“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web


Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web

“Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagini sui social network, dall’uso di giochi online fino al fenomeno del cyberbullismo”. Così Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza, presenta un grande evento volto a fornire strumenti di comprensione e valutazione delle potenzialità e dei rischi della rete e dei dispositivi digitali, a consigliare corrette modalità di utilizzo di tali strumenti e a indicare strategie per aumentare la sicurezza dei giovani internauti.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la due giorni (12 e 13 maggio) contro i rischi del web e il cyberbullismo prevede un foltissimo calendario di spettacoli a tema, conferenze interattive con i Cyberesperti di Unijunior, oltre che laboratori aperti alle scuole e al pubblico, sviluppati su misura per i nativi digitali, sempre più giovani, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’.

Numerose le motivazioni che hanno spinto G DATA, Unijunior e Leo Scienza a lanciare “Cyber boh”, tra cui la ormai conclamata necessità di sensibilizzare e approfondire temi sensibili per i nativi digitali, per i loro genitori e insegnanti unitamente al fatto che, a livello nazionale, siano ancora troppo poche le attività di alfabetizzazione condotte con scuole e famiglie. Motivi per cui G DATA ha accolto con entusiasmo l’iniziativa di Unijunior e Leo Scienza, come conferma Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna.

“Siamo molti lieti di affiancare entrambe le organizzazioni nella divulgazione di informazioni corrette su come tutelare al meglio le attività condotte online e l’identità digitale dei più giovani” commenta Vada. “Siamo certi che il connubio tra il nostro know-how come produttore di soluzioni per la sicurezza IT e l’esperienza di Unijunior e Leo Scienza nel rapporto con gli istituti scolastici e le famiglie sia una ricetta vincente”.

“Alla sua prima edizione, Cyber boh è un’iniziativa educativa gratuita che speriamo di poter ripetere su base annuale” commenta Guidetti. “Articolato su due giorni Cyber boh è un evento di ampio respiro che vede già coinvolti numerosissimi istituti scolastici.

Oltre 700 tra allievi e insegnanti hanno già confermato la propria presenza a Cyber boh, confidiamo di poter incontrare altrettante famiglie”.

Dettagli su Cyber boh – 12/13 maggio 2017, Bologna

Il calendario completo delle due giornate è reperibile al link:

http://bit.ly/2pwiNqD

Il modulo di registrazione per istituti scolastici è reperibile qui:

http://bit.ly/2pXJZ35

Ulteriori dettagli sull’evento sono reperibili sulla pagina di facebook dedicata all’inizativa: https://www.facebook.com/events/1654039628235472/

Continua a leggere

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

Un centralino completo, sicuro e gratuito sul cloud? Ecco il PBX Express!


Con PBX Express, 3CX offre un nuovo strumento gratuito per la configurazione e l’installazione della soluzione UC del produttore su qualsivoglia server cloud, dando a qualsiasi azienda l’opportunità di avvalersi in un batter d’occhio delle più moderne Unified Communications e ai rivenditori uno strumento per ampliare in men che non si dica il proprio portafoglio di servizi a valore.

LONDRA, GB – 3CX, produttore della soluzione software completa per le Unified Communications di ultima generazione, annuncia la disponibilità del suo ultimo prodotto. Con PBX Express l’azienda ha realizzato un assistente web-based per l’installazione e la configurazione delle proprie soluzioni su qualsivoglia server cloud, fruibile gratuitamente da parte di utenti e rivenditori che desiderano avvalersi rapidamente e facilmente della telefonia IP tramite cloud, liberi da vincoli legati alla piattaforma di hosting.

Ideale per piccole realtà che desiderano beneficiare di un centralino completo sul cloud ad un costo pari ad una frazione di quello richiesto per altre soluzioni cloud-based, PBX Express assicura agli utenti la piena libertà di scelta dell’operatore VoIP che fornirà il SIP Trunk e la possibilità di impiegare i telefoni che preferiscono. Inoltre la soluzione offre accesso a tutte le funzionalità che danno nuovi impulsi alla produttività aziendale per cui le soluzioni 3CX sono note sul mercato. Tra queste ad esempio i client e le app gratuite per Windows, Mac, iOS e Android; la visualizzazione dello stato di presenza dei colleghi, la chat e la videoconferenza integrata, oltre alla disponibilità di un numero di interni illimitato come la possibilità di condurre fino ad otto chiamate simultanee e videoconferenze con fino a cinque partecipanti, offerte ad esempio con la versione gratuita del 3CX Phone System.

Nick Galea, CEO di 3CX afferma: “PBX Express semplifica estremamente l’installazione di 3CX sul cloud e non da ultimo consente alle aziende di sfruttare alcuni fra i migliori e più economici provider di servizi cloud sul mercato, assicurando ai clienti un’ulteriore riduzione dei costi, pur garantento il massimo controllo sul proprio centralino”.

In otto semplici passi, gli utenti di PBX Express installano un centralino in hosting su Google Cloud, Amazon, OVH o su qualunque piattaforma VPS basata su Openstack e – dato particolarmente rilevante – fruiscono delle stesse funzionalità, impostazioni e console di gestione presenti nelle attuali versioni commerciali della soluzione UC on-premise o per il cloud firmata 3CX.

Nuove opportunità per i partner 3CX

PBX Express non favorisce solo l’adozione delle Unified Communications presso l’utenza finale. Con PBX Express, i rivenditori possono facilmente configurare un’istanza dedicata della soluzione 3CX presso uno qualsiasi dei leader tra gli operatori cloud e gestirla completamente per il cliente, offrendo la telefonia “as a Service”. Grazie a PBX Express, i partner 3CX non dovranno più investire in hardware e server dedicati per realizzare installazioni multi-tenant del centralino 3CX e possono ampliare in men che non si dica il proprio portafoglio di servizi a valore.

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

3CX: Luci e ombre della mobile enterprise


L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
L’opinione di 3CX.

Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

“Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

“Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

“Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

Continua a leggere