Privacy e cookie

Informativa estesa ai sensi del provv. n.229/2014 Garante Privacy e ss. mm. ii, in G.U. 3 giugno 2014.

Questo sito utilizza cookie di terze parti di Google (Google AdSense e Google Analytics) che servono per raccogliere informazioni sugli utenti come, ad esempio, quelle relative al tipo di browser utilizzato, le pagine web visitate e altre informazioni utili ad analizzare i post (Google Analytics) e a permettere a Google e ai suoi partner (tramite Google Adsense) di pubblicare annunci pubblicitari mirati.

Se non sai cosa sono i cookie, leggi questa pagina del garante della privacy.

È possibile evitare di essere tracciati utilizzando vari espedienti tecnologici descritti nei link seguenti:

Come disattivare i cookie su mozilla
Come attivare l'antitracciamento su mozilla
Come attivare la navigazione anonima su mozilla
Installa l'estensione Adblock su mozilla
Installa l'estensione Noscript su mozilla
Installa l'estensione Ghostery su mozilla
Consigli per la privacy da mozilla

Naviga con Tor browser

Come disattivare i cookie su chrome/chromium

Come disattivare i cookie su opera


Scritto da ziobudda, il 04-06-2015
LinkConsiglia.

Giocattoli vs privacy: facciamo il punto

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le "Hello Barbie" hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato "Big Brother Award". Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

Nome del bambino
Nome dei genitori
Alimento preferito
In quale scuola va il bambino
Programmi TV preferiti
Principessa preferita
Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.

Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([...]raccoglie dati per uso interno[...] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.


App store di terze parti – isola felice di Gooligan

Il fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) - Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell'anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l'account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché - dalla prospettiva dei server di Google - il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni "Kit Kat" e "Lollipop" cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l'unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l'accesso illegittimo alla root e assicura che l'applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

La protezione più efficace è l'uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
L'installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.
-----

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell'edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.


Scritto da SABMCS, il 07-12-2016
LinkConsiglia.

3CX Corporate Sponsor della Fondazione OpenStack

LONDRA, GB e AUSTIN, TX - 3CX, produttore del noto sistema per le Unified Communications di nuova generazione basato su software 3CX Phone System, ha annunciato il proprio ingresso nella Fondazione no-profit OpenStack® quale sponsor corporate. 3CX si unisce ad un gruppo selezionato di leader tecnologici che condividono la missione della Fondazione, ossia proteggere, rafforzare e promuovere OpenStack, il sistema operativo open source per il cloud.

Come parte del suo impegno verso OpenStack, 3CX integrerà OpenStack nel suo centralino. Copenstack_logo-700x203iò consentirà alle aziende di avere il proprio centralino dedicato nel cloud, senza alcun impatto lato gestione. In ambienti multitenant, ogni istanza della soluzione 3CX nel cloud sarà separata dalle altre, assicurando alle aziende il completo controllo dei propri dati e delle proprie impostazioni.

Attraverso il suo coinvolgimento con OpenStack, 3CX mette in grado un ampio numero di fornitori di servizi virtuali in hosting di offrire le Unified Communications ai propri clienti. Trattandosi di una piattforma open source matura, i futuri partner tra i provider di servizi hosting di 3CX beneficeranno di una rapida installazione e di ampi margini.

Nick Galea, CEO di 3CX afferma:

“3CX vede un grande potenziale nella comunitá OpenStack: il nostro intento è quello di consentire alle aziende di trarre da OpenStack il maggior vantaggio possibile, offrendo loro un modo semplice, scalabile ed economico di gestire la pripria infrastruttura di telefonia hosted.”

Danny Carreno, Responsabile dell’ecosistema di OpenStack afferma:

"Siamo lietissimi di dare il benvenuto a 3CX nella comunità OpenStack quale corporate sponsor della Fondazione OpenStack. 3CX é uno dei pochissimi sponsor attualmente attivi nel settore delle Unified Communications, siamo quindi entusiasti della collaborazione e del contributo di 3CX ai progressi della comunità. La collaborazione degli ingegneri di 3CX aiuterà la nostra comunità di sviluppatori globale a portare avanti gli standard aperti di archiviazione OpenStack in ambito enterprise."

L’obiettivo della Fondazione OpenStack é di incrementare la portata dei cloud pubblici e privati basati su OpenStack, supportando i produttori di tecnologia interessati alla piattaforma e assistendo gli sviluppatori nella produzione del miglior software per il cloud. Attualmente il progetto consta di oltre 20 milioni di linee di codice. 630 aziende supportano il progetto OpenStack e la Fondazione OpenStack conta circa 63 mila persone coinvolte attivamente nella community.

A proposito di 3CX (www.3cx.it)
3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commerciate esclusivamente attraverso il canale.

Grazie alla webconference integrata su base WebRTC, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una completa soluzione di Unified Communications subito pronta da usare.

50,000 clienti nel mondo hanno scelto 3CX, compresi, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente nel mondo, 3CX ha uffici in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia. Scopri di più su 3CX su Facebook, Twitter e Google+.


Snom Technology entra nel Gruppo VTech

Berlino - Hong Kong | Snom Technology AG, azienda berlinese leader a livello mondiale nella produzione di telefoni Voice over IP (VoIP) avanzati per le aziende (www.snom.com), entrerà a far parte del Gruppo VTech (www.vtech.com). Con sede a Hong Kong, il Gruppo VTech opera a livello internazionale ed è uno dei maggiori produttori al mondo di telefoni cordless, nonché leader mondiale nel settore dei prodotti di e-learning. Entrambe le realtà auspicano chiare sinergie di respiro globale, non da ultimo in ambito commerciale e in termini di sviluppo del prodotto.

Maggiore presenza sui mercati mondiali grazie all'impegno con VTech

images"Siamo veramente lieti di avere, con Vtech, un proprietario della nostra azienda solido, internazionale e di grande successo ", così il CEO di Snom Gernot Sagl ha commentato l'impegno assunto con VTech.

"In qualità di maggior produttore di telefoni cordless al mondo e grazie alla sua profonda competenza tecnologica e alla forte presenza commerciale internazionale VTech ci offrirà un supporto decisivo nello sviluppo e nella commercializzazione di telefoni VoIP di elevatissima qualità, a tutto vantaggio dei nostri clienti, su scala globale".

Incremento delle attività di Snom in Asia e Nord America

André Deloch, Presidente del Board di Snom, ha commentato l'acquisizione dell’azienda da parte di Vtech come segue: "La combinazione dei punti di forza di VTech e Snom favorirà il rafforzamento della posizione di mercato ed il consolidamento della leadership tecnologica di entrambe le aziende. Per le attività di Snom, la presenza di VTech avrà risvolti positivi ed immediati, soprattutto nella regione Asia/Pacifico e nel Nord America".

Nuove sinergie per sviluppo e vendite

"Il VoIP è il futuro della comunicazione aziendale e il settore si sta già muovendo verso infrastrutture per le Unified Communications basate sul cloud", così H. Tong, presidente di VTech Telecommunications Ltd., ha commentato l'investimento.

"In qualità di pioniere in questo campo, da molteplici anni Snom sviluppa con estremo successo nuove e moderne soluzioni basate sulle tecnologie IP che riescono a soddisfare pienamente le esigenze delle aziende a livello mondiale. L'acquisizione sarà foriera di sinergie decisive tra Snom e VTech in termini di sviluppo di hardware e software, miglioramento dell’efficienza operativa e di sfruttamento di canali commerciali più ampi per i telefoni VoIP".

La transazione sarà soggetta all'approvazione da parte delle rispettive autorità di regolamentazione competenti.

Chi è VTech

VTech è il principale fornitore al mondo di prodotti elettronici di apprendimento per bambini, dall'infanzia fino all'età scolare, nonché il più grande produttore al mondo di telefoni cordless. L'azienda offre altresì servizi di produzione Contract di alta qualità.

Con sede a Hong Kong e innovativi impianti di produzione in Cina, VTech opera attualmente in undici paesi e regioni del mondo. Il Gruppo VTech conta circa 27.000 dipendenti, dei quali 1.500 sono specialisti impiegati in centri di ricerca e sviluppo negli Stati Uniti, in Canada, in Germania, a Hong Kong e in Cina.

L'azienda è stata fondata nel 1976 e, con i suoi sofisticati ed innovativi prodotti, è un pioniere nel campo dei giocattoli elettronici di apprendimento, che divertono e al tempo stesso incoraggiano ad imparare i bambini in tutto il mondo. VTech può contare su decenni di storia di successo ed offre una vasta gamma di prodotti di telecomunicazione che offrono ai clienti le più moderne tecnologia incorniciate da design accattivanti. VTech è anche uno dei principali fornitori al mondo di servizi di produzione elettronica, offrendo ai propri clienti soluzioni chiavi in mano in numerosissimi ambiti.

L'obiettivo di VTech è sviluppare, produrre ed offrire prodotti innovativi e di alta qualità che riducano al minimo l'impatto sull'ambiente e, allo stesso tempo, creino un reale valore sostenibile per i propri stakeholder e per la società nel suo complesso.

Per maggiori informazioni, visitare www.vtech.com.

Chi è Snom

Fondata nel 1996, Snom è una multinazionale tedesca con sede a Berlino, Germania, e rappresenta il primo marchio leader nel mondo dei telefoni VoIP professionali per le aziende. Snom conta filiali totalmente proprie negli Stati Uniti e a Taiwan, e uffici secondari in Italia, nel Regno Unito e in Francia.

L'ingegnerizzazione tedesca firmata Snom è rinomata in tutto il mondo ed è garanzia di robustezza, elevata qualità e ricchezza di funzioni per i suoi telefoni business. Tutti i dispositivi della casa Snom sono universalmente compatibili con le principali piattaforme PBX che operano secondo lo standard SIP I prodotti Snom vengono commercializzati dai suoi distributori a una rete di oltre 25.000 rivenditori a valore aggiunto in tutto il mondo.

Per maggiori informazioni, visitare www.snom.com.


Scritto da SABMCS, il 24-10-2016
LinkConsiglia.

La soluzione 3CX é il motore di PBX in a Flash 5

Londra, GB – 3CX, produttore del noto sistema software-based di nuova generazione e completo per le Unified Communications 3CX Phone System annuncia che PBX in a Flash ha selezionato la piattaforma 3CX quale motore della nuova versione 5 del suo popolare centralino IP.

PBX in a Flash é una soluzione VoIP che consente agli utenti e alle aziende di installare e configurare in modo semplice un centralino IP completo. La piattaforma é impiegata presso decine di migliaia di utenti e aziende in tutto il mondo e gode del supporto di un’ampia comunità fidelizzata tramite i propri forum. La precedente versione di PBX in a Flash integrava il centralino Asterisk / FreePBX, ma la nuova release 5 lo vede sostituito con la nuovissima versione per Linux della soluzione 3CX. Debian 8 é la distribuzione Linux più avanzata e trova impiego sui migliori server.

Nick Galea, CEO di 3CX afferma:

“Siamo estremamente onorati di vedere la nostra soluzione integrata in PBX in a Flash 5, un centralino che si è guadagnato notorietà e rispetto sul mercato. Ottenere un tale endorsement per la versione Linux della nostra soluzione è una grande vittoria per 3CX.”

Ward Mundy, uno degli sviluppatori originari di PBX in a Flash, afferma:

“A fronte dei recenti sviluppi nel marketing di FreePBX ci siamo trovati di fronte ad un bivio per la scelta del servizio core da impiegare nella nuova versione di PBX in a Flash. 3CX per Linux é una soluzione per le Unified Communications seconda a nessuno. Semplice da installare, non necessita di particolare manutenzione e assicura la massima sicurezza di fabbrica. Il sistema di licenze chiarissimo e la versione gratuita ne fanno il motore perfetto per PBX in a Flash e per i suoi utenti. Il team di sviluppo di PBX in a Flash ha scelto all’unanimità 3CX come la migliore piattaforma su cui basare la nuova release del prodotto PIAF5.”

Disponibilità:
PBX in a Flash 5 é disponibile da subito e può essere scaricato qui:

A proposito di 3CX (www.3cx.it)
3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commerciate esclusivamente attraverso il canale.
Grazie alla webconference integrata su base WebRTC, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una completa soluzione di Unified Communications subito pronta da usare.

