Visualizzazione post con etichetta Tablet. Mostra tutti i post
Visualizzazione post con etichetta Tablet. Mostra tutti i post

Garante Privacy: relazione sull'attività 2014, necessario il riequilibrio


Nella sua relazione annuale, il Garante della Privacy parla del decreto attuativo del "Jobs Act". L'Autorità Garante per la protezione dei dati personali, composta da Antonello Soro, Augusta Iannini, Giovanna Bianchi Clerici, Licia Califano, ha presentato oggi la Relazione sul diciottesimo anno di attività e sullo stato di attuazione della normativa sulla privacy. La Relazione sull'attività 2014 traccia il bilancio del lavoro svolto dall'Autorità e indica le prospettive di azione verso le quali intende muoversi nell'obiettivo di costruire una autentica ed effettiva protezione dei dati personali, in particolare in presenza di tecnologie di raccolta e uso dei dati personali sempre più invasive.

App fasulle: danni agli utenti, pericolo per la reputazione dei marchi


MarkMonitor: con il crescente utilizzo di dispositivi mobili il pericolo di app fraudolente è sempre in agguato. In Italia, secondo i dati forniti da Idealo, le vendite dei tablet e degli smartphone sono cresciute nel 2014 del 289% rispetto al 2013. Rispetto agli altri cittadini europei passiamo più tempo con tablet, smartphone, TV e spendiamo anche più di chiunque altro, con una spesa pro capite che ammonta a 559 euro solo nell'ultimo trimestre. Secondo i dati di comScore MobiLens inoltre l’e-commerce dell’area UE-5 (Italia, Francia, Spagna e Germania) ha fatto registrare una crescita del +42% nei primi tre mesi del 2014, rispetto allo stesso periodo dell’anno scorso.

Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio


GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone. 

Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute. 

Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password. 

“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software. 

“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca: 

• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla 
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate

Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.


I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.

Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti. 

La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.

“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.

I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini. 

Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate.  Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network. 

Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.


Fonte: Prima Pagina

Kaspersky Internet Security for Android protegge smartphone e tablet


Kaspersky Lab annuncia il lancio di Kaspersky Internet Security for Android, una soluzione di protezione premium per smartphone e tablet Android. Questa soluzione integra tutto ciò che serve agli utenti per proteggere i propri dispositivi mobile e i dati in essi contenuti da furto, smarrimento, virus e minacce via Internet in tempo reale. Che siano impegnati a scaricare app, navigare sul web, compiere attività di banking, shopping, o collegarsi ai social network, gli utenti sono al sicuro da ogni minaccia Internet, potendo sfruttare in tutta tranquillità le massime prestazioni dei loro dispositivi.

Privacy sui social network e identità digitali protette con Trend Micro


Nella nuova era dei social network solo il 16% degli utenti di Facebook controlla per proprie impostazioni sulla privacy e il 24% degli utenti si è pentito almeno una volta a posteriori di avere postato online alcune informazioni. Questo è quanto dichiarano gli intervistati in un recente sondaggio realizzato da Cint USA e commissionato da Trend Micro, leader globale nel software per la sicurezza, che conferma come il rischio nell’esporre e condividere troppe informazioni continui a rappresentare uno dei principali problemi per gli utenti dei social network.

Garante Privacy, Autorità europee adottano misure sui rischi delle applicazioni


Il consenso libero ed informato degli utenti finali è essenziale per garantire il rispetto della legislazione europea sulla protezione dei dati. Le Autorità europee per la protezione dei dati, riunite nel "Gruppo Articolo 29", hanno adottato un parere che esamina i rischi fondamentali per la protezione dei dati derivanti dalle applicazioni per terminali mobili. Nel parere sono indicati gli obblighi specifici che, in base alla legislazione Ue sulla privacy, sviluppatori, ma anche distributori e produttori di sistemi operativi e apparecchi di telefonia mobile, sono tenuti a rispettare.

Particolare attenzione viene posta nel parere alle applicazioni rivolte ai minori. Chi possiede uno smartphone ha normalmente attive in media circa 40 applicazioni. Queste applicazioni sono in grado di raccogliere grandi quantità di dati personali: ad esempio, accedendo alle raccolte di foto oppure utilizzando dati di localizzazione. "Spesso tutto ciò avviene senza che l'utente dia un consenso libero ed informato, quindi in violazione della legislazione europea sulla protezione dei dati" - afferma il Presidente dell'Autorità italiana per la privacy, Antonello Soro

"La nostra Autorità - continua Soro - ha dato un contributo significativo all'elaborazione del parere. Le app sono sempre più diffuse e il loro uso, senza un'adeguata definizione di garanzie e misure a tutela dei dati personali, può comportare rischi per gli utenti che le scaricano. Per questo è fondamentale muoversi in tempo". Gli smartphone e i tablet contengono grandi quantità di dati molto personali che riguardano direttamente o indirettamente gli utenti: indirizzi, dati sulla localizzazione geografica, informazioni bancarie, foto, video. 

Smartphone e tablet sono, inoltre, in grado di registrare o catturare in tempo reale varie tipologie di informazioni attraverso molteplici sensori quali microfoni, bussole o altri dispositivi utilizzati per tracciare gli spostamenti dell'utente. Anche se l'obiettivo degli sviluppatori è rendere disponibili servizi nuovi e innovativi, le app possono comportare rischi significativi per la privacy e la reputazione degli utenti. La legislazione sulla privacy Ue prevede che ogni persona ha il diritto di decidere sui propri dati personali. 

Le applicazioni, dunque, per trattare i dati degli utenti devono prima fornire informative adeguate, in modo da ottenere un consenso che sia veramente libero e informato. Un altro rischio per la protezione dei dati deriva da misure di sicurezza insufficienti. Insufficienza che può comportare trattamenti non autorizzati di dati personali a causa della tendenza a raccogliere quantità sempre più consistenti di informazioni e della elasticità e genericità degli scopi per i quali queste vengono raccolte, ad esempio a fini di "ricerche di mercato". 

