Tag: tecnologia

11.11: vent’anni a oggi!

Saluti ragazzi e ragazze!

All’ improvviso, è arrivato il momento di festeggiare un altro anniversario. Evviva!…

Il nostro sistema operativo cyber-immune, KasperskyOS, compie oggi… aspettate. No, non è esatto…

Esattamente 20 anni fa, l’11 novembre 2002, abbiamo iniziato un lungo e importante viaggio, che in realtà stiamo ancora percorrendo. Si tratta di un progetto vasto e grandioso che cambierà (e sta già cambiando!) molte cose nell’ambito della cybersecurity globale. E non è un’iperbole, gente: è la verità. Per conoscere la storia completa del nostro sistema operativo cyber-immune, dobbiamo tornare alle sue umili origini, all’inizio degli anni 2000…

Ma prima di tornare indietro di 20 anni, permettetemi di spendere qualche parola su oggi, 11 novembre 2022. Al giorno d’oggi tutti (a parte gli abitanti delle caverne) comprendono perfettamente l’importanza cruciale della sicurezza informatica. Oggi si spendono trilioni di dollari per curare i sintomi delle cyber-malattie, ma pochi per affrontare le cause profonde. E l’unico modo per interrompere il circolo vizioso che ci porta a tamponare constantemente le ferite senza curare le cause è una revisione dell’architettura dei sistemi informatici. Siete d’accordo? Sì? Bene, e grazie!

La prima volta che ne ho avuto sentore è stato ancora prima di 20 anni fa, nell’autunno del… 1989! È stato allora che il mio PC è stato infettato dal virus Cascade, che mi ha incuriosito e mi ha spinto a sviluppare una protezione contro questo e tutti gli altri cyber-mali.

Per noi, la curiosità (uccise il gatto) fu l’inizio di tutto. Infatti, è proprio grazie alla curiosità che è nato il nostro primo –V antivirus, poi è stato fondato Kaspersky Lab e per cui ci siamo allargati in tutto il mondo.

Dodici anni dopo Cascade, la mia comprensione dell’imperfezione dei sistemi operativi esistenti e l’urgente necessità di fare qualcosa al riguardo si sono finalmente, diciamo, cristallizzate e sono venute a galla a livello pratico (mi scuso per questa digressione forse troppo dettagliata, ma dopo tutto è il nostro patrimonio:)…

Continua a leggere:11.11: vent’anni a oggi!

I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Quando il passato viene studiato con attenzione, è possibile tracciare un quadro dettagliato e preciso del presente. In questo contesto, la mente analitica di un esperto (o meglio, di molti esperti) può mettere in guardia, o addirittura prevedere, il futuro. È proprio così che noi di Kaspesky siamo spesso in grado di indovinare prevedere con precisione quale sarà l’evoluzione nel breve termine del “male digitale”. Questo è anche il modo in cui ci teniamo aggiornati sulle ultime tendenze nel campo dei cyber-attacchi; l’essere sempre aggiornati ci permette di sviluppare tempestivamente le tecnologie necessarie nella lotta contro i “cyber-male”, che come sappiamo è sempre in agguato. Durante il processo di previsione del male cibernetico, a volte ci siamo sbagliati: alcuni tipi di minacce cibernetiche sono piuttosto difficili da prevedere, ma questi casi sono sempre stati l’eccezione alla regola. Infatti, il più delle volte abbiamo centrato il bersaglio.

Quindi come gestiamo questo processo? Sono solo i nerd barbuti e super cervelloni a fare tutte queste analisi e profezie informatiche? In realtà, no. Molti passaggi sono automatizzati. E questo va apprezzato: un essere umano, per quanto intelligente, non può competere con la potenza di calcolo, gli algoritmi, i robot e l’apprendimento automatico intelligenza artificiale di oggi. L’uomo intelligente è ancora necessario, naturalmente; ma perché fare tutto il lavoro pesante da solo?

Oggi, in questo post, vi parlerò proprio di questo duro lavoro. Un lavoro duro, tecnologico e scientifico che ci permette di prevedere il futuro (senza cartomanzia alla Baba Vanga:).

Per cominciare, vi parlerò dell’evoluzione della nostra Threat Intelligence Platform (TIP).

La suddividerò proprio come nel titolo: come analizziamo il passato, testiamo il presente e prevediamo il futuro senza la sfera di cristallo

Continua a leggere:I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

Dieci anni sono un tempo lungo nella cybersecurity. Se avessimo potuto vedere nel futuro di una decina di anni, nel 2011, e capire quanto lontano sarebbero arrivate le tecnologie di cybersecurity entro il 2022, probabilmente nessuno ci avrebbe creduto. Me compreso! Paradigmi, teorie, pratiche, prodotti (anti-virus, che cosa?:), tutto è stato trasformato e progredito oltre il riconoscimento.

Allo stesso tempo, non importa quanto siamo progrediti, e nonostante le vuote promesse di miracoli dell’intelligenza artificiale e altri assortimenti di quasi-cybersecurity hype, oggi siamo ancora di fronte agli stessi, classici problemi che avevamo 10 anni fa nella cybersicurezza industriale:

Come proteggere i dati da occhi estranei e da modifiche non autorizzate, preservando al contempo la continuità dei processi aziendali?

In effetti, proteggere la riservatezza, l’integrità e l’accessibilità costituiscono ancora la fatica quotidiana della maggior parte dei professionisti della cybersecurity.

Non importa dove vada, il ‘digitale’ porta sempre con sé gli stessi fondamentali problemi. E anche il ‘digitalizzarsi’ perché i vantaggi sono così evidenti. Anche campi apparentemente conservatori come la costruzione di macchine industriali, la raffinazione del petrolio, i trasporti o l’energia sono stati pesantemente digitalizzati già da anni. Tutto bene, ma è tutto sicuro?

Con il digitale, l’efficacia del business cresce a passi da gigante. D’altra parte, tutto ciò che è digitale può essere (e viene) violato, e ci sono moltissimi esempi di questo nel campo industriale. C’è una grande tentazione di abbracciare completamente tutto ciò che è digitale, per raccogliere tutti i suoi benefici; tuttavia, deve essere fatto in un modo che non sia agonizzante e doloroso (leggi, con i processi aziendali che vengono interrotti). Ed è qui che il nostro nuovo (quasi) speciale antidolorifico può aiutare: il nostro KISG 100 (Kaspersky IoT Secure Gateway).

Questo piccolo dispositivo (RRP, un po’ più di €1000) è installato tra l’attrezzatura industriale (ulteriormente ‘macchinari’) e il server che riceve vari segnali da questa attrezzatura. I dati in questi segnali variano, sulla produttività, i guasti del sistema, l’uso delle risorse, i livelli di vibrazione, le misurazioni delle emissioni di CO2/NOx, e molti altri, e sono tutti necessari per avere un quadro generale del processo di produzione e per essere in grado di prendere decisioni aziendali ben informate e ragionate.

Come puoi vedere, il dispositivo è piccolo, ma sicuramente è anche potente. Una funzionalità cruciale è che permette di trasferire solo i dati “consentiti”. Permette anche la trasmissione dei dati rigorosamente in una sola direzione. Così, KISG 100 può intercettare un grande insieme di attacchi: man-in-the-middle, man-in-the-cloud, attacchi DDoS, e molte altre minacce basate su internet che continuano ad arrivare in questi tempi digitali “ruggenti”.
Continua a leggere:Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Uff, grazie al cielo è finito. L’anno più terribile che la maggior parte di noi abbia mai trascorso è finalmente andato via, sparito, caput. Speriamo, come molti ripetono: “Il 2021 sarà migliore, non può andare peggio, no?”

Durante 10 lunghi mesi dell’anno appena trascorso, praticamente tutto il mondo è stato in uno stato di shock permanente. E non mi riferisco solo alla popolazione mondiale, ma anche alle imprese private e alle economie nazionali. Ahimè, un settore che non è stato affatto colpito, in realtà ha solo tratto benefici dalla pandemia, è quello della criminalità informatica. Le persone in lockdown, lavorando da casa, passano molto più tempo online e ha portato a un aumento delle potenziali vittime dei cybercriminali, pronte per essere hackerate. E non solo i singoli utenti, ma anche le aziende: con i dipendenti che lavorano da casa, molte reti aziendali sono state attaccate perché non erano sufficientemente protette: in primavera, con la fretta che si aveva di far lavorare tutti da remoto, la sicurezza non ha avuto la priorità. Insomma, anche lo status quo digitale di tutto il mondo è stato gravemente scosso da questo virus crudele.

Come risultato dell’aumento della criminalità informatica, in particolare perché prende di mira le reti aziendali vulnerabili, il settore della cybersecurity è stato più indaffarato che mai. Sì, questo include anche noi! Il 2020 per noi come azienda si è rivelato il più produttivo. Ad esempio, il numero di nuove versioni delle nostre soluzioni lanciate nel corso dell’anno è stato sorprendente, soprattutto quelle rivolte alle imprese.

Abbiamo anche messo lanciato nuove versioni nelle nostre soluzioni di sicurezza informatica per il settore industriale, e proprio di una di queste vorrei parlare oggi, una tecnologia nota come MLAD. Da non confondere con i siti di video divertenti online, o MLAD che è l’abbreviazione di Minimum Local Analgesic Dose, o MLAD che è l’abbreviazione dell’arteria discendente anteriore sinistra in lingua inglese: il nostro MLAD è l’abbreviazione di Machine Learning for Anomaly Detection, ossia il rilevamento di anomalie grazie all’apprendimento automatico.

Se siete lettori abituali dei nostri blog, potreste ricordare qualcosa di questa nostra tecnologia. O forse no. Comunque sia, facciamo un ripasso, non si sa mai.

Il nostro MLAD è un sistema che utilizza l’apprendimento automatico per analizzare i dati telemetrici degli impianti industriali per individuare anomalie, attacchi o guasti.

Immaginate di avere una fabbrica con migliaia di sensori installati, alcuni per la misurazione della pressione, altri della temperatura, e così via Ogni sensore genera un flusso costante di informazioni. È improbabile che un dipendente possa tenere traccia di tutti questi flussi di dati, ma per l’apprendimento automatico si tratta di una passeggiata. Dopo aver allenato una rete neuronale, MLAD può, sulla base di correlazioni dirette o indirette, rilevare che qualcosa non va in una certa sezione della fabbrica. In questo modo, si possono evitare milioni o miliardi di dollari di danni causati da potenziali incidenti non identificati sul nascere.

Ok, questa è l’idea generale di ciò che fa MLAD. Permettetemi ora di provare ad analizzare la scala granulare del lavoro che svolge MLAD utilizzando una metafora medica…

Molti di voi avrete un braccialetto fitness che vi indica la frequenza cardiaca e il numero di passi compiuti, ma non di più. Ci sono solo alcuni sensori nel dispositivo e questo è tutto. Diciamo che i medici hanno un dispositivo più avanzato con molti più sensori per poter monitorare altri parametri, come la pressione sanguigna, la quantità di globuli bianchi e così via. Ma facciamo un passo avanti nell’ipotetico monitoraggio: diciamo che i medici hanno un dispositivo con un trilione di sensori circa collegati in tutto il corpo. Di fatto, in ogni vaso sanguigno, in ogni cellula nervosa, e praticamente ovunque, tutti questi sensori trasmettono costantemente dati telemetrici. Naturalmente, una quantità così ingente di dati su scala granulare aiuta sicuramente i medici a individuare ciò che potrebbe non andare nel corpo di un paziente e che richiede un trattamento, ma al medico che sta effettivamente analizzando questi dati, verrà sicuramente un bel mal di testa (rilevato anche dai sensori). Invece, in men che non si dica, qualcosa arriva in soccorso del medico sull’orlo di una crisi di nervi… non è Superman, sono le nostre teKnologie!

Continua a leggere:MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

Già da qualche settimana, questo dispositivo misterioso, scintillante, chiaramente hi-tech e futuristico fa parte all’arredamento minimalista del mio ufficio, nel nostro quartier generale. È così luccicante e sofisticato, elegante e post-moderno che ogni volta che ricevo qualcuno in visita, cosa che non capita spesso di recente a causa della nostra politica generale dello smart working, la prima cosa che nota e la prima domanda che mi fa,  semplicemente, è sempre: “che cos’è quello?”->

Continua a leggere:Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

OpenTIP, seconda parte: vi aspettiamo!

Un anno fa, mi sono rivolto agli specialisti della cybersecurity per presentare loro un nuovo tool che avevamo sviluppato, il nostro Open Threat Intelligence Portal. Gli strumenti per l’analisi delle minacce complesse (o di file semplicemente sospetti), gli stessi utilizzati dai nostri cyber-ninja del GReAT, diventavano disponibili a chiunque volesse servirsene. E sono stati in molti a farlo, dal momento che ogni mese sono stati analizzati un’infinità di file.

Tuttavia, in un solo anno la situazione è cambiata notevolmente. Il lavoro degli esperti di cybersecurity è diventato molto più complicato, per via del fatto che praticamente il mondo intero, per colpa del coronavirus, è passato allo smart working. Di conseguenza, occuparsi della sicurezza delle reti aziendali è diventato un compito molto più faticoso e problematico. Il tempo, una risorsa molto preziosa già prima del coronavirus, adesso ha un valore inestimabile. La richiesta più frequente che ci fanno ora i nostri utenti più sofisticati è semplice e diretta: “Dateci l’accesso API e aumentate i rate limit!”

Ogni vostro desiderio è un ordine per noi.

Nuova home page di Open Threat Intelligence Portal

Continua a leggere:OpenTIP, seconda parte: vi aspettiamo!

Cybersecurity: la nuova dimensione della qualità nel settore automotive

Molta gente sembra pensare che l’automobile del XXI secolo sia ancora un dispositivo meccanico. Certo, è stata introdotta l’elettronica per gestire alcune situazioni ma in fin dei conti è comunque un’opera di ingegneria meccanica: telaio, motore, ruote, volante, pedali… nell’elettronica, persino i computer, si limitano ad agevolare tutte le funzionalità meccaniche. Devono farlo, dopotutto, i cruscotti di questi tempi sono un mare di display digitali, con pochi quadranti analogici da vedere.

Beh, lasciate che vi dica una cosa: non è così!

Un’auto oggi è fondamentalmente un computer specializzato – un “cyber-cervello”, che controlla la meccanica e l’elettricità che tradizionalmente associamo alla parola “auto”, il motore, i freni, gli indicatori di direzione, i tergicristalli, l’aria condizionata e tutto il resto.

In passato, per esempio, il freno a mano era meccanico al 100%. Lo si tirava, con la “mano” (immaginate?!), e faceva una specie di rumore da meccanico. Oggi si preme un pulsante. 0% meccanico. 100% computerizzato. Ed è così con quasi tutto.

Ora, la maggior parte della gente pensa che in un’auto senza conducente sia un computer che guida la macchina. Ma se oggi c’è un umano al volante di una nuova auto, allora è l’umano che guida (non un computer), “certo, sciocco!”

Rieccoci di nuovo…: neanche questo è vero!

Con la maggior parte delle auto di oggi, l’unica differenza tra quelle senza conducente e quelle che sono guidate da un umano è che in quest’ultimo caso l’umano controlla il computer di bordo. Mentre nel primo caso, i computer di tutta l’auto sono controllati da un altro computer principale, centrale, molto intelligente, sviluppato da aziende come Google, Yandex, Baidu e Cognitive Technologies. A questo computer viene data la destinazione, osserva tutto quello che succede intorno e poi decide come navigare verso la destinazione, a quale velocità, con quale percorso e così via, basandosi su algoritmi mega-smart, aggiornati al nanosecondo.

Una breve storia della digitalizzazione dei veicoli a motore

Quando si è passati dalla meccanica al digitale?

Alcuni esperti del settore ritengono che l’informatizzazione dell’industria automobilistica sia iniziata nel 1955, quando la Chrysler propose una radio a transistor come optional su uno dei suoi modelli. Altri, pensando forse che una radio non sia una vera e propria caratteristica automobilistica, ritengono che sia stata l’introduzione dell’accensione elettronica, dell’ABS o dei sistemi elettronici di controllo del motore a inaugurare l’informatizzazione dell’automobile (da parte di Pontiac, Chrysler e GM rispettivamente nel 1963, 1971 e 1979).

Non importa quando è iniziato, ciò che è avvenuto dopo ha riguardato sempre più l’elettronica; poi le cose hanno cominciato a diventare più digitali, e la linea tra le due parti si è andata assottigliando. Tuttavia, per quanto mi riguarda l’inizio della rivoluzione digitale nelle tecnologie automobilistiche è datato febbraio 1986, quando, alla convention della Society of Automotive Engineers, la società Robert Bosch GmbH presentò al mondo il suo protocollo di rete digitale per la comunicazione tra i componenti elettronici di un’auto, detto anche CAN (Controller Area Network). E bisogna dare a questi ragazzi della Bosch il dovuto riconoscimento: ancora oggi questo protocollo è pienamente valido, di fatti utilizzato in ogni veicolo al mondo!

Breve panorama del mondo automobilistico digitale dopo l’introduzione del bus CAN:

I ragazzi Bosch ci hanno dato vari tipi di bus CAN (a bassa velocità, ad alta velocità, FD-CAN), mentre oggi ci sono FlexRay (trasmissione), LIN (bus a bassa velocità), MOST ottico (multimediale) e, infine, Ethernet a bordo (oggi a 100 mbps; in futuro fino a 1 gbps). Al giorno d’oggi, nel progettare le auto vengono applicati vari protocolli di comunicazione. C’è la trasmissione drive by wire (sistemi elettrici invece di collegamenti meccanici), che ci ha portato: pedali elettronici a gas, pedali elettronici dei freni (usati da Toyota, Ford e GM nelle loro ibride ed elettro-mobili dal 1998), freni a mano elettronici, cambi elettronici, e sterzo elettronico (usato per la prima volta da Infinity nella sua Q50 nel 2014).

Bus BMW e interfacce

Continua a leggere:Cybersecurity: la nuova dimensione della qualità nel settore automotive

Imparare a usare le regole YARA: prevedere i cigni neri

È da molto, molto tempo che l’umanità non viveva un anno come questo. Non credo di aver mai assistito a un anno con una così alta concentrazione di cigni neri di vari tipi e forme. E non intendo quelli con le piume. Parlo di eventi inaspettati con conseguenze di vasta portata, secondo la teoria di Nassim Nicholas Taleb, pubblicata nel 2007 nel suo libro Il cigno nero. Uno degli elementi principali della teoria è che, con il senno di poi, gli eventi sorprendenti già accaduti sembrano ovvi e prevedibili; tuttavia, prima che accadano, nessuno li prevede.

Esempio: questo orrendo virus che da marzo ha messo il mondo in isolamento. Si è scoperto che c’è un’intera famiglia estesa di coronaviridae, con decine di virus, e ne vengono trovate regolarmente di nuovi. Gatti, cani, uccelli e pipistrelli ne vengono infettati. Anche gli esseri umani. Alcuni causano raffreddori comuni. Altri si manifestano… in modo diverso. Quindi, sicuramente, dobbiamo sviluppare vaccini per loro come abbiamo fatto per altri virus mortali come il vaiolo, la poliomielite e altre malattie. Certo, ma avere un vaccino non sempre aiuta. Basti pensare all’influenza, ancora nessun vaccino risolve il problema, dopo quanti secoli? E comunque, anche per iniziare a sviluppare un vaccino è necessario sapere cosa si sta cercando, e questa è più arte che scienza.

Allora, perché vi sto dicendo tutto questo? Qual è la connessione con… beh, sarà inevitabilmente o la sicurezza informatica o i viaggi esotici, giusto?! Oggi, è il primo caso.

Ora, una delle più pericolose minacce informatiche esistenti è quella degli zero-day, rare, sconosciute (a chi si occupa di sicurezza informatica e non) vulnerabilità nei software che possono provocare danni su larga scala, ma che tendono a rimanere sconosciute fino a (o talvolta dopo) il momento in cui vengono sfruttate.

Tuttavia, gli esperti di sicurezza informatica hanno alcune armi per affrontare l’ambiguità e per prevedere i cigni neri. In questo post voglio parlare di una di queste armi: YARA.

In breve, YARA aiuta la ricerca e l’individuazione dei malware identificando i file che soddisfano determinate condizioni e fornendo un approccio basato su delle regole per creare descrizioni di famiglie di malware mediante modelli testuali o binari (oh, sembra complicato. Continuate a leggere per maggiori chiarimenti). Così, questo sistema viene utilizzato per la ricerca di malware simili identificando determinate caratteristiche. L’obiettivo è quello di poter dire che certi programmi dannosi sembrano essere stati creati dalle stesse persone, con obiettivi simili.

Ok, passiamo a un’altra metafora simile a quella del cigno nero, ma a tema marino.

Diciamo che la vostra rete è l’oceano, che è pieno di migliaia di tipi di pesci, e che siete un pescatore industriale che si trova nell’oceano con la nave che getta enormi reti alla deriva per catturare i pesci, ma solo alcune specie (malware creati da particolari gruppi di hacker) sono interessanti per voi. Ora, la rete da posta è particolare. Ha compartimenti speciali e in ognuno di essi vengono catturati solo pesci di una determinata razza (caratteristiche del malware).

Poi, alla fine del turno, si raccolgono un sacco di pesci, tutti suddivisi in compartimenti, alcuni dei quali sono pesci relativamente nuovi, mai visti prima (nuovi campioni di malware) di cui non si sa praticamente nulla. Ma se si trovano in un certo compartimento, diciamo: “Sembra la specie [gruppo di hacker] X” o “Sembra la specie [gruppo di hacker] Y”.

Ecco un caso che illustra la metafora pesci/pesca. Nel 2015, il nostro guru di YARA e capo del GReAT, Costin Raiu, si è dedicato completamente alla cyber-ricerca per individuare un exploit nel software Silverlight di Microsoft. Dovreste davvero leggere quell’articolo, ma, brevemente, ciò che Raiu ha fatto è stato esaminare attentamente la corrispondenza e-mail fatta trapelare da alcuni hacker per assemblare una regola YARA praticamente dal nulla, il che ha portato a trovare l’exploit e quindi a proteggere il mondo da questo grande problema. (La corrispondenza proveniva da un’azienda italiana chiamata Hacking Team, hacker che hackerano altri hacker!)

Quindi, a proposito di queste regole di YARA…

Da anni insegniamo l’arte di creare le regole YARA. Le minacce informatiche che YARA aiuta a scovare sono piuttosto complesse, ecco perché abbiamo sempre tenuto i corsi di persona, offline, e solo per un ristretto gruppo di ricercatori di alto livello nel campo della sicurezza informatica. Naturalmente, da marzo, la formazione offline è stata difficile a causa dell’isolamento; tuttavia, il bisogno di formazione non è quasi scomparso, e in effetti non abbiamo visto alcun calo di interesse nei nostri corsi.

È naturale che i cybercriminali continuino a pensare ad attacchi sempre più sofisticati, ancor più durante il lockdown. Di conseguenza, tenere le nostre conoscenze specialistiche su YARA per noi stessi durante il lockdown stato semplicemente sbagliato. Per questo motivo: (1) siamo passati da una formazione offline a online e (2) l’abbiamo resa accessibile a tutti. Non è un corso gratuito, ma per questo livello (il più alto) il prezzo è molto competitivo e giusto per il mercato.

Vi presento:

Continua a leggere:Imparare a usare le regole YARA: prevedere i cigni neri

Vi piace il gaming ad alto consumo di risorse? Scoprite la nostra modalità Gioco

Quasi 30 anni fa, nel 1993, è apparsa la prima incarnazione del gioco per computer cult Doom. E fu grazie ad essa che i pochi (immaginate!) proprietari di computer di allora scoprirono che il modo migliore per proteggersi dai mostri è quello di usare un fucile da caccia e una motosega.

Non sono mai stato un grande appassionato di giochi (semplicemente non c’era abbastanza tempo, sono sempre stato troppo occupato); tuttavia, di tanto in tanto, dopo una lunga giornata di lavoro, io e i colleghi passavamo un’ora o giù di lì a giocare a uno di quei giochi sparatutto, collegati tutti insieme alla nostra rete locale. Ricordo persino i campionati aziendali Duke Nukem, con tanto di tabelle dei risultati delle quali si discuteva a pranzo in mensa, e persino scommesse fatte su chi avrebbe vinto! Così, il mondo del gaming non è mai stato molto lontano da me.

Nel frattempo, è nato il nostro antivirus, completo di grugnito di maiale (impostate i sottotitoli inglesi, in basso a destra del video) per spaventare anche il più temibile dei cyber-mostri. Le prime tre release sono andate bene. Poi è arrivata la quarta, con un gran numero di nuove tecnologie contro le complesse cyber minacce, ma non avevamo pensato abbastanza bene alla struttura (e non l’avevamo nemmeno testato a sufficienza). Il problema principale era il modo in cui monopolizzava le risorse, rallentando i computer. E il software in generale a quei tempi, e il gioco in particolare, stava diventando sempre più impegnativo dal punto di vista delle risorse; l’ultima cosa di cui si aveva bisogno era un processore antivirus egoista e una RAM.

Quindi dovevamo agire in fretta, cosa che abbiamo fatto. E così, appena dopo due anni, abbiamo lanciato la nostra leggendaria sesta versione, che ha superato tutti in velocità (anche in termini di affidabilità e flessibilità). E negli ultimi 15 anni le nostre soluzioni sono sempre state tra le migliori in termini di prestazioni.

Continua a leggere:Vi piace il gaming ad alto consumo di risorse? Scoprite la nostra modalità Gioco

Le Top-5 K-tecnologie che ci hanno fatto entrare nella Top-100 Global Innovators

Ce l’abbiamo fatta di nuovo! Per la seconda volta siamo stati inseriti nella Top 100 Global Innovators di Derwent, una prestigiosa lista di aziende globali redatta sulla base dei loro portfolio di brevetti. Dico prestigiosa, perché nella lista siamo in contatto con aziende come Amazon, Facebook, Google, Microsoft, Oracle, Symantec e Tencent; inoltre, la lista non è solo una selezione di aziende apparentemente forti dal punto di vista brevettuale: è formata sulla base del titanico lavoro analitico della Clarivate Analytics, che la vede valutare più di 14.000 (!) aziende candidate su ogni tipo di criterio, di cui il principale è il tasso di citazione, alias “influenza”.

Entrando maggiormente in dettaglio, il tasso di citazione è il livello di influenza delle invenzioni sulle innovazioni di altre aziende. Per noi, è la frequenza con cui gli altri inventori ci citano nei loro brevetti. Ed essere menzionati formalmente nel brevetto di un’altra azienda significa che si è arrivati a qualcosa di nuovo e genuinamente innovativo e utile, che aiuta il loro “qualcosa di nuovo e genuinamente innovativo e utile”. Naturalmente, un sistema così consolidato di riconoscimento degli altri innovatori, non è il posto adatto per coloro che escogitano semplici brevetti di BS. Ed è per questo che nessuno di questi si avvicina a questa Top-100. Nel frattempo, noi siamo proprio lì, tra le prime 100 aziende innovatrici globali che fanno veramente progredire il progresso tecnologico.

Wow, che bella sensazione. È come una pacca sulla spalla per tutto il nostro duro lavoro: un vero riconoscimento del nostro contributo. Evviva!

Sono ancora in fibrillazione, è incredibile! Da tutto questo, per curiosità, mi sono chiesto quali, cinque, delle nostre tecnologie brevettate sono le più citate, le più influenti. Così ho dato un’occhiata. Ed ecco cosa ho trovato…

Continua a leggere:Le Top-5 K-tecnologie che ci hanno fatto entrare nella Top-100 Global Innovators