50,000 clienti nel mondo hanno scelto 3CX, compresi, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente nel mondo, 3CX ha uffici in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia. Scopri di più su 3CX su Facebook, Twitter e Google+.


La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

Bologna - Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l’elaborazione di importanti progetti, anche di design, per una clientela business particolarmente esigente, soprattutto lato riservatezza delle informazioni e puntualità nella fornitura dei rendering. Lavorando spesso in mobilità, i dispositivi mobili (iPhone e iPad non jailbreakkati) sono utilizzati in modo intensivo, sfruttando molto spesso hotspot aperti per accedere ad internet, leggere le email, inviare documenti e, di quando in quando, sincronizzare i propri file con iCloud.

Come la stragrande maggioranza degli utenti Apple, l’imprenditore non si avvale di alcuna soluzione antimalware, né sui dispositivi mobili, né su iMac. Per accedere ai propri server, ai file archiviati su iCloud o alla posta elettronica non impiega VPN, né teme il fatto che gli hotspot aperti siano fondamentalmente un colabrodo, attraverso cui eventuali cybercriminali possono tracciare tutto il traffico da e verso determinati host. Non si preoccupa infine di password sicure (attegiamento che – va detto - si riscontra presso un’ampissima fetta di utenti, indipendentemente dal dispositivo o sistema operativo in uso), bensì ne usa una per tutti i suoi sistemi, in azienda come a casa, e, pur evitando di aprire email “strane” poiché informato su quanto succede agli utenti Windows in termini di ransomware e phishing, non considera comunque possibile che sui dispositivi Apple si possa accedere ai dati o alle password in uso tramite codice malevolo.

CERTO DI ESSERE AL SICURO
Questa incrollabile percezione della sicurezza “di fabbrica” dei sistemi Apple ha radici storiche ed è condivisa dalla stragrande maggioranza degli utenti Apple, che guardano ad eventuali minacce con noncuranza o adottano, nei casi più virtuosi, misure di sicurezza purtroppo inadatte e insufficienti per la salvaguardia dei propri dati. In questo “mal comune”, il “mezzo gaudio” (anzi intero!) è tutto appannaggio dei cybercriminali, che, a causa della falsa percezione della sicurezza degli utenti Apple (tra password insicure o addirittura assenti e nessuna soluzione antimalware installata), hanno gioco facile: di rado sono necessari codici malevoli di nuova generazione particolarmente articolati per carpire informazioni riservate e cancellare le proprie tracce e spesso i dispositivi Apple presenti in reti “miste” fungono da tramite per infettare server e client con altri sistemi operativi.

LA REALTA’
Probabilmente è tramite un attacco mirato su uno degli hotspot di cui si è avvalso, volto a carpire quante più credenziali di accesso possibili da rivendere al miglior offerente, che l’imprenditore ha “condiviso” ignaro i propri dati iCloud. Valutando le possibili cause di quanto è successo, lo stesso imprenditore non esclude neanche l’ipotesi, di essere incappato senza saperlo su un sito che possa aver iniettato un cavallo di troia sui suoi dispositivi o un codice che abbia aperto specifiche porte sul dispositivo per il tempo sufficiente a sniffare la password di iCloud, come neanche la possibilità che invece si tratti di un attacco ad hoc, visto il tipo di clientela seguita dal professionista, abbastanza noto nel suo ambiente e quindi papabile per un attacco tailor-made. Certamente comunque l’attacco è stato operato da professionisti, che hanno eliminato le proprie tracce non appena carpite le informazioni desiderate.

CONSEGUENZE
La conseguenza pratica della violazione dell’account dell’utente è stata in primis una notifica iCloud su iPhone, scritta in una lingua inintelligibile, in merito all’esaurimento dello spazio di archiviazione. Non percependo la notifica come minaccia e pensando si trattasse di un errore, l’imprenditore attende il rientro in ufficio, dove riceve una nuova notifica push, stavolta su iMac, proveniente dall’autorità di certificazione di Apple. Gli viene richiesto di rinnovare la password di iCloud per ipotesi di compromissione del suo account. L’imprenditore avvia immediatamente la procedura, al termine della quale riscontra che i suoi dispositivi mobili (iPhone e iPad) sono completamente bloccati. Tramite iMac procede tempestivamente allo sblocco degli stessi e constata che tutti i dati ivi archiviati, tra cui foto di location, documenti e altri file prodotti nei due mesi dall’ultimo back-up sono scomparsi. L’utente si rivolge quindi immediatamente al servizio clienti Apple negli Stati Uniti, dettagliando quanto successo al fine di consentire all’assistenza tecnica di rintracciare attacco e attaccanti e possibilmente di aiutarlo a ripristinare i file apparentemente scomparsi. Dopo due ore di tentativi congiunti la situazione non è cambiata. File scomparsi, attacco non tracciabile.

Lasciamo ai lettori la valutazione del danno economico in cui è incorso l’utente a causa della – oggigiorno ormai pericolosa – certezza di avvalersi di dispositivi a prova di malware e o attacco.

UN AVVISO
Oggi l’imprenditore è sereno utente delle soluzioni G DATA per MacOS e iOS e ci ha permesso di condividere la sua storia quale monito per gli utenti Apple, passibili di incorrere nello stesso tipo di rischio, poiché sicuri di essere al sicuro, sebbene non sia così, specie in un momento, come quello attuale, in cui le minacce per Apple stanno aumentando esponenzialmente.

G DATA
La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l'inventore dei software antivirus. L'azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT. Numerosi test mirati hanno dimostrato che la IT security "Made in Germany" offre agli utenti di Internet la miglior protezione possibile. Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc - Ufficio stampa G DATA
Tel: +41 91 2342397
email: press@sab-mcs.com


Pokémon Go: “Catch 'em all” – ma non a tutti i costi!

Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”... sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

La app manipolata

Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

Perché tutto questo

In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)


3CX e Messagenet insieme per il VoIP d’eccellenza

La missione di 3CX é da sempre fornire il centralino IP software-based più affidabile e interoperabile sul mercato. Con ogni nuova release della propria soluzione, 3CX ha introdotto nuove funzioni e perfezionato la piattaforma trasformandola in una suite completa per le Unified Communications, apprezzata su scala globale per l’alto grado di innovazione.

Con oltre 400.000 utenti sul territorio, Messagenet gode ormai di una posizione di tutto rispetto in Italia, sia grazie alle attività di sviluppo e commercializzazione di servizi VoIP classici, sia attraverso l’erogazione di servizi di telefonia IP fruibili tramite device mobili, oltre a servizi di SMS e fax. L’azienda condivide appieno l’obiettivo di 3CX di assicurare alla propria clientela vantaggi tangibili e la massima convenienza con una forte riduzione dei costi operativi.

Insieme, 3CX e Messagenet offriranno servizi VoIP altamente performanti a partner e utenti che desiderano beneficiare di una risposta concreta alle sfide poste dalle crescenti esigenze lato comunicazione aziendale.

Loris Saretta, Sales Executive Italy & Malta, 3CX, afferma:
“3CX contribuisce all’incremento della produttività e mobilità all’interno delle organizzazioni, rendendo le comunicazioni aziendali più efficienti e riducendo di fino all’ottanta percento i costi della telefonia. Un compito semplificato dai numerosi operatori VoIP partner di 3CX, come Messagenet. Siamo certi che, grazie a questa nuova partnership, Messagenet offrirà ai nostri partner e clienti attuali e futuri la miglior qualità e i migliori servizi disponibili.”

Andrea Misa Galli, co-fondatore e CEO, Messagenet S.p.A. commenta:
"Messagenet è uno dei pionieri del VoIP in Italia e continua ad investire per fornire al mercato servizi innovativi. Siamo lieti di aver intrapreso questa partnership diretta con 3CX, uno dei leader indiscussi del mercato dei centralini IP; i partner e clienti 3CX possono contare su Messagenet per soddisfare le necessità di SIP Trunking e numerazioni geografiche con la certezza di poter beneficiare di un’assistenza di altissimo livello da parte di entrambe le aziende."

Informazioni su 3CX (www.3cx.it)
3CX è un’azienda di canale al 100% che sviluppa e commercializza il proprio 3CX Phone System, il pluripremiato centralino IP software-based basato su standard aperti e in grado di rinnovare le telecomunicazioni sostituendo i PBX proprietari tradizionali. Con 3CX Phone System le aziende tagliano i costi delle comunicazioni e incrementano la propria produttività e mobilità.
Con il sistema di videoconferenze WebRTC integrato, i client per smartphone Android, iOS e Windows oltre a quelli per Mac e PC, il 3CX Phone System assicura alle organizzazioni la fruibilità di una soluzione completa per le Unified Communications chiavi in mano.
30.000 clienti in tutto il mondo impiegano le soluzioni 3CX, tra questi Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Con l’intento di essere territorialmente vicini ai propri clienti, 3CX ha sedi negli Stati Uniti, Sudafrica, Russia, Gran Bretagna, Germania, Hong Kong, Italia, e Australia. Ulteriori informazioni su 3CX sono consultabili su Facebook, Twitter e Google+.

Informazioni su Messagenet (www.messagenet.com/it/)
Messagenet è un'azienda leader nello sviluppo e commercializzazione via internet di servizi VoIP, VoIP mobile,SMS e fax, con oltre 400.000 utenti. La sua missione è creare servizi innovativi, affidabili ed economici che portino vantaggi concreti ai nostri utenti. Favorevole degli standard aperti, lavora ogni giorno per trasformare le potenzialità inespresse di Internet in servizi di qualità. Pone la trasparenza alla base del rapporto con gli utenti. Messagenet è munita di autorizzazione generale per la fornitura di servizi telefonici accessibili al pubblico sull'intero territorio italiano. È stata fondata nel 1999 da Marco Fiorentino e Andrea Galli.


G DATA: nel 2015 oltre 2,3 milioni di malware per Android

Secondo i dati ComScore, nel corso del 2015 il 67% degli utenti di smartphone in Italia ha preferito un dispositivo Android, con un incremento, anno su anno, del 7%. Tale aumento ha avuto luogo su scala mondiale, e, coerentemente con questo sviluppo, il numero di malware rilevati nel 2015 ha raggiunto un nuovo livello record di 2,3 milioni di nuovi ceppi. Rispetto al 2014, che ha fatto registrare 1.584.129 applicazioni dannose per Android, le minacce ai danni di questo sistema operativo sono aumentate del 50 per cento. Per il 2016, gli esperti di G DATA si aspettano un'ulteriore crescita. Tra i motivi: sempre più utenti utilizzano i propri dispositivi mobili come alternativa al PC per l’online banking e lo shopping. Il Mobile Malware Report di G DATA per il quarto trimestre 2015 è disponibile online.

Nel quarto trimestre del 2015 gli esperti di sicurezza di G DATA hanno rilevato 758.133 nuovi malware per sistemi operativi Android. Rispetto al terzo trimestre 2015 (574.706) l’aumento è del 32 per cento. Il 2015 raggiunge così un nuovo record negativo di 2.333.777 nuovi malware solo per i dispositivi con sistema operativo Android.

Previsioni G DATA per il 2016

Evoluzione dei malware per Android
I cybercriminali vedono in Android uno strumento per ottenere in modo illecito alti profitti. Nel corso del 2016 la "migrazione" degli utenti da PC a mobile continuerà. Gli esperti si aspettano quindi un aumento sostanziale del numero di codici malevoli.
L’Internet delle cose nei piani degli cybercriminali
Automobili, reti o braccialetti fitness craccati: l’Internet delle cose diviene sempre più popolare, sia tra le mura domestiche sia in azienda. I cybercriminali rafforzano le proprie attività di ricerca di falle sfruttabili ai propri fini. Numerosi dispositivi IoT sono gestiti da applicazioni Android. Per il 2016 gli esperti prevedono un numero crescente di minacce in tale direzione.
Il Mobile Malware Report di G Data è reperibile online al seguente indirizzo: secure.gd/dl-en-mmwr201504

Semplicemente al sicuro a Barcellona

Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.

Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il terzo anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it








Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter