sponsor

Visualizzazione post con etichetta Trend Micro. Mostra tutti i post
Visualizzazione post con etichetta Trend Micro. Mostra tutti i post

26 luglio 2010

Trend Micro lancia Browser Guard 2010

Trend Micro, ha da non molto rilasciato un nuovo tool gratuito per la sicurezza.

Si chiama Browser Guard 2010 è già dal nome si intuisce che lo scopo è proteggere gli utenti dalle minacce che si trovano su pagine web pericolose.

In pratica si tratta di un plug-in per il browser che protegge la navigazione su Internet, dove spesso si trovano pagine web contraffatte e che nascondo dei JavaScript dove l'utente potrebbe inconsapevolmente scaricare del malware sul proprio computer.

Browser Guard è costantemente in contatto con l'infrastruttura Trend Micro Smart Protection Network, per permettere una difesa aggiornata tanto da garantire la protezione da minacce pericolose come ad esempio gli attacchi Zero-day, Hydraq e Aurora.

I sistemi operativi supportati sono:

  • Microsoft Windows XP Home / Professional (con SP2 o successivo)
  • Windows Vista (con l'ultimo Service Pack)
  • Microsoft Windows 7
  • Windows Internet Explorer 6.0 e versioni successive
  • Nota: i sistemi operativi x64 non sono supportati.

Lo potete scaricare dal sito Trend Micro (in inglese).


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

1 settembre 2009

Minaccia Bredolab via spam

Una pericolosa minaccia, già in circolazione da maggio di quest'anno, sta iniziando a diffondersi a macchia d'olio.

Rilevata dalla nota Societa Trend Micro, che si occupa della sicurezza dei contenuti Internet, viene veicolata tramite allegato spam nelle e-mail.


Attraverso un allegato e-mail in cui appare una fattura per l'acquisto di un laptop, si rischia di infettare il proprio computer, perchè in realtà è una backdoor rilevata come BKDR_BREDOLAB.AL, in grado di scaricare anche un Trojan RENOS (i Trojan RENOS sono noti per scaricare file, in genere antivirus fasulli).

Secondo Trend Micro, è probabile che i criminali che stanno dietro alle attività attribuite alle campagne Zeus abbiano incluso un altro modulo nei loro deployment.

“Da questa minaccia ci aspettiamo conseguenze sempre più gravi per gli utenti Internet di tutto il mondo”, ha dichiarato Ivan Macalintal, Research Program Manager di Trend Micro.

A questo nuovo modulo è stato dato il nome di BREDOLAB; la scorsa settimana i ricercatori Trend Micro ne hanno segnalato nuove molteplici varianti rilevate nelle maggiori campagne criminali come le campagne spam che prendevano di mira UPS e DHL.

Per infiltrarsi nei PC, BREDOLAB utilizza gli exploit più recenti (come PDF, SWF) su siti Web pericolosi e allegati distribuiti tramite spam. Il suo obiettivo principale è quello di fungere da downloader; per ora la minaccia è stata principalmente osservata in associazione con antivirus fasulli, rootkit, spambot (come Cutwail) e altri programmi per la sottrazione di informazioni.

Una volta innescato il processo, il malware BREDOLAB inizia a comunicare con un kit di gestione backend che automatizza quello che viene scaricato, installato ed eseguito sui PC infetti.

Come sempre i consigli sono i soliti. Non aprire e-mail sconosciute, dotarsi di un buon antivirus aggiornato ed avere tutti scaricato tutti gli aggiornamentio relativi al proprio sistema operativo.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

10 aprile 2009

Conficker si aggiorna via P2P

Il tanto temuto Conficker torna a far parlare di se, dopo l'allarme del 1° aprile, è nuovamente mutato. La nuova variante è stata chiamata WORM_DOWNAD.E.

Trend Micro segnala che il worm si sta aggiornando via peer-to-peer tra i computer infetti, rilasciando nel contempo un payload al momento sotto analisi.

I ricercatori Trend Micro avrebbero scoperto un nuovo file sospetto all'interno della cartella dei file temporanei di Windows.

È emerso un tentativo da parte del componente scaricato di connessione ad un domino appartenente alla nota botnet Waledac (goodnewsdigital(dot)com), al fine di scaricare un altro file criptato.

