E-mail e numero telefono degli utenti Facebook per annunci pubblicitari?


Da settembre, Facebook ha offerto ai propri inserzionisti un nuovo potente strumento per tracciare i suoi utenti mentre navigano sul Web: si chiama "phone number retargeting". La mossa arriva separatamente, dopo lo sforzo di Facebook all'inizio di quest'anno di raccogliere i numeri di cellulare dei propri utenti per prevenire possibili violazioni della sicurezza. Alcuni, poi, hanno dovuto inserirlo obbligatoriamente, per riattivare, ad esempio, i loro account dopo una segnalazione come profilo falso.

Più di recente, secondo AdExchanger, Facebook ha inoltre sviluppato un nuovo "conversion pixel" - fondamentalmente un tipo di dispositivo di localizzazione - all'interno di annunci visualizzati su Facebook. La combinazione di phone retargeting e conversion pixel permette teoricamente agli inserzionisti di indirizzare direttamente gli annunci agli utenti e poi misurare esattamente come rispondono ad essi, sia facendo clic, ignorando, o acquistando qualcosa dal sito dell'inserzionista.

Il processo è anonimo, nel senso che gli inserzionisti non possono identificare per nome. Il punto è, come sottolinea Business Insider, che ci si rivolge, sulla base di numero di telefono. Alcuni inserzionisti hanno fatto questo genere di cose su altri siti per anni. Ma la maggior parte degli utenti di Facebook non sanno che cosa sta succedendo all'interno di Facebook. Il motivo principale per cui Facebook richiede agli utenti un numero di telefono cellulare è quello di prevenire la pirateria informatica dell'account.


All'inizio di quest'anno, Facebook ha cominciato a chiedere a ciascun utente un numero di telefono per scopi di "sicurezza".  Ecco cosa dice Facebook a tal proposito nelle Faq del suo centro assistenza: "Si tratta di una misura di sicurezza volta ad assicurare che Facebook continui ad essere una comunità di persone che usano le proprie identità reali per connettersi tra loro e condividere elementi. Se dovessi perdere la tua password in futuro, potrai usare anche il tuo numero di cellulare per accedere al tuo account".

Facebook ha dichiarato che questi numeri, non vengono venduti agli inserzionisti. Piuttosto, il social network raccoglie anche "i numeri di telefono quando sono entrati in altre parti  dove si utilizzano le informazioni degli utenti relative all'account". Questi numeri vengono poi messi a disposizione degli inserzionisti come parte del suo nuovo Custom Audience targeting product, che consente alle aziende di ristabilire il contatto con i clienti esistenti o contatti, e sono il collegamento tra i sistemi di gestione delle relazioni con i clienti.


L'Audience può essere definito da una e-mail indirizzo utente, UID di Facebook, o numeri di telefono degli utenti. Ecco come funziona: ipotizziamo che siete un iscritto alla vostra locale palestra. Probabilmente la palestra ha il vostro numero di telefono. Ma poi la lasciate per un certo periodo di tempo, e ora la palestra vuole convincervi a tornare. La palestra può incrociare il suo elenco di utenti con i numeri di telefono degli utenti di telefono su Facebook, e servire un annuncio sulla pagina di qualsiasi utente con un numero corrispondente.

Improvvisamente, si vedranno gli annunci che dicono: "10% di sconto se raggiungi la palestra locale!" Gli inserzionisti possono abbinare ad una campagna con gli annunci che portano un conversion pixel, che consentirà ad un "cookie" di monitorare ciò che si fa in modo che la palestra può vedere quanto successo ha ottenuto la sua campagna Ads. C'è un livello di privacy costruito nel sistema: anche se il vostro numero di telefono sarà destinatato da annunci, il numero sarà "hash", nel senso che il sistema si traveste sostituendolo con codice casuale, che lo rende anonimo.

Così la palestra potrebbe avere un target di 100 numeri di telefono, ma non si sa quale di quelle persone specifiche effettivamente hanno risposto all'annuncio (fino a che non pagherete per un iscrizione online, ovviamente). La palestra saprà che un certo numero ha risposto all'annuncio, e che gli utenti sono sulla lista telefonica originale. Dunque l'azienda non conosce il vostro nome e cognome. Il tutto è stato reso possibile dall'aggiornamento delle Policy della piattaforma poco prima dell'Ipo che ha lanciato la società in borsa.

Norton: crimini informatici costano a utenti italiani 2,45 miliardi di euro


Norton by Symantec ha reso pubblici i risultati del proprio studio annuale Norton Cybercrime Report, una delle ricerche più importanti al mondo sui crimini informatici contro gli utenti consumer. Lo scopo dello studio è comprendere il modo in cui i crimini informatici influiscono sui consumatori e l’impatto dell’adozione e dell’evoluzione delle nuove tecnologie sulla sicurezza delle persone. Con dati di un campione di oltre 13.000 adulti in 24 paesi, l’edizione 2012 del Norton Cybercrime Report ha calcolato i costi diretti associati ai crimini informatici contro gli utenti consumer a livello mondiale, stimando un valore di 110 miliardi di dollari negli ultimi 12 mesi.

Lasciano bimbo 5 anni a casa e padre uccide cane, ma è una bufala!


Da qualche giorno gira su Facebook e su molti blog una foto corredata da una notizia, nella quale si dice che dei genitori avrebbero lasciato il figlio di 5 anni a casa con il loro cane (un rottweiler ndr). Al rientro avrebbero trovato il cane coperto di sangue e non vedendo il bimbo avrebbero pensato che era stato sbranato. Per questo motivo il padre avrebbe ucciso il cane, rendendosi conto solo successivamente che il sangue era di un rapinatore entrato in casa e che il cane aveva difeso il bimbo. Testualmente leggiamo:

"Una coppia lascia Bimbo di 5 anni ed il Cane a casa. Al rientro trovano il cane coperto di sangue e non vedono il bimbo. Pensano quindi che il Cane lo abbia sbranato... Così il padre uccide il cane!!! Poco dopo ritrovano il bimbo nella sua stanza... Guardandosi attorno si rendono conto che un ladro armato di coltello era entrato in casa, e che il cane aveva difeso il bimbo e la stessa casa, seppur ferito da coltellate... Prince, questo il nome del cane, era riuscito a scacciare il ladro e difendere il bimbo e grazie alla stupidità umana è stato ucciso selvaggiamente da chi avrebbe invece dovuto ringraziarlo..."

Troviamo anche una versione in portoghese:

"Um cão da raça rottweiler acostumado com seus donos desde filhote, tinha a confiança de todos da família, tanto que seus donos costumavam viaja r e deixavam apenas seu fiel escudeiro tomando conta de seus bens. A família estava feliz com a chegada do segundo filho do casal, a alegria da casa que ja fazia 6 meses de vida. Acontece que no último dia 15/10/2012, na Bahia, onde viviam harmoniosamente, aconteceu o inesperável... O casal teve que sair as pressas e deixaram seu filho em casa apenas com seu cão, de confiança, a tomar conta. Quando chegaram em casa, ao avistar o cachorro com a boca cheia de sangue, o dono não teve dúvidas, furioso, sacou a arma e disparou três tiros contra aquele que por anos foi seu companheiro. Desesperado, o homem foi a procura do que tinha restado do seu filho. Ao entrar no quarto, a surpresa!!! o cachorro a quem acabava de matar, tinha salvo a casa e o seu filho de um assaltante que ainda agonizava, quase morto, pelas mordidas do cão que, permaneceu fiel até o seu fim!"

Che tradotta in italiano:

"Un cane di razza rottweiler abituato dai suoi proprietari come un cucciolo, ha avuto la fiducia di tutta la famiglia, in modo che i suoi proprietari abituati a viaggiare hanno lasciato solo il loro fedele scudiero prendersi cura della loro proprietà. La famiglia era felice con l'arrivo del secondo figlio, la gioia della casa che aveva già 6 mesi. Si scopre che il giorno 15/10/2012, Bahia, dove vivevano in armonia, l'inaspettato evento ... La coppia ha dovuto lasciare in fretta e ha lasciato il loro figlio a casa da solo con il suo cane, affidabile. Quando arrivarono a casa, la vista del cane con la bocca piena di sangue, il proprietario non ha avuto dubbi, furioso, estrasse la pistola e sparò tre colpi di pistola che era il suo compagno per anni. Disperato, l'uomo era alla ricerca di ciò che restava del suo figlio. Entrando in camera, sorpresa! il cane che aveva appena ucciso, aveva salvato la casa e suo figlio da un rapinatore moribondo, quasi morto, morso dal cane che è rimasta fedele fino alla fine!"


Ed ancora una versione più articolata in tedesco:

"Die Geschichte von Prince. Prince, ein wunderschöner Rottweiler lebte seit er ein Baby war bei den Watsons und er liebte sein kleines Rudel. Eines Tages, Amanda war gerade einmal 5 Jahre alt, ließen die beiden ihre kleine Tochter zusammen mit Prince allein zu Haus … Prince würde, wie er es immer tat, schon gut auf sie aufpassen. Als die beiden aus dem Kino wieder nach Hause kamen, stand Prince über und über mit Blut beschmiert vor ihnen um sie freudig zu begrüßen und ihnen zu zeigen, dass er gut aufgepasst hatte. Niemand hätte der Kleinen in seinem Beisein auch nur ein Haar krümmen können. Doch die Watsons dachten, Prince hätte ihre Tochter angefallen und schwer verletzt … schliesslich war Prince ja ein "Kampfhund". Mister Watson erschoss Prince noch bevor er ihnen zeigen konnte, was wirklich geschehen war. Als die Watsons im Kinderzimmer ihre völlig verängstigte, jedoch unversehrte Tochter vorfanden, fragten sie sie: "Was um Himmels Willen ist denn hier passiert, Amanda?" Amanda antwortete: "Ein Einbrecher war hier und er hatte ein Messer. Doch Prince hat solange mit ihm gekämpft, obwohl dieser Typ immer wieder mit dem Messer auf ihn eingestochen hat, bis er gewonnen hatte und der Mann davongelaufen ist … ich hatte solche Angst und wenn Prince nicht gewesen wäre … wo ist Prince überhaupt?"

Che tradotta in italiano:

"La storia di Prince. Prince, un rottweiler bellissimo che ha vissuto fin da quando era piccolo dalla famiglia  Watson. Un giorno, Amanda aveva solo 5 anni, la sua piccola figlia fu lasciata a casa da sola con Prince...  Prince si sarebbe, come faceva sempre, presa cura di lei. Quando tornarono a casa dal cinema, trovarono in piedi Prince e imbrattato di sangue dar loro il benvenuto con gioia e per mostrare loro che era stato attento. Nessuno poteva pensare che potesse togliere un capello ai bambini. Ma il pensiero di Watson è stato quello che ha attaccare la figlia e ferita gravemente ... finalmente Prince era un "cane da combattimento". Il signor Watson con colpo ha ucciso Prince prima che potesse mostrare loro ciò che è realmente accaduto. Come i Watson trovarono in un vivaio la figlia terrorizzata ma incolume, le chiesero: "Cosa diavolo è successo qui, Amanda?" Amanda ha detto: "Un ladro è stato qui e aveva un coltello, ma Prince ha lottato a lungo con lui, anche se questo tipo lo ha ripetutamente pugnalato con un coltello su di lui, fino a quando l'uomo scappato ... Ero così spaventata e se Prince non ce l'avrebbe fatta... dove è Prince?"

In realtà non esiste alcuna notizia del genere (sebbene scuola.repubblica.it riporti un post copi/incollato con data successiva a quello condiviso su Facebook). Facendo un ricerca Web ecco le immagini che abbiamo trovato: http://bit.ly/10THN6D. In effetti la foto originale è stata postata su Flickr e risale al 27 novembre...ma del 2007! L'immagine è accompagnata da una didascalia che spiega: "cane rottweiller attacca poliziotto e viene ucciso, nella foto, il luogo dove il cane è stato abbandonato". Dunque chi ha diffuso la bufala in italiano ha fatto pochissimo sforzo per diffondere l'hoax, in compenso ha ottenuto (e continua ad ottenere) migliaia di "Share" e "Condivisioni".

I consigli sono sempre gli stessi: prima di condividere qualsiasi contenuto su Facebook, fate una ricerca Web per appurare che la notizia venga da fonti attendibili e, soprattutto, verificabili. Molti condividono per credulità popolare, altri (la gran parte delle Pagine) per aumentare fan e condivisioni. Quando vi imbattete in foto dai contenuti violenti, segnalatele a Facebook. Tali post sono in contrasto con le policy del social network (che tra l'altro saranno presto aggiornate). È possibile esprimere diffondere una notizia attraverso immagine senza  necessariamente illustrare il fatto nella sua interezza, ma offuscando la foto opportunamente.

Cybersecurity: sette previsioni dei Websense Security Labs per il 2013


Dagli attacchi di massa per compromettere Wordpress a quelli di spear-phishing contro la Casa Bianca, non c’è dubbio che nel corso del 2012 i cyber criminali sono diventati sempre più sicuri ed esperti. Per aiutare le aziende ad affrontare il prossimo anno, i Websense® Security Labs™ annunciano le sette previsioni sul panorama delle minacce per il 2013. Di seguito i principali risultati del report, comprensivo anche di approfondimenti su sicurezza mobile, e-mail e Java exploit:

Come i teenager tengono i genitori all'oscuro delle loro attività online


Tre quarti dei teenager europei sono sicuri di saper nascondere ai genitori quello che fanno online. Una ricerca europea commissionata da McAfee ha rivelato un preoccupante gap tra quello che gli adolescenti fanno online e quello che ne sanno i loro genitori. In tutta Europa, molti ragazzi accedono online a contenuti non appropriati, nonostante quasi i tre quarti (71,2%) degli adolescenti e anche di più nel nostro Paese (76.5%) affermino di avere la fiducia dei propri genitori a proposito di ciò che fanno durante la navigazione sul web. 

Quasi un terzo dei genitori europei (31,8%) e il 44% di quelli italiani è convinto che il proprio figlio adolescente dica tutto ciò che fa su internet, e il 63,6% dei genitori ha fiducia nel fatto che non acceda a contenuti non appropriati. Tuttavia, questa disconnessione digitale tra figli e genitori fa sì che molti adolescenti intraprendano attività discutibili, pericolose e addirittura illegali:

• Il 41,7% di adolescenti europei (43% in Italia) ammette i propri genitori disapproverebbero i siti che visitano Il 43,6% degli adolescenti europei, e quasi la metà in Italia (47,5%) ha visto almeno un video con contenuti che i genitori non approverebbero 
• Il 34,1% degli adolescenti europei - cifra che in Italia raggiunge quasi la metà degli intervistati (47,5) - ha ammesso di aver acquistato musica pirata online mentre un preoccupante 6% ha ammesso di aver comprato alcolici o farmaci su Internet 
• Il 26,5% degli adolescenti italiani ha inviato o pubblicato su Internet una propria foto osé, rispetto a una media europea del’11,6% Il 25,6% dei ragazzi intervistati ha ammesso di cercare online le soluzioni delle verifiche scolastiche; nell’ordine, i più scorretti sono risultati gli adolescenti spagnoli (34%), quelli tedeschi (33,5%) e quelli italiani (30%) 
• Il 23,5% degli adolescenti europei ricerca intenzionalmente online immagini di nudo o esplicitamente pornografiche - e più di un terzo (37,7%) visualizza questo tipo di immagini fino a un paio di volte al mese (54% nel Regno Unito) 
• Il 15% dei ragazzi europei ha dichiarato di essersi effettivamente incontrato di persona con qualcuno che aveva conosciuto online 
• Il 44,2% dei genitori si è dimostrato convinto di sapere come scoprire che cosa il loro bambino sta facendo on-line, ma solo un quarto dei ragazzi ha dichiarato di non sapere come nascondere il proprio comportamento ai propri genitori. 

La ricerca europea ha svelato che la maggior parte degli adolescenti adotta una serie di misure per nascondere il proprio comportamento online: 

• Il 47,5% degli adolescenti minimizza la finestra del browser quando un genitore entra nella stanza; in Italia lo fa il 54%
• Il 38,8% cancella la cronologia del proprio browser
• Il 28,7% degli adolescenti ha visualizzato qualcosa fuori casa
• Il 28% nasconde o elimina contenuti video non appropriati
• Il 17,7% dei ragazzi ha creato un indirizzo di posta elettronica privato sconosciuto ai propri genitori 

Controllo da parte dei genitori e loro coinvolgimento
Solo il 22,6% dei genitori ha affermato di aver avuto una conversazione con i propri figli sulla sicurezza online, ma, ancor più preoccupante, il 17,6% non ha fatto proprio nulla per monitorare il comportamento online dei propri figli adolescenti, laddove quasi un terzo (30,8%), è convinto che i propri figli non corrano troppi pericoli online. Tra i genitori che monitorano in qualche modo i propri figli: 

• Circa un quarto (24%) dei genitori ha impostato le funzionalità di parental control sul dispositivo mobile dei figli adolescenti 
• Solo il 18,4% conosce la password del dispositivo mobile dei propri figli  
• Il 10,7% si è fatto dire dal proprio figlio adolescente la password d’accesso all’e-mail o ai social media 
• Solo il 2,2% imposta le funzionalità di parental control sul proprio computer di casa 

Poco più di un genitore su cinque (21,6%) ammette che il proprio ragazzo è più esperto di tecnologia di loro e che non sarà mai in grado di tenere il passo con i suoi comportamenti online. Oltre a questo, l’8,7% degli adolescenti ha ammesso di disattivare i controlli dei genitori sui propri dispositivi, con un picco del 13,5% in Italia.

I pericoli online questi sconosciuti
Nonostante i tanto pubblicizzati pericoli associati con il furto di dati e di identità, molti adolescenti di tutta Europa non temono di pubblicare dati personali on-line. Ancor più preoccupante, la maggior parte dei genitori non si rende conto di quanto può essere pericoloso lasciare queste informazioni online alla portata di tutti: 

• Il 27% degli adolescenti e il 32% dei genitori hanno dichiarato di essere indifferenti sulla pubblicazione on-line dei nomi utente utilizzati nei programmi di instant messaging 
• Il 23% dei ragazzi è indifferente alla pubblicazione online del proprio indirizzo di posta elettronica, con quasi un quarto dei genitori che non ci vede nulla di male
• Poco più di un terzo degli adolescenti (34,8%) ha dichiarato di essere indifferente circa la pubblicazione di una propria foto online e il 35,3% ha dichiarato di non trovare nulla di male nel pubblicare una descrizione di quello che appare nelle foto 
• Il 20,9% degli adolescenti ha pubblicato online la propria data di nascita, con gli adolescenti in Germania e nei Paesi Bassi che tendono a farlo più spesso (28,5% in ciascun paese) 
• Il 12% dei ragazzi ritiene che pubblicare propri dati personali intimi non sia un rischio, con i genitori ancora più indifferenti su questo punto (16,8%) 
• Il dato più inquietante è che il 9,5% dei ragazzi non ci penserebbe due volte prima di pubblicare i dettagli di luogo e data di un appuntamento. E anche il 16,7% degli adulti non se ne preoccuperebbe. 

Come affrontare il problema 
"Sono dati che arriveranno come una doccia gelata per molti genitori, e speriamo che questo li incoraggi a prendere misure immediate per proteggere i loro figli", ha dichiarato Ombretta Comi, marketing manager per l'Italia di McAfee. "È emerso con tutta evidenza l’enorme divario tra quello che i genitori pensano che i figli facciano su internet e quello che i figli adolescenti fanno veramente. I genitori devono assumere un ruolo attivo per garantire ai loro ragazzi un’esperienza online sicura e protetta". 

• I genitori dovrebbero avere frequenti conversazioni con i ragazzi ed entrare in sintonia con loro su quello che stanno facendo online e avvisarli dei rischi e delle conseguenze delle loro azioni 
• I genitori devono anche imparare a configurare i programmi di parental control, oltre a tenere un occhio vigile e sapere se/e quando e come gli adolescenti scoprono il modo intorno a loro 
• I genitori o dovrebbero essere onesti con gli adolescenti a proposito dei metodi per tenere sotto controllo e monitorare le loro attività online; in questo modo molti ragazzi ci penserebbero due volte prima i fare certe cose online, sapendo che i genitori possono vederli 

"Essendo cresciuti nel mondo online, gli adolescenti spesso hanno più dimestichezza dei loro genitori nell’approccio a Internet, rendendo difficile per i genitori fornire le indicazioni necessarie, e questo li rende ancora più vulnerabili', conclude Ombretta Comi. "Ma i genitori non devono arrendersi - devono superare i limiti per acquisire familiarità con la complessità dell'universo online ed essere sempre informati ed aggiornati sulle varie minacce che attendono i loro ragazzi online."

Fonte: Press Portal

GFI Report: utenti Skype, Facebook e Windows nel mirino dei cybercriminali


Gli utenti di Skype™, Facebook e Windows® sono stati tra i gruppi target dei criminali informatici che hanno utilizzano i messaggi di spam e link malevoli. GFI Software, azienda leader nelle soluzioni IT per consumatori e aziende di piccole e medie dimensioni,  ha reso disponibile il VIPRE Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In Ottobre è stato individuato un grande numero di exploit Blackhole camuffati da licenze di Windows (prima del rilascio di Windows 8), email di verifica di account Facebook, notifiche di Skype voicemail e messaggi spam. 

“Il blackhole exploit kit è uno dei principali rischi in cui può incorrere chi naviga su Internet e rappresenta un vero e proprio camaleonte nel panorama delle minacce informatiche via web. Questo kit semplifica la creazione delle campagne di cybercrime e può essere facilmente adattato per trarre vantaggio dal clamore suscitato da alcune notizie (o eventi) oppure dalla notorietà del marchio” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software.

“Fortunatamente questi attacchi sono relativamente facili da evitare, utilizzando alcune semplici accortezze che aumentano la sicurezza durante la navigazione giornaliera. Gli utenti devono verificare la provenienza e la destinazione di ogni link, prima di cliccare e non devono mai lanciare file eseguibili senza essere sicuri della loro provenienza”. I Blackhole exploit richiedono alle vittime ad aprire link a siti Web compromessi che ospitano un file che deve essere scaricato ed eseguito al fine di completare l'attacco. 

Questo file contiene uno JavaScript che lancia una scansione dei software privi di patch e vulnerabilità, prima di inviare gli exploit ed infettare infine il computer. I link pericolosi possono essere personalizzati, in modo da colpire solo utenti di determinate aziende, membri di differenti social network oppure utenti di Internet che ricercano informazioni su notizie ed eventi molto popolari. Utilizzando VIPRE AV’s Easy Update technology è possibile installare i componenti necessari ad attivare automaticamente la protezione sul PC di casa. 

www.gfi.com

Alcuni utenti hanno ricevuto, poco prima del rilascio di Windows 8, delle email di spam che offrivano una licenza Microsoft Windows gratuita; cliccando sul link malevolo e scaricando il relativo file, venivano colpiti da un Blackhole exploit ed infettati da Cridex Trojan. Un’altra campagna spam ha colpito gli utenti di Facebook con un messaggio che li informava della chiusura del loro account e della necessità di riverificare le credenziali. I link indirizzavano invece verso un exploit Blackhole e un Trojan Zeus cammuffato da Adobe Flash Player download.

www.gfi.com

Gli utenti di Skype sono stati il bersaglio di molti attacchi, il mese scorso. Alcuni di essi hanno ricevuto email di spam contenenti false notifiche voicemail e, quando cliccavano sui link Blackhole, venivano infettati da un Trojan Zeus. Altri utenti hanno ricevuto messaggi spam provenienti dai loro contatti Skype con richieste generiche sulla loro foto di profilo e un link che conduceva verso un Trojan che infettava i loro sistemi, li cancellava ed inviava richieste DNS verso differenti URL malevole.

Nonostante molti di questi siti siano stati rapidamente chiusi, la campagna spam è riuscita comunque a colpire alcuni PC, inducendo le vittime a cliccare sui link e dirigendole verso alcuni messaggi nei quali veniva richiesto un riscatto oppure il pagamento di una multa per aver condiviso file illegalmente. Per proteggersi, è indispensabile non cliccare su collegamenti sconosciuti o provenienti da contatti non inclusi tra i propri.

www.gfi.com

Come mettere al sicuro il proprio PC
GFI Software ha rilasciato di recente VIPRE Antivirus 2013 e VIPRE Internet Security 2013 destinato proprio agli utenti che desiderano individuare ed eliminare i link e malware. I costi di iscrizione annuale per ciascuno di questi prodotti include gli aggiornamenti sulle nuove minacce e sul software, oltre ad un supporto tecnico gratuito. VIPRE Internet Security 2013 include anche VIPRE Easy Update che individua automaticamente e aggiorna il software obsolete, rendendo gli utenti meno vulnerabili agli attacchi di exploit Blackhole.

Per saperne di più riguardo a VIPRE Antivirus 2013 o VIPRE Internet Security 2013, potete visitare il sito http://www.vipreantivirus.com oppure cliccare qui per un download free 30-day della trial completa. Anche dal punto di vista della semplicità di utilizzo VIPRE è un'ottima soluzione, con configurazioni preinstallate ed ottimizzazione del prodotto, rendendo quindi la protezione del computer più semplice per tutti.

L’elenco delle 10 minacce principali nel mese di ottobre
L’elenco delle 10 minacce principali di GFI Software di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet. Le statistiche di ThreatNet indicano che gli Adware occupano la prima metà delle minacce di questo mese.


Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, crea nuove definizioni delle minacce su una base costante per i prodotti VIPRE Antivirus Home e Busines. GFI Software fornisce sicurezza Web e mail, archiviazione e software fax, networking e software sicurezza e ha ospitato soluzioni IT per le aziende di piccole e medie imprese (PMI) con una vasta comunità partner globale.

I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di distribuzione. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale. La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportano centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.

Kaspersky Lab: 23% degli utenti utilizzano browser vecchi o non aggiornati


La ricerca rivela che quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I browser Web sono i pezzi di software più utilizzati, installati su quasi tutti i computer. La maggior parte degli attacchi informatici attuali provengono dal web, utilizzando le vulnerabilità degli stessi browser web, o plug-in non aggiornati all'interno del browser. 

Pertanto, è estremamente importante per i consumatori scegliere di mantenere i lro browser web aggionati, con le ultime correzioni di sicurezza e nuove funzionalità di protezione. Utilizzando i dati anonimi raccolti dal cloud-based Kaspersky Security Network, Kaspersky Lab ha analizzato i modelli di browser web utilizzati dei suoi milioni di clienti in tutto il mondo, e ha fatto alcune scoperte allarmanti. 

Risultati principali:
• 23% degli utenti utilizzano browser vecchi o non aggiornati, creando enormi lacune nella sicurezza online: il 14,5% ha la versione precedente, ma 8,5% ancora utilizzare versioni obsolete. 
• 77% dei clienti di Kaspersky Lab utilizzano l'ultima versione disponibile del browser (l'ultima versione stabile o beta).
• Quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I cybercriminali possono muoversi in poche ore per sfruttare le vulnerabilità conosciute dei browser. 

Ulteriori risultati:
• Internet Explorer è il browser più popolare (37,8% degli utenti), seguito da vicino da Google Chrome (36,5%). Firefox è al terzo posto con il 19,5%. 
• La percentuale di utenti con la versione più recente installata (agosto 2012): Internet Explorer 80,2%; Chrome 79,2%; Opera 78,1%; Firefox 66,1%. 
• Periodi di transizione (tempo necessario per la maggior parte degli utenti per passare alla versione più recente): Chrome 32 giorni; Opera 30 giorni, Firefox 27 giorni. 

www.kaspersky.com

Un'altra importante scoperta del sondaggio è che una particolare versione di browser sono più frequentemente utilizzati da clienti di Kaspersky Lab. Come specificato nelle principali conclusioni degli esperti di cui sopra, le statistiche di Kaspersky lab dimostrano che il 23% degli utenti non hanno installato l'ultima versione del loro browser preferito. 

Di questi 23%, quasi due terzi (14,5%) hanno la versione precedente di un browser, e per il restante 8,5% utilizzano versioni obsolete. Ciò significa che quasi 1 su ogni 10 utenti di Internet utilizza trimestralmente un browser web obsoleto per controllare i conti bancari e altre informazioni personali. Gli esempi più noti di browser obsoleti sono Internet Explorer 6 e 7, con una quota del 3,9%, che rappresenta centinaia di migliaia di utenti in tutto il mondo. 

I tre i browser (Opera, Chrome e Firefox) sono stati aggiornati poco prima di agosto 2012 ed è stata calcolata la velocità di aggiornamento, definita come il numero di giorni necessari per avere la nuova versione del browser, in modo da raggiungere la quota di mercato della versione precedente. Ci vogliono 5-9 giorni perchè una nuova versione superi la quota di mercato del suo predecessore, e circa un mese per la maggior parte degli utenti per effettuare il passaggio. 

www.kaspersky.com

Che cosa significa?
L'indagine dell'attività dei consumatori mostra chiaramente che mentre la maggior parte degli utenti di Internet sono diligenti ed aggiornano il proprio browser web in modo tempestivo, ci sono ancora decine di milioni di utenti che si espongono, non aggiornando queste applicazioni cruciali. Anche se questo rapporto è principalmente composto dai dati utente dei consumatori, le imprese devono prestare particolare attenzione ai risultati di questa ricerca, dal momento che i consumatori hanno di solito una maggiore libertà per l'aggiornamento del software installato come browser. 

Dal momento che la capacità dei lavoratori di installare gli aggiornamenti sono limitati, utilizzare il software obsoleto è una pratica comune, e potenzialmente pericoloso, in ambienti aziendali. Kaspersky Lab offre una soluzione efficiente che permette di scoprire e consentire gli aggiornamenti del software obsoleto o vulnerabile, nel pieno rispetto delle politiche di sicurezza. Andrey Efremov, Director of Whitelisting and Cloud Infrastructure Research di Kaspersky Lab, ha dichiarato: 

"La nostra nuova ricerca dipinge un quadro allarmante. Mentre la maggior parte degli utenti passano al browser più recente entro un mese dall'aggiornamento, ci sarà ancora circa un quarto degli utenti che non hanno effettuato la transizione. Questo significa che milioni di macchine sono potenzialmente vulnerabili, costantemente attaccati con nuove e ben note minacce Web. Questa è una forte evidenza dell'urgente necessità di software di sicurezza adeguato che è in grado di reagire alle nuove minacce in pochi minuti, non giorni o addirittura settimane".

Sulla ricerca:
Kaspersky Security Network viene utilizzato per lo scambio di dati tra i clienti di Kaspersky Lab e gli esperti della società in tempo reale. Aiuta a rilevare rapidamente e bloccare le minacce nuove e sconosciute, ma è anche usato per aggiornare il database Whitelisting di Kaspersky Lab, che contiene informazioni su prodotti legittimi. Il database è utilizzato per accelerare il processo di scansione del sistema e per fornire informazioni per le tecnologie - Safe Money e Automatic Exploit Prevention - che esplicitamente proteggono il software legittimo e spesso attaccato.

I dati raccolti sono completamente anonimi e rappresentano il reale utilizzo di software legittimo dai clienti di Kaspersky Lab. A causa delle politiche sulla privacy rigorose imposti dalla maggior parte delle aziende, i dati dagli endpoint aziendali con le soluzioni di sicurezza di Kaspersky Lab installate non vengono raccolti. Il report completo "Global Web Browser Usage and Security Trends", che include suggerimenti per la navigazione Web sicura  e consigli sia per i consumatori che per le imprese, è disponibile qui: http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf

Fonte: Kaspersky Lab

Saldi online: 1 utente su 5 ingannato da siti che vendono merci contraffatte


Con la stagione degli acquisti delle festività 2012 dietro l'angolo, MarkMonitor ®, leader mondiale nella protezione del marchio aziendale e parte di Thomson Reuters, ha pubblicato il suo ultimo studio sull'e-commerce e le merci contraffatte. Concentrandosi sui segmenti dei beni di lusso e abbigliamento, lo Shopping Report di MarkMonitor ha rivelato che fra i cacciatori di saldi negli Stati Uniti e in Europa uno su cinque acquistano erroneamente su siti di e-commerce che vendono prodotti contraffatti, mentre sono alla ricerca di offerte on-line. 

Le persone che cercano sconti sono in inferiorità numerica rispetto ai consumatori che cercano merce falsa con una percentuale di 20 a 1. Utilizzando la tecnologia proprietaria per esaminare i modelli di shopping online, MarkMonitor ha lavorato a stretto contatto con Nielsen, leader mondiale nella fornitura di informazioni e approfondimenti su ciò che i consumatori cercano e comprano, per analizzare i dati anonimi di alcuni partecipanti in sei Paesi in un periodo di nove mesi. 

Sono state analizzate quasi cinque milioni di sessioni di shopping durante il periodo di studio, con particolare attenzione ai termini di ricerca utilizzati dagli amanti dello shopping, come 'falso', 'riproduzione', 'economico' o sconto ", per determinare la loro motivazione. Fra i cacciatori di occasioni statunitensi ed europei, circa uno su cinque (ad es. chi cerca termini come a buon mercato, sconto, o outlet) invece di arrivare ai siti ufficiali giunge su siti che vendono merce contraffatta e illegale. I tassi di conversione (definiti come “aggiungere qualcosa nel carrello”) per le visite a questi siti sono stati superiori rispetto ai tassi di conversione per le visite a siti che vendono merce legale. 

"I consumatori sono stati attratti da siti di e-commerce illegali, causando la perdita di business per i brand. I risultati del nostro Shopping Report sottolineano l'importanza di sviluppare strategie proattive di protezione del marchio nell'era digitale ", ha dichiarato Frederick Feldman, chief marketing officer di MarkMonitor. Inoltre, lo Shopping Report di MarkMonitor ha esaminato molteplici fattori demografici - tra cui l'età, il reddito, l'istruzione e la dimensione delle famiglie - e ha rilevato che c'erano minime differenze demografiche tra i consumatori online che cercano merci contraffatte e coloro che sono semplicemente alla ricerca di offerte di beni legali. 

Ad esempio, tra i consumatori degli Stati Uniti, circa un quarto degli acquirenti online nel campo dei prodotti di marca (26%) e chi compra merci contraffatte (26%) ha una laurea quadriennale o superiore. Circa il 37% degli acquirenti statunitensi di beni legali ha un reddito annuo inferiore a 50.000 $, tra i clienti degli Stati Uniti di merce contraffatta, il 38% guadagna meno di 50.000 $ all'anno. Tra i paesi dell'Unione Europea, la percentuale di consumatori che guadagnano più di 54.000 € all’anno è lo stesso per gli acquirenti di beni legali e contraffatti (17%). 

"Questi risultati mettono davvero in discussione l'opinione comune che i consumatori che acquistano merci contraffatte siano nettamente differenti rispetto a quelli che acquistano prodotti autentici", ha commentato Eric Solomon, Senior Vice President, global digital audience measurement di Nielsen. "Con il Cyber Monday dietro l'angolo, i consumatori in tutti i segmenti devono fare attenzione quando comprano on-line." Molte merci contraffatte hanno un prezzo specifico per apparire come beni legali, spesso scontati al 25-50% sul prezzo di listino, sconto paragonabile a quello di fine stagione o al “fuori tutto”. 

Questi prezzi plausibili fanno si che i cacciatori di saldi credano di ottenere un buon affare sulla merce legale, soprattutto se abbinati alla crescente tendenza dei siti non autorizzati a utilizzare le campagne di marketing e le fotografie dei brand ufficiali. "Con l'avvicinarsi della stagione dello shopping delle vacanze, chi lavora nel marketing desidera massimizzare ulteriormente il ROI e le entrate. La metodologia unica che abbiamo sviluppato con Nielsen aiuterà i marchi, fornendo loro nuovi spunti per la richiesta dei loro prodotti e servizi", ha concluso Felman. 

"Integrando dati autorizzati e anonimi del Panel di Nielsen con le informazioni su siti non autorizzati e sul traffico online, siamo in grado di offrire prospettive uniche di modelli di acquisto dei consumatori, in canali alternati di e-commerce e aiutare i brand a recuperare il traffico e le entrate che questi consumatori rappresentano". Lo studio, condotto tra luglio 2011 e marzo 2012, ha analizzato la relazione tra gli acquirenti online, i termini di ricerca che utilizzano e i siti che visitano quando cercano abbigliamento e beni di lusso. 

Utilizzando i dati del panel anonimi e le ricerche di parole chiave, gli analisti MarkMonitor hanno esaminato il traffico verso i siti visitati dai membri del panel, tra cui 1.000 siti web che vendono merci e 8.000 siti individuati da MarkMonitor come venditori di merci contraffatte. Gli analisti hanno segmentato i consumatori a seconda che abbiano visitato siti che vendono prodotti contraffatti e secondo la ricerca delle parole chiave relative sia alle offerte che ai prodotti contraffatti. I partecipanti del panel di Nielsen provenivano da Francia, Germania, Italia, Spagna, Svizzera, Regno Unito e Stati Uniti. Lo Shopping Report di MarkMonitor è disponibile per il download gratuito al link: https://www.markmonitor.com/2012shoppingreport/ 

Informazioni su MarkMonitor
MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale. Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti. Per ulteriori informazioni, visitare il sito www.markmonitor.com

Informazioni su Thomson Reuters
Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com

MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari. Fonte: Shin Communication

PandaLabs, Twitter e Facebook sfruttati per diffondere nuovo malware


I Laboratori di Panda Software, laboratori anti-malware di Panda Security - The Cloud Security Company, hanno rilevato una nuova campagna Twitter di spam che potrebbe compromettere la sicurezza dell'utente. Gli utenti ricevono un messaggio diretto su Twitter, che contiene il testo "Check out Obama punch a guy in the face for calling him a n*****" ("Guarda Obama colpire un ragazzo per averlo definito n****"), e un collegamento dannoso a una falsa pagina di Facebook. 


Sopra uno screenshot tipico del messaggio. Se l'utente fa clic sul link, viene portato ad una pagina contraffatta di Facebook dove gli viene richiesto di presentare il suo login a Twitter. Tuttavia, se l'utente inserisce le proprie credenziali, il malware si dirotta il suo account, al fine di inviare lo stesso messaggio dannoso a tutti i suoi contatti.


L'utente viene poi portato a un sito Web che consente di visualizzare un falso video di YouTube insieme con un falso sfondo di Facebook. Questa volta, alla vittima viene chiesto di aggiornare un 'YouTube player' per vedere il video. Come consueto in queste tipologie di truffa, se l'utente fa clic sul pulsante 'Install', viene scaricato il worm  Koobface.LP, sviluppato per infettare il computer nel tentativo di rubare tutti i suoi dati personali.


"Questo attacco sfrutta i due più popolari siti di social networking, Facebook e Twitter, per ingannare gli utenti che crederanno alla visualizzazione di un sito attendibile", ha detto Luis Corrons, direttore tecnico dei laboratori di Panda. "Si basa anche sulla curiosità delle sue vittime utilizzando un storia scandalosa che coinvolge il presidente americano Barack Obama e il razzismo. I cyber criminali sanno che le persone sono curiose per natura e approfittano di questo per ingannare gli utenti e infettare con le loro creazioni".


I messaggi Twitter diretti, un'altra tecnica per diffondere infezioni malware
Questo è solo l'ultimo esempio di una cyber-truffa che utilizza i messaggi Twitter diretti  per la diffusione. PandaLbas ha rilevato numerosi messaggi che gli account degli utenti ricevono ogni giorno, con link malevoli e testi allettanti come: "What exactly do you think you're doing on this video clip" ("Che cosa stai facendo in questo video clip"), "Hello this guy is saying bad rumors about u...", ("Ciao questo ragazzo sta parlando male di te...") e "Did you see this pic of you?" ("Hai visto questa foto che ti ritrae?".

"Mai, mai, fare clic sui collegamenti all'interno del testo di tali messaggi in quanto potrebbero infettare il vostro computer", ha spiegato Corrons. "Ogni volta che si riceve un messaggio diretto si dovrebbe verificare che il mittente lo abbia consapevolmente trasmesso a voi. Assicurarsi che non è stato automaticamente trasmesso da un account hackerato. Come regola generale, tenere aggiornato sempre il vostro software antivirus e diffidare di messaggi che propongono video come sensazionali o storie inusuali, nel 99 per cento dei casi sono destinati a compromettere la sicurezza degli utenti".


A proposito dei laboratori di Panda Security 
Dal 1990, PandaLabs, laboratori di ricerca malware di Panda Security, lavorano per individuare e classificare le minacce informatiche, al fine di tutelare i consumatori e le imprese contro le nuove minacce. Per fare ciò, i PandaLabs utilizzano i laboratori di Panda Security Collective Intelligence, un sistema proprietario basato sul cloud che sfrutta le conoscenze accumulate dalla comunità di utenti di Panda per rilevare automaticamente, analizzare e classificare gli oltre 73.000 ceppi di malware che compaiono ogni giorno. 

Questa classificazione del malware automatizzata è completata attraverso il lavoro di un team internazionale di ricercatori specializzati ciascuno in uno specifico tipo di malware (virus, worm, Trojan, spyware e altri attacchi) per fornire una copertura globale. Per maggiori informazioni sui laboratori di Panda Security e sottoscrizione del suo feed blog all'indirizzo www.pandalabs.com. Seguite Panda su Twitter all'indirizzo twitter.com/Panda_Security e Facebook a www.facebook/PandaUSA.

McAfee: attenti alle truffe informatiche di Natale, ecco le 12 più diffuse


McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha rilasciato oggi i risultati dello studio sullo shopping natalizio del 2012 (2012 Holiday Shopping Study). Lo studio, condotto online da Harris Interactive ha coinvolto oltre 2.300 adulti americani, con l’obiettivo di analizzare le abitudini e i comportamenti online degli americani, tra cui i molti che hanno indicato che faranno gli acquisti per le feste prevalentemente su Internet e da dispositivi mobili. Insieme a questi risultati, McAfee annuncia anche le 12 Truffe di Natale che i criminali intendono utilizzare per approfittare delle prossime ondate di acquisti on-line da oggi all’arrivo delle Feste.

Sono già tantissimi gli americani abituati a fare shopping on-line, e lo faranno in massa, ma la novità è che saranno affiancati da un gran numero di chi utilizzerà i telefoni cellulari per qualcosa di più delle proprie attività quotidiane.

• Il 70% degli intervistati prevede di fare online gli acquisti per le feste mentre un sorprendente 24% (1 su 4) di questi prevede di utilizzare i dispositivi mobili, e, seppure consapevole dei rischi, è disposto a rilasciare le proprie informazioni personali, se può ricevere in cambio qualcosa.

• Infatti, nonostante l'87% di chi ha uno smartphone o un tablet sia un pò preoccupato del furto di dati personali durante l'utilizzo di un'applicazione, quasi nove su dieci è disposto a fornire dati personali a fronte di uno sconto o un’offerta interessante.

Tra gli americani che prevedono di usare smartphone o tablet per l'acquisto dei regali di Natale, oltre la metà (54%) prevede di utilizzare anche applicazioni per lo shopping o bancarie durante questo periodo: per questo motivo i dispositivi mobili sono ormai irresistibili agli occhi dei criminali informatici che stanno prendendo di mira gli utenti mobili con applicazioni dannose.

• Tre possessori di tablet o smartphone su dieci (28%) hanno ammesso di non prestare attenzione per nulla alle autorizzazioni richieste dalle app in fase di installazione e solo il 36% di farlo solo saltuariamente; i criminali informatici sono pronti ad approfittarne.

Questo è il periodo dell'anno in cui tutti trascorrono più tempo online - anche per acquistare regali. L’88% degli americani che ha intenzione di effettuare acquisti on-line durante le feste 2012 lo farà con un personal computer, e il 34% con un tablet (21%) o uno smartphone (19%). Ma quasi la metà (48%) degli americani preferirà fare acquisti online durante Cyber Monday (45% utilizzando un computer, il 10% un dispositivo mobile), per tutti sono pronte le insidie delle "12 truffe di Natale", la dozzina di truffe online più pericolose in questa stagione che ci avvicina alle festività, annunciate oggi da McAfee.

1) Truffe social - Molti di noi usano siti di social media per restare collegati con la famiglia, gli amici e i colleghi di lavoro durante le vacanze, e i criminali informatici sanno che questo è un buon posto per prenderci alla sprovvista perché siamo “tutti amici”. Ecco alcuni modi in cui i criminali utilizzano questi canali per rubare denaro, identità o altre informazioni personali:

• I truffatori utilizzano canali come Facebook e Twitter, proprio come le e-mail o i siti web per truffare i consumatori durante le vacanze. Bisogna fare attenzione quando si fa clic su “Mi piace” per partecipare a concorsi, accettare annunci e offerte speciali anche se arrivano dai propri "amici" con l’invito a comprare i più ambiti gadget dell’anno (come il nuovo iPad Mini), sconti esclusivi nei negozi della zona, annunci di lavoro per le festività: anche gli account dei nostri amici potrebbero essere stati compromessi e inviare messaggi di truffa alla propria rubrica degli "amici".

• Pubblicità su Twitter e sconti speciali per i regali più popolari sono particolarmente diffusi la settimana del Black Friday e del Cyber Monday, e nascosti dietro le url brevi, molti di questi potrebbero facilmente essere dannosi. I criminali sono sempre scaltri e abili nel creare annunci che sembrano autentici e offerte che indirizzano gli utenti a siti web che sembrano veri. Con la promessa di usufruire di offerte o di partecipare a concorsi, chiedono loro informazioni personali come il numero della carta di credito, l’indirizzo email, il numero di telefono o l'indirizzo di casa.

2) Applicazioni mobili dannose - da utenti di smartphone siamo letteralmente “malati “ per le app, con oltre 25 miliardi di applicazioni per i soli dispositivi Android scaricate! Ma, parallelamente a questa crescita di popolarità, è aumentata anche la probabilità di scaricare un'applicazione dannosa progettata per rubare le informazioni personali o anche inviare messaggi di testo a nostra insaputa.

• Quindi, se scartate un nuovo smartphone in questa stagione di festa, assicurartevi di scaricare solo le applicazioni da app store ufficiali e controllare le recensioni di altri utenti, nonché le politiche di autorizzazione della app, prima di scaricare. Software, come McAfee Mobile Security, può anche aiutare a proteggere contro le applicazioni pericolose.

3) Viaggi truffa - Prima di prenotare un volo o un hotel per tornare a casa per vedere i propri cari per le feste, tenere a mente che i truffatori cercano di prenderci per la gola con offerte troppo belle per essere vere. Pagine web di agenzie viaggi contraffatte, con belle immagini e prezzi stracciati vengono utilizzati per raccogliere i dati finanziari dei malcapitati.

4) Spam / Phishing a tema natalizio – Sono già in viaggio molte di queste e-mail di spam che tra breve assumeranno i colori delle feste. Rolex e farmaci possono essere pubblicizzati come "regalo perfetto" per qualcuno di speciale.

5) iPhone 5, iPad Mini e altre truffe legate ai regali di Natale - Lo stesso alone di eccitazione che circonda i nuovissimi iPhone 5 o iPad Mini di Apple è proprio quello che accompagna i criminali informatici quando stendono le loro trappole. Si parlerà di questi regali più ambiti in link pericolosi, concorsi fasulli (per esempio: "iPad Free") e in e-mail di phishing per attirare l'attenzione degli utenti e spingerli a rivelare informazioni personali o cliccare su un link pericoloso che potrebbe scaricare malware sul computer.

6) Skype Message Scare - Persone in tutto il mondo utilizzano Skype per connettersi con i propri cari proprio durante le feste, ma dovrebbero essere a conoscenza di una nuova truffa indirizzata a Skype che tenta di infettare il loro PC e trattiene i propri file a scopo di estorsione.

7) Gift card fasulle - Non proprio per generosità, i cybercriminali offrono carte regalo fasulle con scopi differenti. E’ bene diffidare dall’acquisto di carte regalo da parte di terzi; cosa succederebbe se fosse proprio la suocera a mettere sotto l’albero una gift card fasulla!

8) SMiShing a tema festivo - Lo "SMiSishing" è il phishing via SMS. Proprio come con il phishing per e-mail, il truffatore cerca di indurre l'utente a rivelare informazioni o a fare qualche cosa che normalmente non farebbe, fingendo di essere un’azienda legittima.

9) Falsi siti di e-commerce - I siti di e-commerce contraffatti così bene da sembrare veri, cercano di indurre l'utente a digitare il numero di carta di credito e altre informazioni personali, spesso attraverso la promozione di offerte speciali. Ma, dopo aver ottenuto i soldi e le informazioni degli utenti, la merce non arriva e le informazioni personali sono in pericolo.

10) Falsa beneficenza - Questa è una delle truffe più diffuse di ogni periodo natalizio. Quando apriamo i nostri cuori e i nostri portafogli, i cattivi sperano di fare il loro ingresso con e-mail di spam che pubblicizzano false raccolte di beneficenza.

11) Cartoline elettroniche pericolose - Le E-Card sono un modo per inviare un ringraziamento rapido o gli auguri per le feste, ma alcune sono dannose e possono contenere spyware o virus che si scaricano sul computer una volta fatto clic sul link per vedere la carolina.

12) Falsi siti di annunci-online - I siti di annunci possono essere un ottimo posto per cercare regali per gli amici e lavori part-time per le vacanze, ma attenzione alle offerte fasulle che richiedono troppe informazioni personali o l’invio di denaro tramite Western Union: è molto probabile che siano truffe.

Secondo uno studio effettuato a livello globale e commissionato da MSI International e McAfee, gli utenti hanno assegnato un valore medio di 37.438 dollari ai propri "beni digitali" conservati su più dispositivi, cifra che in Italia si assesta sui 43.000 dollari (circa 31.000 euro), ma più di un terzo non li protegge per nulla.

"Utilizzare più dispositivi offre ai malintenzionati più modi per accedere alle nostre “risorse digitali", come informazioni personali e file, soprattutto se i dispositivi sono poco protetti", ha dichiarato Paula Greve, direttore di McAfee Labs. "Uno dei modi migliori per proteggersi è conoscere i trucchi dei criminali, in modo da poterli evitare. Oltre a ciò bisognerebbe avere gli ultimi aggiornamenti delle applicazioni sui propri dispositivi, per poter fare acquisti on-line o altre esperienze in modo sicuro. Non vogliamo che gli utenti siano ossessionati dalle truffe delle vacanze passate, presenti e future - non possono permettersi di lasciare la porta aperta ai “grinch-informatici” nel periodo che ci avvicina alle feste natalizie".

"Per i milioni di consumatori che hanno intenzione di fare acquisti online durante le feste di quest’anno per approfittare delle offerte migliori, programmare viaggi e aggiornare i propri social media, è importante che possano usufruire di tali strumenti in modo sicuro, controllando la loro protezione di sicurezza sui propri computer e dispositivi mobili,” ha aggiunto Gary Davis, vice president McAfee Global Consumer Marketing. "Per mantenere le loro informazioni personali e finanziarie protette, è anche importante diffidare di offerte troppo belle per essere vere, non cliccare sui link o allegati inviati da persone che non conoscono o e-mail di aziende o siti che sembrano sospetti, e collegarsi direttamente a siti web digitando il nome nella barra degli indirizzi". Fonte: Prima Pagina

Patch Day, Microsoft rilascia 6 bollettini di sicurezza: chiuse 19 vulnerabilità


Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 7 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a novembre 2012. Si tratta di sei bollettini, 4 dei quali contrassegnati come "critici", uno "importante" e uno "moderato", che vanno a tappare 19 vulnerabilità scoperte in Windows nel corso delle ultime settimane. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

Su Facebook oltre 80 milioni di profili falsi, spammer e predoni d'identità


La falsità dilaga su Internet, ma è un problema particolare per Facebook, perché mette in discussione la premessa di base del social network, dato che la società dice ai suoi utenti: "Facebook è una comunità in cui le persone usano le loro identità reali". Twitter è pieno di falsi follower e il servizio è stato utilizzato spesso per diffondere false informazioni. Profili multipli su Facebook vengono creati dallo stesso utente o peggio da robot. Una problema che Facebook sta cercando di combattere attraverso un nuovo sistema antispam.

Kaspersky report Q3 2012, Microsoft è fuori da top 10 prodotti vulnerabili


Nel report del terzo trimestre del 2012, gli esperti di Kaspersky Lab hanno esaminato i cambiamenti nel panorama delle minacce IT. Particolare rilievo hanno assunto le indagini sullo spionaggio informatico, i cambiamenti nella geografia delle minacce e la top 10 delle vulnerabilità. Su ogni computer sono state rilevate una media di otto vulnerabilità e le due più frequenti sono state individuate nei prodotti Oracle Java, rilevate sul 35% e 21,7% dei computer infetti, rispettivamente. 

La top 10 include anche cinque prodotti Adobe, due prodotti Apple, QuickTime player e iTunes oltre al popolare Nullsoft Winamp media player. Grazie al sistema di aggiornamento automatico, introdotto nella recente versione del sistema operativo Windows, Microsoft non rientra più nella top 10 delle vulnerabilità. I casi più significativi del trimestre sono stati i malware Madi, Gauss e Flame. 

La campagna Madi è andata avanti per circa un anno e aveva come obiettivo le infrastrutture delle società ingegneristiche, delle organizzazioni governative, delle banche e delle università situate in Medio Oriente. I componenti nocivi sono stati distribuiti attraverso attacchi basati su tecnologie semplici e conosciute ma, nonostante ciò, i criminali informatici sono stati comunque in grado di spiare le proprie vittime per molto tempo. Le applicazioni e i siti che sono stati spiati comprendono gli account di Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ e Facebook. 


Gli attacchi portati nel corso della campagna Madi hanno prodotto l’installazione di programmi Backdoor, scritti in linguaggio Delphi, all’interno dei sistemi informatici presi di mira. I malware in questione potrebbero essere stati creati sia da un programmatore dilettante che da uno sviluppatore professionista con pochissimo tempo a disposizione. Il sofisticato attack-toolkit denominato Gauss è stato recentemente scoperto nel quadro delle febbrili attività intraprese dall'InITU a seguito dell'individuazione del malware Flame.

Il malware più sofisticato, Gauss, è stato classificato dagli esperti come “arma informatica” ed è stato scoperto durante un’indagine condotta dall’International Telecommunication Union (ITU) dopo la scoperta del malware Flame. Gauss è un Trojan “banking” sponsorizzato dagli stati-nazioni dotato di spyware, quindi in grado di sottrarre informazioni dai sistemi di online banking sui computer infetti in Medio Oriente. 

Gauss inoltra segretamente ad un server le password inserite o salvate sul browser, file cookie e dettagli di configurazione del sistema infetto. Il malware si basa sulla piattaforma di Flame con cui condivide alcune caratteristiche, come la procedura di infezione dei computer tramite il drive USB. Gli esperti di Kaspersky Lab hanno inoltre fatto nuove scoperte relative ai server di comando e controllo (C&C) di Flame. 



Il codice C&C supporta tre protocolli di comunicazione e gestisce le richieste provenienti da quattro programmi nocivi codificati dagli sviluppatori come SP, SPE, FL e IP. Di questi quattro programmi nocivi, attualmente solo due sono conosciuti: Flame e SPE (miniFlame). Anche la geografia delle minacce mostra importanti cambiamenti. La Russia si è posizionata in cima alla classifica con una percentuale del 23,2%, superando gli Stati Uniti che arrivano al 20,3%.

Nel secondo trimestre, la top 20 dei paesi comprendeva esclusivamente paesi dell’ex Unione Sovietica, Africa e Sud-Est Asiatico. Nel terzo trimestre invece questa classifica ha incluso anche alcuni paesi del sud Europa quali Italia (36,5%) e Spagna (37,4%). La Russia è stata sostituita dal Tajikistan, con il 61,1%. Sottolineiamo, in primo luogo, come in oltre il 50% degli attacchi informatici siano state utilizzate le falle di sicurezza - o per meglio dire le vulnerabilità - individuate all’interno di Java.

TOP-20 relativa agli oggetti infetti rilevati in Internet

Posizione Denominazione %sul totale complessivo degli attacchi 
1 Malicious URL 90,70% 
2 Trojan.Script.Generic 2,30% 
3 Trojan.Script.Iframer 1,60% 
4 Trojan-Downloader.SWF.Voleydaytor.h 0,40% 
5 Trojan.Win32.Generic 0,40% 
6 Exploit.Script.Blocker 0,30% 
7 AdWare.Win32.IBryte.x 0,20% 
8 Trojan-Downloader.JS.Iframe.cyq 0,20% 
9 Exploit.Script.Generic 0,20% 
10 Trojan-Downloader.JS.Agent.gsv 0,20% 
11 Trojan-Downloader.JS.JScript.bp 0,20% 
12 Hoax.HTML.FraudLoad.i 0,20% 
13 Trojan-Downloader.Script.Generic 0,10% 
14 Trojan.HTML.Redirector.am 0,10% 
15 Trojan-Downloader.Win32.Generic 0,10% 
16 Trojan-Downloader.JS.Iframe.czo 0,10% 
17 AdWare.Win32.ScreenSaver.e 0,10% 
18 Backdoor.MSIL.Agent.gtx 0,10% 
19 Trojan.JS.Popupper.aw 0,10% 
20 Exploit.Java.CVE-2012-4681.gen 0,10%

Secondo i dati resi noti da Oracle, risulta che le varie versioni esistenti della celeberrima virtual machine siano attualmente installate in più di 1,1 miliardi di computer, ubicati in ogni angolo del globo. E’ importante considerare che gli aggiornamenti per la suddetta piattaforma vengono eseguiti solo su espressa richiesta dell’utente, quindi non in modalità automatica; ciò comporta, di riflesso, una maggior durata del ciclo di vita delle vulnerabilità. La versione completa del report “IT Threat Evolution: Q3 2012” è disponibile su securelist.com.