Martedì 6 febbraio, è stato il Safer Internet Day (SID), l’evento annuale, organizzato a livello locale e internazionale, volto alla promozione dell’uso sicuro e responsabile del web e delle nuove tecnologie, in particolare tra i bambini e i giovani di tutto il mondo. Il #SID si celebra in più di 100 nazioni in tutto il mondo e si verifica il secondo giorno della 2^ settimana del secondo mese di ogni anno. Per l’occasione, Samsung Electronics Italia ha lanciato Safer Mobile, la propria campagna di sensibilizzazione online, che si declina con una guida che espone in maniera semplice e diretta i 10 punti base per la messa in sicurezza dei dispositivi mobili, a partire da smartphone e tablet.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Mobile security. Mostra tutti i post
Visualizzazione post con etichetta Mobile security. Mostra tutti i post
#SID, Samsung avvia campagna Safer Mobile: sicurezza in 10 punti
Martedì 6 febbraio, è stato il Safer Internet Day (SID), l’evento annuale, organizzato a livello locale e internazionale, volto alla promozione dell’uso sicuro e responsabile del web e delle nuove tecnologie, in particolare tra i bambini e i giovani di tutto il mondo. Il #SID si celebra in più di 100 nazioni in tutto il mondo e si verifica il secondo giorno della 2^ settimana del secondo mese di ogni anno. Per l’occasione, Samsung Electronics Italia ha lanciato Safer Mobile, la propria campagna di sensibilizzazione online, che si declina con una guida che espone in maniera semplice e diretta i 10 punti base per la messa in sicurezza dei dispositivi mobili, a partire da smartphone e tablet.
Etichette:
CONI,
Consigli sicurezza,
Cyberbullismo,
Eventi,
Geolocalizzazione,
Google Play Store,
MIUR,
Mobile,
Mobile security,
OFF4aDAY,
PIN,
Rooting,
Safer Internet Day,
Safer Mobile,
Samsung,
Samsung Fair Play,
Sport
Sicurezza IT: Check Point, attacchi a cloud e mobile fra i trend 2017
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), principale fornitore di sicurezza pure-play al mondo, ha presentato le cinque previsioni sulla sicurezza informatica per il 2017. Sulla base dei dati dell’ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell’Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud. Sempre più aziende stanno adottando il cloud, sia esso pubblico o privato. Per questo gli esperti di sicurezza IT si aspettano un aumento degli attacchi da ransomware diretti verso i data center basati sulla nuvola.
Cyber crimine: consigli da G DATA per viaggiare sicuri e senza rischi
Gli esperti di sicurezza di G DATA forniscono una serie di consigli per la propria sicurezza digitale in vacanza. Come proteggere in maniera efficace smartphone, tablet e notebook. Sulla spiaggia, in montagna, o in città, smartphone, tablet, PC e notebook sono ormai compagni di viaggio indispensabile dal momento che anche durante le ferie le persone preferiscono restare sempre connesse. Si pubblicano foto, si controllano le previsioni del tempo e le email, si cercano luoghi ideali per un’escursione, ristoranti e tanto altro ancora.
Report Norton, diminuisce cybercrime ma aumenta costo per vittima
Symantec (Nasdaq: SYMC) ha rilasciato i risultati del Rapporto di Norton sulla sicurezza 2013, il quale dimostra che, mentre il numero di adulti online che hanno sperimentato la criminalità informatica è diminuito, il costo medio per vittima è salito del 50 per cento [1]. "I criminali informatici di oggi utilizzano gli attacchi più sofisticati, come ransomware e spear-phishing, che fanno guadagnare a loro più soldi che mai per ogni attacco", ha dichiarato Stephen Trilling, Chief Technology Officer di Symantec.
Etichette:
Antivirus,
Attacchi Spam,
Cybercrimine,
Facebook,
Internet Security,
Mobile,
Mobile security,
Norton,
Ransomware,
Report Security,
Spear phishing,
Symantec,
Vulnerabilità
NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile
I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.
Etichette:
AES,
Android,
Autenticazione a due fattori,
Centri ricerca,
CSC,
IBM,
IBM Research,
In The Cloud,
Intranet,
Mobile banking,
Mobile enterprise,
Mobile security,
NFC,
NIST,
Password Random,
PIN,
Smartphone,
Sms,
WWW
Kaspersky Internet Security for Android protegge smartphone e tablet
Kaspersky Lab annuncia il lancio di Kaspersky Internet Security for Android, una soluzione di protezione premium per smartphone e tablet Android. Questa soluzione integra tutto ciò che serve agli utenti per proteggere i propri dispositivi mobile e i dati in essi contenuti da furto, smarrimento, virus e minacce via Internet in tempo reale. Che siano impegnati a scaricare app, navigare sul web, compiere attività di banking, shopping, o collegarsi ai social network, gli utenti sono al sicuro da ogni minaccia Internet, potendo sfruttare in tutta tranquillità le massime prestazioni dei loro dispositivi.
Kaspersky Lab brevetta tecnologia per facile recupero dei dati criptati
Kaspersky Lab ha annunciato che i propri esperti hanno sviluppato e brevettato un’avanzata tecnologia che consente di recuperare le password e le chiavi di crittografia sui dispositivi mobile. Il brevetto N. 2481632, rilasciato da Rospatent, utilizza una metodologia che elimina qualsiasi possibilità di compromissione dei dati. La crittografia è un metodo estremamente sicuro per la protezione dei dati riservati, ed è ampiamente utilizzata sia da aziende che da utenti privati.
Tuttavia, esiste una criticità nella sua applicazione: le persone, infatti, possono dimenticare o perdere le password per accedere ai dati criptati. Da un lato questo mette in evidenza i pericoli causati dalla perdita delle password, poiché se la password non può essere recuperata i dati criptati rimangono inaccessibili. Dall’altro lato, il recupero di una password aumenta il rischio che i dati sensibili vengano compromessi. Bisogna anche tenere in considerazione che i metodi utilizzati per proteggere le copie di backup possono contenere delle vulnerabilità che potrebbero consentire l'accesso non autorizzato ai dati sensibili.
Il risultato è che i consumatori di solito devono scegliere il minore tra due mali, quindi o utilizzano soluzioni che non consentono nessun margine di errore umano e non consentono il recupero della password, oppure ripongono la massima fiducia nell’affidabilità dei produttori di infrastrutture IT se consentono il recupero della password. Kaspersky Lab ha cercato di evitare questo compromesso, sviluppando una propria tecnologia per recuperare le password e le chiavi di crittografia sui dispositivi mobile.
Tre fattori indipendenti
Per recuperare le password e le chiavi per i dati crittografati, la tecnologia brevettata di Kaspersky Lab utilizza tre fattori indipendenti: ID utente, un ID per il dispositivo mobile e un numero casuale. Quando l'utente installa la soluzione mobile di sicurezza, il sistema di autenticazione richiede un indirizzo email. La tecnologia genera l’hash dell’indirizzo (la sequenza dei simboli ottenuti convertendo l’indirizzo email alfanumerico attraverso un algoritmo speciale). Inoltre, crea un ID univoco per il dispositivo in base alle sue caratteristiche hardware e infine genera un numero casuale.
Dopo la registrazione, il numero casuale cifrato insieme con l’hash dell'indirizzo email e l'ID del dispositivo, vengono trasmessi ai server di Kaspersky Lab. Il numero casuale viene utilizzato dal prodotto per fornire una “difesa della difesa”. La tecnologia utilizza una speciale chiave di crittografia per i dati. Anche questa chiave ha bisogno di essere protetta tramite la crittografia, per garantire la sua sicurezza; di solito questa chiave viene protetta con una password.
Ogni volta che un utente inserisce la password, prima viene decodificata la chiave e solo dopo è possibile accedere alle informazioni crittografate. La tecnologia brevettata può archiviare due copie delle chiavi sul dispositivo: la prima copia è crittografata con l’aiuto della password utente e la copia di backup viene crittografata utilizzando il numero casuale generato precedentemente. Se l’utente del dispositivo perde o dimentica la password, il servizio speciale per il recupero della password richiede l’indirizzo email.
Il servizio identifica l’hash dell’indirizzo e lo confronta con il proprio database di hash precedentemente raccolto, tra tutti gli utenti che hanno questa tecnologia integrata nelle proprie soluzioni di sicurezza mobile. Se viene trovata una corrispondenza, il sistema invia il numero unico specificato dall'utente durante la registrazione a quell’indirizzo e-mail, insieme con le istruzioni per creare una nuova password. La tecnologia utilizza questo numero univoco per decrittare la chiave di backup, che a sua volta consente all'utente di accedere ai dati memorizzati nel dispositivo.
Come risultato, gli specialisti di Kaspersky Lab sono stati in grado di sviluppare un algoritmo per il recupero dei dati, che è utile e al tempo stesso sicuro poiché nessuna delle parti coinvolte in questo processo ha accesso a tutti i dati necessari per decifrare le informazioni segrete. Kaspersky Lab non archivia né i backup delle password, né alcuna copia delle chiavi e nemmeno i dati personali dei clienti sui propri server; mantiene solo i valori criptati delle informazioni specifiche che consentono agli utenti di accedere ai propri dati.
Queste informazioni sono totalmente inutili per i criminali informatici. “La nostra tecnologia 'nasconde' gli elementi necessari per accedere ai dati sensibili. Quindi, quando gli utenti hanno bisogno di questi, possono facilmente recuperarli, mentre i criminali informatici devono affrontare una vera e propria battaglia per mettere insieme tutti i diversi elementi della chiave”, ha dichiarato Victor Yablokov, Head of Web & Messaging Development di Kaspersky Lab, uno dei creatori di questa tecnologia.
Il software di crittografia di Kaspersky preserva la riservatezza e l'integrità delle informazioni crittografate. Ciò significa che i dati possono essere letti, modificati o cancellati dagli utenti che conoscono la password predefinita che è stata inserita al momento della cifratura unica. Kaspersky Lab continua a lavorare sulla proprietà intellettuale. A partire dalla fine di giugno 2013, il portafoglio della società comprendeva oltre 120 brevetti rilasciati dalle autorità competenti di Stati Uniti, Russia, Cina ed Europa. Altre 200 applicazioni da brevettare, sono in corso di esame da parte degli uffici brevetti di questi paesi.
Android/ Trend Micro: cresce il malware, raddoppiato in ultimo trimestre
Android è un sistema operativo mobile molto diffuso, il 50% del mercato americano lo ha scelto. E però è anche il sistema preferito dai cybercriminali per diffondere virus e malware, anche attraverso false applicazioni e negozi di app non ufficiali. Purtroppo, le previsioni di inizio anno sono state rispettate in pieno, ma chi ritiene di aver già visto il peggio delle minacce per Android farà meglio a ricredersi.
Nell'ultimo trimestre il numero di app pericolose, infatti, è addirittura raddoppiato, passando da 10.000 a 20.000 in un solo mese e centinaia di migliaia di dispositivi sono stati infettati dal malware che è riuscito a farsi strada sul marketplace ufficiale Google Play. Gli ultimi dati raccolti dal team di esperti Trend Micro - i TrendLabs - testimoniano la reale portata del fenomeno delle minacce legate ad Android:
- Nei primi tre mesi del 2012 il team ha identificato 5.000 applicazioni pericolose appositamente progettate per infettare i telefoni Android; un numero che nei mesi successivi si è più che quadruplicato.
- Un aspetto ancora più preoccupante per gli utenti è dato dal fatto che persino Google Play, il marketplace ufficiale delle applicazioni gestito da Google, è stato violato con la presenza di 17 app pericolose scaricate più di 700.000 volte prima di essere identificate e rimosse dal sito.
- Come sempre, l'obiettivo del cybercrimine è il guadagno economico a discapito delle vittime che vengono invitate con l'inganno a utilizzare servizi premium o a visualizzare spot pubblicitari, sottraendo dati sensibili o trasformando i telefoni in supporti di rete bot.
"L'aumento degli episodi di malware ai danni di Android dimostra quanto sia elevato l'interesse criminale nei confronti di questa piattaforma mobile, e in particolare del relativo sistema operativo”, ha spiegato Rik Ferguson, Director of Security Research and Communications di Trend Micro.
“Il cybercrimine si è sempre adattato ai comportamenti degli utenti e continua a farlo. La forte adozione del web mobile porta con sé nuove e remunerative occasioni di violazione dei dispositivi mobili da parte degli hacker, che vanno ad affiancarsi alle metodologie già esistenti. I consumatori devono prestare grande attenzione nel momento in cui scaricano e installano applicazioni, oltre a dotare i propri dispositivi mobili di soluzioni antimalware".
La tipologia più comune di applicazione pericolosa, che rappresenta il 30% di tutte quelle rilevate da Trend Micro, è quella che in apparenza risulta essere un programma del tutto legittimo. Esistono poi altre app dannose che consentono all'hacker di spiare un dispositivo monitorandone il segnale GPS, leggendone qualunque testo e i dati della rubrica. Queste due tipologie di minacce - Spy Tool e Spy Phone PRO+ - sono state rilevate di recente da Trend Micro come app scaricabili da Google Play.
Trend Micro invita gli utenti a ricordarsi che Android è un ecosistema aperto dove il livello di controllo sulle applicazioni, prima che queste vengano autorizzate su Google Play, è minimo; questo significa che il sito comporta un numero di rischi maggiore rispetto al più controllato App Store di Apple. Gli store indipendenti possono comportare problemi di sicurezza addirittura più elevati, pertanto è importante prestare molta attenzione a questi siti nel momento in cui si scarica qualcosa; ad esempio, è preferibile non scaricare app normalmente a pagamento, nel momento in cui sono offerte come gratuite.
Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.
Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.
© 2002 Trend Micro Incorporated. Tutti i diritti riservati.
Vodacom combatte le truffe con nuovo strumento per gli utenti Facebook
Vodacom SA, la prima compagnia di telefonia mobile del Sudafrica, con più di 20 milioni di clienti e primo fornitore di servizi 3G e quindi di reti UMTS e HSDPA, ha annunciato un nuovo strumento, utilizzando i social media per affrontare il problema di lunga data delle truffe via SMS. Il primo operatore cellulare in Sudafrica ha aggiunto Mercoledì scorso una scheda specializzata sulla sua pagina Facebook, dove il pubblico potrà segnalare le truffe via SMS, come e quando accadono. Vodacom (www.vodacom.co.za) spera di poter sfruttare la popolarità del onnipervadente sito di social network per "diffondere il passaparola" quando vengono individuate nuove truffe.
Arbor Networks, nuovo panorama di minacce DDoS e attacchi a IPv6
Rivelato il nuovo panorama delle minacce DDoS, attacchi e motivazioni del primo attacco IPv6. • 'Hacktivism' e vandalismo sono i motivi più facilmente identificati negli attacchi DDoS; • Frequenza, complessità e la dimensione media degli attacchi continua a crescere; • Sono stati segnalati i primi attacchi IPv6-DDoS; • La visibilità e la sicurezza del mobile / reti fisse wireless restano una sfida. In una scoperta significativa, con importanti implicazioni per tutti i connessi a Internet, le organizzazioni, il 7 ° Annual Worldwide Infrastructure Security Report di Abor Networks ha rivelato che l'hacktivism è ideologicamente motivato dal singolo che viene più facilmente identificato dietro gli attacchi DDoS.
F-Secure, sicurezza 2011: Stuxnet e malware per Android e iPhone
Il 2011 sarà ancora l'anno di Stuxnet e aumenterà il malware mobile per colpire Android e gli iPhone "liberati" con il jailbreak. Il sistema operativo Windows 7 è considerato più sicuro del suo predecessore Windows Vista. Tuttavia, nonostante abbia sorpassato Vista in termini di quota di mercato nel corso dell’anno, Windows 7 è ancora molto indietro rispetto a Windows XP, che resta di gran lunga il sistema operativo più popolare, nonché il principale obiettivo per molti creatori di malware.
Iscriviti a:
Commenti (Atom)










