venerdì 30 novembre 2012

E-mail e numero telefono degli utenti Facebook per annunci pubblicitari?


Da settembre, Facebook ha offerto ai propri inserzionisti un nuovo potente strumento per tracciare i suoi utenti mentre navigano sul Web: si chiama "phone number retargeting". La mossa arriva separatamente, dopo lo sforzo di Facebook all'inizio di quest'anno di raccogliere i numeri di cellulare dei propri utenti per prevenire possibili violazioni della sicurezza. Alcuni, poi, hanno dovuto inserirlo obbligatoriamente, per riattivare, ad esempio, i loro account dopo una segnalazione come profilo falso.

Più di recente, secondo AdExchanger, Facebook ha inoltre sviluppato un nuovo "conversion pixel" - fondamentalmente un tipo di dispositivo di localizzazione - all'interno di annunci visualizzati su Facebook. La combinazione di phone retargeting e conversion pixel permette teoricamente agli inserzionisti di indirizzare direttamente gli annunci agli utenti e poi misurare esattamente come rispondono ad essi, sia facendo clic, ignorando, o acquistando qualcosa dal sito dell'inserzionista.

Il processo è anonimo, nel senso che gli inserzionisti non possono identificare per nome. Il punto è, come sottolinea Business Insider, che ci si rivolge, sulla base di numero di telefono. Alcuni inserzionisti hanno fatto questo genere di cose su altri siti per anni. Ma la maggior parte degli utenti di Facebook non sanno che cosa sta succedendo all'interno di Facebook. Il motivo principale per cui Facebook richiede agli utenti un numero di telefono cellulare è quello di prevenire la pirateria informatica dell'account.


All'inizio di quest'anno, Facebook ha cominciato a chiedere a ciascun utente un numero di telefono per scopi di "sicurezza".  Ecco cosa dice Facebook a tal proposito nelle Faq del suo centro assistenza: "Si tratta di una misura di sicurezza volta ad assicurare che Facebook continui ad essere una comunità di persone che usano le proprie identità reali per connettersi tra loro e condividere elementi. Se dovessi perdere la tua password in futuro, potrai usare anche il tuo numero di cellulare per accedere al tuo account".

Facebook ha dichiarato che questi numeri, non vengono venduti agli inserzionisti. Piuttosto, il social network raccoglie anche "i numeri di telefono quando sono entrati in altre parti  dove si utilizzano le informazioni degli utenti relative all'account". Questi numeri vengono poi messi a disposizione degli inserzionisti come parte del suo nuovo Custom Audience targeting product, che consente alle aziende di ristabilire il contatto con i clienti esistenti o contatti, e sono il collegamento tra i sistemi di gestione delle relazioni con i clienti.


L'Audience può essere definito da una e-mail indirizzo utente, UID di Facebook, o numeri di telefono degli utenti. Ecco come funziona: ipotizziamo che siete un iscritto alla vostra locale palestra. Probabilmente la palestra ha il vostro numero di telefono. Ma poi la lasciate per un certo periodo di tempo, e ora la palestra vuole convincervi a tornare. La palestra può incrociare il suo elenco di utenti con i numeri di telefono degli utenti di telefono su Facebook, e servire un annuncio sulla pagina di qualsiasi utente con un numero corrispondente.

Improvvisamente, si vedranno gli annunci che dicono: "10% di sconto se raggiungi la palestra locale!" Gli inserzionisti possono abbinare ad una campagna con gli annunci che portano un conversion pixel, che consentirà ad un "cookie" di monitorare ciò che si fa in modo che la palestra può vedere quanto successo ha ottenuto la sua campagna Ads. C'è un livello di privacy costruito nel sistema: anche se il vostro numero di telefono sarà destinatato da annunci, il numero sarà "hash", nel senso che il sistema si traveste sostituendolo con codice casuale, che lo rende anonimo.

Così la palestra potrebbe avere un target di 100 numeri di telefono, ma non si sa quale di quelle persone specifiche effettivamente hanno risposto all'annuncio (fino a che non pagherete per un iscrizione online, ovviamente). La palestra saprà che un certo numero ha risposto all'annuncio, e che gli utenti sono sulla lista telefonica originale. Dunque l'azienda non conosce il vostro nome e cognome. Il tutto è stato reso possibile dall'aggiornamento delle Policy della piattaforma poco prima dell'Ipo che ha lanciato la società in borsa.

martedì 27 novembre 2012

Norton: crimini informatici costano a utenti italiani 2,45 miliardi di euro


Norton by Symantec ha reso pubblici i risultati del proprio studio annuale Norton Cybercrime Report, una delle ricerche più importanti al mondo sui crimini informatici contro gli utenti consumer. Lo scopo dello studio è comprendere il modo in cui i crimini informatici influiscono sui consumatori e l’impatto dell’adozione e dell’evoluzione delle nuove tecnologie sulla sicurezza delle persone. Con dati di un campione di oltre 13.000 adulti in 24 paesi, l’edizione 2012 del Norton Cybercrime Report ha calcolato i costi diretti associati ai crimini informatici contro gli utenti consumer a livello mondiale, stimando un valore di 110 miliardi di dollari negli ultimi 12 mesi.

Ogni secondo, 18 adulti restano vittime di crimini informatici, per un totale di oltre un milione e mezzo di vittime al giorno in tutto il mondo. Causando perdite per un valore medio totale di 197 dollari per vittima in costi diretti finanziari a livello mondiale, i crimini informatici hanno un costo per i consumatori superiore alle spese per le esigenze alimentari di una famiglia di quattro persone per una settimana negli Stati Uniti. In Italia, secondo le stime, 8.9 milioni di persone sono rimaste vittime di crimini informatici negli ultimi dodici mesi, determinando perdite finanziarie dirette per 275€. Questa cifra equivale a una percentuale del 40% di adulti online che sono rimasti vittime di crimini informatici negli ultimi dodici mesi.

L’evoluzione dei crimini informatici
Lo studio di quest’anno mostra un incremento nelle “nuove” forme di crimini informatici rispetto all’anno scorso, ad esempio quelli perpetrati tramite social network o dispositivi mobili: un segno del fatto che gli autori dei crimini informatici stanno iniziando a concentrare la propria attenzione su queste piattaforme sempre più popolari. Circa il 17% degli adulti italiani intervistati sono rimasti vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici, in particolare:

• Il 10% degli utenti di social network ha dichiarato di avere subito una violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità.
• Il 10% degli utenti di social network ha dichiarato di essere rimasto vittima di link fraudolenti o contraffatti sulle piattaforme dei social network.
• Anche se la maggior parte degli utenti ritiene che gli autori dei crimini informatici stiano dedicando maggiore attenzione ai social network, solo il 33% utilizza effettivamente una soluzione di sicurezza che garantisce la protezione dalle minacce associate ai social network e solo il 45% usa le impostazioni di privacy per controllare le informazioni che condivide e con chi.
 Circa il 20% degli utenti di dispositivi mobili ha ricevuto un messaggio di testo da qualcuno che non conosceva in cui veniva richiesto di fare clic su un collegamento o di comporre un numero sconosciuto per recuperare un “messaggio vocale”.

“I criminali informatici stanno cambiando le proprie tattiche in modo da prendere di mira i social network e le piattaforme per i dispositivi mobili in rapida crescita, dove gli utenti consumer sono meno consapevoli dei rischi per la sicurezza”, ha dichiarato Silvia Signorelli, Consumer Marketing Manager Symantec Italia. “Questo riflette i risultati dello studio Symantec Internet Security Threat Report7 di quest’anno, secondo il quale nel 2011 è stato segnalato quasi il doppio di vulnerabilità nei dispositivi mobili rispetto all’anno precedente.” 

www.symantec.com

L’edizione 2012 del Norton Cybercrime Report rivela inoltre che la maggior parte degli utenti di Internet prende contromisure di base per proteggere se stessi e le proprie informazioni personali, ad esempio eliminando i messaggi e-mail sospetti e prestando attenzione durante l’invio dei dettagli personali online. Altre importanti precauzioni vengono tuttavia ignorate: il 44% non utilizza password complesse o cambia le proprie password di frequente e più di un terzo non controlla che nel browser sia presente il simbolo del lucchetto prima di immettere online informazioni personali sensibili, come dati per l’accesso a sistemi bancari. 

Inoltre, il report di quest’anno indica che numerosi adulti online non sono consapevoli del modo in cui alcune delle forme più comuni di crimini informatici si sono evolute negli ultimi anni e hanno pertanto difficoltà a riconoscere come i malware, ad esempio i virus, agiscono sul loro computer. Di fatto, il 43% degli adulti non sa che il malware può operare in modo discreto, rendendo difficile stabilire se un computer è stato compromesso. 

“I malware e i virus in passato avevano effetti devastanti sui computer”, ha continuato Silvia Signorelli. “Una schermata blu o un arresto anomalo del PC segnalava che si era stati colpiti da un’infezione. I metodi dei criminali informatici si sono tuttavia evoluti: ora puntano a evitare il rilevamento il più a lungo possibile. I risultati di quest’anno mostrano che quasi la metà degli utenti di Internet ritiene che, a meno che non si verifichino arresti anomali o malfunzionamenti del computer, non sia possibile stabilire con assoluta certezza se si sia rimasti vittime di un attacco di questo tipo.” 

L’uso di password complesse per la posta elettronica continua a essere essenziale
Più di un quarto (17%) degli adulti online dichiara di avere ricevuto una richiesta di modifica della password a seguito di una violazione del proprio account e-mail. Dal momento che vengono utilizzati dalle persone per inviare, ricevere e archiviare ogni tipo di informazioni, da foto personali (44%) a documenti e corrispondenza di lavoro (43%), da estratti conto (21%) a password per altri account online (23%), gli account e-mail rappresentano una potenziale porta d’accesso per i criminali in cerca di informazioni personali e aziendali. 

“Gli account e-mail personali spesso contengono le chiavi per l’accesso al proprio mondo online. I criminali non solo possono accedere a tutto il contenuto della cassetta postale, ma possono anche reimpostare le password per qualsiasi altro sito online che si utilizza facendo clic sul collegamento per la password dimenticata, intercettando tali messaggi e impedendo di fatto alle persone di accedere ai propri account”, ha aggiunto Ida Setti, Consumer Sales & Marketing Director Symantec Italia. ”È importante proteggere la posta elettronica di conseguenza, utilizzando password complesse e cambiandole periodicamente.” Per ulteriori risultati dello studio Norton Cybercrime Report a livello mondiale e nei singoli paesi, visitare: http://www.norton.com/2012cybercrimereport

Informazioni su Norton
Norton assicura la protezione delle informazioni degli utenti consumer, in tutti gli aspetti della loro vita digitale. Norton fornisce un’ampia gamma di soluzioni di sicurezza, tra cui tecnologie per PC e dispositivi mobili, servizi di supporto tecnico e backup online. Norton è anche presente su Facebook.

Informazioni su Symantec
Symantec è un’azienda leader a livello mondiale nelle soluzioni di sicurezza, archiviazione e gestione dei sistemi per aiutare gli utenti consumer e le organizzazioni a proteggere e gestire il proprio mondo basato sulle informazioni. Il software e i servizi Symantec assicurano la protezione da più rischi, in più posizioni, in modo più completo ed efficiente, garantendo maggiore affidabilità ovunque vengano utilizzate o archiviate le informazioni. Per ulteriori informazioni, visitare www.symantec.com

Metodologia dello studio Norton Cybercrime Report
Tra il 16 luglio 2012 e il 30 luglio 2012, StrategyOne ha condotto interviste online con 13.000 adulti, di età compresa tra i 18 e i 64 anni, di 24 paesi (Arabia Saudita, Australia, Brasile, Canada, Cina, Colombia, Danimarca, Emirati Arabi Uniti, Francia, Germania, Giappone, India, Italia, Messico, Nuova Zelanda, Paesi Bassi, Polonia, Regno Unito, Russia, Singapore, Sudafrica, Svezia, Stati Uniti e Turchia). 

Il margine di errore per il campione totale di adulti (n=13018) è dello 0,9% con un livello di confidenza del 95%. Sono state intervistate 1000 persone negli Stati Uniti e in India e 500 in ognuno degli altri paesi. I dati globali sono stati ponderati in modo da assicurare che tutti i paesi abbiano una rappresentazione uguale di n500 adulti.

lunedì 26 novembre 2012

Lasciano bimbo 5 anni a casa e padre uccide cane, ma è una bufala!


Da qualche giorno gira su Facebook e su molti blog una foto corredata da una notizia, nella quale si dice che dei genitori avrebbero lasciato il figlio di 5 anni a casa con il loro cane (un rottweiler ndr). Al rientro avrebbero trovato il cane coperto di sangue e non vedendo il bimbo avrebbero pensato che era stato sbranato. Per questo motivo il padre avrebbe ucciso il cane, rendendosi conto solo successivamente che il sangue era di un rapinatore entrato in casa e che il cane aveva difeso il bimbo. Testualmente leggiamo:

"Una coppia lascia Bimbo di 5 anni ed il Cane a casa. Al rientro trovano il cane coperto di sangue e non vedono il bimbo. Pensano quindi che il Cane lo abbia sbranato... Così il padre uccide il cane!!! Poco dopo ritrovano il bimbo nella sua stanza... Guardandosi attorno si rendono conto che un ladro armato di coltello era entrato in casa, e che il cane aveva difeso il bimbo e la stessa casa, seppur ferito da coltellate... Prince, questo il nome del cane, era riuscito a scacciare il ladro e difendere il bimbo e grazie alla stupidità umana è stato ucciso selvaggiamente da chi avrebbe invece dovuto ringraziarlo..."

Troviamo anche una versione in portoghese:

"Um cão da raça rottweiler acostumado com seus donos desde filhote, tinha a confiança de todos da família, tanto que seus donos costumavam viaja r e deixavam apenas seu fiel escudeiro tomando conta de seus bens. A família estava feliz com a chegada do segundo filho do casal, a alegria da casa que ja fazia 6 meses de vida. Acontece que no último dia 15/10/2012, na Bahia, onde viviam harmoniosamente, aconteceu o inesperável... O casal teve que sair as pressas e deixaram seu filho em casa apenas com seu cão, de confiança, a tomar conta. Quando chegaram em casa, ao avistar o cachorro com a boca cheia de sangue, o dono não teve dúvidas, furioso, sacou a arma e disparou três tiros contra aquele que por anos foi seu companheiro. Desesperado, o homem foi a procura do que tinha restado do seu filho. Ao entrar no quarto, a surpresa!!! o cachorro a quem acabava de matar, tinha salvo a casa e o seu filho de um assaltante que ainda agonizava, quase morto, pelas mordidas do cão que, permaneceu fiel até o seu fim!"

Che tradotta in italiano:

"Un cane di razza rottweiler abituato dai suoi proprietari come un cucciolo, ha avuto la fiducia di tutta la famiglia, in modo che i suoi proprietari abituati a viaggiare hanno lasciato solo il loro fedele scudiero prendersi cura della loro proprietà. La famiglia era felice con l'arrivo del secondo figlio, la gioia della casa che aveva già 6 mesi. Si scopre che il giorno 15/10/2012, Bahia, dove vivevano in armonia, l'inaspettato evento ... La coppia ha dovuto lasciare in fretta e ha lasciato il loro figlio a casa da solo con il suo cane, affidabile. Quando arrivarono a casa, la vista del cane con la bocca piena di sangue, il proprietario non ha avuto dubbi, furioso, estrasse la pistola e sparò tre colpi di pistola che era il suo compagno per anni. Disperato, l'uomo era alla ricerca di ciò che restava del suo figlio. Entrando in camera, sorpresa! il cane che aveva appena ucciso, aveva salvato la casa e suo figlio da un rapinatore moribondo, quasi morto, morso dal cane che è rimasta fedele fino alla fine!"


Ed ancora una versione più articolata in tedesco:

"Die Geschichte von Prince. Prince, ein wunderschöner Rottweiler lebte seit er ein Baby war bei den Watsons und er liebte sein kleines Rudel. Eines Tages, Amanda war gerade einmal 5 Jahre alt, ließen die beiden ihre kleine Tochter zusammen mit Prince allein zu Haus … Prince würde, wie er es immer tat, schon gut auf sie aufpassen. Als die beiden aus dem Kino wieder nach Hause kamen, stand Prince über und über mit Blut beschmiert vor ihnen um sie freudig zu begrüßen und ihnen zu zeigen, dass er gut aufgepasst hatte. Niemand hätte der Kleinen in seinem Beisein auch nur ein Haar krümmen können. Doch die Watsons dachten, Prince hätte ihre Tochter angefallen und schwer verletzt … schliesslich war Prince ja ein "Kampfhund". Mister Watson erschoss Prince noch bevor er ihnen zeigen konnte, was wirklich geschehen war. Als die Watsons im Kinderzimmer ihre völlig verängstigte, jedoch unversehrte Tochter vorfanden, fragten sie sie: "Was um Himmels Willen ist denn hier passiert, Amanda?" Amanda antwortete: "Ein Einbrecher war hier und er hatte ein Messer. Doch Prince hat solange mit ihm gekämpft, obwohl dieser Typ immer wieder mit dem Messer auf ihn eingestochen hat, bis er gewonnen hatte und der Mann davongelaufen ist … ich hatte solche Angst und wenn Prince nicht gewesen wäre … wo ist Prince überhaupt?"

Che tradotta in italiano:

"La storia di Prince. Prince, un rottweiler bellissimo che ha vissuto fin da quando era piccolo dalla famiglia  Watson. Un giorno, Amanda aveva solo 5 anni, la sua piccola figlia fu lasciata a casa da sola con Prince...  Prince si sarebbe, come faceva sempre, presa cura di lei. Quando tornarono a casa dal cinema, trovarono in piedi Prince e imbrattato di sangue dar loro il benvenuto con gioia e per mostrare loro che era stato attento. Nessuno poteva pensare che potesse togliere un capello ai bambini. Ma il pensiero di Watson è stato quello che ha attaccare la figlia e ferita gravemente ... finalmente Prince era un "cane da combattimento". Il signor Watson con colpo ha ucciso Prince prima che potesse mostrare loro ciò che è realmente accaduto. Come i Watson trovarono in un vivaio la figlia terrorizzata ma incolume, le chiesero: "Cosa diavolo è successo qui, Amanda?" Amanda ha detto: "Un ladro è stato qui e aveva un coltello, ma Prince ha lottato a lungo con lui, anche se questo tipo lo ha ripetutamente pugnalato con un coltello su di lui, fino a quando l'uomo scappato ... Ero così spaventata e se Prince non ce l'avrebbe fatta... dove è Prince?"

In realtà non esiste alcuna notizia del genere (sebbene scuola.repubblica.it riporti un post copi/incollato con data successiva a quello condiviso su Facebook). Facendo un ricerca Web ecco le immagini che abbiamo trovato: http://bit.ly/10THN6D. In effetti la foto originale è stata postata su Flickr e risale al 27 novembre...ma del 2007! L'immagine è accompagnata da una didascalia che spiega: "cane rottweiller attacca poliziotto e viene ucciso, nella foto, il luogo dove il cane è stato abbandonato". Dunque chi ha diffuso la bufala in italiano ha fatto pochissimo sforzo per diffondere l'hoax, in compenso ha ottenuto (e continua ad ottenere) migliaia di "Share" e "Condivisioni".

I consigli sono sempre gli stessi: prima di condividere qualsiasi contenuto su Facebook, fate una ricerca Web per appurare che la notizia venga da fonti attendibili e, soprattutto, verificabili. Molti condividono per credulità popolare, altri (la gran parte delle Pagine) per aumentare fan e condivisioni. Quando vi imbattete in foto dai contenuti violenti, segnalatele a Facebook. Tali post sono in contrasto con le policy del social network (che tra l'altro saranno presto aggiornate). È possibile esprimere diffondere una notizia attraverso immagine senza  necessariamente illustrare il fatto nella sua interezza, ma offuscando la foto opportunamente.

sabato 24 novembre 2012

Cybersecurity: sette previsioni dei Websense Security Labs per il 2013


Dagli attacchi di massa per compromettere Wordpress a quelli di spear-phishing contro la Casa Bianca, non c’è dubbio che nel corso del 2012 i cyber criminali sono diventati sempre più sicuri ed esperti. Per aiutare le aziende ad affrontare il prossimo anno, i Websense® Security Labs™ annunciano le sette previsioni sul panorama delle minacce per il 2013. Di seguito i principali risultati del report, comprensivo anche di approfondimenti su sicurezza mobile, e-mail e Java exploit: 

1. I dispositivi mobile saranno il nuovo obiettivo delle minacce multi-piattaforma.
Le tre principali piattaforme mobile che verranno prese di mira dai cyber criminali sono Windows 8, Android e iOS. Gli exploit multi-piattaforma basati su Web lo renderanno ancora più semplice. Nel 2013 assisteremo, infatti, alla più alta crescita delle minacce contro i dispositivi mobile Microsoft. I criminali informatici sono simili agli sviluppatori di applicazioni legittime, dal momento che si concentrano principalmente sulle piattaforme più redditizie. Poiché le barriere allo sviluppo vengono rimosse, le minacce mobile saranno in grado di sfruttare l’enorme libreria di codici condivisi. Inoltre, gli attacchi continuano sempre più a utilizzare esche di social engineering per rubare le credenziali degli utenti su dispositivi mobile. 

2. I criminali informatici utilizzano metodi di ‘aggiramento’ per evitare il tradizionale rilevamento sandbox. Sempre più aziende stanno utilizzando le difese virtual machine per esaminare malware e minacce. Di conseguenza, i criminali stanno seguendo una nuova strada per evitare di essere individuati, riconoscendo gli ambienti virtual machine. Alcuni potenziali metodi cercheranno di identificare una sandbox di sicurezza, così come i precedenti attacchi contro specifici motori AV in grado di spegnerli. Questi attacchi avanzati rimarranno nascosti fino a quando non saranno certi di non essere all’interno di un ambiente virtual machine. 

3. Gli store ufficiali di app mobile ospiteranno sempre più malware nel 2013.
Le app malevole riusciranno sempre più a superare i processi di verifica. Continueranno a mettere in pericolo le aziende che hanno policy di bring your own device (BYOD). Inoltre, i dispositivi jail-broken / rooted e gli app store non autorizzati metteranno in grande pericolo le aziende che consentiranno il BYOD. 

4. I Governi che sostengono gli attacchi sono in aumento e stanno diventando i nuovi player.
Ci si aspetta che sempre più Governi entrino nell’arena della cyber-guerra. Sulla scia di numerosi casi di questo tipo, ci sono molti fattori che contribuiscono a portare sempre più Paesi verso queste strategie e tattiche. Mentre l’impegno per diventare un’altra super potenza nucleare può essere insormontabile, quasi ogni Paese può trovare talenti e risorse per preparare le proprie cyber-armi. I Paesi e i singoli criminali informatici hanno accesso ai programmi degli attacchi precedenti voluti dagli Stati, come Stuxnet, Flame e Shamoon.

5. Aspettarsi che gli hacktivist passino ad un livello superiore come semplicistica diminuzione delle opportunità. Spinte dai casi di attivisti di cui si è parlato molto in questi anni, le aziende hanno implementato policy sempre migliori di rilevazione e prevenzione, soluzioni e strategie. Gli attivisti si sposteranno a un livello superiore, aumentando la propria complessità e sofisticazione. 

6. Le e-mail malevole stanno ritornando.
Gli attacchi temporizzati e mirati con e-mail di spear-phishing insieme ad un aumento degli allegati malevoli stanno offrendo nuove opportunità al cyber crimine. Le e-mail malevole stanno ritornando. Gli algoritmi che generano i domini saranno anche in grado di superare gli attuali livelli di sicurezza per aumentare l’efficacia degli attacchi mirati.

7. I criminali informatici seguiranno la folla verso sistemi di gestione dei contenuti e piattaforme Web legittime. Le vulnerabilità in Wordpress sono state spesso sfruttate per attacchi di massa. Dal momento che i sistemi di gestione dei contenuti (CMS) e le piattaforme di servizio sono sempre più diffuse, i ‘bad guy’ proveranno costantemente l’integrità di questi sistemi. Gli attacchi continueranno a sfruttare piattaforme Web legittime, richiedendo agli amministratori CMS di prestare maggiore attenzione a aggiornamenti, patch e altre misure di sicurezza. I criminali informatici compromettono queste piattaforme per ospitare i propri malware, infettare gli utenti e invadere le aziende per rubare i dati. 

 “Lo scorso anno ha dimostrato come il panorama delle minacce continua a cambiare velocemente con attacchi ed exploit ridefinendo il concetto di crimine, spionaggio industriale e guerra. Il rischio per le aziende continua ad essere amplificato dalla fragilità della curiosità umana. Ora si sta espandendo attraverso le piattaforme mobili, cambiando i sistemi di content management e aumentando il numero degli utenti online. Il 2013 sarà ulteriormente rafforzato dal fatto che le misure di sicurezza tradizionali saranno più efficaci nel contrastare gli attacchi informatici avanzati. Le aziende e i security provider devono scegliere difese proattive in tempo reale per bloccare le minacce avanzate e il furto dei dati”, ha dichiarato Charles Renert, vice president dei Websense Security Labs.  Cliccate qui per maggiori informazioni sulla soluzione Websense® TRITON™



Informazioni su Websense
Websense, Inc. (NASDAQ: WBSN), leader mondiale nelle soluzioni unificate di sicurezza Web, email, mobile e data loss prevention (DLP), offre la migliore protezione contro le moderne minacce al minor total cost of ownership a migliaia di multinazionali e piccole-medie imprese nel mondo. Distribuite attraverso una rete globale di partner di canale, le soluzioni di sicurezza Websense, in modalità software, appliance e software-as-a-service (SaaS), aiutano le aziende a utilizzare social media e comunicazioni cloud-based e a proteggerle contro le minacce avanzate persistenti e i malware moderni, prevenendo la perdita di informazioni confidenziali e rinforzando le policy di sicurezza. Con headquarter a San Diego, California, Websense ha uffici in tutto il mondo. Per ulteriori informazioni www.websense.it.

venerdì 23 novembre 2012

Come i teenager tengono i genitori all'oscuro delle loro attività online


Tre quarti dei teenager europei sono sicuri di saper nascondere ai genitori quello che fanno online. Una ricerca europea commissionata da McAfee ha rivelato un preoccupante gap tra quello che gli adolescenti fanno online e quello che ne sanno i loro genitori. In tutta Europa, molti ragazzi accedono online a contenuti non appropriati, nonostante quasi i tre quarti (71,2%) degli adolescenti e anche di più nel nostro Paese (76.5%) affermino di avere la fiducia dei propri genitori a proposito di ciò che fanno durante la navigazione sul web. 

Quasi un terzo dei genitori europei (31,8%) e il 44% di quelli italiani è convinto che il proprio figlio adolescente dica tutto ciò che fa su internet, e il 63,6% dei genitori ha fiducia nel fatto che non acceda a contenuti non appropriati. Tuttavia, questa disconnessione digitale tra figli e genitori fa sì che molti adolescenti intraprendano attività discutibili, pericolose e addirittura illegali:

• Il 41,7% di adolescenti europei (43% in Italia) ammette i propri genitori disapproverebbero i siti che visitano Il 43,6% degli adolescenti europei, e quasi la metà in Italia (47,5%) ha visto almeno un video con contenuti che i genitori non approverebbero 
• Il 34,1% degli adolescenti europei - cifra che in Italia raggiunge quasi la metà degli intervistati (47,5) - ha ammesso di aver acquistato musica pirata online mentre un preoccupante 6% ha ammesso di aver comprato alcolici o farmaci su Internet 
• Il 26,5% degli adolescenti italiani ha inviato o pubblicato su Internet una propria foto osé, rispetto a una media europea del’11,6% Il 25,6% dei ragazzi intervistati ha ammesso di cercare online le soluzioni delle verifiche scolastiche; nell’ordine, i più scorretti sono risultati gli adolescenti spagnoli (34%), quelli tedeschi (33,5%) e quelli italiani (30%) 
• Il 23,5% degli adolescenti europei ricerca intenzionalmente online immagini di nudo o esplicitamente pornografiche - e più di un terzo (37,7%) visualizza questo tipo di immagini fino a un paio di volte al mese (54% nel Regno Unito) 
• Il 15% dei ragazzi europei ha dichiarato di essersi effettivamente incontrato di persona con qualcuno che aveva conosciuto online 
• Il 44,2% dei genitori si è dimostrato convinto di sapere come scoprire che cosa il loro bambino sta facendo on-line, ma solo un quarto dei ragazzi ha dichiarato di non sapere come nascondere il proprio comportamento ai propri genitori. 

La ricerca europea ha svelato che la maggior parte degli adolescenti adotta una serie di misure per nascondere il proprio comportamento online: 

• Il 47,5% degli adolescenti minimizza la finestra del browser quando un genitore entra nella stanza; in Italia lo fa il 54%
• Il 38,8% cancella la cronologia del proprio browser
• Il 28,7% degli adolescenti ha visualizzato qualcosa fuori casa
• Il 28% nasconde o elimina contenuti video non appropriati
• Il 17,7% dei ragazzi ha creato un indirizzo di posta elettronica privato sconosciuto ai propri genitori 

Controllo da parte dei genitori e loro coinvolgimento
Solo il 22,6% dei genitori ha affermato di aver avuto una conversazione con i propri figli sulla sicurezza online, ma, ancor più preoccupante, il 17,6% non ha fatto proprio nulla per monitorare il comportamento online dei propri figli adolescenti, laddove quasi un terzo (30,8%), è convinto che i propri figli non corrano troppi pericoli online. Tra i genitori che monitorano in qualche modo i propri figli: 

• Circa un quarto (24%) dei genitori ha impostato le funzionalità di parental control sul dispositivo mobile dei figli adolescenti 
• Solo il 18,4% conosce la password del dispositivo mobile dei propri figli  
• Il 10,7% si è fatto dire dal proprio figlio adolescente la password d’accesso all’e-mail o ai social media 
• Solo il 2,2% imposta le funzionalità di parental control sul proprio computer di casa 

Poco più di un genitore su cinque (21,6%) ammette che il proprio ragazzo è più esperto di tecnologia di loro e che non sarà mai in grado di tenere il passo con i suoi comportamenti online. Oltre a questo, l’8,7% degli adolescenti ha ammesso di disattivare i controlli dei genitori sui propri dispositivi, con un picco del 13,5% in Italia.

I pericoli online questi sconosciuti
Nonostante i tanto pubblicizzati pericoli associati con il furto di dati e di identità, molti adolescenti di tutta Europa non temono di pubblicare dati personali on-line. Ancor più preoccupante, la maggior parte dei genitori non si rende conto di quanto può essere pericoloso lasciare queste informazioni online alla portata di tutti: 

• Il 27% degli adolescenti e il 32% dei genitori hanno dichiarato di essere indifferenti sulla pubblicazione on-line dei nomi utente utilizzati nei programmi di instant messaging 
• Il 23% dei ragazzi è indifferente alla pubblicazione online del proprio indirizzo di posta elettronica, con quasi un quarto dei genitori che non ci vede nulla di male
• Poco più di un terzo degli adolescenti (34,8%) ha dichiarato di essere indifferente circa la pubblicazione di una propria foto online e il 35,3% ha dichiarato di non trovare nulla di male nel pubblicare una descrizione di quello che appare nelle foto 
• Il 20,9% degli adolescenti ha pubblicato online la propria data di nascita, con gli adolescenti in Germania e nei Paesi Bassi che tendono a farlo più spesso (28,5% in ciascun paese) 
• Il 12% dei ragazzi ritiene che pubblicare propri dati personali intimi non sia un rischio, con i genitori ancora più indifferenti su questo punto (16,8%) 
• Il dato più inquietante è che il 9,5% dei ragazzi non ci penserebbe due volte prima di pubblicare i dettagli di luogo e data di un appuntamento. E anche il 16,7% degli adulti non se ne preoccuperebbe. 

Come affrontare il problema 
"Sono dati che arriveranno come una doccia gelata per molti genitori, e speriamo che questo li incoraggi a prendere misure immediate per proteggere i loro figli", ha dichiarato Ombretta Comi, marketing manager per l'Italia di McAfee. "È emerso con tutta evidenza l’enorme divario tra quello che i genitori pensano che i figli facciano su internet e quello che i figli adolescenti fanno veramente. I genitori devono assumere un ruolo attivo per garantire ai loro ragazzi un’esperienza online sicura e protetta". 

• I genitori dovrebbero avere frequenti conversazioni con i ragazzi ed entrare in sintonia con loro su quello che stanno facendo online e avvisarli dei rischi e delle conseguenze delle loro azioni 
• I genitori devono anche imparare a configurare i programmi di parental control, oltre a tenere un occhio vigile e sapere se/e quando e come gli adolescenti scoprono il modo intorno a loro 
• I genitori o dovrebbero essere onesti con gli adolescenti a proposito dei metodi per tenere sotto controllo e monitorare le loro attività online; in questo modo molti ragazzi ci penserebbero due volte prima i fare certe cose online, sapendo che i genitori possono vederli 

"Essendo cresciuti nel mondo online, gli adolescenti spesso hanno più dimestichezza dei loro genitori nell’approccio a Internet, rendendo difficile per i genitori fornire le indicazioni necessarie, e questo li rende ancora più vulnerabili', conclude Ombretta Comi. "Ma i genitori non devono arrendersi - devono superare i limiti per acquisire familiarità con la complessità dell'universo online ed essere sempre informati ed aggiornati sulle varie minacce che attendono i loro ragazzi online."

Fonte: Press Portal

mercoledì 21 novembre 2012

GFI Report: utenti Skype, Facebook e Windows nel mirino dei cybercriminali


Gli utenti di Skype™, Facebook e Windows® sono stati tra i gruppi target dei criminali informatici che hanno utilizzano i messaggi di spam e link malevoli. GFI Software, azienda leader nelle soluzioni IT per consumatori e aziende di piccole e medie dimensioni,  ha reso disponibile il VIPRE Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In Ottobre è stato individuato un grande numero di exploit Blackhole camuffati da licenze di Windows (prima del rilascio di Windows 8), email di verifica di account Facebook, notifiche di Skype voicemail e messaggi spam. 

“Il blackhole exploit kit è uno dei principali rischi in cui può incorrere chi naviga su Internet e rappresenta un vero e proprio camaleonte nel panorama delle minacce informatiche via web. Questo kit semplifica la creazione delle campagne di cybercrime e può essere facilmente adattato per trarre vantaggio dal clamore suscitato da alcune notizie (o eventi) oppure dalla notorietà del marchio” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software.

“Fortunatamente questi attacchi sono relativamente facili da evitare, utilizzando alcune semplici accortezze che aumentano la sicurezza durante la navigazione giornaliera. Gli utenti devono verificare la provenienza e la destinazione di ogni link, prima di cliccare e non devono mai lanciare file eseguibili senza essere sicuri della loro provenienza”. I Blackhole exploit richiedono alle vittime ad aprire link a siti Web compromessi che ospitano un file che deve essere scaricato ed eseguito al fine di completare l'attacco. 

Questo file contiene uno JavaScript che lancia una scansione dei software privi di patch e vulnerabilità, prima di inviare gli exploit ed infettare infine il computer. I link pericolosi possono essere personalizzati, in modo da colpire solo utenti di determinate aziende, membri di differenti social network oppure utenti di Internet che ricercano informazioni su notizie ed eventi molto popolari. Utilizzando VIPRE AV’s Easy Update technology è possibile installare i componenti necessari ad attivare automaticamente la protezione sul PC di casa. 

www.gfi.com

Alcuni utenti hanno ricevuto, poco prima del rilascio di Windows 8, delle email di spam che offrivano una licenza Microsoft Windows gratuita; cliccando sul link malevolo e scaricando il relativo file, venivano colpiti da un Blackhole exploit ed infettati da Cridex Trojan. Un’altra campagna spam ha colpito gli utenti di Facebook con un messaggio che li informava della chiusura del loro account e della necessità di riverificare le credenziali. I link indirizzavano invece verso un exploit Blackhole e un Trojan Zeus cammuffato da Adobe Flash Player download.

www.gfi.com

Gli utenti di Skype sono stati il bersaglio di molti attacchi, il mese scorso. Alcuni di essi hanno ricevuto email di spam contenenti false notifiche voicemail e, quando cliccavano sui link Blackhole, venivano infettati da un Trojan Zeus. Altri utenti hanno ricevuto messaggi spam provenienti dai loro contatti Skype con richieste generiche sulla loro foto di profilo e un link che conduceva verso un Trojan che infettava i loro sistemi, li cancellava ed inviava richieste DNS verso differenti URL malevole.

Nonostante molti di questi siti siano stati rapidamente chiusi, la campagna spam è riuscita comunque a colpire alcuni PC, inducendo le vittime a cliccare sui link e dirigendole verso alcuni messaggi nei quali veniva richiesto un riscatto oppure il pagamento di una multa per aver condiviso file illegalmente. Per proteggersi, è indispensabile non cliccare su collegamenti sconosciuti o provenienti da contatti non inclusi tra i propri.

www.gfi.com

Come mettere al sicuro il proprio PC
GFI Software ha rilasciato di recente VIPRE Antivirus 2013 e VIPRE Internet Security 2013 destinato proprio agli utenti che desiderano individuare ed eliminare i link e malware. I costi di iscrizione annuale per ciascuno di questi prodotti include gli aggiornamenti sulle nuove minacce e sul software, oltre ad un supporto tecnico gratuito. VIPRE Internet Security 2013 include anche VIPRE Easy Update che individua automaticamente e aggiorna il software obsolete, rendendo gli utenti meno vulnerabili agli attacchi di exploit Blackhole.

Per saperne di più riguardo a VIPRE Antivirus 2013 o VIPRE Internet Security 2013, potete visitare il sito http://www.vipreantivirus.com oppure cliccare qui per un download free 30-day della trial completa. Anche dal punto di vista della semplicità di utilizzo VIPRE è un'ottima soluzione, con configurazioni preinstallate ed ottimizzazione del prodotto, rendendo quindi la protezione del computer più semplice per tutti.

L’elenco delle 10 minacce principali nel mese di ottobre
L’elenco delle 10 minacce principali di GFI Software di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet. Le statistiche di ThreatNet indicano che gli Adware occupano la prima metà delle minacce di questo mese.


Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, crea nuove definizioni delle minacce su una base costante per i prodotti VIPRE Antivirus Home e Busines. GFI Software fornisce sicurezza Web e mail, archiviazione e software fax, networking e software sicurezza e ha ospitato soluzioni IT per le aziende di piccole e medie imprese (PMI) con una vasta comunità partner globale.

I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di distribuzione. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale. La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportano centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.

lunedì 19 novembre 2012

Kaspersky Lab: 23% degli utenti utilizzano browser vecchi o non aggiornati


La ricerca rivela che quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I browser Web sono i pezzi di software più utilizzati, installati su quasi tutti i computer. La maggior parte degli attacchi informatici attuali provengono dal web, utilizzando le vulnerabilità degli stessi browser web, o plug-in non aggiornati all'interno del browser. 

Pertanto, è estremamente importante per i consumatori scegliere di mantenere i lro browser web aggionati, con le ultime correzioni di sicurezza e nuove funzionalità di protezione. Utilizzando i dati anonimi raccolti dal cloud-based Kaspersky Security Network, Kaspersky Lab ha analizzato i modelli di browser web utilizzati dei suoi milioni di clienti in tutto il mondo, e ha fatto alcune scoperte allarmanti. 

Risultati principali:
• 23% degli utenti utilizzano browser vecchi o non aggiornati, creando enormi lacune nella sicurezza online: il 14,5% ha la versione precedente, ma 8,5% ancora utilizzare versioni obsolete. 
• 77% dei clienti di Kaspersky Lab utilizzano l'ultima versione disponibile del browser (l'ultima versione stabile o beta).
• Quando una nuova versione di un browser viene rilasciata, ci vuole più di un mese per la maggior parte degli utenti per effettuare l'aggiornamento. I cybercriminali possono muoversi in poche ore per sfruttare le vulnerabilità conosciute dei browser. 

Ulteriori risultati:
• Internet Explorer è il browser più popolare (37,8% degli utenti), seguito da vicino da Google Chrome (36,5%). Firefox è al terzo posto con il 19,5%. 
• La percentuale di utenti con la versione più recente installata (agosto 2012): Internet Explorer 80,2%; Chrome 79,2%; Opera 78,1%; Firefox 66,1%. 
• Periodi di transizione (tempo necessario per la maggior parte degli utenti per passare alla versione più recente): Chrome 32 giorni; Opera 30 giorni, Firefox 27 giorni. 

www.kaspersky.com

Un'altra importante scoperta del sondaggio è che una particolare versione di browser sono più frequentemente utilizzati da clienti di Kaspersky Lab. Come specificato nelle principali conclusioni degli esperti di cui sopra, le statistiche di Kaspersky lab dimostrano che il 23% degli utenti non hanno installato l'ultima versione del loro browser preferito. 

Di questi 23%, quasi due terzi (14,5%) hanno la versione precedente di un browser, e per il restante 8,5% utilizzano versioni obsolete. Ciò significa che quasi 1 su ogni 10 utenti di Internet utilizza trimestralmente un browser web obsoleto per controllare i conti bancari e altre informazioni personali. Gli esempi più noti di browser obsoleti sono Internet Explorer 6 e 7, con una quota del 3,9%, che rappresenta centinaia di migliaia di utenti in tutto il mondo. 

I tre i browser (Opera, Chrome e Firefox) sono stati aggiornati poco prima di agosto 2012 ed è stata calcolata la velocità di aggiornamento, definita come il numero di giorni necessari per avere la nuova versione del browser, in modo da raggiungere la quota di mercato della versione precedente. Ci vogliono 5-9 giorni perchè una nuova versione superi la quota di mercato del suo predecessore, e circa un mese per la maggior parte degli utenti per effettuare il passaggio. 

www.kaspersky.com

Che cosa significa?
L'indagine dell'attività dei consumatori mostra chiaramente che mentre la maggior parte degli utenti di Internet sono diligenti ed aggiornano il proprio browser web in modo tempestivo, ci sono ancora decine di milioni di utenti che si espongono, non aggiornando queste applicazioni cruciali. Anche se questo rapporto è principalmente composto dai dati utente dei consumatori, le imprese devono prestare particolare attenzione ai risultati di questa ricerca, dal momento che i consumatori hanno di solito una maggiore libertà per l'aggiornamento del software installato come browser. 

Dal momento che la capacità dei lavoratori di installare gli aggiornamenti sono limitati, utilizzare il software obsoleto è una pratica comune, e potenzialmente pericoloso, in ambienti aziendali. Kaspersky Lab offre una soluzione efficiente che permette di scoprire e consentire gli aggiornamenti del software obsoleto o vulnerabile, nel pieno rispetto delle politiche di sicurezza. Andrey Efremov, Director of Whitelisting and Cloud Infrastructure Research di Kaspersky Lab, ha dichiarato: 

"La nostra nuova ricerca dipinge un quadro allarmante. Mentre la maggior parte degli utenti passano al browser più recente entro un mese dall'aggiornamento, ci sarà ancora circa un quarto degli utenti che non hanno effettuato la transizione. Questo significa che milioni di macchine sono potenzialmente vulnerabili, costantemente attaccati con nuove e ben note minacce Web. Questa è una forte evidenza dell'urgente necessità di software di sicurezza adeguato che è in grado di reagire alle nuove minacce in pochi minuti, non giorni o addirittura settimane".

Sulla ricerca:
Kaspersky Security Network viene utilizzato per lo scambio di dati tra i clienti di Kaspersky Lab e gli esperti della società in tempo reale. Aiuta a rilevare rapidamente e bloccare le minacce nuove e sconosciute, ma è anche usato per aggiornare il database Whitelisting di Kaspersky Lab, che contiene informazioni su prodotti legittimi. Il database è utilizzato per accelerare il processo di scansione del sistema e per fornire informazioni per le tecnologie - Safe Money e Automatic Exploit Prevention - che esplicitamente proteggono il software legittimo e spesso attaccato.

I dati raccolti sono completamente anonimi e rappresentano il reale utilizzo di software legittimo dai clienti di Kaspersky Lab. A causa delle politiche sulla privacy rigorose imposti dalla maggior parte delle aziende, i dati dagli endpoint aziendali con le soluzioni di sicurezza di Kaspersky Lab installate non vengono raccolti. Il report completo "Global Web Browser Usage and Security Trends", che include suggerimenti per la navigazione Web sicura  e consigli sia per i consumatori che per le imprese, è disponibile qui: http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf

Fonte: Kaspersky Lab

Saldi online: 1 utente su 5 ingannato da siti che vendono merci contraffatte


Con la stagione degli acquisti delle festività 2012 dietro l'angolo, MarkMonitor ®, leader mondiale nella protezione del marchio aziendale e parte di Thomson Reuters, ha pubblicato il suo ultimo studio sull'e-commerce e le merci contraffatte. Concentrandosi sui segmenti dei beni di lusso e abbigliamento, lo Shopping Report di MarkMonitor ha rivelato che fra i cacciatori di saldi negli Stati Uniti e in Europa uno su cinque acquistano erroneamente su siti di e-commerce che vendono prodotti contraffatti, mentre sono alla ricerca di offerte on-line. 

Le persone che cercano sconti sono in inferiorità numerica rispetto ai consumatori che cercano merce falsa con una percentuale di 20 a 1. Utilizzando la tecnologia proprietaria per esaminare i modelli di shopping online, MarkMonitor ha lavorato a stretto contatto con Nielsen, leader mondiale nella fornitura di informazioni e approfondimenti su ciò che i consumatori cercano e comprano, per analizzare i dati anonimi di alcuni partecipanti in sei Paesi in un periodo di nove mesi. 

Sono state analizzate quasi cinque milioni di sessioni di shopping durante il periodo di studio, con particolare attenzione ai termini di ricerca utilizzati dagli amanti dello shopping, come 'falso', 'riproduzione', 'economico' o sconto ", per determinare la loro motivazione. Fra i cacciatori di occasioni statunitensi ed europei, circa uno su cinque (ad es. chi cerca termini come a buon mercato, sconto, o outlet) invece di arrivare ai siti ufficiali giunge su siti che vendono merce contraffatta e illegale. I tassi di conversione (definiti come “aggiungere qualcosa nel carrello”) per le visite a questi siti sono stati superiori rispetto ai tassi di conversione per le visite a siti che vendono merce legale. 

"I consumatori sono stati attratti da siti di e-commerce illegali, causando la perdita di business per i brand. I risultati del nostro Shopping Report sottolineano l'importanza di sviluppare strategie proattive di protezione del marchio nell'era digitale ", ha dichiarato Frederick Feldman, chief marketing officer di MarkMonitor. Inoltre, lo Shopping Report di MarkMonitor ha esaminato molteplici fattori demografici - tra cui l'età, il reddito, l'istruzione e la dimensione delle famiglie - e ha rilevato che c'erano minime differenze demografiche tra i consumatori online che cercano merci contraffatte e coloro che sono semplicemente alla ricerca di offerte di beni legali. 

Ad esempio, tra i consumatori degli Stati Uniti, circa un quarto degli acquirenti online nel campo dei prodotti di marca (26%) e chi compra merci contraffatte (26%) ha una laurea quadriennale o superiore. Circa il 37% degli acquirenti statunitensi di beni legali ha un reddito annuo inferiore a 50.000 $, tra i clienti degli Stati Uniti di merce contraffatta, il 38% guadagna meno di 50.000 $ all'anno. Tra i paesi dell'Unione Europea, la percentuale di consumatori che guadagnano più di 54.000 € all’anno è lo stesso per gli acquirenti di beni legali e contraffatti (17%). 

"Questi risultati mettono davvero in discussione l'opinione comune che i consumatori che acquistano merci contraffatte siano nettamente differenti rispetto a quelli che acquistano prodotti autentici", ha commentato Eric Solomon, Senior Vice President, global digital audience measurement di Nielsen. "Con il Cyber Monday dietro l'angolo, i consumatori in tutti i segmenti devono fare attenzione quando comprano on-line." Molte merci contraffatte hanno un prezzo specifico per apparire come beni legali, spesso scontati al 25-50% sul prezzo di listino, sconto paragonabile a quello di fine stagione o al “fuori tutto”. 

Questi prezzi plausibili fanno si che i cacciatori di saldi credano di ottenere un buon affare sulla merce legale, soprattutto se abbinati alla crescente tendenza dei siti non autorizzati a utilizzare le campagne di marketing e le fotografie dei brand ufficiali. "Con l'avvicinarsi della stagione dello shopping delle vacanze, chi lavora nel marketing desidera massimizzare ulteriormente il ROI e le entrate. La metodologia unica che abbiamo sviluppato con Nielsen aiuterà i marchi, fornendo loro nuovi spunti per la richiesta dei loro prodotti e servizi", ha concluso Felman. 

"Integrando dati autorizzati e anonimi del Panel di Nielsen con le informazioni su siti non autorizzati e sul traffico online, siamo in grado di offrire prospettive uniche di modelli di acquisto dei consumatori, in canali alternati di e-commerce e aiutare i brand a recuperare il traffico e le entrate che questi consumatori rappresentano". Lo studio, condotto tra luglio 2011 e marzo 2012, ha analizzato la relazione tra gli acquirenti online, i termini di ricerca che utilizzano e i siti che visitano quando cercano abbigliamento e beni di lusso. 

Utilizzando i dati del panel anonimi e le ricerche di parole chiave, gli analisti MarkMonitor hanno esaminato il traffico verso i siti visitati dai membri del panel, tra cui 1.000 siti web che vendono merci e 8.000 siti individuati da MarkMonitor come venditori di merci contraffatte. Gli analisti hanno segmentato i consumatori a seconda che abbiano visitato siti che vendono prodotti contraffatti e secondo la ricerca delle parole chiave relative sia alle offerte che ai prodotti contraffatti. I partecipanti del panel di Nielsen provenivano da Francia, Germania, Italia, Spagna, Svizzera, Regno Unito e Stati Uniti. Lo Shopping Report di MarkMonitor è disponibile per il download gratuito al link: https://www.markmonitor.com/2012shoppingreport/ 

Informazioni su MarkMonitor
MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale. Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti. Per ulteriori informazioni, visitare il sito www.markmonitor.com

Informazioni su Thomson Reuters
Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com

MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari. Fonte: Shin Communication

domenica 18 novembre 2012

PandaLabs, Twitter e Facebook sfruttati per diffondere nuovo malware


I Laboratori di Panda Software, laboratori anti-malware di Panda Security - The Cloud Security Company, hanno rilevato una nuova campagna Twitter di spam che potrebbe compromettere la sicurezza dell'utente. Gli utenti ricevono un messaggio diretto su Twitter, che contiene il testo "Check out Obama punch a guy in the face for calling him a n*****" ("Guarda Obama colpire un ragazzo per averlo definito n****"), e un collegamento dannoso a una falsa pagina di Facebook. 


Sopra uno screenshot tipico del messaggio. Se l'utente fa clic sul link, viene portato ad una pagina contraffatta di Facebook dove gli viene richiesto di presentare il suo login a Twitter. Tuttavia, se l'utente inserisce le proprie credenziali, il malware si dirotta il suo account, al fine di inviare lo stesso messaggio dannoso a tutti i suoi contatti.


L'utente viene poi portato a un sito Web che consente di visualizzare un falso video di YouTube insieme con un falso sfondo di Facebook. Questa volta, alla vittima viene chiesto di aggiornare un 'YouTube player' per vedere il video. Come consueto in queste tipologie di truffa, se l'utente fa clic sul pulsante 'Install', viene scaricato il worm  Koobface.LP, sviluppato per infettare il computer nel tentativo di rubare tutti i suoi dati personali.


"Questo attacco sfrutta i due più popolari siti di social networking, Facebook e Twitter, per ingannare gli utenti che crederanno alla visualizzazione di un sito attendibile", ha detto Luis Corrons, direttore tecnico dei laboratori di Panda. "Si basa anche sulla curiosità delle sue vittime utilizzando un storia scandalosa che coinvolge il presidente americano Barack Obama e il razzismo. I cyber criminali sanno che le persone sono curiose per natura e approfittano di questo per ingannare gli utenti e infettare con le loro creazioni".


I messaggi Twitter diretti, un'altra tecnica per diffondere infezioni malware
Questo è solo l'ultimo esempio di una cyber-truffa che utilizza i messaggi Twitter diretti  per la diffusione. PandaLbas ha rilevato numerosi messaggi che gli account degli utenti ricevono ogni giorno, con link malevoli e testi allettanti come: "What exactly do you think you're doing on this video clip" ("Che cosa stai facendo in questo video clip"), "Hello this guy is saying bad rumors about u...", ("Ciao questo ragazzo sta parlando male di te...") e "Did you see this pic of you?" ("Hai visto questa foto che ti ritrae?".

"Mai, mai, fare clic sui collegamenti all'interno del testo di tali messaggi in quanto potrebbero infettare il vostro computer", ha spiegato Corrons. "Ogni volta che si riceve un messaggio diretto si dovrebbe verificare che il mittente lo abbia consapevolmente trasmesso a voi. Assicurarsi che non è stato automaticamente trasmesso da un account hackerato. Come regola generale, tenere aggiornato sempre il vostro software antivirus e diffidare di messaggi che propongono video come sensazionali o storie inusuali, nel 99 per cento dei casi sono destinati a compromettere la sicurezza degli utenti".


A proposito dei laboratori di Panda Security 
Dal 1990, PandaLabs, laboratori di ricerca malware di Panda Security, lavorano per individuare e classificare le minacce informatiche, al fine di tutelare i consumatori e le imprese contro le nuove minacce. Per fare ciò, i PandaLabs utilizzano i laboratori di Panda Security Collective Intelligence, un sistema proprietario basato sul cloud che sfrutta le conoscenze accumulate dalla comunità di utenti di Panda per rilevare automaticamente, analizzare e classificare gli oltre 73.000 ceppi di malware che compaiono ogni giorno. 

Questa classificazione del malware automatizzata è completata attraverso il lavoro di un team internazionale di ricercatori specializzati ciascuno in uno specifico tipo di malware (virus, worm, Trojan, spyware e altri attacchi) per fornire una copertura globale. Per maggiori informazioni sui laboratori di Panda Security e sottoscrizione del suo feed blog all'indirizzo www.pandalabs.com. Seguite Panda su Twitter all'indirizzo twitter.com/Panda_Security e Facebook a www.facebook/PandaUSA.

sabato 17 novembre 2012

McAfee: attenti alle truffe informatiche di Natale, ecco le 12 più diffuse


McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha rilasciato oggi i risultati dello studio sullo shopping natalizio del 2012 (2012 Holiday Shopping Study). Lo studio, condotto online da Harris Interactive ha coinvolto oltre 2.300 adulti americani, con l’obiettivo di analizzare le abitudini e i comportamenti online degli americani, tra cui i molti che hanno indicato che faranno gli acquisti per le feste prevalentemente su Internet e da dispositivi mobili. Insieme a questi risultati, McAfee annuncia anche le 12 Truffe di Natale che i criminali intendono utilizzare per approfittare delle prossime ondate di acquisti on-line da oggi all’arrivo delle Feste.

Sono già tantissimi gli americani abituati a fare shopping on-line, e lo faranno in massa, ma la novità è che saranno affiancati da un gran numero di chi utilizzerà i telefoni cellulari per qualcosa di più delle proprie attività quotidiane.

• Il 70% degli intervistati prevede di fare online gli acquisti per le feste mentre un sorprendente 24% (1 su 4) di questi prevede di utilizzare i dispositivi mobili, e, seppure consapevole dei rischi, è disposto a rilasciare le proprie informazioni personali, se può ricevere in cambio qualcosa.

• Infatti, nonostante l'87% di chi ha uno smartphone o un tablet sia un pò preoccupato del furto di dati personali durante l'utilizzo di un'applicazione, quasi nove su dieci è disposto a fornire dati personali a fronte di uno sconto o un’offerta interessante.

Tra gli americani che prevedono di usare smartphone o tablet per l'acquisto dei regali di Natale, oltre la metà (54%) prevede di utilizzare anche applicazioni per lo shopping o bancarie durante questo periodo: per questo motivo i dispositivi mobili sono ormai irresistibili agli occhi dei criminali informatici che stanno prendendo di mira gli utenti mobili con applicazioni dannose.

• Tre possessori di tablet o smartphone su dieci (28%) hanno ammesso di non prestare attenzione per nulla alle autorizzazioni richieste dalle app in fase di installazione e solo il 36% di farlo solo saltuariamente; i criminali informatici sono pronti ad approfittarne.

Questo è il periodo dell'anno in cui tutti trascorrono più tempo online - anche per acquistare regali. L’88% degli americani che ha intenzione di effettuare acquisti on-line durante le feste 2012 lo farà con un personal computer, e il 34% con un tablet (21%) o uno smartphone (19%). Ma quasi la metà (48%) degli americani preferirà fare acquisti online durante Cyber Monday (45% utilizzando un computer, il 10% un dispositivo mobile), per tutti sono pronte le insidie delle "12 truffe di Natale", la dozzina di truffe online più pericolose in questa stagione che ci avvicina alle festività, annunciate oggi da McAfee.

1) Truffe social - Molti di noi usano siti di social media per restare collegati con la famiglia, gli amici e i colleghi di lavoro durante le vacanze, e i criminali informatici sanno che questo è un buon posto per prenderci alla sprovvista perché siamo “tutti amici”. Ecco alcuni modi in cui i criminali utilizzano questi canali per rubare denaro, identità o altre informazioni personali:

• I truffatori utilizzano canali come Facebook e Twitter, proprio come le e-mail o i siti web per truffare i consumatori durante le vacanze. Bisogna fare attenzione quando si fa clic su “Mi piace” per partecipare a concorsi, accettare annunci e offerte speciali anche se arrivano dai propri "amici" con l’invito a comprare i più ambiti gadget dell’anno (come il nuovo iPad Mini), sconti esclusivi nei negozi della zona, annunci di lavoro per le festività: anche gli account dei nostri amici potrebbero essere stati compromessi e inviare messaggi di truffa alla propria rubrica degli "amici".

• Pubblicità su Twitter e sconti speciali per i regali più popolari sono particolarmente diffusi la settimana del Black Friday e del Cyber Monday, e nascosti dietro le url brevi, molti di questi potrebbero facilmente essere dannosi. I criminali sono sempre scaltri e abili nel creare annunci che sembrano autentici e offerte che indirizzano gli utenti a siti web che sembrano veri. Con la promessa di usufruire di offerte o di partecipare a concorsi, chiedono loro informazioni personali come il numero della carta di credito, l’indirizzo email, il numero di telefono o l'indirizzo di casa.

2) Applicazioni mobili dannose - da utenti di smartphone siamo letteralmente “malati “ per le app, con oltre 25 miliardi di applicazioni per i soli dispositivi Android scaricate! Ma, parallelamente a questa crescita di popolarità, è aumentata anche la probabilità di scaricare un'applicazione dannosa progettata per rubare le informazioni personali o anche inviare messaggi di testo a nostra insaputa.

• Quindi, se scartate un nuovo smartphone in questa stagione di festa, assicurartevi di scaricare solo le applicazioni da app store ufficiali e controllare le recensioni di altri utenti, nonché le politiche di autorizzazione della app, prima di scaricare. Software, come McAfee Mobile Security, può anche aiutare a proteggere contro le applicazioni pericolose.

3) Viaggi truffa - Prima di prenotare un volo o un hotel per tornare a casa per vedere i propri cari per le feste, tenere a mente che i truffatori cercano di prenderci per la gola con offerte troppo belle per essere vere. Pagine web di agenzie viaggi contraffatte, con belle immagini e prezzi stracciati vengono utilizzati per raccogliere i dati finanziari dei malcapitati.

4) Spam / Phishing a tema natalizio – Sono già in viaggio molte di queste e-mail di spam che tra breve assumeranno i colori delle feste. Rolex e farmaci possono essere pubblicizzati come "regalo perfetto" per qualcuno di speciale.

5) iPhone 5, iPad Mini e altre truffe legate ai regali di Natale - Lo stesso alone di eccitazione che circonda i nuovissimi iPhone 5 o iPad Mini di Apple è proprio quello che accompagna i criminali informatici quando stendono le loro trappole. Si parlerà di questi regali più ambiti in link pericolosi, concorsi fasulli (per esempio: "iPad Free") e in e-mail di phishing per attirare l'attenzione degli utenti e spingerli a rivelare informazioni personali o cliccare su un link pericoloso che potrebbe scaricare malware sul computer.

6) Skype Message Scare - Persone in tutto il mondo utilizzano Skype per connettersi con i propri cari proprio durante le feste, ma dovrebbero essere a conoscenza di una nuova truffa indirizzata a Skype che tenta di infettare il loro PC e trattiene i propri file a scopo di estorsione.

7) Gift card fasulle - Non proprio per generosità, i cybercriminali offrono carte regalo fasulle con scopi differenti. E’ bene diffidare dall’acquisto di carte regalo da parte di terzi; cosa succederebbe se fosse proprio la suocera a mettere sotto l’albero una gift card fasulla!

8) SMiShing a tema festivo - Lo "SMiSishing" è il phishing via SMS. Proprio come con il phishing per e-mail, il truffatore cerca di indurre l'utente a rivelare informazioni o a fare qualche cosa che normalmente non farebbe, fingendo di essere un’azienda legittima.

9) Falsi siti di e-commerce - I siti di e-commerce contraffatti così bene da sembrare veri, cercano di indurre l'utente a digitare il numero di carta di credito e altre informazioni personali, spesso attraverso la promozione di offerte speciali. Ma, dopo aver ottenuto i soldi e le informazioni degli utenti, la merce non arriva e le informazioni personali sono in pericolo.

10) Falsa beneficenza - Questa è una delle truffe più diffuse di ogni periodo natalizio. Quando apriamo i nostri cuori e i nostri portafogli, i cattivi sperano di fare il loro ingresso con e-mail di spam che pubblicizzano false raccolte di beneficenza.

11) Cartoline elettroniche pericolose - Le E-Card sono un modo per inviare un ringraziamento rapido o gli auguri per le feste, ma alcune sono dannose e possono contenere spyware o virus che si scaricano sul computer una volta fatto clic sul link per vedere la carolina.

12) Falsi siti di annunci-online - I siti di annunci possono essere un ottimo posto per cercare regali per gli amici e lavori part-time per le vacanze, ma attenzione alle offerte fasulle che richiedono troppe informazioni personali o l’invio di denaro tramite Western Union: è molto probabile che siano truffe.

Secondo uno studio effettuato a livello globale e commissionato da MSI International e McAfee, gli utenti hanno assegnato un valore medio di 37.438 dollari ai propri "beni digitali" conservati su più dispositivi, cifra che in Italia si assesta sui 43.000 dollari (circa 31.000 euro), ma più di un terzo non li protegge per nulla.

"Utilizzare più dispositivi offre ai malintenzionati più modi per accedere alle nostre “risorse digitali", come informazioni personali e file, soprattutto se i dispositivi sono poco protetti", ha dichiarato Paula Greve, direttore di McAfee Labs. "Uno dei modi migliori per proteggersi è conoscere i trucchi dei criminali, in modo da poterli evitare. Oltre a ciò bisognerebbe avere gli ultimi aggiornamenti delle applicazioni sui propri dispositivi, per poter fare acquisti on-line o altre esperienze in modo sicuro. Non vogliamo che gli utenti siano ossessionati dalle truffe delle vacanze passate, presenti e future - non possono permettersi di lasciare la porta aperta ai “grinch-informatici” nel periodo che ci avvicina alle feste natalizie".

"Per i milioni di consumatori che hanno intenzione di fare acquisti online durante le feste di quest’anno per approfittare delle offerte migliori, programmare viaggi e aggiornare i propri social media, è importante che possano usufruire di tali strumenti in modo sicuro, controllando la loro protezione di sicurezza sui propri computer e dispositivi mobili,” ha aggiunto Gary Davis, vice president McAfee Global Consumer Marketing. "Per mantenere le loro informazioni personali e finanziarie protette, è anche importante diffidare di offerte troppo belle per essere vere, non cliccare sui link o allegati inviati da persone che non conoscono o e-mail di aziende o siti che sembrano sospetti, e collegarsi direttamente a siti web digitando il nome nella barra degli indirizzi". Fonte: Prima Pagina

venerdì 16 novembre 2012

Patch Day, Microsoft rilascia 6 bollettini di sicurezza: chiuse 19 vulnerabilità


Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 7 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a novembre 2012. Si tratta di sei bollettini, 4 dei quali contrassegnati come "critici", uno "importante" e uno "moderato", che vanno a tappare 19 vulnerabilità scoperte in Windows nel corso delle ultime settimane. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

MS12-071 - Aggiornamento cumulativo per la protezione di Internet Explorer (2761451).  Questo aggiornamento critico per la protezione risolve tre vulnerabilità di Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente.

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata a un errore di tipo use-after-free in CFormElement (CVE-2012-1538); vulnerabilità legata a un errore di tipo use-after-free in CTreePos (CVE-2012-1539); vulnerabilità legata a un errore di tipo use-after-free in CTreeNode (CVE-2012-4775).

• MS12-072 - Alcune vulnerabilità nella Shell di Windows possono consentire l'esecuzione di codice in modalità remota (2727528). Questo aggiornamento critico per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente naviga a una cartella di sincronia file appositamente predisposta in Esplora risorse. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato.

Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata all'underflow dei valori integer nella sincronia file di Windows (CVE-2012-1527); vulnerabilità legata all'overflow di valori integer nella sincronia file di Windows (CVE-2012-1528).


• MS12-074 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2745030). Questo aggiornamento critico per la protezione risolve cinque vulnerabilità in .NET Framework che sono state segnalate privatamente. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince l'utente di un sistema di destinazione a utilizzare un file di configurazione automatica del proxy dannoso e poi inietta codice nell'applicazione attualmente in esecuzione.

Vulnerabilità legata all'elusione della riflessione (CVE-2012-1895); vulnerabilità legata all'intercettazione delle informazioni di protezione dall'accesso di codice (CVE-2012-1896); vulnerabilità legata al caricamento non sicuro delle librerie in .NET Framework (CVE-2012-2519); vulnerabilità legata a Web Proxy Auto-Discovery (CVE-2012-4776); vulnerabilità legata all'ottimizzazione della riflessione di WPF (CVE-2012-4777).

• MS12-075 -  Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2761226) Questo aggiornamento critico per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType.

Un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica che li indirizzi al sito. Vulnerabilità legata a un errore di tipo use-after-free in Win32k (CVE-2012-2530); vulnerabilità legata a un errore di tipo use-after-free in Win32k (CVE-2012-2553); vulnerabilità legata all'analisi dei caratteri in Windows (CVE-2012-2897).


• MS12-076 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2720184). Questo aggiornamento importante per la protezione risolve quattro vulnerabilità di Microsoft Office segnalate privatamente. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apra un file di Excel appositamente predisposto con una versione interessata di Microsoft Excel. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente.

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata all'overflow degli heap SerAuxErrBar in Excel (CVE-2012-1885); vulnerabilità legata al danneggiamento della memoria in Excel (CVE-2012-1886); vulnerabilità legata a un errore di tipo use-after-free di lunghezza non valida di SST in Excel (CVE-2012-1887); vulnerabilità legata all'overflow dello stack in Excel (CVE-2012-2543).

• MS12-073 - Alcune vulnerabilità in Microsoft Internet Information Services (IIS) possono consentire l'intercettazione di informazioni personali (2733829) Questo aggiornamento moderato per la protezione risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Internet Information Services (IIS). La vulnerabilità più grave può consentire l'intercettazione di informazioni personali se un utente malintenzionato invia comandi FTP appositamente predisposti al server.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui IIS gestisce le autorizzazioni di un file di registro e i comandi FTP appositamente predisposti. Vulnerabilità legata all'intercettazione della password (CVE-2012-2531); vulnerabilità legata all'immissione dei comandi FTP (CVE-2012-2532). Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update.

A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.14, che facilita l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Lo strumento crea un file di log denominato mrt.log nella cartella %WINDIR%\debug. Il prossimo appuntamento con il patch day è per martedì 11 dicembre 2012.