G DATA mette a nudo ZeuS Panda

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia, Tecnologia Personale

Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Cellulare alla guida: ritiro immediato della patente. Non correre inutili rischi, scegli Jabra  

Scritto da Esseci il . Pubblicato in Aziende, Tecnologia Personale

Giro di vite per chi viene beccato a parlare al telefonino senza auricolari o speakerphone mentre è alla guida. Già alla prima infrazione è in arrivo l’immediata sospensione della patente fino a tre mesi, che potranno diventare sei in caso di recidiva.

Inoltre aumentano le sanzioni pecuniarie e la decurtazione di punti sulla patente. È l’emendamento presentato, ed approvato, dal presidente della Commissione Trasporti della Camera Michele Meta al disegno di legge sulle modifiche all’articolo 173 del codice della strada inerente la distrazione alla guida e l’utilizzo di dispositivi elettronici al vaglio della Commissione.

Con l’emendamento si modifica la misura che invece prevedeva la sospensione della patente di guida soltanto alla seconda infrazione in due anni. Più in generale il provvedimento è volto anche a garantire una maggiore sicurezza sulla strada per i ciclisti e bimbi a bordo.

Ma ciò non significa non poter più fare o ricevere telefonate mentre si è alla guida, bensì che per farlo bisogna dotarsi di dispositivi che permettano di tenere le mani ben salde sul volante e l’attenzione alla strada. 

Precursore in tale senso, Jabra da sempre produce e commercializza dispositivi per le comunicazioni a mani libere, che queste siano effettuate in ufficio, durante le attività sportive e anche in automobile.

La scelta è ampia e tale da soddisfare sia chi preferisce l’auricolare, sia che si trova più comodo con uno speaker Bluetooth. Tutte le soluzioni Jabra sono dotate delle più avanzate tecnologie per audio di alta qualità, funzioni premium (come la lettura vocale dei messaggi arrivati) e design compatto ed ergonomico.

Nello specifico i dispositivi più avanzati per chi vuole assicurarsi una guida senza distrazioni, anche in vista delle partenze estive e dei conseguenti lunghi viaggi sono:

SPEAKERPHONES: 

Jabra DRIVE 

Con una batteria capace di ben 20 ore di autonomia in chiamata e 30 giorni in standby, Jabra DRIVE è lo speakerphone che si caratterizza per l’uso più immediato e semplificato.

Nessuna procedura di installazione o settaggio, salite in auto e cominciate a parlare in tutta sicurezza e facilità. Con Jabra DRIVE potrete intrattenervi con amici e famigliari anche durante i viaggi più lunghi, mentre la qualità audio delle conversazioni sarà garantita dalla tecnologia DSP a cancellazione del rumore.

Con Jabra Drive potrai ascoltare musica in streaming e ricevere indicazioni GPS direttamente dal tuo telefono. Collegalo a due dispositivi Bluetooth contemporaneamente e alternane l’uso per ascoltare musica o ricevere chiamate.

Un prezzo fortemente competitivo caratterizza questo dispositivo, piccolo nel costo, ridotto nelle dimensioni, ma grande nelle prestazioni.

Prezzo: 59,99 euro 

Jabra Tour

Puoi dire addio alle istruzioni. Utilizza le semplici indicazioni vocali per scoprire come effettuare la connessione con il tuo telefono cellulare. Inoltre, Jabra Tour ti fa sapere quando la batteria è quasi scarica e annuncia il nome del chiamante quando ricevi una chiamata. Tieni pure le mani sul volante e utilizza la voce per effettuare e rispondere alle chiamate.

La tecnologia con cancellazione del rumore assicura chiamate chiare senza il fastidioso “effetto altoparlante”. Tutte le tue parole verranno ricevute forte e chiaro grazie al microfono per chiamate ad alta definizione. Non importa che tu sia impegnato in una chiamata o stia ascoltando musica: il potente altoparlante da 3 Watt ti offre un audio fantastico.

Oltre che per gestire le tue chiamate, utilizza Jabra Tour anche per ascoltare musica in streaming, indicazioni GPS e podcast.

La voce guida integrata offre supporto per l’associazione dei dispositivi, notifica quando è il momento di ricaricare la batteria e annuncia il nome del chiamante – tutto questo a mani libere!

Prezzo: 89,99 euro 

AURICOLARI

Jabra Halo Smart

Gli auricolari stereo Jabra Halo Smart sono stati sviluppati con in mente la massima qualità del suono.

Grazie a un microfono di alta qualità, l’esperienza delle chiamate viene migliorata con una protezione dai rumori esterni (come il vento), con funzionalità vocali avanzate e un suono coinvolgente. Gli auricolari Jabra Halo Smart sono dotati di altoparlanti a 10 mm che garantiscono un’eccezionale qualità acustica.

Inoltre, grazie alle 17 ore di tempo di conversazione o 15 ore di ascolto musicale con una sola carica, si possono tranquillamente indossare e utilizzare tutti i giorni e per 24 ore di seguito.

L’applicazione Jabra Assist, inoltre, consente agli utenti di tracciare l’esatto utilizzo della batteria e suggerisce quando è il momento di ricaricare gli auricolari Jabra Halo Smart, per garantirne la massima disponibilità in qualsiasi circostanza.

Prezzo: 89,99 euro

Jabra Classic

Rendi la tua giornata più semplice con l’eccezionale funzionalità delle cuffie Bluetooth Jabra Classic. Ma non lasciarti ingannare dalle apparenze: oltre all’elegante estetica super compatta, queste cuffie offrono grandi potenzialità. Le cuffie Jabra Classic sono progettate per essere indossate comodamente tutto il giorno lasciando le mani libere. E grazie agli auricolari disponibili in diverse versioni garantiscono una vestibilità perfetta su ogni orecchio.

Oltre al tasto a scorrimento di accensione, ci sono i controlli per il volume sul lato e un tasto per rispondere e terminare le chiamate posizionato al centro: il tutto semplice da raggiungere e utilizzare.

E se ti capita di perdere le cuffie, la funzione Find My Jabra dell’app Assist di Jabra ti aiuterà a trovarle. La funzione registra l’ultima collocazione in cui le cuffie sono state utilizzate in modo che tu possa ritrovarle tramite la mappa.

Prezzo: 39,99 euro

AV-TEST: protezione perfetta con G DATA Mobile Internet Security

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia, Tecnologia Personale

La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc
PR and Media Relations for G DATA
(e) press@sab-mcs.com
(t) +41 (91) 2342 397

Il Lessico giuridico in 3 lingue anche come app per dispositivi mobili e PC

Scritto da Maurizio Guerriero il . Pubblicato in Aziende, Cultura, Legale, Opinioni / Editoriale, Tecnologia Personale

Recentemente Edigeo, società di realizzazioni editoriali attiva dal 1983, ha pubblicato l’app Lessico giuridico in 3 lingue per le piattaforme Android, iOS e Windows 10 /Desktop e Mobile).

L’app Lessico giuridico in 3 lingue di Alfredo Snozzi è il primo dizionario giuridico trilingue italiano-tedesco-francese che comprende oltre 10.000 termini e locuzioni proprie del linguaggio giuridico, politico e amministrativo. Incentrato sul diritto italiano e svizzero, la banca dati include anche riferimenti alla legislazione e alla terminologia giuridica di altri paesi europei, soprattutto Francia e Germania. Per struttura e contenuto, si distingue dai dizionari bilingui tradizionali in quanto non solo è trilingue, ma anche definisce e contestualizza i singoli lemmi, indicandone di volta in volta gli eventuali diversi significati.

Le norme cui si rimanda nelle voci sono in particolare quelle basilari dei vari ordinamenti del diritto pubblico e privato, segnatamente i Codici civile e penale di Svizzera, Italia, Francia e Germania.

L’autore Alfredo Snozzi, già capo del Servizio di legislazione e del Servizio di traduzione in lingua italiana presso la Cancelleria federale di Berna, ha insegnato per più di 30 anni traduzione giuridica all’Università di Ginevra.

L’interfaccia dell’app, disponibile in tre lingue (italiano, francese e tedesco), consente di eseguire ricerche per voce, sottovoce e a tutto testo.

Descrizione del prodotto

  • Ideale per traduttori tecnici, docenti, studenti, professionisti e consulenti legali che operano con le lingue italiano, tedesco e francese
  • 12.800 tra voci, sottovoci e locuzioni italiane
  • 15.000 traducenti francesi e 15.000 traducenti tedeschi
  • 10.000 definizioni con oltre 3000 riferimenti alla normativa giuridica svizzera, italiana, francese e tedesca
  • 3500 rimandi tra le voci

Requisiti tecnici

  • iTunes: compatibile con iPhone, iPad e iPod touch con iOS 6 e versioni successive
  • Google Play: compatibile con smartphone e tablet Android 4.0 e versioni successive
  • Amazon: compatibile con smartphone e tablet Android 4.0 e versioni successive
  • Windows: compatibile con PC che utilizzano Windows 10 (tutte le edizioni) e con smartphone e tablet Windows Phone 10

Funzionalità principali

  • Interfaccia disponibile in italiano, francese e tedesco
  • Completo utilizzo offline
  • La funzione Ricerca consente di eseguire ricerche di uno o più termini direttamente nelle voci, nelle sottovoci e a tutto testo
  • In modalità verticale, possibilità di scorrere col dito le definizioni verso destra per tornare all’elenco dei lemmi o dei risultati di ricerca
  • Impostazione della dimensione dei caratteri per le definizioni

Questa app è disponibile sui seguenti online store:

google

amazon

appstore

windows-store

Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.

Un fulmine a ciel sereno

Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di infezioni ad opera dell’ultima versione del ransomware WCry / WannaCry. I ricercatori non hanno ancora identificato l’origine di questo attacco violento perpetrato tramite bot net, exploit kit, mail infette e malvertizing, con l’obiettivo di distribuire il ransomware attraverso i più svariati canali.

Risulta che il meccanismo impiegato da WannaCry sia basato su codici originariamente sviluppati dalla NSA. L’exploit è chiamato ETERNALBLUE ed è parte dei file diffusi pubblicamente lo scorso mese.

In Spagna, presso l’operatore telco Telefónica, la situazione è escalata al punto che i responsabili IT hanno richiesto a tutti gli impiegati di spegnere i PC immediatamente e di chiudere tutte le connessioni VPN per evitare che il ransomware si diffondesse su ulteriori sistemi nella rete aziendale. In UK il ransomware si è diffuso in diversi ospedali, forzando lo staff ad utilizzare la documentazione cartacea di back-up per garantire quanto meno un servizio di base. In Germania sono stati colpiti numerosi monitor con gli orari di partenze e arrivi di diverse stazioni ferroviarie.

(Immagine: Martin Wiesner via Twitter, stazione di Neustadt)

Ad oggi, lunedì 15 maggio, sono oltre 11 i Paesi colpiti, il ransomware ha interessato le più diverse tipologie di organizzazioni, dalla pubblica amministrazione al settore sanitario fino al terziario.

Infezione rallentata, l’eroe accidentale di WannaCry

Secondo quanto rilevato accidentalmente dal giovane ricercatore Darien Huss, WannaCry comunica con un dominio su cui è integrato un meccanismo per la sua disattivazione. Una volta contattato il dominio, se il server risponde, il ransomware viene disattivato e non infetta il sistema. Questa rilevazione fortuita ha contribuito a rallentare la diffusione del ransomware, assicurando ai responsabili di sicurezza di numerose organizzazioni un breve sollievo, ma non è risolutiva. La disattivazione funziona infatti solo su sistemi che non hanno subito un’infezione in precedenza. Non ripulisce il sistema dal malware e non ripristina i file cifrati. Inoltre il meccanismo non funziona se le macchine da colpire si trovano dietro ad un server proxy.

Contromisure

La falla di sicurezza che ha aperto la strada all’infezione e che trova riscontro anche nel CVE è stata identificata come “critica” e oggetto di patching da parte di Microsoft già nel mese di marzo! Proprio per questo motivo gli aggiornamenti forniti dai produttori andrebbero installati tempestivamente. Inoltre, a fronte dell’ampio parco di installazioni su cui sono ancora impiegati Windows XP (anche in ambienti critici), Windows 8 e Windows Server 2003, microsoft ha rilasciato aggiornamenti di emergenza. Patch che andrebbero applicate immediatamente.

A livello globale ci si aspetta una ripresa della diffusione nel corso della giornata di oggi. Gli utenti dovrebbero prestare particolare attenzione ai messaggi che vedono sullo schermo e allertare il proprio reparto IT immediatamente qualora sullo schermo appaia una richiesta di riscatto. E’ inoltre raccomandabile prestare grande attenzione agli allegati delle email, specie se queste risultano inviate dopo giovedì 11 maggio.

I maggiori produttori di soluzioni antivirus hanno già aggiornato tempestivamente i propri sistemi. Già da venerdì scorso il ransomware WannaCry viene identificato da tutte le soluzioni G DATA come Win32.Trojan-Ransom.WannaCry.A.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Distribution Tech: nuovo modulo controllo vetri per KIA SPORTAGE 2016>

Scritto da Zagor il . Pubblicato in Automobili, Aziende, Tecnologia Personale

Distribution Tech, e-commerce di prodotti elettronici ed accessori auto,vi presenta il nuovo modulo controllo vetri specifici per Kia Sportage 2016> adatto a  vetture dotate di  solo tasto alza vetro anteriore sinistro ”AUTO, la maggior parte delle vetture circolanti in Italia.

Per lo sviluppo di questo nuovo prodotto ci sono voluti più di sei mesi di test e modifiche per rendere perfettamente funzionante il modulo.

Abbiamo scelto di sviluppare  il più completo tra i moduli quello: Confort. Spieghiamo cosa può fare il modulo: alza i vetri quando si chiude la vettura in sequenza per non sovraccaricare la batteria, fino alla completa chiusura totale, permette di riabbassare i vetri da telecomando e cosa più interessante, aggiunge la funzione Confort (salita e discesa automatica di tutti e quattro i vetri con un semplice tocco).

Il  prodotto è caratterizzato da un’estrema facilità di montaggio: basta collegare una spina ad una presa, collegare due fili alle chiusure centralizzate e due fili al motorino alzavetro.

Seguendo le nostre procedure spiegate passo per passo e fornite in allegato, anche gli utenti meno esperti potranno montare il modulo in poco più di mezz’ora.

Questo prodotto importato, adattato e distribuito direttamente da Distribution Tech, è un prodotto sicuramente di nicchia, ma molto utili perchè in grado di rendere la vettura davvero esclusiva.

Molto importante: Kia NON prevede per Sportage 2016> neppure a pagamento questo tipo di accessorio.

Anche questi prodotti saranno illustrati sul nostro sito, ma anche sulla nostra pagina Facebook, un modo più diretto, facile, e veloce per fornire informazioni e presentare prodotti, offerte, notizie, chiedere opinioni e tutto ciò che può essere scambio di idee tra noi ed i Nostri clienti finali.

https://www.facebook.com/Distribution-Tech-srl-643048325734816/

Per qualunque domanda e chiarimento non esitate di contattarci all’indirizzo:

info@distributiontech.it

www.distributiontech.it

Ufficio.stampa@distributiontech.it

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

 Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
email: press@sab-mcs.com

Sicurezza personale e stile: il connubio vincente di Amuleto

Scritto da Andrea Bianchi il . Pubblicato in Sport, Tecnologia, Tecnologia Personale

Su Indiegogo il gioiello “smart” che azzera il tempo necessario per richiedere aiuto in caso di grave necessità. I primi dispositivi saranno forniti a luglio di quest’anno.

Vilnius – Il tempo è un fattore particolarmente critico qualora si venga minacciati, si subiscano violenze o si soffra di un malore improvviso. Non sempre le potenziali vittime o chi necessita urgentemente di assistenza medica ha la possibilità di richiedere aiuto telefonicamente o il tempo di cercare un eventuale dispositivo salvavita nella borsa. Amuleto risolve questo problema con stile.

Accessorio gradevole sul polso di qualunque donna, Amuleto offre molto più che risultare piacevole alla vista. Il gioiello integra un dispositivo connesso allo smartphone attraverso un modulo bluetooth a basso consumo energetico, attraverso cui invia messaggi di allerta e notifiche sulla posizione ad amici e parenti in tutte le situazioni in cui si rende necessario chiedere aiuto repentinamente. Essendo indossato, é difficile dimenticarlo o che se ne venga privati in caso di borseggio.

A differenza di altre soluzioni dotate di simili funzioni, Amuleto riduce a zero l’impatto estetico negativo tipico dei dispositivi “salvavita”, per lo più prodotti in plastica. Il braccialetto disegnato a mano e costituito da una scocca in argento sterling ed una fascia in vera pelle, si adatta a qualsiasi stile di abbigliamento. E’ l’opzione perfetta per qualsiasi donna che non voglia scendere a compromessi in termini di outfit. 

“Non passa giorno senza leggere notizie scioccanti in merito a casi di abusi e violenze sulle donne con esito drammatico”, commenta Dovile Butnoriene, Co-fondatrice di Amuleto. “In molte di queste situazioni la vittima avrebbe forse avuto una chance se avesse chiesto subito aiuto o se fosse stato possibile localizzarla in tempo zero. Per questo motivo abbiamo integrato in un piccolo gioiello un minuscolo dispositivo in grado di allertare amici e parenti premendo un pulsante. Una soluzione che ogni donna, che desideri sentirsi sicura, indosserebbe senza remore. Dopo quasi due anni di intensa ricerca e sviluppo, siamo oggi in grado di proporre al grande pubblico Amuleto, il nostro braccialetto smart. ”

Come funziona

Sulla scocca d’argento del braccialetto alloggia un piccolo pulsante. In caso di necessità, chi lo indossa preme semplicemente il pulsante per due secondi. Amuleto invierà un messaggio di allerta associato all’attuale ubicazione della persona ad un elenco di contatti d’emergenza precedentemente selezionati tramite la app dedicata.

Inoltre, per assicurarsi un costante livello di protezione, messaggi automatici saranno inviati anche nel caso in cui Amuleto e lo smartphone risultino disconnessi (ad esempio in caso di furto della borsetta) o qualora il livello della batteria risulti critico.

 Privacy salvaguardata

“Per noi europei assicurarsi che i dispositivi connessi allo smartphone non si tramutino in oggetti spia è particolarmente importante”, conferma Mindaugas Butnorius, fondatore di Amuleto. “Amuleto comunica in tempo reale posizione e richiesta d’aiuto solo se si preme il pulsante apposito. A differenza di altri wearable o app per smartphone, né il dispositivo né la app tracciano o condividono i movimenti o lo storico degli spostamenti di chi lo indossa.”

Caratteristiche

  • Puro argento sterling 925
  • Tecnologia Bluetooth Low Energy
  • Connettore Micro USB
  • Fascia in vera pelle
  • Batteria ricaricabile
  • Durata della batteria: 3 settimane
  • 70 metri di distanza operativa
  • Peso della scocca in argento 18 grammi
  • Dimensioni della scocca: 3 cm (lunghezza), 1,5 cm (larghezza), 0,7 cm (spessore)

Disponibilità

Il produttore ha selezionato la nota piattaforma di crowdfunding Indiegogo per lanciare Amuleto sul mercato globale, dando così al pubblico la possibilità di informarsi sull’innovativo gioiello salvavita e di contribuire alla produzione di massa dell’accessorio, fruendo di un interessante sconto “early bird”. I dispositivi ordinati saranno consegnati in tutto il mondo nel mese di luglio p.v.

Informazioni su Amuleto.io

Nata nel 2015 dall’unione di professionisti informatici, designer di gioielli di lusso e specialisti della logistica in ambito militare, Amuleto.io é una startup lituana fondata da Mindaugas Butnorius. La missione di Amuleto é favorire tutte le donne che desiderano usufruire di strumenti per la propria sicurezza personale che azzerino i tempi di allerta in caso di bisogno, senza rinunciare al proprio stile o alla propria privacy.

Per ulteriori informazioni consultare www.amuleto.io o la pagina facebook del produttore.

Link al video: www.youtube.com/watch?v=jMuFXx-inbM

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Silvia Amelia Bianchi
Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

“Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.

Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campione di malware ogni 4,2 secondi, un valore che supera del 72,6% le rilevazioni degli analisti G DATA nello stesso periodo del 2016. Gli esperti di sicurezza G DATA pronosticano un nuovo record negativo di 7,41 milioni di nuovi malware entro la fine dell’anno.

 

Il malware in categorie

La quota predominante dei programmi malevoli consta di cavalli di troia prodotti tipicamente allo scopo di scaricare ulteriore malware, rilevare i caratteri digitati sulla tastiera, trafugare password, integrare la macchina infetta in botnet per la conduzione di attacchi DDoS. Al secondo posto in classifica figura l’adware, che lo scorso anno cubava per il 4,9% delle rilevazioni totali ma già nel primo trimestre 2017 è responsabile del 13,9% del malware registrato.

Anche il ransomware è aumentato notevolmente. Tra il primo ed il secondo semestre 2016 si è quasi decuplicato e nel solo primo trimestre 2017 ha mancato di poco i valori registrati nell’intera seconda metà dello scorso anno. Ma attenzione: „il ransomware ha cagionato danni ingenti destando un notevole interesse su scala globale, ma la quota di questo tipo di malware rispetto al totale non è quasi misurabile”, specifica Ralf Benzmüller, Direttore dei G DATA SecurityLabs, che aggiunge “l’adware invece è una delle categorie di malware più produttive, ma non viene quasi percepito dagli utenti”.

Obiettivi del malware: Windows, script e makro

Come d’abitudine, la parte preponderante dei malware per workstation mira a piattaforme Windows, obiettivo del 99,1% delle applicazioni malevole rilevate. Seguono, sebbene a lunga distanza, script, java applets e macro.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cyberbullismo – 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Tecnologia, Tecnologia Personale

Una percentuale altissima degli oltre 1500 ragazzi delle scuole primarie e secondarie inferiori incontrati durante i workshop formativi dispone di un profilo social alla mercè di chiunque e di uno smartphone abilitato alla navigazione non protetta sin dai 9 anni. A partire dai 12 anni i ragazzi hanno un proprio indirizzo email personale, la cui password, debolissima, spesso non è condivisa con i genitori.

La soglia di età dei ragazzi che utilizzano internet e social media si è ulteriormente abbassata. Questo quanto emerso dagli incontri condotti tra febbraio e aprile con alcuni istituti scolastici del Nord Italia nel quadro dell’iniziativa “Cyberbullismo – 0 in condotta” di G DATA. Smartphone abilitati alla navigazione, ma solo di rado protetta tramite parental control, sono già messi a disposizione di bambini tra i nove e i dieci anni di età, spesso in concomitanza della Prima Comunione.

Instant Messaging e Social Network

“Abbiamo riscontrato che circa 90% dei ragazzi fra 9 e 13 anni possiede uno smartphone e utilizza Whatsapp come sistema di messaggistica (cui si aggiunge Snapchat impiegato dal 20% dei ragazzi). Al più tardi dalla quinta elementare tutti dispongono di almeno un dispositivo abilitato alla navigazione (tablet/computer/mobile) e ogni classe (circa il 50% delle quinte, ma il 100% dalle prime medie) ha un gruppo privato su Whatsapp”, conferma Mauro Ozenda, noto consulente informatico e formatore incaricato da G DATA Italia di gestire l’iniziativa di formazione Cyberbullismo – 0 in condotta e co-autore di libri inerenti la sicurezza in Rete.

“In termini social, un buon 70% è iscritto a Instagram e il 20% a Facebook, ove pubblica informazioni riservate, tra cui dati anagrafici e recapiti, senza alcuna tutela, continua Ozenda, che rileva altresì un’impennata nell’utilizzo della piattaforma di condivisione social Musical.ly dove i ragazzi pubblicano video “cantati” in playback o di persona della durata di quindici secondi.

L’incontro con i ragazzi a Vidigulfo (PV)

Indipendentemente dal social network utilizzato, solo pochi (meno del 30%) condividono video o immagini impostando ai massimi livelli la privacy del proprio account, con il rischio che quanto condiviso finisca in pasto alla Rete in modo incontrollato. L’80% dei ragazzi conferma altresì di aver accettato almeno una volta la “richiesta di amicizia” di sconosciuti, a discapito della protezione dei contenuti da loro pubblicati tramite una corretta impostazione della privacy. Risulta quindi genericamente scarsa l’attenzione dei ragazzi circa la tutela della propria privacy e ai minimi livelli la conoscenza delle norme basiche di privacy previste dal Garante in merito alla necessità di un’autorizzazione scritta dei genitori di eventuali altri ragazzi immortalati nelle foto o nei video condivisi sul gruppo della classe di Whatsapp o sul profilo di Facebook o Instagram.

Durante gli incontri è quindi emersa l’assoluta necessità di alfabetizzazione su tematiche quali protezione del dato, tutela della propria privacy e di quella altrui, sicurezza dei dispositivi, utilizzo consapevole dei social Network. Argomenti che ogni genitore/insegnante/ragazzo dovrebbe discutere o conoscere.

Accesso libero alla Rete

“Nonostante una buona percentuale risulti dotata di un antivirus per PC e smartphone, l’80% dei ragazzi sostiene di non avere mai avuto alcun sistema di protezione minori (parental control) da quando ha iniziato a utilizzare internetconferma Ozenda. Sin da subito (dai 9 anni) viene garantito libero accesso a qualsiasi contenuto, su qualsiasi potenziale piattaforma.

Per gli account, che siano social o di posta elettronica, viene impiegata spesso una sola password, facile da indovinare. Una password che i ragazzi della scuola media inferiore troppo spesso non condividono con i genitori. Numerosi anche i ragazzi che aprono nuovi account di posta elettronica o profili sui social o su piattaforme IM senza curarsi di chiudere i precedenti, con il rischio che col tempo altri compagni se ne avvalgano, sostituendosi al proprietario, per diffondere immagini o particolari personali fasulli, o che, eventualmente, ne possano abusare dei malintenzionati per contattare altri ragazzi/e.

Oltre ad informare i ragazzi su come meglio proteggersi in Rete e sui rischi del phishing per chi dispone di un proprio account di posta elettronica, i workshop erano rivolti anche ai genitori, cui sono state fornite indicazioni chiare per tutelare, monitorare, affiancare, in una parola “educarei figli ad un utilizzo corretto di internet e dei social media. Ai genitori abbiamo spiegato quanto sia fondamentale installare un software per la protezione della navigazione dei minori, specie su device mobili, che ne consenta il controllo mediante restrizioni su app/giochi, con filtri su chiamate/sms, limitazioni sull’utilizzo dei dispositivi, blocchi su eventuali richieste da parte di contatti non presenti all’interno della rubrica e a siti non adatti ai bambini.

Cyberbullismo

Durante i workshop formativi con i ragazzi è emerso che gli episodi di cyberbullismo hanno luogo per lo più sul gruppo di classe di Whatsapp. Non rare le situazioni in cui un singolo elemento viene preso duramente in giro dai compagni, con giudizi o immagini denigratorie, condivise su gruppi “privati” ai quali genitori e insegnanti non hanno accesso diretto. Indipendentemente dalla piattaforma è stata quindi evidenziata l’importanza delle segnalazioni tempestive agli adulti (docenti e genitori) di qualsiasi episodio di cyberbullismo da parte dei ragazzi “spettatori”, che si tratti del gruppo Whatsapp della classe o di altre piattaforme di comunicazione web o social, per evitare di rendersi complici di un atto, il cyberbullismo, punibile a norma di legge a partire dai 14 anni di età.

Da notare peraltro che, a livello giuridico, gli atti illeciti commessi dal figlio minorenne ma capace di intendere e di volere rientrano nella responsabilità civile dei genitori. Non esercitare una vigilanza volta a prevenire e correggere comportamenti inadeguati è una violazione dei doveri concernenti l’esercizio della potestà, in quanto tale sanzionabile. Per quanto riguarda gli insegnanti invece, gli stessi incorrono in una multa da 30 a 516 euro “quando omettono o ritardano di denunciare all’Autorità Giudiziaria o ad un’altra Autorità che riferisca alla prima, un reato di cui ha avuto notizia nell’esercizio o a causa delle sue funzioni“ (art. 361 c.p.).

L’iniziativa G DATA

Tra febbraio e aprile 2017, il progetto Cyberbullismo – 0 in condotta ha raggiunto, 1500 ragazzi e circa 600 fra genitori e docenti che hanno manifestato soddisfazione per l’importanza degli argomenti affrontati con chiarezza e semplicità di linguaggio. Fra le province già raggiunte ricordiamo Milano, Sondrio, Pavia, Brescia, Cuneo, Novara, Padova e Imperia.

Per la scuola parlare di Netiquette e di concetti legati all’educazione civica e legale della Rete, significa prevenire fenomeni di odio online (hate speech) e di cyberbullismo. G DATA Italia è stata lieta di contribuire a tale prevenzione avvalendosi dell’esperienza di Mauro Ozenda.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Mauro Ozenda

Consulente informatico da oltre un ventennio nel settore scuola, da circa 10 anni segue percorsi legati all’uso sicuro, sano, legale e consapevole di internet e dei social network. A partire dal 2007 ha organizzato per 4 anni consecutivi insieme all’Associazione del Lions International, coinvolgendo Polizia Postale delle Comunicazioni, Unicef, Microsoft, Associazione Mani Colorate il convegno nazionale di Sanremo a tema “Internet e Minori” (2007-2010). Ha collaborato in qualità di formatore con Microsoft in molte regioni italiane (Liguria, Piemonte, Lombardia, Veneto, Toscana, Lazio, Molise) su progetti all’interno delle scuole per formare docenti, ragazzi e genitori (La Scuola Ricomincia Navigando, Web in Cattedra) e con Symantec su insegnanti/genitori e bambini delle scuole primarie. Formatore referente del progetto sponsorizzato dalla Regione Liguria Giovani&Web promosso da Unicef Liguria in collaborazione con Polizia Postale e delle Comunicazioni.

Fra gli altri progetti seguiti ricordiamo Informi@moci (bambini, docenti, genitori scuole primarie), Train The Trainer (formazione dirigenti scolastici ANP Sud Italia), @mici in Rete (parrocchie, scuole province di Imperia con Unicef e Associazioni Volontariato provincia di Imperia), Sicur@mente in Rete (formazione docenti,genitori e ragazzi istituti superiori Lombardia e Veneto), Safety School (formazione ragazzi terza media ciclico annuale città di SanBartolomeo al Mare), Famiglia e Social Network (incontri rivolti alle famiglie della città di Vallecrosia), Sicuri in Rete (formazione docenti, bambini e genitori scuole primarie nord Italia).

Ozenda è inoltre coautore del libro “Sicuri in Rete” della Hoepli edizioni e della fiaba “Un computer dal cuore saggio” Edigiò edizioni.

Attualmente Ozenda svolge attività formativa nelle scuole di ogni ordine e grado nell’ambito di percorsi educativi circa “Educazione Digitale”, “Sicurezza e Privacy”, “Uso sicuro, legale e consapevole dei Nuovi Media”.

Sito web: https://www.maurozenda.net     /    Blog: http://www.tecnoager.eu