Tutto ciò aumenta la possibilità di violazioni dei dati. Il parere individua precise raccomandazioni e obblighi per ciascuno degli attori coinvolti, evidenziando che la protezione di dati personali degli utenti e la relativa sicurezza sono il risultato di azioni coordinate di sviluppatori, produttori dei sistemi operativi e distributori ("app stores") che devono durare nel tempo, e non la semplice applicazione di regole una tantum. 

In particolare, sono richiamati gli obblighi sull'informativa e sul consenso riguardo all'archiviazione di informazioni sui terminali degli utenti, nonché per l'utilizzo da parte delle app di dati di localizzazione o delle rubriche dei contatti. Si raccomandano inoltre alcune "buone pratiche" che devono intervenire sin dalle fasi iniziali di sviluppo delle app, quali l'impiego di identificativi non persistenti, in modo da ridurre al minimo il rischio di tracciamenti degli utenti per tempi indefiniti, la definizione di precisi tempi di conservazione dei dati raccolti, l'impiego di icone "user friendly" per segnalare che specifici trattamenti di dati sono in corso (ad es. dati di geolocalizzazione). 

In caso di app rivolte specificamente ai minori, si ribadisce la necessità del consenso dei genitori. Si sottolinea, infine, la necessità di una più efficace assistenza all'utente mediante la designazione di "punti di contatto" presso gli "stores" che consentano agli utenti di risolvere in modo rapido problemi legati al trattamento di dati personali da parte delle app installate. Il documento è scaricabile dal seguente link: http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/2315833

Il Gruppo è stato istituito dall'art. 29 della direttiva 95/46, è un organismo consultivo e indipendente, composto da un rappresentante delle autorità di protezione dei dati personali designate da ciascuno Stato membro, dal GEPD (Garante europeo della protezione dei dati), nonché da un rappresentante della Commissione. Il presidente è eletto dal Gruppo al suo interno ed ha un mandato di due anni, rinnovabile una volta. Il Gruppo adotta le sue decisioni a maggioranza semplice dei rappresentanti delle autorità di controllo.

La figura del GEPD è stata istituita nel 2001. Suo compito è garantire il rispetto del diritto alla vita privata nel trattamento dei dati personali da parte delle istituzioni e degli organi dell’UE. Nel trattare dati personali relativi a una persona fisica identificabile, le istituzioni e gli organi dell’UE sono tenuti a rispettare il diritto alla vita privata di quella persona. Il GEPD vigila sul rispetto di tale obbligo e fornisce consulenza alle istituzioni e agli organi dell’Unione su tutti gli aspetti inerenti al trattamento dei dati.

Tlc: operazione Data retention Gdf-Garante per rispetto norme su privacy


Ispezioni della Guardia di Finanza in tutta Italia sul rispetto delle norme per la conservazione dei dati di traffico telefonico e telematico Si chiama "Data Retention" l'operazione eseguita dai Finanzieri del Nucleo Speciale Privacy di Roma, nell'ambito delle attività di collaborazione con il Garante per la protezione dei dati personali, nei confronti di 11 società di telefonia e provider. Gli accertamenti ispettivi, che si inquadrano nell'ambito dei controlli effettuati su delega dell'Autorità per la privacy, traggono origine da un'attività di analisi effettuata dal Nucleo, d'intesa con il Comando Unità Speciali della Guardia di Finanza, al fine di verificare che gli operatori telefonici ed i provider della rete internet rispettino le norme "privacy". 

Uno degli aspetti più delicati è senz'altro quello del trattamento dei dati di traffico telefonico e telematico, che consente agli operatori di disporre di una serie di importanti informazioni quali tra l'altro il numero chiamato, ora e data e durata del contatto nonché la localizzazione degli apparati degli utenti in caso dell'utilizzo di un telefono mobile. Tali informazioni, in continuo aumento anche per il diffondersi di smartphone e tablet, devono essere conservate dai fornitori di servizi di comunicazione elettronica per ventiquattro mesi (dati di traffico telefonico) e dodici mesi (dati di traffico telematico) per fini investigativi e di giustizia, ad esclusiva disposizione degli organi inquirenti. 

Il Garante ha stabilito con il provvedimento del 17 gennaio 2008 stringenti misure e accorgimenti che devono essere rispettati dai fornitori per garantire la sicurezza dei dati, e la loro automatica cancellazione al termine del periodo di conservazione previsto dalla legge. L'operazione in questione, pertanto, mirava a verificare il rispetto della normativa in materia di trattamento dei dati personali, nell'ottica di un bilanciamento tra le ragioni di giustizia e di sicurezza e l'interesse alla riservatezza della vita privata dei cittadini che, usufruendo di servizi di telefonia e di accesso ad internet ed alla posta elettronica, anche in mobilità, hanno rilasciato i propri dati alle aziende che forniscono i relativi servizi. 

I controlli eseguiti hanno avuto in primo luogo lo scopo di sensibilizzare gli operatori del settore circa il rispetto delle disposizioni di legge e delle prescrizioni impartite dal Garante. In 9 casi sono state accertate e contestate violazioni amministrative al Codice Privacy relativamente alla conservazione dei dati di traffico oltre i termini previsti, alla mancata adozione delle misure minime di sicurezza, e alla mancata adozione di alcune delle ulteriori misure di protezione prescritte dal provvedimento del Garante, quali l'uso di tecnologie di riconoscimento biometrico per selezionare l'accesso ai dati e la cifratura dei dati. 

Due sono state le segnalazioni al Ministero dello sviluppo economico per l'eventuale contestazione della violazione relativa alla mancata conservazione dei dati di traffico o alla loro conservazione per un tempo inferiore a quello previsto. E' stata, infine, predisposta una segnalazione all'Autorità Giudiziaria per l'ipotesi di reato di violazione delle misure minime di sicurezza. Al di là dei profili sanzionatori, il Garante dovrà ora valutare, caso per caso, la congruità delle misure adottate nonché la liceità dei trattamenti con riferimento, in particolare, al profilo, emerso in taluni casi, del trasferimento all'estero dei dati. In ultima analisi, il messaggio che si è inteso veicolare mediante l'attività ispettiva in questione è stato quello che gli operatori del settore devono garantire la massima riservatezza dei dati di traffico generati dagli utenti dei propri servizi.

McAfee predice rapida evoluzione delle minacce informatiche nel 2013


McAfee ha rilasciato oggi la sua relazione annuale Threat Predictions 2013, mettendo in evidenza le principali minacce  McAfee Labs prevede per il 2013. Utilizzando la sua intelligenza proprietaria Global Threat (GTI), il team dei McAfee Labs hanno analizzato i dati di malware, vulnerabilità e le minacce on-line nel 2012 per prevedere le tendenze, che aumenterano nel 2013. Nel prossimo anno, McAfee Labs prevede che le minacce ai dispositivi mobili diventeranno ancora più il focus dei criminali informatici, l'influenza del gruppo di hacktivisti "Anonymous" si ridurrà, e gli attacchi su larga scala che tentano di distruggere le infrastrutture aumenteranno.

Come i teenager tengono i genitori all'oscuro delle loro attività online


Tre quarti dei teenager europei sono sicuri di saper nascondere ai genitori quello che fanno online. Una ricerca europea commissionata da McAfee ha rivelato un preoccupante gap tra quello che gli adolescenti fanno online e quello che ne sanno i loro genitori. In tutta Europa, molti ragazzi accedono online a contenuti non appropriati, nonostante quasi i tre quarti (71,2%) degli adolescenti e anche di più nel nostro Paese (76.5%) affermino di avere la fiducia dei propri genitori a proposito di ciò che fanno durante la navigazione sul web. 

Quasi un terzo dei genitori europei (31,8%) e il 44% di quelli italiani è convinto che il proprio figlio adolescente dica tutto ciò che fa su internet, e il 63,6% dei genitori ha fiducia nel fatto che non acceda a contenuti non appropriati. Tuttavia, questa disconnessione digitale tra figli e genitori fa sì che molti adolescenti intraprendano attività discutibili, pericolose e addirittura illegali:

• Il 41,7% di adolescenti europei (43% in Italia) ammette i propri genitori disapproverebbero i siti che visitano Il 43,6% degli adolescenti europei, e quasi la metà in Italia (47,5%) ha visto almeno un video con contenuti che i genitori non approverebbero 
• Il 34,1% degli adolescenti europei - cifra che in Italia raggiunge quasi la metà degli intervistati (47,5) - ha ammesso di aver acquistato musica pirata online mentre un preoccupante 6% ha ammesso di aver comprato alcolici o farmaci su Internet 
• Il 26,5% degli adolescenti italiani ha inviato o pubblicato su Internet una propria foto osé, rispetto a una media europea del’11,6% Il 25,6% dei ragazzi intervistati ha ammesso di cercare online le soluzioni delle verifiche scolastiche; nell’ordine, i più scorretti sono risultati gli adolescenti spagnoli (34%), quelli tedeschi (33,5%) e quelli italiani (30%) 
• Il 23,5% degli adolescenti europei ricerca intenzionalmente online immagini di nudo o esplicitamente pornografiche - e più di un terzo (37,7%) visualizza questo tipo di immagini fino a un paio di volte al mese (54% nel Regno Unito) 
• Il 15% dei ragazzi europei ha dichiarato di essersi effettivamente incontrato di persona con qualcuno che aveva conosciuto online 
• Il 44,2% dei genitori si è dimostrato convinto di sapere come scoprire che cosa il loro bambino sta facendo on-line, ma solo un quarto dei ragazzi ha dichiarato di non sapere come nascondere il proprio comportamento ai propri genitori. 

La ricerca europea ha svelato che la maggior parte degli adolescenti adotta una serie di misure per nascondere il proprio comportamento online: 

• Il 47,5% degli adolescenti minimizza la finestra del browser quando un genitore entra nella stanza; in Italia lo fa il 54%
• Il 38,8% cancella la cronologia del proprio browser
• Il 28,7% degli adolescenti ha visualizzato qualcosa fuori casa
• Il 28% nasconde o elimina contenuti video non appropriati
• Il 17,7% dei ragazzi ha creato un indirizzo di posta elettronica privato sconosciuto ai propri genitori 

Controllo da parte dei genitori e loro coinvolgimento
Solo il 22,6% dei genitori ha affermato di aver avuto una conversazione con i propri figli sulla sicurezza online, ma, ancor più preoccupante, il 17,6% non ha fatto proprio nulla per monitorare il comportamento online dei propri figli adolescenti, laddove quasi un terzo (30,8%), è convinto che i propri figli non corrano troppi pericoli online. Tra i genitori che monitorano in qualche modo i propri figli: 

• Circa un quarto (24%) dei genitori ha impostato le funzionalità di parental control sul dispositivo mobile dei figli adolescenti 
• Solo il 18,4% conosce la password del dispositivo mobile dei propri figli  
• Il 10,7% si è fatto dire dal proprio figlio adolescente la password d’accesso all’e-mail o ai social media 
• Solo il 2,2% imposta le funzionalità di parental control sul proprio computer di casa 

Poco più di un genitore su cinque (21,6%) ammette che il proprio ragazzo è più esperto di tecnologia di loro e che non sarà mai in grado di tenere il passo con i suoi comportamenti online. Oltre a questo, l’8,7% degli adolescenti ha ammesso di disattivare i controlli dei genitori sui propri dispositivi, con un picco del 13,5% in Italia.

I pericoli online questi sconosciuti
Nonostante i tanto pubblicizzati pericoli associati con il furto di dati e di identità, molti adolescenti di tutta Europa non temono di pubblicare dati personali on-line. Ancor più preoccupante, la maggior parte dei genitori non si rende conto di quanto può essere pericoloso lasciare queste informazioni online alla portata di tutti: 

• Il 27% degli adolescenti e il 32% dei genitori hanno dichiarato di essere indifferenti sulla pubblicazione on-line dei nomi utente utilizzati nei programmi di instant messaging 
• Il 23% dei ragazzi è indifferente alla pubblicazione online del proprio indirizzo di posta elettronica, con quasi un quarto dei genitori che non ci vede nulla di male
• Poco più di un terzo degli adolescenti (34,8%) ha dichiarato di essere indifferente circa la pubblicazione di una propria foto online e il 35,3% ha dichiarato di non trovare nulla di male nel pubblicare una descrizione di quello che appare nelle foto 
• Il 20,9% degli adolescenti ha pubblicato online la propria data di nascita, con gli adolescenti in Germania e nei Paesi Bassi che tendono a farlo più spesso (28,5% in ciascun paese) 
• Il 12% dei ragazzi ritiene che pubblicare propri dati personali intimi non sia un rischio, con i genitori ancora più indifferenti su questo punto (16,8%) 
• Il dato più inquietante è che il 9,5% dei ragazzi non ci penserebbe due volte prima di pubblicare i dettagli di luogo e data di un appuntamento. E anche il 16,7% degli adulti non se ne preoccuperebbe. 

Come affrontare il problema 
"Sono dati che arriveranno come una doccia gelata per molti genitori, e speriamo che questo li incoraggi a prendere misure immediate per proteggere i loro figli", ha dichiarato Ombretta Comi, marketing manager per l'Italia di McAfee. "È emerso con tutta evidenza l’enorme divario tra quello che i genitori pensano che i figli facciano su internet e quello che i figli adolescenti fanno veramente. I genitori devono assumere un ruolo attivo per garantire ai loro ragazzi un’esperienza online sicura e protetta". 

• I genitori dovrebbero avere frequenti conversazioni con i ragazzi ed entrare in sintonia con loro su quello che stanno facendo online e avvisarli dei rischi e delle conseguenze delle loro azioni 
• I genitori devono anche imparare a configurare i programmi di parental control, oltre a tenere un occhio vigile e sapere se/e quando e come gli adolescenti scoprono il modo intorno a loro 
• I genitori o dovrebbero essere onesti con gli adolescenti a proposito dei metodi per tenere sotto controllo e monitorare le loro attività online; in questo modo molti ragazzi ci penserebbero due volte prima i fare certe cose online, sapendo che i genitori possono vederli 

"Essendo cresciuti nel mondo online, gli adolescenti spesso hanno più dimestichezza dei loro genitori nell’approccio a Internet, rendendo difficile per i genitori fornire le indicazioni necessarie, e questo li rende ancora più vulnerabili', conclude Ombretta Comi. "Ma i genitori non devono arrendersi - devono superare i limiti per acquisire familiarità con la complessità dell'universo online ed essere sempre informati ed aggiornati sulle varie minacce che attendono i loro ragazzi online."

Fonte: Press Portal

McAfee: attenti alle truffe informatiche di Natale, ecco le 12 più diffuse


McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha rilasciato oggi i risultati dello studio sullo shopping natalizio del 2012 (2012 Holiday Shopping Study). Lo studio, condotto online da Harris Interactive ha coinvolto oltre 2.300 adulti americani, con l’obiettivo di analizzare le abitudini e i comportamenti online degli americani, tra cui i molti che hanno indicato che faranno gli acquisti per le feste prevalentemente su Internet e da dispositivi mobili. Insieme a questi risultati, McAfee annuncia anche le 12 Truffe di Natale che i criminali intendono utilizzare per approfittare delle prossime ondate di acquisti on-line da oggi all’arrivo delle Feste.

Sono già tantissimi gli americani abituati a fare shopping on-line, e lo faranno in massa, ma la novità è che saranno affiancati da un gran numero di chi utilizzerà i telefoni cellulari per qualcosa di più delle proprie attività quotidiane.

• Il 70% degli intervistati prevede di fare online gli acquisti per le feste mentre un sorprendente 24% (1 su 4) di questi prevede di utilizzare i dispositivi mobili, e, seppure consapevole dei rischi, è disposto a rilasciare le proprie informazioni personali, se può ricevere in cambio qualcosa.

• Infatti, nonostante l'87% di chi ha uno smartphone o un tablet sia un pò preoccupato del furto di dati personali durante l'utilizzo di un'applicazione, quasi nove su dieci è disposto a fornire dati personali a fronte di uno sconto o un’offerta interessante.

Tra gli americani che prevedono di usare smartphone o tablet per l'acquisto dei regali di Natale, oltre la metà (54%) prevede di utilizzare anche applicazioni per lo shopping o bancarie durante questo periodo: per questo motivo i dispositivi mobili sono ormai irresistibili agli occhi dei criminali informatici che stanno prendendo di mira gli utenti mobili con applicazioni dannose.

• Tre possessori di tablet o smartphone su dieci (28%) hanno ammesso di non prestare attenzione per nulla alle autorizzazioni richieste dalle app in fase di installazione e solo il 36% di farlo solo saltuariamente; i criminali informatici sono pronti ad approfittarne.

Questo è il periodo dell'anno in cui tutti trascorrono più tempo online - anche per acquistare regali. L’88% degli americani che ha intenzione di effettuare acquisti on-line durante le feste 2012 lo farà con un personal computer, e il 34% con un tablet (21%) o uno smartphone (19%). Ma quasi la metà (48%) degli americani preferirà fare acquisti online durante Cyber Monday (45% utilizzando un computer, il 10% un dispositivo mobile), per tutti sono pronte le insidie delle "12 truffe di Natale", la dozzina di truffe online più pericolose in questa stagione che ci avvicina alle festività, annunciate oggi da McAfee.

1) Truffe social - Molti di noi usano siti di social media per restare collegati con la famiglia, gli amici e i colleghi di lavoro durante le vacanze, e i criminali informatici sanno che questo è un buon posto per prenderci alla sprovvista perché siamo “tutti amici”. Ecco alcuni modi in cui i criminali utilizzano questi canali per rubare denaro, identità o altre informazioni personali:

• I truffatori utilizzano canali come Facebook e Twitter, proprio come le e-mail o i siti web per truffare i consumatori durante le vacanze. Bisogna fare attenzione quando si fa clic su “Mi piace” per partecipare a concorsi, accettare annunci e offerte speciali anche se arrivano dai propri "amici" con l’invito a comprare i più ambiti gadget dell’anno (come il nuovo iPad Mini), sconti esclusivi nei negozi della zona, annunci di lavoro per le festività: anche gli account dei nostri amici potrebbero essere stati compromessi e inviare messaggi di truffa alla propria rubrica degli "amici".

• Pubblicità su Twitter e sconti speciali per i regali più popolari sono particolarmente diffusi la settimana del Black Friday e del Cyber Monday, e nascosti dietro le url brevi, molti di questi potrebbero facilmente essere dannosi. I criminali sono sempre scaltri e abili nel creare annunci che sembrano autentici e offerte che indirizzano gli utenti a siti web che sembrano veri. Con la promessa di usufruire di offerte o di partecipare a concorsi, chiedono loro informazioni personali come il numero della carta di credito, l’indirizzo email, il numero di telefono o l'indirizzo di casa.

2) Applicazioni mobili dannose - da utenti di smartphone siamo letteralmente “malati “ per le app, con oltre 25 miliardi di applicazioni per i soli dispositivi Android scaricate! Ma, parallelamente a questa crescita di popolarità, è aumentata anche la probabilità di scaricare un'applicazione dannosa progettata per rubare le informazioni personali o anche inviare messaggi di testo a nostra insaputa.

• Quindi, se scartate un nuovo smartphone in questa stagione di festa, assicurartevi di scaricare solo le applicazioni da app store ufficiali e controllare le recensioni di altri utenti, nonché le politiche di autorizzazione della app, prima di scaricare. Software, come McAfee Mobile Security, può anche aiutare a proteggere contro le applicazioni pericolose.

3) Viaggi truffa - Prima di prenotare un volo o un hotel per tornare a casa per vedere i propri cari per le feste, tenere a mente che i truffatori cercano di prenderci per la gola con offerte troppo belle per essere vere. Pagine web di agenzie viaggi contraffatte, con belle immagini e prezzi stracciati vengono utilizzati per raccogliere i dati finanziari dei malcapitati.

4) Spam / Phishing a tema natalizio – Sono già in viaggio molte di queste e-mail di spam che tra breve assumeranno i colori delle feste. Rolex e farmaci possono essere pubblicizzati come "regalo perfetto" per qualcuno di speciale.

5) iPhone 5, iPad Mini e altre truffe legate ai regali di Natale - Lo stesso alone di eccitazione che circonda i nuovissimi iPhone 5 o iPad Mini di Apple è proprio quello che accompagna i criminali informatici quando stendono le loro trappole. Si parlerà di questi regali più ambiti in link pericolosi, concorsi fasulli (per esempio: "iPad Free") e in e-mail di phishing per attirare l'attenzione degli utenti e spingerli a rivelare informazioni personali o cliccare su un link pericoloso che potrebbe scaricare malware sul computer.

6) Skype Message Scare - Persone in tutto il mondo utilizzano Skype per connettersi con i propri cari proprio durante le feste, ma dovrebbero essere a conoscenza di una nuova truffa indirizzata a Skype che tenta di infettare il loro PC e trattiene i propri file a scopo di estorsione.

7) Gift card fasulle - Non proprio per generosità, i cybercriminali offrono carte regalo fasulle con scopi differenti. E’ bene diffidare dall’acquisto di carte regalo da parte di terzi; cosa succederebbe se fosse proprio la suocera a mettere sotto l’albero una gift card fasulla!

8) SMiShing a tema festivo - Lo "SMiSishing" è il phishing via SMS. Proprio come con il phishing per e-mail, il truffatore cerca di indurre l'utente a rivelare informazioni o a fare qualche cosa che normalmente non farebbe, fingendo di essere un’azienda legittima.

9) Falsi siti di e-commerce - I siti di e-commerce contraffatti così bene da sembrare veri, cercano di indurre l'utente a digitare il numero di carta di credito e altre informazioni personali, spesso attraverso la promozione di offerte speciali. Ma, dopo aver ottenuto i soldi e le informazioni degli utenti, la merce non arriva e le informazioni personali sono in pericolo.

10) Falsa beneficenza - Questa è una delle truffe più diffuse di ogni periodo natalizio. Quando apriamo i nostri cuori e i nostri portafogli, i cattivi sperano di fare il loro ingresso con e-mail di spam che pubblicizzano false raccolte di beneficenza.

11) Cartoline elettroniche pericolose - Le E-Card sono un modo per inviare un ringraziamento rapido o gli auguri per le feste, ma alcune sono dannose e possono contenere spyware o virus che si scaricano sul computer una volta fatto clic sul link per vedere la carolina.

12) Falsi siti di annunci-online - I siti di annunci possono essere un ottimo posto per cercare regali per gli amici e lavori part-time per le vacanze, ma attenzione alle offerte fasulle che richiedono troppe informazioni personali o l’invio di denaro tramite Western Union: è molto probabile che siano truffe.

Secondo uno studio effettuato a livello globale e commissionato da MSI International e McAfee, gli utenti hanno assegnato un valore medio di 37.438 dollari ai propri "beni digitali" conservati su più dispositivi, cifra che in Italia si assesta sui 43.000 dollari (circa 31.000 euro), ma più di un terzo non li protegge per nulla.

"Utilizzare più dispositivi offre ai malintenzionati più modi per accedere alle nostre “risorse digitali", come informazioni personali e file, soprattutto se i dispositivi sono poco protetti", ha dichiarato Paula Greve, direttore di McAfee Labs. "Uno dei modi migliori per proteggersi è conoscere i trucchi dei criminali, in modo da poterli evitare. Oltre a ciò bisognerebbe avere gli ultimi aggiornamenti delle applicazioni sui propri dispositivi, per poter fare acquisti on-line o altre esperienze in modo sicuro. Non vogliamo che gli utenti siano ossessionati dalle truffe delle vacanze passate, presenti e future - non possono permettersi di lasciare la porta aperta ai “grinch-informatici” nel periodo che ci avvicina alle feste natalizie".

"Per i milioni di consumatori che hanno intenzione di fare acquisti online durante le feste di quest’anno per approfittare delle offerte migliori, programmare viaggi e aggiornare i propri social media, è importante che possano usufruire di tali strumenti in modo sicuro, controllando la loro protezione di sicurezza sui propri computer e dispositivi mobili,” ha aggiunto Gary Davis, vice president McAfee Global Consumer Marketing. "Per mantenere le loro informazioni personali e finanziarie protette, è anche importante diffidare di offerte troppo belle per essere vere, non cliccare sui link o allegati inviati da persone che non conoscono o e-mail di aziende o siti che sembrano sospetti, e collegarsi direttamente a siti web digitando il nome nella barra degli indirizzi". Fonte: Prima Pagina

TuneUp Utilities 2013 pulisce i PC ancora più efficacemente e supporta W8


TuneUp Utilities™ 2013 è finalmente disponibile. Il nuovo software per l’ottimizzazione offre tre nuove funzioni: TuneUp Disk Cleaner e TuneUp Browser Cleaner mettono ordine nel sistema Windows liberando dati temporanei da oltre 150 popolari programmi e 25 browser. Live Optimization 2.0 ottimizza drasticamente le performance del PC identificando e mettendo in pausa i programmi che assorbono risorse dal sistema. TuneUp Utilities™ 2013 funziona con il nuovissimo Windows® 8

TuneUp Utilities™ 2013 fissa nuovi standard nella pulizia del PC e permette agli utenti di sbarazzarsi dei residui che rallentano le performance di PC, laptop e tablet. Più puliti che mai: TuneUp Disk Cleaner, Browser Cleaner, Shortcut Cleaner e Registry Cleaner TuneUp Utilities ™ 2013 offre dei meccanismi di pulizia aggiornati in grado di rilevare ed eliminare i file di sistema che intasano i nuovi PC, spesso nella misura di diversi gigabyte: 

TuneUp Disk Cleaner: ripulisce i file dimenticati e i dati temporanei da oltre 150 programmi comuni, e da 28 funzioni di Windows, come Media Player o le funzioni di installazione, in modo sicuro ed efficiente. TuneUp Browser Cleaner 2013: Pulisce i cookie, le informazioni di sessione e file di cache da più di 25 browser e il popolare plug-in Flash e Silverlight

E' anche in grado di comprimere banche dati del browser riducendo gli errori del browser e aumentando le prestazioni. TuneUp Browser Cleaner è estremamente sicuro: impedisce la rimozione di cookie e dati temporanei di navigazione degli ultimi sette giorni e permette di mettere alcuni cookie (ad esempio quelli dei social media preferiti) in una white list. 

TuneUp Registry Cleaner permette agli utenti di scansionare e pulire il registro del sistema Windows. TuneUp Shortcut Cleaner pulisce i collegamenti orfani, le liste difettose di Windows e molti altri programmi dal disco rigido. I test interni mostrano: tutte e quattro le funzioni sono unite in Manutenzione in 1-clic e Manutenzione automatica e permettono una pulizia più accurata che mai: 

Un passo avanti nelle performance: TuneUp Live Optimization 2.0 Con TuneUp Live Optimization 2.0 è più facile che mai identificare rapidamente le applicazioni ‘affamate’ di risorse. Con il suo approccio poliedrico per mitigare la perdita di prestazioni, la nuova funzione TuneUp Live Optimization 2.0 fornisce ai programmi attivi una priorità di risorse più alta, favorendo la migliore ottimizzazione. 


Nei test di laboratorio di TunUp viene mostrata la modalità che permette agli utenti di migliorare le prestazioni - sotto il carico elevato della CPU - http://www.tune-up.com/products/tuneup-utilities/speed/. Anche il nuovissimo Windows ® 8 diventa più lento e inaffidabile con sempre maggiori file spazzatura e applicazioni di terze parti. Finalmente c'è un modo per combattere questi problemi sui più recenti ultrabook, tablet e PC desktop. 

Oltre a Live Optimization 2.0 e alle nuove caratteristiche di pulizia del disco ci sono diverse altre novità nella versione di quest’anno: TuneUp ha infatti aggiunto il supporto Jump List e migliorato il Process Manager dotato di un’utile “Heat Map”: • Supporto Jump List (Windows 7/8): Consente agli utenti di accedere alle migliori funzioni di TuneUp Utilities, come Program Deactivator, con un semplice clic con il tasto destro del mouse sull'icona. 

• Process Manager con “Heat Map”: TuneUp Process Manager visualizza i nomi e le informazioni di facile comprensione su tutti i processi in background, fornendo all’utente una migliore visione d'insieme del PC. La speciale funzione “Heat Zone” mette in evidenza con un colore i programmi particolarmente impegnativi. TuneUp, con sede a Darmstadt, è il fornitore leader di strumenti software intelligenti che consentono agli utenti di fare un utilizzo ottimale del proprio sistema operativo e dei programmi. 

TuneUp protegge gli utenti dai problemi del PC, aiutandoli ad aumentare le perfomance e la sicurezza dei loro computer. Dal 1997, TuneUp è diventato marchio di prima classe con prodotti di elevata qualità ed altissimo valore per gli utenti. Al fine di mantenere alto il livello ed allo stesso tempo per non avere seccature relativamente a licenze d’uso e fornitori di terze parti, tutte le soluzioni TuneUp vengono sviluppate internamente. 

Questo, in aggiunta al contatto diretto con i clienti e quindi alla conoscenza del loro feedback, permette a TuneUp di crescere in maniera costante come azienda e come sviluppo di prodotti in risposta alle esigenze dei clienti. TuneUp Utilities è disponibile in italiano, tedesco, inglese, francese, spagnolo, olandese, portoghese, polacco, giapponese, russo, cinese, coreano e ceco. Per maggiori informazioni visitare www.tune-up.it e per conoscere trucchi e consigli visitate il Blog TuneUp presso http://blog.tune-up.com/ TuneUp Utilities è distribuito in Italia da Questar. Per maggiori informazioni consultare il sito web: www.questar.it

Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni


Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.

Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.

Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.


Il white paper di Osterman Research evidenzia:

  • Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011. 
  • Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%. 
  • Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.

La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.

Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.

Il white paper di Osterman Research evidenzia anche:
  • Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno. 
  • Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.

Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.

Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.

 "Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.

“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.

Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence. Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.

L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.

Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65

Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

Windows 8: Kaspersky Lab pronta a nuove funzioni di sicurezza e minacce


La diffusione dei tablet ha influenzato lo sviluppo del nuovo sistema operativo Windows. La risposta di Microsoft a questo nuovo trend sono le due nuove interfacce: una più classica per le applicazioni base di Windows, con gli strumenti di interazione tradizionali mouse e tastiera; e una nuova interfaccia progettata specificamente per il touch surfing con un tablet o un computer portatile tradizionale, ma dotato di schermo touch. Questo offre agli utenti finali la possibilità di condividere la stessa esperienza su dispositivi diversi: PC, portatili e tablet, tutti basati sul sistema operativo Windows. Ecco come appare:


Le applicazioni, progettate per la nuova interfaccia hanno una serie di caratteristiche di sicurezza uniche rispetto al software tradizionale. Ogni applicazione può presentarsi in uno dei quattro stati: normale funzionalità, avere una licenza non valida, modificare e manomettere. Gli ultimi due possono portare ad infezioni malware. Ma con queste nuove applicazioni non è necessario intervenire. Windows 8, infatti, può automaticamente reinstallare una copia pulita dell’applicazione attraverso il Windows Store.

Per fare questa operazione, le soluzioni antivirus devono conoscere la differenza tra le normali applicazioni e quelle di ultima generazione e successivamente allertare il sistema della presenza di un’infezione, per attivare la reinstallazione dell’applicazione stessa. Questa funzionalità è integrata nella soluzione Kaspersky Internet Security 2013 che può controllare in maniera efficace le applicazioni presenti nella nuova interfaccia e attivare il flag "Tampered" per comunicare agli utenti la presenza del malware.

Kaspersky Now 
Per fornire agli utenti un aggiornamento delle informazioni riguardanti lo stato della sicurezza dei PC Windows 8, Kaspersky Lab ha sviluppato una nuova applicazione chiamata Kaspersky Now, progettata specificamente per la nuova interfaccia del sistema operativo. Ora è disponibile per il download gratis dal Windows Store di Microsoft e funziona con le ultime soluzioni consumer lanciate sul mercato: Kaspersky Anti-Virus 2013 e Kaspersky Internet Security 2013.


Questo fornisce una Dashboard uniforme con una nuova interfaccia, dove gli utenti possono ottenere tutte le informazioni sullo stato della sicurezza, stato della licenza e dove possono visualizzare le ultime notizie in tema sicurezza fornite da Kaspersky Lab. L'applicazione consente inoltre agli utenti di eseguire le funzioni chiave offerte dalla suite di sicurezza Kaspersky Lab, come la scansione rapida o l’aggiornamento del database, senza la necessità di passare alla tradizionale interfaccia Windows per visualizzare l’interfaccia del Kaspersky Internet Security e Kaspersky Anti-Virus.

Early-Launch Anti-Malware System 
L’Early-Launch Anti-Malware (ELAM) è il nuovo concetto utilizzato per proteggere l’intero ambiente Windows dalle attività nocive. Questa è un’altra nuova funzione aggiunta al sistema operativo di Windows, che fornisce la certificazione anti-malware del prodotto ed interviene prima degli altri componenti software. Insieme con il Measured Boot, trasmette alla soluzione antivirus le informazioni dettagliate su tutti i componenti di Windows lanciati durante il processo di avvio; questo ha l’obiettivo di rendere tutto l'ambiente Windows più sicuro.

Questo sistema è molto importante perché aiuta ad individuare e bloccare i malware sofisticati, come ad esempio i rootkits. Kaspersky Lab supporta perfettamente ELAM con la soluzione Kaspersky Internet Security 2013, con una serie di importanti funzioni aggiuntive. Kaspersky Internet Security non solo può controllare il sistema e l’integrità del software durante l’avvio, ma può anche intervenire qualora dovessero essere individuate delle infezioni attive. Allo stesso tempo, i test svolti da Kaspersky Lab mostrano che nel funzionamento normale, l’avvio del driver ha un impatto minimo sulle prestazioni, introducendo un ritardo di pochi millisecondi.


Soluzione Anti-Malware integrata e General Security
Oltre alle nuove tecnologie di protezione, Microsoft sta potenziando i tradizionali componenti di Windows 8. Secondo il produttore, il sistema operativo include “miglioramenti che riducono la probabilità di attacchi comuni”. In altre parole, i cambiamenti apportati da Microsoft ai vari componenti principali del sistema forniscono al momento un gran numero di exploit disponibili chee rendono difficile la creazione di nuove versioni da parte dei criminali informatici.

Queste modifiche riguardano il kernel di Windows, con un miglioramento della funzionalità PatchGuard, l’aggiornamento del Address Space Layout Randomization Technology (ASLR) e del browser di Internet Explorer. Per gestire il codice nocivo presente nel sistema dell’utente, Microsoft ha migliorato anche i componenti del Windows Defender, che dovrebbe essere più efficiente nel rilevare e bloccare il malware. Allo steso tempo, Microsoft crede che “tutti gli utenti che utilizzano Windows 8 devono essere protetti con le tradizionali soluzioni anti-malware”.

Da un’approfondita analisi dei principali miglioramenti di Windows 8, condotta dagli esperti di Kaspersky Lab, emerge che mentre alcuni cambiamenti rendono questo sistema operativo più sicuro, non possono però ancora essere considerati come una soluzione definitiva. Un esempio è l’aggiornamento del PatchGuard, una funzione che previene la manomissione del kernel del sistema. Nonostante i miglioramenti, però, può ancora essere aggirato; per i vendor ufficiali, ovvero le aziende che producono software di sicurezza, diventerà inutilizzabile come metodo di protezione.


La visione di Kaspersky Lab
Nel complesso, i miglioramenti presenti in Windows 8 rendono questo sistema più sicuro contro le minacce esistenti ed è più facile per i fornitori di sicurezza individuare e bloccare i nuovi malware emergenti. Le applicazioni per la nuova interfaccia possono essere automaticamente reinstallate dal proprio app store nel caso in cui venissero infettate, ma un’ulteriore soluzione di protezione è necessaria per controllare le infezioni nocive presenti nel software. I prodotti di Kaspersky Lab supportano tutte queste funzionalità.

Il nuovo sistema ELAM, insieme al supporto per il Trusted Platform Module (TPM), fornisce la migliore protezione dai malware sofisticati, grazie alla concessione dei fornitori di software di sicurezza di accedere al sistema durante l’avvio e permettendo cosi di controllare lo stato dei componenti principali. Ulteriori miglioramenti nel sistema riducono la possibilità di infezioni da parte dei malware esistenti. La diffusione del nuovo codice nocivo viene bloccata grazie al miglioramento del Windows Defender, che fornisce in ogni caso una protezione di base. Windows 8 ha introdotto standard di prestazioni che i software devono soddisfare, compresa la protezione di un’ulteriore soluzione di sicurezza.

Un certo numero di tecnologie sviluppate da Kaspersky Lab sono in grado di soddisfare questi requisiti, aumentando le prestazioni complessive del sistema e soprattutto del software di sicurezza. Kaspersky Lab accoglie con favore le iniziative di Microsoft per fornire strumenti di protezione sicuri certificati da software di sicurezza esterni. Ma lo scopo dei miglioramenti relativi alla sicurezza ci mostra che questi funzionano bene solo con una soluzione di sicurezza efficiente fornita da un produttore affidabile. Il prodotto consumer di punta di Kaspersky Lab è in grado di affrontare tutti i grandi cambiamenti presenti in Windows 8.

Android/ Trend Micro: cresce il malware, raddoppiato in ultimo trimestre


Android è un sistema operativo mobile molto diffuso, il 50% del mercato americano lo ha scelto. E però è anche il sistema preferito dai cybercriminali per diffondere virus e malware, anche attraverso false applicazioni e negozi di app non ufficiali. Purtroppo, le previsioni di inizio anno sono state rispettate in pieno, ma chi ritiene di aver già visto il peggio delle minacce per Android farà meglio a ricredersi.

Nell'ultimo trimestre il numero di app pericolose, infatti, è addirittura raddoppiato, passando da 10.000 a 20.000 in un solo mese e centinaia di migliaia di dispositivi sono stati infettati dal malware che è riuscito a farsi strada sul marketplace ufficiale Google Play. Gli ultimi dati raccolti dal team di esperti Trend Micro - i TrendLabs - testimoniano la reale portata del fenomeno delle minacce legate ad Android:

  • Nei primi tre mesi del 2012 il team ha identificato 5.000 applicazioni pericolose appositamente progettate per infettare i telefoni Android; un numero che nei mesi successivi si è più che quadruplicato.
  • Un aspetto ancora più preoccupante per gli utenti è dato dal fatto che persino Google Play, il marketplace ufficiale delle applicazioni gestito da Google, è stato violato con la presenza di 17 app pericolose scaricate più di 700.000 volte prima di essere identificate e rimosse dal sito.
  • Come sempre, l'obiettivo del cybercrimine è il guadagno economico a discapito delle vittime che vengono invitate con l'inganno a utilizzare servizi premium o a visualizzare spot pubblicitari, sottraendo dati sensibili o trasformando i telefoni in supporti di rete bot.



"L'aumento degli episodi di malware ai danni di Android dimostra quanto sia elevato l'interesse criminale nei confronti di questa piattaforma mobile, e in particolare del relativo sistema operativo”, ha spiegato Rik Ferguson, Director of Security Research and Communications di Trend Micro.

“Il cybercrimine si è sempre adattato ai comportamenti degli utenti e continua a farlo. La forte adozione del web mobile porta con sé nuove e remunerative occasioni di violazione dei dispositivi mobili da parte degli hacker, che vanno ad affiancarsi alle metodologie già esistenti. I consumatori devono prestare grande attenzione nel momento in cui scaricano e installano applicazioni, oltre a dotare i propri dispositivi mobili di soluzioni antimalware".

La tipologia più comune di applicazione pericolosa, che rappresenta il 30% di tutte quelle rilevate da Trend Micro, è quella che in apparenza risulta essere un programma del tutto legittimo. Esistono poi altre app dannose che consentono all'hacker di spiare un dispositivo monitorandone il segnale GPS, leggendone qualunque testo e i dati della rubrica. Queste due tipologie di minacce - Spy Tool e Spy Phone PRO+ - sono state rilevate di recente da Trend Micro come app scaricabili da Google Play.


Trend Micro invita gli utenti a ricordarsi che Android è un ecosistema aperto dove il livello di controllo sulle applicazioni, prima che queste vengano autorizzate su Google Play, è minimo; questo significa che il sito comporta un numero di rischi maggiore rispetto al più controllato App Store di Apple. Gli store indipendenti possono comportare problemi di sicurezza addirittura più elevati, pertanto è importante prestare molta attenzione a questi siti nel momento in cui si scarica qualcosa; ad esempio, è preferibile non scaricare app normalmente a pagamento, nel momento in cui sono offerte come gratuite.

Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

© 2002 Trend Micro Incorporated. Tutti i diritti riservati.