Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 31 n° 275

Posts Tagged ‘informatici’

I deputati sollecitano misure per prevenire attacchi informatici e abusi sessuali online

Posted by fidest press agency su giovedì, 5 ottobre 2017

sistemi informaticiL’UE deve investire maggiormente nella sicurezza informatica per prevenire attacchi rivolti a infrastrutture vitali e che destabilizzano la società. Nella risoluzione approvata martedì con 557 voti in favore, 92 voti. Nella risoluzione votata martedì, il Parlamento afferma che, dato il carattere transfrontaliero della criminalità informatica, la cooperazione e lo scambio di informazioni tra le autorità giudiziarie e di polizia e gli esperti in materia di criminalità informatica sono essenziali per lo svolgimento di indagini efficaci nel ciberspazio e l’ottenimento di prove elettroniche.I deputati lamentano che le misure precauzionali prese da singoli utenti, dalle istituzioni pubbliche e dalle imprese siano totalmente inadeguate, essenzialmente a causa della mancanza di conoscenza e di risorse.
Sottolineano che l’UE, le sue istituzioni, i governi nazionali e i parlamenti, le società e le reti sono attualmente molto vulnerabili agli attacchi sofisticati ad opera di grandi organizzazioni criminali, gruppi terroristici o gruppi sponsorizzati da Stati. Condannano inoltre ogni interferenza diretta da una nazione straniera o dai suoi agenti per interrompere il processo democratico di un altro Paese.
Il Parlamento, fra le varie proposte, raccomanda di:
· intensificare lo scambio di informazioni tramite Eurojust, Europol ed ENISA
· dotare Europol ed Eurojust di “risorse adeguate” per accelerare il rilevamento, l’analisi e la segnalazione di materiale pedopornografico e migliorare l’identificazione delle vittime
· garantire che i contenuti illeciti online siano eliminati immediatamente sulla base di una regolare procedura giuridica o, allorché la rimozione risulti impossibile, bloccare l’accesso a tali contenuti a partire dal territorio dell’Unione
· investire nell’istruzione per risolvere l’assenza di professionisti informatici qualificati che lavorano nel campo della sicurezza
· promuovere l’uso della cifratura e altre tecnologie a sostegno della sicurezza e della vita privata
· utilizzare fondi UE per la ricerca basata sul software libero e open source a favore della sicurezza informatica
· creare dei referenti ai quali le imprese e i consumatori possano denunciare gli incidenti di sicurezza informatica e banche dati per registrare tutte le tipologie di criminalità
· consentire alle autorità di contrasto di accedere legalmente alle informazioni pertinenti, ad esempio l’identificazione di un determinato indirizzo IP, nel contesto delle indagini penali
· incoraggiare la comunità della sicurezza delle TIC a impegnarsi nell’attività della cosiddetta “pirateria etica” e nella segnalazione di contenuti illegali, come il materiale contenente abusi sessuali su minori
· aggiornare il quadro giuridico dell’UE in materia di prove elettroniche, tra cui norme armonizzate per determinare se un prestatore di servizi possa considerarsi nazionale o estero. La risoluzione non legislativa è stata approvata con 603 voti in favore, 27 voti contrari e 39 astensioni.

Posted in Estero/world news, Politica/Politics | Contrassegnato da tag: , , , | Leave a Comment »

Secondo il Midyear Security Report di Cisco gli attacchi informatici sofisticati stanno guidando la corsa all’innovazione tra difensori e attaccanti

Posted by fidest press agency su venerdì, 31 luglio 2015

reportIl recente studio Cisco 2015 Midyear Security Report, che analizza le informazioni sulle minacce e le principali tendenze del settore della sicurezza informatica, punta quest’anno l’attenzione sulla necessità che le aziende riducano i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati. Il Kit Exploit Angler rappresenta il tipo di minaccia più comune che metterà alla prova le aziende mentre l’economia digitale e l’Internet of Everything (IoE) favoriranno la nascita di nuovi vettori di attacco e opportunità di guadagno per gli hacker.
Lo studio indica, inoltre, come i nuovi rischi connessi con Flash, l’evoluzione di ransomware e le campagne del malware mutante Dridex, contribuiscano a rafforzare la necessità di ridurre i tempi per il rilevamento. Con la digitalizzazione del business e il concretizzarsi dell’IoE, il malware e le minacce diventeranno ancora più pervasivi, aleggiando come un’ombra minacciosa sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni. Basti pensare che il TTD medio con Cisco Advanced Malware Protection (AMP) – analisi retrospettiva degli attacchi inclusa – è di 46 ore, posizionandosi ai vertici del mercato.“Il report lo dimostra chiaramente: gli hacker sono diventati ancora più scaltri e veloci, innovativi e intraprendenti sia che si tratti di attacchi che coinvolgono stati-nazioni, di malware, exploit kit o ransomware,” ha dichiarato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco. “Parallelamente, noi vendor ci stiamo impegnando per combatterli in tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. Cisco è certamente all’avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l’innovazione e la crescita economica a livello globale.”I risultati dello studio sottolineano la necessità da parte delle aziende di implementare soluzioni integrate superando l’approccio che prediligeva l’acquisto di singoli prodotti, di affidarsi a vendor affidabili e di ingaggiare fornitori di servizi di sicurezza per consulenza e assessment. Inoltre, gli esperti geopolitici hanno dichiarato che per sostenere la crescita economica è necessario un framework di governance globale. Altre riflessioni sono incluse nel video in cui John Chambers, Chairman di Cisco e John N. Stewart, SVP and Security & Trust Officer di Cisco commentano i principali contenuti emersi dal report: https://www.youtube.com/watch?v=DsfLmT9baTs. (foto: report)

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »

AVG fa scuola di sicurezza alle PMI

Posted by fidest press agency su mercoledì, 21 dicembre 2011

Wi-Fi Signal logo

Image via Wikipedia

Amsterdam. AVG Technologies, consolidata società produttrice di software per la sicurezza Internet e mobile, ha annunciato oggi la pubblicazione di The Common Sense Guide to Working on the Move, un decalogo sulla sicurezza riservato ai professionisti delle piccole e medie imprese che svolgono la propria attività grazie al mobile working. Questo manuale, frutto delle conoscenze ed esperienze dei professionisti AVG, nasce dall’approfondita indagine di scenario SMB Market Landscape report*: l’analisi condotta dall’azienda sull’incremento dell’utilizzo, da parte delle PMI, di dispositivi mobile per scopi lavorativi. Queste linee guida rappresentano il continuo impegno di AVG volto ad accompagnare le imprese nella transizione tecnologica verso il lavoro in mobilità, aiutandole a difendersi da gravi perdite o da furti di dati. Oggi è sempre più frequente accedere alle proprie e-mail e ad altri dati personali da più di un dispositivo. Questo fenomeno dà luogo a due effetti contrapposti: i contenuti sono sempre più concepiti per un utilizzo in mobilità e le applicazioni veicolate tramite cloud server; mentre i criteri per mettere i dati in sicurezza aumentano a vista d’occhio, creando confusione tra gli utenti. A questo proposito, si rileva come la maggior parte degli utenti abbiano familiarità con l’uso dei software anti-virus. Tuttavia per la maggior parte delle persone risulta ancora difficile riconoscere gli attacchi di phishing o di altri file malware. Infatti, i criminali informatici, spesso indisturbati, accedono a segreti commerciali, piani di lancio, letterature operative, strategie di mercato e dati riservati. Appare evidente altresì che anche chi dovrebbe conoscere meglio questi rischi smarrisce documenti, computer portatili e dossier in luoghi pubblici. In questo modo, i cyber criminali tengono saldamente sotto controllo le PMI entrando in possesso di elementi di valore come roadmap dei prodotti, dati sui prezzi, informazioni aziendali o su conti bancari. La guida assume particolare importanza proprio in vista delle imminenti vacanze natalizie, periodo nel quale notoriamente aumentano i flussi di informazione e l’uso di dati sensibili. Questa tendenza è stata anche riscontrata da AVG Technologies attraverso “Lost in Transit” un’indagine, su un campione di 5.620 intervistati, che rivela come ben il 35 per cento dei dispositivi portatili e il 38 per cento dei telefoni cellulari vengano persi o rubati durante i viaggi e che, in maniera allarmante, l’82 per cento di essi siano destinati a non essere mai recuperati. “Sempre più persone svolgono il proprio lavoro attraverso il mobile working”, ha affermato Robert Gorby, global head of small business propositions di AVG Technologies. “Questo indica che le PMI devono dotare i propri dipendenti di strumenti adeguati per la sicurezza informatica, perché è sufficiente lasciare aperta una piccola breccia per mettere in pericolo l’intero sistema. La nostra guida The Common Sense Guide to Working on the Move racchiude 20 anni di storia in tema di sicurezza Internet e fornisce alle PMI diversi consigli per mantenere le informazioni al sicuro, anche in mobilità.” Tra le altre informazioni, la guida The Common Sense Guide to Working on the Move da agli utenti 10 consigli pratici:
1. Contare il numero degli oggetti che portano con sé durante i viaggi.
2. Scegliere il luogo giusto dove sedersi per evitare occhi indiscreti sul proprio schermo.
3. Fare attenzione alle reti Wi-Fi libere, se non provengono da fonti conosciute.
4. Disattivare il Bluetooth in pubblico per evitare Bluejacking o Bluesnarfing.
5. Non accedere ai propri dati bancari, non fare acquisti o inserire informazioni personali tramite computer pubblici.
6. Attivare i filtri e altre barriere di protezione per gli smartphone connessi a Internet.
7. Non lasciare in custodia a sconosciuti il proprio dispositivo.
8. Proteggere con password il proprio computer portatile e smartphone.
9. Conoscere il modo di bloccare il proprio telefonino in caso di furto o perdita.
10. Assicurarsi di avere installato un software antivirus aggiornato sui vari supporti.
AVG Technologies – AVG è un produttore di software per la sicurezza su Internet che protegge più di 110 milioni di consumatori ed aziende in 167 nazioni dall’incidenza sempre crescente di minacce Web, virus, spam, truffe e cyber-hacker su Internet. AVG ha un’esperienza quasi ventennale nel combattere i crimini informatici e dispone di uno dei più avanzati laboratori per prevenire, individuare, ed eliminare le minacce Web in tutto il mondo. La versione gratuita di AVG, scaricabile on-line, permette ai meno esperti di avere una protezione anti-virus di base, facilmente aggiornabile al software completo per ottenere un più elevato livello di difesa e sicurezza. AVG ha circa 6.000 rivenditori, partner e distributori a livello mondiale tra cui Amazon.com, CNET, Cisco, Ingram Micro, Play.com, Wal-Mart, e Yahoo!

Posted in Economia/Economy/finance/business/technology, Spazio aperto/open space | Contrassegnato da tag: , , , | 2 Comments »

Forum degli informatici ICAA

Posted by fidest press agency su sabato, 22 ottobre 2011

Skulls on a Beach: "Currents carry many d...

Image via Wikipedia

Roma. Martedì 8 novembre 2011, orario 14.30-16.30. Forum degli informatici ICAA: il contributo dell’informatica all’investigazione criminale. Centro Congresso Frentani (via dei Frentani). Si riuniscono presso l’ICT security 2011 gli esperti di informatica dell’ICAA per discutere dei progetti di ricerca attivi dell’ICAA sul cybercrime e sull’informatica in supporto all’investigazione criminale. Al termine dell’evento verrà consegnato ai partecipanti un attestato di partecipazione. L’incontro è gratuito. Programma
14.30: Software in supporto all’investigazione criminale (Marco Strano);
14.45: Simulazione di alcuni scenari criminali seguenti all’acquisizione fraudolenta di credenziali di accesso a un computer aziendale (Simone Onofri, Massimiliano Romano in collaborazione con il team dell’azienda techub
15.15: Presentazione del progetto di web-intelligence SNDB (Social Network Dangerous Behaviour) iniziato nel 2002 sui BLOG e implementato nel 2008 con l’avvento di Facebook. (Marco Strano e Simone Onofri);
15.30: Presentazione del Vulnerability Assessment dell’ICAA per le aziende, sviluppato nel 1999 e recentemente implementato nel 2010. (Massimiliano Romano e Marco Strano);
15.45: know-how e strumenti (hardware e software) per la digital forensics. Il percorso formativo e le dotazioni necessarie per svolgere investigazioni e perizie nel settore. (Gerardo Costabile e altri rappresentanti IISFA);
16.15: conclusioni, adesione al FORUM, presentazione iniziative formative ICAA-IISFA e consegna tessere ICAA e attestati di partecipazione.(fonte: http://www.criminologia.org)

Posted in Cronaca/News, Recensioni/Reviews, Roma/about Rome | Contrassegnato da tag: , , , | Leave a Comment »

Gestione di strumenti informatici

Posted by fidest press agency su venerdì, 4 settembre 2009

E’ stata fissata al 15 dicembre la scadenza entro cui adeguare la propria azienda ai provvedimenti imposti dal Garante della Privacy nel d.lgs. 196/2003, che definisce il ruolo e le funzioni degli Amministratori di Sistema nelle operazioni di gestione di strumenti informatici utilizzati per il trattamento dei dati personali e sensibili.  In questo contesto, le soluzioni per la sicurezza di rete ricoprono di certo un ruolo centrale nel supportare le aziende a raggiungere la conformita’ normativa. In particolare, Stonesoft, grazie all’avanzata componente gestionale di StoneGate, e’ in grado di supportare le aziende nell’ottemperare agli articoli del decreto legislativo: StoneGate Management Center permette infatti di controllare l’intera situazione di network security, di migliorare l’amministrazione della rete aziendale, di verificare l’operato degli Amministratori di Sistema e di disporre in tempo reale di informazioni complete e puntuali.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

I supporti informatici da riciclare

Posted by fidest press agency su domenica, 5 luglio 2009

Una quantità enorme di Compact Disc, CD-ROM, DVD ed altri supporti informatici invadono ogni giorno il mercato globale e spesso, dopo pochissimo tempo, ossia molto prima del termine del loro ciclo di vita, sono avviati allo smaltimento. La diffusione sempre più costante di supporti di memoria di vario genere, c’impone dunque una brevissima riflessione sulla necessità di riavviare un ciclo virtuoso della raccolta di tali prodotti che altrimenti andrebbero persi irrimediabilmente nella raccolta di rifiuti indifferenziata senza alcuna possibilità di recupero.   In Italia, in particolare ma anche nel resto del mondo ad oggi non ci risulta che sia stato creato un sistema di ritiro separato per il riciclo di tali prodotti.  Secondo Giovanni D’Agata, componente del Dipartimento Tematico Nazionale “Tutela del Consumatore” di Italia dei Valori una semplice soluzione al problema si potrebbe ravvisare nella creazione di una catena virtuosa di raccolta presso i negozi di computer o musicali.

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »