lunedì 29 settembre 2014

5 milioni di password Gmail rubate e altre news sulla IT Security

Questa settimana il mondo è stato scosso dalla news che quasi cinque milioni di password Gmail sono state rivelate in un forum russo da un hacker. Google afferma che solo una piccola percentuale di questi account sono attivi. Tuttavia, la minaccia è reale e tutti gli utenti Google dovrebbero cambiare la loro password il prima possibile. Leggete le news sulla IT security.

Usa il nuovo Pannello Google Security per controllare e cambiare le tue impostazioni di sicurezza

Se non eri già a conoscenza delle impostazioni di sicurezza del tuo account Google, allora hai bisogno di visitare questa pagina http://goo.gl/hVlsxF . Questo pannello ti permette d visualizzare le impostazioni di sicurezza del tuo account e di fare tutti i cambiamenti necessari. Le impostazioni qui menzionate non sono nuove ma il mago e l’UI lo sono di sicuro. Raccomandiamo fortemente che tutti i possessori di account Google visitino regolarmente questa pagina per rivedere le impostazioni, specialmente dopo la recente rottura della sicurezza delle password.

5 milioni di password Gmail rubate da hacker
Un hacker ha recentemente postato dettagli su quasi cinque milioni di password su un forum russo sulla Bitcoin Security. Lui afferma che il 60% di questi account sono ancora validi, il che ammonta a quasi 3 milioni di utenti. Tuttavia, Google afferma che solo il 2% di questi account sono davvero validi. Qualunque sia la verità, noi vi consigliamo di cambiare la vostra password immediatamente e di suggerire ad amici e parenti di fare lo stesso.

Facebook diventa pubblico e il Privacy Dinosaur istruisce gli utenti
Dopo la critica a Facebook secondo la quale il social network inganna gli utenti con ambigue impostazioni per la privacy, il sito sta anche rilasciando una serie di guide e consigli su una piattaforma chiamata Privacy Dinosaur. La piattaforma istruisce sulle varie impostazioni di privacy con riguardo verso i propri post e foto sul social network. In più, educa anche i nuovi utenti sulle varie impostazioni sulla privacy nel social network e l’impatto che hanno sulla loro esperienza come utenti.

Puoi scoprire di più su questa pagina (fonte in inglese): http://newsroom.fb.com/news/2014/05/making-it-easier-to-share-with-who-you-want/

Fonte dell’articolo: Quick Heal

venerdì 26 settembre 2014

Quick Heal denuncia un’impennata al 90% dei malware

Pune, settembre 2014- Quick Heal ha rilasciato il resoconto trimestrale delle minacce (luglio-settembre 2014) per Windows e Android. Il resoconto unisce un’intensiva analisi sui maggiori malware che infestano i cellulari e i desktop. Il documento  parla anche di alcuni importanti trend imminenti nell’industria della sicurezza  a raccomandazioni dagli esperti di Quick Heal.

Parlando della piattaforma mobile, il secondo trimestre del 2014 testimonia una grande crescita dei virus per gli Android. Lo stesso vale per la piattaforma Windows. I laboratori di ricerca minacce di Quick Heal hanno visto una crescita del 90% se comparata al vecchio trimestre.

Scoperte chiave del resoconto trimestrale di Quick Heal per Android
  • I laboratori Quick Heal testimoniano una crescita di più del 100% dei malware che sono stati raccolti da numerose fonti.
  • Un nuovo giocatore ha iniziato a muoversi nell’arena delle minacce. È conosciuto come una famiglia di malware ibridi che infetta i cellulari Android tramite PC.
  • Il Mobile Adware è ancora una volta la maggiore minaccia malware come analizzata da Quick Heal in questo trimestre. Quasi l’80% dei campioni di malware comprendevano adware che avevano come obiettivo gli Androd.
  • Applicazioni false per sottrarre denaro stanno invadendo la pagina ufficiale Google Play.
  • I keylogger hanno iniziato a proliferare nel mondo degli Android. Questi sono programmi che registrano l’azionamento di tasti da parte dell’utente e usano questi dati per scopi illeciti.
  • L’Android ramsoware ha preso uno slancio spaventoso. Ci si aspetta uno slancio della crescita di questa famiglia d malware nei trimestri a venire.

Scoperte chiave del resoconto trimestrale di Quick Heal per Windows
  • In questo trimestre è stato osservato un grande sforzo da parte del ransomware Cryptolocker chiamato Cryptodefence. Questo malware cripta file nel sistema della vittima e chiede un riscatto di 5000$ (in Bitcoins).
  • Un utilizzo di botnet (un gruppo di computer infettati controllati da hacker) cresciuto drasticamente che ha come obiettivo il business individuale e gli organismi governativi.
  •  Gli attacchi dei malware per i PoS (Point of Sale) stanno aumentando ad un ritmo spaventoso. Questi malware colpiscono i PoS che vengono usati per le transazioni nei negozi di commercio al dettaglio.
  • I programmi malevoli che rubano valuta Bitcoin dai proprietari stanno aumentando venendo schierati con software pirata e illeciti.
Il mese di luglio ha visto un aumento anormale del numero di sforzi dei malware che colpiscono Windows e Android; ciò può essere attribuito a molti ibridi e minacce a doppia natura che hanno iniziato a circolare. Come sempre, Quick Heal raccomanda che tutti gi utenti di PC e smartphone facciano uso di un prodotto di sicurezza completamente aggiornato per mantenere i propri dispositivi al sicuro contro minacce a evoluzione rapida.

Scarica il resoconto completo qui 

A proposito delle tecnologie Quick Heal
Quick Heal Technologies Pvt. Ltd è uno dei massimi fornitori di soluzioni di IT Security e una compagnia certificata ISO 9001. Quick Heal Technologies è stata fondata nel 1993 ed è stata attivamente coinvolta nella ricerca e nello sviluppo di software antivirus da allora. Servendo milioni di utenti in tutto il mondo, Quick Heal Technologies dà lavoro a più di 1100 persone tra le 31 filiali col quartier generale a Pune, India.

La famiglia di prodotti Quick Heal, vincitrice award, è stata stabilita come industria campione nella sicurezza dei computer, certificata da ICSA Labs, AV-Test, AV Comparatives, Virus Bulletin, West Coast Labs UK e PC Security Labs. La compagnia è vincitrice di Deloitte Fast 50 2010 e Red Herring Asia 2009 che la piazzano tra le 100 promettenti compagnie che guideranno il futuro della tecnologia in Asia.

Nel giro di 21 anni, l’R&D della compagnia si è focalizzato sulla IT Security per personal computer e per SME, network resistente e soluzioni di sicurezza dei contenuti per proteggere risorse aziendali e canali di comunicazione. Il corrente portfolio di soluzioni di sicurezza basate sul cloud offre soluzioni complete per fermare minacce, attacchi e traffico dannoso prima che colpisca. Attraverso il suo approccio strettamente focalizzato sul cliente e la continua ricerca di eccezionale qualità, la compagnia ha conquistato e sostenuto la sua leadership come uno dei brand di maggiore fiducia per la sicurezza del cliente, del cellulare e dell’azienda.

Quick Heal è associata a Intel e Microsoft per fornire soluzioni complete di sicurezza che possono facilmente essere integrate nella partner tecnology.

La compagnia ha continuato a far crescere la sua impronta globale con nuovi uffici negli Stati Uniti, in Giappone e Kenya nati nel 2012. questo è in aggiunta a un network ben connesso di più di 15000 fornitori e business partner in più di 50 paesi nel mondo.

Fonte: Quick Heal
http://www.quickheal.com/blog/quick-heal-reports-a-surge-of-90percent-in-overall-malware-detections-in-the-second-quarter/

giovedì 25 settembre 2014

Doctor Web: nuovo servizio di cambio e-mail

La compagnia russa di anti-virus Doctor Web annuncia il lancio di un nuovo servizio per i suoi utenti. Adesso il cliente, se non utilizza più l’indirizzo e-mail che aveva fornito al momento della registrazione all’anti-virus, può collegare la sua licenza a un nuovo indirizzo.

Quando si registra una nuova licenza Doctor Web, è molto importante che i clienti forniscano una mail personale alla quale solo loro hanno accesso. La mail contenente il key file (file chiave), così come i messaggi riguardanti lo stato della licenza, vengono inviati a questo indirizzo.

Se la tua licenza è ancora valida, ma per qualche ragione non puoi più utilizzare l’ indirizzo mail che avevi fornito alla registrazione, usa il nuovo servizio di Doctor Web per collegare la tua licenza a un altro indirizzo.

Per cambiare la tua mail di registrazione devi verificare di essere il legittimo detentore della licenza e fornire il tuo vecchio indirizzo e il numero seriale di Dr.Web per il quale vuoi cambiare indirizzo. Un link per confermare il cambio di indirizzo registrato sarà inviato al nuovo indirizzo mail. Un messaggio sulla richiesta di cambio di mal sarà inviato anche al vecchio indirizzo.


Dopo di che, potrai ricevere messaggi sul nuovo indirizzo; tuttavia, per accedere alle aree del sito e ai servizi riservati ai legittimi detentori di licenze Dr.Web, dovrai comunque specificare il vecchio indirizzo mail.

Eccome come fare https://products.drweb.com/register/change_email/?lng=en

Fonte: Dr.Web
http://news.drweb.com/show/?i=5872&c=5&lng=en&p=0

martedì 23 settembre 2014

Nuovo Trojan imposta una password su smartphones Android



L’aumento di Trojan per Android indica che i cyber criminali si stanno interessando sempre di più in questo modo di generare profitti illeciti. I programmi di questo tipo più conosciuti hanno tutti lo stesso profilo: quando vengono lanciati, bloccano un dispositivo infetto e chiedono a un riscatto per sbloccarlo. Tuttavia, un ricattatore Trojan, recentemente scoperto dai ricercatori di Doctor Web, è equipaggiato con una gamma di caratteristiche più vasta. In aggiunta al bloccare un dispositivo e chiedere un riscatto, può anche impostare una password sblocca schermo tramite l’attivazione di una caratteristica base di sistema. In più, il virus può inviare brevi messaggi che possono infliggere danni maggiori alle finanze dell’utente.

Denominato Android.Locker.38.origin da Doctor Web, questo nuovo virus rappresenta una famiglia in crescita di Trojan che blocca smartphones e chiede un riscatto per sbloccarli. L’estorsore di Android è diffuso con l’aspetto di un aggiornamento di sistema. Quando viene lanciato, richiede l’accesso alle caratteristiche amministrative del dispositivo. Dopo che il Trojan ha finto l’installazione del’aggiornamento, rimuove la sua icona dallo schermo, informa un server remoto che l’infezione ha avuto successo e che aspetta nuove istruzioni.



Il comando di blocco del dispositivo può essere dato attraverso una richiesta JSON da un server web così come tramite un SMS contenente il set_lock diretto. Come altri Trojan della famiglia Android.Locker, Android.Locker.38.origin blocca lo schermo del dispositivo e mostra una richiesta d riscatto che non può essere chiusa.



Tuttavia, se l’utente colpito continua a provare a cancellare l’estorsore privandolo dei privilegi da amministratore, Android.Locker.38.origin aggiunge un altro blocco. Questa abilità lo distingue da altre minacce simili per Android.

Come prima cosa, il Trojan mette in standby il dispositivo infetto utilizzando le caratteristiche standard per bloccare lo schermo. Una volta che la schermata di blocco si spegne, il programma malevolo mostra un finto avviso che tutti i dati che si trovano nella memoria del dispositivo sono stati rimossi.


Una volta confermata l’azione selezionata, il Trojan riporta il blocco schermo e attiva una caratteristica che ha bisogno della password per uscire dalla modalità stand-by. Anche se la caratteristica non è stata utilizzata rima, il blocco imposta una sua password: “12345”. Perciò, lo smartphone o tablet infetto rimane bloccato fino a che il criminale non riceve il riscatto (il blocco può essere rimosso col comando set_unlock) o l’utente non resetta tutte le impostazioni .

In aggiunta a bloccare smartphones, Android.Locker.38.origin può anche fingersi un SMS bot e inviare vari messaggi se così vuole il “criminale”. Questo può risultare un’ulteriore perdita finanziaria per l’utente.

I dispositivi che hanno Dr.Web Antivirus per Android sono ben protetti da questi programmi.

Fonte: Dr.WEB
http://news.drweb.com/show/?i=5950&c=5&lng=en&p=0

lunedì 22 settembre 2014

6 semplici metodi per prevenire il furto di identità

Chiunque lavori su Internet ha un’identità online e, in molti modi, questa identità li definisce nel mondo virtuale e cyber. Spesso, malintenzionati e hacker compiono quello che viene chiamato “furto di identità” che può essere molto debilitante per tutti quelli coinvolti.

Esistono molti tipi di furto di identità e variano da acquisti fasulli tramite carte di debito/credito rubate, prese di controllo su account online già esistenti o su account bancari, apertura di nuovi account su piattaforme online e altre attività illecite. Alla fine, chiunque può essere vittima di furto di identità. Non c’è un gruppo specifico di persone che ne è colpito. Ecco alcuni semplici metodi per prevenire il furto d identità.

#1 – Assicurarsi che tutti i dati siano al sicuro
Coloro che hanno dati sensibili, personali e di rilevante importanza nei loro pc o su cloud online dovrebbero assicurarsi che questi dati siano protetti e salvaguardati nel miglior modo possibile. Il metodo migliore è l’utilizzo di una password potente.

#2 – Rimanere informati sulla sicurezza contro le minacce e-mail
Le e-mail sono il miglior mezzo per chi attacca il nostro computer per entrare in contatto con dati personali e portare gli utenti a cliccare su link di phishing e diffondere dati confidenziali e privati. È bene essere informati sulle varie minacce e-mail che girano e imparare a riconoscere e-mail false e di phishing che sono create per rubare informazioni.

#3 – Iscriversi per ricevere avvisi regolari e aggiornamenti
Tutte le istituzioni finanziarie e organizzazioni offrono avvisi di sicurezza. Ciò aiuta ad essere informati su questi avvisi e a riceverli puntualmente in modo da conoscere la natura dei pericoli che girano in rete e come evitarli.

#4 – Controllare il proprio stato e i propri report frequentemente
È importante controllare regolarmente il proprio estratto conto e altri documenti così da potersi accorgere di attività sospette o inusuali che possono aver luogo. Spesso, attività fraudolente o furti di identità ci mettono molto ad essere scoperte e, a quel punto, il danno è già stato fato. Un monitoraggio regolare è davvero importante e cruciale.

#5 – Fare attenzione quando si fa shopping online
In molti oggi fanno acquisti online ed è un fatto inevitabile. È necessario seguire misure di sicurezza e precauzioni mentre si compra online così che i dati personali non vengano sottratti e il furto di identità sia evitato con successo.

#6 – Assicurarsi che i dispositivi siano protetti
Protezione antivirus e software di sicurezza sono la chiave per ogni pc o dispositivo.
Aggiornamenti ed efficienti misure di sicurezza sono necessarie per godere al massimo della protezione e prevenire furti di identità di qualunque tipo.

Quick Heal punta a dare sicurezza efficiente a ogni dispositivo e ha una varietà di prodotti che possono essere utilizzati a questo scopo. Quick Heal Total Security ci riesce con funzioni di sicurezza a prova di errore come e-mail security, protezione della privacy, browser sandbox e altro ancora.


Quando si parla di problemi gravi come il furto di identità, è necessario rendere con serietà la violazione di dati e la privacy. Ignorare questo tipo di problemi può portare a casi in cui dati confidenziali vadano nelle mani sbagliate e informazioni vengano condivise con altri malintenzionati.

Fonte: Quick Heal

venerdì 19 settembre 2014

Tre precauzioni da prendere dopo la violazione delle foto delle celebrità

Le news della settimana scorsa sulle foto di nudi delle star prese da account violati e pubblicate su Internet hanno suscitato ripetutamente una domanda: “Stiamo usando i gadget di oggi responsabilmente?”; compatisco tutte quelle star e tutte quelle persone la cui privacy è stata violata. Questo tipo di incidenti creano dubbi sulla sicurezza delle agevolazioni dello storage del cloud da cui siamo così dipendenti.

Il problema non sono questi servizi: essi sono ben assicurati e usano meccanismi ad alto livello di protezione della privacy e criptaggio. Il problema sta nella conoscenza degli utenti della tecnologia e nella gestione della sicurezza del loro account.

In risposta alla violazione delle foto delle celebrità della settimana scorsa, la Apple ha pubblicato un avviso:
“La privacy e la sicurezza dei nostri clienti sono la cosa più importante per noi. Dopo più di 40 ore di investigazione, abbiamo scoperto che gli account di alcune celebrità erano compromessi da un attacco mirato a nomi di utenti, password e domande d sicurezza, una pratica che è diventata molto comune su Internet. Nessuno dei casi in cui abbiamo investigato è risultato essere una rottura dei sistemi Apple che includono iCloud o Find my iPhone”
Quindi, chi dovrebbe prendere la colpa per l’incidente della settimana scorsa? Certo, gli hacker sono i maggiori colpevoli e dovrebbero essere dietro le sbarre per questo reato, e su ciò non ci sono dubbi. Allo stesso tempo, il danno fatto è irreversibile quindi è tempo di imparare da questo incidente e provare a capire che niente è perfetto e che la tecnologia può avere le sue mancanze e sta tutto sopra di noi con riguardo a come ne facciamo uso.

Oggi, la maggior parte degli smartphone ha due fotocamere (di fronte e sul retro) e tutti camminano con uno smartphone in mano. Fare foto, video, selfie è diventato così casual che molto spesso si è tentati di fare foto a qualcosa che non può essere condiviso pubblicamente.

Come sempre, prevenire è meglio che curare. Le cose semplici ti possono salvare dall’essere vittimizzato in un incidente simile e dovresti sempre cercare di seguirle, specialmente se sei famoso:
  1. Devi capire che la maggior parte degli smartphone e tablet hanno la capacità di configurare account di cloud storage gratuiti e che, se configurati, potrebbero inviare in automatico scatti e video fatti usando il dispositivo come backup per il tuo account cloud storage. Quindi, se hai configurato questo tipo di account sul tuo dispositivo, farai bene a ricordarti di ciò quando fai foto o video.
  2. L’idea migliore  è evitare di creare “impronte” digitali a contenuto privato che non devono essere condivise. Se ve ne è proprio necessità, assicurati di conoscere in tutto e per tutto il dispositivo che stai usando e che non sia connesso a Internet. Un’idea migliore sarebbe usare una macchina fotografica digitale senza connessione ad alcun cloud al posto di uno smartphone.
  3. Devi sapere cosa stai cliccando, dove depositi e la cosa più importante è assicurarsi di rendere sicuri i propri dispositivi. Mentre configuri il tuo account del cloud storage assicurati di creare una password difficile e di avere tutte le funzioni di sicurezza e di privacy abilitate. Non prendere alla leggera la sicurezza del tuo dispositivo. Ciò include la configurazione di domande di sicurezza associate all’account per resettare la password e le risposte a queste domande ch non dovrebbero essere troppo ovvie per nessuno da scoprire attraverso social engineering.

Fai quindi attenzione quando usi dispositivi intelligenti e un mio avviso personale sarebbe quello di non creare nessun contenuto digitale che non debba essere condiviso.

Per i possessori di iPhone che vogliono semplicemente smettere di inviare foto al’account iCloud: dovete solamente spegnere l’impostazione come mostrato nella figura sotto.



Fonte: Quick Heal

giovedì 18 settembre 2014

Violazione di foto di celebrità, l’Ice Bucket Malware e altre news sulla IT Security

Negli ultimi giorni, nel mondo di Internet c’è stato chiacchiericcio a proposito della considerevole violazione delle foto private delle celebrità. Leggiamo a proposito di questo argomento e di altre news sulle IT Security.

Foto personali di Jennifer Lawrence e altre celebrità violate
Il 31 agosto 2014 è stato un giorno di shock e di agitazione nel mondo di Internet. Più di 200 foto, in buona parte private, delle maggiori star, sono state diffuse in rete. L’incidente sembra essere stato provocato da un hacker chiamato “original guy” (“ragazzo originale”).

Fate attenzione a e-mail, link e post sull’ice-bucket
La Ice Bucket Challenge è una popolare iniziativa di raccolta fondi per combattere contro la sclerosi laterale amiotrofica (SLA). La campagna ha avuto grande successo sin dal suo inizio e ciò la fa diventare un allettate mezzo di guadagno per i truffatori online.
I truffatori hanno iniziato ad attirare gli utenti in link per il download che si trovano nelle e-mail connesse a questa campagna. Cliccando su questi link si scarica un malware sul pc della “vittima”.

L’obiettivo della violazione potrebbe essere stato realizzato in 11 semplici passi
Ricordate il grande obiettivo di violazione verificatesi questo gennaio? Bene, se siete entusiasti dell’IT Security, forse vorrete sapere come gli hacker ci sono riusciti. Ci credereste se dicessimo “Solamente 11 passi”? Se no, potete leggere dei 70 milioni di clienti che sono stati attaccati e delle 40 milioni di carte di debito/credito che sono state rubate in soli 11 passi (articolo in inglese):

Gli utenti android vulnerabili all’attacco “Man in the Middle”


Quelli di voi che ancora credono che gli Android siano gli obiettivi meno favoriti dagli hacker, c’è un aggiornamento del Computer Emergency Response (CERT) che vi farà vedere le cose da una prospettiva diversa. Secondo il CERT, circa 350 applicazioni Android facilmente scaricabili attraverso Google Pay sono vulnerabili agli attacchi del Man in the Middle. Questi attacchi permettono agli hacker di intercettare il flusso di dati tra due parti. Dopo aver raccolto le informazioni, l’ “aggressore” le può manipolare o sfruttare per scopi amorali. 

Fonte: Quick Heal

martedì 16 settembre 2014

5 miti comuni che fermano le persone da utilizzare un antivirus


Nonostante questo sembri un bizzarro argomento in cui avventurarsi, in questo post vi elencheremo alcuni motivi comuni, o scuse, per cui pensate di non avere veramente bisogno di un antivirus o di un’efficace sicurezza per il vostro computer di casa. Tra milioni di possessori di pc in tutto il mondo, ce ne sono ancora molti che credono che un antivirus non sia necessario per il loro computer o che causi più problemi di quanto valga.
Con questa mentalità, ecco alcune delle ragioni più popolari che abbiamo sentito sul perché le persone non hanno bisogno di antivirus.

Mito #1: “Visito solo siti sicuri”
Questa è una delle scuse più comuni che abbiamo sentito. Tuttavia, la verità è che non esistono più siti sicuri ormai. Virus e hacker hanno trovato modi per infiltrarsi anche nei siti e nelle connessioni più sicuri negli ultimi tempi, quindi non ci sono “paradisi sicuri” su Internet. Sono avvenuti numerosi drive-by download, attacchi DDoS, furti di password, violazioni di SSL e altro per convincerci che i siti sicuri sono un ricordo del passato. Gli hacker si innovano costantemente per trovare nuovi modi di violare database e siti, così che l’industria di antivirus e i possessori di pc debbano stare continuamente attenti  e aggiornarsi. Quindi, prima di eliminare un virus dal tuo pc, domandati quanti siti da te visitati possono essere classificati come sicuri.

Mito #2: “Le soluzioni di sicurezza rallentano il pc”
Una lamentela comune che riceviamo spesso è che le misure di sicurezza rallentano il pc. Tuttavia, come molti test hanno dimostrato, non provocano un drastico cambiamento nella velocità del sistema. I moderni sistemi di crittaggio sono designati per utilizzare quasi ogni tipo di risorsa, quindi le probabili cause di rallentamento potrebbero essere molteplici scansioni che avvengono simultaneamente o che ridondanti attività abbiano luogo allo stesso tempo e causino una sovrapposizione che rallenta il pc. Se il computer sta adottando una soluzione e non trova i requisiti minimi di sistema di cui ha bisogno, anche questo può causare un rallentamento.

Mito #3: “Non ho dati che valgano gli sforzi di un hacker”
Creiamo un po’ di confusione e diciamo che gli hacker non si interessano di te in senso personale. Né si interessano del tuo indirizzo personale o altri dettagli, tanto meno vogliono una vendetta personale nei tuoi confronti. Tuttavia, quando parliamo di dettagli di centinaia e migliaia di utenti, questa stessa informazione diventa preziosa per gli hacker: possono abusare dei dati per guadagni finanziari o venderli ad altre persone. Quindi, non credere di non aver nulla da proteggere. Chiunque navighi nel web ha dati che gli appartengono che sono vulnerabili e hanno bisogno di protezione.

Mito #4: “Ho un Mac e i Mac non prendono virus”
Questa errata concezione è stata in giro per molto tempo, ma le persone si stanno rendendo conto del fatto che i Mac contraggono i virus e che anche loro hanno bisogno di protezione antivirus. La maggior parte dei virus puntano a piattaforme Windows visto che molti utenti vi operano. Tuttavia, gli utenti Mac tendono a credere che il loro prodotto sia invulnerabile e questa eccessiva sicurezza è stata vittimizzata da hacker e autori di malware. Quindi, se possiedi un Mac, devi considerare di acquistare un prodotto per la sicurezza tanto quanto un utente Windows.

Mito #5: “Non ho bisogno d connettermi a Internet”
Se usi il pc solamente per giocare a qualche vecchio gioco, probabilmente non hai bisogno di connetterti a Internet. In questo caso, un antivirus potrebbe essere superfluo sul tuo pc. Tuttavia, la grande maggioranza dei dispositivi, oggi, è utilizzata per scambiare e-mail, scaricare contenuti, vedere video, effettuare transazioni bancarie o fare shopping online. Quindi, se usi il tuo computer per una qualunque di queste attività, devi davvero di considerare l’idea di installare una soluzione di sicurezza per difenderti da ogni tipo di malware, cyberattack e trucchi di social engineering.


Se non rientri in nessuna di queste condizioni, allora devi sicuramente considerare un investimento in una buona soluzione antivirus. Quick Heal Total Security è un affidabile e versatile prodotto ch offre un sistema completo di protezione senza compromettere la performance del sistema. Importanti caratteristiche come la sicurezza web, il browser sandbox, il parental control, la sicurezza e-mail a altre sono solo alcuni affidabili qualità proveniente dai laboratori Quick Heal.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/5-common-myths-that-stop-people-from-using-an-antivirus/  

lunedì 15 settembre 2014

Accesso sicuro a Internet per gli utenti del nuovo Dr. Web 10.0 per Mac OS X

4 settembre 2014

La compagnia russa di antivirus Doctor Web ha il piacere di annunciare l’uscita della versione 10.0 di Dr.Web per Mac OS X. Il prodotto include una nuova componente: il monitor HTTP Dr.Wb SpIDer Gate, progettato per scansionare il traffico HTTP e controllare l’accesso a Internet. Sono inoltre stati effettuati numerosi aggiornamenti.

Lo SpIDer Gate HTTP incluso in Dr.Web per Mac OS X scansiona il traffico in tutti i portali in tempo reale, protegge contro i siti di phishing e altre pericolose risorse web, e intercetta tutte le connessioni HTTP. Fornisce protezione aggiuntiva quando gli utenti scaricano malware sul loro Mac. Inoltre, SpIDer Gate restringe l’accesso a Internet in base a una lista nera di siti non raccomandati.

Altre innovazioni del prodotto:
  • Immediato arresto dei software non compatibili
  • Utilizzo ottimizzato delle risorse di sistema durante le scansioni
  • L’aggiunta di coreano, turco, ceco e portoghese alla lista delle lingue supportate
Proteggere un Mac rimane un obiettivo importante. Le minacce per Mc OS X non sono più un mito e stanno, spesso e in modo grave, attaccando gli utenti della Apple.
Nel 2012, Backdoor.Flashback.39 è stato usato da degli intrusi per creare il più grande botnet della storia; al tempo includeva più di 800.000 Mac infetti. Questo botnet è ancora oggi in funzione: al momento comprende 13.000 ospiti. Backdoor.Flashback.39 può scaricare da Internet e gestire ogni file eseguibile su un dispositivo infetto. Nel febbraio 2014, il programma Trojan.CoinThief è stato aggiunto ai database di virus di Dr.Web. Questo malware è progettato per rubare valute Bit Coin e Lite Coin da dispositivi che supportano Mac OS X. Gli utenti si lamentano anche della noiosa pubblicità che trovano periodicamente su pagine caricate su popolari browser.

Dr.Web per Mac OS X è incluso nelle licenze per Dr.Web Security Space e Dr.Web Anti-virus.

Per aggiornare la versione 10.0, gli tenti dovranno scaricare un nuovo aggiornamento.


Da ricordare che gli utenti che acquistano il prodotto possono usufruire del’uso gratuito di Dr.Web per Android, Symbyan OS  Windows Mobile.

Fonte:  Dr.WEB