ESET online scanner antivirus free disponibile per gli utenti Facebook


Facebook ha stretto una nuova partnership con la nota azienda antivirus ESET, conosciuta a tutti per essere la produttrice del potente NOD32, al fine di offrire agli utenti la possibilità di eseguire la scansione dei loro computer per individuare e rimuovere il malware direttamente dall'interno del sito di social network. Facebook ha integrato la tecnologia di ESET nel suo sistema di rilevazione abusi e prevenzione in modo che agli utenti verrà richiesto di eseguire free ESET Online Scanner quando il sistema antispam del social network individua attività sospette sui loro account o computer, come la pubblicazione di link malevoli via feed di notizie e messaggi.

Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi


Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.

Attacco hacker a Sony, Fbi conferma: Corea del Nord è responsabile


L'FBI conferma il coinvolgimento di Pyongyang nell'attacco informatico contro Sony Pictures Entertainment e alle minacce terroristiche che hanno portato al ritiro della pellicola The Interview, prodotta dal colosso giapponese. Tre settimane fa, un gruppo di hacker che si fa chiamare Guardians of Peace o #GOP ha fatto irruzione nella rete aziendale di Sony Pictures e ha rubato centinaia di migliaia di documenti, contratti e messaggi di posta elettronica. Nel corso delle settimane dopo l'attacco, lotti di documenti sono stati pubblicati on-line in modo intermittente e diffuso su reti di file-sharing.

McAfee Labs: nel 2015 aumenteranno exploit e tecniche di evasione


McAfee Labs nomina il 2014 l’“anno della fiducia incrinata”; prevede tra le tendenze del 2015 exploit in grado di sfruttare la fiducia con cui accediamo a Internet, privacy, mobile, Internet of Things, tecniche di evasione avanzata (AET) e spionaggio informatico. McAfee™, Intel® Security ha pubblicato oggi il "Report sulle Minacce McAfee Labs: novembre 2014", che include un'analisi delle minacce attive nel terzo trimestre del 2014 e le Previsioni sulle minacce per il 2015. Il report delinea un terzo trimestre colmo di tappe evolutive delle minacce e di eventi cibernetici volti a sfruttare gli standard di fiducia su Internet settati da tempo.

Microsoft Patch day dicembre: 7 bollettini per tappare 24 vulnerabilità


Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato sette bollettini di sicurezza, tre dei quali considerati di livello critico e quattro importante, che affrontano 24 vulnerabilità in Windows, Internet Explorer, Office ed Exchange. Sono interessate tutte le versioni supportate di Windows ad esclusione di XP, il cui supporto è stato sospeso da aprile scorso. Tra gli aggiornamenti anche quello che, all'ultimo momento, non era stato pubblicato in occasione del patch day di novembre. Una vulnerabilità critica in Windows riguarda anche la preview tecnica di Windows 10 e Windows Server Technical Preview. Contestualmente Adobe ha rilasciato 26 aggiornamenti per i suoi prodotti Flash Player e Cold Fusion. Di seguito i bollettini di Microsoft sulla sicurezza di dicembre in ordine di gravità.

McAfee: come difendersi dalle 12 truffe più comuni durante il Natale


Le minacce alla sicurezza aumentano durante il periodo natalizio, appena più consumatori condividono le loro informazioni personali online attraverso i loro dispositivi. McAfee, parte di Intel Security, ha annunciato la sua lista annuale delle "12 truffe delle festività" per educare il pubblico sui modi più popolari utilizzati dai cybercriminali per ingannare i consumatori durante le festività natalizie. I criminali informatici sfruttano tutte le tipologie di dispositivi digitali, piattaforme social media e app mobile per approfittare della distrazione dei consumatori in questo momento di festa e affollato dell'anno. Questo autunno, le vendite commerciali festive dovrebbero salire rispetto allo scorso anno a una cifra stimata di 616,9 miliardi di dollari*.

Poste Italiane, Kaspersky Lab: 45.000 attacchi di phishing in tre mesi


Nel corso degli ultimi mesi, all'interno del traffico e-mail, Kaspersky Lab ha individuato alcune campagne di phishing appositamente allestite dai truffatori della Rete nel tentativo di carpire login e password relativi agli account personali dei clienti del servizio postale italiano "Poste Italiane" e, al tempo stesso, di impadronirsi dei dati bancari personali degli stessi utenti, visto che la società offre alla propria clientela servizi di natura finanziaria nell'ambito del noto sistema di pagamento Postepay.

Symantec scopre Regin: sofisticato malware spia in azione dal 2008


Uno strumento di spionaggio avanzato, Regin mostra un grado di competenza tecnica rara ed è stato utilizzato in operazioni di spionaggio contro governi, operatori di infrastrutture, aziende, ricercatori e privati. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec. Un pezzo avanzato di malware noto come Regin, è stato utilizzato in campagne sistematiche di spionaggio contro una serie di obiettivi internazionali almeno dal 2008. Una backdoor di tipo Trojan, Regin è un pezzo complesso di malware la cui struttura mostra un grado di competenza tecnica vista raramente.

App fasulle: danni agli utenti, pericolo per la reputazione dei marchi


MarkMonitor: con il crescente utilizzo di dispositivi mobili il pericolo di app fraudolente è sempre in agguato. In Italia, secondo i dati forniti da Idealo, le vendite dei tablet e degli smartphone sono cresciute nel 2014 del 289% rispetto al 2013. Rispetto agli altri cittadini europei passiamo più tempo con tablet, smartphone, TV e spendiamo anche più di chiunque altro, con una spesa pro capite che ammonta a 559 euro solo nell'ultimo trimestre. Secondo i dati di comScore MobiLens inoltre l’e-commerce dell’area UE-5 (Italia, Francia, Spagna e Germania) ha fatto registrare una crescita del +42% nei primi tre mesi del 2014, rispetto allo stesso periodo dell’anno scorso.

Microsoft Patch day novembre: 14 bollettini risolvono 33 vulnerabilità


Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 aggiornamenti di sicurezza, quattro dei quali considerati di livello critico, otto di livello importante e due considerati di livello moderato, per affrontare 33 vulnerabilità in Windows, Internet Explorer, Office, .NET Framework, Internet Information Services, Remote Desktop Protocol, Active Directory Federation Services, IME (Giapponese) e Kernel Mode Driver. Originariamente Microsoft aveva pianificato di rilasciare 16 bollettini, ma a causa di problemi emersi alla fine dei test, due bollettini sono stati rinviati. Di seguito i bollettini di Microsoft sulla sicurezza di novembre in ordine di gravità.

Partner Data: foto rubate sul Web, come proteggere i dati nel Cloud


Il controllo degli accessi alla fonte appare il sistema più efficace per proteggersi dalle perdite dei dati sensibili.  Partner Data*, leader nel mercato dei prodotti per la sicurezza IT e protezione del software, ha realizzato un approfondimento dedicato al tema della sicurezza sul Cloud, un dibattito riemerso con prepotenza dopo i recenti episodi che hanno visto numerosi furti di immagini private. Maurizio Moroni, responsabile divisione Security di Partner Data, fa il punto su potenzialità e limiti del Cloud, individuando alcune strategie che l’utente finale può mettere in atto per assicurarsi maggiore sicurezza. Possiamo riassumere le principali qualità del cloud computing usando tre termini specifici.

Cyber Europe: più grande esercitazione sulla sicurezza IT in Europa


Ieri, giovedì 30 ottobre, più di 200 organizzazioni e di 400 professionisti che operano nel settore della sicurezza informatica di 29 paesi europei hanno messo alla prova la loro capacità di contrastare gli attacchi informatici in una simulazione che è durata un'intera giornata, organizzata dall'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA). Lo ha annunciato una nota della Commissione europea, sottolineando come nel Cyber Europe 2014 l'esercitazione ha simulato una crisi di vasta portata che interessato infrastrutture informatiche di importanza critica.

Kaspersky e Interpol: 60% di attacchi Android con malware finanziari


L'incidenza di attacchi malware da trojan mobile bancari può essere sottovalutata, ma le mutazioni nei vettori di attacco stanno crescendo ad un ritmo allarmante. Secondo i risultati della ricerca "Mobile Cyber Threats" condotta da Kaspersky Lab e INTERPOL tra agosto 2013 e luglio 2014, i programmi infetti per dispositivi Android con lo scopo di prelevare illecitamente denaro sono stati la causa del 60 percento degli attacchi rilevati dai prodotti Kaspersky. La Russia è il paese più colpito dai criminali ma anche Ucraina, Spagna, Regno Unito, Vietnam, Malesia, Germania, India e Francia si sono trovati di fronte a questo tipo di attacchi.

Allarme sicurezza, G Data rivela: ogni 8,6 secondi un nuovo malware


Gli esperti dei G DATA SecurityLabs hanno scoperto ben 1,8 milioni di nuovi attacchi malware per computer nella prima metà del 2014. Questo significa in pratica che ogni 8.6 secondi viene scoperto un nuovo malware. Gli esperti di G DATA hanno rilevato un aumento in due categorie che offrono elevati riscontri finanziari – il malware focalizzato sulle frodi all’online banking e l’adware. Lo sviluppo mondiale nel settore dei Trojan bancari è osservato con preoccupazione dagli esperti che si aspettano un ulteriore aumento in questa categoria di malware entro la fine dell’anno.

Microsoft Patch day ottobre: 8 bollettini per chiudere 24 vulnerabilità


Come parte del suo Patch Day di ottobre, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali considerati di livello critico e cinque importanti, che affrontano 24 vulnerabilità in Windows, Office, .NET Framework, .ASP.NET, e Internet Explorer. iSight Partners ha pubblicato la ricerca su una minaccia denominata "Sandworm" che sfrutta una vulnerabilità nella fase di patch odierna. iSight ha scoperto che hacker russi hanno condotto campagne di spionaggio informatico utilizzando la falla, apparentemente presente in ogni versione supportata di Windows (XP non è influenzato).

Internet: arriva la Carta dei diritti, aperta la consultazione ai cittadini


Da ieri sul sito della Camera dei Deputati e anche nella piattaforma dei Media Civici, è disponibile la prima bozza pubblica di un documento intitolato: "Dichiarazione dei diritti in Internet". La carta reso pubblica è la prima proposta di "Internet Bill of Rights" proveniente da un Parlamento nazionale. L'idea nasce da un'importante considerazione su Internet, che non può essere ridotto solamente al ruolo di "media". Il documento è composto da un preambolo e da 14 articoli, prodotto dalla Commissione di studio voluta dalla presidente della Camera Laura Boldrini, per i diritti e i doveri in Internet.

Kaspersky Lab sventa cyberattacco finanziario ai danni di un'azienda


Kaspersky Lab è stata contattata da un’azienda russa per indagare su un incidente che ha quasi causato la perdita di circa 130.000 dollari dal conto dell’azienda. Il sospetto è stato confermato nei primi giorni di indagine. I cybercriminali avevano infettato i computer dell’azienda inviando una email che affermava di provenire dal fisco con un allegato nocivo. Per ottenere il controllo da remoto dei computer dei contabili all’interno della rete aziendale gli utenti hanno utilizzato una versione modificata di un programma autentico.

Microsoft Patch day settembre: 4 bollettini risolvono 42 vulnerabilità


Come parte del suo Patch Day di settembre, Microsoft ha rilasciato quattro bollettini di sicurezza, uno dei quali considerato di livello "critico" e tre "importanti", che affrontano 42 vulnerabilità in Windows, Internet Explorer, .NET Framework, e Lync Server. La priorità di questo mese è l'aggiornamento per Internet Explorer, che risolve 37 bug. Nel caso ve lo siete perso, l'aggiornamento di agosto per IE include anche nuove funzionalità per bloccare controllo ActiveX out-of-date. Questa funzionalità viene abilitata con l'aggiornamento odierno. Oltre ai bollettini sulla sicurezza di questo mese, Microsoft ha rivisto tre consulenze sulla sicurezza.

Privacy, dati e denaro al sicuro con le nuove soluzioni Kaspersky Lab


Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet Security 2015 e Kaspersky Internet Security - Multi-Device 2015. Le soluzioni sono state sviluppate per proteggere gli utenti Windows e i dispositivi OS X e Android da minacce nuove ed esistenti, rendendo la vita digitale più semplice e sicura. La ricerca condotta da Kaspersky Lab e B2B International indica che le maggiori preoccupazioni degli utenti quando si connettono a Internet sono la tutela della propria privacy e della propria identità, i dati personali, la sicurezza del proprio denaro e dei figli.

Facebook cambia algoritmo del News Feed e combatte il Click baiting


Facebook ha deciso di modificare ancora una volta l'algoritmo del News Feed che definisce l'ordine di apparizione delle storie, per contrastare il cosiddetto fenomeno del click-bait ("effetto rimbalzo") sulla propria piattaforma. Lo ha annunciato lunedì scorso con un post sulla Newsroom. L'obiettivo del social network è quello di dare meno visibilità a quei contenuti con titoli che esagerano il contenuto per invogliare gli utenti a cliccare. Ma la novità non finisce qui. L'aggiornamento interesserà infatti anche i collegamenti. Si tratta d'un lavoro che gli ingegneri di Facebook conducono dalla primavera scorsa, motivandolo con l'intenzione di mostrare agli utenti argomenti più interessanti per loro.

Adobe tappa 8 vulnerabilità di sicurezza in Flash Player, Reader e AIR


Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi al Patch Day di agosto e Adobe ha tappato una vulnerabilità zero-day in Reader e Acrobat che è stata sfruttata in attacchi mirati e sette bug in Flash Player. Costin Raiu, direttore del Kaspersky Lab Global Research and Analysis Team  (GReAT) è accreditato per aver segnalato la vulnerabilità.  I dettagli non sono stati annunciati, ma Raiu ha detto che exploit sono stati osservati in un numero limitato di attacchi mirati. Adobe ha detto che gli aggressori hanno preso di mira le macchine Windows che eseguono il software Reader e Acrobat. 

Microsoft Patch day agosto: 9 aggiornamenti risolvono 37 vulnerabilità


Come parte del suo Patch Day di agosto, Microsoft ha rilasciato nove aggiornamenti che risolvono 37 vulnerabilità. Due dei 9 aggiornamenti sono considerati "critici" mentre i restanti "importanti". I due bug critici interessano Windows, Internet Explorer e Microsoft OneNote. Le vulnerabilità importanti in Windows si riferiscono alle edizioni commerciali e professionali di Windows 7 e Windows 8; l'aggiornamento di IE è per tutte le versioni su tutte le edizioni di Windows supportate. Le altre sette patch considerate importanti si occupano di Windows, Office, Server NET Framework di SQL e SharePoint Server 2013. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

Crouching Yeti: campagna di spionaggio con 2.800 obiettivi nel mondo

 

Kaspersky Lab ha rilevato un attacco informatico che è stato diretto contro più di 100 organizzazioni e aziende, tra cui alcune in Germania e in Svizzera. Kaspersky Lab ha pubblicato un'analisi approfondita del malware e dell’infrastruttura server di comando e controllo (C&C) che fanno parte della campagna di cyber-spionaggio chiamata Crouching Yeti dal Global Research and Analysis Team di Kaspersky Lab (GReAT). L’inizio della campagna risale alla fine del 2010 ma risulta attiva ancora oggi e mira a nuove vittime ogni giorno.

Cyber crimine: consigli da G DATA per viaggiare sicuri e senza rischi


Gli esperti di sicurezza di G DATA forniscono una serie di consigli per la propria sicurezza digitale in vacanza. Come proteggere in maniera efficace smartphone, tablet e notebook. Sulla spiaggia, in montagna, o in città, smartphone, tablet, PC e notebook sono ormai compagni di viaggio indispensabile dal momento che anche durante le ferie le persone preferiscono restare sempre connesse. Si pubblicano foto, si controllano le previsioni del tempo e le email, si cercano luoghi ideali per un’escursione, ristoranti e tanto altro ancora.

Ransomware Koler police prende di mira PC oltre che device Android


Gli utenti di pornografia online sono stati a lungo gli obiettivi dei malware, e quelli che utilizzano dispositivi Android non fanno eccezione. Kaspersky Lab ha rilevato un componente nascosto della campagna malware che ad aprile di quest’anno ha introdotto Koler “police”, il ransomware mobile per i dispositivi Android. Questo componente include un ransomware basato su browser e un kit di exploit. Dal 23 luglio la componente mobile della campagna è stata interrotta perchè il server di comando e controllo ha iniziato ad inviare comandi di 'Unistall' alle vittime eliminando l'applicazione malware.

Kaspersky: metà istituzioni finanziarie non teme perdite da cybercrime


Secondo un sondaggio condotto da Kaspersky Lab e da B2B International nel corso della prima metà del 2014, il 52% delle società finanziarie rimborsa le perdite subite dai clienti durante una frode online, senza indagare sulle circostanze. Quasi un terzo delle aziende ritiene che i costi sostenuti a causa delle minacce informatiche sono inferiori al costo che comporterebbe dotarsi di una protezione. Considerato l'interesse sempre maggiore dei cybercriminali nei confronti dell'e-payments, questo approccio potrebbe tradursi in notevoli spese per l'azienda.

Microsoft Patch day luglio: 6 aggiornamenti risolvono 29 vulnerabilità


Come parte del suo Patch Day di luglio, Microsoft ha rilasciato sei aggiornamenti, due dei quali sono considerati "critici", tre "importanti" e uno classificato come "medio". Il pacchetto cumulativo di aggiornamenti della protezione per Internet Explorer include un totale di 29 vulnerabilità. Il più pericoloso di questi difetti potrebbe consentire l'esecuzione di codice arbitrario da remoto se l'utente visita un sito web appositamente progettato. Le altre patch risolvono bug in Windows Journal, la tastiera su schermo, il driver di funzioni ausiliario (AFD) e DirectShow. L'aggiornamento interessa in ogni caso tutte le versioni del sistema operativo di Redmond, da Windows Vista a Windows 8.1. Di seguito i bollettini sulla sicurezza di luglio in ordine di gravità.

Fortinet rivela risultati indagine Internet of Things: Connected Home


Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.

Luuuk, frode bancaria da mezzo milione di euro in una sola settimana


Gli esperti del Global Research and Analysis Team di Kaspersky Lab hanno trovato le prove di un attacco mirato ai clienti di una grande banca europea. Secondo i registri presenti nel server utilizzato dai criminali è stato sottratto, dai conti correnti bancari delle vittime, più di mezzo milione di euro in una sola settimana. Le prime avvisaglie di questa frode sono state individuate il 20 gennaio di quest'anno, quando gli esperti di Kaspersky Lab hanno rilevato in rete un server di comando e controllo (C&C). Il pannello di controllo del server ha indicato la presenza di un programma Trojan utilizzato proprio per rubare denaro dai conti correnti bancari dei clienti.

GameOver Zeus e Cryptolocker‏, da Symantec nuovo tool di rimozione


L’FBI, l’Agenzia Nazionale del Crimine del Regno Unito, e un certo numero di forze dell’ordine internazionali hanno interrotto in modo significativo due delle più pericolose operazioni di frodi finanziare: il botnet Gameover Zeus e la rete ramsomware Cryptolocker. Lavorando con partner del settore privato, compresa Symantec, l’FBI ha sequestrato una grande quantità di infrastrutture usate da entrambe le organizzazioni. A completamento di questa operazione, Symantec ha rilasciato un nuovo strumento che le vittime possono usare per rimuovere completamente le infezioni di Gameover Zeus.

Microsoft Patch day giugno: 7 aggiornamenti risolvono 66 vulnerabilità


Come pubblicato nella notifica anticipata di sicurezza relativa al mese di giugno, con questo Patch Day Microsoft ha rilasciato sette aggiornamenti che risolvono 66 vulnerabilità, 59 delle quali conivolgono le versioni di Internet Explorer comprese fra la 8 e la 11. Due bollettini sono considerati critici, mentre le restanti cinque patch sono valutato come importanti. Interessati anche Office e i tablet Surface e Surface Pro. Le falle tappate in Internet Explorer permettevano l'esecuzione di codice remoto o la scalata di privilegi. Contestualmente Adobe ha corretto sei vulnerabilità critiche in Flash Player e AIR. Microsoft ha ufficialmente abbandonato il supporto per Windows XP. Di seguito i bollettini sulla sicurezza di giugno in ordine di gravità.

Cyberbullismo triplica tra giovani secondo un nuovo studio di McAfee


McAfee, parte di Intel Security, ha rilasciato i risultati della ricerca "Teens and the Screen study: Exploring Online Privacy, Social Networking and Cyberbullying 2014". Il cyberbullismo o bullismo virtuale è un fenomeno che si è sviluppato grazie ai social network e rappresenta una piaga sempre più diffusa tra i giovani. Lo studio annuale esamina il comportamento online e le abitudini di social networking di preadolescenti e adolescenti degli Stati Uniti. Il risultato più significativo dello studio di quest'anno rivela che l'87% dei giovani hanno subito cyberbullismo rispetto allo scorso anno, quando il 27% dei giovani ha dichiarato di essere stati vittime di comportamento crudele online.

FBI in collaborazione con Microsoft abbattono botnet GameOver Zeus


A seguito dell'azione multi-nazionale contro la botnet GameOver Zeus, Microsoft è lieto di annunciare che, lavorando a stretto contatto con l'FBI e partner di settore, è intervenuta per rimuovere il malware, in modo che i computer infetti non possono più essere utilizzati per danneggiare. La GameOver Zeus, una variante della famiglia di malware Zeus (o Zbot ), è un password-stealing trojan altamente prevalente, secondo la ricerca da parte del Microsoft Security Intelligence Report. Dell SecureWorks Counter Threat Unit riferisce che era il trojan bancario più attivo del 2013, tuttavia, l'impatto di GameOver Zeus non si limita al settore finanziario.

Kaspersky Lab lancia nuova soluzione di sicurezza virtuale Light Agent


Kaspersky Lab annuncia una nuova soluzione di sicurezza nel campo della virtualizzazione, che offre una protezione avanzata per le piattaforme virtuali VMware, Citrix e Microsoft. Kaspersky Security For Virtualization - Light Agent si aggiunge alla già esistente soluzione di sicurezza agentless per la virtualizzazione di Kaspersky Lab, leader nel settore, per gli utenti VMware e vSphere, che continuerà ad essere offerta con il nome di Kaspersky Security for Virtualization - Agentless.

La nuova tecnologia light agent è la prima soluzione di sicurezza di Kaspersky Lab ottimizzata per i clienti di Microsoft Hyper-V e Citrix XenServer e fornirà ai clienti VMware la possibilità di scegliere tra la protezione agentless o light agent. La soluzione light agent di Kaspersky Lab offre il "meglio dei due mondi" oltre ai modelli di sicurezza virtuale agentless già esistenti o quelli agent-based. 

I dati in breve
• Kaspersky Security for Virtualization | Light Agent è la prima soluzione di Kaspersky Lab specificamente progettata per le piattaforme di virtualizzazione Citrix e Microsoft
• Sia il nuovo Light Agent che la soluzione già esistente Agentless saranno offerte ai clienti attraverso l’acquisto di una singola licenza del prodotto Kaspersky Security for Virtualization
• La nuova soluzione Light Agent di Kaspersky Lab offre funzioni di sicurezza aggiuntive, tra cui i controlli degli applicativi e l'applicazione delle policy di utilizzo del web per ambienti virtuali
• Il prodotto Kaspersky Security for Virtualization sarà offerto in pacchetti di licenze flessibili, rendendo più facile alle aziende in crescita la possibilità di rendere sicuri i futuri sviluppi

I vantaggi delle performance del Light Agent
Costruire e mantenere una rete virtuale richiede software specializzati e competenze che differiscono notevolmente dagli strumenti e dalla formazione necessaria per gestire una rete fisica di endpoint e di server. Troppo spesso però, le aziende utilizzano il software di sicurezza pensato per le macchine fisiche per la loro rete virtuale con conseguenze negative. Nella migliore delle ipotesi questa protezione "agent-based" porta ad uno spreco di risorse informatiche - problematica a cui cerca di dare una soluzione la virtualizzazione - e può ridurre il rapporto di consolidamento di macchine virtuali e il ROI globale di un progetto di virtualizzazione. 

Mentre gli utenti lamentano un rallentamento delle prestazioni sui loro desktop virtuali, non sanno che nella rete si nasconde una vera e propria minaccia per le macchine virtuali, un "Instant On Gap". Ovvero una finestra di tempo che si crea dopo che una macchina virtuale è stata creata e prima che gli ultimi aggiornamenti di sicurezza vengano scaricati dall'agente di sicurezza su ogni macchina virtuale.

Mentre questi aggiornamenti vengono elaborati, la macchina virtuale è vulnerabile e la durata della vulnerabilità varia a seconda del numero di utenti che stanno scaricando contemporaneamente gli aggiornamenti sulle singole VM e dei giorni necessari all’elaborazione degli stessi. Mentre questo processo di aggiornamento dei database di sicurezza sui desktop virtuali va avanti, le risorse dei server virtuali risulteranno “stanche” con conseguenti scarse prestazioni della rete e un minor rendimento degli investimenti di virtualizzazione della società. Kaspersky Security for Virtualization | Light Agent offre dei benefici che garantiscono diversi vantaggi rispetto all’approccio tradizionale agent-based. 

Nel modello light agent, quasi tutti i processi di sicurezza ad alta intensità di risorse vengono eseguiti da un dispositivo virtuale dedicato ad un livello di hypervisor. Incanalando il traffico di rete virtualizzato e i file attraverso questo dispositivo aggiornato, le VM sono completamente protette da aggiornamenti di sicurezza nello stesso istante in cui questi vengono creati e questo fa si che non sia più necessario produrre, per ogni VM, copie ridondanti di database anti-malware attraverso la rete. La scansione intelligente di Kaspersky Lab garantisce anche che lo stesso file non venga analizzato più volte, liberando le risorse aggiuntive di sistema.


Vantaggi della protezione Light Agent 
L’approccio light agent oltre ad offrire prestazioni migliori rispetto ad un approccio "agent-based", offre anche una maggiore protezione di sicurezza rispetto ad un modello "agentless". I modelli di sicurezza agentless, a livello di prestazioni, offrono il vantaggio di far svolgere il 100% delle attività di sicurezza alla macchina virtuale e ad un dispositivo virtuale dedicato, ma questo, allo stesso tempo, limita la capacità del software di eseguire attività di gestione di sicurezza avanzate e di protezione della rete sugli endpoint virtuali.

Un sistema di sicurezza agentless protegge efficacemente l'attività basata su file ma non può garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Questo dimostra come un approccio light agent sia in grado di fornire l'equilibrio ideale tra prestazioni e protezione. 

Kaspersky Security for Virtualization - Light Agent include un piccolo software agent su ogni macchina virtuale, molto diverso dai software di risorse monopolizzati che si trovano nel modello tradizionale agent-based. Questo piccolo agente consente grandi funzionalità di sicurezza, consentendo al Kaspersky Security for Virtualization - Light Agent di disporre di tutte le competenze nel campo della sicurezza di cui dispone Kaspersky Lab per il controllo di una rete virtuale, e la possibilità di essere distribuito senza la necessità di riavviare. Le tecnologie di protezione avanzate messe a disposizione da una soluzione light agent comprendono:

• Controlli sugli applicativi
• Controlli del dispositivo
• Policy di utilizzo del web
• Host-based Intrusion Prevention Systems (HIPS) e Firewall 

Kaspersky Security for Virtualization | Light Agent include anche tutte le funzionalità di sicurezza presenti nella soluzione agentless di Kaspersky Lab, compresa l'analisi euristica dei file e la cloud-assisted intelligence tramite il Kaspersky Security Network per le informazioni in tempo reale sulle minacce emergenti e le applicazioni dannose. Kaspersky Lab continuerà ad offrire Kaspersky Security for Virtualization | Agentless - attualmente disponibile solo per gli ambienti VMware - come soluzione efficace per i data center, i server che non accedono a Internet e quelle situazioni in cui la protezione automatica di ogni nuova VM sono di primaria importanza. 

"Spinti dalla ricerca dei nostri esperti di sicurezza la nostra missione è quella di educare le imprese sui possibili rischi della sicurezza virtuale e fornire delle valide opzioni per proteggere la propria rete" ", ha dichiarato Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab ."Non c'è soluzione che vada bene per tutte le reti, per questo Kaspersky Lab offre una combinazione di opzioni di sicurezza valide per le tre principali piattaforme virtuali del mondo cosi che i nostri clienti siano protetti e allo stesso tempo ottengano il massimo dai loro investimenti di virtualizzazione." 

Maggiori dettagli su Kaspersky Security for Virtualization | Light Agent, sono disponibili su B2B Security Blog

Gestione e Licenze
I prodotti per la sicurezza virtuale di Kaspersky Lab offrono una combinazione di tecnologie e sicurezza oltre che una facilità di gestione della piattaforma che nessun altro fornitore riesce a garantire. Utilizzando la console di amministrazione di Kaspersky Security Center, Kaspersky Security for Virtualization, si può gestire dalla stessa interfaccia delle soluzioni di sicurezza di Kaspersky Lab per le macchine fisiche.

Questo dà ai responsabili IT una visione completa sia della rete fisica che di quella virtuale per la gestione delle sfide alla sicurezza e delle attività quotidiane di amministrazione, senza la necessità di alternare diverse interfacce. Sia tramite Kaspersky Security for Virtualization | Agentless che tramite Kaspersky Security for Virtualization | Light Agent - o la combinazione di entrambe le applicazioni - i responsabili IT possono controllare la soluzione di sicurezza Kaspersky Lab da una console di gestione realmente unificata e gestire facilmente qualsiasi migrazione da fisico a virtuale, o da una piattaforma virtuale ad un’altra. 

Kaspersky Lab offre una licenza unificata per i suoi prodotti di sicurezza dedicati alla virtualizzazione, così le aziende che acquistano una licenza per Kaspersky Security for Virtualization avranno accesso ad entrambi i modelli Kaspersky Security for Virtualization | Agentless e Kaspersky Security for Virtualization | Light Agent. Le opzioni di licenza flessibili consentono alle aziende di acquistare licenze "per virtual machine" - che necessitano di conoscere l'esatta quantità di server virtuali e le licenze desktop necessarie - o "per core", in base al numero di core CPU nell'hardware di virtualizzazione del cliente, che permette alle imprese di espandere la propria rete, qualora fosse necessario.   

Requisiti di sistema
Kaspersky Security for Virtualization | Light Agent opera sul VMware ESXi 5.1 e gli hypervisor 5.5; hypervisor Microsoft Hyper-V Server 2008 R2 / 2012 e hypervisor Citrix XenServer 6.0.2 / 6.1. Un elenco completo dei sistemi operativi supportati per tipo di hypervisor, è disponibile visitando la pagina dedicata al prodotto Kaspersky Security for Virtualization | Light Agent. Fonte: Kaspersky



Italia è seconda in Europa per numero di attacchi malware finanziari


L'Italia è seconda in Europa per numero di attacchi finanziari. Nel 2013 il numero di malware di questo tipo è aumentato del 20,49% rispetto all'anno precedente. Secondo il "Financial cyber threats 2013", uno studio condotto da Kaspersky Lab, i cybercriminali puntano sempre più ad accedere ai conti online degli utenti. L'anno scorso, infatti, il numero di attacchi informatici preposti al furto di dati finanziari è aumentato del 27,6% rispetto al 2012 raggiungendo i 28 milioni di attacchi.

Operazione mondiale contro Blackshades, pc zombie per rubare dati


Una serie di Botnet, ovvero reti di pc zombie che, all'insaputa dei legittimi proprietari, venivano utilizzate per compiere attacchi informatici e rubare informazioni e dati sensibili. E' la scoperta fatta dai cyber-detective del Servizio polizia postale e delle comunicazioni (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche), che a conclusione dell'operazione denominata "blackshades" - dal nome del malware usato per propagare l'infezione - hanno identificato e denunciato a piede libero 13 hacker, "tutte persone altamente preparate dal punto di vista tecnico-informatico".

Truffa su Facebook attraverso tag da amici porta a falso plugin Flash


Gli spammer trovano sempre dei nuovi metodi o li aggiornano per diffondere il loro scam su Facebook. Adobe ha appena rilasciato degli importanti aggiornamenti per il suo plugin Flash Player e gli spammer sul social network non hanno perso tempo a raccogliere l'opportunità per sfruttare la situazione. In particolare, una un pericoloso scam, presumibilmente di origine turca, in cui si invita ad aggiornare proprio il Flash Player si sta diffondendo attraverso tag. Potrebbe accadere infatti di essere taggati da un amico in un commento su un post o status condiviso da una pagina. 

Nel post individuato da Protezione Account, si legge in particolare: "The teacher raped ! Without the consent of the girl he raped her without mercy ! Family teacher was put into a coma ! ( Strictly follow ) [link rimosso] My friends and tag everyone, not such things." che tradotto: "L'insegnante violentata! Senza il consenso della ragazza che l'ha violentata senza pietà!  Insegnante di Famiglia è stata messo in coma! (Strictly seguire) [link rimosso] I miei amici e taggate tutti, non queste cose."


Se si clicca sullo short link si viene rimandati ad una pagina esterna a Facebook dove per poter vedere il presunto video si viene invitati a installare un falso plugin Flash Player per Chrome. La particolarità della truffa sta nel fatto che con qualsiasi browser si apra il sito si è obbligati a scaricare l'estensione rogue per il browser di Google. Questo perchè la truffa è veicolata solo attraverso il noto browser.


Ovviamente non esiste alcun presunto video dell'insegnante "violentata". La truffa fa probabilmente riferimento ad una delle tante notizie "vere" che girano nel Web http://goo.gl/vnENES su violenze sessuali accadute in alcune scuole o quella sull'insegnante di matematica di un liceo di Tacoma, nello stato di Washington, che è stata arrestata per sesso e video hot che inviava ai suoi studenti. 


In realtà non viene installato alcun Flash Player ma un plugin malware che effettua delle operazioni automatiche attraverso codici Javascript per nome e per conto dell'utente che lo ha installato. In questo caso dei tag a commento in cui vengono citati un certo numero di amici (oltre la venti amici e l'azione viene ripetuta nel tempo). 


Come nella gran parte delle truffe diffuse su Facebook, gli autori dello scam fanno leva sulla curiosità dell'utente e sul fatto che il tag proviene da un amico presumibilmente "fidato". In 15 ore il post ha raccolto ben oltre 1 milione di commenti ed il sistema di sicurezza antispam di Facebook ha individuato e neutralizzato la truffa, ma la pagina sul social network ed il sito sono ancora online. Inoltre, sul Play Store al momento è ancora attiva, dato che il plugin malware risiede proprio sul negozio online di Google.


Non viene fornito alcun screenshot ma nella descrizione dell'estensione si legge: SmartVideo fornisce un migliore controllo sulle opzioni buffering di YouTube opzioni, qualità e gioco. Caratteristiche: 1 .Funziona con tutti i video di YouTube embedded/HTML5. Che si tratti di un video sul news feed di Facebook o un video direttamente dal sito YouTube . 2. Con preferenze globali, tutti i video di YouTube possono essere impostati per iniziare a vostra scelta non appena viene caricata la pagina (...)".

"(...) Lasciate SmartVideo decidere quando è bene iniziare a giocare. Lo 'smart buffer' di SmartVideo  decide la percentuale di buffer in base alla velocità di download in corso. O semplicemente fare i video di YouTube per avviare il buffering quando la pagina viene caricata . È possibile riprodurre il video ogni volta che si desidera (...)". In realtà esiste un'estensione lecita e si chiama proprio SmartVideo For YouTube™. 

Il plugin è stato caricato sullo store il 10 maggio scorso ed ha un peso di 198 kilobyte. Sebbene in lingua inglese è evidente l'origine turca dell'applicazione come in altre pericolose truffe già viste in passato. Il rischio, oltre all'assumere il controllo dell'account Facebook, è quello di essere bloccati dal social network per presunta attività di spamming. Se avete installato per errore il plugin seguite queste istruzioni per rimuoverlo dal vostro browser.

Il consiglio è sempre quello di prestare attenzione alle installazioni o quando ricevete un messaggio da parte di un amico. Prima di effettuare qualsiasi operazione contattate l'amico per verificare se sia stato lui ad inviarvelo volontariamente. Spesso le operazioni automatiche delle applicazioni rogue vengono effettuate quando l'utente risulta offline. A tal proposito è bene ricordare di non utilizzare codici Javascript su Facebook per ottenere delle funzionalità aggiuntive. Installate il Flash Player esclusivamente dal sito ufficiale di Adobe.

Adobe rilascia aggiornamenti di sicurezza per Flash, Reader e Acrobat


Gli amministratori e gli utenti finali sono invitati ad aggiornare i loro sistemi a seguito di una serie di patch rilasciate da Microsoft e Adobe, che riguardano in totale più di 30 falle di sicurezza. Adobe ha dichiarato che il suo aggiornamento mensile include le patch per il suo Flash, Reader e Acrobat piattaforme, nonché un aggiornamento per Illustrator. In totale, l'aggiornamento pone rimedio a 18 vulnerabilità e falle di sicurezza. Pochi utenti hanno Acrobat o Illustrator, ma molti o la maggior parte probabilmente hanno uno o entrambi Flash e Reader.

Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità


Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.

MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310CVE-2014-1815

• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255CVE-2014-0256

MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756CVE-2014-1808

MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.


MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.

MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze. 

•  MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255CVE-2014-0256

•  MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.

Privacy, Corte di Giustizia Ue: Google responsabile dei dati su altri siti


Una sentenza della Corte europea di Giustizia stabilisce che Google debba rispettare il Diritto all'oblio, il diritto di essere dimenticati. Così, nel caso in cui, a seguito di una ricerca effettuata a partire dal nome di una persona, l'elenco di risultati mostra un link verso una pagina Web che contiene informazioni sulla persona in questione, questa può rivolgersi direttamente al gestore oppure, qualora questi non dia seguito alla sua domanda, adire le autorità competenti per ottenere, in presenza di determinate condizioni, la soppressione di tale link dall'elenco di risultati.