Visualizzazione post con etichetta Isp. Mostra tutti i post
Visualizzazione post con etichetta Isp. Mostra tutti i post

Cybersecurity, G DATA: ransomware ancora il primo attore nel 2017


Crittografare i file per richiedere un riscatto è un metodo di attacco popolare negli ultimi anni. Gli esperti di sicurezza di G DATA si attendono un rinnovato aumento dei ransomware per l’anno appena iniziato. Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.

Fortinet rivela risultati indagine Internet of Things: Connected Home


Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.

FBI in collaborazione con Microsoft abbattono botnet GameOver Zeus


A seguito dell'azione multi-nazionale contro la botnet GameOver Zeus, Microsoft è lieto di annunciare che, lavorando a stretto contatto con l'FBI e partner di settore, è intervenuta per rimuovere il malware, in modo che i computer infetti non possono più essere utilizzati per danneggiare. La GameOver Zeus, una variante della famiglia di malware Zeus (o Zbot ), è un password-stealing trojan altamente prevalente, secondo la ricerca da parte del Microsoft Security Intelligence Report. Dell SecureWorks Counter Threat Unit riferisce che era il trojan bancario più attivo del 2013, tuttavia, l'impatto di GameOver Zeus non si limita al settore finanziario.

Akamai: Stato di Internet relativo al Q3 2013, salgono attacchi DDos


Akamai Technologies, Inc. (NASDAQ: AKAM), il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali, ha pubblicato il suo Rapporto sullo stato di Internet relativo al terzo trimestre 2013. In base ai dati raccolti dall'Akamai Intelligent Platform™, il rapporto fornisce una visione delle principali statistiche globali come la connettività di rete e le velocità di connessione, il traffico legato agli attacchi, l'adozione e la disponibilità della banda larga e molte altre ancora.

Il Rapporto sullo stato di Internet del terzo trimestre 2013 include approfondimenti sulla probabilità di attacchi DDoS ripetuti verso un singolo obiettivo, la continua attività di attacco da parte di un gruppo che si fa chiamare Syrian Electronic Army (SEA), oltre alle osservazioni sull'attività del traffico Akamai correlata alle interruzioni del servizio Internet in Siria, Birmania e Sudan. Il rapporto, inoltre, esamina l'utilizzo di browser mobile per tipo di rete in base ai dati di Akamai IO. Punti salienti del rapporto sullo stato di Internet del terzo trimestre 2013 di Akamai:

Media globale e media della velocità di connessione di picco
La tendenza della media globale delle velocità di connessione ha continuato a crescere nel terzo trimestre del 2013, aumentando del 10% rispetto al trimestre precedente, fino a 3,6 Mbit/s. I 122 Paesi/regioni che sono risultati idonei per l'inclusione hanno assistito a un aumento delle velocità medie di connessione durante il terzo trimestre, con percentuali che vanno dallo 0,5% in Namibia (fino a 1,1 Mbit/s) al 76% in Nepal (fino a 3,6 Mbit/s).

Le velocità medie di connessione sono aumentate del 29% su base annua, mentre nei 10 principali Paesi/regioni sono salite di almeno il 27%. In totale, 133 Paesi/regioni idonei hanno registrato aumenti delle velocità medie di connessione dallo 0,2% in Egitto (fino a 1,2 Mbit/s) al 259% a Réunion (fino al 6,8 Mbit/s), su base annua. Le medie globali delle velocità di connessione di picco hanno mostrato un lieve declino nel terzo trimestre del 2013, con una diminuzione del 5,2%, arrivando fino a 17,9 Mbit/s. 

Sette dei 10 principali Paesi/regioni hanno riscontrato degli aumenti nelle medie delle velocità di connessione di picco durante il trimestre, dallo 0,5% a Hong Kong (fino a 65,4 Mbit/s) al 19% in Corea del Sud (fino a 63,6 Mbit/s). Contemporaneamente, in Romania, Lettonia e Belgio si è verificato un declino del 4,4%, 3,3% e 3,6% rispettivamente (fino a 45,4, 43,1 e 38.5 Mbit/s). Su base annua, la media delle velocità di connessione di picco è cresciuta del 13% rispetto al terzo trimestre del 2012. 

Gli aumenti annuali nei 10 principali Paesi/regioni oscillano tra il 15% in Lettonia e il 63% a Singapore. Nel mondo, 115 Paesi/regioni idonei hanno mostrato una crescita annua nelle velocità medie di connessione, con aumenti che vanno dallo 0,3% in Sudafrica (fino a 11.9 Mbit/s) al 111% in Palestina (fino a 19,9 Mbit/s). L'adozione della banda larga globale ad alta velocità (>10 Mbit/s) è salita del 31% rispetto al trimestre precedente, raggiungendo il 19%. 

L'adozione della banda larga globale (>4 Mbit/s) è migliorata del 5,8% rispetto al trimestre precedente, arrivando al 53%. "Nel terzo trimestre del 2013, in media, la crescita a lungo termine e quella della velocità di connessione di picco si sono mantenute forti, così come la crescita della banda larga globale e i tassi di adozione della banda larga ad alta velocità. Riteniamo che questi trend puntino verso un miglioramento continuo della qualità e delle performance della connettività Internet nei Paesi di tutto il mondo", ha affermato David Belson, redattore del rapporto.


Traffico legato agli attacchi e sicurezza
Akamai impiega un gruppo di agenti non pubblicizzati che lavorano in maniera diffusa via Internet, effettuando tentativi di connessione che l'azienda classifica come traffico legato agli attacchi. In base ai dati raccolti da questi agenti, Akamai è in grado di identificare i principali Paesi origine del traffico legato agli attacchi e le principali porte oggetto di questi attacchi. Va fatto notare, tuttavia, che i Paesi individuati dall'indirizzo IP fonte potrebbero non corrispondere all'effettiva nazione in cui risiede l'aggressore. Un individuo negli Stati Uniti, per esempio, può lanciare attacchi da sistemi compromessi che si possono trovare in qualsiasi punto del mondo.

Akamai ha osservato traffico legato agli attacchi proveniente da 185 singoli Paesi/regioni durante il terzo trimestre del 2013, 10 in più rispetto al trimestre precedente. Nel corso di questo trimestre la Cina, da cui ha origine il 35% degli attacchi osservati, è tornata al primo posto, dopo essere stata spodestata dall'Indonesia nel secondo trimestre. L'Indonesia, nel frattempo, è scesa di nuovo al secondo posto dopo aver dato origine al 20% degli attacchi osservati, poco più della metà del volume riscontrato nel secondo trimestre. 

Paese di origine dell'11% degli attacchi osservati durante il terzo trimestre, gli Stati Uniti restano al terzo posto, con un aumento del 6,9% rispetto al trimestre precedente. In generale, la concentrazione degli attacchi è diminuita durante il terzo trimestre del 2013: sono stati infatti 10 i Paesi che hanno dato origine all'83% degli attacchi osservati rispetto all'89% del secondo trimestre. Cina e Indonesia, tuttavia, hanno continuato a dare origine a più della metà del traffico legato agli attacchi osservato.

Dopo essere scesa al terzo posto nel secondo trimestre, la Porta 445 (Microsoft-DS) torna sul podio come porta più colpita nel terzo trimestre, avendo attirato il 23% degli attacchi osservati. La Porta 80 (WWW [HTTP]) e la Porta 443 (SSL [HTTPS]) sono scese al secondo e terzo posto, con il 14% e il 13%, rispettivamente. La Porta 445 è stata la più colpita in otto dei primi 10 Paesi/regioni, con le sole eccezioni di Cina e Indonesia. La Porta 1433 (Microsoft SQL Server) è stata il bersaglio principale in Cina, mentre la Porta 443 è stata la più colpita in Indonesia.

Oltre alle osservazioni del traffico legato agli attacchi, il Rapporto sullo stato di Internet include approfondimenti sugli attacchi di tipo distributed denial of service (DDoS) basati sulle segnalazioni dei clienti di Akamai. Per la prima volta dal quarto trimestre 2012, quando Akamai ha iniziato a segnalare attacchi DDoS, è stato riscontrato un numero di attacchi inferiore rispetto al trimestre precedente; nel terzo trimestre del 2013 ne sono stati infatti osservati 281, rispetto ai 318 del secondo trimestre (una diminuzione dell'11%). In totale Akamai ha riscontrato un numero superiore di attacchi nel corso del terzo trimestre del 2013 (807) rispetto a quanti ne abbia riscontrato in tutto il 2012 (768).


Con 127 attacchi segnalati nel terzo trimestre, il settore delle imprese ha continuato a essere il bersaglio d'elezione degli attacchi DDoS, seguito da commercio (80), media & entertainment (42), pubblica amministrazione (18) e alta tecnologia (14). Akamai ha inoltre iniziato a esaminare la probabilità che gli obiettivi degli attacchi possano essere soggetti ad attacchi successivi. Su un totale di 281 attacchi avvenuti nel terzo trimestre, 169 hanno colpito bersagli unici. Nel corso del trimestre 27 clienti hanno subito un secondo attacco, cinque ne hanno segnalato tre, e sette aziende sono state attaccate più di tre volte.

L'analisi iniziale dei dati indica che se un'azienda diventa l'obiettivo di un attacco DDoS, la probabilità che subisca un nuovo attacco nei tre mesi successivi è pari al 25%. "Sebbene il numero di attacchi DDoS segnalati dai clienti di Akamai nel terzo trimestre sia diminuito rispetto al trimestre precedente, riteniamo che il 2013 risulterà un anno significativamente più attivo, per quanto riguarda gli attacchi DDoS, rispetto al 2012", ha commentato Belson. "A partire dalla fine del terzo trimestre, i clienti hanno già segnalato più attacchi DDoS di quanti ne abbiano segnalati in tutto il 2012".

Penetrazione globale di Internet
Oltre 760 milioni di indirizzi IPv4 univoci da 239 singoli Paesi/regioni si sono connessi all'Akamai Intelligent Platform durante il terzo trimestre del 2013, facendo registrare un aumento dell'1,1% rispetto al secondo trimestre e un aumento del 11% rispetto all'anno precedente. Poiché, in alcuni casi, a un singolo indirizzo IP possono corrispondere vari individui (per esempio nel caso in cui gli utenti accedano al web tramite firewall o server proxy), Akamai stima in oltre un miliardo il numero totale di utenti web univoci connessi alla propria piattaforma durante il trimestre.

Il numero di indirizzi IPv4 univoci gestiti dall'Akamai Intelligent Platform nel mondo è aumentato di oltre otto milioni rispetto al trimestre precedente, con una crescita osservata in sei dei primi 10 Paesi. Rispetto all'anno precedente, il numero di indirizzi IPv4 univoci globali che si sono connessi ad Akamai è cresciuto di oltre 123 milioni, una crescita che ha interessato 10 dei principali Paesi/regioni.

Adozione dell'IPv6
Per la prima volta il Rapporto sullo stato di Internet include dati ottenuti direttamente dall'Akamai Intelligent Platform per fornire approfondimenti sull'adozione dell'IPv6 su diversi vettori. I Paesi europei sono nettamente in vantaggio per quanto riguarda l'adozione dell'IPv6, con sette dei primi 10 Paesi. Al contrario, solo un Paese nell'area dell'Asia-Pacifico, il Giappone, è tra i principali 10.

Nel corso del terzo trimestre del 2013, i livelli di traffico IPv6 sull'Akamai Intelligent Platform sono passati da poco più di 176.000 hit/sec a oltre 277.000 hit/sec. Il traffico IPv6 ha continuato a mostrare un andamento settimanale ciclico, con un calo dei volumi ogni sabato, il che è un probabile indicatore di un maggiore livello di adozione dell'IPv6 tra le reti aziendali rispetto agli ISP privati. Akamai intende includere queste informazioni, oltre a un approfondimento dei trend dell'adozione dell'IPv6 nel corso del tempo, nel prossimo Rapporto sullo stato di Internet.


Connettività mobile
Nel terzo trimestre del 2013 le velocità medie di connessione fra gli operatori di rete mobile oggetto dell'indagine andavano da un massimo di 9,5 Mbit/s a un minimo di 0,6 Mbit/s, mentre le velocità medie di connessione di picco sono state tra i 49,8 Mbit/s e i 2,4 Mbit/s. Diciotto operatori hanno mostrato velocità medie di connessione nella gamma della banda larga (>4 Mbit/s). Secondo i dati raccolti da Ericsson, il volume del traffico mobile è aumentato indicativamente del 10%, durante il terzo trimestre, e dell'80%, rispetto all'anno precedente.

L'analisi dei dati IO di Akamai raccolti nel terzo trimestre mostra che i browser che utilizzano Android Webkit hanno coperto quasi il 38% delle richieste totali, mentre Apple Mobile Safari ne ha coperte poco meno del 24%. Per quanto riguarda l'utilizzo di dispositivi mobili su tutte le reti (non solo quelle cellulari), Apple Mobile Safari e Android Webkit hanno gestito rispettivamente poco più del 47% e il 33% delle richieste.

A integrazione del rapporto, oggi è stata presentata l'app sullo Stato di Internet di Akamai, una nuova applicazione che permette di consultare il Rapporto sullo stato di Internet su iPhone e iPad. L'app fornisce un accesso semplificato a dati interattivi del Rapporto sullo stato di Internet quali indirizzi IP univoci, volume di attacco, velocità di connessione e adozione della banda larga, oltre a rapporti trimestrali attuali e passati e notizie correlate. L'app sullo stato di Internet di Akamai è ora disponibile nell'App Store di Apple.

Il Rapporto Akamai sullo stato di Internet
A scadenza trimestrale, Akamai pubblica un rapporto sullo stato di Internet. Tale report comprende dati raccolti da Akamai Intelligent Platform su traffico legato agli attacchi, adozione di banda larga, connettività mobile e altri interessanti argomenti riguardanti Internet e il suo utilizzo, con uno sguardo alle tendenze osservate, all'interno di questi dati, in un determinato periodo. Per scoprirne di più e accedere all'archivio dei rapporti passati, vi invitiamo a visitare la pagina www.akamai.com/stateoftheinternet. Per scaricare i dati del rapporto sullo stato di Internet del terzo trimestre 2013, vi invitiamo a visitare la pagina: http://wwwns.akamai.com/soti/soti_q313_figures.zip

Chi è Akamai
Akamai® è il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali. Al centro delle soluzioni dell'azienda si trova l'Akamai Intelligent Platform™, che offre una vasta portata e allo stesso tempo eccellente affidabilità, sicurezza, visibilità ed esperienza. Akamai elimina le complessità legate alla connessione di un mondo sempre più mobile, garantendo pieno disponibilità 24 ore su 24, 7 giorni su 7 e consentendo alle aziende di sfruttare il cloud in maniera sicura. Per scoprire in che modo Akamai sta accelerando il ritmo dell'innovazione in un mondo iperconnesso, vi invitiamo a visitare il sito www.akamai.com o blogs.akamai.com, e a seguire @Akamai su Twitter. Fonte: Akamai

Email security, Fortinet FortiMail 5.0: sistema operativo next-generation


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato il sistema operativo next-generation per la famiglia di appliance di email security FortiMail, che offre nuovi e importanti miglioramenti a livello di sicurezza, per una maggiore protezione contro le sempre più dannose minacce introdotte attraverso i messaggi. Progettato per MSSP, ISP e per le aziende, il nuovo SO FortiMail 5.0, compatibile con la famiglia di apparecchiature di email security FortiMail, vanta importanti miglioramenti che comprendono nuove funzionalità groupware, oltre a funzioni complete di web filtering e content protection.

Microsoft neutralizza Kelihos, distribuiva malware e farmaci pericolosi


Si chiama Kelihos l'ultima botnet neutralizzata da Microsoft nelle ultime settimane con un'operazione condotta anche con l'aiuto della corte distrettuale di Richmond. "Basandoci sui recenti successi dei takedown delle botnet Rustock e Waledac, sono lieto di annunciare che Microsoft ha rimosso le botnet Kelihos in una operazione con il  nome in codice "Operazione b79" con analoghe misure giuridiche e tecniche che hanno portato al nostro successo del takedown delle precedenti botne", scrive Richard Boscovich Domingues procuratore Senior di Microsoft Digital Crimes Unit.

Kelihos, conosciuta anche da alcuni come "Waledac 2.0" dato il suo sospetto legame con la prima botnet che Microsoft ha messo giù, non è così massiccia come la spambot Rustock. Tuttavia, questa rimozione rappresenta comunque un significativo passo avanti nella lotta di Microsoft contro le botnet. Con questa rimozione è la prima volta che Microsoft ha nominato un soggetto in una delle sue cause civili che coinvolgono una botnet e all'imputato sono stati notificati personalmente le azioni legali il 26 settembre scorso. Il takedown di Kelihos intende inviare un messaggio forte a coloro che dietro le botnet provano con poca saggezza ad aggiornare semplicemente il proprio codice e ricostruire una botnet, una volta che viene smantellata.

Quando Microsoft manda una botnet giù, ha intenzione di mantenere il passo e continuerà ad agire per proteggere i propri clienti e le piattaforme e individuare i responsabili delle loro fastidiose azioni. Nel reclamo, Microsoft sostiene che Dominique Alexander Piatti e 22 anonimi "John Doe" della ceca dotFREE Group SRO, possedevano un dominio cz.cc e utilizzavano cz.cc per registrare altri sottodomini come lewgdooi.cz.cc utilizzato per azionare e controllare la botnet Kelihos. L'inchiesta di Microsoft ha rivelato che mentre alcuni dei sottodomini del convenuto possono essere legittimi, molti sono stati usati per scopi discutibili con link a una varietà di malfamate attività online.

Per esempio, l'indagine ha rivelato che oltre ad ospitare Kelihos, il dominio cz.cc imputato è già stato indagato per i sottodomini di hosting responsabili della consegna di MacDefender, un tipo di scareware che infetta il sistema operativo di Apple. Inoltre, nel maggio 2011, Google ha temporaneamente bloccato i sottodomini ospitati dal dominio cz.cc dai suoi risultati di ricerca dopo aver scoperto che erano hosting di malware, anche se i sottodomini sono stati reintegrati da Google dopo che il convenuto ha risolto il problema.

Microsoft sostiene inoltre che gli imputati Dominique Alexander Piatti e John Doe sono stati operatori delle botnet Waledac e Rustock per installare nei computer del software dannoso, che ha permesso alla botnet di controllare surrettiziamente il computer di una persona e utilizzarlo per una serie di attività illegali, tra cui l'invio di miliardi di messaggi spam, la raccolta dei dati personali degli utenti infetti da Kelihos (come ad esempio le e-mail e password), truffe fraudolente di aziende e, in alcuni, casi, siti web per la promozione di materiale per lo sfruttamento sessuale dei bambini.

Simile a Rustock, alcuni dei messaggi di spam hanno anche promosso vendite senza licenza di farmaci generici contraffatti o non approvati potenzialmente pericolosi e vendite non regolamentari di droghe. Kelihos anche abusato di Microsoft Hotmail e del sistema operativo Windows per svolgere queste attività illegali. Il 22 settembre scorso, Microsoft ha presentato la richiesta con l'ordine restrittivo temporaneo alla US District Court per il Distretto Orientale della Virginia contro Dominique Alexander Piatti e i 22 John Doe del  dotFREE Group SRO. Il Tribunale ha accolto la richiesta, che ha permesso di tagliare i collegamenti tra la nota botnet Kelihos e i "computer zombie", sotto il controllo dell'individuo.

Subito dopo la rimozione il 26 settembre, Microsoft ha individuato che Dominique Alexander Piatti, vive e svolge la sua attività dotFREE Group SRO nella Repubblica Ceca e, con avviso di querela ha avviato le discussioni con il signor Piatti per determinare quale dei suoi sottodomini sono stati usati per attività legittime, così è stato possibile riottenerli di nuovo online nel più breve tempo possibile. Microsoft ha anche iniziato a concentrare i propri sforzi per individuare gli altri imputati John Doe in questo caso, e continuerà attivamente la sua indagine per saperne di più sulle persone che stanno dietro questa botnet.

Dare un nome agli imputati in questo caso segna un grande passo avanti per Microsoft nel suo impegno a proteggere in modo aggressivo la propria piattaforma e i clienti contro gli abusi da chiunque e ovunque possano provenire. Il nome di questi imputati aiuta anche comprendere come il crimine informatico è abilitato quando i fornitori di dominio e altri fornitori di infrastrutture informatiche non riescono a conoscere i loro clienti. Senza una infrastruttura di dominio come quella che ha presumibilmente ha ospitato il signor Piatti e la sua compagnia, gli operatori di botnet e altri fornitori di truffe e malware avrebbero molta più difficoltà ad operare in modo anonimo e fuori di vista. Mandando giù le infrastrutture botnet, da Redmond sperano che ciò aiuterà a scoraggiare ed aumentare il costo per commettere crimini informatici.

Inoltre, questo caso mette in luce un problema a livello di settore riguardante l'utilizzo di sottodomini. Secondo la legge degli Stati Uniti, anche gli intermediari pedina del crimine informatico che sono proprietari di domini, sono regolati in maniera più efficace per impedire la rivendita di beni rubati al fine di impedire l'uso delle loro proprietà digitali. Per esempio, gli operatori banco dei pegni devono richiedere un nome, l'indirizzo e la corretta identificazione da parte dei clienti, mentre invece non vi sono attualmente i requisiti che richiedono agli host del dominio di sapere nulla delle persone che utilizzano il loro sottodomini, rendendo semplice per i proprietari di domini guardare dall'altra parte.

Attraverso questo caso, Microsoft spera di dimostrare che se i proprietari di domini non si ritengono responsabili di conoscere i loro clienti, essi saranno ritenuti responsabili per ciò che sta accadendo sulla loro infrastruttura. L'obiettivo della società è che questo caso possa stimolare l'industria a livello di discussione per le pratiche di sottodominio più pubbliche e renda conto di registrazione per consentire un uso più sicuro di Internet per tutti gli utenti. Il takedown della botnet Kelihos rappresenta un elemento importante nell'attività di lotta alle botnet. L'analisi di Microsoft del botnet Kelihos ha mostrato che grandi porzioni di codice Kelihos sono stati condivisi con Waledac, il che suggerisce che Kelihos era parte dello stessa o che il codice è stato ottenuto, aggiornato e riutilizzato.

Una volta imparato il rapporto apparente Waledac, Microsoft ha subito iniziato a sviluppare un piano per togliere Kelihos con analoghe misure tecniche. Anche se, Kelihos era considerata una botnet relativamente piccola (le indagini di Microsoft fino ad oggi indicano che circa 41.000 computer in tutto il mondo sono stati infettati con Kelihos, e che Kelihos era in grado di inviare 3.800.000.000 e-mail spam al giorno) e non ci si aspetta che la sua interruzione possa avere un vasto impatto su Internet dopo il takedown, ma questa decisione è stata presa prima che la botnet potesse avere l'opportunità di crescere ulteriormente e perché Microsoft crede che che la responsabilità sia importante.

Ripulire i computer infettati dal malware della botnet è anche una parte molto importante di ogni operazione di Microsoft per il takedown della botnet, e sta progettando di lavorare con gli Internet Service Provider (ISP) e il Community Emergency Response Teams (CERT) per riparare i danni causati da Kelihos come ha fatto con Rustock e Waledac. Per aiutare questo processo, il Microsoft Malware Protection Center ha aggiunto la famiglia Win/32 Kelihos in una seconda release dello Strumento di rimozione malware per ridurre al minimo l'impatto futuro del malware. E, come ha sempre fatto fin dall'inizio della sua iniziativa di takedown delle botnet, Microsoft continua a fornire gli strumenti gratuiti e le informazioni per aiutare i clienti a tenere puliti e riprendere il controllo dei loro computer all'indirizzo http://support.microsoft.com/botnets.

L'Operazione b79 di Microsoft è il terzo progetto dell'iniziativa MARS (Microsoft Active Response for Security). Il progetto MARS è un programma guidato dalla Microsoft Digital Crimes Unit, in stretta collaborazione con il Microsoft Malware Protection Center e il team di Trustworthy Computing per annientare le botnet e far progredire la sicurezza di Internet per tutti. Microsoft impara nuove importanti informazioni sulla minaccia globale dalle botnet durante ogni takedown, e continuerà a condividere le informazioni sulle minacce acquisite in questo sforzo con clienti, partner e la comunità globale per interrompere ulteriormente tutto il mondo della criminalità informatica. "Rilevare le botnet richiede uno sforzo collaborativo e nessuna singola organizzazione può farlo da sola. Vorremmo ringraziare tutti coloro che hanno contribuito a sostenere questo takedown e precedenti, tra cui Kyrus Tech Inc., che fungeva da dichiarante nel caso legale che ha permesso questa rimozione", conclude Boscovich.

NeMeSys: il programma contro le truffe negli abbonamenti Internet

Il progetto pubblico “Misura Internet” realizzato dall’Autorità per le Garanzie nelle Comunicazioni (AGCOM) in collaborazione con la Fondazione “Ugo Bordoni” e il supporto dell’Istituto Superiore delle Comunicazioni, dà la possibilità agli utenti di verificare la qualità reale del loro accesso a Internet da postazione fissa anche grazie a un software ufficiale riconosciuto da tutti gli operatori di comunicazioni elettroniche.

Nel 2008 l'Autorità per le Garanzie nelle Comunicazioni, con l’approvazione della Delibera n. 244/08/CSP ha avviato il progetto italiano di monitoraggio della qualità degli accessi ad internet da postazione fissa. Gli obiettivi che l’Autorità attraverso questo progetto intende perseguire sono due: effettuare misure certificate al fine di comparare la qualità delle prestazioni offerte da ogni operatore, relativamente ai profili/piani tariffari ADSL più venduti; mettere in condizione l’utente/consumatore attraverso uno specifico software gratuito di valutare autonomamente la qualità del proprio accesso ad Internet dalla propria postazione fissa. Il software Ne.Me.Sys. (Network Measurement System) invece consente di verificare che i valori misurati sulla singola linea telefonica siano rispondenti a quelli dichiarati e promessi dagli operatori nell’offerta contrattuale da loro sottoscritta. Nel caso in cui l’utente rilevi valori peggiori rispetto a quanto garantito dall’operatore, il risultato di tale misura costituisce prova di inadempienza contrattuale e può essere utilizzato, come strumento di tutela al fine proporre un reclamo per richiedere il ripristino degli standard minimi garantiti e ove non vengano ristabiliti i livelli di qualità contrattuali, il recesso senza penali. Il progetto pubblico, dà la possibilità agli utenti di verificare la qualità reale del loro accesso a Internet da postazione fissa (in genere tramite ADSL, ma anche tramite fibra ottica e Wi-Max) anche grazie a un software ufficiale riconosciuto da tutti gli operatori di comunicazioni elettroniche e scaricabile gratuitamente da questo sito. Sono escluse dalle verifiche le connessioni ad Internet tramite rete mobile (con l'uso del telefonino o dell'apposita PenDrive USB). Per la verifica di questo tipo di connessioni è in corso un apposito Progetto.



Si tratta del primo caso in Europa, in cui un software, certificato e con valore probatorio, viene messo a disposizione degli utenti . I valori delle rilevazioni ottenute possono essere utilizzate come elemento probatorio nei casi in cui l’utente voglia esercitare il diritto di recesso, rispetto a promesse contrattuali di velocità di accesso ad Internet non mantenute dall‘operatore. Sul sito, appositamente progettato, sono disponibili tutte le informazioni tecniche e legali necessarie per orientarsi, conoscere il significato degli indicatori utilizzati, confrontare le prestazioni relative alle varie offerte di accesso ad Internet proposte dagli Internet Service Provider e, grazie a “Supermoney.eu” unico sito di comparazione tariffaria accreditato da AGCOM, scegliere il piano tariffario più adatto alle proprie esigenze di consumo confrontando direttamente i prezzi di tutte le offerte ADSL. Sono due gli strumenti utili al consumatore per monitorare lo stato della propria linea: i valori di riferimento comunicati all’utente dall’operatore, riportati nelle condizioni contrattuali, e il software, Ne.Me.Sys (acronimo di Network Measurement System). I server del progetto AGCOM infatti, sono posizionati nei NAP, acronimo di Neutral Access Point, cioè nei punti fisici di interscambio tra le reti dei vari operatori, La misura si basa su uno scambio di pacchetti tra un client, costituito dal vostro Pc, ed un server posizionato nel NAP più prossimo. Ciascun utente punterà il server di misura in corrispondenza del proprio NAP. La locazione dei punti di misura basata su questi criteri, assieme ad una serie di garanzie sullo svolgimento dei test, rende la misura certificata. Le misure con Ne.Me.Sys. possono essere eseguite autonomamente dall’Utente registrandosi su questo sito, scaricando e installando il software.