RSS

Archivi tag: security

L’insegnamento di Petya, NotPetya, GoldenEye e affini

Dopo l’ondata di WannaCry, ecco arrivare quella della famiglia Petya (la chiamo così nella consapevolezza che il worm in propagazione in queste ore assomiglia a Petya per alcune parti del suo codice, ma non sembra condividerne altre). Che insieme alle infezioni – che colpiscono i computer – è foriera anche di qualche stranezza, come il titolo di un articolo di giornale che riporto nell’immagine, ma andiamo oltre.

Queste ondate ci fanno capire quanto sia pericoloso non mantenere aggiornati i sistemi che utilizziamo, dal momento che la propagazione avviene attraverso lo stesso exploit di WannaCry (EternalBlue) insieme a EternalRomance. La cancellazione della casella postale a cui gli utenti avrebbero dovuto rivolgersi rende pressoché impossibile procedere a confermare il pagamento del “riscatto”. Inoltre, per essere un ransomware, il piatto piange: i riscatti incassati finora ammontano a circa 4 bitcoin, più o meno 10mila dollari – 9mila euro (su blockchain.info si può verificarne l’aggiornamento). Per questo motivo si profila l’ipotesi che si tratti in realtà di un wiper, ossia un malware pensato per essere di rapida diffusione e dannoso, senza reali intenti estorsivi. Ma potrebbe anche essere un test che prelude ad un attacco di proporzioni maggiori.

Che si tratti di un ransomware, un wiper o qualsiasi altra diavoleria, resta fermo il fatto che provoca danni, forse con target ben determinati, dal momento che il novero delle vittime illustri include colossi come Mondelez, aziende del calibro di Merck, Saint-Gobain, Maersk, TNT e altre ancora. Pertanto è meglio fare in modo di non esserne vittime collaterali. Le falle di sistema sfruttate sono già state tappate da mesi da Microsoft. Quindi le parole chiave per non farsi travolgere sono:

E non è solamente una questione di tutela dei “dati personali”: l’esempio di un’azienda italiana la cui produzione rimane ferma è abbastanza eloquente. A rischio, oltre ai dati personali, ci sono quelli aziendali, legati al ciclo produttivo, al know-how, alle informazioni commerciali e di rilevanza amministrativa. A rischio – senza alcuna esagerazione – c’è il lavoro delle persone, la loro occupazione. La sicurezza assoluta non esiste, ma esiste la possibilità di fare del proprio meglio e quanto necessario per ridurre i rischi.

 
Lascia un commento

Pubblicato da su 29 giugno 2017 in news

 

Tag: , , , , , , , ,

Don’t WannaCry

Se quest’immagine non vi è nuova – perché è comparsa su un vostro computer – probabilmente avete già familiarizzato con il nuovo incubo informatico WannaCry, in cui le vittime vengono colpite da un ransomware (un software malevolo che, una volta installatosi, cripta i file presenti sul computer, che possono essere “liberati” solo dietro pagamento di un riscatto, il ransom appunto). Dentro WannaCry c’è l’exploit di vulnerabilità Eternal Blue, sviluppato dalla NSA, l’intelligence americana, e in seguito trafugato da un gruppo che si cela sotto il nome Shadow Brokers. Alla base c’è quindi la possibilità di sfruttare una vulnerabilità dei sistemi Windows, che però Microsoft aveva già scoperto e “tappato” con alcuni aggiornamenti, disponibili online.

Di conseguenza, i computer infetti sono macchine Windows non adeguatamente aggiornate. E là fuori esistono ancora tanti, troppi computer ancora dotati di Windows XP, escluso dagli aggiornamenti Microsoft da tre anni, ma ciò nonostante ancora pesantemente presente nel mondo, tanto da “costringere” il produttore a pubblicare – insieme agli update per i sistemi supportati – un aggiornamento di sicurezza straordinario anche per chi non ha ancora abbandonato questo sistema operativo in circolazione dall’ottobre 2001.

Aggiornate i vostri computer, effettuate backup, aggiornateli con la maggior frequenza possibile e conservateli in sicurezza. Saranno la vostra ancora di salvezza in caso di infezione. L’altro consiglio, a monte, è a carattere preventivo: non cliccate su link o allegati veicolati da mail di cui non siete assolutamente sicuri.

E’ questo ciò che accade quando si sottovaluta l’importanza degli aggiornamenti e la vetustà di sistemi che non vengono adeguati perché “finora ha sempre funzionato bene così”.

 
1 Commento

Pubblicato da su 13 maggio 2017 in security

 

Tag: , , , , , , , ,

Vault 7: ultime dalla CIA

WikiLeaks toglie il velo a 8761 file del Center for Cyber Intelligence, ossia quello che potrebbe essere definito il dipartimento Hardware & Software della CIA. Questa mole di documenti è presentata come la più grande pubblicazione di documenti riservati sull’agenzia mai rivelata prima e descrive modalità e strumenti in uso all’intelligence americana per le proprie operazioni, incluso ciò che potrebbe apparire insospettabile: dai malware in grado di attaccare smart tv, smartphone, autoveicoli e tutto il mondo IoT (Internet of Thing, l’Internet delle cose) fino ai cyber-armamenti.

 

In fin dei conti stiamo scoprendo che un ente che si occupa di spionaggio non fa altro che spiare. 

Noi però temiamo i russi

 
Lascia un commento

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , ,

Phishing scaltro: DNSMessenger

Non si può mai stare tranquilli in rete: ora ci dobbiamo guardare anche da DNSMessenger, un malware che non genera alcun file, ma si attiva direttamente in memoria, partendo dall’apertura di un allegato in formato MS Word (ad esempio un .doc o un .docx) apparentemente ricevuto da un mittente attendibile e controllato da un sistema antivirus (come da immagine).

I dettagli tecnici ve li lascio leggere sul sito di Talos. In breve: qualora il destinatario ceda alla sventurata tentazione di cliccare sull’allegato, attiverà l’apertura di un canale di comunicazione con gli autori del malware, che consentirà loro di catturare informazioni dal computer infetto, senza far scattare allarmi dalla maggior parte dei sistemi di sicurezza.

La raccomandazione è di fare attenzione ai messaggi con file inattesi e non agevolmente verificabili. Un controllo in più con il mittente – prima di aprire l’allegato – potrebbe salvare le vostre informazioni riservate.

 

 

 
Lascia un commento

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , , , ,

Sicurezza digitale a rischio senza consapevolezza

“Vi dico una cosa: nessun computer è sicuro. Non mi importa di quello che dicono gli altri. Nessun computer è sicuro. Quando devo mandare un messaggio importante, non uso l’email. Lo scrivo e lo mando con un corriere”.

Nell’arco di pochi giorni da quando Donald Trump ha pronunciato queste parole – mentre si trovava in Florida ad un party il 31 dicembre 2016 – la cronaca ha fatto emergere da questa parte dell’oceano un’inattesa vicenda di cyber-spionaggio. e, proprio in queste ore, viene svelata una vulnerabilità che potrebbe mandare al tappeto le cosiddette “chat segrete” di WhatsApp, e leggiamo un articolo davvero interessante di Rosita Rijtano che spiega quanto siano abbordabili le tecnologie di controllo o spionaggio, con buona pace di chi è convinto che ci siano “tanti modi per non lasciare traccia sul web” (in questo paragrafo trovate due concetti che ho messo tra virgolette perché non sono parole mie).

Non mi interessa dare ragione a Trump, ne’ dargli torto con argomenti infondati. Credo solo sia importante ricordare, ancora una volta, che nel mondo digitale la sicurezza assoluta non esiste: non condividete con troppa disinvoltura e superficialità informazioni personali con altre persone, soprattutto quando non è necessario. Scegliete gli strumenti adeguati per comunicare con altre persone e agite con ragionevole prudenza. Esserne consapevoli aiuta a ridurre rischi ed effetti collaterali.

Questo vale anche per la conservazione di dati e informazioni a cui tenete. Un backup in più è sempre meglio di un backup in meno. E ve lo dico a ragion veduta, dopo qualche giornata di passione trascorsa ad estirpare gli effetti di un aggressivo ransomware.

 

 
Lascia un commento

Pubblicato da su 13 gennaio 2017 in news

 

Tag: , , , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Lascia un commento

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

C’è poco da dire “Yahoo!”

500 milioni di account Yahoo violati. Leggiamo su La Stampa:

I dati in questione sono nomi, indirizzi email, numeri di telefono, date di nascita, le domande e le risposte di sicurezza usate dagli utenti e le password. In particolare le password erano cifrate, le risposte di sicurezza in parte cifrate e in parte no (in chiaro). Yahoo ha invalidato le domande/risposte di sicurezza, ha obbligato gli utenti interessati a cambiare password e ha raccomandato a tutti gli altri di fare lo stesso se non l’avevano modificata dal 2014 (e di cambiare anche eventuali risposte su altri account). Inoltre suggerisce di usare l’autenticazione a due fattori per proteggere il proprio profilo (qui le sue indicazioni ). O ancora, un sistema basato su una app per smartphone, lo Yahoo Account Key .

Due velocissime considerazioni:

  1. La violazione si è verificata nel 2014. Yahoo lo ha confermato solo ieri. E senza neanche esprimere un granello di rammarico. Dopo due anni.
  2. Mentre le password erano cifrate, “le risposte di sicurezza in parte cifrate e in parte no”. In parte no? C’erano domande/risposte di sicurezza in chiaro???

Al netto dell’origine dell’attacco, forse attribuibile all’hacker Tess88, e del fatto che potrebbe anche essere stato “sponsorizzato da uno Stato” (un’attività condotta da gruppi ritenuti legati ad un governo), la correttezza e la trasparenza del fornitore di servizi Yahoo nei confronti dei propri utenti è venuta meno, e questo ne disintegra la reputazione nei confronti di chiunque. Gli aspetti critici sul fronte della sicurezza erano già emersi a inizio 2014, quando era stata comunicata una precedente violazione agli account di 273 milioni di utenti, solo una settimana dopo quel tweet con cui Yahoo aveva sottolineato in modo puerile (e un po’ gradasso) alcuni problemi tecnici patiti temporaneamente da Gmail.

Credo che molti (altri) utenti stiano per dire “Bye-bye, Yahoo!”. E forse – viene da aggiungere – non solo loro, perché questa collezione di figuracce non gioverà nella trattativa di acquisizione di Yahoo da parte di Verizon.

 
1 Commento

Pubblicato da su 23 settembre 2016 in news

 

Tag: , , , , , ,

Il malware di Stato (ok ma quale?)

3978973_Sauron_String2_0[1]

Kaspersky  e Symantec hanno rilevato – più o meno contemporaneamente – Sauron, una piattaforma di spionaggio molto avanzato – sviluppata verosimilmente da uno Stato – basata su un malware pensato per colpire istituzioni e organizzazioni scientifiche, governative e militari.

Kaspersky descrive così gli autori del Peogetto Sauron:

“è un gruppo criminale supportato da uno stato-nazione che attacca organizzazioni nazionali con un unico set di strumenti per ogni vittima, rendendo sostanzialmente inutili i convenzionali sistemi di controllo. Sono state identificate oltre 30 organizzazioni colpite in Russia, Iran e Ruanda e potrebbero essere stati coinvolti Paesi di lingua italiana”

Le vittime colpite negli almeno cinque anni di attività sono quindi enti di vari Stati e tra gli obiettivi potrebbero esserci anche enti di lingua italiana: nel codice – si legge su La Stampa – sono presenti alcune voci in lingua italiana, come “codice”, “segreto”, “StrCodUtente”. Inoltre, tra i 28 nomi a dominio legati a 11 indirizzi IP europei e d’oltreoceano, un indirizzo è italiano.

SauronIP

 

 
Lascia un commento

Pubblicato da su 10 agosto 2016 in news

 

Tag: , , , , ,

Meglio un backup in più (troppi ransomware in circolazione)

Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.

Questo è un esempio di messaggio “infetto”:

FalsaBollettaOnline

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:

  • MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
  • DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
  • CODICE FISCALE – è palesemente errato

Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.

Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a  prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.

Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.

Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.

 
Commenti disabilitati su Meglio un backup in più (troppi ransomware in circolazione)

Pubblicato da su 17 marzo 2016 in Buono a sapersi, security

 

Tag: , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

eFax Report, non cliccate quel link!

eFaxFarlocco

 

Se avete ricevuto un messaggio simile a quello qui riportato che appare come un incoming fax report, non cedete alla tentazione di cliccare su Download Fax e cestinatelo. Se siete clienti del servizio eFax e volete proprio controllare, niente scorciatoie: accedete al vostro account aprendo il browser e digitando l’indirizzo internet del sito del servizio.

Nel mio caso, il messaggio porta ad un sito web che fa capo ad un indirizzo turco, che non ha esattamente l’aspetto del servizio indicato:

eFaxFarlocco2

 
Commenti disabilitati su eFax Report, non cliccate quel link!

Pubblicato da su 2 marzo 2015 in news

 

Tag: , , , , , , , , ,

Dieci milioni di password. Paura eh?

Questo è un altro paio di maniche, ma tanto per evidenziare quanto l'argomento sia complesso...s

In occasione della Giornata per la Sicurezza in Internet, l’esperto di sicurezza Mark Burnett ha pensato di farci cosa gradita pubblicando un archivio contenente dieci milioni di password, abbinate ai rispettivi username.

Una buona notizia: non le ha rubate lui, si tratta di credenziali già carpite (e pubblicate) da altri in passato. Burnett le mette a disposizione a scopo accademico, per dare agli esperti di sicurezza un supporto significativo nello studio di soluzioni per l’autenticazione degli utenti. Lo scopo è arrivare a migliori procedure di autenticazione e sensibilizzare gli utenti all’adozione di password forti e di non facile identificazione.

Una cattiva notizia: non tutte queste password sono state modificate. Sì, insomma, da qualche parte in Internet alcune di quelle credenziali sono ancora valide. Ma questo leak è decisamente postumo alla loro razzia e non deve certo preoccupare oggi.

Ancora una volta ribadisco – con maggior ragione se in quell’archivio doveste ritrovare vostre credenziali – il consiglio di adottare password forti e sicure, create con criteri di complessità (leggete Scegliere password più sicure su Mozilla Support, oppure Creazione di una password forte curato da Google Support). E quando c’è un servizio di password reset non scegliete risposte prevedibili.

Per andare oltre, mi aggancio al post odierno di Stefano e vi suggerisco la lettura di questi numeri di Ouch! (potete anche scegliere ciò che più vi interessa in base al titolo):

 

 
1 Commento

Pubblicato da su 10 febbraio 2015 in news

 

Tag: , , , , ,

Bancomat, ok ai pagamenti online da marzo 2015

https-642x263[1]

Da marzo 2015 sarà possibile utilizzate il Bancomat per effettuare pagamenti online per operazioni di e-commerce. Appena letta la notizia ho immaginato che per la transazione fosse necessario inserire la tessera in un lettore di smart card e digitarne il PIN, ma proseguendo la lettura ho scoperto che andrà in un altro modo:

“Non ci sarà bisogno di inserire il numero identificativo della carta o dei codici di sicurezza on line. Una volta attivata in banca la funzione web sulla propria carta, non sarà necessario digitare il proprio pin ma al momento dell’acquisto si verrà reindirizzati al sito delle propria banca. Dopo le verifiche scatterà il via libera all’acquisto”

Quindi è una forma di Internet banking limitato ad operazioni di pagamento veicolate dalla piattaforma PagoBancomat.

 
Commenti disabilitati su Bancomat, ok ai pagamenti online da marzo 2015

Pubblicato da su 1 dicembre 2014 in News da Internet

 

Tag: , , , , , , ,

Specchietti per allodole sprovvedute

image

A volte mi chiedo se, per gli autori di questi messaggi di phishing maldestro, valga ancora la pena spedire massivamente queste esche ingannevoli con l’obiettivo fraudolento di raccogliere dati personali (da nomi e indirizzi fino agli estremi di carta di credito e/o conto corrente).

Davvero esiste qualcuno che casca in un tranello scritto in modo così approssimativo (ma soprattutto pessimamente tradotto) da far capire subito che si tratta di una truffa senza appello?

 
1 Commento

Pubblicato da su 6 settembre 2014 in Buono a sapersi, security, truffe&bufale

 

Tag: , , , , ,

BlackBerry investe sulla sicurezza

BlackberrySecusmart

Per chi si interessa di telefonia mobile e pone attenzione al fattore sicurezza, il fatto che Blackberry abbia acquistato l’azienda tedesca Secusmart è una buona notizia.

Lo è perché testimonia innanzitutto che l’azienda canadese è viva e vivace, contrariamente a quanto riferito da alcuni pettegolezzi che la danno per spacciata o schiacciata sul mercato sotto il peso di Samsung, Apple, Microsoft Mobile (Nokia) e altri competitor (altra testimonianza del miglioramento del suo stato di salute, il ritorno all’utile nello scorso trimestre fiscale).

Certo, la sua fetta di mercato è giunta a dimensioni ormai minime, mentre sono enormi quelle che i concorrenti sono riusciti a ritagliarsi grazie a soluzioni accattivanti che hanno conquistato il grande pubblico. Ma il target di BlackBerry si è sempre identificato in una clientela business, meno incline alle frivolezze e più orientata ad utilizzi professionali (che comunque i competitor non disdegnano). E il recente acquisto dell’azienda tedesca conferma che il target è rimasto il medesimo (secondo motivo per cui è una buona notizia): Secusmart si occupa di soluzioni di crittografia per la sicurezza delle comunicazioni e di sistemi a prova di intercettazione.

Se a questo si aggiungono le migliorie apportate a BlackBerry OS 10.3, i margini di miglioramento non mancano.

 
Commenti disabilitati su BlackBerry investe sulla sicurezza

Pubblicato da su 30 luglio 2014 in cellulari & smartphone, security

 

Tag: , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: