November 2015

Monthly Archives

  • Malware: l’Italia è il quarantesimo Paese più attaccato al mondo, il quarto in Europa solo dopo Lussemburgo, Polonia e Grecia

    Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il più grande fornitore specializzato in soluzioni di sicurezza a livello mondiale, rivela quali sono state a ottobre le famiglie dei malware più coinvolte negli attacchi a reti e dispositivi mobili a livello mondiale. L’Italia risulta essere il quarantesimo Paese più attaccato al mondo, e il quarto a livello europeo dopo Lussemburgo, Polonia e Grecia. Il podio a livello mondiale se lo aggiudica la Tanzania, mentre il Paese meno vittima degli hacker è il Portorico. Basandosi sui dati in ambito threat intelligence contenuti nella ThreatCloud World Cyber Threat Map, che monitora come e dove si svolgono i principali cyberattacchi a livello mondiale, in tempo reale, nell’ottobre 2015, Check Point ha rilevato più di 1.500 diverse famiglie di malware. I tre principali tipi di malware si concentrano sul controllo da remoto di PC infettati, che gettano quindi le basi per lanciare attacchi di tipo denial of service e campagne spam. Inoltre hanno registrato un’impennata gli attacchi che vedono l’azione di due famiglie di malware e consentono a hacker e ladri di accedere alle credenziali degli utenti. Le tre principali famiglie di malware, responsabili di circa il 40% degli attacchi totali rilevati in ottobre sono: ↔ Conficker – responsabile del 20% di tutti gli attacchi riconosciuti, e del 28% rilevati nel mese di settembre. La macchina infettata viene controllata da una botnet. Inoltre Conflicker disabilita i sistemi di sicurezza, rendendo i computer ancora più vulnerabili, anche verso altri virus. ↔ Sality – il secondo tipo di attacco più frequente causa fino al 10% degli attacchi individuati. Consente operazioni da remoto e il download di altri malware sui sistemi infettati. L’obiettivo principale è insidiare un sistema e fornire mezzi per il controllo da remoto e l’installazione di ulteriori malware. ↑ Cutwail – il terzo attacco più diffuso è una botnet che in genere invia mail di spam, e è coinvolto in attacchi di tipo denial of service. Alcune novità rispetto ai malware più pericolosi classificati a settembre sono state l’affermarsi al quarto posto dell’exploit Neutrino EK, legato agli attacchi ransomware. Inoltre la circolazione del malware Fareit, che ruba le credenziali degli utenti dai browser e dalle mail è aumentata esponenzialmente, avanzando dalla posizione 93 alla decima. L’Italia vede al primo posto il malware Conficker, in linea con il dato globale, al secondo posto Android related malicious domain e al terzo posto Sality. Gli attacchi definiti Android related malicious domain comprendono tutti quei domini potenzialmente malevoli che agiscono sui dispositivi Android. Nathan Shuchami, Head of Threat Prevention di Check Point ha dichiarato: “i dati dimostrano quanto le famiglie di malware note sono ancora utilizzate per aprirsi un varco nelle reti delle organizzazioni, e evidenziano il rapido affermarsi di nuovi tipi di attacchi. Per gli hacker è facile apportare piccoli cambiamenti ai codici dei malware perché questi riescano a scavalcare le difese convenzionali, dunque le aziende devono affidarsi a tecnologie avanzate come Sandblast di Check Point, che può impedire ai malware di insidiarsi nelle reti. Sottolineando quali sono le più diffuse famiglie di malware e i trend relativi, le organizzazioni possono comprendere al meglio quali metodi al momento sono più in voga tra gli hacker, e agire in modo da rafforzare i loro sistemi di sicurezza. ”. Ma i cyber criminali puntano anche ai dispositivi mobili, per avere accesso a dati sensibili. Le tre famiglie di malware mobili maggiormente coinvolte durante il mese di ottobre sono stati exploit basati su Android: Ztorg –  Trojan che sfrutta permessi di root per scaricare e installare applicazioni su un cellulare senza che l’utente ne sia al corrente. Da settembre la diffusione di questo malware è aumentata del 30%. Xinyin – Trojan-Clicker che perpetra frodi dei click su siti pubblicitari cinesi Plankton – Trojan che raccoglie dati e li invia a un server remoto. Riesce a scaricare delle parti di codice e eseguirle attraverso il dispositivo mobile, oltre a ricevere e eseguire diversi comandi dai server comando e controllo. “Nell’arco degli ultimi tre mesi abbiamo assistito a un’impennata di attacchi di malware mobili provenienti da famiglie di minacce note, con un incremento mensile del 20-35%, molto più elevato del solito”, ha dichiarato Nathan Shuchami. “Le minacce contro i dispositivi mobili stanno crescendo rapidamente, ma molte organizzazioni non applicano misure di sicurezza adeguate a tutelare loro o i propri utenti, mettendo a repentaglio dati aziendali sensibili. Le aziende devono essere consapevoli di questi rischi e mettersi in sicurezza per estirpare la minaccia dei malware mobili”. La ThreatCloud Map si basa sull’intelligence di Check Point ThreatCloudTM la più grande rete collaborativa in lotta contro i cyber criminali, che fornisce dati sulle minacce e sui trend degli attacchi attraverso una rete globale di sensori per le minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, analizzati in termini di scoperta di bot, più di 11 milioni di firme di malware e più di 5,5 milioni di siti infettati, inoltre identifica ogni giorno milioni di tipi di malware. I prodotti di Check Point dedicati alla Threat Prevention sono disponibili al link: http://www.checkpoint.com/threat-prevention-resources/index.html

  • Gecko il nuovo progetto su Indiegogo

    Grazie a Indiegogo si e’ riusciti a realizzare progetti che mai sarebbero risciti a trovare vita, ma grazie all’aiuto degli utenti interessati i progetti diventano realta’ proprio come per Gecko. Per chi conosce i telefoni Android sapra’ che una caratteristica che non troviamo presente e che avrei gradito che Apple inserisse in iPhone 6s è la ricarica della batteria comunemente detta wireless, ma che, in realtà, dovrebbe definirsi ad induzione. Samsung, ad esempio, ha persino realizzato le comode basi per la ricarica in linea con il design del suo S6, mentre la Apple ha preferito usare una tecnologia analoga (ma non compatibile) solo nell’Apple Watch. A chi, invece, possiede un iPhone (o un qualsiasi dispositivo iOS) con porta Lightning o uno smartphone/tablet Android senza ricarica ad induzione e desidera provare questa tecnologia, basterà offrire $19 per portarsi a casa due coppie di Gecko, un sottilissimo adattatore lanciato su Indiegogo da alcuni ragazzi. Il kit include un adattatore per porta Lightning o microUSB, uno per i cavi di ricarica ed un Dongle USB da utilizzare con le power bank, in modo da avere sempre una riserva di energia in borsa senza dover ricorrere ai cavi. Inseriti gli adattatori, basterà avvicinarli affinché i magneti li facciamo collimare tra loro per avviare la ricarica. Grazie al poco spessore di Gecko consente di inserirlo nella porta di ricarica del proprio smartphone e di usare tranquillamente cover di qualsiasi tipo. Gecko sarà spedito entro i primi di febbraio 2016 a tutti coloro che ne finanzieranno il progetto.

  • Come personalizzare la schermata Mac

    EngineTechApple Nella guida di oggi su come personalizzare la schermata mac vi spiegherò molto semplicemente come personalizzare la schermata Mac, a seconda dei vostri gusti,  di OS X El Capitan. ; Come personalizzare la schermata Mac. Prima... Continua a leggere:

  • Guida: come effettuare il reset completo di iPhone e iPAd

    EngineTechApple Riportare alle impostazioni di fabbrica un iPhone o un iPad non è un’operazione che si effettua tutti i giorni, ma in alcuni casi diventa indispensabile, ad esempio se si è intenzionati a venderlo oppure... Continua a leggere: Guida: come effettuare il reset completo di iPhone e iPAd su EngineTechApple.

  • Convertire musicassette in formato MP3 si può grazie al lettore D-mail

    Grazie alla ditta D-Mail possiamo attraverso un lettore di musicassette trasformare in pochi minuti tutto il contenuto delle nostre vecchie cassette audio in file MP3. Il prodotto in questione è sicuramente interessante, grazie ad esso potremo tornare a goderci le cassette di un tempo e trasformare il tutto in semplice formato MP3 da inserire nei nostri prodotti mobili. La confezione in cartone in cui ci viene consegnato ci mostra il nostro piccolo lettore, al cui interno troveremo un cavo di trasferimento dati USB, un piccolo Cd con all’interno il software ed il manuale di istruzione. Appena preso in mano ci da la sensazione di essere tornati indietro nel tempo con i vecchi walkman, infatti potremo associarlo alle casse audio del nostro impianto stereo, oppure utilizzato come semplice Walkman, collegando degli auricolari con attacco da 3,5′. Vi permetterà di riscoprire il piacere e l’emozione dell’ascoltare le vostre vecchie cassette audio. Il prodotto funziona con 2 pile AA, basterà aprire il vano per la cassetta ed al suo interno troveremo il vano batteria ed il gioco è fatto. Inserendo il Cd in dotazione nel vostro PC e seguite le indicazioni visualizzate installate il software; inserite la cassetta e collegate il riproduttore al computer, grazie ad esso potrete convertire i brani analogici in formato digitale MP3. Coee riporta il libretto istruzioni può essere necessario installare il codec Lame disponibile gratuitamente. Il software installato sarà il famoso Audacity, con il quale avvierete il tasto Rec e il tasto Play invece per la riproduzione del nastro; quando si vorrà termine premete il tasto Stop. Per trasportare sul il file Mp3 recatevi sulla finestra FILE e su Esporta per selezionare dove volerlo salvare e fate Salva. Disponibile sia per sistema Windows che OS X. Adesso non vi resta altro che ascoltarvi le vostre vecchie cassette su un bel formato Mp3 che vi porterete in giro con iPod, iPhone od ogni altro prodotto. Unico neo che posso trovare in questo prodotto è il materiale un po plasticoso, ma per questo prezzo difficile trovare di meglio. Il lettore è venduto su sito D-Mail al costo di 39€ in questo momento

  • DigiTouch ottiene la certificazione di PMI innovativa

    DigiTouch, uno dei principali player indipendenti italiani attivo nel digital marketing e quotato sul Mercato AIM Italia dal 16 marzo 2015, ha ottenuto in data 16 novembre 2015 la certificazione di PMI innovativa che, tra i vari benefici, dà diritto a una serie di incentivi fiscali per gli investitori che hanno investito in DigiTouch. Questa certificazione è conseguente alla Legge 24 marzo 2015 n. 33 di conversione del Decreto Legge 3/2015 («Investment Compact») che ha introdotto una nuova tipologia di impresa, la “Piccola Media Impresa Innovativa”, attribuendole larga parte delle agevolazioni già assegnate alle start-up innovative dal «Decreto Crescita 2.0» di fine 2012. Il DL 3/2015 prevede nella formulazione attuale i seguenti incentivi fiscali sulle somme investite in PMI innovative:  Una detrazione Irpef del 19% dell’investimento per le persone fisiche che hanno investito in PMI innovative un massimo di Euro 500mila per ciascun periodo di imposta;  Una deduzione dall’imponibile Ires del 20% dell’investimento per le persone giuridiche che hanno investito in PMI innovative un massimo di Euro 1,8 milioni per ciascun periodo di imposta. Qualora i termini del DL 3/2015 venissero confermati, potrebbero accedere a tali benefici gli investitori che hanno investito in DigiTouch a partire dal 2015, subordinatamente al verificarsi di determinate condizioni1. Le modalità di attuazione definitive delle agevolazioni fiscali (e le eventuali modifiche) saranno individuate da un decreto attuativo del Ministero dell’Economia e delle Finanze in corso di approvazione. «Siamo orgogliosi di essere la prima PMI innovativa tra le aziende del digital marketing quotate sul mercato AIM Italia ad ottenere questa certificazione e lieti che i nostri investitori potranno avere accesso ad incentivi fiscali», afferma Simone Ranucci Brandimarte, Chairman di DigiTouch SpA. *** BREVE DESCRIZIONE DEL GRUPPO 1 In quanto PMI innovativa che opera sul mercato da più di 7 anni, DigiTouch dovrà presentare un piano di sviluppo di prodotti, servizi o processi nuovi o sensibilmente migliorati rispetto allo stato dell’arte nel settore interessato. Tale piano dovrà essere valutato e approvato da un organismo indipendente di valutazione espressione dell’associazionismo imprenditoriale, ovvero da un organismo pubblico come verrà precisato nel decreto attuativo del Ministero dell’Economia e delle Finanze che è in corso di approvazione. Comunicato stampa

  • Come utilizzare Apple Pay

    EngineTechApple Data la sempre maggiore diffusione di Apple Pay, il metodo di pagamento mobile elaborato da Apple, è giusto fare un po di chiarezza ma soprattutto spiegare agli utenti come utilizzare Apple Pay ritenuto comodissimo... Continua a leggere: Come utilizzare Apple Pay su EngineTechApple.

  • Cavi Nomad non i soliti cavi

    Da Nomad abbiamo ricevuto due ottime alternative al cavo lightining di casa Apple. Entrambi svolgono la stessa funzione ma e’ la forma che li contraddistingue. Nomad e’ consueta trovare alternative particolari ai cavi di ricarica, siano essi per iphone, Android od addirittura Pebble. Oggi vi vogliamo proporre due cavi lightining per la ricarica di dispotivi Apple: NomadKey e NomadClip Entambi i prodotti si presentano all’interno di scatolette ben sigillate con una finestrella che ci permette di vedere cosa andremo a toccare con mano successivamente. Per primo parleremo di NomadKey, un interessantissimo prodotto,come vi dicevo prima, per ricaricare il vostro iPhone ed iPad collegandolo su qualsiasi porta usb. I materiali sono di ottima fattura e per mantenere anche una buona flessibilita‘, oltre che resistenza, a meta’ e’ costruito con un materiale simile alla gomma; pesa solamente 7g. Caratteristica di questo prodotto, e come vedremo anche per l’altro, e’ la portabilità essendo piccolo tascabile, infatti potrete utilizzarlo attaccato alle vostre chiavi perche’ usabile come porta chiave e lungo come una chiave. NomadKey si può acquistare direttamente sul sito della Nomad a 24,94$ compresa la spedizione. Passiamo per cosi’ dire al suo fratello maggiore ossia il NomadClip. Questo prodotto si presenta con la forma di un moschettone (gommato) e gia’ dall’aspetto emergono le caratteristiche di qualità e solidità che lo caratterizzano; i materiali sono stati selezionati appositamente per offrire qualità, resistenza e durabilità (policarbonato e’ marchiato Bayer ed il metallo, a detta della Nomad, e’ composto di metalli resistenti ai graffi). Una volta aperto alle due estremità avremo da un lato una USB e dall’altro una lightining, mentre chiuso il cavo non ha la solita forma, risulta appiattito in modo da essere riposto correttamente nella sua sede donando un aspetto elegante. Nonostante non sia certificato per il climbing il prodotto è molto resisteste, provando anche con diversi kg non avra’ alcun cedimento e deformazione. NomadClip e’ possibile acquistarlo sul sito del produttore ad un costo di $29,95. NomadClip e NomadKey è certificato dal programma MFi di Apple e quindi pienamente compatibile con tutti i dispositivi dotati di cavo Lightning Vi lascio il sito al quale far riferimento di tutti i prodotti, di questi due prodotti trattati troverete anche la controparte mini-USB e Pebble per il NomadKey.

  • Nasce Cogito Risk Watcher, il software basato sull’intelligenza semantica di Cogito

    Expert System, società leader nello sviluppo di software semantici per la gestione strategica delle informazioni e dei big data, quotata sul mercato AIM di Borsa Italiana, prosegue il processo di crescita e ampliamento del business attraverso un’innovazione continua di prodotto. Con il lancio di Cogito Risk Watcher, un software rivoluzionario per la qualificazione di profili di rischio di fornitori e terze parti, le aziende potranno sfruttare le potenzialità uniche dell’intelligenza semantica di Cogito per ricavare in modo semplice, veloce e accurato tutte le informazioni necessarie per arricchire il patrimonio informativo utile alla valutazione dei rischio (rischio finanziario, di credito, di compliance e di reputazione). La necessità di disporre di profili di rischio esaustivi e aggiornati è aumentata parallelamente a un mercato inteso globalmente come “Governance, Risk e Compliance in ambito aziendale” che, secondo le previsioni di MarketsandMarkets, passerà da $15.98 miliardi a $31.77 miliardi a partire dal 2015 ed entro il 2020, con un tasso di crescita annuo del 14,7%. Fornitori e terze parti, infatti, possono esporre le organizzazioni a una serie di rischi molto seri, soprattutto nell’odierna situazione economica globale, spesso caratterizzata da forte turbolenza e volatilità. Tali rischi, che ad esempio si insidiano nella catena di approvvigionamento, possono procurare responsabilità legali o finanziarie, rappresentare una minaccia operativa o causare danni di immagine. Con Cogito Risk Watcher, Expert System offre alle aziende la possibilità di sviluppare un’efficace visibilità su problemi legati a fornitori e terze parti attraverso la capacità di comprendere, correlare e sintetizzare in automatico e con la massima precisione tutte le informazioni esterne o interne all’azienda, già strutturate in database oppure non strutturate (come ad esempio contenuti web, compresi quelli di social network o app mobile). In questo modo, le aziende possono identificare fatti, relazioni nascoste e altre informazioni rilevanti provenienti da fonti informative diverse, facendo emergere gli scenari utili alla mitigazione del rischio e alla tempestiva scoperta di minacce. “Poiché le informazioni disponibili attraverso i canali online e le fonti aperte come web o app social e mobile sono davvero tante e varie, diventa praticamente impossibile setacciare con precisione questa enorme massa di dati per scoprire relazioni apparentemente inesistenti eppure, sotto diversi punti di vista, potenzialmente distruttive per un’azienda”, ha dichiarato Luca Scagliarini, VP Strategy & Business Development di Expert System. “La nostra risposta a questo problema è l’approccio innovativo su cui si basa Cogito Risk Watcher: la capacità di comprendere con precisione e completezza di insieme le informazioni per consentire l’identificazione puntuale di ciò che serve prima che il danno sia fatto.” Grazie alla capacità di leggere, comprendere e sintetizzare in modo simile alle persone, Cogito Risk Watcher si contraddistingue sia per l’applicazione della comprensione semantica a migliaia di risorse e documenti, in modo da arrivare alle informazioni che contano nel giro di pochi click, sia per l’usabilità basata su una interfaccia intuitiva per esplorare i dati in modo interattivo, con l’uso di mappe e attraverso diverse modalità di visualizzazione dei risultati delle ricerche. Le caratteristiche distintive di Cogito Risk Watcher includono: 2  un ricco set di funzionalità di ricerca e visualizzazione, per offrire agli analisti la possibilità di navigare i contenuti in modo diverso per soddisfare diversi obiettivi d’analisi;  tassonomie specifiche predefinite e identificazione di eventi critici;  avanzate funzionalità per la definizione e il raggiungimento di obiettivi personalizzati e basati sulla combinazione delle diverse esigenze di aree e risorse aziendali;  notifiche automatiche sui dati oggetto delle analisi attraverso l’estrazione di entità, relazioni e fatti;  massima flessibilità nell’acquisizione delle fonti grazie alla possibilità di perfezionare l’interesse o mutare il focus dell’analisi, e integrazione nativa con fonti certificate come i database delle Camere di Commercio;  gestione integrata di tutto il processo di attività, dalla raccolta alla gestione dei casi alla distribuzione delle informazioni. Tutte le funzionalità di Cogito Risk Watcher si basano sulla tecnologia Cogito di Expert System. Cogito è in grado di leggere, capire e analizzare le informazioni come fanno le persone. Grazie all’uso di una ricca rete semantica, che garantisce la piena comprensione del significato delle parole in base al contesto, aiuta le aziende a migliorare i propri risultati e a raggiungere più velocemente l’eccellenza nei processi finanziari e operativi. Il debutto sul mercato di Cogito Risk Watcher si accompagna con all’inclusione di Expert System nello studio “TechRadar” di Forrester Research dedicato alla gestione del rischio (Risk Management, Q4 2015 – November 2015). Nell’identificare 13 fra le più importanti tecnologie e tipologie di servizio per la gestione del rischio, con particolare riferimento agli strumenti per l’analisi di terze parti e del rischio di approvvigionamento, Forrester sottolinea che “queste specifiche funzionalità d’analisi hanno per obiettivo lo sviluppo di intuizioni tali per cui i professionisti del rischio possano essere in grado di affrontare in modo proattivo comportamenti a rischio e adottare le opportune azioni correttive e anche attività di self-report, se necessario.” Maggiori informazioni su Forrester Research. Expert System, quotata sul mercato AIM Italia di Borsa Italiana, è leader nel settore del Cognitive Computing e Text Analytics. Attraverso la tecnologia proprietaria Cogito, basata sull’analisi semantica, Expert system innova il modo con cui le aziende elaborano le informazioni, offrendo il proprio tool di intelligenza artificiale per comprendere il significato di grandi quantità di documenti, e ricavare conoscenza strategica dai big data per accrescere il proprio vantaggio competitivo e migliorare i processi decisionali. Fra i principali clienti del Gruppo, che ha sedi in Italia, Francia, Spagna, Germania, UK, USA e Canada: Shell, Chevron, Gruppo Eni, Telecom Italia, Intesa Sanpaolo, Il Sole 24 ORE, Ely Lilly, BAnQ, Biogen, Bloomberg BNA, Elsevier, Gannett, IMF, RSNA, Sanofi, SOQUIJ, The McGraw-Hill Companies, Thomson Reuters, Wiley, Wolters Kluwer, Networked Insights, Dipartimento dell’Agricoltura degli Stati Uniti, Dipartimento di Giustizia e Dipartimento delle Difesa degli Stati Uniti (DTRA). www.expertsystem.com/it

  • App Apple per il supporto tecnico immediato

    EngineTechApple Apple sta lavorando ad una nuova applicazione per iOS, il suo sistema operativo mobile, per fornire agli utenti un supporto tecnico immediato, aiuti e suggerimenti per iPhone, per iPad, per iPod e per Apple... Continua a leggere: App Apple per il supporto tecnico immediato su EngineTechApple.