giovedì 27 marzo 2014

Il vademecum per sopravvivere all'apocalisse di XP e portare il salvo il proprio PC!

www.hardware.hdblog.it
E una leggenda lunga dodici anni sta per concludersi. Fino al 2011, XP dettava legge con un’enorme quota di mercato che si aggirava intorno al 43,29%. Pur non essendo fra i più nuovi sistemi operativi, rimane sempre in seconda posizione nella classifica di popolarità, con una quota di mercato del 29,53% (che corrisponde a circa 500 milioni di PC, secondo quanto riportato da www.netmarketshare.com).
Così per quel 30% di utenti, la domanda che si profila è: “Cosa succederà quando Microsoft terminerà il supporto a Windows XP?”. Innanzitutto, per fare chiarezza, togliere il supporto non significa assolutamente che il sistema operativo cesserà di funzionare.
Ma implica:
  1. Il tuo computer non riceverà più nessuna patch per la sicurezza. In altre parole, se ci sarà qualsiasi vulnerabilità che rende il PC esposto a rischi, Microsoft non si applicherà a risolvere il problema, e il dispositivo entrerà di diritto nella lista dei bersagli degli hacker.
  2. Le versioni più nuove dei software, giochi etc., avranno problemi di compatibilità sui computer con XP o non si avvieranno affatto.
  3. Qualsiasi periferica, come le stampanti, non avrà i driver di XP.
  4. Il supporto delle terze parti di XP potrebbe diventare costoso.

Sebbene il miglior consiglio è un upgrade di Windows o l’acquisto di un nuovo PC, sembra che la maggior parte degli utenti XP siano riluttanti per queste opzioni. Così, per tutti i fedelissimi dello storico sistema operativo, ci sono alcuni piccoli consigli per mantenere il computer sicuro e lontano dagli sguardi degli hackers.

ÿ    Un software di sicurezza multi livello è la tua miglior difesa
Quando XP non riceverà più supporto, il tuo computer sarà nella stessa condizione di un uomo abbandonato su un isola deserta. E avere un buon antivirus sarà la sua migliore difesa contro ogni minaccia nella giungla informatica.
La prima (e la più sensata) cosa da fare quindi è di dotarsi di una buona protezione: e per “buona”, qui intendiamo “multi livello”.
Forse, il più grosso rischio che si profila per un dispositivo XP sono le minacce sconosciute, la cui correzione non è stata ancora sviluppata .
La tecnologia di Quick Heal Advanced DNAScan funziona con un metodo di rilevamento basato sul comportamento: monitora e analizza il comportamento di ogni programma in esecuzione nel sistema. In questo modo, qualsiasi software sospetto o malevolo viene notificato all'utente o semplicemente bloccato.
La buona notizia è che Quick Heal continuerà a supportare gli utenti Windows XP per due anni oltre la deadline dell’08/04/2014.

ÿ    Confida nel tuo Firewall.
È ugualmente importante accendere il Firewall sul tuo computer. Se quello interno a Windows non avrà più supporto, è necessario dotarsi di un software per la sicurezza che lo contenga. Il firewall vigila sul perimetro del tuo PC, controllando chi entra e chi esce attraverso il traffico Internet: per questo rappresenta la prima linea di difesa!

ÿ    Ottieni l’ultima patch
Quando una calamità è pronta a colpire, è saggio aggiungere al tuo kit di sicurezza gli ultimi aggiornamenti disponibili!

ÿ    Fai un backup dei tuoi dati
Il backup dei tuoi dati più importanti contenuti dal PC è estremamente raccomandato. Dopo la deadline, il dispositivo sarà vulnerabile ad attacchi malware e tutti i dati contenuti all’interno di questo potranno essere compromessi. E in quest’eventualità, il backup sarà la tua ultima spiaggia.

ÿ    Aggiorna qualsiasi Software o Applicazione
Assicurati che qualsiasi software presente all'interno del PC sia completamente aggiornato. Per alcuni l’update avviene automaticamente, per qualcuno invece manualmente, ma per essere sicuri meglio avviare un controllo manuale su tutto. E per la pulizia del PC, elimina i software inutili e soprattutto quelli  provenienti dalla terza parte o da autore non verificato.

ÿ    Usare Internet Explorer può comportare dei rischi
Dopo l’08 Aprile, ci possiamo aspettare un picco nell'uso di browser come Chrome, Mozilla, Opera, etc. Anche Internet Explorer infatti non avrà più aggiornamenti, quindi si raccomanda di usufruire delle alternative.

ÿ    La Browser Sandbox ti può salvare dalle infezioni.
Senza regolari update, i drive-by-download possono diventare una seria preoccupazione. Un drive-by-download avviene quando un file malevolo si scarica automaticamente quando l’utente visita u sito compromesso. Per estirpare il rischio, il computer dovrebbe avere una protezione Browser Sandbox, che agisce come uno scudo difensivo tra il tuo sistema operativo e i download malevoli di Internet.

ÿ    Non usare le applicazioni Windows di default
Eliminate applicazioni come per esempio Windows Media Player, e usate alternative; stesso discorso vale per la casella di posta (sono consigliate Gmail, Yahoo mail etc).

ÿ    Disabilita i plugin del browser vulnerabili
I plugin come Java, Adobe Reader e Adobe Flash sono già stati in passato colpiti dagli hacker. A meno che tu non abbia bisogno di questi plugin, sarebbe consigliabile disattivarli per non correre rischi.

ÿ    Elimina gli account Admin
Limita l’account solo per attività giornaliere; ricorda: l’intensità del danno causata da un malware dipende dal tipo di account dell’utente. Se attualmente stai usando un account da amministratore, segui queste indicazioni per creare un account limitato (istruzioni in inglese!) e usalo.

ÿ    Inserisci nella blacklist i siti potenzialmente pericolosi
Il filtro web è un altro step importante da considerare per proteggere il computer XP, in modo particolare se i tuoi bambini hanno accesso al dispositivo. Con un parental control affidabile, puoi aggiungere alla blacklist siti specifici che possono essere potenzialmente insicuri. Questo strumento può anche bloccare siti per adulti, free software, etc. generalmente utilizzati dagli hacker.

ÿ    Disconnetti da Internet
Non esiste metodo migliore che la disconnessione da Internet per sentirsi sicuri, anche se questa opzione non è praticabile per molti utenti.


Per concludere, la migliore soluzione per mettersi al riparo dal “giorno del giudizio” per XP è l’upgrade dell’SO o una nuova macchina. Ma se non riesci a staccarti, ti conviene seguire i nostri consigli!




mercoledì 26 marzo 2014

Quanto spendiamo per rimediare agli errori dei software piratati? Le cifre folli secondo lo studio di Microsoft.

 Lo studio afferma che i consumatori spenderanno 25 miliardi di dollari e sprecheranno 1,2 miliardi di ore correggendo i problemi creati dai malware presenti sui software pirata.

La crociata Microsoft contro i software pirata si è rinforzata con il rilascio di uno studio sui programmi che causano seri problemi sia per i consumatori che per le imprese.
L’analisi, condotta dall’ente di ricerca IDC e l’Università Nazionale di Singapore, ha dimostrato che gli utenti di tutto il mondo spe
nderanno nel prossimo futuro 2,5 miliardi di dollari e sprecheranno collettivamente 1,2 miliardi di ore come risultato del download dei software pirata. A livello corporate, le compagnie spenderanno 500 miliardi per correggere gli errori di questi software.
Sebbene Microsoft non ha lavorato allo studio, è stato rilasciato a margine della campagna planetaria “Play it safe”, un’iniziativa per eliminare la pirateria e “creare consapevolezza attorno agli attacchi alla sicurezza, ai malware e alla pirateria”. E a giudicare dai risultati, la compagnia avrà molto lavoro da sbrigare.
Oltre a discutere l’immediato impatto finanziario, la ricerca evidenzia una probabilità piuttosto consistente (33%) di contrarre un malware: in dettaglio, l’area dell’Asia Pacifica ha mediamente una percentuale più alta (40%) rispetto alla media mondiale, dovuta all’alto numero di PC in quel mercato.
Guardando avanti, il consulente di Microsoft David Finn ha concluso che la compagnia continuerà a monitorare coloro che sono coinvolti nella pirateria e fermarli.



(fonte: http://www.cnet.com)

venerdì 21 marzo 2014

Ecco i dieci Malware più comuni: come difenderci?

www.vikviki.com
Bangalore. Le minacce alla sicurezza stanno diventando sempre più sofisticate e i cyber criminali trovano ogni giorno modi nuovi per arrivare ai nostri dati sensibili (personali e finanziari). L’invasione degli Smartphone poi ha creato nuovo terreno fertile per gli attacchi.
Qui di seguito c’è una lista delle dieci minacce più comuni alla nostra sicurezza e la loro prevenzione.

  1. VIRUS
Il virus è una piccola parte di software che può espandersi da un computer infetto all’altro senza che l’utente ne sia a conoscenza o dia il permesso. La contaminazione avviene solamente quando il virus è trasmesso da un utente attraverso una rete, Internet o un disco removibile come un CD o memory disk. Alcuni virus possono cancellare, corrompere o rubare i dati dal sistema e anche riformattare l’hard disk. Altri invece si possono replicare e riprodurre video, testi o messaggi audio. Anche se non sono progettati per causare danni, possono usare la memoria e creare comportamenti irregolari, crash di sistema e perdita di dati.
Prevenzione: 1) usate un buon antivirus e tenetelo aggiornato (ndr: per scoprire la nostra offerta http://www.s-mart.biz/); 2) non visitate siti sconosciuti e non cliccare su link casuali; 3) accedete alla vostra casella di posta elettronica solo attraverso fonti legittime; 4) fate un back-up dei vostri dati in un dispositivo remoto come CD/DVD; 5) rimanete aggiornati sulle nuove tipologie di attacchi (ndr: e noi provvederemo a fornirvi notizie attraverso i nostri portali social https://www.facebook.com/smartdistribuzione?ref=hl e https://twitter.com/smartItalia).
  1. SPAM
Lo spam è la versione elettronica delle mail spazzatura che invia messaggi indesiderati e pubblicità a un numero elevato di destinatari. La questione è che lo spam può inviare e-mail che contengono Trojan Horse, Worms, Virus, Spyware e attacchi mirati a rubare dati sensibili e privati. Se la tua mail non contiene un ID, significa che è uno spam. Alcuni di questi possono avere parole offensive o link a siti con contenuti impropri.
Prevenzione: 1) provate ad installare un software anti-spam (ndr: già dentro nelle suite di protezione che offriamo); 2) non rispondete alle e-mail; 3) non cliccate sui link se non sono fonti conosciute; 4) cancellate tutti i messaggi istantanei provenienti da fonti sconosciute.
  1. SPYWARE
Lo spyware è un software che viene installato in un sistema senza che l’utente ne sia a conoscenza. Può monitorare le azioni dell’utente o restringere il suo controllo sul sistema. Gli spyware provano a restare inosservati e raccolgono dati personali (numeri di carta di credito, username e password, siti web visitati). Sono in grado anche di installare altri malware, reindirizzare ad indirizzi web malevoli e cambiare le impostazioni del pc.
Prevenzione: 1) usate programmi specifici (ndr: già integrati nelle suite); 2) fate una scansione con intervalli regolari (giornalieri, settimanali o mensili) del sistema per individuare e eliminare ogni tipo di spyware installato; 3) configurate il firewall nel programma di sicurezza per eliminare richieste indesiderate per le comunicazioni in uscita.
  1. SPOOFING, PHISHING E PHARMING
Spoofing è un tipo di attacco dove un programma o gli utenti fingono di essere qualcun altro. Phishing è una sottocategoria dello spoofing dove un falso sito appare come uno legale, ma in realtà è sotto la gestione degli hacker e sono così in grado di raccogliere numeri di carte di credito, password, nomi, e altre informazioni. L’attacco avviene principalmente tramite e-mail e messaggi istantanei. Alcune e-mail dichiarano di provenire da una fonte legale ma quando si clicca nel link, si viene indirizzati nel finto sito web.
Pharming è un attacco in cui l’attaccante reindirizza il traffico di un sito web a un altro fasullo. L’aggressione può essere condotta o cambiando i file host nel sistema della vittima o sfruttando la vulnerabilità nel server DNS.
Prevenzione: 1) considerato che spoofing, phishing e pharming mirano a raggirare il destinatario, la migliore protezione è restare sempre vigili; 2) mai accedere alla casella mail da fonti sconosciute o cliccare sui link contenuti in messaggi sospetti; 3) controllare le linee guida di sicurezza dei siti web come PayPal per conoscere la distinzione fra mail legittime o fasulle.
  1. WORM
Il worm è un software auto replicante che può essere copiato da un computer all’altro senza interazione fra gli utenti. Questo Worm si può moltiplicare a grande velocità senza aver bisogno di appoggiarsi ad un programma esistente. Grazie a questa loro capacità di espansione, i Worms consumano la connessione e possono diminuire le performance della rete.
Prevenzione: 1) dal momento che i worm si propagano sfruttando le vulnerabilità dei SO, i computer dovrebbero essere tenuti aggiornati con software di sicurezza o nuove versioni; 2) tenete i software anti-virus e anti-spyware aggiornati; 3) gli utenti non dovrebbero aprire le e-mail da fonti sconosciute e mai avviare programmi/file allegati o visitare siti collegati a queste e-mail.
  1. ADWARE
Adware è un software che può trasmettere, visualizzare e scaricare la pubblicità in un sistema. Opera sia dopo l’installazione di un software o mentre questo è in uso. Qualche volta gli utenti accettano gli adware in cambio di programmi gratis. Non tutti sono malevoli, ma alcuni sono anche spyware e quindi una minaccia alla sicurezza.
Prevenzione: 1) usare suite/programmi che contengono anti-spyware; 2) tenete aggiornato il vostro anti-virus o la vostra patch.
7.    BOTNET
I Botnet sono un gruppo di software robot (o bot) che avviano lavori programmati su Internet. Il termine si riferisce a una rete disturbata di computer compromessi che è chiamata Zombie Computer: questi aprono programmi come i Trojan Horse, Backdoors e Worms. Botnet sono usati per iniziare attacchi DDoS contro i siti web.
Prevenzione: 1) misure di sicurezza adeguate; 2) antivirus aggiornati.
8.    TROJAN HORSE
Gli utenti possono essere infettati con Trojan Horse scaricando applicazioni che spesso si presentano come indispensabili. In altre parole, i siti malevoli cercano di indurre gli utenti a scaricare un applicazione utile che però contiene codici maligni. I Trojan inviano dei payload ed acquisiscono così il potenziale per causare danni, tra cui cancellare o sovrascrivere dati sul pc o aggiungere il dispositivo alla rete dei computer zombie per distribuire gli attacchi DDoS o spam. Questo permette l’accesso remoto al computer della vittima e installa altri programmi malevoli.
Prevenzione: un antivirus che rileva ed elimina automaticamente i Trojan.
9.    KEYLOGGING
I Keylogger sono un software che viene installato dal Trojan o da un virus sul computer. Questi registrano i tasti digitati dagli utenti e li inviano a un sistema remoto. Anche se non intaccano il sistema, i keylogger sono da considerarsi una vera e propria minaccia.
Prevenzione: 1) usate suite di protezione; 2) siate consapevoli dei programmi installati; 3) usate i monitor della rete così che possiate essere avvisati ogniqualvolta un applicazione tenta di connettersi.
10. ATTACCO DoS (Denial of Service)
L’attacco DoS può rendere indisponibile siti o servizi web agli utenti. Il metodo più comune è saturare la vittima con pacchetti di richieste, alle quali il computer non è più in grado di rispondere o funziona lentamente fino a diventare inutilizzabile. Le aggressioni sono lanciate dai computer zombie o dai Botnet e sono generalmente conosciuti come attacchi DoS.
Prevenzione: assegnate un blocco di emergenza separato degli indirizzi IP; 2) configurate i router e gli switch in modo che isolino e eliminino gli attacchi DoS; 3) ovviamente sistemi di prevenzione sono l’arma in più quando gli attacchi hanno le firme collegate con loro.



