WhatsApp ha identificato ad inizio mese un difetto di sicurezza avanzato nel suo servizio di messaggistica, confermato dalla società di proprietà di Facebook, che ha consentito agli hacker di installare sui telefoni lo spyware Pegasus sviluppato dealla società israeliana NSO Group. WhatsApp ha invitato i suoi 1,5 miliardi di utenti ad aggiornare la versione più recente dell'app. La notizia fa seguito alla recente scoperta di Exodus, uno spyware che pare essere stato commissionato dalla Polizia di Stato, che è finito sia nel Play Store di Google che su alcuni siti di phishing che si spacciavano per noti provider di telefonia, riuscendo così a contaminare centinaia di utenti italiani.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Android. Mostra tutti i post
Visualizzazione post con etichetta Android. Mostra tutti i post
Lookout, smartphone contagiati da spyware exodus: come difendersi
WhatsApp ha identificato ad inizio mese un difetto di sicurezza avanzato nel suo servizio di messaggistica, confermato dalla società di proprietà di Facebook, che ha consentito agli hacker di installare sui telefoni lo spyware Pegasus sviluppato dealla società israeliana NSO Group. WhatsApp ha invitato i suoi 1,5 miliardi di utenti ad aggiornare la versione più recente dell'app. La notizia fa seguito alla recente scoperta di Exodus, uno spyware che pare essere stato commissionato dalla Polizia di Stato, che è finito sia nel Play Store di Google che su alcuni siti di phishing che si spacciavano per noti provider di telefonia, riuscendo così a contaminare centinaia di utenti italiani.
Kaspersky Lab, cyberminacce del porno online: 110.000 PC infettati
Il numero di utenti attaccati da malware che hanno come obiettivo il furto dei dati di accesso di tipo “premium” a popolari siti per adulti è più che raddoppiato in un solo anno, passando da 50.000 utenti colpiti nel 2017 a 110.000 nel 2018. Complessivamente sono stati rilevati oltre 850.000 attacchi. Questa crescita è stata accompagnata da due fenomeni: la presenza di un numero maggiore di offerte di credenziali rubate in vendita sui mercati del dark web e la crescita del numero di famiglie di malware che lanciano attacchi. Questi e altri risultati sono presentati nel nuovo report di Kaspersky Lab dedicato alle cyberminacce indirizzate agli utenti di siti per adulti nel corso del 2018.
IObit, problemi in microchip: rimedio alternativo per utenti Windows
Recentemente, è emersa la notizia inerente l’errore nel componente kernel dei processori Intel. In particolare sono stati rilevati due bug alla sicurezza di maggiori dimensioni, chiamati “Meltdown” e “Spectre”, i quali possono colpire milioni e milioni di computer dotati di processori Intel, AMD e ARM dal 1995. Entrambe le falle Meltdown e Spectre consentono all’hacker di entrare nella memoria di un computer vulnerabile. Password, log-in, file nascosti dalle applicazioni e altri dati sensibili importanti possono essere facilmente raggiunti dai pirati informatici. Smartphone e pc con sistema operativo Windows, MacOS, iOS, Android, Chrome OS o Linux sono potenzialmente in pericolo.
SonicWall svela progressi di professionisti sicurezza e cybercriminali
SonicWall, il partner di fiducia per la sicurezza che protegge oltre un milione di reti aziendali al mondo, annuncia i risultati del suo Threat annuale, che evidenzia gli avanzamenti salienti di professionisti della sicurezza e cyber criminali per il 2016. Il report è stato realizzato con dati raccolti nel corso del 2016 dal SonicWall Global Response Intelligence Defense (GRID) Threat Network che alimenta quotidianamente oltre un milione di sensori di sicurezza in circa 200 paesi. Secondo il 2017 SonicWall Annual Threat Report, il 2016 potrebbe essere considerate un anno di grandi successi dal punto di vista di professionisti e cyber criminali. Il rapporto analizza gli attacchi più comuni osservati nel 2016.
Cybersecurity, G DATA: ransomware ancora il primo attore nel 2017
Crittografare i file per richiedere un riscatto è un metodo di attacco popolare negli ultimi anni. Gli esperti di sicurezza di G DATA si attendono un rinnovato aumento dei ransomware per l’anno appena iniziato. Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.
Etichette:
Android,
Cybercrimine,
DDos,
Endpoint protection,
G Data,
GDPR,
Healthcare,
In The Cloud,
Internet of Things,
iOS,
Isp,
NFC,
Previsioni sicurezza,
Ransomware,
Safe Harbor,
Vulnerabilità
Online surfing: guida di Mozilla per proteggere la privacy con Firefox
Mozilla ha celebrato l’International Privacy Day 2016, la ricorrenza internazionale che ogni 28 Gennaio vede la maggior parte dei Paesi europei inclusa l’Italia, gli Stati Uniti e il Canada impegnarsi per sensibilizzare e promuovere l’educazione riguardo alla riservatezza delle proprie informazioni online. Non è piacevole quando la propria privacy viene invasa sul Web: ci si sente impotenti e non si sa cosa fare al riguardo. Non serve essere professionisti IT per salvaguardare la propria privacy online. Per dare il proprio apporto concreto ed aiutare gli utenti a proteggersi, Mozilla ha reso disponibile una guida semplice ed utile per personalizzare il browser Firefox in modo da offrire una privacy migliore.
G Data: Internet delle cose, ovvero dei problemi e la storia continua
Le minacce informatiche ai danni di una fruizione “a cuor leggero” dell’Internet delle cose toccano moltissimi settori, tra cui anche l’industria automobilistica, il settore del fitness ed il servizio sanitario. Non si prevedono battute d’arresto, al contrario, G DATA Software AG si aspetta una crescita esponenziale degli abusi sui dati raccolti tramite device IoT nei prossimi anni. Quasi sei mesi fa Eddy Willems, Security Evangelist di G DATA ha trattato i problemi che potrebbero sorgere con l‘Internet delle cose (in inglese “Internet of Things”, abbreviato IoT). E indovinate un pò? Quasi tutto ciò che aveva pronosticato ha già avuto luogo, superando addirittura qualsiasi aspettativa… non è una bella cosa.
Etichette:
Android,
Attacchi hacker,
Automobilismo,
AV-TEST,
Cybercrimine,
Fitness,
G Data,
IDC,
Industria 4.0,
Internet of Things,
Security by Design,
Sicurezza informatica,
SmartWatch,
Trojan,
Wearable,
Zero-day
Dating, IBM Security: oltre il 60% delle app per incontri è vulnerabile
Un’analisi condotta da IBM (NYSE: IBM) Security ha rilevato che oltre il 60 percento delle principali app mobile per gli incontri è potenzialmente vulnerabile a svariati tipi di attacchi informatici, mettendo a rischio le informazioni personali dell’utente e i dati aziendali. Lo studio di IBM rivela che molte di queste applicazioni vulnerabili hanno accesso a funzionalità critiche dei dispositivi mobili, quali fotocamera, microfono, memoria, localizzazione GPS e informazioni di pagamento attraverso il mobile wallet, rendendole appetibili e facili prede degli hacker.
Etichette:
Android,
Applicazioni mobili,
Attacchi hacker,
Aziende,
BYOD,
Cookie,
Dating,
Geolocalizzazione,
Google Play Store,
Gps,
Hijacking,
IBM,
IBM AppScan,
IBM Security,
iTunes,
Privacy,
Vulnerabilità,
Wi-Fi
McAfee: come difendersi dalle 12 truffe più comuni durante il Natale
Le minacce alla sicurezza aumentano durante il periodo natalizio, appena più consumatori condividono le loro informazioni personali online attraverso i loro dispositivi. McAfee, parte di Intel Security, ha annunciato la sua lista annuale delle "12 truffe delle festività" per educare il pubblico sui modi più popolari utilizzati dai cybercriminali per ingannare i consumatori durante le festività natalizie. I criminali informatici sfruttano tutte le tipologie di dispositivi digitali, piattaforme social media e app mobile per approfittare della distrazione dei consumatori in questo momento di festa e affollato dell'anno. Questo autunno, le vendite commerciali festive dovrebbero salire rispetto allo scorso anno a una cifra stimata di 616,9 miliardi di dollari*.
Etichette:
Android,
BYOD,
Consigli sicurezza,
Cybercrimine,
eCommerce,
Hashtag,
Infografica Security,
Intel Security,
iOS,
McAfee,
Mobile,
Phishing,
Robo call scam,
Skimming,
Social Network,
Truffe online,
Usb
Kaspersky e Interpol: 60% di attacchi Android con malware finanziari
L'incidenza di attacchi malware da trojan mobile bancari può essere sottovalutata, ma le mutazioni nei vettori di attacco stanno crescendo ad un ritmo allarmante. Secondo i risultati della ricerca "Mobile Cyber Threats" condotta da Kaspersky Lab e INTERPOL tra agosto 2013 e luglio 2014, i programmi infetti per dispositivi Android con lo scopo di prelevare illecitamente denaro sono stati la causa del 60 percento degli attacchi rilevati dai prodotti Kaspersky. La Russia è il paese più colpito dai criminali ma anche Ucraina, Spagna, Regno Unito, Vietnam, Malesia, Germania, India e Francia si sono trovati di fronte a questo tipo di attacchi.
Adobe tappa 8 vulnerabilità di sicurezza in Flash Player, Reader e AIR
Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi al Patch Day di agosto e Adobe ha tappato una vulnerabilità zero-day in Reader e Acrobat che è stata sfruttata in attacchi mirati e sette bug in Flash Player. Costin Raiu, direttore del Kaspersky Lab Global Research and Analysis Team (GReAT) è accreditato per aver segnalato la vulnerabilità. I dettagli non sono stati annunciati, ma Raiu ha detto che exploit sono stati osservati in un numero limitato di attacchi mirati. Adobe ha detto che gli aggressori hanno preso di mira le macchine Windows che eseguono il software Reader e Acrobat.
Etichette:
Acrobat,
Adobe Air,
Adobe Air Sdk,
Adobe Day,
Adobe Flash Player,
Adobe Reader,
Android,
Chrome,
Exploit,
Firefox,
GReAT,
Internet Explorer,
Kaspersky Lab,
Linux,
Mac OS X,
Sandbox,
User after free,
Windows,
Zero-day
Ransomware Koler police prende di mira PC oltre che device Android
Gli utenti di pornografia online sono stati a lungo gli obiettivi dei malware, e quelli che utilizzano dispositivi Android non fanno eccezione. Kaspersky Lab ha rilevato un componente nascosto della campagna malware che ad aprile di quest’anno ha introdotto Koler “police”, il ransomware mobile per i dispositivi Android. Questo componente include un ransomware basato su browser e un kit di exploit. Dal 23 luglio la componente mobile della campagna è stata interrotta perchè il server di comando e controllo ha iniziato ad inviare comandi di 'Unistall' alle vittime eliminando l'applicazione malware.
Italia è seconda in Europa per numero di attacchi malware finanziari
L'Italia è seconda in Europa per numero di attacchi finanziari. Nel 2013 il numero di malware di questo tipo è aumentato del 20,49% rispetto all'anno precedente. Secondo il "Financial cyber threats 2013", uno studio condotto da Kaspersky Lab, i cybercriminali puntano sempre più ad accedere ai conti online degli utenti. L'anno scorso, infatti, il numero di attacchi informatici preposti al furto di dati finanziari è aumentato del 27,6% rispetto al 2012 raggiungendo i 28 milioni di attacchi.
Adobe day: rilasciati update di sicurezza per Flash, Reader e Acrobat
Adobe, Microsoft e Oracle hanno rilasciato separatamente aggiornamenti di sicurezza per rimediare a bug zero-day e altre vulnerabilità critiche nei loro software. Adobe ha rilasciato correzioni per il suo Flash Player, Reader e Acrobat, mentre Microsoft ha spinto fuori 4 aggiornamenti per affrontare 6 difetti di Windows e altri software. Il nuovo anno inizia con il botto per Oracle, almeno in termini di aggiornamenti di sicurezza.
NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile
I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.
Etichette:
AES,
Android,
Autenticazione a due fattori,
Centri ricerca,
CSC,
IBM,
IBM Research,
In The Cloud,
Intranet,
Mobile banking,
Mobile enterprise,
Mobile security,
NFC,
NIST,
Password Random,
PIN,
Smartphone,
Sms,
WWW
Kaspersky Internet Security for Android protegge smartphone e tablet
Kaspersky Lab annuncia il lancio di Kaspersky Internet Security for Android, una soluzione di protezione premium per smartphone e tablet Android. Questa soluzione integra tutto ciò che serve agli utenti per proteggere i propri dispositivi mobile e i dati in essi contenuti da furto, smarrimento, virus e minacce via Internet in tempo reale. Che siano impegnati a scaricare app, navigare sul web, compiere attività di banking, shopping, o collegarsi ai social network, gli utenti sono al sicuro da ogni minaccia Internet, potendo sfruttare in tutta tranquillità le massime prestazioni dei loro dispositivi.
Privacy sui social network e identità digitali protette con Trend Micro
Nella nuova era dei social network solo il 16% degli utenti di Facebook controlla per proprie impostazioni sulla privacy e il 24% degli utenti si è pentito almeno una volta a posteriori di avere postato online alcune informazioni. Questo è quanto dichiarano gli intervistati in un recente sondaggio realizzato da Cint USA e commissionato da Trend Micro, leader globale nel software per la sicurezza, che conferma come il rischio nell’esporre e condividere troppe informazioni continui a rappresentare uno dei principali problemi per gli utenti dei social network.
Adobe, rilasciati aggiornamenti critici per Flash, Shockwave e ColdFusion
Adobe, in concomitanza del patch day di Microsoft, ha rilasciato le versioni aggiornate di Flash Player, Adobe Air, Shockwave Player e ColdFusion. Le patch, distribuite nelle scorse ore, affrontano una serie di problemi in Adobe Flash Player, una vulnerabilità di integer overflow e un difetto di corruzione della memoria che permette di eseguire codice. E' stata corretta una separata vulnerabilità di corruzione della memoria causata da Flash Player che inizializza in modo improprio dei puntatori array di memoria consentendo al codice di essere eseguito.
Facebook Home, le risposte alle domande sulla privacy della nuova app
Facebook ha presentato la nuova applicazione per Android, Facebook Home, un'interfaccia grafica totalmente personalizzata per un utilizzo semplificato e diretto del social network. In seguito all'annuncio di Facebook molti utenti si sono domandati quale fosse il livello di privacy. "Dal momento dell'annuncio di Home, abbiamo ricevuto alcune domande su come Home funziona con la privacy", si legge nella newsroom di Facebook.
"Home è un software che trasforma il tuo telefono Android in un grande, soggiorno, telefono sociale. Home non cambia tutto ciò che riguarda le impostazioni della privacy su Facebook, ed i controlli sulla privacy funzionano allo stesso modo con Home come fanno ovunque su Facebook. Abbiamo voluto cogliere l'occasione per rispondere ad alcune domande su come funziona Home e i dati da noi raccolti attraverso il servizio".
R: No. Home è un nuovo modo di vivere Facebook, ed il social network speria che le persone saranno felici di usarlo. Ma non sarà possibile ottenere Home a meno che non si sceglie di farlo - sia scaricando Home dal negozio di Play Store o con l'acquisto di un telefono con Home preinstallato.
D: Dovete continuare a utilizzare Home dopo che lo avete installato?
R: No. Si può facilmente disattivare Home in Impostazioni Home. Se vi piace Home ma non volete che appaia come schermata di blocco, si ha pure questa opzione.
D: Quali sono le informazioni che raccoglie Home?
R: Come altre parti di Facebook, Home raccoglie le informazioni quando si interagisce con il servizio, come ad esempio Like, commenti su un post o invio di un messaggio. Home può anche raccogliere altre informazioni su come lo si utilizza. Per esempio, Facebook mantiene un elenco delle applicazioni che avete nell'applicazione Home launcher. Facebook ha memorizzato queste informazioni in forma identificabile per 90 giorni e utilizzate per fornire il servizio e migliorarne il funzionamento.
Per i dispositivi che hanno Home preinstallato, Home è in grado di visualizzare le notifiche di sistema, il che significa che mostrerà le notifiche delle applicazioni sul telefono. Dal momento che tali notifiche appaiono in Home, Facebook raccoglie informazioni sulla notifica (ad esempio quali app li sta generando), ma non il contenuto della notifica stessa. Facebook rimuove le informazioni di identificazione da questi dati dopo 90 giorni.
D: Home raccoglie la vostra posizione?
R: Facebook Home non utilizza la posizione in maniera diversa dall'applicazione Facebook già presente sul vostro telefono Android. È possibile conoscere come la posizione funziona su Facebook nella sua politica di uso dei dati e Centro assistenza.
D: È possibile disattivare i servizi di localizzazione del tutto?
R: Sì, proprio come con qualsiasi altra applicazione, è possibile controllare il permesso della posizione nelle impostazioni del telefono.
D: Home raccoglie informazioni su quello che fate nelle non-Facebook app?
R: Home No. Vede soltanto come si interagisce con la stessa Home. Per esempio, Facebook potrebbe vedere che avete lanciato un'applicazione mappa utilizzando il pulsante luncher dell'applicazione, ma Facebook non verrà informato su tutto quelle indicazioni che avete cercatoo qualsiasi altra attività all'interno della stessa applicazione.
Naturalmente, alcune applicazioni sono già Facebook-enabled in modo da poter condividere la vostra attività all'interno della app per tornare a Facebook. Questo tipo di integrazione esisteva molto prima del lancio di Home, e le applicazioni che la possiedono vi diranno se è disponibile.
D: Come fare a saperne di più su come i vostri dati vengono usati?
R: I dati che Facebook riceve attraverso Home sono coperti dalla Politica sull'uso dei dati di Facebook, che le persone possono vedere prima di attivare Home. È inoltre possibile trovare maggiori informazioni su Home specificamente esaminando la sua Home domande più frequenti, che sono disponibili nel Centro assistenza di Facebook e attraverso la schermata di login iniziale.
D: Home raccoglie la vostra posizione?
R: Facebook Home non utilizza la posizione in maniera diversa dall'applicazione Facebook già presente sul vostro telefono Android. È possibile conoscere come la posizione funziona su Facebook nella sua politica di uso dei dati e Centro assistenza.
D: È possibile disattivare i servizi di localizzazione del tutto?
R: Sì, proprio come con qualsiasi altra applicazione, è possibile controllare il permesso della posizione nelle impostazioni del telefono.
D: Home raccoglie informazioni su quello che fate nelle non-Facebook app?
R: Home No. Vede soltanto come si interagisce con la stessa Home. Per esempio, Facebook potrebbe vedere che avete lanciato un'applicazione mappa utilizzando il pulsante luncher dell'applicazione, ma Facebook non verrà informato su tutto quelle indicazioni che avete cercatoo qualsiasi altra attività all'interno della stessa applicazione.
Naturalmente, alcune applicazioni sono già Facebook-enabled in modo da poter condividere la vostra attività all'interno della app per tornare a Facebook. Questo tipo di integrazione esisteva molto prima del lancio di Home, e le applicazioni che la possiedono vi diranno se è disponibile.
D: Come fare a saperne di più su come i vostri dati vengono usati?
R: I dati che Facebook riceve attraverso Home sono coperti dalla Politica sull'uso dei dati di Facebook, che le persone possono vedere prima di attivare Home. È inoltre possibile trovare maggiori informazioni su Home specificamente esaminando la sua Home domande più frequenti, che sono disponibili nel Centro assistenza di Facebook e attraverso la schermata di login iniziale.
L'integrazione di Facebook all'interno del sistema operativo Android è dunque molto radicata ma non invasiva. Non esiste una versione Apple, perché la "chiusura" di iOS ne impedisce l'integrazione. Facebook Home permette agli sviluppatori nuovi modi di esporre i loro contenuti per aiutare le persone a scoprire le loro applicazioni. Sarà disponibile a partire dal 12 aprile sul negozio Google Play, inizialmente soltanto per alcuni modelli che utilizzano Android.
Clusit: cyberattacchi sempre più sofisticati, in aumento +254% nel 2012
Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali.
Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%.
Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o «cyber warriors» possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria «superficie di attacco». Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry.
Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+.
Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet. In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network.
Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet. Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione.
Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale.
Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca «Social Media Effectiveness Use Assessment» svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno.
Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria.
Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. È importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.
Fonte: Adnkronos
Iscriviti a:
Commenti (Atom)






