Il componente scaricato sembrerebbe appartenere alla famiglia dei keylogger, programma in grado di rubare dati sensibili dalle macchine infette.

La nuova variante WORM_DOWNAD.E si attiva utilizzando un filename e un nome di servizio casuali per poi collegarsi ai seguenti siti: MySpace.com, MSN.com, eBay.com, CNN.com e AOL.com.

Anche McAfee rivela la nuova variante come W32/Conficker.worm.gen.d e Sophos come W32/ConfDr-Gen_W32/Confick-D.

Come già detto precedentemente, anche questa nuova variante è una minaccia solamente per chi è già stato infettato da Conficker e comunque sprovvisto della patch di sicurezza Microsoft MS08-067 rilasciata il 23 di ottobre 09.

Per verificare se il vostro sistema è a rischio di infezione dal WORM_DOWNAD.E visitate il sito [Trend Micro], per eliminare il worm Conficker Tool rimozione [BitDefender] e Tool Rimozione [F-Secure]

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

5 aprile 2009

PowerPoint, falla di sicurezza

Microsoft avvisa, tramite un bollettino di sicurezza che PowerPoint è affetto da una falla che permette a dei malintenzionati di prendere il controllo del nostro Pc.

I prodotti affetti includono Microsoft Office PowerPoint 2000, 2002 e 2003 e di Office 2004 per Mac. Microsoft Office PowerPoint 2007 non è interessato dalla problematica.

Tramite un file con estensione PPT appositamente creato, si può sfruttare una vulnerabilità di PowerPoint. Basta una semplice presentazione arrivata per email o trovata sul web, per essere contagiati.

Microsoft riconosce l'Exploit come Win32/Apptom.gen. e suggerisce alcune soluzioni nell'attesa che venga rilasciata la patch (molto probabilmente martedì 14 di questo mese nel consueto rilascio della protezione mensile):

- Il codice vulnerabile non può essere raggiunto dai file PowerPoint nel nuovo formato XML; quindi in caso di migrazione al formato PPTX, è possibile disattivare temporaneamente il formato binario classico utilizzando la configurazione di registro FileBlock descritta nel Security Advisory.

- È possibile forzare temporaneamente tutti i file legacy PowerPoint ad aprirsi nel Microsoft Isolated Conversion Environment (MOICE).


Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

3 aprile 2009

Altre 19 mila carte di credito on-line

Proprio a fine marzo, vi segnalavo una grave falla di sicurezza che permetteva di rintracciare dati bancari di utenti tramite un banale alert di Google. È successo di nuovo, un caso analogo si è infatti verificato in Gran Bretagna, questa volta sono 19 mila carte di credito on-line.

Questa volta la messa on-line di tutti i dati, la lista includeva tutti i dettagli di carte Visa, Mastercard e American Express insieme ai nomi e agli indirizzi degli intestatari, è da attribuirsi alla vendita degli stessi di criminali informatici ad altri malintenzionati. I dati erano stati pubblicati su un server in Vietnam usato da bande criminali.

Secondo l'ente bancario APACS, la maggioranza delle carte è stata già cancellata ed il sito è stato chiuso a febbraio ma le informazioni sono rimaste disponibili su una versione in cache della pagina su Google.

Rik Ferguson, della società di sicurezza informatica Trend Micro, afferma che è un evento raro trovare questo tipo di informazioni liberamente accessibili su internet, di solito le organizzazioni criminali proteggono le loro frodi con password e codici criptati anche perché lo scopo ultimo è fregare, truffare e rubare.

Sta di fatto che nel giro di poche settimane, sono state rese pubbliche circa 40mila carte di credito, un numerimo mica male. ;-)

Altre info sul sito Dailymail.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

20 febbraio 2009

Internet Explorer 7 a rischio

È stata segnalata una nuova falla da Trend Micro, dove i cybercriminali stanno già sfruttando una vulnerabilità critica (CVE-2009-0075) di Internet Explorer 7.

Come per il malware confiker, anche qui Microsoft ha rilasciato la patch di sicurezza MS09-002, il 10 di febbraio.

Trend Micro ha infatti rilevato un malware che sottrarre informazioni dai PC infetti e di inviarle ad alcuni siti cinesi.

Tutto parte da un file .DOC pericoloso diffuso tramite spamming, contenente il Trojan XML_DLOADR.A, all'interno di questo trojan vi è un oggetto ActiveX che accede automaticamente a un sito pericoloso realizzato con codice HTML maligno (HTML_DLOADER.AS) che sfrutta una vulnerabilità di Explorer.

HTML_DLOADER.AS scarica la backdoor BKDR_AGENT.XZMS che a sua volta installa un file .DLL . Questo sottrae dati al computer infettato e li invia successivamente a un altro sito attraverso la porta 443.

Secondo Gastone Nencini di Trend Micro, l’attacco presenta analogie con un episodio che risale a circa un anno fa, quando furono presi di mira gruppi a favore dell’indipendenza del Tibet allo scopo di raccogliere informazioni. Il consiglio di Nencini è di provvedere a installare immediatamente la patch.

L'infrastruttura Smart Protection Network di Trend Micro è già intervenuta per prevenire l'installazione di HTML_DLOADER.AS, XML_DLOADR.A e di BKDR_AGENT.XZMS sui sistemi e per bloccare gli URL pericolosi.

Ovviamente si è colpiti se il computer privo della patch Microsoft sopra indicata.

Per ulteriori informazioni su questa e altre minacce è possibile visitare il blog di Trend Micro.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

26 marzo 2008

Trend Micro protegge i consumatori che utilizzano Windows Vista SP1

Trend Micro Incorporated (TSE: 4704), leader globale nella sicurezza dei contenuti Internet, ha annunciato il rilascio di versioni aggiornate dei propri prodotti consumer 2008: Trend Micro Internet Security Pro, Trend Micro Internet Security 2008 e Trend Micro AntiVirus plus AntiSpyware 2008. Le nuove versioni rilasciate sfruttano pienamente Windows Vista Service Pack 1 (SP1).

“Trend Micro ha collaborato strettamente con Microsoft al fine di garantire che i propri prodotti di sicurezza fossero ottimizzati per Windows Vista SP1”, ha spiegato Carol Carpenter, Vice President Consumer Marketing and Product Management di Trend Micro. “Il nostro obiettivo è quello di proteggere i consumatori che utilizzano Windows da malware, da possibili furti di identità, e dalle più recenti minacce Web".

Per gli attuali utenti dei prodotti consumer 2008 di Trend Micro su Windows Vista l'aggiornamento alla versione 16.10 avverrà in automatico attraverso la funzione Trend Micro Automatic Update. Anche i nuovi utenti che acquisteranno i prodotti sul sito Internet di Trend Micro avranno automaticamente la versione più aggiornata. Le consegne ai retailer della versione 16.10 da parte di Trend Micro inizieranno questa settimana.

I clienti che desiderano verificare la versione installata possono cliccare su "Help & Support" presente sulla console principale, scegliendo successivamente "Product Information".

“Uno dei vantaggi di Windows Vista è proprio quello di garantire agli utenti un livello superiore di sicurezza”, ha commentato Jeff Prince, Senior Director Windows Product Management di Microsoft. “Siamo davvero soddisfatti del supporto da parte di Trend Micro, un leader nella sicurezza dei contenuti e di Internet, e dell'impegno che ha dimostrato per rendere i suoi prodotti compatibili con Windows Vista SP1”.

I prodotti consumer Trend Micro 2008 hanno ricevuto il logo Certified for Windows Vista. Per conoscere la lista completa dei prodotti Certified for Windows Vista.

Per scaricare la versione 16.10 è possibile collegarsi al sito Trend Micro.

Maggiori informazioni si posso trovare sul sito TrendMicro.

13 marzo 2008

Soluzione sicura per l'archiviazione dei messaggi nelle imprese di medie dimensioni

I clienti possono archiviare e recuperare i messaggi e-mail in maniera rapida e sicura; la soluzione include un'architettura antimanomissione e funzioni di e-discovery veloce, di conformità e di “salvaguardia della privacy”.


Trend Micro Incorporated (TSE: 4704), ha annunciato una nuova soluzione per l'archiviazione dei messaggi di posta elettronica sviluppata con l'intento di aiutare le aziende a implementare sistemi di archiviazione accessibili e crittografati, ridurre i costi di gestione della posta elettronica, e proteggere e tutelare l'integrità dei dati elettronici.

Trend Micro Message Archiver (TMMA) offre funzioni di ricerca email veloci e on-demand affinché i dipendenti aziendali possano accedere rapidamente a qualsiasi messaggio archiviato senza dover uscire da Microsoft Outlook o dover richiedere l'intervento dello staff IT; il tempo di installazione si aggira sui 30 minuti circa. L'architettura a prova di manomissione, unita a una tecnologia che si avvale di funzioni di cifratura e fingerprinting digitale, garantisce l'autenticità e l'integrità dei messaggi automatizzando il rispetto della conformità legale. Nell'attuale panorama normativo questa capacità rappresenta una componente essenziale e una delle ragioni per cui, come prevedono gli analisti, il mercato dell'archiviazione dei messaggi è destinato a raggiungere un giro di affari pari a 1,37 miliardi di dollari entro il 2011.[1]
Un sondaggio recentemente condotto sugli amministratori IT di alcune aziende di medie dimensioni ha rivelato che più di tre quarti di essi ritiene che la tutela della privacy sia un aspetto molto importante nelle soluzioni per l'archiviazione email.[2] La funzione “privacy-guard” di Trend Micro Message Archiver rappresenta un elemento distintivo rispetto ad altre soluzioni poiché è capace di tracciare e loggare le ricerche di email da parte degli utenti autorizzati inviando i dati di auditing a un apposito “guardiano dei dati” designato al fine di salvaguardare la privacy di ciascun dipendente. Questa funzione di tutela evita possibili abusi da parte di utenti privilegiati e garantisce allo stesso tempo che la ricerca di messaggi archiviati avvenga sempre per motivi validi.

“È ormai un fatto acquisito che i volumi di messaggi email stiano aumentando sensibilmente, anche per il fatto che tutti utilizzano lo strumento della posta elettronica praticamente ogni giorno. E proprio a fronte dell'ingente quantità di proprietà intellettuale contenuta nelle email aziendali, i nostri clienti ci hanno chiesto una soluzione di archiviazione efficiente e sicura che si possa integrare con le altre soluzioni Trend Micro per la sicurezza dei contenuti”, ha spiegato Steve Quane, Executive General Manager Small and Medium Business Unit di Trend Micro. “La soluzione Message Archiver soddisfa pienamente questa richiesta rispondendo alle esigenze di conformità, protezione dati, autenticità, gestione semplificata di grandi volumi di email e privacy dei dipendenti”.

“L'installazione di Trend Micro Message Archiver ha richiesto pochissimo tempo, inoltre è stato estremamente facile imparare come gestire il sistema – senza che fosse necessario un training specifico”, ha commentato Seth Bjorn, Network Engineer di Goodwill Industries. “Come azienda di medie dimensioni avevamo bisogno di un supporto che fosse efficace ma che non comportasse costi e tempi particolarmente pesanti. Trend Micro Message Archiver ha saputo rispondere ai nostri bisogni sul fronte della conformità, dell'archiviazione sicura dei messaggi, e della possibilità di accedere alle email archiviate in maniera veloce, facile, immediata”.

È possibile effettuare una prova di 30 giorni scaricando la soluzione sul sito Trend Micro.

[1] IDC# 206729, "Worldwide Email Archiving Applications 2007-2011. Forecast and 2006 Vendor Shares: Storage Optimization, Mailbox Management, and Records Retention for eDiscovery and Compliance Drive Investments" - maggio 2007.

[2] Sulla base di un sondaggio su 500 amministratori IT di aziende di medie dimensioni condotto nel 2008 da Insight Express e commissionato da Trend Micro.

Per maggiori informazioni visitate il sito Trend Micro.

5 marzo 2008

Trend Micro: in crescita l'economia sommersa legata alla criminalità informatica

Nel 2007 le minacce Web mirate al guadagno economico sono cresciute sensibilmente. Dal punto di vista della sicurezza, nel 2008 la distinzione tra siti Web "buoni" e "cattivi" è destinata ad assottigliarsi ulteriormente.

Trend Micro Incorporated, ha pubblicato il report dal titolo “2007 Threat Report and 2008 Forecast”.

Secondo i ricercatori di TrendLabs, la struttura specializzata di Trend Micro, gli hacker hanno intensificato gli attacchi rivolti ai siti Web legittimi. Il numero dei siti Web compromessi sta lentamente superando il numero dei siti pericolosi creati appositamente dai criminali informatici. Questa tendenza sfata il detto "non visitare mai siti di dubbia reputazione" in quanto anche siti Web affidabili, come quelli di aziende “Fortune 500”, scuole ed enti pubblici, possono oggi celare minacce nascoste.

L'economia sommersa del malware è un settore in forte crescita grazie allo sfruttamento della fiducia degli utenti Web. Ad esempio, l'organizzazione Russian Business Network ha occupato la scena per tutto il 2007 per aver ospitato attività illecite quali siti che distribuivano contenuti pedo-pornografici, phishing e programmi malware. Il settore del malware non guarda in faccia nessuno. Nel 2007 Apple ha dovuto combattere contro la gang ZLOB, a dimostrazione del fatto che anche i sistemi operativi alternativi non sono sicuri per gli utenti online. Il 2007 ha registrato anche il debutto di Gromozon, un programma malware italiano camuffato da applicazione anti-spyware.

L'anno trascorso ha visto anche l'espansione della botnet NUWAR (Storm), come testimoniato dai ricercatori di Trend Micro che hanno trovato le prove della vendita e del noleggio di servizi malware e capacità di spamming ad hacker e spammer, a conferma del crescente livello di sofisticazione raggiunto da questo tipo di minaccia. Durante il 2007 il protocollo di comunicazione più utilizzato dai creatori di botnet è stato ancora IRC (Internet Relay Chat), probabilmente a causa della larga disponibilità e della grande facilità di creare sistemi bot di questo tipo. Nel contempo è stata registrata anche una crescente applicazione pratica nelle botnet di protocolli P2P cifrati.

Le minacce per la sicurezza non sono più limitate ai PC. Anche i dispositivi mobili, grazie alla loro crescente sofisticazione, sono esposti agli identici pericoli (virus, spam, Trojan horse, malware, ecc.). Gli apparecchi dotati di capacità wireless Wi-Fi e Bluetooth, oltre che di ampie capacità storage, sono diventati il canale principale delle fughe dei dati, oltre che il maggiore vettore d'infezione attraverso i perimetri di sicurezza.

Tra i molti dati interessanti contenuti nel report si segnalano in particolare i seguenti:
  • L'exploit Windows Animated Cursor (EXPL_ANICMOO) ha assommato ad oltre il 50% di tutto il codice pericoloso che ha colpito la popolazione Internet. Il 74% delle infezioni provocate da questo codice malware nel corso del 2007 ha riguardato l'Asia. Lo stesso vale per una minaccia correlata rilevata come TROJ_ANICMOO.AX che nascondeva l'exploit al suo interno: il 64% dei computer infettati da questa minaccia si trova infatti in Cina.
  • Quasi il 50% di tutte le infezioni ha riguardato il Nordamerica, ma anche i Paesi asiatici hanno registrato una sensibile crescita, che ha portato la regione al 40%.
  • Le community di social networking e i contenuti creati dagli utenti, quali i blog personali, sono diventati importanti vettori d'infezione a causa degli attacchi rivolti alle tecnologie Web 2.0 sottostanti, in particolare lo streaming e lo scripting cross-site.
  • Il volume delle infezioni è praticamente quadruplicato tra settembre e novembre 2007, a conferma che gli autori di malware continuano a identificare nelle festività natalizie un'importante opportunità per diffondere spam e spyware mentre gli utenti sono impegnati nell'effettuare acquisti online.
Nel 2007 le vittime principali del fenomeno del phishing nel settore e-commerce sono state il sito di aste online eBay e la sua consociata PayPal. Le istituzioni finanziarie, in particolare nel Nordamerica, hanno registrato un volume crescente di phishing.

Le previsioni per il 2008

Sulla base delle minacce emergenti, per il 2008 Trend Micro prevede il seguente panorama delle minacce:
  1. Il codice legacy utilizzato nei sistemi operativi e le vulnerabilità delle applicazioni più diffuse continueranno a costituire un bersaglio ideale per l'inserimento di codice pericoloso che consenta ai criminali informatici di violare la sicurezza di reti e computer nell'intento di sottrarre informazioni proprietarie riservate.
  2. I più noti siti Web operanti in aree quali social networking, banche/finanza, giochi online, motori di ricerca, viaggi, biglietti per eventi, pubblica amministrazione, news, lavoro, blog, e-commerce e aste online continueranno a rappresentare il vettore di attacco privilegiato dai criminali informatici per inserirvi link a programmi per il phishing e il furto dell'identità.
  3. I dispositivi non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi, continueranno a offrire a criminali informatici e autori di malware l'opportunità per penetrare il perimetro di sicurezza delle aziende grazie alle loro capacità di archiviazione, elaborazione e supporto Wi-Fi. Gli access point pubblici, come quelli presenti all'interno di locali di ritrovo, biblioteche, alberghi ed aeroporti, continueranno a fungere da vettore di attacco o canale di distribuzione per il malware.
  4. I servizi di comunicazione, quali la posta elettronica e l'instant messaging, oltre che la condivisione dei file, continueranno a essere esposti a minacce basate sui contenuti quali spam delle immagini, URL e allegati pericolosi che utilizzano tecniche di social engineering mirate e localizzate, in considerazione dell'efficacia dimostrata nei confronti delle potenziali vittime da parte dei criminali interessati ad estendere le dimensioni delle botnet e a sottrarre informazioni riservate.
  5. Le strategie per la protezione dei dati e la sicurezza del software diventeranno uno standard nel ciclo di vita delle applicazioni commerciali a causa del numero crescente di gravi incidenti verificatisi. Ciò comporterà una crescente attenzione per le tecnologie di cifratura dei dati durante le fasi di archiviazione e trasmissione, in particolare per ciò che riguarda il controllo dell'accesso ai dati nelle catene di informazione e distribuzione.
Il report completo è consultabile sul sito di Trend Micro Incorporated.

3 dicembre 2007

Trend Micro, nuovo prodotto per la verifica delle e-mail

Trend Micro, nuovo prodotto per la verifica delle e-mail

Trend Micro Incorporated presenta un nuovo software per verificare la provenienza delle email.

Trend Micro, società che si occupa della creazione di software e servizi per la protezione dai virus di rete e per la sicurezza dei contenuti Internet, ha annunciato la disponibilità del nuovo Trend Micro eMail ID, un tool creato per offrire maggiori garanzie sulla legittimità dei messaggi email ricevuti. Si chiama Trend Micro eMail ID, il tool è a disposizione degli utenti nella versione trial gratuita sul sito Trend Micro.

John Maddison, General Manager Network Security Services Group di Trend Micro riferisce: “Si tratta di un software che permette agli utenti di distinguere le email vere da quelle false, gli attacchi di phishing sfruttano spesso email ingannevoli allo scopo di sottrarre dati identificativi privati o informazioni finanziarie. Sono messaggi difficili da identificare, ecco perché questa soluzione offre agli utenti una sicurezza in più circa la legittimità dei messaggi di posta elettronica, andando ad aggiungere un'ulteriore barriera di sicurezza contro questo tipo di minacce”.

Lo potete trovare qui.

Per maggiori informazioni è possibile visitare il sito TrendSecure di Trend Micro.

4 agosto 2007

Le minacce malware arrivano dalla Russia

I ricercatori di Trend Micro hanno scoperto un server in Russia che ospita 400 applicazioni nocive.

I siti web che ospiteranno i malicious iFrames hanno tutti nomi e contenuto in «pseudo-italiano».«Considerando l'entità di un tale assembramento di malware, pensiamo che qualcosa stia bollendo in pentola»: riferisce Carolyn Guevarra, ricercatrice di TrendMicro.

Questa tesi è anche confermata dai dati diffusi da Sophos, che parlano di un considerevole aumento dei malware web-based russi. Nel mese di Luglio, i virus cosacchi sono cresciuti dal 3,5 al 14,7%.

Nasce così il progetto WOMBAT (Worldwide Observatory for Malicious Behavior and Attack Tools)un sistema di monitoraggio in grado di rilevare le minacce che continuamente emergono dalla Rete.A questo progetto partecipano diverse società tecnologiche e istituti di ricerca europei, tra cui anche il Politecnico di Milano.

L'obiettivo è quello di creare un vero e proprio radar, che scovi i malware e ne raccolga tutte le informazioni per metterle a disposizione di ricercatori e professionisti del settore.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui