RSS

Blog

Hornetsecurity: i benefici e i rischi dei codici QR
Hornetsecurity: i benefici e i rischi dei codici QR

Hornetsecurity: i benefici e i rischi dei codici QR

Per molti anni, i codici QR sono stati considerati semplicemente come un modo per le aziende di condividere informazioni. Poi è arrivata la pandemia e, con essa, l'accelerazione della digitalizzazione dei settori e un aumento significativo della diffusione dei codici QR.

 

I codici QR continuano a crescere e i marchi e le aziende sono tenuti a adottarli seriamente

Il desiderio di offrire ai clienti esperienze più solide e coerenti tra il mondo fisico e il mondo online ha spinto le aziende a considerare sempre più il valore dei codici QR.

Ad esempio, nel settore degli eventi e del turismo, l'uso dei codici QR si è largamente diffuso quando il blocco del COVID-19 ha costretto alla chiusura molte attrazioni turistiche ed eventi in tutto il mondo. Invece di eliminare o rimuovere i punti di contatto con i visitatori, le aziende turistiche si sono innovate utilizzando i codici QR per digitalizzare le loro pubblicazioni, oltre ad aggiungere contenuti interattivi e multimediali come link diretti alle prenotazioni e feed video, consentendo l'accesso ai contenuti tramite cellulare in modo mobile.

 

I codici QR sembrano essere sulla buona strada per diffondersi nei mercati e nei settori globali

Quando si tratta di contenuti digitali, l’utente è piuttosto selettivo nel decidere con chi e con cosa interagire.

I codici QR promettono un'esperienza interattiva, spesso multimediale, e ciò fa sì che essi siano in rapida evoluzione, così come la creatività e l'innovazione dei marchi e delle aziende che li utilizzano.

Infatti, sfruttando la potenza dei codici QR, si dispone di uno strumento affidabile per fornire informazioni ed esperienze fondamentali ai clienti.

 

I rischi da abuso di codici QR

L’aumento significativo dell’uso di codici QR può presentare diversi rischi come, ad esempio, la possibilità di attacchi di phishing e la diffusione di malware.

Molto spesso, la maggior parte delle vittime non sospetta neanche l’esistenza di codici QR dannosi, per questo, gli utenti devono essere protetti e imparare ad agire con cautela quando hanno a che fare con i codici QR.

Hornetsecurity, al fine di proteggere i propri utenti da questa minaccia emergente, ha sviluppato QR Code Analyzer, una funzione che protegge da eventuali codici QR dannosi. QR Code Analyzer non solo scansiona i codici QR, ma rileva anche quelli nascosti nelle immagini, un espediente che gli hacker potrebbero utilizzare per aggirare le app per la scansione di codici QR.

QR Code Analyzer è incluso nel servizio Advanced Threat Protection.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

ChatGPT: le conseguenze dell'Intelligenza Artificiale sulla sicurezza
ChatGPT: le conseguenze dell'Intelligenza Artificiale sulla sicurezza

ChatGPT: le conseguenze dell'Intelligenza Artificiale sulla sicurezza

Le chatbot che sfruttano l’Intelligenza Artificiale (IA) esistono da tempo; infatti, molte aziende le utilizzano per integrare le FAQ sui loro siti web.

ChatGPT è la chatbot supportata dall'IA che ha colpito gli utenti per il suo modo convincente di rispondere alle domande, tanto che è praticamente impossibile capire se la risposta ad una domanda proviene da un essere umano o da una macchina. Questo suscita entusiasmo ma anche preoccupazioni, soprattutto nel mondo della sicurezza informatica.

 

Abuso di chatbot

I sistemi basati sull'IA possono anche essere soggetti ad abusi da parte di criminali informatici, che commettono frodi con l'aiuto di una chatbot.

Ad esempio, dove oggi esistono call center con dipendenti umani per eseguire truffe telefoniche, un giorno potrebbero esserci computer o un centro dati. Infatti, in combinazione con un'altra tecnologia chiamata Vall-E, è possibile imitare le voci con una precisione sorprendente partendo da un piccolo campione vocale. ChatGPT e Vall-E possono diventare un incubo per la sicurezza informatica, soprattutto quando vengono utilizzati per lo spionaggio industriale.

Inoltre, poiché i testi generati da ChatGPT sono simili a quelli scritti dall’uomo in modo sorprendente, essa è in grado di scrivere in pochi secondi saggi di buona qualità e completamente coerenti su qualsiasi argomento. Anche l'uso per diffondere e generare fake news è assolutamente ipotizzabile.

 

Aspetti fondamentali

La base di dati su cui una chatbot basata sull’IA apprende è di estrema importanza. In questo caso si applica il principio "garbage in, garbage out": se si alimenta l'IA con materiale spazzatura, il risultato sarà solo spazzatura.

Quindi è fondamentale selezionare in modo approfondito i materiali ed i dati da cui le chatbot impareranno.

Inoltre, il fatto che il comportamento umano possa essere imitato in modo così ingannevole è motivo di preoccupazione, ma anche di entusiasmo. In futuro dovremo sviluppare metodi che permettano di distinguere tra un vero essere umano e un'IA, soprattutto nei contatti che avvengono via Internet o per telefono.

Per quanto utile sia l'IA e per quanto possa essere comodo integrarla come supporto, non dovremmo fidarci ciecamente di essa.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«ChatGPT: What AI holds in store for security» .

Per saperne di più a riguardo di G DATA clicca qui

Lavoro a distanza. Tre tendenze principali nel 2023 secondo Splashtop.
Lavoro a distanza. Tre tendenze principali nel 2023 secondo Splashtop.

Lavoro a distanza. Tre tendenze principali nel 2023 secondo Splashtop.

Il lavoro virtuale è ormai sempre più diffuso in diversi settori e luoghi di lavoro, e ciò comporta una serie di cambiamenti e nuove sfide.

Esaminiamo di seguito le principali tendenze che influenzeranno il lavoro remoto e le pratiche aziendali nel 2023.

 

1. Il lavoro a distanza continuerà a crescere e ad estendersi a tutti i settori industriali

Al giorno d'oggi, quasi un quinto di tutti i lavori viene svolto completamente da remoto.

Se i vantaggi del lavoro da remoto per i dipendenti includono la possibilità di evitare il pendolarismo, il risparmio di denaro e un migliore equilibrio tra lavoro e vita privata, anche le aziende hanno riscontrato grandi vantaggi, come favorire la collaborazione ed aumentare la produttività.

Nel 2023 e negli anni a venire, si prevede che il lavoro a distanza interesserà i settori che hanno esigenze particolarmente specifiche, che hanno reso il lavoro a distanza più impegnativo rispetto a quello tipico. L'industria dell'intrattenimento, ad esempio, svolge il proprio lavoro da workstation e software altamente specializzati che richiedono velocità e precisione eccezionali. In questo settore il ritardo legato alle connessioni remote non è un'opzione e, man mano che la tecnologia si aggiorna, la distinzione tra prestazioni in ufficio e in remoto diventerà irrilevante.

 

2. La gestione dei servizi IT diventerà cruciale per ridurre al minimo i tempi di inattività ed evitare perdite di fatturato

Secondo un'indagine condotta da Splashtop su 1.000 responsabili IT, l'aumento del lavoro da remoto e delle politiche BYOD (Bring Your Own Device), con il conseguente mix di dispositivi personali e aziendali utilizzati quotidianamente per scopi lavorativi, ha aumentato notevolmente i livelli di stress del personale IT.

L'accesso al desktop remoto e le tecnologie di supporto che offrono prestazioni elevate su tutte le piattaforme e i dispositivi saranno fondamentali per consentire ai professionisti IT di migliorare la loro efficienza e garantire la continuità aziendale dei clienti.

Nel 2023 si prevede un aumento dell'uso della realtà aumentata per supportare i lavoratori da remoto e risolvere rapidamente i problemi in loco da remoto.

 

3. Le soluzioni di sicurezza informatica e di zero-trust prolifereranno

Con la crescente diffusione del lavoro ibrido e a distanza, le aziende dovranno incrementare notevolmente la loro sicurezza.

Sebbene sempre più persone lavorino da casa, non tutte le aziende hanno stabilito politiche complete, sia che si tratti di determinare quali dispositivi possono essere utilizzati, quali politiche di sicurezza sono in vigore o dove devono essere archiviati i file. Di conseguenza, nel 2023 possiamo aspettarci una significativa proliferazione di soluzioni di sicurezza informatica e zero-trust e che un numero maggiore di aziende fornisca una formazione completa sulla sicurezza ai dipendenti.

Le aziende tecnologiche devono investire continuamente nella ricerca e nello sviluppo di soluzioni che rendano il lavoro remoto molto più sicuro per le PMI nel 2023.

Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Festività e cybersecurity: l’importanza del Machine Learning
Festività e cybersecurity: l’importanza del Machine Learning

Festività e cybersecurity: l’importanza del Machine Learning

 

In questo periodo dell’anno le aziende si trovano in una situazione di maggior rischio per quanto riguarda gli attacchi hacker. In effetti, durante le festività natalizie le aziende subiscono una riduzione del personale in servizio e quindi sono meno preparate a respingere un attacco informatico.

In questo articolo discuteremo dell'importanza del Machine Learning (apprendimento automatico) nella sicurezza informatica, e di come esso aiuti a rilevare le minacce e a prevedere comportamenti sospetti in termini di sicurezza.

 

Che cos’è il Machine Learning

L'apprendimento automatico (ML) è un tipo di Intelligenza Artificiale che trae conclusioni basate sui dati in modo simile a come farebbe un essere umano.

Applicare questo meccanismo ai sistemi di cybersecurity significa analizzare i dati degli incidenti di sicurezza, imparare da essi e quindi applicare la soluzione a un nuovo attacco per prevenirlo. I dati grezzi devono essere convertiti in un modello di spazio vettoriale e quindi utilizzati dall'apprendimento automatico per analizzarli e prevenire gli incidenti di sicurezza.

Molte soluzioni di prevenzione della sicurezza utilizzano l'apprendimento automatico. L'obiettivo è combattere le minacce avanzate che si verificano ogni minuto.

 

Casi d'uso del Machine Learning nella sicurezza informatica

Ci sono molti casi d'uso in cui l'apprendimento automatico aiuta a prevenire gli incidenti di cybersicurezza, di seguito ne riportiamo principalmente tre.

Uno dei casi d'uso è il rilevamento e la prevenzione degli attacchi DDoS. Gli algoritmi di Machine Learning possono essere addestrati per analizzare una grande quantità di traffico tra diversi endpoint e prevedere diversi attacchi DDoS (applicazioni, protocolli e attacchi volumetrici) e botnet.

Per quanto riguarda i server di posta, Hornetsecurity utilizza l’apprendimento automatico all’interno del suo filtro antispam. Questo riconosce in modo affidabile le forme più comuni di attacchi DDoS.

Il secondo caso d'uso è la lotta alle minacce informatiche. Questo include trojan, spyware, ransomware, backdoor, adware e altri. L'algoritmo di Machine Learning può essere addestrato per aiutare gli antivirus a combattere le minacce informatiche sconosciute.

Le soluzioni G DATA utilizzano la tecnologia DeepRay® che protegge gli utenti dai criminali informatici servendosi dell'Intelligenza Artificiale, Machine Learning e reti neuronali. Se la rete neuronale di DeepRay® stabilisce che un file è sospetto, viene eseguita un’analisi approfondita nella memoria del processo nonché di altri processi probabilmente compromessi affrontando rapidamente la minaccia.

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un motore basato sull' Intelligenza Artificiale, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

Il terzo caso d'uso riguarda la protezione dagli attacchi alle applicazioni. Le applicazioni sono utilizzate dagli utenti finali e sono soggette a vari attacchi.

Il filtraggio di SafeDNS blocca completamente le applicazioni o i siti indesiderati prima che gli utenti vi accedano, che essi siano HTTP o HTTPS. SafeDNS sfrutta l’Intelligenza Artificiale per analizzare ed elaborare i dati accumulati tramite il servizio di filtraggio in cloud.

 

Altri prodotti consigliati da AreteK

Durante le vacanze natalizie il personale potrebbe voler controllare le e-mail o seguire l’attività d’ufficio, magari connettendosi al Wi-Fi offerto negli hotel, stazioni ferroviarie o aeroporti. Gli hacker possono approfittare della situazione per portare a termine i loro attacchi informatici.

Per la sicurezza dei vostri dipendenti e della vostra azienda AreteK consiglia per l’accesso remoto:

  • Le soluzioni Splashtop basate sul cloud, sicure e facilmente gestibili soddisfano le esigenze di tutti i clienti, dalle multinazionali alle istituzioni accademiche, alle piccole imprese, agli MSP e ai singoli individui. Splashtop rispetta i più recenti standard di sicurezza e regolamenti, tra cui GDPR, HIPAA, SOC 2 e PCI. Inoltre, esperti di sicurezza altamente qualificati aiutano Splashtop a raggiungere i suoi obiettivi in materia di sicurezza e conformità.
  • AnyDesk garantisce connessioni desktop remote sicure e affidabili sia per i professionisti IT sia per gli utenti in viaggio. Utilizzando la tecnologia TLS 1.2 standard del settore bancario garantisce che il computer sia protetto dall’accesso non autorizzato e la crittografia asimmetrica RSA 2048 verifica ogni connessione. Inoltre, i server AnyDesk utilizzano la tecnologia di telecomunicazione Erlang per la massima affidabilità.

 

 

 

Protezione degli endpoint. La guida definitiva nel 2023
Protezione degli endpoint. La guida definitiva nel 2023

Protezione degli endpoint. La guida definitiva nel 2023

Gli endpoint di un'azienda comprendono qualsiasi dispositivo connesso alla rete aziendale. Se un dipendente porta il suo telefono personale in ufficio e accede al suo account di lavoro, viene creato un nuovo endpoint potenzialmente sconosciuto al team di sicurezza, il che significa una maggiore vulnerabilità.

Gli hacker sanno bene che la proliferazione degli endpoint aziendali costituisce una risorsa importante per gli attacchi, tra cui ransomware, compromissione delle e-mail aziendali e phishing. È questo che spinge le aziende a cercare piattaforme di protezione degli endpoint, in grado di gestire una risposta efficace e tempestiva.

 

Piattaforme di gestione degli endpoint: la scelta migliore per le aziende

La piattaforma di protezione degli endpoint unifica la gestione, il monitoraggio e la risposta alla sicurezza degli endpoint in un'unica console.

Una piattaforma di protezione degli endpoint efficace è in grado di proteggere reti e dispositivi con una serie completa di funzionalità di sicurezza, che la rendono la scelta migliore per le aziende:

  • Rilevamento degli attacchi noti: il rilevamento degli attacchi noti si basa su un elenco di minacce note per riconoscere e bloccare immediatamente i software dannosi.
  • Riduzione degli exploit: impedire agli attacchi di procedere trasversalmente è una capacità fondamentale per prevenire gravi compromissioni della rete.
  • Funzioni di automazione: le reti aziendali sono estese, complesse e in continua evoluzione, per cui l'automazione delle funzioni di sicurezza chiave è essenziale per evitare che le soluzioni per gli endpoint si trasformino in una perdita di risorse.
  • Analisi e risoluzione dei problemi: gli strumenti di analisi aiutano a comprendere la natura degli attacchi, e le capacità di risoluzione dei problemi sono essenziali per limitare i danni.
  • Analisi comportamentale basata sull'intelligenza artificiale: l'intelligenza artificiale consente un'analisi continua in tempo reale, ideale per rilevare comportamenti anomali dovuti a minacce zero-day.

CatchPulse Pro permette di rafforzare la protezione di utenti e dispositivi

CatchPulse Pro è la soluzione di protezione degli endpoint aziendali, alimentata dall'intelligenza artificiale e ottimizzata per il panorama aziendale odierno. Le prestazioni sono messe a punto con precisione per offrire la combinazione ideale di rilevamento, controllo, sicurezza e approfondimenti. Si integra perfettamente con i sistemi di sicurezza e i processi aziendali esistenti, in modo da non creare ostacoli operativi, e soprattutto è in grado di essere scalabile su richiesta.

CatchPulse Pro offre:

  • Monitoraggio e protezione sempre attivi ed in tempo reale;
  • Protezione completa contro le minacce malware conosciute e sconosciute;
  • Una dashboard centralizzata ed intuitiva;
  • Modalità di gestione on-premise o online.

Ciò che distingue CatchPulse Pro è il suo motore alimentato dall’ Intelligenza Artificiale. Questo motore gestisce continuamente un elenco automatico di autorizzazioni, consentendo così di negare in modo intelligente per impostazione predefinita senza impattare drasticamente le operazioni aziendali in modo imprevedibile. Inoltre, invia avvisi automatici che consentono al team di sicurezza IT di comprendere le potenziali minacce e di esercitare un controllo totale sugli endpoint aziendali.

CatchPulse Pro si adatta per soddisfare le esigenze dei team di sicurezza IT. Per i team di sicurezza che necessitano di un livello di automazione più elevato (o per i non esperti), CatchPulse è una guida affidabile in grado di gestire costantemente la sicurezza e fornire suggerimenti. Per i team esperti, CatchPulse Pro rappresenta un aiuto prezioso in grado di supportare i team con approfondimenti di sicurezza di alto livello che favoriscono il miglioramento continuo.

Gli hacker sono in continua evoluzione per quanto riguarda le modalità di attacco e gli endpoint rimangono un vettore persistente per le minacce ma, grazie alle piattaforme di protezione degli endpoint alimentate dall'intelligenza artificiale, le aziende hanno un nuovo strumento per difendersi.

Inizia subito la tua prova gratuita di CatchPulse Pro e scopri come questa soluzione offre alla tua azienda una protezione completa degli endpoint.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)
Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)

Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di ottobre 2022 e le confronta con le minacce del mese precedente.

Il report fornisce approfondimenti su:

  • E-mail indesiderate per categoria
  • Tipi di file utilizzati negli attacchi
  • Indice delle minacce via e-mail del settore
  • Tecniche di attacco
  • Marchi aziendali e organizzazioni impersonati
  • Campagna e-mail a rischio in evidenza

 

E-mail indesiderate per categoria

La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.

Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno.

 

Metodologia

Le categorie di e-mail elencate corrispondono a quelle elencate nell'Email Live Tracking del pannello di controllo di Hornetsecurity che gli utenti abituali conoscono già. Per gli altri, le categorie sono:

 

 

Tipi di file usati negli attacchi

La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni.

 

Indice di minaccia e-mail diviso per settore

La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in mediana).

 

 

Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore.

 

 

Metodologia

Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail; quindi, viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la mediana di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore.

 

Tecniche di attacco

La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.

Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.

 

Marchi e organizzazioni aziendali impersonati

La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione.

Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora.

Nel mese di Ottobre 2022 Hornetsecurity ha rilevato diverse e-mail di phishing che impersonano MetaMask (un portafoglio software per criptovalute utilizzato per interagire con la blockchain di Ethereum). Il 31 ottobre 2022 è stata rilevata la campagna più estesa che impersona MetaMask. MetaMask entra così nella classifica dei marchi più impersonati di questo mese al 4° posto.

 

Campagna e-mail a rischio in evidenza

In un attacco di hijacking di conversazioni via e-mail, gli hacker rubano le e-mail delle vittime e poi rispondono a queste e-mail citando la conversazione e l'oggetto dell'e-mail originale nell'e-mail di risposta falsa. Queste e-mail sono spesso difficili da individuare nel traffico di e-mail legittime, perché utilizzano oggetti di e-mail legittimi e contenuti rubati. Tuttavia, se gli aggressori utilizzano più volte la stessa e-mail rubata per questi attacchi di risposta, un amministratore di un'azienda attaccata potrebbe trovare altre e-mail di attacco cercando lo stesso oggetto. Per evitare che ciò accada, gli hacker dietro la campagna di malware QakBot con ID bot BBxx hanno iniziato a inserire caratteri ripetuti negli oggetti delle e-mail rubate.

Negli esempi seguenti (in tedesco), vediamo le e-mail il cui oggetto originale era Erinnerung (la parola tedesca per promemoria). Gli attori hanno utilizzato questa e-mail rubata per generare e-mail dannose cambiando l'oggetto in Erinnerrunng, Erinnneerrungg e Erinnnerruung raddoppiando casualmente i caratteri nell'oggetto. La parte inferiore di ogni e-mail è citata dall'e-mail originale rubata e non è alterata come l'oggetto.

Tratto dall’articolo originale: Email Threat Review October 2022

Leggi anche l’articolo che spiega perché serve una protezione per l’ambiente Microsoft 365, lo trovi qui.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato
Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il rilevamento di malware da parte degli antivirus viene spesso sottovalutato, ma la verità è che si tratta di un processo difficile, che necessita di un lavoro costante e di miglioramenti per rimanere utile.

 

Come funzionano gli antivirus

Gli antivirus, al fine di rilevare minacce utilizzano una funzionalità nota come euristica di rilevamento del malware, in aggiunta a quella basata sulle firme virali.

L’euristica è un insieme di strategie, tecniche e procedimenti inventivi utile a ricercare un argomento, un concetto o una teoria adeguati a risolvere un problema.

L’analisi euristica utilizzata dagli antivirus consente di scansionare un file ed analizzarne la struttura esaminando il suo codice sorgente. Se nel codice è presente qualcosa che è già stato individuato come malevolo, il codice viene contrassegnato come possibile minaccia.

L’analisi euristica riesce ad essere molto efficace per identificare nuove minacce, ma può produrre falsi positivi.

 

Un tasso di falsi positivi accettabile

L'euristica di rilevamento del malware sembra facile in superficie, ma in realtà è piuttosto complicata.

Sebbene molti credano che l'obiettivo principale sia un alto tasso di rilevamento del malware, un basso tasso di falsi positivi è l'indicatore più importante per la qualità dell'euristica di rilevamento.

L'impatto dei tassi di falsi positivi è spesso sottovalutato a causa della fallacia del tasso di base. Gli attuali documenti di ricerca sul rilevamento delle minacce informatiche hanno spesso la stessa idea sbagliata sui tassi di falsi positivi accettabili.

Molti di essi partono dal presupposto che il numero di file puliti e di file malware sia approssimativamente uguale, ovvero bilanciato. In realtà, i sistemi informatici vedono raramente malware, ma hanno a che fare con file puliti per la maggior parte del tempo.

Ad esempio, per Windows 10 la cartella C:/Windows contiene circa 500.000 file. Se ipotizziamo un tasso di falsi positivi del 5%, la tecnologia di rilevamento determinerà 25.000 di questi file come dannosi.

Questo fraintendimento prende appunto il nome di fallacia del tasso di base.

Quando si tratta di prodotti antivirus, i falsi positivi devono essere gestibili e il corrispondente tasso di tolleranza deve essere sicuramente inferiore allo 0,001%.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«The real reason why malware detection is hard and underestimated» .

Per saperne di più a riguardo di G DATA clicca qui

L' approccio ibrido allo studio agevola gli studenti universitari

L'approccio ibrido allo studio agevola gli studenti universitari

La pandemia ha generato la necessità di un approccio più moderno e flessibile all'istruzione. Ora gli istituti educativi consentono agli studenti di avere un maggior controllo del proprio tempo e delle proprie risorse, offrendo loro l'opportunità di conciliare vita personale e studio.

 

La tecnologia di accesso remoto permette di studiare in modo più efficiente

La nuova generazione di studenti si aspetta che la tecnologia li aiuti ad imparare in modo più efficiente ed efficace, ovunque si trovino.

Per un'esperienza di apprendimento ottimale, gli studenti preferiscono una combinazione tra accesso in presenza e accesso remoto alle risorse didattiche, in particolare ai computer di laboratorio.

In effetti, i programmi di apprendimento a distanza offrono la possibilità di gestire le lezioni e i progetti in base ai propri orari, e di combinare gli studi con il lavoro per ridurre i costi legati agli spostamenti e all'alloggio.

 

Splashtop come soluzione di accesso remoto per l’istruzione

Gli studenti vogliono poter usare i propri dispositivi per accedere alle risorse dell’istituto e si aspettano che il team IT li supporti. Inoltre, l'assistenza informatica a distanza è sempre più preziosa per gli istituti che vogliono creare esperienze digitali più dinamiche.

Con Splashtop, grazie alla funzione di assistenza in presenza, è possibile accedere al dispositivo desiderato e controllarlo da remoto.

Inoltre, Splashtop è in grado di fornire l'accesso ai laboratori informatici da qualsiasi dispositivo e in qualsiasi luogo, offrendo a tutti gli studenti l'opportunità di imparare dai dispositivi che hanno a disposizione.

Splashtop supporta Windows, Mac, IOS, Android e Chromebook, fornendo agli studenti di ogni estrazione socioeconomica l'accesso a potenti applicazioni e tecnologie. Questa flessibilità contribuisce a promuovere l'equità e l'inclusione degli studenti con disabilità o difficoltà motorie, nonché degli studenti che si destreggiano tra lavoro, scuola e orari personali.

 

Perché scegliere Splashtop

Con la tecnologia di accesso e supporto remoto di Splashtop, studenti e docenti possono collaborare da qualsiasi dispositivo, ovunque.

Le università di tutto il mondo, tra cui l'Università della California, Los Angeles, l'Università di Westminster, Londra, la Duke University, l'Università di Nottingham, l'Università delle Arti di Londra e la Virginia Tech, si affidano a Splashtop per l'apprendimento a distanza.

Scopri come La Technocreativa ha implementato Splashtop Enterprise per laboratori remoti per consentire l'accesso remoto programmato ai laboratori di alto livello agli studenti di 40 paesi. Leggi il caso di studio: https://www.splashtop.com/it/case-studies/la-tecnocreativa

Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: le nuove categorie di sicurezza
SafeDNS: le nuove categorie di sicurezza

SafeDNS: le nuove categorie di sicurezza

SafeDNS è una soluzione di filtraggio web basata sul cloud, in grado di bloccare sia i siti HTTPS che quelli HTTP, offrendo così una protezione ottimale per la salvaguardia della sicurezza aziendale.

Inoltre, con SafeDNS, è possibile scegliere diverse categorie di contenuti da consentire o bloccare, in modo da poter decidere a cosa i dipendenti dell’azienda possano accedere.

 

Aggiornamento delle categorie di sicurezza SafeDNS

SafeDNS ha aggiornato le categorie di sicurezza, che ora comprendono DGA, Cryptojacking ed altre, come parte del pacchetto sicurezza.

Le nuove categorie includono:

  • Malware, Ransomware, Phishing & Typosquatting: siti con lo scopo di raggirare gli utenti di Internet (pagine false, truffe, frodi).
  • Cryptojacking: siti che estraggono illegalmente criptovalute.
  • DGA: algoritmi rilevati in varie famiglie di malware, che vengono utilizzati per generare periodicamente un gran numero di nomi di dominio, che possono essere utilizzati come predefiniti con i loro server di gestione e controllo.

Inoltre, SafeDNS ha appena svolto un lavoro di ottimizzazione dell'elaborazione dei dati statistici, che ha permesso di ridurre la velocità di raccolta delle statistiche, ottenendo indicatori di rilevanza nell' arco di 5-10 minuti, anziché di 30-60 minuti come avveniva in precedenza.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Crittografia del disco e dei file: come prevenire le violazioni dei dati
Crittografia del disco e dei file: come prevenire le violazioni dei dati

Crittografia del disco e dei file: come prevenire le violazioni dei dati

La crittografia completa del disco è una tecnologia che protegge le informazioni, crittografando tutti i dati che si trovano su un dispositivo di archiviazione hardware, compresi i file temporanei, i programmi e i file di sistema.

 

Crittografia completa del disco: i limiti

I dati però non sono sempre protetti dalla crittografia del disco, ad esempio quando il sistema è in funzione e l'utente è connesso ed utilizza il documento, oppure quando questi vengono spostati o copiati. In effetti, la protezione che questa tecnologia offre, è garantita solo quando il computer è spento e la chiave di crittografia non è presente.

La realtà è che il personale di un’azienda ha bisogno di eseguire report, analizzare dati, fare presentazioni o lavorare su proposte, e di conseguenza, estrarre i dati dalle applicazioni e dai database per svolgere il proprio lavoro. Per questo motivo, affidarsi alla crittografia del disco per la sicurezza dei dati significa lasciare questi ultimi vulnerabili al furto.

Come proteggere i dati?

La crittografia dei file è un tipo di crittografia in cui vengono crittografati singoli file o anche piccoli gruppi di file su un disco.

Con SecureAge, i dati sono crittografati e protetti contro la violazione dei dati, il furto e l'accesso non autorizzato per tutto il tempo, anche quando sono in uso.

La crittografia dei file di SecureAge offre una sicurezza dei dati facile da usare come la crittografia completa del disco, ma senza gli svantaggi:

 

La crittografia dei file SecureAge codifica automaticamente i file per ogni proprietario autorizzato dei dati. Offre un'usabilità reale con un approccio semplice, intrinseco e invisibile. In breve, consente alle persone non esperte di cybersecurity di lavorare come fanno normalmente, senza sacrificare la sicurezza.

Le soluzioni SecureAge

SecureAge Security Suite sfrutta la potenza della tecnologia di crittografia dei file, per fornire una protezione dei dati al 100%, per ogni file, in ogni luogo e in ogni momento.

Qui puoi trovare una brochure illustrativa (in inglese) relativa a SecureAge Security Suite, nel caso di interesse ti preghiamo di contattarci.

SecureAge mette a disposizione anche CatchPulse Pro, un prodotto di protezione delle applicazioni basato sull’intelligenza artificiale.

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui