Visualizzazione post con etichetta Siti web. Mostra tutti i post
Visualizzazione post con etichetta Siti web. Mostra tutti i post

Stormshield, download e streaming illegale: il gioco vale la candela?


Stormshield ha voluto illustrare tutti i rischi dietro alla pirateria audiovisiva. Lo streaming audiovisivo tramite siti illegali si sta diffondendo a rotta di collo in tutta Europa e l’Italia non fa eccezione. Al di là del mero aspetto legale, fruire di contenuti accessibili tramite pirateria audiovisiva è particolarmente rischioso per i singoli e per le aziende. La trasmissione dell’ultima stagione della serie TV cult Game of Thrones è stata per milioni di utenti in tutto il mondo motivo di ricorso allo streaming illegale. In termini di sicurezza informatica, i rischi della pirateria audiovisiva sono spesso sottovalutati. Chiudere le finestre pop-up o non scaricare applicazioni Adobe fasulle non rende immuni alle minacce.

Kaspersky, gang cybercriminale Fin7 risorge dopo arresto dei leader


Secondo gli esperti di Kaspersky, Fin7 potrebbe aver esteso il numero di gruppi che operano sotto il suo ombrello; aumentato la sofisticazione dei suoi metodi; e si sarebbe persino posizionato come legittimo venditore di sicurezza per reclutare impiegati professionisti e ingannarli per aiutarli a rubare risorse finanziarie. Fin7 si crede che sia dietro gli attacchi rivolti a diversi settori negli Stati Uniti da metà 2015, lavorando in stretta collaborazione e condividendo strumenti e metodi con la famigerata gang Carbanak. Dopo l’arresto, nel 2018, di diversi individui sospettati di essere i leader delle famigerate cybergang FIN7 e Carbanak, si pensava che il gruppo di cybercriminali si fosse sciolto.

Kaspersky Lab, cyberminacce del porno online: 110.000 PC infettati


Il numero di utenti attaccati da malware che hanno come obiettivo il furto dei dati di accesso di tipo “premium” a popolari siti per adulti è più che raddoppiato in un solo anno, passando da 50.000 utenti colpiti nel 2017 a 110.000 nel 2018. Complessivamente sono stati rilevati oltre 850.000 attacchi. Questa crescita è stata accompagnata da due fenomeni: la presenza di un numero maggiore di offerte di credenziali rubate in vendita sui mercati del dark web e la crescita del numero di famiglie di malware che lanciano attacchi. Questi e altri risultati sono presentati nel nuovo report di Kaspersky Lab dedicato alle cyberminacce indirizzate agli utenti di siti per adulti nel corso del 2018.

Allerta ransomware, Stormshield: come difendersi in caso di attacco


A fronte del rapido incremento dei ransomware per le aziende è di vitale importanza difendersi e sapere cosa fare in caso di attacco. Il primo passo è non cadere nella trappola del ricatto. Se ad un furto di dati segue un attacco ransomware, è buona cosa non seguire l’esempio di Uber. La nota società americana non ha solo confermato oltre un anno dopo il misfatto di essere stata vittima di un furto di dati ma ha persino pagato agli hacker $100.000 di riscatto. La violazione dei dati includeva nomi, indirizzi e-mail e numeri di telefono di circa 50 milioni di utenti Uber e le informazioni personali di 7 milioni di conducenti, inclusi i numeri di patente di 600.000 automobilisti statunitensi.

Cyberattack al Miur: online 26mila email e pass, ministero smentisce


Importante attacco informatico al sito del Ministero dell'Istruzione da parte di Anonymous, riuniti per l'occasione nel collettivo di LulzSec Italia. Gli hacker hanno messo in rete oltre 26mila indirizzi email con relativa password dei docenti che afferiscono al Miur. Oggetto dell'attacco la Buona scuola di Matteo Renzi, che a quanto pare non piace al gruppo di hacker. Ma il Ministero dell'Istruzione precisa che i dati pubblicati in seguito al cyberattacco non sono riconducibili a componenti dei sistemi informatici del ministero. Nell'attività di verifica degli effetti dell'attacco hacker, gli uffici del Miur hanno preso contatti anche con l'ente di ricerca nazionale Indire e con il consorzio italiano Cineca.

Polizia Postale, Viminale contro notizie false: bottone per segnalarle


La lotta alla disinformazione passa ora anche attraverso la Polizia Postale. Uno speciale “red button” consentirà di segnalare le fake news incontrate sul web. Il Ministro dell’Interno Marco Minniti ha inaugurato giovedì, presso il Servizio Polizia Postale e delle Comunicazioni, il primo Protocollo operativo per il contrasto alla diffusione delle fake news attraverso il web. Il Progetto muove dalla più recente sensibilità sviluppatasi attorno al fenomeno delle fake news, nell’ambito di un generale dibattito che sta coinvolgendo, per la individuazione di efficaci risposte, le istituzioni di diversi Paesi e della stessa Unione Europea, oltre ai gestori delle principali piattaforme social a livello mondiale.

MarkMonitor, cyber week fenomeno in espansione: occhio alle frodi


La settimana cibernetica sta diventando sempre più popolare non solo negli Usa, ma anche in Europa. Con il periodo natalizio alle porte inizia il fermento per l’attesissimo evento che dà il via alle spese folli in vista del Natale: la Cyber Week. Questa tradizione americana di shopping dopo il Giorno del Ringraziamento è ormai consolidata anche in Italia. Su Facebook gli eventi con tutte le offerte legate al Black Friday e al Cyber Monday, quest’anno rispettivamente 25 e 28 novembre, raccolgono già decine di migliaia di adesioni e i maggiori marketplace del paese si stanno preparando al weekend di offerte. La crescita del fenomeno nel 2015 rispetto all’anno precedente è stata del 33,4%.

Kaspersky, Darkhotel impiega gli exploit fuoriusciti da Hacking Team


La campagna Darkhotel, che si rivolge agli utenti aziendali degli alberghi di lusso, si è evoluta con l'utilizzo di nuove tecniche e di una vulnerabilità 0-day precedentemente sconosciuta. In seguito alla fuoriuscita di file appartenenti ad Hacking Team, l’azienda conosciuta per la vendita di “spyware legale” ad alcuni governi e forze dell’ordine, un discreto numero di gruppi di spionaggio informatico ha cominciato ad utilizzare per i propri scopi nocivi i tool che Hacking Team forniva ai propri clienti per mettere a segno i loro attacchi. Tra questi, parecchi exploit che hanno per obiettivo Adobe Flash Player e Windows OS. Uno di questi è stato ri-finalizzato dal potente gruppo di cyber-spionaggio Darkhotel.

Operazione Cryptowash, estorsioni online con virus: gang sgominata


La Polizia di Stato di Trieste ha concluso un'importante operazione - denominata "Cryptowash" - contro il riciclaggio e le estorsioni on line mediante la diffusione del virus "Cryptolocker". Bloccato il sistema online di diffusione del virus. Sette le persone denunciate per i reati di accesso abusivo informatico, estorsione e riciclaggio degli illeciti proventi realizzati, con il coordinamento della Procura Distrettuale di Trieste. Il criptolocker è un ransomware trasmesso via email apparentemente provenienti ad esempio da corrieri per le spedizioni o agenzie governative nazionali, contenenti link o allegati che una volta aperti criptano il contenuto delle memorie dei computer, anche collegati in rete.

Polizia di Stato: i dettagli dell'operazione Unmask contro Anonymous


Hacker italiani del gruppo di Anonymous arrestati dalla Polizia di Stato. Nelle ultime ore la Polizia di Stato ha portato a termine un’articolata operazione, frutto di lunghe e laboriose indagini che hanno permesso di individuare una cellula criminale al vertice dell’attuale panorama hacktivista italiano, responsabile nel tempo di numerosi attacchi ai danni dei sistemi informatici di importanti infrastrutture critiche, siti istituzionali e di rilevanti realtà economiche del paese, da ultimo anche i sistemi informatici di Expo 2015 e del Ministero della Difesa nell’ambito della campagna Antimilitarist (#2), con pubblicazione di un corposo leak di materiale proprio nella giornata di lunedì 20 maggio.

Poste Italiane, Kaspersky Lab: 45.000 attacchi di phishing in tre mesi


Nel corso degli ultimi mesi, all'interno del traffico e-mail, Kaspersky Lab ha individuato alcune campagne di phishing appositamente allestite dai truffatori della Rete nel tentativo di carpire login e password relativi agli account personali dei clienti del servizio postale italiano "Poste Italiane" e, al tempo stesso, di impadronirsi dei dati bancari personali degli stessi utenti, visto che la società offre alla propria clientela servizi di natura finanziaria nell'ambito del noto sistema di pagamento Postepay.

Kaspersky Lab individua e blocca exploit 0-day in Adobe Flash Player


Il sottosistema di protezione e di rilevazione euristico di Kaspersky Lab ha bloccato gli attacchi mirati ad una vulnerabilità di tipo zero-day nel software di Adobe Flash Player. I ricercatori di Kaspersky Lab hanno scoperto questa falla presa di mira da exploit distribuiti tramite un sito web del governo creato per raccogliere le denunce pubbliche riguardanti le violazioni della legge in Medio Oriente. A metà aprile gli esperti di Kaspersky Lab hanno analizzato i dati provenienti dal http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf e hanno scoperto un exploit mai visto in precedenza. Attraverso un esame più approfondito si è scoperto che l'exploit stava usando una vulnerabilità, anche questa sconosciuta, all’interno del popolare software multimediale Adobe Flash Player. 

La vulnerabilità era presente in Pixel Bender - un vecchio componente progettato per il video e l'elaborazione fotografica. Ulteriori indagini hanno accertato che gli exploit sono stati distribuiti da un sito web creato nel 2011 dal Ministero della Giustizia siriano per consentire alle persone di presentare i reclami inerenti alle violazioni della legge. I ricercatori di Kaspersky Lab credono che l'attacco sia stato progettato per individuare i dissidenti siriani che si lamentavano del governo. Gli esperti di Kaspersky Lab hanno scoperto, in totale, due tipi di exploit con qualche differenza per quanto riguarda lo shellcode.

Lo shellcode è un piccolo pezzo di codice utilizzato come payload quando si sfrutta la vulnerabilità di un software. "Il primo exploit ha mostrato un comportamento piuttosto primitivo di download e esecuzione di payload mentre il secondo ha provato ad interagire con Cisco MeetingPlace Express Add-In, uno speciale plugin di Flash per il co-working che consente una visione congiunta di documenti e immagini sul desktop del PC dell'utente. Questo plugin è del tutto regolare, ma in circostanze particolari come queste potrebbe essere usato come strumento di spionaggio", ha detto Vyacheslav Zakorzhevsky, Vulnerability Research Group Manager di Kaspersky Lab.


"Inoltre abbiamo scoperto che questo 'secondo' exploit funziona solo se sul PC è stata installata una determinata versione di Flash Player e di CMP Add-In. Questo vuol dire che i criminali avevano pensato ad un attacco rivolto ad una lista molto limitata di vittime", ha aggiunto Vyacheslav Zakorzhevsky. Subito dopo aver scoperto il primo exploit, gli specialisti di Kaspersky Lab hanno contattato i rappresentanti di Adobe per informarli della nuova vulnerabilità. Dopo aver esaminato le informazioni fornite da Kaspersky Lab Adobe ha riconosciuto che la vulnerabilità ha uno status zero-day e ha di conseguenza, sviluppato una patch resa disponibile sul sito di Adobe. 

Il numero di questa vulnerabilità è CVE-2014-0515. I browser Chrome e Internet Explorer aggiornano Flash Player automaticamente. "Nonostante siano stati individuati solo un numero limitato di tentativi volti a sfruttare questa vulnerabilità, raccomandiamo vivamente agli utenti di aggiornare la versione del software Adobe Flash Player. E' possibile che una volta che le informazioni su questa vulnerabilità vengano rese note, i criminali possano cercare o di riprodurre questi nuovi exploit o in qualche modo tentare di ottenere le varianti esistenti e utilizzarle in altri attacchi", ha detto Vyacheslav Zakorzhevsky. 

"Anche con una patch disponibile, i criminali informatici si aspettano di trarre profitto da questa vulnerabilità considerato che un aggiornamento a livello mondiale di un software cosi utilizzato come Flash Player richiederà sicuramente un periodo di tempo non breve. Purtroppo questa vulnerabilità sarà pericolosa ancora per un po'", ha concluso Zakorzhevsky. E' possibile trovare ulteriori dettagli su questa vulnerabilità in Adobe Flash qui. E' la seconda volta quest'anno che gli specialisti di Kaspersky Lab scoprono una vulnerabilità di tipo zero-day. Nel mese di febbraio, gli specialisti dell'azienda hanno scoperto CVE-2014-0497 - un'altra vulnerabilità zero-day sempre in Adobe Flash Player, che consentiva ai criminali di infettare il computer della vittima.


Il sottosistema di rilevamento euristico
Il sottosistema di rilevazione euristica è una parte del motore antivirus utilizzato in molteplici prodotti Kaspersky Lab sia per utenti privati che per utenti business, come Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Endpoint Security for Business e altri. Proprio come un antivirus tradizionale, questo sistema utilizza un database di firme per rilevare i software dannosi. Mentre però la tecnologia antivirus di solito richiede una firma per ogni singolo pezzo di malware, non importa quanto strettamente connessi, la rilevazione euristica è in grado di coprire tutto il range di programmi nocivi. 

Per farlo utilizza speciali firme euristiche che rilevano non solo i singoli pezzi di malware ma anche le intere collezioni di programmi dannosi raggruppati in base a un elenco di caratteristiche speciali. La firma euristica che copriva il comportamento del nuovo zero-day exploit in Adobe Flash è stata aggiunta al database di Kaspersky Lab già a gennaio. Inoltre, durante una prova speciale condotta dagli specialisti di Kaspersky Lab si è scoperto che gli exploit che utilizzano CVE-2014-0515 vengono rilevati con precisione per sfruttare la tecnologia Automatic Exploit Prevention di Kaspersky Lab - un altro potente strumento per rilevare tutte quelle minacce non ancora note. 

A novembre del 2013, la stessa tecnologia ha bloccato con successo gli attacchi individuando una vulnerabilità di tipo zero-day nel software di Microsoft Office. All fine del 2012, in modo proattivo, ha bloccato diversi componenti dannose che - come si è scoperto in seguito - appartenevano a Ottobre Rosso, una campagna di cyber- spionaggio su vasta scala rilevato dai ricercatori di Kaspersky Lab nel mese di gennaio 2013.  Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche "Rocra", con un'unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Per ulteriori informazioni: www.kaspersky.com/it Fonte: Immediapress

Heartbleed: siti Web a rischio validità, cambiare password non basta


Gli sforzi per risolvere il famigerato Heartbleed bug nel software di crittografia OpenSSL, minacciano di causare gravi perturbazioni su Internet nel corso delle prossime settimane, appena le aziende correranno a riparare i sistemi di crittografia su centinaia di migliaia di siti Web allo stesso tempo, dicono gli esperti di sicurezza. Le stime della gravità del danno del bug hanno montato quasi quotidianamente da quando i ricercatori hanno annunciato la scoperta di Heartbleed la scorsa settimana. Quello che inizialmente sembrava un problema scomodo di cambiare le password di protezione ora appare molto più grave.

Pedofilia dilaga su Internet, 6.389 siti Web scoperti da Meter in 2013


Sono oltre centomila il numero di siti segnalati alle autorità competenti dalla sezione monitoraggio di Meter. Dal 2003 al 2013 sono stati infatti 107.781, e l'elenco si allunga ogni giorno. Malgrado le condizioni economiche non permettano all'Associazione Meter Onlus di don Fortunato Di Noto che ha dovuto rallentare la sua missione a tutela dell’infanzia, anche quest'anno l'Associazione può offrire il suo Report, frutto del lavoro dei suoi volontari che monitorano costantemente la Rete in collaborazione con la Polizia Postale e delle Comunicazioni, divisione della Polizia con cui Meter collabora dal 2008 in base ad un apposito protocollo e il servizio di aiuto e accoglienza delle vittime.

Arbor Networks e Google Ideas per visualizzare attacchi DDoS globali


Arbor Networks Inc., leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha annunciato una collaborazione con Google Ideas finalizzata alla creazione di visualizzazioni dati che mappino gli attacchi Distributed Denial of Service (DDoS) globali. Google Ideas, un think tank dall'approccio eminentemente pratico, valuta come la tecnologia possa consentire agli utenti di affrontare le minacce di fronte a conflitti, instabilità o repressione. 

Google Ideas si è avvalso di dati anonimi provenienti dal sistema globale di monitoraggio delle minacce di Arbor Networks ATLAS® per realizzare una visualizzazione dati che permetta di analizzare le tendenze storiche delle minacce DDoS identificandone il legame con eventi di cronaca in giorni specifici. I dati vengono aggiornati su base quotidiana, e i dati storici sono consultabili per tutti i Paesi. La Digital Attack Map è stata presentata in occasione del summit "Conflict in a Connected World" organizzato da Google Ideas in collaborazione con il Council on Foreign Relations e Gen Next Foundation

L'evento riunisce esperti, tecnologi ed esponenti delle più diverse discipline e competenze chiamati a comprendere come le risorse tecnologiche possano svolgere un ruolo attivo nella valutazione delle tendenze, nell'identificazione delle minacce e nel supporto degli individui impegnati in un conflitto. Nel 2000, quando Arbor Networks ha iniziato le sue prime collaborazioni con i maggiori operatori di rete, gli attacchi flood erano nell'ordine dei 400Mb/sec. Oggi superano regolarmente i 100Gb/sec. A cambiare non sono state solamente le dimensioni. 



Dal 2010, e soprattutto con l'affermarsi dell'hacktivismo, si è assistito a una sorta di rinascita delle minacce DDoS che ha portato a una forte innovazione in termini di strumenti, target e tecniche. Oggi gli attacchi DDoS sono caratterizzati da una natura complessa che condensa in un'unica minaccia attacchi di tipo flood, attacchi alle applicazioni e attacchi all'infrastruttura. “Gli esperti di Google Ideas hanno compiuto un lavoro eccezionale nell'utilizzare i dati relativi alle minacce raccolti da Arbor”, ha osservato Colin Doherty, Presidente di Arbor Networks. 

“Questa collaborazione punta a illustrare la natura di una minaccia DDoS globale e come questa possa essere utilizzata per soffocare il dialogo e mettere a repentaglio il libero accesso alle informazioni”. Sul sito di Google Ideas si legge: “Essere in grado di accedere e condividere informazioni online è importante per miliardi di persone in tutto il mondo. Tuttavia, i siti web sono vulnerabili ad attacchi mirati digitali che impediscono alle persone di accedere al loro contenuto. Un modo comune di portare un sito offline è quello di sovraccaricare con traffico indesiderato”. 

“Quando qualcuno usa maliziosamente diversi computer per far ciò, è conosciuto come un Distributed Denial of Service, o attacco DDoS. Gli attacchi DDoS sono sorprendentemente facili ed economici da portare, e stanno aumentando in dimensioni e complessità, ogni anno. Proprietari della rete hanno riferito che le motivazioni più comuni alla base di questi attacchi sono divergenze politiche e ideologiche. Le persone approfittano di questa vulnerabilità per influenzare il risultato di eventi politici, come le elezioni o conflitti militari. Anche se gli attacchi più grandi sono riportati spesso, molti vanno completamente inosservati”..



“La portata e la natura tecnica di questo problema rende difficile trovare intuizioni intorno alla frequenza ed impatto degli attacchi. Fornire una finestra a questo problema è fondamentale per lo sviluppo di soluzioni strategiche in grado di proteggere la libera espressione online”. La Digital Attack Map utilizza dati anonimi sul traffico del sistema di monitoraggio delle minacce ATLAS® per creare una visualizzazione dati che consente agli utenti di esplorare le tendenze storiche in attacchi DDoS, e per creare il collegamento con eventi correlati a notizie in un dato giorno.

Leader mondiale nella prevenzione DDoS 
Tra i propri clienti Arbor Networks vanta alcuni dei più importanti Internet Service Provider del mondo e molte delle più estese reti enterprise attualmente in uso. Secondo uno studio di Infonetics Research pubblicato nel giugno 2013 dal titolo "DDoS Prevention Appliance Market Outlook", Arbor Networks è il primo fornitore di soluzioni per la prevenzione DDoS sia a livello generale che nei segmenti Carrier, Enterprise e Mobile.

Risorse di supporto:
• Per saperne di più sul Digital Attack Map sul blog di ASERT
• Ascoltare da Google sulla Digital Attack Map sul blog di Google Ideas
• Registrarsi qui per un webinar il 29 ottobre con Google Ideas per esplorare la Digital Attack Map in azione

Informazioni su Arbor Networks
Arbor Networks è uno dei principali fornitori di soluzioni di sicurezza per il controllo dei servizi nelle reti aziendali globali. Tra i suoi clienti figurano la maggior parte degli ISP del mondo e numerose grandi imprese. Le soluzioni Arbor assicurano la massima sicurezza e visibilità della rete, e grazie all’implementazione di servizi differenziati e in grado di generare ricavi possono migliorare la redditività aziendale. Attraverso le tecnologie basate sui flussi e l’analisi approfondita dei pacchetti (DPI), misurano e proteggono l’intera rete, dal nucleo alla banda larga. Arbor gestisce inoltre la prima rete di analisi delle minacce a livello globale, ATLAS, che utilizza la tecnologia incorporata nelle reti ISP più grandi del mondo per rilevare e segnalare le minacce globali.

Gruppo hacker pro-palestinese attacca siti di WhatsApp, Avira e Avg


I siti  Internet del popolare servizio di messaggistica istantanea WhatsApp, quelli dei provider di prodotti per la sicurezza Avira e AVG, sono stati nelle scorse ore il bersaglio di un attacco hacker. I siti in questione whatsapp.com, avira.come e avg.com sono stati colpiti con un attacco defacement. Alle 11.40 di martedì 8 ottobre il sito di WhatsApp ha mostrato un messaggio pro-palestinese con il titolo "You Got pwned". Lo stesso messaggio è apparso sul sito di Avira e quello di AVG.

Saldi estivi: attenzione ad acquisti online, un utente su cinque ingannato


I saldi estivi sono alle porte e molti siti di e-commerce hanno già aperto la stagione. MarkMonitor®, leader mondiale nella protezione del marchio aziendale e parte di Thomson Reuters, allerta i consumatori sulla possibilità di imbattersi, durante la ricerca di offerte online, in siti di e-commerce illegali che offrono prodotti contraffatti. I Brandjackers sono consapevoli della passione per gli affari e sono abili a intercettare i consumatori a caccia di opportunità. I contraffattori approfittano della tendenza a cercare offerte inserendo termini chiave come “occasioni” o “sconto”, “outlet” o “saldi” nella loro strategia di ricerca. 

Molte merci contraffatte hanno un prezzo studiato per apparire come beni legali, spesso scontati al 25-50 per cento sul prezzo di listino legale, che è paragonabile ai saldi di fine di stagione o al “fuori tutto”. Questi prezzi “plausibili” consentono ai cacciatori di occasioni di pensare di fare un buon affare sulla merce legale, soprattutto se combinati con la crescente tendenza dei siti non autorizzati a includere campagne di marketing e fotografie verosimili. Le cifre che emergono dal recente Shopping Report di MarkMonitor sono preoccupanti. 

Concentrandosi sui segmenti dei beni di lusso e abbigliamento, MarkMonitor ha sottoposto un panel di consumatori provenienti da Francia, Germania, Italia, Spagna, Svizzera, Regno Unito e Stati Uniti, per un periodo di nove mesi. Utilizzando i dati del panel anonimi e le ricerche di parole chiave, gli analisti MarkMonitor hanno esaminato il traffico verso i siti visitati, tra cui 1.000 siti web che vendono merci e 8.000 siti individuati da MarkMonitor come venditori di merci contraffatte. 

Lo studio ha rivelato che fra i cacciatori di saldi negli Stati Uniti e in Europa 1 su 5 acquistano erroneamente su siti di e-commerce che vendono prodotti contraffatti. Le persone che cercano sconti sono in inferiorità numerica rispetto ai consumatori che cercano merce falsa con un rapporto di 20 a 1. "I consumatori sono stati attratti da siti di e-commerce illegali, causando laperdita di business per i brand. I risultati del nostro Shopping Report sottolineano l'importanza di sviluppare strategie proattive di protezione del marchio nell'era digitale", commenta Jerome Sicard, Regional Manager, Southern Europe, MarkMonitor. 

Inoltre, lo Shopping Report di MarkMonitor ha esaminato molteplici fattori demografici - tra cui l'età, il reddito, l'istruzione e la dimensione delle famiglie - e ha rilevato che c'erano minime differenze demografiche tra i consumatori online che cercano merci contraffatte e coloro che sono semplicemente alla ricerca di offerte di beni legali. Ad esempio, tra i consumatori degli Stati Uniti, circa un quarto degli acquirenti online nel campo dei prodotti di marca (26%) e chi compra merci contraffatte (26%) ha una laurea quadriennale o superiore. 

Circa il 37% degli acquirenti statunitensi di beni legali ha un reddito annuo inferiore a 50.000 $, tra i clienti degli Stati Uniti di merce contraffatta, il 38% guadagna meno di 50.000 $ all'anno. Tra i paesi dell'Unione Europea, la percentuale di consumatori che guadagnano più di 54.000 € all’anno è la stessa per gli acquirenti di beni legali e contraffatti (17%). In conclusione, MarkMonitor mette in guardia i consumatori che acquistano online, invitandoli a osservare i seguenti indizi: 

• Prezzo. Se è troppo bello per essere vero, è probabilmente una” bandiera rossa” e i consumatori dovrebbero essere più vigili. 
• Il sito stesso. Alcuni siti sembrano davvero professionali a prima vista, ma basta prestare attenzione alla pagina "Informazioni su" o "FAQ", i brandjackers non sono sempre così attenti.
Diritto di recesso? I siti affidabili lo specificano chiaramente. 
• Informativa sulla privacy? I contraffattori e i brandjackers di solito non investono tempo nel realizzare una chiara e forte politica della privacy. 
• Qual è la reputazione? Fai una ricerca con le parole 'nome del venditore + truffa' e osservane i risultati


INFORMAZIONI SU MARKMONITOR
MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale.

Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti. Per ulteriori informazioni, visitare il sito www.markmonitor.com.


INFORMAZIONI SU THOMSON REUTERS
Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com.

MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari. Fonte: Prima Pagina News

Blitz della Polizia contro Anonymous e gli hacker passano al contrattacco


Il sito internet del tribunale di Roma è stato hackerato oggi e reso irraggiungibile. L'attacco, rivendicato da Anonymous Italia, ha tutte le caratteristiche di una vendetta, dopo gli arresti domiciliari di venerdì scorso ai danni di quattro presunti hacker. L'operazione che ha portato agli arresti si chiama "Tango Down" ed è stata condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale.

Gli amanti dello sport al sicuro con le soluzioni Fortinet scelte da Eurosport


Fortinet® (NASDAQ: FTNT), tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha annunciato che Eurosport, il network TV n°1 in Europa dedicato allo sport, ha scelto le appliance per la sicurezza di rete Fortinet FortiGate®, per proteggere una rete composta da 1.000 dipendenti in 17 paesi in Europa, Medio Oriente e Asia. Eurosport ha anche implementato gli access point wireless FortiAP® per fornire accesso Wi-Fi sicuro ai propri dipendenti.

Symantec Intelligence Report, sesso domina il traffico mondiale di spam


Nel rapporto Symantec Intelligence Report di dicembre gli esperti di sicurezza hanno dato uno sguardo più da vicino al panorama delle minacce sulla base delle loro statistiche in tutto il mondo. Per il mese di dicembre, gli Stati Uniti ha sostenuto il dubbio onore di essere la principale fonte di spam a 12,7%, attacchi di phishing al 24,2%, e gli allegati dei virus al 40,9% a livello globale. Non è insolito per gli Stati Uniti essere alti in uno o due di queste tre categorie, ma rivendicando la tripla corona di distribuzione di risk-based è un pò meno comune.