Archives

Salute e Benessere Volontariato e società

Misure Precauzionali Supplementari

Alcune regole preventive da seguire a casa e al lavoro.

Nell’ultimo periodo sono comparsi nuovi focolai per quanto riguarda il COVID-19. Per questo è importante fare molta prevenzione al fine di proteggere te stesso e gli altri dalla diffusione delle malattie mantenendo la tua casa e il posto di lavoro puliti e privi di germi.

Per questo la Chiesa di Scientology ha preparato un centro di risorse online per contribuire a mantenere tutti in salute. Infatti come disse il fondatore L. Ron Hubbard “Un’oncia di prevenzione vale una tonnellata di cura”.

Le aree a cui prestare particolare attenzione quotidianamente sono le seguenti:
  • Nei vialetti e nei pavimenti intorno alle porte principali si accumulano molti germi. Assicurati di igienizzarli frequentemente;
  • La cucina può essere un rifugio per i Concentrati su ripiani ed elettrodomestici che vengono toccati spesso con le mani;
  • Il soggiorno è un centro di attività dove i germi possono facilmente diffondersi. Individua gli oggetti che vengono toccati spesso e occupatene;
  • I bagni attirano rapidamente virus e batteri. Presta particolare attenzione ai rubinetti, ai sanitari e ai pavimenti;
  • Le aree per bambini possono facilmente diventare un luogo di proliferazione di germi. Occupati degli oggetti che si trovano nelle aree in cui i bambini dormono e giocano.
Igienizzare è facile e dovrebbe essere fatto parecchie volte al giorno:
  1. Per prima cosa assicurati che lo spazio sia ben arieggiato.
  2. Poi pulisci tutta la sporcizia dalle superfici o dagli oggetti.
  3. Quindi elimina i germi rimanenti con un disinfettante seguendo le indicazioni dell’etichetta del prodotto.
  4. Per finire lava le mani a fondo.

 

L’ambiente in cui lavori richiede anch’esso speciale attenzione, visto che virus e batteri possono arrivare da ovunque ed essere trasmessi attraverso oggetti e superfici comunemente usati.  Perciò è molto importante che queste vengano igienizzate diverse volte al giorno.

Alcune aree chiave a cui prestare maggiore attenzione sono:
  • Il tuo spazio di lavoro può contenere oggetti che vengono toccati da altri. Igienizza regolarmente oggetti come ad esempio il telefono, i braccioli delle sedie, cassetti, tastiere e mouse e i divisori se ce ne sono;
  • Ci sono molti altri punti nell’ambiente di lavoro in cui i germi possono proliferare. Presta la massima attenzione ad oggetti toccati frequentemente come tavoli da convegno, interruttori della luce, maniglie e gli oggetti nelle aree comuni ad esempio aree per la pausa;
  • Germi presi a lavoro possono perfino diffondersi nella tua auto: previeni questo pulendo regolarmente le superfici interne ed esterne.

 

Per maggiori informazioni visita il sto www.scientology.it/StaiBene .

No Comments
Salute e Benessere Volontariato e società

Come prevenire la diffusione di malattie con l’isolamento

Un’oncia di prevenzione vale una tonnellata di cura.” scrisse l’umanitario L. Ron Hubbard. Per questo la Chiesa di Scientology ha creato una sezione online, dove sono state inserite le linee guida per la prevenzione e la diffusione di infezioni e malattie, e in questo particolare periodo, per la prevenzione del COVID 19.

Questo centro risorse online è stato creato per fornire informazioni di base su ciò che puoi fare per contribuire a mantenere te stesso e gli altri in buona salute. È possibile scaricare tutto il materiale presente nel sito gratuitamente, compresi gli opuscoli.

Ti invitiamo a utilizzare e a condividere queste informazioni con gli altri. Anche se stiamo tutti mantenendo le distanze, siamo tutti uniti in questo.

Ecco alcuni suggerimenti per prevenire la diffusione di malattie con l’isolamento.

Numero 1: Rimani a casa

Se qualcuno a casa tua si ammala, fai a rimanere a casa tutte le persone con cui vivi, per evitare di infettare altri. Non andare a lavoro o a scuola.

Numero 2: Contatta il tuo medico

Chiama prima di recarti in uno studio medico. È consigliabile rimanere a casa e proteggere altri dall’infezione. In caso di sintomi gravi rivolgiti immediatamente ad un medico.

Numero 3: Isolati

Per isolamento si intende il separarsi dagli altri in modo che non avvenga nessuna trasmissione di germi. Se ti ammali dormi in una stanza separata, usa un bagno separato ed evita gli spazi comuni.

Numero 4: Proteggi le persone anziane

Adotta misure per proteggere le persone anziane e quelle suscettibili alle malattie, tenendole lontane dal malato.

Numero 5: Indossa una mascherina

Le mascherine possono aiutare a limitare la diffusione dei germi quando una persona malata parla, tossisce o starnutisce. Se sei malato o sospetti di esserlo indossa una mascherina.

Numero 6: Evita il contatto con gli animali domestici

Se una persona malata accarezza un animale domestico può lasciare germi sul suo pelo e questi possono essere trasmessi ad altre persone.

Numero 7: Utilizza piatti e utensili usa e getta

Se sei malato utilizza piatti e utensili usa e getta quando possibile.

Numero 8: Separa la biancheria

La biancheria di una persona malata andrebbe lavata separatamente da quella degli altri per prevenire la diffusione dei germi.

Numero 9: Separa la spazzatura

Riserva un cestino dell’immondizia con un sacchetto solo per la persona malata e butta con cura l’immondizia in un contenitore per rifiuti esterno.

Numero 10: Igienizza spesso

Pulisci e igienizza spesso le superfici comuni. Utilizza un normale disinfettante come perossido di idrogeno, candeggina e acqua o alcol denaturato.

Condividi ad altri queste linee guida per la prevenzione. Scarica l’opuscolo gratuito su Scientology.it/StaiBene

Ufficio Stampa

Chiesa di Scientology

No Comments
Comunicati

Paola Barale torna al cinema in un horror “contagioso”!

Dopo l’adventure-game  Pechino Express, la bionda sta per tornare in TV su Italia 1 con FLIGHT 616 e sul grande schermo nel film “Virus: Extreme Contamination”,  girato in Kosovo da Domiziano Cristopharo.


La sceneggiatura è di Antonio Tentori, noto scrittore che ha collaborato in passato con alcune delle più importanti icone del genere come Lucio Fulci e Dario Argento, e racconta la storia di uno scienziato italiano che  raggiunge il Kosovo per studiare l’impatto di un meteorite che pare abbia provocato dei danni sul posto. Giunto sul luogo, l’uomo scopre che il corpo celeste è stato spostato presso una base militare vicina, dove tutte le persone si sono trasformate in creature mostruose.

Colpito dalla sua “bionda musa”, Cristopharo torna a girare a maggio con ancora Paola Barale, affiancata dal modello Julien Mbiada in Calabria, in una produzione italo/francese che si affianca a Filmon Aggujaro (già produttore di Virus) su una sceneggiatura di Andrea Cavaletto (Dylan Dog, Hidden in the woods) di cui però al momento si sa poco. Molto riserbo circonda attualmente il progetto che si denota interessante se non altro perché la Barale sarà, per la prima volta, protagonista assoluta ed unico personaggio “vivo” in scena.

No Comments
Comunicati

Individuato dai ricercatori di ESET Brolux, il trojan che insidia i conti bancari online

  • By
  • 28 Ottobre 2015

Roma, 26 ottobre 2015 – I ricercatori di ESET®, uno dei principali produttori di software per la sicurezza digitale, hanno individuato il trojan Win32/Brolux.A, responsabile di attacchi mirati ai conti bancari online, che attualmente si sta diffondendo attraverso un sito web che mostra video per adulti. Brolux tenta di installarsi su computer Windows non aggiornati sfruttando la vulnerabilità Flash (CVE-2015-5119) scoperta durante l’Hacking Team hack, e l’unicorn bug, una vulnerabilità critica di Internet Explorer 2014 (CVE-2014-6332).

Questo trojan controlla attualmente 88 pagine di siti giapponesi per l’Internet banking, colpendo gli utenti di Windows e i browser di navigazione Explorer, FireFox e Chrome. Quando si installa, il trojan attende che l’utente si colleghi alla pagina web bancaria infetta mostrando poi alla vittima un messaggio di phishing; quest’ultimo, in modo beffardo, avverte le vittime sui pericoli associati all’utilizzo dei servizi bancari online, richiedendo poi agli utenti di inserire le loro informazioni riservate come i numeri di registrazione, indirizzi, password e i PIN, apparentemente per introdurre misure di sicurezza aggiuntive richieste dalla Financial Services Agency (FSA). Sia l’ufficio del Pubblico Ministero che l’FSA hanno rilasciato dichiarazioni in merito a questo abuso.

