Amuleto: die perfekte Verschmelzung von persönlicher Sicherheit und Stil


Derzeit auf Indiegogo: Das „smarte” Juwel, mit dem Notfälle gemeldet werden, ohne Zeit zu verlieren. Die ersten Geräte werden ab Juli ausgeliefert.

Vilnius – Zeit ist ein kritischer Faktor, wenn man bedroht, zum Opfer von Gewalttätern wird oder sich plötzlich unwohl fühlt. Potenzielle Opfer oder Menschen, die unerwartet dringend ärztliche Versorgung benötigen, können oft nicht rechtzeitig zum Telefon oder zu anderen Alarmgeräten in der Tasche greifen, um sekundenschnell Hilfe anzufordern. Amuleto löst dieses Problem mit Stil.

 

Als glanzvolles Accessoire für jedes Handgelenk bietet Amuleto viel mehr, als nur fürs Auge angenehm zu sein. Im Juwel eingebaut befindet sich eine Vorrichtung, die über ein Bluetooth Low Energy Modul mit dem Smartphone verbunden ist. Darüber wird per Knopfdruck automatisch eine vorselektierte Liste von Freunden und Verwandten über die Notsituation und die Position des Amuleto-Trägers benachrichtigt. Da Amuleto am Arm getragen wird, ist es zudem schwieriger, das Armband zu vergessen oder es bei Taschendiebstahl zu verlieren.

Anders als bei herkömmlichen lebensrettenden Wearables, die ähnliche Funktionen anbieten, jedoch meistens aus Plastik hergestellt sind, verzichtet Amuleto keineswegs auf Ästhetik. Das handdesignte Armband besteht aus einer Hülle aus reinem Sterling-Silber und einem Echtlederband. Als solches passt sich Amuleto jedem Kleidungsstil an. Das smarte Juwel ist also die perfekte Option für jeden, der keine Kompromisse beim persönlichen Outfit eingehen und sich gleichzeitig sicher fühlen möchte.

Es vergeht kaum ein Tag ohne erschreckende Nachrichten über an Frauen verübte Gewalttaten mit dramatischem Ausgang“, so Dovile Butnoriene, Mitgründerin von Amuleto. „In vielen Fällen hätte das Opfer vielleicht eine Chance gehabt, wenn es sofort Hilfe hätte anfordern oder man es umgehend hätte lokalisieren können. Deshalb haben wir in unser Juwel ein Gerät eingebaut, das auf Knopfdruck Freunde und Familie benachrichtigt. Ein Accessoire, das jede Frau vorbehaltslos anziehen würde. Nach fast zwei Jahren intensiver Forschung und Entwicklung sind wir nun in der Lage, Amuleto, unser smartes, stylisches und lebensrettendes Armband, dem Publikum vorzustellen.“

Wie es funktioniert

Auf der Silberhülle des Armbandes befindet sich ein kleiner Knopf, den der Amuleto-Besitzer bei Bedarf zwei Sekunden lang drückt. Daraufhin sendet Amuleto eine Alarmnachricht mit der aktuellen Position der Person an eine Notfallkontaktliste, die über die entsprechende Smartphone-App vordefiniert wurde.
Für einen lückenlosen Schutz werden zudem auch in dem Fall, dass Amuleto und das Smartphone voneinander getrennt werden (zum Beispiel wegen Taschendiebstahls) oder falls die Batterie der Geräte einen kritischen Ladezustand erreicht, automatisch Benachrichtigungen versandt.

 

Kompromisslose Privacy

Für uns Europäer ist es besonders wichtig, zu wissen, dass mit dem Smartphone verbundene Geräte nicht zum Spion werden”, bestätigt Mindaugas Butnorius, Gründer von Amuleto. „Amuleto versendet Position und Notruf nur dann in Echtzeit mit, wenn man den Knopf betätigt. Anders als bei herkömmlichen Wearables oder Smartphone-Apps werden weder von Amuleto noch von seiner App die Bewegungen des Trägers des Armbands getrackt, gespeichert oder geshared.“

Merkmale

  • Reines Sterlingsilber 925
  • Bluetooth Low Energy Technologie
  • Micro USB Adapter
  • Echtlederband
  • Wiederaufladbare Batterie
  • Batterieautonomie: über drei Wochen
  • 70 Meter Betriebsentfernung
  • Gewicht der Silberhülle: 18 Gramm
  • Abmessungen der Hülle: 3 cm (Länge), 1,5 cm (Breite), 0,7 cm (Höhe)

Verfügbarkeit

Der Hersteller hat die bekannte Crowdfunding-Plattform Indiegogo gewählt, um Amuleto auf dem weltweiten Markt zu lancieren. Über Indiegogo kann sich das Publikum über das innovative, lebensrettende Juwel informieren, die Massenproduktion des smarten Armbandes mit dem eigenen Beitrag fördern und dabei noch von einem interessanten „Early Bird”-Rabatt profitieren. Die bestellten Geräte werden ab Juli weltweit geliefert.

Continua a leggere

Telefonia IP quo vadis: le 5 tendenze per il 2017 in Italia


L’avvento della telefonia VoIP ha dato luogo a nuovi scenari competitivi nel mondo della piccola e media impresa. Pur nella confusione di un mercato come quello italiano che è ancora lontano dall’essere completamente orientato al VoIP aperto e direttamente fruibile per l’utente finale, le imprese cominciano a riconoscere i vantaggi economici e operativi oltre che l’efficienza in termini di organizzazione del lavoro della telefonia tramite IP. Iniziano anche le prime migrazioni ai servizi di telefonia internet erogati tramite cloud. Chiunque oggi operi nel settore del VoIP, sia esso fornitore o utente finale, deve prestare attenzione alla continua evoluzione della tecnologia e ai cambiamenti di approccio da parte dei fornitori di connettività e telefonia. Senza la pretesa di possedere la sfera di cristallo, con questo articolo descriviamo alcuni scenari che si delineeranno nel corso dell’anno nel mercato del VoIP, contestualizzando la ricaduta dei trend internazionali sulla situazione italiana.

Il 5G e la banda ultralarga

Nel resto del mondo si discute già di un possibile avvento della tecnologia 5G entro il 2020 e le istituzioni europee si stanno accordando per assegnare le frequenze TV alla banda larga mobile. In Italia prevale la linea secondo cui si passerà al 5G nel 2022, con almeno due anni di ritardo rispetto agli USA. Non è da escludersi però che la copertura 4G/LTE verrà estesa, poiché ove la rete 4G/LTE è già stabile, l’utente dispone di una banda sufficiente per un corretto funzionamento del VoIP in mobilità e per la fruizione di servizi internet avanzati. A fronte di questo sviluppo é anche prevedibile che i piani di abbonamento dati mobile saranno adeguati alle crescenti esigenze di banda da parte dell’utenza. Tutto questo trova conferma nel fatto che se da un lato in un contesto internazionale appare evidente che la vera rivoluzione del VoIP mobile potrà avvenire solo con il passaggio alla tecnologia 5G, dall’altro si prevede che gli utenti di telefonia mobile VoIP su scala globale saranno oltre 1 miliardo nel corso del 2017.

Ciò premesso, è altrettanto chiaro che ancor prima di pensare al 5G, l’Italia deve colmare l’annoso gap tecnologico in tema di banda larga e ultralarga. Una questione su cui le autorità di settore Agcom e Antitrust stanno cercando di accelerare il passo. Secondo i dati ufficiali foniti dal Ministero dello Sviluppo Economico attraverso Infratel italia (società in-house del Ministero dello Sviluppo Economico, soggetto attuatore del Piano nazionale Banda Larga e del Progetto Strategico Banda ultralarga) questa è ad oggi la situazione italiana nel contesto europeo:

Italia Media Europea
Popolazione servita da banda da
2 a 20Mbit (ADSL/2/2+)
96.9% 97%
Popolazione servita da banda
a 30Mbit (FTTN)
35.4% 58%
Popolazione servita da banda
a 100Mbit (FTTH)
11% 18,7%

Considerando che stiamo parlando di dati medi europei appare evidente l’arretratezza strutturale italiana, ma la situazione nel nostro Paese si sta finalmente evolvendo. Open Fiber S.p.A. (Of), la società del Gruppo Enel nata a dicembre 2015, si è aggiudicata un’ importante gara a livello nazionale lo scorso 7 marzo e si sta apprestando a portare la la fibra ottica a banda ultralarga (BUL) in tutta Italia. La tecnologia utilizzata è qualla Fiber to the Home (FTTH), l’unica in grado di supportare velocità di trasmissione di fino a 1 Gbps in download e upload. Il piano di sviluppo dovrebbe inizialmente coinvolgere 6 regioni (Abruzzo e Molise, Emilia Romagna, Lombardia, Toscana e Veneto) e dovrebbe avviarsi a breve.

La rete sarà data in concessione per 20 anni e rimarrà di proprietà pubblica. Le lavorazioni saranno articolate in diverse fasi a partire da giugno fino alla fine del 2018. Va sottolineato che si tratterà di allacciamenti in FTTH ossia di fibra ottica portata direttamente all’interno delle aziende e delle abitazioni private. Tale tipologia di allacciamento non va confusa con linee FTTN, FTTC e FTTB che seguono un percorso diverso e prevedono la fornitura della connettività con terminazione su doppino in rame (tecnologia VDSL).

La tecnologia LTE, il futuro 5G e la diffusione della della fibra ottica agevoleranno senza dubbio il telelavoro e l’impiego di servizi VoIP ma non sono l’unico fattore che determinerà l’aumento del numero di persone che utilizzano servizi di telefonia via Internet.

(c) 123rf.com

Trasparenza delle reti e della connettività

Indipendentemente dai progressi qualitativi delle infrastrutture per le telecomunicazioni, uno dei principali ostacoli all’attuale espansione del VoIP in Italia è dato dalla sostanziale “chiusura” delle linee telefoniche fornite dagli operatori.

Nonostante il 95% delle informazioni vocali viaggi già da tempo tramite IP sulle principali dorsali Italiane, la consegna domestica e aziendale della linea avviene ancora, nella fase terminale, con tecnologie analogiche o interfacce digitali ormai superate. Come produttore di soluzioni per le comunicazioni unificate con la missione di garantire la massima interoperabilità delle nostre piattaforme con l’ecosistema aziendale, non possiamo che chiederci che senso abbia trasportare tutte le telefonate in VoIP attraverso l’Italia per poi consegnarle con tecnologie obsolete. Eppure, per quanto insensato, è pratica diffusa obbligare il cliente business ad acquistare apparati (gateway) per la riconversione in VoIP del segnale ricevuto. Proprio per questo motivo cresce in Italia il numero degli operatori VoIP che, riconosciuto l’alto potenziale di questa situazione, erogano servizi di telefonia tramite SIP Trunk, sgravando le aziende dall’acquisto di apparecchi aggiuntivi e allineandosi da subito alla best practice europea che si avvale di SIP Trunk come modalità di consegna standard delle linee telefoniche.

Con l’avvento della banda ultralarga e, soprattutto, con l’aumento della domanda di servizi web liberamente fruibili e interfacciabili previsto in Italia nel corso dei prossimi 3 anni, le politiche protezionistiche adottate da alcuni operatori italiani sono destinate a scomparire progressivamente. Peraltro, direttive stringenti in merito al SIP Trunk come modalità di erogazione standard delle linee telefoniche su IP dovrebbero arrivare dall’Europa entro il 2018, si spera che l’Italia recepisca velocemente le indicazioni fornite.

L’inarrestabile corsa all’integrazione e il cloud

Il VoIP non è l’unico servizio di cui le aziende italiane fruiscono via Internet. Accanto ad esso ritroviamo tutti i principali servizi di Customer Relationship Management, applicazioni per la produttività aziendale e il back-office. Una tendenza che spinge un crescente numero di fornitori di soluzioni VoIP a produrre piattaforme integrate con le più diffuse soluzioni di CRM, ERP e altri software enterprise. Il particolare interesse dimostrato dai responsabili aziendali verso questo tipo di convergenza, dato l’ovvio incremento dell’efficienza dei collaboratori, porterà ad avere soluzioni sempre più evolute: il concetto di semplice “centralino VoIP” o “centralino telefonico”, come lo conosciamo, è destinato a svanire, sostituito da piattaforme di comunicazione unificata altamente integrate di nuova generazione.

La sicurezza al primo posto

Forbes ha citato recentemente la sicurezza come una delle prime tre preoccupazioni che le imprese avranno durante il 2017. E’ un dato di fatto che, con le dovute eccezioni, i servizi di telefonia via Internet sono più vulnerabili ad attacchi delle linee e dei telefoni fissi tradizionali. I sistemi home-made ed i PBX basati su software open source obsoleto o non aggiornato sono i primi ad essere esposti a possibili violazioni. Anche le piattaforme VoIP sul cloud sono soggette a rischi e, per quanto riguarda gli attacchi al cloud, il 2017 in generale è visto come un anno da bollino rosso.

I fornitori di soluzioni e piattaforme VoIP non possono prescindere dall’investimento in misure di sicurezza. Alcuni produttori di soluzioni per la telefonia IP, tra cui 3CX, sono in prima linea nel garantire e anticipare i più elevati standard di sicurezza e cifratura delle conversazioni. Alle aziende che antepongono la sicurezza alla fruizione delle moderne piattaforme per le telecomunicazioni raccomandiamo di affidarsi a prodotti sicuri, testati e verificati sul campo in un contesto possibilmente internazionale, e di evitare accuratamente l’utilizzo di prodotti VoIP sviluppati assemblando semplicemente parti di codice fornito da terze parti.

Potenziali criticità della Rete

Il VoIP ha una moltitudine di vantaggi al proprio attivo ma non è l’unica tecnologia a far uso della rete Internet.

Con “Internet of Things” (IoT) identifichiamo essenzialmente ogni dispositivo collegato ad altri dispositivi attraverso la grande rete. La rilevanza economica dell’IoT e quindi dell’interconnessione e della remotizzazione di moltissimi processi aziendali è testimoniata in Italia dalle attuali politiche volte a favorire l’adozione di macchinari di nuova generazione e soluzioni IoT nelle industrie (Industrial Internet of Things). Su scala globale si prevede che dagli oltre 6 miliardi di dispositivi presenti sull’IoT nel 2016 si passerà a 21 (alcuni sostengono addirittura 27) miliardi entro il 2020. Uno sviluppo tanto fulmineo potrebbe dar luogo a colli di bottiglia in termini di banda nel corso dei prossimi anni. Naturalmente l’ottimizzazione dell’uso della banda da parte di singoli dispositivi e la qualità delle connessioni rappresenteranno un fattore fondamentale per il continuo successo della telefonia IP in ambito aziendale.

Conclusioni

I sistemi Voice over IP sono disponibili ovunque, con una flessibilità mai vista prima. Essi forniscono una serie di vantaggi rispetto ai tradizionali centralini telefonici legacy, tra cui – nel caso dei produttori più innovativi – la capacità di rispondere oggi alle esigenze future. Una concorrenza molto articolata assicura un costante miglioramento dei servizi, l’integrazione di caratteristiche sempre più avanzate e una massiccia riduzione dei costi d’accesso e di fruizione della telefonia IP, già comunque più competitivi rispetto a qualunque soluzione PBX di tipo tradizionale.

Nuove infrastrutture, nuovi modi di utilizzare la rete, servizi integrati, comunicazioni unificate, in Italia siamo in piena fase di sviluppo, è quindi essenziale essere preparati per ciò che il VoIP ha in serbo per noi nei prossimi anni. Per i professionisti e gli imprenditori informati e che seguono l’evoluzione del mercato, la strada da perseguire per guadagnare un vantaggio competitivo è comunque già evidente.

G DATA Generation 2017: zero chance per i malware che estorcono denaro


Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.

Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e proprio modello di business particolarmente redditizio per i criminali informatici. Secondo gli inquirenti sono milioni gli utenti colpiti su scala globale. Con il nuovo modulo anti-ransomware G DATA pone freno a questo tipo di trojan rilevando l’attuazione di processi di cifratura in tempo reale senza l’impiego di signature. Con la “Generation 2017” G DATA è andata oltre la mera prevenzione e tutela offrendo insieme alle sue soluzioni premium fino a 5GB di spazio di archiviazione su server cloud localizzati in Germania affinchè gli utenti possano effettuare backup automatici dei propri dati personali. G DATA Antivirus 2017, Internet Security 2017 e Total Security 2017 saranno disponibili in Italia a partire dal primo aprile 2017.

Protezione proattiva contro I malware che estorcono denaro

Con la tecnologia G DATA Anti-Ransomware, il produttore tedesco ha sviluppato un metodo completamente nuovo per difendere efficacemente i computer contro i trojan che estorcono denaro. Grazie alla rilevazione proattiva, anche i malware non noti che cifrano i dati vengono individuati immediatamente e arginati in base al rispettivo comportamento. Il modulo è integrato in tutte le soluzioni per consumatori della generazione 2017.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA che dispongono di una licenza valida potranno fruire delle suite di sicurezza 2017 gratuitamente tramite l’aggiornamento della suite di cui dispongono o scaricare la nuova versione della soluzione di sicurezza in uso dal sito G DATA.

G DATA Security Generation 2017: Le funzionalità chiave

  • NUOVO: Tecnologia G DATA Anti-Ransomware per proteggersi contro trojan che estorcono denaro e cybercriminali
  • NUOVO: il Password Manager (presente in G DATA Total Security) genera e gestisce le credenziali di accesso a qualunque servizio in modo sicuro grazie alla cifratura AES a 256-bit
  • Ultima release della tecnologia G DATA CloseGap per un perfetto rilevamento antivirus
  • Protezione antiphishing tramite monitoraggio della posta elettronica
  • Tecnologia BankGuard per proteggere le transazioni bancarie o lo shopping online
  • Firewall intelligente per bloccare eventuali attacchi da parte di hacker (G DATA Internet Security e G DATA Total Security)
  • Filtro antispam contro mail pubblicitarie indesiderate (G DATA Internet Security and G DATA Total Security)
  • Protezione anti exploit per mitigare le vulnerabilità delle applicazioni
  • Scansione automatica di chiavette USB e di dischi esterni
  • Controllo parentale sulla navigazione per un uso del PC adeguato all’età dell’internauta (G DATA Internet Security e G DATA Total Security)
  • Blocco di dispositivi non autorizzati tramite controllo degli accessi (G DATA Total Security)
  • Monitor comportamentale per la rilevazione di minacce day-zero
  • Protezione delle attività su Facebook
  • Aggiornamento delle signature su base oraria per ridurre al minimo le possibilità di infezione da nuove minacce
  • Assistenza tecnica 24/7 per domande o per la risoluzione di eventuali problemi

Requisiti di sistema

PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 e 64 bit)

Continua a leggere

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Stiftung Warentest: G DATA Internet Security è il miglior antivirus


logo-claim-2015-3c-highresG DATA ottiene per la decima volta consecutiva giudizi eccellenti per la rilevazione dei virus.

“Nessun’altra suite di sicurezza protegge i consumatori in modo tanto meticoloso contro il malware digitale come G DATA Internet Security 2017” – questo il risultato del recente test comparativo condotto dalla tedesca Stiftung Warentest e pubblicato sulla rivista “test” (03/2017). La soluzione di sicurezza del produttore teutonico ha sorpreso la giuria con una protezione antivirus eccellente in ogni test comparativo condotto dal 2005 in poi. G DATA Internet Security 2017 è l’unica suite di sicurezza ad aver ottenuto il massimo punteggio per la scansione antivirus.

Nell’ultimo test comparativo ben 18 soluzioni di sicurezza per PC windows hanno dovuto dimostrare le proprie capacità in termini di difesa antivirus. La conclusione dei responsabili del test: “solo G DATA ha eseguito una scansione eccellente”. A impressionare non è stata solo la tecnologia antivirus. Stiftung Warentest ha anche sottolineato l’esemplare servizio al cliente offerto dall’azienda: “G DATA è l’unico produttore con termini e condizioni d’uso e linee guida per la protezione dei dati prive di difetti.”

gdris17-en-int-3pc-km16-0000000000000-rgb-002

“Il perno della nostra attività è fornire agli utenti le migliori tecnologie di difesa per la protezione dei propri dati personali” conferma Andreas Lüning, membro del board e fondatore di G DATA Software AG. “Il recente test comparativo di Stiftung Warentest ne è la riprova: siamo onorati che la suite G DATA Internet Security sia stata riconosciuta come il miglior scanner antivirus per il decimo anno consecutivo.”

Dettagli sulle procedure del test

  • Soluzioni di sicurezza testate: 18 suite, tra cui G DATA Internet Security 2017 – Valutazione complessiva: buono (2.2)
  • Condotto da Stiftung Warentest – http://www.test.de e pubblicato sulla rivista “test”, edizione 03/2017

Protezione senza soluzione di continuità: G DATA Internet Security 2017

G DATA Internet Security fornisce una protezione affidabile per PC e dati personali grazie a solide tecnologie anti ransomware, keylogger, exploit e trojan, oltre ad un potente firewall. Gli utenti di Internet sono protetti contro ogni pericolo, che essi siano conducano transazioni bancarie e acquisti online,  o stiano semplicemente navigando.

Caratteristiche principali di G DATA Internet Security 2017(*)

  • Tecnologia G DATA anti-ransomware per la protezione contro trojan e cybercriminali che estorcono denaro
  • BankGuard per l’online banking e lo shopping sicuro
  • Firewall intelligente per bloccare gli attacchi degli hacker
  • Filtro antispam contro messaggi e pubblicità indesiderata
  • Protezione phishing con monitoraggio delle email
  • Exploit protection per contrastare falle di sicurezza nel software
  • Controllo parentale per l’utilizzo appropriato del PC in base all’età dell’utente
  • Assistenza tecnica 24/7/365

(*) La suite G DATA Internet Security 2017 sarà disponibile in Italia a partire da aprile 2017

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

Snom Technology entra nel Gruppo VTech


snom_logoIl leader mondiale dei telefoni cordless acquisisce lo specialista tedesco del VoIP

Berlino – Hong Kong | Snom Technology AG, azienda berlinese leader a livello mondiale nella produzione di  telefoni Voice over IP (VoIP) avanzati per le aziende (www.snom.com), entrerà a far parte del Gruppo VTech (www.vtech.com). Con sede a Hong Kong, il Gruppo VTech opera a livello internazionale ed è uno dei maggiori produttori al mondo di telefoni cordless, nonché leader mondiale nel settore dei prodotti di e-learning. Entrambe le realtà auspicano chiare sinergie di respiro globale, non da ultimo in ambito commerciale e in termini di sviluppo del prodotto.

Maggiore presenza sui mercati mondiali grazie all’impegno con VTech

images“Siamo veramente lieti di avere, con Vtech, un proprietario della nostra azienda solido, internazionale e di grande successo “, così il CEO di Snom Gernot Sagl ha commentato l’impegno assunto con VTech.

“In qualità di maggior produttore di telefoni cordless al mondo e grazie alla sua profonda competenza tecnologica e alla forte presenza commerciale internazionale VTech ci offrirà un supporto decisivo nello sviluppo e nella commercializzazione di telefoni VoIP di elevatissima qualità, a tutto vantaggio dei nostri clienti, su scala globale”.

Incremento delle attività di Snom in Asia e Nord America

André Deloch, Presidente del Board di Snom, ha commentato l’acquisizione dell’azienda da parte di Vtech come segue: “La combinazione dei punti di forza di VTech e Snom favorirà il rafforzamento della posizione di mercato ed il consolidamento della leadership tecnologica di entrambe le aziende. Per le attività di Snom, la presenza di VTech avrà risvolti positivi ed immediati, soprattutto nella regione Asia/Pacifico e nel Nord America”.

Nuove sinergie per sviluppo e vendite

“Il VoIP è il futuro della comunicazione aziendale e il settore si sta già muovendo verso infrastrutture per le Unified Communications basate sul cloud”, così H. Tong, presidente di VTech Telecommunications Ltd., ha commentato l’investimento.

“In qualità di pioniere in questo campo, da molteplici anni Snom sviluppa con estremo successo nuove e moderne soluzioni basate sulle tecnologie IP che riescono a soddisfare pienamente le esigenze delle aziende a livello mondiale. L’acquisizione sarà foriera di sinergie decisive tra Snom e VTech in termini di sviluppo di hardware e software, miglioramento dell’efficienza operativa e di sfruttamento di canali commerciali più ampi per i telefoni VoIP”.

La transazione sarà soggetta all’approvazione da parte delle rispettive autorità di regolamentazione competenti.

Chi è VTech

VTech è il principale fornitore al mondo di prodotti elettronici di apprendimento per bambini, dall’infanzia fino all’età scolare, nonché il più grande produttore al mondo di telefoni cordless. L’azienda offre altresì servizi di produzione Contract di alta qualità.

Con sede a Hong Kong e innovativi impianti di produzione in Cina, VTech opera attualmente in undici paesi e regioni del mondo. Il Gruppo VTech conta circa 27.000 dipendenti, dei quali 1.500 sono specialisti impiegati in centri di ricerca e sviluppo negli Stati Uniti, in Canada, in Germania, a Hong Kong e in Cina.

L’azienda è stata fondata nel 1976 e, con i suoi sofisticati ed innovativi prodotti, è un pioniere nel campo dei giocattoli elettronici di apprendimento, che divertono e al tempo stesso incoraggiano ad imparare i bambini in tutto il mondo. VTech può contare su decenni di storia di successo ed offre una vasta gamma di prodotti di telecomunicazione che offrono ai clienti le più moderne tecnologia incorniciate da design accattivanti. VTech è anche uno dei principali fornitori al mondo di servizi di produzione elettronica, offrendo ai propri clienti soluzioni chiavi in mano in numerosissimi ambiti.

L’obiettivo di VTech è sviluppare, produrre ed offrire prodotti innovativi e di alta qualità che riducano al minimo l’impatto sull’ambiente e, allo stesso tempo, creino un reale valore sostenibile per i propri stakeholder e per la società nel suo complesso.

Per maggiori informazioni, visitare www.vtech.com.

Chi è Snom

Fondata nel 1996, Snom è una multinazionale tedesca con sede a Berlino, Germania, e rappresenta il primo marchio leader nel mondo dei telefoni VoIP professionali per le aziende. Snom conta filiali totalmente proprie negli Stati Uniti e a Taiwan, e uffici secondari in Italia, nel Regno Unito e in Francia.

L’ingegnerizzazione tedesca firmata Snom è rinomata in tutto il mondo ed è garanzia di robustezza, elevata qualità e ricchezza di funzioni per i suoi telefoni business. Tutti i dispositivi della casa Snom sono universalmente compatibili con le principali piattaforme PBX che operano secondo lo standard SIP I prodotti Snom vengono commercializzati dai suoi distributori a una rete di oltre 25.000 rivenditori a valore aggiunto in tutto il mondo.

Per maggiori informazioni, visitare www.snom.com.