Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”.
Nel 2012, Java, installato su centinaia di milioni di dispositivi, è stato compromesso e utilizzati per infettare milioni di utenti. Al secondo posto troviamo Adobe, vista la popolarità delle sue applicazioni (Acrobat Reader, Flash, etc.) e le sue multiple falle di sicurezza, è uno degli strumenti preferiti per colpire in modo massiccio gli utenti e per realizzare attacchi targettizzati.
“È comune pensare che gli utenti domestici siano esposti al rischio più elevato, ma è importante ricordare che aggiornare le applicazioni, azione essenziale per proteggersi da questo tipo di attacchi, è un processo complesso da svolgere in azienda, in quanto tutti i computer devono essere coordinati,” commenta Corrons, che aggiunge “allo stesso tempo, è fondamentale assicurarsi del corretto funzionamento delle applicazioni utilizzate in azienda. Questo rende i processi di aggiornamento lenti, durante i quali si apre una finestra di tempo che viene sfruttata per il furto di dati generici e per avviare attacchi targettizzati in cerca di informazioni confidenziali.”
Insieme alle vulnerabilità, qui di seguito gli altri ambiti che saranno coinvolti maggiormente nel 2013:
• Social network: la seconda tecnica maggiormente utilizzata è l’ingegneria sociale. Ingannare gli utenti per farli collaborare nell’infettare il proprio PC e procedere così al furto di dati è una missione semplice, in quanto non esistono applicazioni di sicurezza che possano proteggere gli utenti da se stessi. In questo caso, i social network (Facebook, Twitter, etc.), nei quali centinaia di milioni di utenti scambiano informazioni e dati personali, sono i luoghi eletti dai cyber criminali per realizzare queste azioni. È necessario, inoltre, porre particolare attenzione a Skype, che potrebbe diventare un nuovo bersaglio dopo aver sostituito Windows Live Messenger.
• Malware per i dispositivi mobili: Android è diventato il sistema operativo mobile dominante. A settembre, Google aveva annunciato 700 milioni di attivazioni. Molto usato su smartphone e tablet, la sua flessibilità e l’utilizzo senza l’acquisto di licenza stanno facendo aumentare il numero di dispositivi che lo adottano, dalle televisioni agli elettrodomestici, che potrebbe portare a possibili attacchi per il momento ancora sconosciuti.
• Cyber warfare e cyber spionaggio: nel corso del 2012, sono stati effettuati numerosi attacchi verso differenti paesi. È doveroso citare il Medio Oriente, dove i conflitti sono presenti anche nel cyber-spazio. Molti di questi attacchi non sono realizzati dai governi nazionali, ma dai cittadini, che vogliono difendere la propria nazione con qualsiasi mezzo a disposizione. Inoltre, i governi di diversi paesi stanno creando delle cyber-squadre pronte ad attaccare e difendere, per cui la cyber-guerra andrà crescendo sempre più.
• Incremento del malware: da vent’anni il numero di malware sta crescendo in modo esponenziale, con decine di migliaia di nuovi esemplari creati ogni giorno. Purtroppo è difficile ipotizzare che questa crescita subisca un arresto nei prossimi mesi. Nonostante le forze dell’ordine di ogni paese siano sempre più preparate ad affrontare questo tipo di crimine, le difficoltà sono causate dalla mancanza di limiti di Internet.
Ogni corpo di polizia può agire nella propria giurisdizione, mentre un cyber criminale può avviare un attacco nel paese A, rubare dati ai cittadini della nazione B, inviare le informazioni rubate a un server situato nel paese C e vivere nello stato D. Tutto questo può avvenire in pochi click, mentre il coordinamento delle forze dell’ordine nelle diverse nazioni richiederebbe dei mesi. Per questo motivo i cyber criminali stanno vivendo il loro momento d’oro.
• Malware per Mac: Casi come Flashback hanno dimostrato non solo che Mac non è immune al malware, ma che sono numerosi gli attacchi verso centinaia di migliaia di utenti. La quantità di esemplari creati per Mac è ancora relativamente contenuta, se paragonata con i malware per PC, ma ci aspettiamo che cresca. Infatti, l’aumento del numero di utenti, unito alle falle di sicurezza e alla scarsa consapevolezza (per un eccesso di fiducia) sta incrementando l’interesse dei cyber criminale nei confronti di questa piattaforma.
• Windows 8: Ultimo, ma non per importanza, l’ultimo sistema operativo di Microsoft, insieme ai predecessori, subirà attacchi. I cyber criminali sono si focalizzeranno solo su questo sistema operativo, ma garantiranno che le loro creazioni siano efficaci anche su Windows XP e Windows 7. Uno degli aspetti più interessanti di Windows 8 è la sua esecuzione su PC, ma anche su tablet e smartphone. Se gli autori di malware dovessero creare esemplari funzionanti su ogni tipologia di dispositivo, potremmo assistere a uno sviluppo di codici specifici per questo sistema operativo per realizzare attacchi di nuovo livello. Per ulteriori informazioni: http://pandalabs.pandasecurity.com/
• Malware per i dispositivi mobili: Android è diventato il sistema operativo mobile dominante. A settembre, Google aveva annunciato 700 milioni di attivazioni. Molto usato su smartphone e tablet, la sua flessibilità e l’utilizzo senza l’acquisto di licenza stanno facendo aumentare il numero di dispositivi che lo adottano, dalle televisioni agli elettrodomestici, che potrebbe portare a possibili attacchi per il momento ancora sconosciuti.
• Cyber warfare e cyber spionaggio: nel corso del 2012, sono stati effettuati numerosi attacchi verso differenti paesi. È doveroso citare il Medio Oriente, dove i conflitti sono presenti anche nel cyber-spazio. Molti di questi attacchi non sono realizzati dai governi nazionali, ma dai cittadini, che vogliono difendere la propria nazione con qualsiasi mezzo a disposizione. Inoltre, i governi di diversi paesi stanno creando delle cyber-squadre pronte ad attaccare e difendere, per cui la cyber-guerra andrà crescendo sempre più.
• Incremento del malware: da vent’anni il numero di malware sta crescendo in modo esponenziale, con decine di migliaia di nuovi esemplari creati ogni giorno. Purtroppo è difficile ipotizzare che questa crescita subisca un arresto nei prossimi mesi. Nonostante le forze dell’ordine di ogni paese siano sempre più preparate ad affrontare questo tipo di crimine, le difficoltà sono causate dalla mancanza di limiti di Internet.
Ogni corpo di polizia può agire nella propria giurisdizione, mentre un cyber criminale può avviare un attacco nel paese A, rubare dati ai cittadini della nazione B, inviare le informazioni rubate a un server situato nel paese C e vivere nello stato D. Tutto questo può avvenire in pochi click, mentre il coordinamento delle forze dell’ordine nelle diverse nazioni richiederebbe dei mesi. Per questo motivo i cyber criminali stanno vivendo il loro momento d’oro.
• Malware per Mac: Casi come Flashback hanno dimostrato non solo che Mac non è immune al malware, ma che sono numerosi gli attacchi verso centinaia di migliaia di utenti. La quantità di esemplari creati per Mac è ancora relativamente contenuta, se paragonata con i malware per PC, ma ci aspettiamo che cresca. Infatti, l’aumento del numero di utenti, unito alle falle di sicurezza e alla scarsa consapevolezza (per un eccesso di fiducia) sta incrementando l’interesse dei cyber criminale nei confronti di questa piattaforma.
• Windows 8: Ultimo, ma non per importanza, l’ultimo sistema operativo di Microsoft, insieme ai predecessori, subirà attacchi. I cyber criminali sono si focalizzeranno solo su questo sistema operativo, ma garantiranno che le loro creazioni siano efficaci anche su Windows XP e Windows 7. Uno degli aspetti più interessanti di Windows 8 è la sua esecuzione su PC, ma anche su tablet e smartphone. Se gli autori di malware dovessero creare esemplari funzionanti su ogni tipologia di dispositivo, potremmo assistere a uno sviluppo di codici specifici per questo sistema operativo per realizzare attacchi di nuovo livello. Per ulteriori informazioni: http://pandalabs.pandasecurity.com/
Panda Software Italia
Panda Software Italia (www.pandasecurity.com/italy), fondata nel 1997 e facente parte del Gruppo Peruzzo Multimedia Company, è un'azienda focalizzata nelle soluzioni software antivirus e content security. Country Partner della multinazionale Panda Security International propone soluzioni altamente tecnologiche per tutte le tipologie di clienti. Dall'utente domestico alla grande azienda, le soluzioni sono scalabili ed utilizzabili su LAN/WAN di qualsiasi dimensione. Dal maggio 2005 Panda Security è partner dell’Osservatorio sui Diritti dei Minori.
Panda Security International
Panda Security (www.pandasecurity.com) è una multinazionale europea leader nello sviluppo e nella commercializzazione di soluzioni di sicurezza integrata per combattere virus, hacker, Trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet. Con le rivoluzionarie Tecnologie Truprevent™ e con il nuovo approccio dell’Intelligenza Collettiva i prodotti di Panda Security offrono un eccezionale ritorno sull’investimento, mantenendo i clienti protetti anche da malware sconosciuto e latente.
PandaLabs, tra i laboratori più rapidi nel fornire aggiornamenti completi, offrono una risposta al malware a livello mondiale, 24 ore su 24, 365 giorni all’anno. Le soluzioni di sicurezza di Panda Security, gestite centralmente, proteggono server, gateway e tutti i punti di accesso alle reti assicurando una linea efficiente ed effettiva di difesa contro le minacce di Internet per aziende di qualsiasi dimensione.
Via: Grandangolo
Dương Sâm quay đầu ngựa, lớn tiếng nói:
- Đại tiêu đầu. Có một tiểu tử không biết võ công hỏi đường đi Thiên Thủy thành.
Liễu Tam túm cương ngựa nhanh chóng đi lại. Tinh quang trong mắt chợt lóe lên, nhìn Vương Lâm một cách chăm chú, trầm giọng hỏi:
- Không biết quý tính đại danh của bằng hữu là gì?
Vương Lâm ôm quyền nói:
eco city long biên
http://01embesexy.com
http://tradaboho.com
học kế toán tại tphcm
trung tâm kế toán tại quảng ninh
học kế toán tại thanh xuân
khoá học kế toán thuế
trung tâm kế toán tại long biên
trung tâm dạy kế toán
http://meomeo007.com
học kế toán tổng hợp tại huế
http://kenyseo.com
- Vị tiêu đầu này... Tại hạ là Vương Lâm, lần đầu tiên xuất môn nên bị
lạc đường không biết hướng tới Thiên Thủy thành. Mong tiêu đầu chỉ cho
một chút...
Chương 74: Tai ương xì máu
Liễu Tam cẩn thận nhìn Vương Lâm vài lần, đột nhiên hỏi:
- Ngươi là học trò theo đuổi khảo thí sao?
Thần sắc Vương Lâm vẫn bình thường, hắn lắc đầu nói:
- Tại hạ không có ý định theo đuổi khảo thí, mà có chút tay nghề, cho nên có ý định tới Thiên Thủy thành mưu sinh.
the north face outlet
RispondiEliminacanada goose outlet
cheap uggs
cheap jordan shoes
bottega veneta outlet
michael kors handbags
dallas cowboys
black friday deals
longchamp handbags outlet
north face jackets
michael kors outlet
chicago blackhawks
adidas outlet
fred perry polo shirts
wedding dresses uk
snow boots
louis vuitton handbags outlet
juicy couture tracksuit
michael kors outlet
barbour jackets
1113minko
2015-12-14keyun
RispondiEliminauggs for sale
abercrombie fitch
coach outlet
louis vuitton
michael kors outlet sale
vans sneakers
ralph lauren outlet
the north face jackets
louis vuitton handbags
tods outlet store
toms
canada goose outlet
oakley sunglasses
tory burch outlet
nike trainers sale
michael kors
louis vuitton bags
fake oakley sunglasses
north face
pandora jewelry
north face jackets
coach factory outlet online
coach factory outlet
ugg outlet store
concord 11
hollister kids
michael kors outlet clearance
supra shoes
abercrombie and fitch
ralph lauren outlet
hollister
gucci outlet
louis vuitton outlet online
air max 90
ugg outlet
retro 11
cheap uggs
cheap ugg boots
michael kors handbags
coach outlet
tiffany and co outlet online
RispondiEliminakobe shoes
louboutin shoes
adidas tubular
michael kors handbags
michael kors handbags
adidas nmd
yeezy shoes
michael kors handbags clearamce
tiffany and co
ralph lauren online,cheap ralph lauren
michael kors handbags sale
nike zoom kobe
http://www.raybanglasses.in.net
air jordans,cheap air jordans,air jordan shoes,air jordan 11,air jordan 13,air jordan 6,air jordan 4
links of london sale
http://www.oakley-sunglass.in.net
nfl jerseys
nike zoom
http://www.oakleystoreonline.us.org
kobe byrant shoes
http://www.cheapairjordan.us
michael kors outlet
nike dunks
kobe sneakers
louis vuitton handbags
yeezy boost 350
fitflops sale
adidas stan smith men
cheap air jordan
adidas nmd for sale
michael kors outletdior outletnike free runmichael kors outlet clearancecheap uggsmichael kors handbagsugg outletnike roshe runmichael kors wholesaleugg outlet storerolex watches outletasics,asics israel,asics shoes,asics running shoes,asics israel,asics gel,asics running,asics gel nimbus,asics gel kayanolongchamp pas chercheap replica watchescartier watchesnike air max 90jordan pas cherabercrombie outletnba jerseysthe north face jacketstiffany and cotrue religion ukhollister clothing storeswarovski crystallululemon outletcoach outlettoms shoesrolex watches,rolex replica watches,replica rolex watches,replica watchesadidas nmd runnerair jordan 11mac cosmetics saletrue religion jeanscoach outlet onlinejordan pas cherair max 90adidas nmd runnercheap oakley sunglasses0808jianxiang
RispondiElimina