto sedici:

 

Maggiori informazioni sul discorso di Obama e sul sistema di registrazione dei brevetti statunitense…

‘Kaspersky Endpoint Security per le aziende’: non un semplice antivirus!

È passato poco più di un anno dall’uscita della precedente versione del nostro prodotto  per grandi aziende (Endpoint Security 8), ma abbiamo appena lanciato una nuova versione – lo devo ammettere, di gran lunga migliore. Alcuni giorni fà eravamo a New York per il lancio internazionale di Kaspersky Endpoint Security per le aziende (KESB) – un software sofisticato in cui confluiscono una serie di novità e funzionalità, un nuovo nome e una nuova linea di prodotti.

Kaspersky Security For Business

Kaspersky Security For Business

Questo post vi darà solo un assaggio di tutte le nuove funzionalità di cui è dotato KESB. Ma in primo luogo, affinché tutto vi risulti più facile in seguito, permettetemi di offrirvi una panoramica sull’evoluzione dell’anti-virus, raccontarvi cosa è stato e cosa ci ha portato fino a KESB.

Scopri le novità del nuovo prodotto Kaspesky: Kaspersky Endpoint Security per le aziende…

Quando Apple “adotterà” il culto della sicurezza?

La mia recente menzione di Apple in un discorso in occasione del CEBIT Australia ha scatenato l’abituale raffica di chiacchiere e pubblicazioni in merito all’approccio della compagnia al tema della sicurezza. Considerato che l’approccio alla sicurezza di Apple sembra essere un tema scottante negli ultimi tempi  (da Flashfake), credo sia il momento opportuno per ragionare un po’ su questo problema.

Come saprete, oggi  si è manifestata  una crescente spaccatura tra, da un lato, la campagna di lungo corso “I Macs sono inattaccabili dai malware” e, dall’altro, la realtà, ovvero Apple sta.. perdendo credibilità, per dirla con un eufemismo. Avranno quindi gli utenti il buon senso necessario per comprendere il vero stato delle cose, nonostante ciò che Apple continua a dir loro? Cosa è sbagliato nell’approccio alla sicurezza di Apple? Apple può imparare qualcosa da Microsoft e da altri concorrenti sul tema della sicurezza? È davvero possibile che non ci sia bisogno di una speciale protezione antivirus per i Mac?

Una decina di anni fa, i worms di rete come Blaster e Sasser  hanno fatto una strage sulla piattaforma Windows di Microsoft, obbligando la compagnia a prendere alcune difficili – e costose – decisioni. La più importante è stata la creazione della iniziativa Trustworthy Computing, una direttiva esecutiva  che includeva una più grande riscrittura di Windows XP S2, delle misure di sicurezza perfezionate (Patch Tuesday, avvisi di sicurezza) ed il programma obbligatorio SDL (Security Development Lifecycle) che ha reso il sistema operativo più elastico e resistente agli attacchi degli hackers. Continua a leggere:Quando Apple “adotterà” il culto della sicurezza?