3
Le reti 5G sono la chiave per sfruttare al massimo la potenzialità dell'industria 4.0. La rete 5G consentirà infatti una capacità trasmissiva 10 volte superiore a quella del 4G, permettendo la realizzazione di applicazioni avanzate basate su queste specifiche, applicazioni che influiranno su tutti i settori. Attraverso l'implementazione di queste reti permetterà di ottimizzare enormemente il processo produttivo, riuscendo a rilevare istantaneamente eventuali problemi o difetti, garantendo miglioramenti continui. L’Italia sarà il primo paese Europeo ad implementare questa tecnologia dando uffic
Leggi tutto
ialmente il via alla sua sperimentazione. Indubbiamente attraverso questa tecnologia il settore industriale farò un notevole passo avanti e non sarà l'unico infatti grazie alle specifiche di questa rete sarà possibile la realizzazione di applicazioni avanzate che influiranno su tutti i settori.
2
Secondo quanto riportato dal Seattle Times, mercoledì 28 marzo il Wannacryptor - noto anche come WannaCry - è tornato agli onori della cronaca colpendo uno stabilimento di produzione Boeing a North Charleston nel South Carolina.
A differenza però di quanto accaduto a maggio 2017, il nuovo attacco non sembra aver causato alcun danno significativo, anche se il semplice fatto che il temuto ransomware possa essere riapparso è stato sufficiente a preoccupare i vertici della Boeing e non solo.
Il probabile attacco è emerso da un promemoria che sembra sia stato distribuito da Mike VanderWel, capo i
Leggi tutto
ngegnere della Boeing Commercial Airplane Engineering, al personale dell’azienda e dove si chiedeva espressamente “massima allerta”.
“Si sta rapidamente diffondendo a North Charleston e ho appena sentito che il 777 (che comprende gli strumenti di assemblaggio automatico dei telai) potrebbe essere andato giù”, scrive il Seattle Times citando VanderWel. Lo stesso ingegnere ha proseguito affermando che il malware potrebbe compromettere le apparecchiature utilizzate nei test funzionali degli aeroplani e potenzialmente anche “diffondersi nei software per gli aeromobili”.
Tuttavia, passato il momento di panico iniziale, la Boeing ha rilasciato una dichiarazione che chiarisce ulteriormente la questione. L’azienda ha voluto sottolineare come i resoconti delle notizie fossero “esagerati” e “inaccurati”, specificando che l’infezione non fosse stata affatto critica come inizialmente segnalata e le preoccupazioni eccessive.
Il quotidiano cita anche Linda Mills, responsabile delle comunicazioni per gli aerei commerciali della Boeing, la quale afferma che “al meglio delle nostre conoscenze, la crisi è finita e l’attacco non ha causato danni significativi”.
CBS News ha citato un altro funzionario della Boeing il quale afferma che è stata applicata una patch per riparare il sistema informatico della società e che il malware ha “avuto impatto solo su un numero limitato di sistemi obsoleti”.
Wannacryptor (rilevato da ESET come WannaCryptor.D e noto anche come Wcrypt) ha guadagnato una notevole fama dopo l’attacco iniziato il 12 maggio dello scorso anno e che grazie a una diffusione su larga scala è riuscito a colpire oltre 300.000 computer in circa 150 paesi.
L’incidente accaduto alla Boeing, più che destare scalpore per i danni prodotti, serve a evidenziare i rischi di non installare aggiornamenti di sicurezza. ESET ricorda a tal proposito che le patch di sicurezza distribuite per colmare le vulnerabilità sfruttate da WannaCryptor erano state rilasciate da Microsoft già due mesi prima dell’attacco a maggio 2017.
Gli esperti di ESET Italia valutando i dati relativi all’utilizzo attuale di tali aggiornamenti, suggeriscono un’immediata verifica dei sistemi così da poter usufruire sin da subito delle ultime patch rilasciate per Windows.
2
Anche quest'anno alla MECSPE, fiera annuale dedicata all'industria manifatturiera che si è svolta a Parma dal 23 al 25 Marzo, la piazza dedicata alla simulazione e alla progettazione 4.0 si è rivelata nuovamente un successo. Quest'area tematica dedicata interamente alle tecnologie CAE di progettazione negli ultimi 6 anni ha ottenuto un successo sempre maggiore e sempre più contributi da parte di aziende e università. Queste tecnologie infatti sono per moltissime società lo strumento, che se correttamente utilizzato, può sancire il successo dell'azienda sul mercato. Proprio per questo motivo, n
Leggi tutto
on stupisce come moltissime aziende stiano puntando al progressivo sviluppo di queste tecnologie e ad una loro implementazione sempre più profonda.
1
Un famoso gruppo di hacker, in grado di violare i dispositivi ATM, è riuscito a infiltrarsi in oltre 100 società finanziarie di 40 diversi paesi, danneggiando il sistema bancario mondiale per oltre un miliardo di dollari. La polizia afferma di aver arrestato il capo di questo gruppo di criminali, accusato di aver sottratto milioni di dollari agli istituti di credito di tutto il mondo dopo averli infettati con malware.
Negli ultimi cinque anni la banda di hacker ha tentato di infettare con un codice malevolo (noto come Cobalt, Carbanak e Anunak) banche e istituzioni finanziarie in oltre 40 pae
Leggi tutto
si, riuscendo a sottrarre fino a 10 milioni di euro in ogni attacco e causando perdite totali che si stima superino il miliardo di euro (1,2 miliardi di dollari). La gang ha effettivamente “messo fuori uso” i bancomat. Ma lo hanno fatto senza intervenire fisicamente su questi terminali.
In ogni attacco, il modus operandi degli hacker era sempre lo stesso: i lavoratori della banca venivano presi di mira con email strutturate in modo da presentarsi come messaggi di società legittime, ma con un allegato malevolo. Una volta eseguito, il malware consentiva agli hacker di controllare da remoto il computer compromesso, garantendogli l’accesso alla rete interna della banca e la possibilità di infettare i server utilizzati per controllare gli sportelli automatici.
I criminali a questo punto sarebbero stati in grado di rubare denaro trasferendolo direttamente in conti sotto il loro controllo o di inviare comandi a uno specifico bancomat per fargli “sputare denaro” che poi sarebbe stato semplicemente raccolto nel momento specificato. Per ottenere il massimo da ogni colpo e riuscire a sottrarre facilmente ingenti somme, gli hacker erano in grado di alterare il saldo dei conti sfruttati, consentendo in questo modo di prelevare più denaro di quanto permesso dagli sportelli automatici.
Gli enormi profitti di queste azioni illegali venivano riciclati con l’aiuto delle criptovalute sfruttandone le carte collegate che poi venivano usate per acquistare auto e case di lusso.
Adesso però l’impero costruito da questo gruppo sembra essere crollato, infatti negli ultimi giorni è stato annunciato che un’operazione di polizia internazionale, coordinata da Eurpol, ha portato all’arresto di vari membri della banda in tutto il mondo.
In particolare, il presunto leader della banda – tale Denis K, cittadino ucraino – è stato trattenuto dalla polizia spagnola di Alicante. Secondo il Ministero dell’Interno spagnolo, Denis K avrebbe accumulato circa 15.000 Bitcoin (circa $ 120 milioni).
2
I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell'Unione europea, hanno individuato tre applicazioni con funzionalità Trojan ospitate su download.cnet.com, uno dei siti per l’hosting di software più popolari al mondo.
A seguito della segnalazione di un utente incappato in uno di questi programmi malevoli, i ricercatori di ESET hanno iniziato le indagini e hanno individuato la fonte di infezione nell’applicazione Trojan Win32 Disk Imager, scaricata da download.com, dove era presente sin dal 2 maggio 2016.
ESET rileva questa applicazione Trojan c
Leggi tutto
ome una variante di MSIL / TrojanDropper.Agent.DQJ. Il programma è stato scaricato da CNET 311 volte solo nell'ultima settimana e in totale oltre 4500 volte.
I ricercatori di ESET hanno poi scoperto che Win32 Disk Imager non è l'unica applicazione Trojan ospitata su download.com e ne hanno individuate altre due: la prima è CodeBlocks, un popolare IDE (Integrated Development Environment) open source utilizzato da molti sviluppatori C / C ++.
L'altra applicazione malevola è MinGW-w64, contenente diverse payload dannose tra cui uno strumento per sottrarre Bitcoin e un virus. MinGW è fondamentalmente una porta di GCC (GNU Compiler Collection) per Microsoft Windows.
Dopo la notifica di ESET, CNET ha rimosso rapidamente queste applicazioni Trojan dal proprio sito web.
1
Facebook si trova al momento al centro di un ciclone mediatico di enormi dimensioni. Il motivo? A Facebook sono state sottratte le informazioni di oltre 50 milioni utenti da parte della Cambridge Analytica, società di consulenza per il marketing online, che ha sfruttato questi dati per influenzare l'andamento degli eventi democratici più importanti degli ultimi 2 anni.
2
Recupero dati da hard disk con ogni tipo di danneggiamento; hard disk danneggiati da fulmini, shock elettrici o cadute a terra; casi di perdita dati causate cancellazione accidentale o formattazione errata.
Come recuperare dati da hard disk danneggiati in camera bianca professionale che permette l'apertura senza rischi di contaminazione.
2
Recuperare Dati hard Disk, una miniera di tutorial, tecniche e consigli per recuperare dati dal tuo hard disk. Un blog con consigli, software e fai da te per recuperare dati da hard disk, pendrive, sistemi raid, cellulari e smartphone, in maniera autonoma e non.
3
Come recuperare dati da un hard disk danneggiato; le cause e le procedure di recupero dati in caso di hard disk rotti, non funzionanti, o con casi di cancellazione accidentale. Laboratorio tecnico di Roma con Camera Bianca per il recupero dei dati da hard disk a Roma.
1

Bill Gates si schiera contro le criptovalute, o almeno ne critica aspramente la quasi totale mancanza di controllo. Nel rispondere durante un dibattimento aperto su una famosa piattaforma online, l’ex amministratore delegato nonché fondatore di Microsoft ha evidenziato i possibili rischi che l’anonimato nelle transazioni offerto da queste valute virtuali può produrre, non ultimi i pericoli alla salute fisica causati dalla possibilità di acquistare facilmente online molti tipi di sostanze stupefacenti o addirittu

Leggi tutto
ra droghe pesanti utilizzando proprio queste monete digitali.

1
L'agenzia di comunicazione Marcosh.net annuncia il nuovo sito realizzato per Generac Mobile Products l'azienda leader nella produzione di torri faro, dust fighters e Motopompe che vende in tutto il mondo. Per rispondere a questa esigenza il sito si sviluppa in 3 lingue e dispone di un'area riservata per i rivenditori.
1

Chi di noi non possiede già in casa una Smart TV, un interruttore della luce, una stazione meteo collegati a Internet o un giocattolo interattivo per i nostri figli? Per non parlare dei router domestici. La casa intelligente è ormai realtà e i dispositivi IoT sono entrati a far parte della vita quotidiana di molti utenti, rendendola più semplice e comoda. Ma quanto sono sicuri in termini di protezione della privacy? I ricercatori di ESET hanno testato undici dei dispositivi IoT più diffusi sul mercato (compreso un prodotto che n

Leggi tutto
on è stato incluso nel report finale per la scoperta di vulnerabilità importanti) con l’obiettivo di creare una smart home di base. Il punto di partenza è stato un assistente personale virtuale – ovvero Amazon Echo – un dispositivo che accetta comandi verbali e può controllare molte delle device acquistate; una smart home può effettivamente iniziare con un dispositivo come questo e quindi espandersi funzionalmente con altri dispositivi IoT.

1
Come ogni anno anche il 2018 è caratterizzato da alcuni trend grafici. Anche il mondo della grafica (al pari dell’abbigliamento, dell’arredamento, etc.) segue delle mode che a fasi alterne, si diffondono e vengono seguite dai designer che amano stare al passo con  i tempi. In questo articolo analizziamo tutti i trend che vanno per la … Leggi tutto "I più diffusi trend grafici del 2018"
1

Le vulnerabilità sono uno degli elementi cardine negli incidenti di sicurezza e, insieme ad altre minacce come exploit e malware, costituiscono un rischio continuo. Nel 2017, il numero di falle segnalate ha raggiunto il suo picco storico, spazzando via i record registrati negli anni precedenti. Non solo, ma anche il numero di vulnerabilità identificate come critiche è cresciuto in maniera esponenziale nell’anno appena concluso.

1
ESET – uno dei principali produttori di soluzioni di sicurezza informatica – è stata riconosciuta come Challenger nel Gartner Magic Quadrant del 2018 per le Piattaforme di Protezione degli Endpoint*. L’azienda è stata l’unica ad essere inclusa tra i Challenger nel Magic Quadrant. ESET è stata valutata in base alla sua capacità di operare e alla completezza di visione. ESET crede che questo traguardo sia il risultato di un costante miglioramento nella propria capacità di offrire alle aziende la massima protezione.
Nel rapporto del Gartner Magic Quadrant per Piattaforme di Protezione Endpoint
Leggi tutto
si legge che “la protezione endpoint si sta evolvendo, includendo sempre più nuove attività relative all’architettura di sicurezza - rispetto a quelle già considerate da Gartner - come l’hardening, l’investigazione, la rilevazione degli incidenti e la capacità di reazione agli incidenti stessi. I responsabili della sicurezza e della gestione dei rischi dovrebbero assicurarsi che il loro fornitore di EPP sappia rispondere rapidamente alle nuove minacce in continua evoluzione.”
“Riteniamo che il nostro posizionamento come Challenger sia il risultato dei nostri continui progressi nel fornire la migliore protezione endpoint alle aziende, senza ridurre le prestazioni dei loro sistemi o richiedere inutili spese aggiuntive", ha commentato Ignacio Sbampato, Chief Business Officer di ESET. "Le aziende possono fare affidamento sulle conoscenze e sulle intuizioni di ESET per mantenere le loro infrastrutture protette e consideriamo la nostra posizione in questo Magic Quadrant di Gartner per le Piattaforme di Protezione degli Endpoint come un risultato del lavoro svolto, che ci ha portato a diventare uno dei maggiori produttori al mondo nel settore della sicurezza informatica.”
Secondo quanto riportato nel Glossario IT di Gartner, “I Gartner Magic Quadrant offrono istantanee visuali, analisi approfondite e consigli pratici sulla direzione che sta seguendo il mercato, la sua maturità e i suoi partecipanti. I Magic Quadrant confrontano i produttori basandosi sui criteri e metodologie standard di Gartner. Ogni report viene presentato attraverso un grafico del Magic Quadrant che descrive un tipo di mercato utilizzando una matrice bidimensionale che valuta i fornitori in base alla loro completezza di visione e alla capacità di operare nel settore.” **
Per ricevere una copia del rapporto Gartner e verificare il posizionamento di ESET nel Magic Quadrant accedere al seguente link: https://www.eset.com/int/business/gartner-epp-mq-2018/
*Fonte: Gartner, “Magic Quadrant for Endpoint Protection Platforms,” Ian McShane, Avivah Litan, Eric Ouellet, Prateek Bhajanka, 24 Gennaio 2018.
** Fonte: Glossario IT di Gartner, https://www.gartner.com/it-glossary/magic-quadrant.
1
Gli autori del famigerato trojan bancario Dridex sono responsabili di una nuova famiglia di malware di alto profilo: si tratta di FriedEx, un sofisticato ransomware rilevato dai ricercatori di ESET come Win32 / Filecoder.FriedEx e noto anche come BitPaymer.
FriedEx si concentra su obiettivi di profilo elevato, non su singoli utenti finali, e viene solitamente distribuito tramite un attacco brute force RDP. Il ransomware crittografa ogni file con una chiave RC4 generata casualmente, che viene quindi ricodificata utilizzando una chiave pubblica RSA a 1024 bit e salvata nel corrispondente file.r
Leggi tutto
eadme_txt.
I ricercatori di ESET hanno esaminato per la prima volta uno dei campioni di FriedEx a dicembre 2017 e hanno subito notato la somiglianza del suo codice con quello di Dridex. Incuriositi dai risultati iniziali, gli esperti di ESET hanno analizzato in profondità i campioni di FriedEx e hanno scoperto che utilizza le stesse tecniche di Dridex per nascondere quante più informazioni possibili sul suo comportamento.
Le somiglianze tra Dridex e FriedEx sono molteplici: entrambi i malware presentano analogie sul codice, utilizzano lo stesso sistema di pacchettizzazione, includono i medesimi percorsi PDB e sono entrambi compilati in Visual Studio 2015. Inoltre i ricercatori di ESET hanno trovato diversi casi di Dridex e FriedEx con la stessa data di compilazione. E’ quindi possibile affermare con sicurezza che FriedEx è opera degli stessi sviluppatori di Dridex.
Questa scoperta offre un quadro più preciso sulle attività del gruppo di criminali informatici che si nasconde dietro i due malware, confermando che non solo si occupa di aggiornare costantemente il proprio trojan bancario inserendo di volta in volta nuove tecnologie, come il supporto webinject per le ultime versioni di Chrome o funzionalità come l’Atom Bombing, ma che segue anche le ultime "tendenze" malware creando un proprio ransomware.
1
Lo spyware FinFisher, conosciuto anche con il nome di FinSpy, viene distribuito oramai da diversi anni e ha colpito le realtà più disparate, infiltrandosi anche in paesi in cui vigono regimi oppressivi. A metà del 2017 i ricercatori di ESET hanno identificato alcune campagne di sorveglianza che hanno utilizzano una nuova variante di FinFisher, diffusa in sette paesi; in due di questi molto probabilmente lo spyware si è diffuso attraverso un attacco Man In The Middle attraverso alcuni importanti Internet Provider.
Lo spyware FinFisher ha molteplici funzionalità di spionaggio, come la sorveglia
Leggi tutto
nza attraverso webcam e microfoni, il keylogging e l’estrazione di file. Nell’ultima versione sono stati introdotti alcuni miglioramenti tecnici, finalizzati ad aumentare le sue capacità di spionaggio. Lo spyware usa un sistema di virtualizzazione del codice personalizzato per proteggere la maggior parte dei suoi componenti, incluso il driver in modalità kernel. Inoltre, l’intero codice è pieno di “trucchi” anti disassemblaggio per superare il primo livello di protezione.
Il gruppo dietro a FinFisher ha costruito un business multimilionario su questo spyware e non sorprende che si sia maggiormente concentrato nel nasconderne e offuscarne il codice rispetto ai criminali informatici più comuni.
I ricercatori ESET hanno così deciso di scavare in profondità nei campioni di FinFisher, abbattendone preventivamente tutte le protezioni e fornendo indicazioni a ricercatori di sicurezza e analisti su come superare le avanzate funzionalità di offuscamento e virtualizzazione di FinFisher.
1
Scegliere tra cuffie "over-ear" e "on-ear" è una mera questione di preferenze personali, anche se ci sono alcune cose che devi sapere sulle migliori cuffie disponibili che puoi acquistare. L'articolo spiega quali sono le migliori cuffie wirless sul mercato attualmente.
1

I ricercatori ESET hanno scoperto che il famigerato gruppo di spie informatiche Turla, probabilmente appoggiato dal governo Russo, sta utilizzando un nuovo strumento nelle ultime campagne indirizzate alle ambasciate e ai consolati negli stati dell’ex unione sovietica. Questo nuovo tool cerca di ingannare le vittime nel tentativo di installare un malware in grado di sottrarre quelle informazioni sensibili desiderate dal gruppo Turla.

0
Molto spesso durante la navigazione, soprattutto dai dispositivi mobili come smartphone e tablet, quando si digita l’indirizzo di un sito Web specifico si viene reindirizzati su pagine totalmente estranee a quanto ricercato, che indicano l’avvenuta infezione del dispositivo. Si tratta di popup creati appositamente per destare allarmismo nell’utente, con la speranza che quest’ultimo vi dia seguito.
In realtà simili messaggi non sono altro che tentativi di frode dai quali è possibile liberarsi chiudendo forzatamente il browser di navigazione, anche se questa operazione potrebbe non essere suff
Leggi tutto
iciente per evitare che la medesima situazione si ripresenti durante i successivi collegamenti.
E’ opportuno infatti eliminare anche la cache di navigazione in modo da non lasciare traccia sul dispositivo delle ricerche precedentemente effettuate, evitando così che la medesima situazione si ripresenti.
L’allerta su questo tipo di frode informatica è stata lanciata dalla Polizia Postale - attraverso la propria pagina Facebook - che ricorda agli utenti come queste attività illecite siano indirizzate a qualsiasi tipologia di utente, dal privato all’azienda, e come sia opportuno prestare sempre la massima attenzione per evitare di cadere in simili trappole.
ESET Italia si associa al suggerimento della Polizia Postale ricordando inoltre come sia ormai fondamentale proteggere tutti i dispositivi con un software antimalware performante e proattivo.
Prova anche la directory di offertalink