martedì 18 marzo 2014

I Malware di Windows e Andoroid ancora in primo piano: i trend del 2014 secondo Quick Heal

Bangalore. Quick Heal ha pubblicato i risultati del suo report annuale sui Malware di Windows che ha dimostrato come i pc ancora oggi continuano ad essere il target preferito per gli attacchi malevoli. Il report, generato dal centro “Threat Research and Development” di Qu
ick Heal Technologies – uno dei più longevi centri di ricerca e sviluppo in India – è altamente affidabile.
“È difficile raccogliere i risultati e la profondità dei cyber-attacchi che sono stati riportati dal nostro laboratorio di R&S. Comunque lo studio comprende una copertura completa degli attacchi più diffusi che sono stati osservati nel 2013 ed è incentrato sulle piattaforme Windows e Android. Come ricercatori, è nostro dovere incorporare i trend per fare previsioni per il 2014” ha affermato Sanjay Katkar, direttore tecnico e CTO di Quick Heal Technologies.
blog.jaguarpc.com

Le più importanti scoperte del “Quick Heal Threat Report” del 2014.
ë     I Malware di Windows hanno visto un incremento dell’80% su un campione esaminato dai laboratori di R&S. In confronto al 2012, c’è un aumento visibile del 40% di malware nuovi ed unici.
ë     Mentre i trojan si accaparrano la fetta più grossa della torta con il 77% de rilevamenti, Bots e Backdoors si spartiscono il resto con il 15%.
ë     Il rischio più significativo rilasciato dal Botnet nel 2013 coincide con la creazione di CryptoLocker, concepito per estorcere denaro crittando file e chiedendo un riscatto. Questo ransomware si aggiunge alla lista dei programmi di avvio di Windows.
ë     I Malware del Web includono anche una nuova categoria di frode online, l’attacco Watering Hole: un sistema compromesso può consentire all’attaccante il via libera per eseguire numerosi attacchi, tra cui leggere le e-mail, visualizzare i file salvati, rubare username e password o installare Key Loggers.
ë     È stata rilevata un’impennata considerevole dell’800% dei malware su Android.
ë     Il totale dei programmi malevoli individuati da Quick Heal ammonta a 431397 unità.
ë     Gli attaccanti si adattano ogni giorno di più ad un ecosistema mobile-friendly.
ë     La sicurezza negli app store risulta essere non completamente garantita.

Windows XP ha attualmente il 30% delle quote di mercato. Ma dall’8 Aprile, Windows ritirerà ogni forma di supporto al Sistema Operativo e i dispositivi non aggiornati rappresentano un rischio alla sicurezza delle reti collegate fra loro e ad Internet in generale. Questo può portare ad un aumento degli APT (Advanced Persistent Threats). Ma Windows non è l’unico SO sotto la lente di ingrandimento: Apple Mac e iOS sono piattaforme che stanno acquistando popolarità e questo attira i malintenzionati” aggiunge Sanjay Katkar.

Il report contiene una descrizione precisa dei trend da cui stare in guardia nel 2014.
·        Con la fine del supporto a Windows XP e Office 2003, l’esposizione dei sistemi non aggiornati agli attacchi “Zero-day” è fonte di una seria preoccupazione.
·        I Social Media continueranno ad attrarre malintenzionati, che adotteranno strategie quali attacchi di Social engineering (ingegneria sociale), Malware, Spam e Phishing.
·        ATPs (Advanced Perstitent Threats) che attualmente sono impiegati nello spionaggio industriale, potrebbero andare d’accordo con i malware money-making per diffondere una nuova forma di attacco.
·        Ransomware saranno la priorità per la sicurezza informatica delle aziende. Questo è un tipo di minaccia spesso difficile da controllare e potrebbe espandersi alle piattaforme mobili.
·        La popolarità di Apple Mac e iOS continuerà ad allettare i malintenzionati.
·        L’IoT (Internet of Thing o Internet delle cose) può essere usato come via per l’attacco dal momento che sempre più dispositivi si connettono alla rete crescente.
·        Il gran numero di attacchi al canale di rifornimento sono motivo di grande apprensione e rcihiedono una protezione puntuale.


La proliferazione e l’adozione dei dispositivi è collegata quella dei malware: i cyber-criminali diventano più intelligenti e modificano tecnologie obsolete per usarle contro nuovi obiettivi.    

lunedì 17 marzo 2014

La minaccia del CryptoLocker: 1 su 30 vengono colpiti, il 40% paga il riscatto

www.theguardian.com
Alcune settimane fa è stata pubblicata la ricerca annuale sulla sicurezza informatica organizzata dal Centro di Ricerca Interdisciplinare della Cyber Sicurezza dell’Università del Kent, con un team composto sia da scienziati esperti di computer e psicologi, e condotta usando la piattaforma Google Consumer Service.
L’istituto ha riscontrato statistiche interessanti: 1 utente su 30 è stato colpito da CryptoLocker e il 40% di questi ha pagato il riscatto. 
Anche se i dati appaiono allarmanti, occorre specificare che gli intervistati rappresentano una piccola parte dell’universo statistico di riferimento (solo 1500 adulti inglesi). Questa quantità esigua lascia spazio ad inesattezze per una serie di motivi, incluse le distorsioni del campione dovute al tipo di persone designate a rispondere ai questionari online, ma i risultati sono abbastanza preoccupanti per essere considerati una semplice anomalia.
Altri dati invece sono facilmente intuibili. Circa i 2/3 degli utenti si sente esposto al rischio di un cyber attacco, mentre 1/4 è già stato vittima di un’aggressione informatica nell’ultimo anno, di cui l’11.9% colpito da malware, il 7,3% da phishing e 1/10 invece da cyber bullismo, molestie o stalking.
La percentuale di infezioni da malware qui descritta risulta essere leggermente superiore ai dati che emergono da altre ricerche simili, perché i casi di attacco di Cryptolocker e altri ransomware ne fanno innalzare il livello.
Infatti il 9,7% delle persone intervistate ha dichiarato di esserne stata infettata e CryptoLocker è quello più nominato e rappresenta 1/3 di tutti i contagi riportati.

Il problema dei dati raccolti è legato soprattutto alla conoscenza e all'onestà delle persone interpellate.
I malware spesso puntano ad eliminare tracce della loro presenza dai dispositivi delle vittime.
Così quando si chiede a qualcuno se sono stati colpiti da malware e la risposta è un secco “no”, bisogna essere scettici. Come possono esserne certi?
Provare una risposta negativa non è semplice: non si può essere certi che un determinato fatto non sia accaduto solo perché non ce ne siamo accorti.
Siete mai stai spiati a distanza? No? Siete davvero sicuri?
Generalmente i malware sono progettati per non lasciare traccia all'interno dei computer infetti. Invece CryptoLocker e altri ransomware fanno sentire la loro presenza, perché l’intenzione è avvisare le vittime di essere stati attaccati.
Quello a cui stiamo assistendo oggi è un vero e proprio cambiamento non nella natura, ma nella visibilità dei malware.

Solo 1/3 ha il firewall.
E non ci può essere cosa peggiore.
Altri dettagli emergono dalla medesima ricerca e rivelano che meno della metà degli intervistati usano anti-malware aggiornati, più di un terzo completano la sicurezza del pc con un firewall, e solo una percentuale appena inferiore si cura dello stato di sicurezza delle proprie password.
Forse un po’ più di visibilità consentirà al pubblico di iniziare a prestare maggior attenzione ai rischi connessi ai malware e altre minacce on line.
Al momento, sembra che ignoriamo la questione o neghiamo fino a che qualcosa di malevolo colpisce il nostro computer e porta via i nostri dati, o li cripta e richiede un riscatto.
Non c’è da rimanere sorpresi se molti ne pagano le conseguenze: gli step di base, come il backup di file sensibili o preziosi, sono merce rara.
Anche i dipartimenti di polizia e gli studi legali sono stati attaccati da ransomware, ma i bersagli preferiti rimangono le PMI, in cui le pratiche di sicurezza basilari (come appunto il backup) sono spesso assenti.

Questi problemi sono stati nascosti in passato, ma ora sono finalmente sotto la luce della ribalta, e lo choc può scuotere le coscienze e assegnare le giuste priorità alle esigenze di sicurezza informatica.

venerdì 14 marzo 2014

La fine è vicina per Windows XP. La tua azienda è pronta?

Quando Windows XP fu rilasciato per la prima volta nell'ottobre 2001, l’Apple Ipod aveva solo due giorni e Wikipedia pochi mesi. Ma ora Microsoft ha deciso di “staccare la spina” e la deadline per l’SO è fissata per l’08 Aprile 2014.
La soluzione ideale è quella di aggiorna re il sistema, visto che  dispositivi saranno vulnerabili agli attacchi “zero-day” e a problemi di stabilità.
Comunque, molte aziende in tutto il mondo continueranno a mantenere Windows XP: il motivo riguarda essenzialmente i costi, la compatibilità, la convenienza o la semplice negligenza. In ogni caso se la tua azienda ha deciso di mantenere XP anche dopo l’8 Aprile, allora consigliamo delle procedure necessarie per minimizzare la perdita o il furto dei dati, e altri accorgimenti per la sicurezza.

  1. Fai funzionare i tuoi computer in una rete virtuale
La virtualizzazione delle applicazioni o della sessione può aiutare a far funzionare XP in un ambente isolato. Questo ne permette l’utilizzo per qualsiasi lavoro senza infettare le altre macchine presenti nella rete. Inoltre, un ambiente virtuale blinda la macchina e qualsiasi minaccia che può colpire il sistema operativo.
  1. Esegui il backup di tutti i dati sui computer XP
Tenendo presente il rischio di essere infettati, un backup di tutti i dati contenuti nei computer con XP si rivela necessario. In aggiunta, nessun dato confidenziale deve essere immagazzinato in tali dispositivi.
  1. Assicurati che XP sia aggiornato con l’ultimo pacchetto
Ricordando che Microsoft non rilascerà nessun altro pacchetto dopo l’8 Aprile, mantieni aggiornati i dispositivi con l’ultima versione.
  1. Usa un browser differente rispetto a Internet Explorer
La deadline stabilita da Microsoft vale anche per gli update di IE, così sarà necessario utilizzare altri browser come Chrome, Firefox o Safari che sono aggiornati con l’ultima versione.
  1. Aggiorna MS Office
Assicurati che tutti i dispositivi abbiano installato l’ultima versione di MS Office. Molti bug che possono entrare attraverso gli allegati di Office vengono rilevati dl SO, quindi tener aggiornato il programma incrementa la tua sicurezza.
  1. Elimina software di terze parti indesiderati
Se ci fosse qualsiasi software di terze parti sui computer con XP, allora è necessario rimuoverlo. Le falle nella sicurezza di questi software possono danneggiare la rete. Anche se è presente un’ applicazione di terze parti, dovrai disabilitare il plugin sul browser. E ricordati di impostare il browser in modo che ti chieda sempre cosa fare.
  1. Acquista una soluzione efficace e aggiornata per la sicurezza della tua azienda
Consiglio più importante, dota la tua azienda con una suite che mantiene la rete protetta.
Quick Heal Endpoint Security è una protezione integrata per reti aziendali, multi livello con nuove caratteristiche che forniscono una sicurezza completa anche contro l’immanente vulnerabilità dei computer con Windows XP.


Alcune notizie dal mondo..,
# Bloomberg ha riportato recentemente che il 95% di 420000 bancomat negli Stati Uniti usano Windows XP.
# Secondo Microsoft India, l’84% dei computer nelle grandi aziende hanno già aggiornato il proprio SO, ma le PMI sono più a rischio.
# Senza un adeguato piano di migrazione, le aziende rischiano problemi di conformità. L’istituto di ricerca Gartner ha rilevato che più del 15% di medie e grandi imprese utilizzeranno ancora XP su almeno il 10% dei computer.
# Business Standard ha riportato a Novembre 2013 che circa 34000 filiali di banche del settore pubblico ancora avevano Windows XP.
# Microsoft India ha inoltre affermato che il 52% dei pc nelle banche, il 30% degli uffici governativi, il 26% delle aziende manifatturiere e il 26% delle aziende di software ancora utilizzava Windows XP.

giovedì 13 marzo 2014

Flappy Bird non c'è più. I cloni-malware sono in agguato??

Avete mai giocato a Flappy Bird, l’app che ha catturato l’attenzione planetaria per una settimana prima che scomparisse da Internet? Bene, se non l’avete ancora fatto, ma ne avete voglia, esiste una possibilità di scaricarlo.
Come? Ci sono nuove versioni, create da sviluppatori diversi, che stanno letteralmente invadendo il Web, e alcune sicuramente contengono dei malware.
È sbagliato pensare che questo problema si presenta solo per gli smartphone: si può giocare ad una versione simile all’indirizzo http://flapmmo.com/ accomunando sia computer e smartphone con il fenomeno delle app fake.
Così d’ora in poi dobbiamo prestare tutti attenzione a non venire infettati da malware contenuti dai finti siti. Qualsiasi utente del ventunesimo secolo, con un account e-mail, avrà certamente ricevuto un messaggio da qualcuno che si fingeva la sua banca con la richiesta di fornire i dettagli per il log in. Con i cloni di Flappy Bird, avviene lo stesso tipo di inganno: raggirare utenti inconsapevoli con versioni pericolose e illegittime del gioco.
Come si può immaginare, è facile per i malintenzionati imitare qualcosa in Internet. E considerato che ricreare un intero gioco è più complesso di un sito web, potrebbe diventare un buon profitto finché gli utenti ignorano i pericoli che si celano dietro questi cloni.
Attualmente, non esistono più copie legittime su Internet. Alcuni siti possono ospitare versioni libere e sicure del gioco, oppure creare un loro personale adattamento, ma nessuno ha l’approvazione del creatore originale che ha voluto ritirare l’applicazione. Perciò senza fonti ufficiali, come facciamo a sapere se quello che stiamo scaricando è giusto o è solo una copia contenente malware?
Purtroppo per i fan di Flappy Bird, non esiste una regola che sia in grado di far riconoscere le fonti legittime da quelle potenzialmente pericolose. Come per lo shopping online, si può fare affidamento sulle recensioni positive di altri utenti oppure da quanto tempo è operativo il sito o se sembra valido (per esempio non ci sono errori grafici o nel design). Queste però non costituiscono assolutamente delle garanzie e non raccomanderemmo di usare questi espedienti come metodo identificativo della bontà del sito!

La verità è che nessuno ha idea di cosa succederà scaricando da un sito sconosciuto, così dovete chiedere a voi stessi: dovrei farlo?se dovete sacrificare la vostra sicurezza per Flappy Bird o qualche altro gioco, la risposta sarà sicuramente no.

martedì 11 marzo 2014

I Malware di Febbraio scoperti da DR WEB

Periodicamente l'azienda russa ci informa sulle minacce di ultima generazione che incombono sui nostri dispositivi. 
A Febbraio, Dr. Web ha individuato insidiosi malware che installano sui nostri device fastidiosissime Adware.
Leggere per credere!
http://goo.gl/2u0zpG

AV Comparatives: più di un quarto degli utenti smartphone non è sufficientemente protetto!

“Malgrado il crescente numero di minacce alla privacy su Android, il 25,8% degli utenti non protegge il proprio smartphone con una soluzione anti-malware, così come rivela una nuova ricerca sulla sicurezza delle IT dei laboratori indipendenti AV-Comparatives.
La ricerca mostra anche che gli utenti sono più interessati alla performance del prodotto più che al grado di rilevamento. Il 69,1% preferisce una soluzione che non impatti troppo negativamente sulle prestazioni del telefono, mentre la rilevazione dei malware viene messa in secondo piano nella lista delle priorità (62,4%), seguita dalla funzione di pulizia (60,7%).

I dispositivi Android sono diventati popolari, con il 70,1% degli intervistati che ha scelto un SO Android e solo il 14,9 l’iOS di Apple.

Il 50,9% degli utenti nel mondo è disposto a pagare per la propria sicurezza, anche se la situazione varia in base all’area geografica. I programmi free sono più diffusi in Asia (59,6%) e negli Stati Uniti (39,0%), mentre nel nord Europa si opta più frequentemente per  suite pagamento (45,5%).
In America Centrale e Latina e in Asia, i programmi individuano malware più frequentemente che in Europa, e circa il 50% di questi ogni settimana non viene rilevato.

La ricerca è stata condotta su un campione di circa 6000 visitatori del sito di AV Comparatives fra Dicembre 2013 e Febbraio 2014. Due quinti degli intervistati sono Europei, più di un terzo asiatici e circa il 14% del nord America”


Da sempre, Quick Heal si impegna per garantire la sicurezza completa di ogni dispositivo. Proprio per questo motivo la "Total Security" per Smartphone Android è una suite che protegge da ogni forma di vulnerabilità (virus, malware) e in più offre degli strumenti utili per ottimizzare le performance del disposositivo (antifurto, localizzazione, parental control, sicurezza web).
Il vostro Smartphone è troppo importante per essere soggetto a rischi. Proteggetevi!