martedì 18 marzo 2014

Pedofilia dilaga su Internet, 6.389 siti Web scoperti da Meter in 2013


Sono oltre centomila il numero di siti segnalati alle autorità competenti dalla sezione monitoraggio di Meter. Dal 2003 al 2013 sono stati infatti 107.781, e l'elenco si allunga ogni giorno. Malgrado le condizioni economiche non permettano all'Associazione Meter Onlus di don Fortunato Di Noto che ha dovuto rallentare la sua missione a tutela dell’infanzia, anche quest'anno l'Associazione può offrire il suo Report, frutto del lavoro dei suoi volontari che monitorano costantemente la Rete in collaborazione con la Polizia Postale e delle Comunicazioni, divisione della Polizia con cui Meter collabora dal 2008 in base ad un apposito protocollo e il servizio di aiuto e accoglienza delle vittime.

mercoledì 12 marzo 2014

Microsoft Patch day marzo: 5 aggiornamenti fissano 23 vulnerabilità


Microsoft ha rilasciato finalmente la patch che fissa una vulnerabilità zero-day (CVE-2014-0322) in Internet Explorer 9 e 10, segnalata il mese scorso dalla società FireEye e ampiamente conosciuta perché sfruttata in una serie di recenti attacchi mirati al sito Web del Veterans of Foreign Wars (VFW), una società aeronautica francese, e almeno altri tre siti Web. Questa correzione è parte del Microsoft Patch Day di marzo che include 5 bollettini, due dei quali sono contrassegnati come "critici" e tre "importanti". Complessivamente vengono risolte 23 vulnerabilità di diversa gravità e che coinvolgono i vari sistemi operativi di Redmond. Contemporaneamente Adobe ha rilasciato due aggiornamenti importanti per il suo Flash Player. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità. 

• MS14-012 - Aggiornamento cumulativo per la protezione di Internet Explorer (2925418). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e 17 vulnerabilità segnalate privatamente in Internet Explorer. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS14-013 - Una vulnerabilità in Microsoft DirectShow può consentire l'esecuzione di codice in modalità remota (2929961). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2014-0301 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di immagine appositamente predisposto. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS14-015 - Vulnerabilità del  Windows Kernel-Mode Driver possono consentire l'acquisizione di privilegi più elevati (2930275). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente (CVE-2014-0323) e una vulnerabilità segnalata privatamente (CVE-2014-0300) in Microsoft Windows. La più grave di queste vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale a sfruttare queste vulnerabilità.


MS14-016 - Una vulnerabilità in Security Account Manager Remote (SAMR) può consentire Security Feature Bypass (2934418).Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2014-0317 può consentire security feature bypass se un attaccante fa più tentativi di abbinare password a un utente. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS14-014 - Una vulnerabilità in Silverlight può consentire Security Feature Bypass (2932677). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità può consentire security feature bypass se un utente malintenzionato ospita un sito Web che contiene il contenuto di Silverlight appositamente predisposto, progettato per sfruttare la vulnerabilità CVE-2014-0319 e poi convince un utente a visualizzare il sito Web. 

In tutti i casi, però, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare un sito Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare un sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li indirizzi al sito Web di origine dell'attacco. Potrebbe anche visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.10, per consentire l'eliminazione di software dannosi da i computer - tra cui le famiglie di malware Wysotot e Spacekito - che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è fissato per martedì 15 aprile 2014. Come nota a margine, questo patch Tuesday ci avvicina alla fine di un'era: dopo l'8 aprile Microsoft non fornirà fix di sicurezza per il suo ancora onnipresente Windows XP.

)

lunedì 10 marzo 2014

Kaspersky lancia Fraud Prevention per proteggere transazioni online


Kaspersky Lab ha presentato, al Mobile World Congress 2014 di Barcellona, la nuova piattaforma Fraud Prevention. Progettata per proteggere i pagamenti elettronici via computer e dispositivi mobile, la soluzione si rivolge agli istituti finanziari e alle aziende che operano nel settore dell'e-commerce. Secondo uno studio condotto da B2B International e da Kaspersky Lab, il 98% degli utenti fa uso di servizi di online banking o di acquisti online, e il 38% lo fa utilizzando i propri dispositivi mobile. 

La diffusione dei pagamenti elettronici ha consentito che il furto di moneta elettronica diventasse un business redditizio per i criminali. Lo stesso studio ha rilevato che nei precedenti 12 mesi il 62% degli utenti ha avuto a che fare con delle cyber-minacce che miravano a colpire i conti bancari. Le tecniche attuali (password temporanee, conferme via SMS, token e generatori di password one- time) utilizzate dalle banche e dai sistemi di e-payment per proteggere i propri clienti sono diventate rapidamente obsolete. 

Gli esperti di Gartner hanno notato che "l'innovazione nei metodi di prevenzione delle frodi è indispensabile considerato che i ladri eludono facilmente le vecchie tecniche, come ad esempio l'identificazione del dispositivo." Questo è il motivo per cui il mercato richiede soluzioni innovative per garantire che le transazioni siano più sicure. Le tecniche attuali (password temporanee, conferme via SMS, token e generatori di password one- time) utilizzate dalle banche e dai sistemi di e-payment per proteggere i propri clienti sono diventate rapidamente obsolete. 

Gli esperti di Gartner hanno notato che "l'innovazione nei metodi di prevenzione delle frodi è indispensabile considerato che i ladri eludono facilmente le vecchie tecniche, come ad esempio l'identificazione del dispositivo." Questo è il motivo per cui il mercato richiede soluzioni innovative per garantire che le transazioni siano più sicure. Le soluzioni di sicurezza avanzate di Kaspersky Lab per le operazioni finanziarie possono vantare una buona reputazione sul mercato, infatti, i laboratori indipendenti di test come AV-TEST, MRG Effitas e Matousec hanno già riconosciuto la loro efficacia. 

Approccio globale
La nuova piattaforma Kaspersky Fraud Prevention include strumenti in grado di proteggere le transazioni online su vari dispositivi, soluzioni server per individuare le transazioni fraudolente durante l'elaborazione degli e-payment e una serie di servizi aggiuntivi. I singoli componenti della piattaforma possono funzionare sia autonomamente che insieme, integrandosi a vicenda e fornendo protezione multi-layer in ogni fase del pagamento online. 

Le applicazioni client di Kaspersky Fraud Prevention funzionano su computer con sistema operativo Microsoft Windows e Apple OS X, così come sui dispositivi mobile basati su Google Android e su Apple iOS. Queste applicazioni, racchiuse sotto il nome generico di Kaspersky Fraud Prevention for Endpoints, sono state progettate per proteggere i dispositivi degli utenti dalle cyber-minacce finanziarie che colpiscono specifici sistemi operativi.

Se un’azienda ha in programma di sviluppare la propria applicazione mobile o desidera rafforzare la sicurezza di un'applicazione già esistente, è possibile utilizzare gli strumenti di Kaspersky Fraud Prevention SDK basati su soluzioni all'avanguardia offerte da Kaspersky Lab. Questo set di strumenti include tutti i componenti necessari per una protezione affidabile degli e-payments effettuati da un dispositivo mobile.

Il componente server della piattaforma Kaspersky Clientless Engine opera all'interno dell'infrastruttura IT della società ed è in grado di rilevare e prevenire le transazioni fraudolente anche se il dispositivo dell'utente non ha una soluzione di sicurezza installata. Per valutare la legittimità di un'operazione, Clientless Engine controlla in tempo reale le informazioni del pagamento e il dispositivo dal quale ha avuto origine, rilevando anomalie sospette e tentativi di cyber-attacchi.

Subito dopo aver ricevuto un messaggio relativo ad un’attività nociva un dipendente della società può, quindi, reagire rapidamente per evitare eventuali furti. I vantaggi forniti da Kaspersky Fraud Prevention sono integrati da una serie di servizi aggiuntivi che Kaspersky Lab offre per aiutare le aziende a migliorare la propria consapevolezza delle minacce informatiche finanziarie e a conoscere il modo migliore per combatterle. Inoltre si può beneficiare della grande conoscenza degli esperti di Kaspersky Lab e di un supporto dedicato.

lunedì 3 marzo 2014

G Data scopre rootkit Uroburos, un nuovo software spia dalla Russia


Funzionari di intelligence occidentali ritengono che il malware, noto come Turla, è collegato allo stesso software utilizzato per lanciare una grande violazione contro l'esercito americano scoperta 6 anni fa. Gli esperti di sicurezza di G DATA hanno scoperto e analizzato una minaccia altamente sofisticata e complessa, il cui obiettivo è quello di rubare informazioni estremamente sensibili e segrete da reti ad alto potenziale, come agenzie governative, agenzie di intelligence o di rilevanti dimensioni. Il rootkit denominato "Uroburos" opera autonomamente e si diffonde ad altri computer di reti infetti. Anche i computer che non dipendono direttamente da Internet vengono attaccati da questo parassita.

sabato 1 marzo 2014

Akamai: Stato di Internet relativo al Q3 2013, salgono attacchi DDos


Akamai Technologies, Inc. (NASDAQ: AKAM), il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali, ha pubblicato il suo Rapporto sullo stato di Internet relativo al terzo trimestre 2013. In base ai dati raccolti dall'Akamai Intelligent Platform™, il rapporto fornisce una visione delle principali statistiche globali come la connettività di rete e le velocità di connessione, il traffico legato agli attacchi, l'adozione e la disponibilità della banda larga e molte altre ancora.

Il Rapporto sullo stato di Internet del terzo trimestre 2013 include approfondimenti sulla probabilità di attacchi DDoS ripetuti verso un singolo obiettivo, la continua attività di attacco da parte di un gruppo che si fa chiamare Syrian Electronic Army (SEA), oltre alle osservazioni sull'attività del traffico Akamai correlata alle interruzioni del servizio Internet in Siria, Birmania e Sudan. Il rapporto, inoltre, esamina l'utilizzo di browser mobile per tipo di rete in base ai dati di Akamai IO. Punti salienti del rapporto sullo stato di Internet del terzo trimestre 2013 di Akamai:

Media globale e media della velocità di connessione di picco
La tendenza della media globale delle velocità di connessione ha continuato a crescere nel terzo trimestre del 2013, aumentando del 10% rispetto al trimestre precedente, fino a 3,6 Mbit/s. I 122 Paesi/regioni che sono risultati idonei per l'inclusione hanno assistito a un aumento delle velocità medie di connessione durante il terzo trimestre, con percentuali che vanno dallo 0,5% in Namibia (fino a 1,1 Mbit/s) al 76% in Nepal (fino a 3,6 Mbit/s).

Le velocità medie di connessione sono aumentate del 29% su base annua, mentre nei 10 principali Paesi/regioni sono salite di almeno il 27%. In totale, 133 Paesi/regioni idonei hanno registrato aumenti delle velocità medie di connessione dallo 0,2% in Egitto (fino a 1,2 Mbit/s) al 259% a Réunion (fino al 6,8 Mbit/s), su base annua. Le medie globali delle velocità di connessione di picco hanno mostrato un lieve declino nel terzo trimestre del 2013, con una diminuzione del 5,2%, arrivando fino a 17,9 Mbit/s. 

Sette dei 10 principali Paesi/regioni hanno riscontrato degli aumenti nelle medie delle velocità di connessione di picco durante il trimestre, dallo 0,5% a Hong Kong (fino a 65,4 Mbit/s) al 19% in Corea del Sud (fino a 63,6 Mbit/s). Contemporaneamente, in Romania, Lettonia e Belgio si è verificato un declino del 4,4%, 3,3% e 3,6% rispettivamente (fino a 45,4, 43,1 e 38.5 Mbit/s). Su base annua, la media delle velocità di connessione di picco è cresciuta del 13% rispetto al terzo trimestre del 2012. 

Gli aumenti annuali nei 10 principali Paesi/regioni oscillano tra il 15% in Lettonia e il 63% a Singapore. Nel mondo, 115 Paesi/regioni idonei hanno mostrato una crescita annua nelle velocità medie di connessione, con aumenti che vanno dallo 0,3% in Sudafrica (fino a 11.9 Mbit/s) al 111% in Palestina (fino a 19,9 Mbit/s). L'adozione della banda larga globale ad alta velocità (>10 Mbit/s) è salita del 31% rispetto al trimestre precedente, raggiungendo il 19%. 

L'adozione della banda larga globale (>4 Mbit/s) è migliorata del 5,8% rispetto al trimestre precedente, arrivando al 53%. "Nel terzo trimestre del 2013, in media, la crescita a lungo termine e quella della velocità di connessione di picco si sono mantenute forti, così come la crescita della banda larga globale e i tassi di adozione della banda larga ad alta velocità. Riteniamo che questi trend puntino verso un miglioramento continuo della qualità e delle performance della connettività Internet nei Paesi di tutto il mondo", ha affermato David Belson, redattore del rapporto.


Traffico legato agli attacchi e sicurezza
Akamai impiega un gruppo di agenti non pubblicizzati che lavorano in maniera diffusa via Internet, effettuando tentativi di connessione che l'azienda classifica come traffico legato agli attacchi. In base ai dati raccolti da questi agenti, Akamai è in grado di identificare i principali Paesi origine del traffico legato agli attacchi e le principali porte oggetto di questi attacchi. Va fatto notare, tuttavia, che i Paesi individuati dall'indirizzo IP fonte potrebbero non corrispondere all'effettiva nazione in cui risiede l'aggressore. Un individuo negli Stati Uniti, per esempio, può lanciare attacchi da sistemi compromessi che si possono trovare in qualsiasi punto del mondo.

Akamai ha osservato traffico legato agli attacchi proveniente da 185 singoli Paesi/regioni durante il terzo trimestre del 2013, 10 in più rispetto al trimestre precedente. Nel corso di questo trimestre la Cina, da cui ha origine il 35% degli attacchi osservati, è tornata al primo posto, dopo essere stata spodestata dall'Indonesia nel secondo trimestre. L'Indonesia, nel frattempo, è scesa di nuovo al secondo posto dopo aver dato origine al 20% degli attacchi osservati, poco più della metà del volume riscontrato nel secondo trimestre. 

Paese di origine dell'11% degli attacchi osservati durante il terzo trimestre, gli Stati Uniti restano al terzo posto, con un aumento del 6,9% rispetto al trimestre precedente. In generale, la concentrazione degli attacchi è diminuita durante il terzo trimestre del 2013: sono stati infatti 10 i Paesi che hanno dato origine all'83% degli attacchi osservati rispetto all'89% del secondo trimestre. Cina e Indonesia, tuttavia, hanno continuato a dare origine a più della metà del traffico legato agli attacchi osservato.

Dopo essere scesa al terzo posto nel secondo trimestre, la Porta 445 (Microsoft-DS) torna sul podio come porta più colpita nel terzo trimestre, avendo attirato il 23% degli attacchi osservati. La Porta 80 (WWW [HTTP]) e la Porta 443 (SSL [HTTPS]) sono scese al secondo e terzo posto, con il 14% e il 13%, rispettivamente. La Porta 445 è stata la più colpita in otto dei primi 10 Paesi/regioni, con le sole eccezioni di Cina e Indonesia. La Porta 1433 (Microsoft SQL Server) è stata il bersaglio principale in Cina, mentre la Porta 443 è stata la più colpita in Indonesia.

Oltre alle osservazioni del traffico legato agli attacchi, il Rapporto sullo stato di Internet include approfondimenti sugli attacchi di tipo distributed denial of service (DDoS) basati sulle segnalazioni dei clienti di Akamai. Per la prima volta dal quarto trimestre 2012, quando Akamai ha iniziato a segnalare attacchi DDoS, è stato riscontrato un numero di attacchi inferiore rispetto al trimestre precedente; nel terzo trimestre del 2013 ne sono stati infatti osservati 281, rispetto ai 318 del secondo trimestre (una diminuzione dell'11%). In totale Akamai ha riscontrato un numero superiore di attacchi nel corso del terzo trimestre del 2013 (807) rispetto a quanti ne abbia riscontrato in tutto il 2012 (768).


Con 127 attacchi segnalati nel terzo trimestre, il settore delle imprese ha continuato a essere il bersaglio d'elezione degli attacchi DDoS, seguito da commercio (80), media & entertainment (42), pubblica amministrazione (18) e alta tecnologia (14). Akamai ha inoltre iniziato a esaminare la probabilità che gli obiettivi degli attacchi possano essere soggetti ad attacchi successivi. Su un totale di 281 attacchi avvenuti nel terzo trimestre, 169 hanno colpito bersagli unici. Nel corso del trimestre 27 clienti hanno subito un secondo attacco, cinque ne hanno segnalato tre, e sette aziende sono state attaccate più di tre volte.

L'analisi iniziale dei dati indica che se un'azienda diventa l'obiettivo di un attacco DDoS, la probabilità che subisca un nuovo attacco nei tre mesi successivi è pari al 25%. "Sebbene il numero di attacchi DDoS segnalati dai clienti di Akamai nel terzo trimestre sia diminuito rispetto al trimestre precedente, riteniamo che il 2013 risulterà un anno significativamente più attivo, per quanto riguarda gli attacchi DDoS, rispetto al 2012", ha commentato Belson. "A partire dalla fine del terzo trimestre, i clienti hanno già segnalato più attacchi DDoS di quanti ne abbiano segnalati in tutto il 2012".

Penetrazione globale di Internet
Oltre 760 milioni di indirizzi IPv4 univoci da 239 singoli Paesi/regioni si sono connessi all'Akamai Intelligent Platform durante il terzo trimestre del 2013, facendo registrare un aumento dell'1,1% rispetto al secondo trimestre e un aumento del 11% rispetto all'anno precedente. Poiché, in alcuni casi, a un singolo indirizzo IP possono corrispondere vari individui (per esempio nel caso in cui gli utenti accedano al web tramite firewall o server proxy), Akamai stima in oltre un miliardo il numero totale di utenti web univoci connessi alla propria piattaforma durante il trimestre.

Il numero di indirizzi IPv4 univoci gestiti dall'Akamai Intelligent Platform nel mondo è aumentato di oltre otto milioni rispetto al trimestre precedente, con una crescita osservata in sei dei primi 10 Paesi. Rispetto all'anno precedente, il numero di indirizzi IPv4 univoci globali che si sono connessi ad Akamai è cresciuto di oltre 123 milioni, una crescita che ha interessato 10 dei principali Paesi/regioni.

Adozione dell'IPv6
Per la prima volta il Rapporto sullo stato di Internet include dati ottenuti direttamente dall'Akamai Intelligent Platform per fornire approfondimenti sull'adozione dell'IPv6 su diversi vettori. I Paesi europei sono nettamente in vantaggio per quanto riguarda l'adozione dell'IPv6, con sette dei primi 10 Paesi. Al contrario, solo un Paese nell'area dell'Asia-Pacifico, il Giappone, è tra i principali 10.

Nel corso del terzo trimestre del 2013, i livelli di traffico IPv6 sull'Akamai Intelligent Platform sono passati da poco più di 176.000 hit/sec a oltre 277.000 hit/sec. Il traffico IPv6 ha continuato a mostrare un andamento settimanale ciclico, con un calo dei volumi ogni sabato, il che è un probabile indicatore di un maggiore livello di adozione dell'IPv6 tra le reti aziendali rispetto agli ISP privati. Akamai intende includere queste informazioni, oltre a un approfondimento dei trend dell'adozione dell'IPv6 nel corso del tempo, nel prossimo Rapporto sullo stato di Internet.


Connettività mobile
Nel terzo trimestre del 2013 le velocità medie di connessione fra gli operatori di rete mobile oggetto dell'indagine andavano da un massimo di 9,5 Mbit/s a un minimo di 0,6 Mbit/s, mentre le velocità medie di connessione di picco sono state tra i 49,8 Mbit/s e i 2,4 Mbit/s. Diciotto operatori hanno mostrato velocità medie di connessione nella gamma della banda larga (>4 Mbit/s). Secondo i dati raccolti da Ericsson, il volume del traffico mobile è aumentato indicativamente del 10%, durante il terzo trimestre, e dell'80%, rispetto all'anno precedente.

L'analisi dei dati IO di Akamai raccolti nel terzo trimestre mostra che i browser che utilizzano Android Webkit hanno coperto quasi il 38% delle richieste totali, mentre Apple Mobile Safari ne ha coperte poco meno del 24%. Per quanto riguarda l'utilizzo di dispositivi mobili su tutte le reti (non solo quelle cellulari), Apple Mobile Safari e Android Webkit hanno gestito rispettivamente poco più del 47% e il 33% delle richieste.

A integrazione del rapporto, oggi è stata presentata l'app sullo Stato di Internet di Akamai, una nuova applicazione che permette di consultare il Rapporto sullo stato di Internet su iPhone e iPad. L'app fornisce un accesso semplificato a dati interattivi del Rapporto sullo stato di Internet quali indirizzi IP univoci, volume di attacco, velocità di connessione e adozione della banda larga, oltre a rapporti trimestrali attuali e passati e notizie correlate. L'app sullo stato di Internet di Akamai è ora disponibile nell'App Store di Apple.

Il Rapporto Akamai sullo stato di Internet
A scadenza trimestrale, Akamai pubblica un rapporto sullo stato di Internet. Tale report comprende dati raccolti da Akamai Intelligent Platform su traffico legato agli attacchi, adozione di banda larga, connettività mobile e altri interessanti argomenti riguardanti Internet e il suo utilizzo, con uno sguardo alle tendenze osservate, all'interno di questi dati, in un determinato periodo. Per scoprirne di più e accedere all'archivio dei rapporti passati, vi invitiamo a visitare la pagina www.akamai.com/stateoftheinternet. Per scaricare i dati del rapporto sullo stato di Internet del terzo trimestre 2013, vi invitiamo a visitare la pagina: http://wwwns.akamai.com/soti/soti_q313_figures.zip

Chi è Akamai
Akamai® è il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali. Al centro delle soluzioni dell'azienda si trova l'Akamai Intelligent Platform™, che offre una vasta portata e allo stesso tempo eccellente affidabilità, sicurezza, visibilità ed esperienza. Akamai elimina le complessità legate alla connessione di un mondo sempre più mobile, garantendo pieno disponibilità 24 ore su 24, 7 giorni su 7 e consentendo alle aziende di sfruttare il cloud in maniera sicura. Per scoprire in che modo Akamai sta accelerando il ritmo dell'innovazione in un mondo iperconnesso, vi invitiamo a visitare il sito www.akamai.com o blogs.akamai.com, e a seguire @Akamai su Twitter. Fonte: Akamai