Pagine

Visualizzazioni totali

martedì 17 gennaio 2017

Quale lo scenario Cyber Security per il 2017?

Il nuovo anno è iniziato ed è lecito chiedersi come evolverà lo scenario della cyber security nel corso dei prossimi mesi in termini di minacce informatiche e fenomeni che lo caratterizzeranno.

 SEMPRE PIÙ MINACCIOSI

Non ho dubbi, il panorama della cyber security sarà caratterizzato da un significativo aumento del numero di infezioni causate da malware sempre più sofisticati. Ransomware e mobile malware la faranno da padrona; si assisterà ad un costante e sostanziale aumento del numero di attacchi con conseguenti disagi per organizzazioni ed utenti della rete.
I ransomware in particolare continueranno a rappresentare una delle minacce più insidiose del prossimo anno. Questa famiglia di malware di specializzerà per attaccare il crescente numero di dispositivi dell’internet delle cose che ci circonda. Gli sviluppatori di malware introdurranno importanti migliorie per rendere i loro codici difficili da individuare e di rapida diffusione.

CRIME-AS-A-SERVICE, UN MODELLO VINCENTE

Abbiamo più volte sottolineato l’efficacia del modello di vendita di servizi illegali noto come “Crime-as-a-service,” in cui attori malevoli vendono e noleggiano tutto il necessario per compiere un’impresa criminale, dai codici malevoli alle infrastrutture di controllo.
Un numero crescente di attori proveniente dal crimine organizzato tradizionale sarà attratto dalle opportunità di guadagno offerte dal crimine informatico pur non avendo le capacità tecniche necessarie. E’ facile prevedere la proliferazione nell’ecosistema di servizi disegnati per soddisfare le esigenze degli aspiranti criminali. Malware builder, infrastrutture per il controllo di malware e servizi di cash out potrebbero essere quelli più richiesti nell’underground criminale.

IL NUMERO DI ATTACCHI CIBERNETICI CONTINUERÀ LA SUA CRESCITA INESORABILE

Attacchi sempre più frequenti ed insidiosi: sanità, settore energetico e vendita al dettaglio saranno i settori nel mirino dei criminali informatici, mentre le piccole e medie imprese continueranno ad essere le più esposte a vecchie e nuove minacce. A preoccupare saranno soprattutto gli attacchi contro i sistemi di controllo industriale (ICS) per i quali è previsto un aumento.

‘NATION STATE HACKING’ E URGENZA DI NORMS OF STATE BEHAVIOR NEL CYBER SPAZIO

La quasi totalità degli Stati continua ad investire nello sviluppo di “cyber” capacità, sempre più spesso si parla di armi cibernetiche e offensive defense. Il cyber spazio è ufficialmente riconosciuto come il quinto dominio per un potenziale conflitto, dopo cielo, terra, mare e spazio. Quanto accaduto in occasione delle Presidenziali Americane è nulla se pensiamo alle conseguenze di un attacco cibernetico contro un’infrastruttura critica; per questo motivo urge la definizione di un quadro normativo inerente le norme di comportamento degli stati nel cyber spazio, che tra le altre cose limiti la proliferazione delle “cyber weapon.”

INTERNET DELLE COSE SOTTO ATTACCO

Il numero di dispositivi  è in costante ed esponenziale crescita, ma di pari passo il numero di attacchi informatici contro di essi è destinato ad aumentare in maniera significativa. Molti dispositivi sono stati progettati senza tener presente i fondamenti della cyber security, o peggio sono messi in esercizio senza un’adeguata configurazione. Tutto ciò giova agli attaccanti che quindi prendono di mira con differenti intenti oggetti intelligenti come camere di sorveglianza, DVR e router. Nuove famiglie di malware saranno sviluppate con l’intento specifico di compromettere questi dispositivi e reclutarli all’insaputa dei proprietari in attività illegali, quali attacchi di DDoS verso obiettivi di terze parti. In molti attendono una risposta normativa che obblighi i produttori di dispositivi intelligenti allo sviluppo di prodotti sicuri per gli utenti.

2017, L’ANNO DELLA CONSACRAZIONE DELL’INTELLIGENZA ARTIFICIALE

In molti pensano che l’Intelligenza Artificiale possa portare indubbi benefici al settore dell’ICT security. Non vi è dubbio che vi saranno numerosi benefici nell’adozione di sistemi di nuova generazione, intelligenti e in grado di operare autonomamente in risposta ad una minaccia altrimenti incontenibile. Tuttavia non possiamo trascurare il fatto che le minacce di nuova generazione potrebbero beneficiare allo stesso modo di motori AI per eludere i sistemi di difesa e mutare il proprio comportamento in relazione all’assetto difensivo delle vittime.
Sicuramente sistemi AI possono essere di grande utilità dell’individuazione di attacchi zero-day, ma ritenere che siano la panacea ad ogni male potrebbe essere un grave errore.

CRIMINE INFORMATICO E MONETE VIRTUALI

I sistemi di monetica virtuale come il  continueranno ad attirare l’interesse degli investitori soprattutto in quegli stati in cui la situazione economica concorre ad una svalutazione della moneta locale oppure in cui un eccessivo controllo dei flussi finanziari porterebbe alla ricerca di nuove forme di investimento ritenuti remunerativi ed anonimi.
Il prezzo delle monete virtuali potrebbe avere un’impennata attirando gli specialisti del crimine informatico che svilupperanno nuove minacce per il furto di crypto currency oppure per sfruttare le risorse di ignari utenti nelle attività di conio di nuova moneta virtuale (mining).

sabato 14 gennaio 2017

Proteggere i dati significa proteggere le persone e la ricchezza del paese

Dopo il caso Eye Pyramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Parliamo del caso del giorno, la vicenda Eye Pyramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud.
Ruffinoni, intanto ci dica cosa fate a Cosenza
Siamo partner del Distretto di cybersecurity insieme a Poste e all’università della Calabria per creare soluzioni di protezioni dai cyber attacchi per aziende, istituzioni e privati. In quella sede costruiamo soluzioni basate anche sulle tecnologie ed esperienze giapponesi, come Dymora, visto che la protezione dell’end user è per noi una priorità. DyMoRa è una soluzione permette di avere sul proprio device mobile un’area sicura e non accessibile ai malintenzionati dove scambiare informazioni (es per i CdA) o per tenere in sicurezza i dati sensibili.
Lei ha detto infatti anche in altre interviste che Informazione e dati sono la ricchezza del paese
E lo ripeto: la sicurezza è un asset fondamentale per costruire la digitalizzazione di un paese con l’obiettivo di avere servizi più semplici ma allo stesso tempo sicuri dagli attacchi informatici. Oggi l’Informazione ha un valore sempre più alto e il rapporto stato-cittadino va digitalizzato in maniera sicura. Il dato è la vera moneta di scambio e la vera ricchezza. Per questo i dati fanno sempre più “gola” ai cybercriminali. Oggi il perimetro da controllare si dissolve ed i singoli end user diventano il nuovo perimetro da mettere sotto controllo: con la commistione digital/fisico e l’interconnessione di cose, persone e organizzazioni si apre un nuovo campo di vulnerabilità prima sconosciuto.
È sufficiente quello che fanno le aziende in Italia?
In Italia le aziende hanno messo in campo una serie di soluzioni focalizzate maggiormente sul tema della protezione perimetrale, il controllo degli accessi logici ai sistemi a diverso livello (applicativo, sistemistico e DB) e il tracciamento delle operazioni svolte da utenti e amministratori di sistema. Le principali aziende italiane, sicuramente le più grandi, hanno poi riconosciuto come questo atteggiamento “statico”, focalizzato sulla messa in campo di contromisure puntuali, non potesse rimanere al passo con una dinamica tecnologica che favoriva il rapido diffondersi di nuove vulnerabilità e il nascere di nuove e sempre più sofisticate tecniche d’attacco.

Il caso Eye Pyramid: tecnica, prevenzione e conseguenze

Veniamo al caso Eye Piramid. Cosa è successo dal punto di vista tecnico?Come è potuto accadere?
Il caso Eye Pyramid è un caso di malware infection avvenuto attraverso una email malevola (una email da indirizzo valido di uno studio legale con un allegato altrettanto “valido” – un pdf che però camuffava il virus). Questo malware ha creato una botnet tra i computer infetti. Sono stati poi selezionati i pc delle persone “interessanti”. Inoltre in questo caso sono stati infettati account di domini “ufficiali” di enti specifici (es bancaditalia.it, esteri.it, tesoro.it etc).
In questa rete venivano monitorati account specifici di persone rilevanti in termini istituzionali o di potere e sono stati creati una serie di dossier memorizzati su server negli Stati Uniti. I dossier contenevano di fatto info scambiate principalmente via email dagli interessati e il file dossier veniva poi spedito a una serie di email controllati dagli attaccanti.
Le mail inviate erano rimosse in tempo reale e non lasciavano traccia. Non è ancora chiaro come venivano utilizzati i dati raccolti, probabilmente potevano essere commercializzati sul mercato (deep web).
Cosa avremmo potuto fare per fermarlo?
Tutto è nato da un click su un allegato. Una “cosa banale”. Non si tratta di un malware nuovo, ma già in circolazione dal 2008. Ma si tratta di una malware “poliformo” che ha tra le sue caratteristiche quella di mutare in modo da non essere riconosciuto dai normali antivirus. La mutazione avviene sia comandata dal centro di comando, ma può anche essere programmata internamente al malware e attivarsi automaticamente.
Contro questi malware non basta un buon antivirus?
Non esiste una soluzione automatica che protegge. Molte email che nascondono malware fanno anche leva su aspetti psicologici molto raffinati, puntando su paura, senso del dovere, o sul rispetto delle regole etc.
È per questo che all’aumentare delle difese, gli attacchi non diminuiscono?
La digitalizzazione può aumentare le potenziali vulnerabilità, ma l’errore umano è una della cause principali tramite cui si riesce a inserire un malware.
Cosa si poteva fare per prevenire?
Difficile prevenire. Solo attenzione anche di fronte a mittenti sicuri. Sempre prestare molta attenzione a click a link e all’apertura di allegati anche “innocui” come un pdf, appunto.
In caso di dubbio?
Beh, direi di fare un check online googolando il nome dell’allegato della mail: spesso si trovano segnalazioni di pericolo. Consapevolezza ed educazione sono i due maggiori ambiti su cui lavorare per mitigare il rischio a livello individuale.

Il problema, le soluzioni, l’utente finale

Quali sono allora le soluzioni possibili in questo scenario?
Occorrono maggiori investimenti per aumentare la collaborazione del cittadino nella condivisione delle informazioni di cui è proprietario nel rispetto della privacy, al tempo stesso investimenti nell’educazione per evitare di condividere informazioni che paiono innocue e che in realtà possono essere usate per social engineering.
Occorre anche maggiore trasparenza da parte degli attaccati per scoprire e denunciare nel più breve tempo possibile questi attacchi. In questo caso è stato possibile scoprire l’attacco solo quando casualmente una di queste mail è stata ricevuta dall’Enav che si è insospettito e ha girato tutto al CNAIPIC che ha avviato le indagini.
Prevenire è difficile, ma si può fare qualcosa per capire se un PC è infetto?
Spesso gli attacchi non vengono riconosciuti immediatamente. In media occorrono 200 gg prima di scoprire un attacco. Il singolo individuo difficilmente ha capacità e strumenti per analizzare e scovare il virus. Però può far valutare le situazioni che ritiene sospetti da esperti. Ad es, la polizia postale o società specializzate.E’ comunque sempre buona norma tenere sempre aggiornati i propri sistemi di sicurezza (firewall, antivirus) e cambiare spesso anche le proprie password.
Ma può bastare visto che non solo le persone, ma anche le infrastrutture sono sotto attacco?
Dal sistema energico a quello finanziario per arrivare alla comunicazione, le infrastrutture critiche sono interconnesse e vitali per il funzionamento di un paese. Alcuni studi europei hanno evidenziato come un black out di una sola di queste infrastrutture porterebbe al collasso un paese intero. Senza energia elettrica col passare delle ore tutti i servizi fondamentali per la vita di una nazione smetterebbero di funzionare causando anche dei decessi.

giovedì 12 gennaio 2017

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.
Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane.f

2016, un databreach dopo l’altro

Tuttavia bisogna ricordare che durante tutto il 2016 massicci databreach aziendali hanno colpito le maggiori compagnie mondiali, mettendo a rischio la privacy di moltissimi utenti: dal miliardo di account rubati a Yahoo! ai furti di dati personali e numeri di carte di credito ai danni di Ashley Madison, Adult Friend Finder, LinkedIn, Dropbox, Twitter eccetera.
A commettere questi furti sono stati non precisati “hacker” un termine passepartout per indicare negli esperti di reti e computer gli autori delle intrusioni. Noi preferiamo chiamarli crackermalevolent hacker o criminali informatici e la parola hacker nel nostro elenco si riferisce esattamente a questi ladri informatici. La galassia hacker infatti è assai più complessa e ricca di professionisti che dedicano la loro vita a migliorare le difese informatiche di stati e aziende: li chiamano anche white hat hacker, blu hat hacker, ethical hacker.

FEBBRAIO

U.S. Department of Justice Febbraio 9, 2016: Per protestare contro l’appoggio statunitense alle politiche israeliane contro il popolo palestinese hacker non identificati nel febbraio del 2016 si sono introdotti nel database Dipartimento di Giustizia Usa. Secondo quanto riportato dalla CNN gli hacker hanno in seguito diffuso online i dati relativi a 10.000 impiegati del Dipartmento per la sicurezza nazionale e successivamente quelli di 20 mila impiegati dell’FBI. Le informazioni riguardavano nomi, ruoli, numeri telefonici e indirizzi email.

MARZO

Snapchat Il 3 marzo del 2016 con un attacco di phishing vengono sottratte le informazioni personali di 700 impiegati di Snapchat facendogli credere che il direttore dell’azienda di messaggistica istantanea, Evan Spiegel, voleva da loro informazioni come nomi, numeri della sicurezza sociale, e buste paga.
Verizon Enterprise Solutions Il 25 marzo 2016 si scopre che i dati di un milione e mezzo di clienti Verizon sono stati sottratti da hacker ancora anonimi. I dati messi in vendita in alcuni forum underground sono stati rintracciati dal giornalista di cybersecurity Brian Krebs. Verizon ha confermato il databreach e l’intenzione di avvertire ogni cliente interessato.

MAGGIO

5 Maggio 2016: Una società di cybersecurity di Milwaukee, la Hold Security, rivela l’avvenuta diffusione di 270 millioni account email completi di username e password nell’underground criminale russo. Hold, che li ha individuati, ne ha contati 57 millioni di Mail.ru, provider russo, 40 milioni di Yahoo!, 33 di Hotmail, e 24 da Gmail.
I dati sarebbero stati diffusi a titolo gratuito e senza controparte economica. Secondo gli esperti centinaia di migliaia di account erano relativi a provider cinesi e tedeschi e le combinazioni username/password trovate erano appartenenti a impiegati di banca e del commercio al dettaglio.
LinkedIn. Il 17 maggio del 2016 è stato scoperto un furto massiccio di dati personali risalente al 2012 ai danni della piattaforma per servizi professionali Linkedin. Anche stavolta la segnalazione è venuta da Krebs onn security. Si tratterebbe di 117 milioni di dati relativi a email e password degli utenti contenuti nello stesso database.

GIUGNO

DNCLeaks Lo scalpore suscitato dal ripetuto furto delle email di alcune figure prominenti del Comitato Nazionale Democratico ha creato una nuova voce per i vocabolari di informatica: DNCLeaks. Insieme ad altri furti di dati, la diffusione di tali email avrebbe compromesso la vittoria di Hillary Clinton nelle presidenziali americane.
I guai per Hillary e i democratici cominciano a metà giugno quando l’azienda di cybersecurity Crowdstrike rende nota la violazione del database del Comitato nazionale democratico e un gigantesco furto di dati, attribuito a due gruppi hacker russi. Oggetto del furto sono 19.250 email con 8mila allegati del Comitato elettorale democratico successivamente pubblicate da WikiLeaks.

LUGLIO

Ashley Madison Il 19 luglio TheHackerNews riporta la notizia che il sito di incontri erotici Ashley Madison è stato oggetto di un attacco che ha esposto al pubblico i dati personali di 37 milioni di utenti, incluse carte di credito e numeri telefonici. La società proprietaria del brand è stata multata di $1.6 di dollari per non aver protetto adeguatamente la privacy dei propri clienti.

AGOSTO

NSA hack Si viene a sapere che gli Shadow Brokers sono venuti in possesso di strumenti per lo spionaggio cibernetico usati dalla National Security Agency: in particolare cyberweapons e trojan. Il gruppo hacker li ha poi messi in vendita sul web.

SETTEMBRE

Yahoo! La società acquisita da Microsoft e specializzata in servizi di corrispondenza digitale Yahoo! rivela di essere stata vittima di un vasto data breach. Il furto riguarderebbe 500 milioni di account rubati nel 2014. La notizia compromette la vendita della società a Verizon che ritenendosi danneggiata chiede uno sconto sul suo acquisto.
Dropbox Settembre 2, 2016: Dropbox, servizio per l’immagazzinamento di file rivela un databreach imponente ai danni dei suoi clienti. Risalente al 2012, gli account sono stati usati fino al 2016 mettendo a rischio 68 milioni di utenti.

OTTOBRE

Dyn Servers. La botnet Mirai  il 21 ottobre con un attacco DDoS (Distributed Denial of Service) mette offline  mezza East Coast degli Stati Uniti rendendo impossibile usare i servizi di Twitter, Amazon, Netflix, New York Times, per diverse ore, con un attacco ai DNS server della società DYN con effetti che si sono sentiti anche in Europa. Mirai lo ha fatto reclutando una botnet di circa 100.000 telecamere connesse a Internet basate su schede della cinese XiongMai Technologies, tutte con lo stessa username e password.

NOVEMBRE

AdultFriendFinder Il 13 Novembre 2016 AdultFriendFinder, sito per incontri sessuali tra adulti viene preso di mira dagli hacker per la seconda volta in due anni. Vengono rubate le credenziali di 412 milioni di utenti, pubblicate e messe in vendita in anonimi marketplaces del dark web compresi di status utente, email e cronologia di navigazione. AdultFriendFinder non ha mai voluto confermare la rivelazione di LeakedSource.
San Francisco Municipal Transportation Agency Il 25 Novembre 2016 un attacco al sistema informatico dell’autorità per il trasporto pubblico di San Francisco, Muni, blocca per due giorni i sistemi di pagamento della metropolitana facendo viaggiare gratis i pendolari. Ma gli hacker rivendicano di essere entrati in possesso di 30GB di dati degli impiegati e degli abbonati chiedendo un riscatto di 100 Bitcoins, circa $73,000 dollari.

DICEMBRE

Yahoo! Il 14 dicembre del 2016 Yahoo! annuncia che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. L’attacco risalirebbe al 2013 ma non avrebbe compromesso dati finanziari.

venerdì 6 gennaio 2017

Cosa ci aspetta? Previsioni sulla sicurezza per il 2017

È difficile fare previsioni, soprattutto sul futuro”, disse il danese Niels Bohr, premio Nobel per la Fisica nel 1922. Dal momento che la fine del 2016 si avvicina, è utile cercare di capire le tendenze sulla sicurezza informatica che ci aspettano e riflettere su quello che è successo quest’anno, per vedere quanto accurate siano state le previsioni fatte per il 2016. L’anno scorso avevamo previsto:
  • L’emergere di malware sofisticati e personalizzati progettati per superare le difese delle organizzazioni. I criminali stanno utilizzando varianti su misura di malware esistenti, che sono in grado di aggirare i tradizionali antivirus e strumenti di sandboxing – il nostro Security Report 2016 ha rivelato che ben 971 varianti sconosciute di malware vengono scaricate nelle reti aziendali ogni ora.
  • Attacchi mobile – avevamo predetto un aumento di questo tipo di attacchi dal momento che i dispositivi mobili sono diventati sempre più comuni nel mondo del lavoro, offrendo agli hacker un accesso diretto e potenzialmente remunerativo ai dati personali e aziendali. Anche questo è stato confermato – abbiamo visto l’avvento di grandi vulnerabilità come Quadrooter e nuove minacce zero-day, così come un aumento di malware che sfruttano vulnerabilità dei dispositivi mobile.
  • Attacchi a infrastrutture critiche – ci aspettavamo che questi aumentassero dal momento che i criminali informatici cercano di sfruttare sia le vulnerabilità insite nei sistemi informatici delle infrastrutture critiche, sia il danno potenzialmente enorme che può essere provocato. Infatti, un attacco che utilizza il malware BlackEnergy ha colpito una società elettrica Ucraina, l’aeroporto Chopin di Varsavia è stato preso di mira da un attacco DDoS e anche i sistemi SCADA della diga Bowman a Rye, New York, sono stati attaccati.
  • I criminali informatici che approfittano della crescita dell’Internet of Things e colpiscono sempre più dispositivi smart. Quest’anno abbiamo assistito a uno dei più grandi attacchi DDoS di sempre che ha colpito il sito del blogger specializzato in sicurezza, Brian Krebs. Questo attacco è stato sferrato da milioni di telecamere di sicurezza e altri dispositivi IoT simili.
Quindi, ecco qui le cinque previsioni sulla sicurezza informatica per il 2017:
Mobile: bersagli in movimento – Dal momento che gli attacchi ai dispositivi mobili continuano a crescere, possiamo aspettarci che gli attacchi informatici alle aziende originati dai dispositivi mobili, diventeranno una delle principali preoccupazioni della sicurezza per le aziende. La recente scoperta di non uno, ma tre vulnerabilità zero-day nell’Apple iOS, a seguito del tentativo di attacco al telefono di un attivista per i diritti umani, mette in luce quanto rapidamente l’industria della sorveglianza e del crimine informatico mobile si stia espandendo – e la necessità, per le aziende, di proteggere i propri dispositivi mobile contro malware, intercettazioni delle comunicazioni e altre vulnerabilità.
Convergenza tra IT e OT – Durante il prossimo anno, ci aspettiamo di vedere un’ulteriore diffusione degli attacchi informatici verso l’IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Molti sistemi di controllo industriali critici sono aperti a Internet – un recente rapporto ha rilevato che oltre 188.000 sistemi in 170 paesi erano accessibili in questo modo. Il 91% è sfruttabile da remoto da parte di hacker, e oltre il 3% ha vulnerabilità sfruttabili. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.
Infrastrutture critiche – Ancora una volta, indichiamo le infrastrutture critiche nelle nostre previsioni per il prossimo anno – a livello globale, queste rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.
Prevenzione delle minacce – Parlando di aziende, prevediamo che i ransomware diventeranno diffusi quanto gli attacchi DDoS. Al pari degli attacchi DDoS, le infezioni da ransomware possono bloccare le operazioni quotidiane di un’azienda e la loro mitigazione richiede una strategia di prevenzione multi-strato, che includa tecniche di sandboxing e di estrazione delle minacce avanzate. Le aziende dovranno prendere in considerazione diverse alternative per fronteggiare le persone che lanciano campagne di ransomware. Strategie collaborative come arresti coordinati con colleghi del settore e l’applicazione della legge saranno cruciali. Se è vero che pagare un riscatto non è mai consigliato, perché incoraggia attacchi futuri, a volte è l’unica opzione per il recupero dei dati e la possibilità di lavorare. Dunque, la disponibilità di riserve finanziarie per velocizzare i pagamenti diventerà sempre più comune.
Prevediamo anche più attacchi mirati a influenzare o far tacere un’organizzazione, con attori “legittimati” che sferrano questi attacchi. L’attuale campagna presidenziale degli Stati Uniti mostra questa possibilità e servirà come precedente per le future campagne.
Diffusione del cloud – Dal momento che le aziende continuano a conservare sempre più dati sul cloud, fornendo una backdoor per gli hacker che vogliono accedere ad altri sistemi aziendali, un attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud avrà ripercussioni sul business di tutti i suoi clienti – come abbiamo visto con il recente attacco DDoS contro il servizio di domain directory DynDNS. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.
Infine, ci aspettiamo di vedere un aumento degli attacchi da ransomware diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi inizierà a trovare il modo di infiltrarsi in questa nuova infrastruttura, usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

martedì 3 gennaio 2017

Polizia Postale, 510 siti oscurati per terrorismo nel 2016

La Polizia Postale ha reso noto il bilancio 2016 dell'attività informatica. Sono stati monitorati più di 400mila siti eversivi e terroristici. La Polizia Postale e delle Comunicazioni ha confermato che nel 2016 sono stati oscurati 510 indirizzi web eversivi, o comunque di riferimento per il terrorismo nazionale e internazionale.Il monitoraggio ha riguardato 412.447 siti web e numerosi profili Twitter e Facebook. Due le persone arrestate e altre otto denunciate per attività eversive tramite strumenti informatici e comunicazione telematica. Il C.N.A.I.P.I.C., centro nazionale anticrimine per la protezione delle infrastrutture critiche, ha contrastato almeno 831 attacchi informatici degni di nota indirizzati a siti istituzionali e strutture. Ancora più grande l'impegno per la gestione di 5262 alert diramati per le vulnerabilità riscontrate su sistemi informatici o minacce.  A livello internazionale le richieste di cooperazione, in seno alla rete 24-7 "High Tech Crime" del G7, sono state 82. Le attività investigative sono state invece 65 e hanno portato alla denuncia di 25 persone. Il Bilancio 2016 dell'attività svolta dalla Polizia Postale si chiude positivamente anche se le sfide su più macro-aree di competenza diventano sempre più complesse. Si parla di contrasto alla pedopornografia online (576 casi, 51 arresti e 449 denunciati),  hate speech (96 siti su 1120 monitorati), protezione infrastrutture, cybercrime finanziario, eversione, terrorismo, etc.

Fonte: La Repubblica

martedì 22 novembre 2016

“UNA RETE PER AMICA: IMPARIAMO A NAVIGARE” EDUCAZIONE DIGITALE PER LE FAMIGLIE


Pedagogia e Informatica, Figli e Genitori. Fiaba come strumento di Crescita. Consapevolezza come strumento di Educazione. L’unione fa la forza, anche nella ricerca della rotta per navigare su internet in acque tranquille. Perché usare la Rete web senza “caderci dentro” è possibile, anche in un presente in cui un uso poco consapevole o distorto del digitale è cronaca quotidiana.

È la fiducia negli strumenti educativi uniti a un buon livello di conoscenza dei nuovi media ad aver ispirato “Una Rete per Amica: Impariamo a Navigare“ il progetto di educazione digitale a cura di Erica Petrucciani, consulente pedagogica e Mauro Ozenda, consulente informatico.

Protagonista l’intera famiglia, bambini dai 5 ai 10 anni e genitori, in due stanze adiacenti, per un pomeriggio di approfondimento su internet e social network con strumenti e linguaggi mirati.

- Per i Genitori 3 ore di formazione con il consulente informatico Mauro Ozenda su privacy, social network, cyberbullismo, pedopornografia, adescamenti/grooming, dipendenza da internet e videogiochi 

Per proteggere, bisogna saper vedere. Per saper vedere, bisogna conoscere. Oggi i genitori devono possedere gli strumenti necessari per poter affiancare/educare i figli a navigare in sicurezza nella rete, per proteggerli qualora si manifesti un rischio. È importante che conoscano strumenti semplici ed efficaci per la segnalazione degli abusi, impostazioni relative alla privacy adatte alle varie fasce d'età, sistemi di classificazione dei contenuti, di controllo e monitoraggio parentale (filtri / parental control)”.

- Per i Bambini 3 ore di laboratorio con la pedagogista Erica Petrucciani, Fiabe e Creatività per Crescere in sicurezza 
La fascia d’età tra 5 e 10 anni è il periodo adatto per assimilare concetti importanti legati a sicurezza, riservatezza, educazione civica della Rete, reputazione personale. Avere questo tipo di conoscenze tutela i bambini rispetto alla visione di contenuti inadatti e mette le basi per arrivare alla prima adolescenza con una buona soglia di sensibilità. Conoscere aiuta a sviluppare “anticorpi” per  affrontare le diverse situazioni critiche con consapevolezza”.

In questo caso il primo strumento di comunicazione e crescita sarà la fiaba “Un computer dal cuore saggio”, scritta dalla pedagogista Rosa Rita Formica in collaborazione con lo stesso Mauro Ozenda proprio per approfondire con i bambini il tema della sicurezza in rete. Quindi i bambini potranno condividere le proprie domande e lavorare sul tema tramite scrittura, disegno e creatività.
Un percorso condiviso, durante il quale i più piccoli potranno imparare i comportamenti da tenere quando si naviga in rete, quanto importante sia la comunicazione tra figli e genitori, la necessità di seguire le regole. 

Quando: GENNAIO-FEBBRAIO 2017
Dove: Via San Luca 12/48A – sesto piano 16124 – Genova
Info e prenotazioni: tel: 347 7211832 E-mail: info@ericapetrucciani.it


sabato 5 novembre 2016

Foto su facebook: le regole per non finire nei guai

 Pubblicare una foto con amici o familiari su un social potrebbe rivelarsi un’attività estremamente pericolosa, tanto da portare fino al carcere.

A chi non è successo di andare a cena, partecipare a un evento o semplicemente uscire con amici, scattarsi una foto e poi pubblicarla in un social network (Facebook, Instagram, Snapchat, etc.)? Un’azione semplice, quasi banale, che viene realizzata spesso senza pensarci più di tanto ma che potrebbe avere risvolti penalistici molto rilevanti.
  

Pubblicazione foto: i comportamenti sanzionati dalla legge

L’articolo 167 del codice privacy, infatti, prevede il reato di illecita diffusione dei dati personali. La norma, in particolare, individua due diverse ipotesi:
  • una prima condotta, punita con la reclusione da sei a diciotto mesi, che si realizza in caso di trattamento illecito dei dati personali dal quale derivi un danno al titolare. A tal proposito, si configura un trattamento illecito ogni volta in cui manca il consenso espresso da parte del titolare dei dati personali;
  • una diversa condotta, conseguente rispetto alla prima, punita con la reclusione da sei a ventiquattro mesi e realizzata attraverso la comunicazione o diffusione dei dati che sono stati trattati illecitamente. Ciò che rileva è aver portato soggetti non determinati a conoscenza dei dati personali, in qualunque forma, anche attraverso la loro messa a disposizione o consultazione, ad esempio mediante l’inserimento dei dati su internet. Non rileva in alcun modo invece l’eventuale danno subito.
In particolare, viene punito colui che non rispetta le disposizioni dettate in materia di trattamento dei dati personali al fine di trarre per sé o per altri un profitto o di recare un danno ad altri. Questo ultimo aspetto assume fondamentale importanza perché un tale comportamento, per essere penalmente rilevante, deve essere caratterizzato da dolo specifico che consiste nell’aver posto in essere il comportamento con lo scopo specifico di trarre profitto o arrecare un danno ad altri.

Pubblicazione e diffusione: il danno

Tuttavia non viene prevista la reclusione per ogni violazione del trattamento dei dati personali, non ogni foto pubblicata su internet porta in carcere. Infatti, non è sufficiente il semplice disappunto del soggetto che vede una sua foto o alcuni suoi dati personali diffusi senza aver dato il proprio consenso. Inoltre, il danno rilevante ai fini della configurabilità del reato non è soltanto quello derivato al titolare dei dati trattati, ma anche quello subito da soggetti terzi come conseguenza dell’illecito trattamento.
Problematica strettamente collegata a quella appena vista, seppur diversa per quanto riguarda fondamenti e disciplina, è quella riguardante la pubblicazione sui social di foto che ritraggono bambini.
La scelta delle amicizie virtuali, infatti, non limita il numero delle persone che possono vedere la foto pubblicata e, una volta che il file è stato caricato sul social, è possibile salvarlo e utilizzarlo.
Ogni genitore ha il diritto di pubblicare una foto del proprio figlio sui social network, tuttavia è importante essere consapevoli che questo può esporre a rischi, decisamente più pericolosi, rispetto alla semplice mancanza del consenso che può verificarsi quando si tratta di foto che ritraggono persone maggiorenni.

martedì 1 novembre 2016

Trapianto di fegato grazie a Facebook, bimbo salvato


Il piccolo, di appena un anno e mezzo, rischiava di morire per una grave malattia alle vie biliari. Il papà ha lanciato un appello con una pagina su Facebook. E ha trovato il donatore.
TREVISO. Il figlio, un anno e mezzo appena, rischiava di morire per una grave malattia alle vie biliari. Una patologia guaribile soltanto con un trapianto. E il piccolo era in lista d’attesa da ben sette mesi: mesi fatti di lunghi, interminabili, giorni di sofferenza, trascorsi nella vana speranza di una telefonata dall’ospedale che annunciasse la disponibilità dell’organo. Intanto le condizioni del piccolo stavano peggiorando di ora in ora, occorreva trovare un fegato e trovarlo subito.
La corsa contro il tempo. Così, in una disperata corsa contro il tempo, dopo aver tentato ogni altra strada, il padre ha pensato di usare i social - capaci di raggiungere il più alto numero di persone nel tempo più breve - per salvare la vita al suo bambino. L’uomo che vive nel Trevigiano, ha deciso di cercare il fegato su Facebook. Lo ha fatto creando una pagina ad hoc, “fegato per” (seguito dal nome del bimbo che qui chiameremo Marco) e lanciando una serie di appelli mirati a chi stava perdendo un proprio caro: «Marco sta lottando con tutte le sue forze per la vita, ma ora più che mai ha bisogno di un immenso gesto di generosità. Se qualcuno, in qualche ospedale d’Italia sta vivendo un momento di profondo dolore come la perdita di un caro, può scegliere di donare la vita (...) Marco bussa alla porta del vostro cuore, donate gli organi di chi purtroppo non ne ha più bisogno». Appena venti giorni dopo lo struggente appello alla donazione, Marco è stato sottoposto a trapianto in Azienda Ospedaliera a Padova e oggi è un bellissimo bimbo, con la speranza di una vita davanti. Una storia a lieto fine quella del piccino e del suo coraggioso papà, N.D.S. Che non ha dubbi: «Sono convinto che questa pagina sia servita, credo che Facebook e gli altri social siano stati di grande aiuto nella mia vicenda».
Tanto che l’uomo ha deciso di tenere la pagina aperta per continuare ad aiutare quanti hanno bisogno di un trapianto. «Nostro figlio era in fin di vita, temevamo non ce la facesse», racconta oggi, «Dovevo trovare una soluzione, ho deciso di provarci con i nuovi media, Facebook ma anche twitter. Migliaia di persone hanno seguito il sito che ho aperto e mio figlio ha trovato l’organo. Ma altri ne hanno bisogno».
La malattia. Marco viene alla luce nel gennaio 2015. È uno splendido bebé, ma in ospedale si accorgono subito che qualcosa non va. «Quattro giorni dopo la nascita», racconta il padre, «gli è stata diagnosticata una grave malattia che si chiama atresia delle vie biliari. Subito siamo stati indirizzati all’Azienda Ospedaliera di Padova». Comincia il calvario: la situazione del piccolino è seria, le cure in atto non producono gli effetti sperati. Non resta che una strada, quella del trapianto d’organo.
La lunga attesaLo scorso gennaio il bambino entra in lista d’attesa. I donatori in Italia e in Veneto ci sono, ma non abbastanza per far fronte a una richiesta altissima. E così trascorrono i giorni, giorni che iniziano pieni di speranza per l’arrivo di una telefonata dall’ospedale e che si chiudono con la delusione perché il cellulare è rimasto muto. Intanto le condizioni di Marco si fanno sempre più serie e delicate.I genitori trascorrono ogni istante accanto al piccolino, il padre perde il lavoro per dedicarsi a lui. Ma non importa, ciò che veramente conta è dare una speranza a Marco.
L’appello su Facebook. Il papà ha infine un’intuizione: sui social c’è il mondo e il messaggio arriva immediatamente. Perché, allora, non provare quella strada per smuovere qualcosa? Nasce su Facebook la pagina “Un fegato per...” e il 28 luglio scorso appare il primo post che racconta la sfortunata storia del piccino.Il messaggio del padre è diretto e drammatico: «L’unica soluzione per salvargli la vita è il trapianto di fegato. Non gli resta molto tempo», si legge nel post, «Chiedo a quante più persone possibili. Marco ha compiuto da poco un anno e mezzo, è in attesa di un trapianto di fegato da gennaio 2016. Sta lottando con tutte le sue forze per la vita, ma ora più che mai ha bisogno di un immenso gesto di generosità. Se qualcuno in qualche ospedale d’Italia sta vivendo un momento di profondo dolore come la perdita di un caro, può scegliere di donare la vita a diverse persone». Quindi il ringraziamento da parte di Marco e dei suoi genitori. Moltissimi i messaggi di sostegno che arrivano nei giorni successivi, anche perché il post viene condiviso e rilanciato da alcuni chirurghi dell’Azienda Ospedaliera in una straordinaria gara di solidarietà per aiutare il bimbo.
L’intervento. Il 17 agosto, finalmente, la chiamata dall’ospedale e il 18 l’intervento. Il piccolo si riprende, può tornare a casa e, progressivamente, alla vita normale e ai giochi con gli amichetti. «Marco ha ricevuto un pezzettino di fegato», scrive in un post il padre a metà settembre, «Sono convinto che questa pagina sia servita e servirà ancora ad aiutare tante persone, ragazzi e bambini in attesa di trapianto. La donazione è un miracolo. Non perdete mai la speranza cari genitori che state aspettando sempre la chiamata con il telefono in mano. Non perdete mai la speranza anche se il vostro bambino sta veramente male. Non perdete la speranza in questa attesa interminabile. Ora che il mio piccolo è salvo continuo a dire donate. Non siate egoisti. Donate». 

Adesso Google può associare i nostri dati personali alle nostre attività sul web

nuovologogoogle Il tema della riservatezza dei dati personali, alla luce dell'uso oramai frenetico di internet e del cloud, da una parte diviene sempre più importante per le aziende che si occupano di servizi web, alla ricerca di quante più informazioni possibili per offrire pubblicità e/o servizi maggiormente mirati, dall'altra lo è per gli utenti, "vittime" a volte inconsapevoli, indotte ad accettare sconosciute condizioni per l'utilizzo dei servizi con un semplice click su di un pulsante. A tal proposito si trovano distinzioni tra le società che hanno fatto della riservatezza degli utenti un cavallo di battaglia nella politica aziendale, leggasi Apple, e altre come Google che nonostante pubblicizzino il sostegno massimo alla privacy dei dati personali degli utilizzatori non in poche occasioni hanno dimostrato la ricorsa verso direzioni differenti.

Nel 2007 Google ha acquisito DoubleClick, società che raccoglieva dati di navigazione web, assicurando che mai avrebbe incrociato tali risultati con le informazioni personali possedute grazie all'utilizzo dei propri servizi. Tuttavia, a distanza di quasi 10 anni ha aggiornato le proprie condizioni per l'uso dell'account Google, informando che adesso avrà la possibilità di effettuare tale incrocio. Nel documento si legge adesso: "A seconda delle impostazioni dell'account utente, la sua attività su altri siti e app potrebbe essere associata alle relative informazioni personali allo scopo di migliorare i servizi Google e gli annunci pubblicati da Google". La modifica alle impostazioni deve essere approvata, ed infatti Google richiede specificatamente, una volta effettuato l'accesso al proprio account via browser web, di accettare tali nuove condizioni. L'utente ha la possibilità di mantenere le impostazioni attuali e continuare ad utilizzare i servizi Google allo stesso modo, mentre per i nuovi account invece le nuove opzioni sono abilitate di default. Coi nuovi termini, se accettati, Google potrà unire i dati di navigazione acquisiti tramite i servizi di analisi o tracking alle informazioni già ottenute dal profilo utente. Tutto ciò permetterà alla casa di Mountain View di comporre un ritratto completo dei propri utenti composto dai dati personali, da ciò che viene scritto nelle email, dai siti web visitati e dalle ricerche effettuate, facendo cadere definitivamente il principio di anonimato del tracciamento web. Un portavoce di Google ha risposto alla richiesta di chiarimenti in merito da parte di ProPublica (Via Bicycle Mind), affermando che la modifica alle condizioni è stata effettuata per permettere un aggiornamento rispetto al modo di utilizzo dei servizi della società, basato sull'uso di molti dispositivi diversi. Pur adducendo una spiegazione così vaga e poco convincente, Google ci tiene a sottolineare che la modifica è al 100% facoltativa. Se già avete accettato le nuove condizioni, potrete revocarle in qualsiasi momento recandovi nella sezione delle impostazioni dell'account e disabilitando nella sezione controllo privacy "Attività web e app"; in questo modo Big G non salverà più le attività legate alla ricerca sulle app e nei browser. Nella stessa sezione avremo inoltre la possibilità di cancellare le attività già registrate. Più in generale, il consiglio è di leggere attentamente le condizioni ogni qual volta ci si iscrive ad un nuovo servizio o nel caso di modifica delle stesse. Come detto in premessa, purtroppo troppe volte le aziende, anche a livello visivo, rendono molto semplice cliccare su "accetto" lasciando l'utente inconsapevole della quantità di dati cui il servizio potrà poi disporre. Bisogna invece fare uno sforzo e investire un po' di tempo per leggere le condizioni di un prodotto, in modo da evitare il consenso preventivo ad abusi ai nostri diritti.

martedì 11 ottobre 2016

Google in breve

Google Inc. è un'azienda statunitense che offre servizi online, con quartier generale a Mountain View in California, nel cosiddettoGoogleplex. Tra la grande quantità di prodotti offerti troviamo il motore di ricerca Google, il sistema operativo Android e servizi webquali YouTubeGmailGoogle Maps e altri.
È una delle più importanti aziende informatiche statunitensi, nonché una delle più grandi aziende a livello globale concapitalizzazione azionaria superiore ai 500 miliardi di dollari. Possiede oltre 100 uffici in 54 paesi e dà lavoro a più di 50.000 persone.

Al momento è gestita con capitali privati dove i maggiori detentori di quote sono Kleiner Perkins Caufield & Byers and Sequoia Capital. A seguito di una ristrutturazione interna, dal 5 ottobre 2015 Google inc. è una controllata della holding Alphabet, con a capo Larry Page.
Larry Page e Sergey Brin, studenti dell'Università di Stanford, dopo aver sviluppato la teoria secondo cui un motore di ricerca basato sullo sfruttamento delle relazioni esistenti tra siti web avrebbe prodotto risultati migliori rispetto alle tecniche empiriche usate precedentemente, fondarono l'azienda il 27 settembre 1998. Convinti che le pagine citate con un maggior numero di link fossero le più importanti e meritevoli, decisero di approfondire la loro teoria all'interno dei loro studi e posero le basi per il loro motore di ricerca

Progetti speciali

Google X Lab

Noto anche come Google X, è una struttura segreta gestita da Google Inc., con sede a circa un chilometro di distanza dal Googleplex. Il lavoro in laboratorio è supervisionato da Sergey Brin, uno dei cofondatori di Google. Si occupa di progetti futuristici quali la robotica, (con l'acquisto della Boston Dynamic e altre società specializzate in questo settore), la realtà aumentata con i Google Glass, droni per le consegne a domicilio (Project Wing), lenti a contatto tecnologiche, e auto con pilota automatico. Secondo alcune fonti inoltre starebbe elaborando progetti quali Hoverboard, un ascensore spaziale lunare e altri, molti dei quali accantonati per poi essere ripresi in futuro, a causa dei limiti della tecnologia contemporanea.

Progetti per portare connettività ovunque

Project Loon è un progetto in fase di sviluppo, con la missione di offrire connettività internet attraverso l'uso di palloni ad alta quota. Inoltre, grazie all'acquisto della Titan Aerospace Google ha a disposizione i suoi droni router per poterli accoppiare a Project Loon, e con la successiva acquisizione della Skybox Imaging, Google prevede di sfruttare i suoi satelliti (oltre che per migliorare Google Maps) come dei "ponti radio" in grado di amplificare la diffusione del segnale wireless in modo da portare la connettività internet anche in zone difficili da raggiungere con i mezzi comuni o colpite da calamità naturali. Il primo paese in cui Project Loon è debuttato è lo Sri Lanka.

Google 2.0

Progetto per costruire città e aeroporti per rimediare all'inefficienza delle strutture attuali. Pare infatti che sia stato inaugurato un nuovo dipartimento di ricerca e sviluppo, chiamato Google Y, focalizzato su progetti a lungo termine, ancor più di quanto non avvenga già tra le mura del Google X Lab.

Calico

Calico è una società di ricerca e sviluppo biotecnologico, fondata nel 2013 da Google, il cui obiettivo è quello di affrontare il processo di invecchiamento. Più in particolare, il piano di Calico è quello di utilizzare la tecnologia avanzata per aumentare la comprensione della biologia che controlla la durata della vita, e di utilizzare tale conoscenza per aumentarne la longevità.
Nel mese di settembre 2014 è stato annunciato che Calico, in collaborazione con AbbVie, avrebbe aperto una struttura di ricerca e sviluppo focalizzata sull'invecchiamento e sulle malattie legate all'età, quali la neurodegenerazione e il cancro.

Servizi offerti


Google Search
, motore di ricerca per Internet fondato il 15 settembre 1997. È il sito più visitato del mondo, ed una sua particolarità è che in determinate date il caratteristico logo cambia, per celebrare l'avvenimento avvenuto quel determinato giorno. Il logo in questo caso viene chiamato doodle, e talvolta può essere anche animato o interattivo.Tra i principali servizi offerti da Google vi sono:
  • Android, sistema operativo per cellulari e Tablet, con interfaccia specializzata anche per TV, Auto, e dispositivi indossabili.
  • Youtube, servizio che consente la condivisione e visualizzazione in rete di video (video sharing).
  • Play Store, negozio virtuale di applicazioni, giochi, brani musicali, pellicole cinematografiche, dispositivi, libri e riviste online per Android.
  • Google+, social network ad accesso gratuito basato su Google Account.
  • Google Spaces, social network impostato sui gruppi e basato su Google Account.
  • Chrome OS, sistema operativo progettato da Google, basato sul kernel linux e destinato al mercato dei netbook.
  • Google Now, software di assistenza personale intelligente.
  • Google Drive, servizio di Cloud comprendente suite di produttività che mette gratuitamente a disposizione degli utenti documenti elettronici, fogli di calcolo e presentazioni online, compatibili con tutti i dispositivi.
  • Google Chrome, browser web.
  • Gmail, servizio di posta elettronica di Google.
  • Google Traduttore, servizio di traduzione linguistica.
  • Google Maps, servizio di indicazioni stradali, mappe e satellite.
  • Google Earth, software che genera immagini virtuali della Terra utilizzando immagini satellitari.
  • Google Street View, servizio che fornisce viste panoramiche a 360° gradi in orizzontale e a 290º in verticale lungo le strade e permette agli utenti di vedere parti di varie città del mondo a livello del terreno.
  • Google Hangouts, software di messaggistica istantanea.
  • Google Allo e Google Duo, software di messaggistica istantanea a e videochiamate.
  • Google Voice, un servizio di VOIP.
  • Google Reader, aggregatore di notizie, servizio terminato.
  • AdWords, servizio che Google offre agli inserzionisti per inserire il proprio sito all'interno dei risultati di ricerca, nella tabella "collegamenti sponsorizzati". Il servizio non è gratuito, ha un costo per click, stabilito in precedenza dall'inserzionista.
  • AdSense, servizio che permette agli affiliati di guadagnare inserendo della pubblicità nel proprio sito.
  • TalkBack, servizio di accessibilità che consente agli utenti non vedenti o con problemi di vista di interagire con i loro dispositivi.
  • Picasa, applicazione per computer per organizzare e modificare fotografie digitali.
  • Google Fit, piattaforma per il rilevamento di attività fisiche.
  • Google Wallet, servizio di Google per semplificare i pagamenti, utilizzando uno smartphone al posto delle carte di credito.
  • Google Cloud Print, servizio che consente di stampare da qualsiasi dispositivo Android su qualsiasi stampante.
  • Google Meteo, servizio meteorologico.
  • PageRank, sistema che da un voto su una scala da 0 a 10 a una pagina web in base al suo grado di pertinenza e ai suoi contenuti.
  • Blogger, una piattaforma per creare e gestire blog.
  • Google image search, motore di ricerca di immagini.
  • Google News, servizio online che indicizza le notizie delle principali fonti giornalistiche disponibili sul web.
  • Google Keep, strumento per prendere annotazioni.
  • Servizi di domotica, con l'acquisizione dei Nest Labs, e di Dropcam.
  • Google Fiber, un progetto per la costruzione sperimentale di una rete internet a banda larga con una infrastruttura in fibra ottica.
  • Google Analytics, servizio di conteggio visite e gestione delle statistiche dei siti web.
  • Google Apps, piattaforma di cloud computing basata sui servizi Google e rivolta alle aziende.
  • Google Libri, ricerca bibliografica avanzata.
  • Google product search, strumento che permette di confrontare i vari siti web di shopping online.
  • Google Calendar, sistema di calendari.
  • Google Sites, servizio gratuito di creazione di domini di secondo livello.
  • ReCaptcha, servizio di anti-spam CAPTCHA.
  • Google Scholar, motore di ricerca accademico.
  • Google Trends, esplora i più recenti argomenti di tendenza, dati e visualizzazioni sul motore di ricerca di Google