I ricercatori di ESET ricordano dunque ancora una volta l’estrema necessità di aggiornamento dei software che si utilizzano abitualmente e di diffidare dei siti per l’internet banking usualmente utilizzati che all’improvviso mostrano nuovi contenuti. Anche se questa campagna criminale ha come obiettivo specifico il Giappone, le tecniche usate dal Win32/Brolux vengono sfruttate ogni giorno per colpire gli utenti dei conti bancari online di tutto il mondo.

Per maggiori informazioni su questo argomento è possibile visitare il sito WeLiveSecurity al seguente link ‘Brolux banking Trojan targeting Japan; using Flash Exploit leaked via Hacking Team hack to spread’.

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di
protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

FUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della
WildList Organization Internationa l, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

I software per rilevare il nuovo virus

Durante l’utilizzo per proprio computer può capitare di riscontrare delle anomalie nel funzionamento che il più delle volte vengono sottovalutate e non si presta l’adeguata attenzione. Trascurando il piccolo fastidio dopo un paio di giorni ci si potrà rendere conto che in realtà il pc è stato infettato da un nuovo virus che il sistema di allerta non ha saputo riscontrare.

Questa problematica accade per un motivo che ai più esperti sembrerà banale, ovvero dipende dal mancato aggiornamento del sistema di antivirus, quest’ultimi sono stati progettati per essere ancora più facili da usare da parte dell’utente e riuscire ad eliminare anche le minacce più subdole e nascoste. Quasi ciclicamente viene immesso in rete un nuovo virus per creare scompiglio e in casi gravi prendere dati sensibili dalla rete.

Per tale motivo anche i software di protezione devono essere costantemente aggiornati, ma cosa offrono oggi in più rispetto agli anni passati? La risposta è semplice l’antivirus oggi è in grado di rilevare le minacce in maniera più tempestiva non solo durante la navigazione ma anche da file temporanei.  I programmi se aggiornati correttamente permettono di garantire una maggiore protezione dei propri dati sensibili presenti sul pc e di regolare un allert per essere informati quando si sta visitando un sito che risulta infetto o non sicuro.

Gli ultimi software di antivirus utilizzano una tecnologia assistita da cloud, ovvero quando si riscontra un malware in rete, tutti i software vengono aggiornati sulle caratteristiche del nuovo virus, così da bloccarlo tempestivamente. Per la protezione del proprio personal computer è importante affidarsi ad un programma valido che ci permetta di conservare senza problemi i nostri dati sensibili.

Oltre ad installare tale software è fondamentale ricordarsi si aggiornarlo secondo le tempistiche richieste o secondo le notifiche così da consentire una corretta ed immediata eliminazione della minaccia.

No Comments
Comunicati

L’evoluzione dei virus su Vitality

L’incubo del normale utente di Internet di essere bombardato da e-mail sconosciute e relativi allegati che potessereo intaccare il sistema è oggi meno sentito, perché abbiamo imparato a difenderci. I virus per quanto cattivi vengono quasi sempre ingabbiati e resi innocui da programmi di protezione ogni giorno più efficaci. Questo però è vero anche per quanto riguarda i siti web? I virus oggi vanno più veloci e non si preoccupano più di infettare il singolo utente. Cercano di colpire e rendere non operativo un elemento molto prezioso per le aziende, come il proprio sito web. Hanno cambiato il target di riferimento e si apprestano più agguerriti di prima a banchettare laddove c’è più polpa. Non si tratta di un pericolo che riguarda poche aziende. Riguarda tutte le aziende che non investono in sicurezza perché non si rendono ancora conto di quanto queste minacce possano essere reali e pericolose. Cosa può esserci, infatti, di peggio di non poter più dialogare con i propri clienti? Di non poter presentare loro le migliori offerte?
Soteha per venire incontro a queste esigenze di protezione propone Vitality, una nuova rubrica web con cui presentare ed analizzare i connotati dei vari nemici in cui nella nostra quotidianità professionale online possiamo imbatterci e consentirci di selezionare armi e scudi adeguati per uscire vincitori da questa battaglia. Un approccio diverso dal solito, volto a spiegare e a raccontare il mondo informatico rendendolo comprensibile a tutti.

No Comments
Comunicati

Nuovi servizi di sicurezza nella nuvola pan-europea di Interoute

Funzioni di certificazione, sviluppo di applicazioni firewall di nuova generazione, codifica di sicurezza della posta elettronica sono solo alcune delle migliorie che Interoute implementerà nel corso del 2012 contro i reati informatici.
Interoute, proprietaria della più grande piattaforma per servizi Cloud in Europa, ha risposto alla crescente minaccia dei reati informatici sviluppando ulteriormente i servizi di sicurezza all’interno della sua nuvola privata pan-europea. Servizi specifici in continuo aggiornamento per proteggere le aziende e i loro sistemi di messaggistica, bloccare i contenuti ambigui e i Distributed Denial of Service (DDoS), attacchi in cui si cerca di condizionare il funzionamento di un sistema informatico disabilitando le prestazioni dei siti e delle reti. Attraverso la gestione di sensori ad alte prestazioni integrati nel core della propria rete, Interoute è in grado di proteggere il sistema informatico delle aziende dagli attacchi informatici, deviando il traffico ambiguo lontano dalle reti aziendali e verso un dispositivo di mitigazione in cui esso viene “ripulito”.

I servizi di sicurezza di Interoute permettono inoltre alle aziende di non dover affrontare investimenti per aggiornamenti costanti in hardware e software antipirateria, ma di pagarli mensilmente. Fra i servizi principali vi sono le funzioni di certificazione, lo sviluppo di applicazioni firewall di nuova generazione, la codifica di sicurezza della posta elettronica, la mitigazione dei DDoS, la prevenzione delle intrusioni e il filtraggio della posta elettronica, l’archiviazione e la protezione degli endpoint informatici gestiti. Lo spostamento dei servizi di sicurezza sulla piattaforma cloud garantisce un funzionamento semplice e veloce e riduce in modo significativo i costi di gestione. Interoute offre inoltre ai propri clienti la possibilità di monitorare, ogni volta che vogliono, il livello di sicurezza dei propri servizi attraverso il portale ‘The Store Cloud’.

Afferma Jeff Finch, Security Services Manager di Interoute Communications Ltd: “La sempre crescente ondata di cyber-attacchi alle reti è un preciso segnale che evidenzia l’impossibilità delle imprese di prevedere la dimensione, il tempo o il tipo di attacco che arriva dalla rete. L’imprevedibilità e il continuo cambiamento del tipo di minacce informatiche rendono indispensabile poter avere rapidamente soluzioni flessibili per annientare questi rischi. Interoute conosce bene questa necessità ed è in grado di fornire servizi flessibili per soddisfarla in modo efficace”.

Nel 2010, Interoute ha cambiato il modo in cui le imprese potevano accedere ai servizi di rete, con la massima flessibilità in funzione delle loro specifiche esigenze nel tempo. Nel 2011 la stessa flessibilità viene introdotta nei servizi di sicurezza forniti in ambito cloud.

No Comments
Comunicati

Virus/Malware circolanti febbraio 2010

A differenza del mese di gennaio, che aveva registrato una crescita del 5% dei Virus/Malware realmente circolanti, per il mese di febbraio il C.R.A.M. (Centro Ricerche della TG Soft) ha registrato una sostanziale stabilità sui Virus/Malware realmente circolanti.

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer LiteInternational FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale.Vir.IT eXplorer Lite è interoperabile con eventuali altri AV già presenti sul computer senza doverli disinstallare, permette quel controllo incrociato che oggigiorno non è più un vezzo ma una necessità. Vai alla pagina di download http://www.tgsoft.it/italy/download.asp.

Analisi per tipologia/famiglia

Segnaliamo che la tipologia/famiglia dei BHO conquista il podio passando dalla 4° posizione di gennaio alla 3° di questo mese con un’infettività relativa di oltre il 10%. Le altre tipologie/famiglie mantengono la loro posizione relativa con un’infettività relativa sostanzialmente analoga a quella del mese precedente. I TROJAN mantengono la prima posizione con ampio margine rispetto alle altre tipologie. I BHO sono la famiglia di Virus/Malware che hanno avuto l’incremento più significativo passando dal 8,10% ad 10,13% con un’incremento relativo,tra gennaio e febbraio, di oltre il 25%!

Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M.(Centro Ricerche Anti Malware della TG Soft).

 

Analisi per singolo virus/malware

L’ analisi per singolo agente patogeno vede nel  il mese di febbraio le prime tre posizioni invariate con Trojan.Win32.Rootkit.ED (1°), il temibile Trojan.Win32.Conficker.AR (2°) e in terza posizione il Trojan.Win32.Agent.BEL.

Il Trojan.Win32.Conficker.ARè stato ribattezzato come il “castigatore” delle reti Lan proprio perché è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale.

Per liberarsi dell’infezione e per evitare di riprenderla, segnaliamo che è assolutamente necessario procedere all’aggiornamento del proprio sistema operativo con gli ultimi aggiornamenti rilasciati da Microsoft attraverso Windows Update, oltre a fornire l’intera rete di un software antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi). Il virus infatti potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette, se non si dovessero installare gli aggiornamenti di Microsoft che correggono le vulnerabilità che portano alla sua diffusione.

Per difendersi da Conficker il C.R.A.M. ha pubblicato una news ad hoc che sintetizza i sei punti fondamentali per evitare che la propria rete sia abbattuta da CONFICKER alias KIDO  alias DOWNADUP. Leggi la News…

In terza posizione si conferma il Trojan.Win32.Agent.BEL che incrementa la sua diffusione relativa al 2,40% rispetto l’1,84% rispetto il mese di gennaio. Ricordiamo che questo Trojan si sta dimostrando particolarmente resistente infatti è in Top 10 dal luglio 2008.

Fanno ingresso in classifica, in 4° posizione,il Trojan.Win32.Autoit.C  e in 5° posizione il BHO.Alot.A.

Trojan.Win32.MyWebSearch.H  sale dalla 9° posizione di gennaio, alla 8°di questo mese; Rientrano nella Top 10, dopo una “pausa” registrata nel mese di gennaio,  il  BHO.MyWebSearch.P(9°) e il Trojan.Win32.MyWebSearch.K (10°).

Per quanto riguarda la famiglia MyWebSearch , si tratta dei “regalini” installati da software “considerati” gratuiti che per loro utilizzo installano all’insaputa dell’utente queste componenti Adware; comportamento analogo a quello dei Fraudtool, la loro diffusione sfrutta tecniche dell’ingegneria sociale (Social Engineering) per i dettagli su queste tecniche e su come evitare di cadere in questi tranelli potrete approfondire l’argomento leggendo la news pubblicata dal Centro Ricerche della TG Soft. Approfondisci l’argomento…  

In 7° posizione rientra nella Top 10 il Trojan.Win32.Sality.AA che come i virus di “antica memoria” va a infettare i file di tipo eseguibile ed inoltre integra un polimorfismo particolarmente sofisticato. E’ proprio quest’ultima caratteristica che lo rende particolarmente difficile da identificare e rimuovere infatti non tutti gli antivirus sono in grado di identificare correttamente tutte le possibili mutazioni dei file intaccati dal virus e in taluni casi, anche sostituendo i file segnalati come infetti, possono risultare ancora latenti file non identificati dai quali, se eseguiti, può propagarsi nuovamente l’infezione sul computer. Per affrontare queste tipologie di Virus/Malware di elevata complessità la TG Soft mette a disposizione dei suoi client,i licenziatari della suite Vir.IT eXplorer PRO ,l’assistenza tecnica altamente qualificata erogata direttamente dai programmatori del Team di sviluppo. 

Analisi dei virus/malware che si diffondono attraverso le e-mail

Per quanto riguarda i virus/malware che si diffondono come file attach a messaggi di posta elettronica gli  WORM, seppure riducendo la loro diffusione relativa dal  94% al 77%, mantengono la prima posizione. Le altre tipologie/famiglie di virus/malware vedono incrementarsi la loro percentuale di diffusione relativa che risulta ancora mantenersi  di fatto residuale.

Nella classifica di febbraio 2010 l’I-WORM.Kapser.A mantiene la testa della classifica seppure con una leggera flessione della sua diffusione relativa rispetto al mese di gennaio passando da 75% ad un 51% scarso.

Entra in classifica occupando la seconda posizione il Trojan.Win32.Scar.BB con una diffusione relativa del 17%.

Rinconquistano le posizioni più elevate della Top 10le varianti di I-WORM.Netsky:  I-WORM.Netsky.P (3°), I-WORM.Netsky.Z (4°).

Segnaliamo che anche queste tipologie di virus/malware vengono identificate e, in moltissimi casi, anche rimosse da Vir.IT eXplorer Lite International FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale

 

Le statistiche sono consultabili dal link: Top ten virus Febbraio 2010 

 

Per TG Soft S.a.s.

Dr. Ing. Gianfranco Tonello

No Comments
Comunicati

Vir.IT eXplorer Lite 6.4.83 – ForteDownloads Verificata e certificata compatibilità con Windows 7

Verificata e certificata dai laboratori del sito americano di distribuzione software ForteDownload la compatibilità di Vir.IT eXplorer Lite ver. 6.4.83 con il nuovo sistema operativo Microsoft(R) Windows 7.
 Vir.IT eXplorer, il famoso software AntiVirus italiano, viene oggi reso disponibile la versione FREE -Vir.IT eXplorer Lite che ha come caratteristica primaria quella di essere inter-operabile con eventuali altri AV già presenti sui computer senza doverli disinstallare permettendo quindi quel sistematico controllo incrociato con più prodotti. In questo modo Vir.IT eXplorer Lite potrà essere liberamente utilizzato in abbinata all’antivirus già installato sul computer di modo da poterlo conoscere come interfaccia ed apprezzarlo in termini di efficienza (velocità di scansione ed inter-operabilità con gli applicativi) ed efficacia (identificazione e rimozione dei virus/malware).
Le caratteristiche principali di Vir.IT eXplorer Lite:
 • utilizzabile su tutti i S.O. Microsoft (W95/W98/WMe – WinNT/Win2000 – WinXP/Win2003 Server – VISTA/Win2008Server – Windows 7);
 • scaricabile liberamente senza alcuna forma di registrazione preventiva ne’ prima del download ne’ prima dell’installazione;
 • utilizzabile liberamente sia in ambito privato sia in ambito aziendale. Ricordiamo che la maggior parte delle versioni FREE degli antivirus liberamente scaricabili, oltre ad essere delle versioni limitate del pacchetto commerciale, sono utilizzabili con Licenza gratuita solamente in ambito privato mentre in ambito aziendale il loro utilizzo necessita dell’acquisto della Licenza d’Uso;
 • aggiornabile automaticamente durante i collegamenti internet in modo sistematico (Live Up-Date) e gratuito;
 • modulo di identificazione/rimozione/cancellazione file infetti gestibile attraverso scheduler per definire automaticamente i giorni e l’orario nel quale sarà più gradita l’esecuzione della scansione di verifica. Si segnala che le funzionalità di rimozione virus/malware rimarrà attiva per 30 gg. dalla data di prima installazione, mentre identificazione e cancellazione file infetti saranno operative, come gli aggiornamento automatici, senza alcun limite temporale;
 Per TG Soft S.a.s. 
Dr. Ing. Gianfranco Tonello

No Comments
Comunicati

Statistiche Virus/malware realmente circolanti giugno 2009

Si conferma in prima posizione, seppur riducendo la sua diffusione relativa dal 14,24% al 12,19%, il RootKit Trojan.Win32.Rootkit.ED.

In crescita la diffusione relativa del Trojan.Win32.Agent.BEL che recupera una posizione passando dalla 3° di maggio 2009 alla 2° di giugno.

Trojan.Win32.Conficker.AR passa dal 9° al 4° posto.
Il Trojan.Win32.Conficker.AR è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale e, quando queste non siamo state sanate attraverso l’aggionamento con le patch di sicurezza rilasciate da Microsoft e dotata l’intera rete di un antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi), il virus potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette.

In salita quattro varianti della famiglia del Win32.MyWebsearch, Trojan.Win32.MyWebsearch.H al 5° posto, BHO.MyWebSearch.K al 7° posto, Trojan.Win32.MyWebsearch.K all’8° posto e Trojan.Win32.MyWebsearch.L al 9° posto.

In discesa il Trojan.Win32.Rootkit.DV che passa dalla 4° alla 6° posizione.

I primi 10 virus/malware più diffusi sono responsabili di quasi il 27% delle infezioni complessivamente segnalate, di queste i RootKit vedono scendere la loro incidenza dal 20% a meno del 14%.

Analizzando a livello globale le tipologie i Trojan vedono ridursi la loro diffusione relativa dal 68 al 66%. Mentre BHO, Worm e Dialer hanno una diffusione relativa sostanzialmente stabile, gli Adware e i Backdoor vedono crescere la loro diffusione. Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M. (Centro Ricerche Anti Malware della TG Soft).

Per quanto riguarda i virus/malware che si diffondono attraverso le e-mail, come file attach, sono gli Worm a farla da padroni, infatti questa è proprio una delle caratteristiche tipiche di questi virus/malware informatici.

Le statistiche sono visibili da: Top ten virus giugno 2009

No Comments