G DATA mette a nudo ZeuS Panda

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia, Tecnologia Personale

Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Che cos’è un sito web? Spiegazione semitecnica

Scritto da Danilo De Luca il . Pubblicato in Internet

Un sito web è una raccolta di pagine web, documenti accessibili tramite Internet attraverso i quali è possibile ottenere informazioni di ogni genere, disponibili in diversi formati multimediali come immagini, contenuti testuali, audio, video ecc. Esso è costituito generalmente da una home page, che rappresenta la pagina principale e un numero indeterminato di pagine interne, che può variare una pagina o da decine di migliaia di pagine, a seconda dell’obiettivo del sito. Una pagina web è quella visualizzata sullo schermo quando si digita un indirizzo internet, si fa clic su un collegamento o si mette una query in un motore di ricerca.

Come aprire un sito web

Per visualizzare un sito web è necessario avere installato un browser (ad esempio Internet Explorer, Edge, Safari, Firefox o Chrome). Se stai leggendo questa pagina web è perchè già utilizzi tale software. Una volta aperto il programma, è possibile navigare tra i siti web inserendo l’URL nella barra degli indirizzi. Ad esempio, digitando “https://www.onangel.it” si apre la home page di Onangel, il sito web della nostra agenzia di web marketing Lecce. Se non si conosce l’URL del sito web che si desidera visitare, è possibile utilizzare un motore di ricerca (come Google) per trovare il sito web su Internet.

Quando è stato creato il primo sito web?

Il primo sito è stato costruito al CERN da Tim Berners-Lee ed è stato pubblicato online il 6 agosto 1991. Potete visitare e consultare il primo sito web all’indirizzo “http://info.cern.ch/”.

Cosa puoi fare su un sito web?

Nella maggior parte dei siti web, è possibile navigare tra le varie pagine e ottenere informazioni relative a quello che stai cercando, e se ci sono collegamenti ipertestuali interessanti, è possibile seguire questi collegamenti facendo clic su di essi. Puoi anche ascoltare musica, guardare video, acquistare prodotti e servizi, comunicare e molto altro ancora.

CRM sistema di gestione integrato dei clienti

Scritto da ictadmin il . Pubblicato in Aziende, Internet

Tutti oggi parlano e forniscono servizi CRM … ma di cosa parliamo davvero? Approfondiamo insieme questo argomento con una serie di articoli che serviranno per aiutare tutti ad avere le idee più chiare e a non perdersi nella foresta di offerte più o meno buone presenti sul mercato.

Si parla di CRM per applicazioni che hanno la funzione di raccolta e gestione dei dati e delle informazioni aziendali ottimizzando i processi e rendendole fruibili senza passaggi ulteriori come telefonate o perdite di tempo, l’accessibilità al CRM è a 360 gradi tutte le informazioni saranno visibili ovviamente protette da password tramite pc tablet o telefoni.

Un CRM gestisce l’intera customer relationship e quindi i rapporti con il cliente, in prevendita tramite procacciamento analisi e classificazione dei lead, insieme a strumenti per la gestione della fase di vendita e post vendita, potenziando anche l’analisi sui risultati.

Ma dal punto di vista pratico di cosa parliamo? Si parla di una metodologia di business applicata a un software, con la finalità di mettere al centro i clienti e non l’impresa o il prodotto, rendendo le informazioni di base fruibili immediatamente al ruolo che le richiede.

Tutte le imprese prima o poi affrontano il nodo dello sviluppo di nuove o più solide relazioni con la clientela, e per far ciò si rivolgono al Customer Relationship Management e ad un consulente aziendale Monza e Brianza che profili il prodotto. Dunque il CRM può definirsi l’insieme delle procedure, strumenti e database che l’impresa mette in campo per gestire e coordinare le informazioni relative a ciascun cliente studiando i punti di contatto, approfondendo la conoscenza dei clienti, capendo le loro necessità e i loro desideri così da soddisfarli e ottenere la massima fedeltà

I consumatori orientano le loro scelte fondamentalmente in base al valore percepito, quindi basandosi su una personale valutazione costi/benefici dell’offerta a loro proposta. Il CRM aiuta quindi ad aumentare la propria fetta di clientela e quindi la percentuale di clienti che scelgono la nostra offerta rispetto a quelle dei competitor.

Si può quindi parlare di CRM quando un’azienda si dota di una struttura informativa organizzata che registra i contatti avuti con i clienti e i potenziali clienti, con la finalità di acquisirli ma anche mantenerli, generando un valore aggiunto ritagliando per ognuno offerte mirate alle esigenze espresse nel tempo. Lo sviluppo di questo valore (customer equity) è l’obiettivo finale del Crm, ossia l’ipotetico valore complessivo di tutti i clienti attuali e potenziali dell’impresa per l’intero ciclo di vita, al netto dei costi di acquisizione.

GUADAGNARE CON I PROGRAMMI DI AFFILIAZIONE

Scritto da andrea fassi il . Pubblicato in Aziende, Internet

Arcaton, società svizzera specializzata in servizi web, annuncia un nuovo programma di affiliazione dedicato agli annunci online.

Prima di vedere come sfruttare i programmi di affiliazione cerchiamo di capire bene che cosa è la remunerazione in PPL e PPS. Nel PPL (Pay per lead) si riceve un compenso quando un utente clicca su un banner o su un link ed effettua un’azione. Le azioni possono essere di diverso tipo come il download di un software, l’iscrizione a una newsletter, la registrazione ad un sito o la compilazione di un form. Nel PPS (Pay per sale) invece si riceve un compenso quando un utente clicca su un banner o su un link ed effettua un acquisto. Come puoi immaginare, riuscire a convincere le persone ad effettuare “un’azione” o un acquisto è decisamente più complicato rispetto a indurla ad a fare un semplice click.

I programmi di affiliazione utilizzano principalmente il PPL e PPS, spesso indicati anche CPA “Cost per Action” e CPO “Cost per Order”. Anche in questo caso, come nel PPC i soggetti sono tre. Noi con il nostro blog saremo “affiliati”, i “merchant” coloro interessati alla promozione dei loro prodotti o dei loro servizi e la “piattaforma di affiliazione”, ovvero il soggetto che fa da tramite tra affiliati e merchant mettendo a disposizione una piattaforma web dove gli affiliati potranno prelevare i banner, controllare le statistiche, ricevere i pagamenti ecc.

Ad esempio se abbiamo un blog che parla di viaggi possiamo iscriverci gratuitamente ad una piattaforma di affiliazione (in seguito vedremo quale) e sottoporre all’approvazione il nostro blog. Quando il nostro blog sarà approvato avremo una user e una password con le quali accedere al portale di affiliazione a cui ci siamo appena iscritti. All’interno troveremo i vari merchant, spesso suddivisi per categorie: viaggi, giochi, finanza, telefonia, recensioni ecc. Nella sezione dedicata ai viaggi quindi troveremo i merchant che fanno al caso nostro come i portali per le prenotazioni di voli, alberghi, treni ecc. Potremmo quindi prelevare i banner o semplici link testuali ed inserirli nel nostro blog. Nel caso dei programmi di affiliazione la strategia rispetto al PPC è totalmente diversa, in questo caso infatti non solo è possibile invitare gli utenti a cliccare sui banner o sui link, ma è altamente consigliato e va fatto con la giusta strategia.

Facciamo un primo semplice esempio. Torniamo al nostro sito di viaggi, in un articolo parliamo di un viaggio a Roma: cosa visitare, dove mangiare ecc. All’interno dell’articolo possiamo indicare dove alloggiare consigliando di prenotare tramite il portale “tal-dei-tali” che abbiamo nella nostra piattaforma di affiliazione.

Possiamo evitare di mettere un banner in modo che sia più spontaneo, inserendo semplicemente la scritta “prova a prenotare qui” e inserendo il link fornito dalla piattaforma di affiliazione. Se l’utente cliccherà ed effettuerà la prenotazione riceveremo il nostro compenso. I compensi che si ricevono per il PPL e i PPS sono decisamente più alti rispetto quelli dei PPC. Con una sola vendita possiamo guadagnare il corrispettivo di 50 / 100 click e anche di più. L’esempio sopra riportato dei viaggi è decisamente semplice, è possibile affinare la strategia seguendo quelli che sono i tre punti fondamentali per promuovere un programma di affiliazione in maniera efficace.

Cercare, descrivere ed approfondire un problema.
Indicare come poter fare per risolverlo, magari con la nostra personale esperienza.
Invitare gli utenti all’acquisto di un prodotto o di un servizio per risolvere il problema.
A questo punto possiamo fare un secondo esempio seguendo i tre passi sopra citati. Abbiamo un blog che parla di software, possiamo spiegare che avevamo il problema di convertire un particolare file da un formato ad un altro. Possiamo approfondire l’argomento indicando che con alcuni programmi gratuiti non siamo riusciti a compiere l’operazione, oppure non siamo riusciti nel modo più ottimale. Infine possiamo dare la soluzione invitando all’acquisto di un particolare software che ha risolto il nostro problema.

Potresti forse pensare che sia tutto abbastanza semplice, purtroppo non è così, per guadagnare con i programmi di affiliazione occorre tenere presente altri importanti fattori. Innanzitutto occorrono visite di utenti realmente interessati ai problemi descritti, bisogna inoltre conoscere bene l’argomento che trattiamo, far percepire agli utenti che siamo realmente esperti del settore, che abbiamo provato realmente il servizio e/o il prodotto. Meglio quindi un blog di settore e non generalista. Inoltre non possiamo riempire il nostro blog di articoli esclusivamente per promuovere i programmi di affiliazione, a quanto pare gli ultimi algoritmi di Google tendono a penalizzare i siti con sovrabbondanza di link a programmi di affiliazione.

Resta un’ultima cosa da dire sulle piattaforme di affiliazione. Quali sono le piattaforme di affiliazioni da utilizzare? Ce ne sono moltissime, spesso hanno in comune tanti programmi ma ne esistono anche alcune dedicate a specifici argomenti come ad esempio per gli annunci online e dating come ARCATON per promuovere Annunci di incontri a Roma

Il programma prevede ottime revenue ed è dedicato a web master e blogger italiani. Presto sarà resa nota la modalità di partecipazione e attivazione attraverso il nuovo sito che sarà online nel mese di Agosto 2017.

Dove acquistare un pacchetto di like per Instagram

Scritto da RemigioLordi il . Pubblicato in Internet

È sempre più diffusa la prassi di comprare dei like su Instagram e questo diventa importante perché in questo modo si riuscirà ad ottenere una fama sempre maggiore che gli farà diventare leader nel mondo di questo particolare ed intrigante Social Network. Soprattutto per chi opera nel settore, però facendo particolare riferimento almeno a delle immagini di un brand, oppure di una specifica attività commerciale, potrebbe diventare utile acquistare dei like su Instagram in modo da riuscire a dimostrare al proprio pubblico di avere molto gradimento ed un potere elevato in questo settore web. C’è da dire però che, molto spesso non è facile riuscire a trovare un metodo giusto per completare questo acquisto, ma cercando in rete in maniera precisa e affidandosi a dei professionisti del settore, senza ombra di dubbio è più facile riuscire ad ottenere il risultato desiderato. Infine, per quanto concerne sempre una scelta su dove acquistare i like per Instagram si deve fare una ricognizione precisa, cercando di capire se si tratta di like reali oppure se sono tutti fasulli è proprio in base a queste determinate caratteristiche, si potrà prendere una decisione che sarà determinante nella scelta del vostro pacchetto di like e su dove acquistarli quando si parla di social network come Instagram.

Quando decidere di comprare like per Instagram

Il consiglio per chi lavora attraverso l’utilizzo di Instagram è quello di evitare fin dal primo istante, di comprare dei like, ma se successivamente ci si renderà conto di non riuscire a sfondare con i miei piace in questo particolare social network, allora si potrà scegliere di affidarsi a professionisti del settore che vi venderanno ciò di cui avete bisogno senza troppi sforzi, soprattutto senza dover necessariamente ricorrere ad altre tecniche più invasive o che potrebbero danneggiare il vostro business online. In qualunque caso, la scelta va ponderata bene, ma non bisogna allo stesso tempo, neanche indugiare troppo perché il mondo della rete molto veloce e di indagarne i meccanismi in tempo, risulta la chiave di volta, per riuscire ad emergere.

HOOPYGANG

Scritto da Chiara Sgreccia il . Pubblicato in Informatica, Internet, Lifestyle, Tecnologia

HOOPYGANG 
Social Influencer Marketing
www.hoopygang.com

Chi/fondatori: Sheila Salvato, Adrian Doron Sordi,Nana Bianca

Che cosa: Hoopygang, la tech company italiana completamente dedicata al social influencer marketing.

Come funziona: Hoopygang permette a brand e agenzie di strutturare in maniera efficace e pervasiva le proprie campagne di influencer marketing, con attenzione specifica all’analisi demografica dell’audience di riferimento, la distribuzione del contenuto in scala e il tracciamento della performance.

Dove, Quando: Firenze, 2017

Dalla ventennale esperienza in ambito advertising dei fondatori di Dada, nasce Hoopygang: la tech company italiana specializzata in social influencer marketing.
L’azienda prende forma a Firenze, nello spazio di Nana Bianca – startup studio che favorisce lo sviluppo e la crescita di modelli innovativi di business in ambito advertising technology.
Forte dell’operato dei fondatori Sheila Salvato, Adrian-Doron Sordi e Nana Bianca, Hoopygang si pone come il punto di riferimento d’avanguardia e centro di ricerca nell’ampio e complesso campo del social influencer marketing.
“HOOPY-GANG.” Il nome si origina dalla volontà di un team competente e appassionato di procedere con determinazione ed energia oltre il concetto di pubblicità tradizionale, ponendosi come anello di congiunzione indispensabile tra brand e agenzie alla continua ricerca di nuovi canali di comunicazione e l’effervescente scenario degli influencer.
Gli influencer: vere e proprie star del web che pubblicano foto, video o articoli sul proprio profilo social coinvolgendo emotivamente i migliaia di utenti che li seguono. Si passa così dal passaparola al click to click. Un palinsesto mediatico continuo alimentato da contenuti originali e in linea con i tempi, che vede protagonista non solo il content creator ma anche i prodotti, servizi, eventi o iniziative da esso sponsorizzati. Per le imprese quindi, stringere rapporti di valore con un influencer significa raggiungere una vasta porzione di pubblico a costi decisamente ridotti.
La scelta del miglior influencer deve però essere razionalizzata: Hoopygang offre ai suoi clienti supporto strategico, creativo e mediatico nello sviluppo di campagne per la viralizzazione del contenuto attraverso uno screening approfondito dell’audience di riferimento, permettendo la scelta dei migliori influencer non in base al numero dei follower ma alla conoscenza del pubblico reale che c’è dietro.
Visioni strategiche, analisi dettagliate e basate sulle concrete esigenze dei suoi interlocutori definiscono Hoopy come il fulcro creatore di rapporti a lungo termine tra coloro che producono contenuti ed i brand che vogliono promuoverli; tutto questo promuovendo trasparenza, autenticità e informazione.Ad oggi il team di Hoopygang ha profilato più di 27.000 influencer in Italia e 3,5 milioni nel mondo. E’ in arrivo la possibilità di gestire campagne con creator e influencer on demand direttamente dalla piattaforma, offrendo ad ogni brand e agenzia la possibilità di strutturare la propria campagna di comunicazione digitale in pochi, semplici passaggi.

________________________________________________________________

Per ulteriori informazioni:

  • press@hoopygang.com

ARCATON GENESYS ESCOR-T APP ®

Scritto da andrea fassi il . Pubblicato in Aziende, Internet, Tecnologia

Dopo quasi vent’anni di esperienza nel settore del digitale nasce ARCATON GENESYS ESCOR-T APP ® la prima App basata sulle nuove tecnologie artificiali e che permette agli utenti di identificare il servizio di escort migliore in base al proprio profilo personale, rimanendo nel più totale anonimato.

Su questo fronte ARCATON, società leader nel settore degli annunci online, ha ideato e progettato (con un team di sviluppatori e ingegneri statunitensi) un’App molto particolare e unica nel suo genere che permette di trovare, in tempi brevissimi, l’accompagnatrice ideale per viaggi, cene di lavoro o puro piacere. Il tutto bypassando tutti gli ostacoli legati alla ricerca web e sicurezza online mantenendo al riparo la propria privacy.

Scegli la tua compagnia in base alle tue esigenze: con ARCATON GENESYS ESCOR-T APP ® sarà facilissimo trovare il partner ideale!

La novità di questa app sta nel generare il risultato migliore attraverso il proprio profilo che si basa su cinque principali elementi:

  • Carattere
  • Orientamento Sessuale
  • Età
  • Professione
  • Cultura

Il confronto e il match dei dati consente al sistema di creare e generare risultati di profili di escort altamente pertinenti da poter contattare direttamente senza dover effettuare estenuanti ricerche sul web. Il sistema è in grado di selezionare e confrontare migliaia di parametri come ad esempio:

Foto/immagini, età, posizione geografica, caratteristiche fisiche, disponibilità, affinità, hobby, lingue parlate, cultura, etc. etc. Inoltre, il match dei dati, esegue una comparazione anche delle recensioni online presenti sui vari portali specializzati generando il risultato perfetto.

A fine agosto il lancio su piattaforma iOS e Android

ARCATON GENESYS ESCOR-T APP ® è la prima applicazione disponibile per iOS e Android (oggi in beta test a numero chiuso) in grado di migliorare e soddisfare una determinata esigenza comparando migliaia di profili di accompagnatrici in tutta Italia, e prossimamente anche in Europa, il tutto all’insegna di una user experience unica ed esclusiva in questo ambito.

L’App sarà rilasciata ufficialmente con un prelancio a fine agosto sia direttamente sul sito nell’area dedicata alle applicazioni per smartphone sia sui play store di Google e Apple in versione italiana, inglese e francese e sarà totalmente gratuita come tutti i servizi di annunci e recensioni oggi offerti direttamente sulla nuova piattaforma.

La stessa verrà presentata alla stampa con alcune novità tra le quali spicca l’innovativo network che ingloberà decine di servizi digitali multipiattaforma (desktop, mobile, tv) con l’intento di espandersi nei vari paesi europei entro il 2020.

Un progetto estremamente ambizioso che lancia ARCATON GENESYS ESCOR-T APP ® tra le applicazioni di dating online più importanti non solo del nostro paese, ma di tutto il vecchio continente.

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Opinioni / Editoriale, Tecnologia

WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Tutti pronti per il GDPR

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management.

Bochum (Germania)

Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell’infrastruttura IT contro attacchi informatici al fine di prevenire il furto di dati fa parte delle misure di tutela previste.  Come evidenziato dagli ultimi episodi di infezione su larga scala, l‘installazione degli aggiornamenti dei software è un tassello essenziale per mitigare i rischi dovuti allo sfruttamento di vulnerabilità di sistemi operativi e delle applicazioni potenzialmente accessibili agli aggressori. G DATA Patch Management aiuta gli amministratori di sistema ad adempiere a tali compiti e consente di installare eventuali patch immediatamente o in modo progressivo sulla rete.  In combinazione con le potenti soluzioni antivirus business di G DATA, la gestione semplificata degli aggiornamenti porta la tutela contro il furto di dati ad un livello superiore, fornendo alle società un valido aiuto in termini di compliance con il GDPR. 


Il regolamento generale sulla protezione dei dati dell’UE: Le aziende non possono farsi cogliere impreparate

Le nuove normative riguardano tutte le aziende che raccolgono e trattano dati personali, ad esempio attraverso il proprio database clienti.Queste aziende, indipendentemente dalla dimensione, devono garantire una protezione completa di tutte le informazioni sensibili attraverso tecnologie “allo stato dell’arte”, pena il dover far fronte a rigide sanzioni economiche. Chi impiega software obsoleti o non aggiorna i sistemi si pone in una situazione che può potenzialmente favorire gli attacchi informatici e corre il rischio di essere multato nel caso di una violazione dei dati. L’elaborazione di regole di conformità obbligatorie in merito al trattamento dei dati sensibili è uno dei passi necessari per garantirne la tutela. Un’altra componente importante è assicurarsi che l’infrastruttura IT sia dotata di una protezione completa contro la perdita dei dati e attacchi cyber. Proprio in questo contesto si collocano le soluzioni per la gestione del processo di patching dei sistemi. Queste consentono di installare repentinamente sulla rete gli aggiornamenti forniti dai produttori del software in uso.

La soluzione: G DATA Patch Management

Attraverso una soluzione per la gestione delle patch si affronta in modo efficace la pletora di aggiornamenti dei sistemi operativi o delle applicazioni forniti dai vendor. G DATA Patch Management è un modulo aggiuntivo che si integra nativamente nelle soluzioni di rete dello specialista della sicurezza IT e  che supporta gli amministratori nella distribuzione efficiente delle patch.


Vantaggi di G DATA Patch Management:
 

  • Gestione centralizzata delle patch: gli aggiornamenti vengono distribuiti ai singoli client in modalità centralizzata tramite il server di gestione è inoltre possibile eseguire un roll-out progressivo.
  • Minimizzazione dei rischi: le patch possono essere “eseguite” in un ambiente di prova per escludere eventuali problemi di compatibilità specifici sui client.
  • Sempre aggiornati: Con G DATA Patch Management, i responsabili IT si assicurano che i client utilizzino sempre le versioni più recenti del software in uso che, di conseguenza, risulterà meno vulnerabile.
  • Panoramica intuitiva: Il modulo fornisce agli amministratori una panoramica delle applicazioni e dei sistemi operativi utilizzati nella rete e l’elenco delle patch disponibili.

Per saperne di più su consultare:

https://www.gdata.it/aziende/patch-management

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

ARCATON SI RAFFORZA A LIVELLO INTERNAZIONALE

Scritto da andrea fassi il . Pubblicato in Aziende, Internet

Arcaton è un marchio registrato facente parte di una media company svizzera nata nel 2001. Negli ultimi tre anni si è espansa nel mercato digitale diventando uno dei maggiori punti di riferimento nel settore degli annunci e recensioni online.

La società, nel corso degli anni, ha costruito un brand di valore offrendo un prodotto di nicchia ampiamente apprezzato da migliaia di clienti in tutta Italia.

Oggi, nell’ambito di un riassetto organizzativo del business,  in partnership con una delle più grandi web company milanesi, sta sviluppando la sua nuova piattaforma tecnologica che ingloberà tutto il network della compagnia con l’intento di espandersi nei vari paesi europei entro il 2020.

L’obiettivo dichiarato è di ampliare lo scaffale con nuovi prodotti pubblicitari tabellari desktop e mobile per una clientela (customer e business) sempre più esigente e internazionale.

“E’ nostra intenzione mantenere e rafforzare tanto il brand quanto la sua leadership costruita in quasi 20 anni di attività”

Così l’amministratore di Arcaton sottolinea l’impegno nel condurre l’operazione di espansione ai più alti livelli, aprendo a nuove opportunità professionali e lavorative.

Per questo la società IMEUREX con sede a Lugano in Svizzera ricerca un nuovo componente in qualità di Art Director con esperienza internazionale al quale affidare la gestione del processo organizzativo e creativo dell’azienda.

L’Art Director entrerà nel management della company lavorando a stretto contatto con il Business Developer all’interno della nuova sede operativa di Milano (operativa da settembre), gestendo tutto il processo di rinnovamento attraverso la nuova piattaforma sviluppata in più di venti lingue.

La piattaforma in questione, a partire dal 2020, approderà in tutti i paesi europei grazie all’ottima base creata nel presente. L’acquisizione di brand affermati nel settore degli annunci online sarà il prossimo passo per rafforzare ulteriormente il core business e la presenza in alcuni paesi extra EU come Norvegia e Inghilterra.

Per tutte le informazioni scrivere direttamente a: business@arcaton.com