IBM fa shopping in Italia

Acquisita CrossIdeas, già partner di Big Blue in materia di sicurezza. L'azienda di Armonk investe nel settore che vale miliardi di dollari ogni anno

Roma – Nella giornata di oggi IBM ha annunciato di aver completato l’acquisizione di CrossIdeas , impresa italiana impegnata nel settore della cyber-sicurezza. Con un portfolio di soluzioni legate soprattutto alla gestione dell’identità e alle policy di utilizzo delle applicazioni secondo le regole definite dagli admin e dal managment, l’azienda romana è passata sotto il controllo di Big Blue dopo alcuni anni di partnership con Armonk.

Lo shopping di IBM non si ferma: dopo aver creato la divisione Security Service nel 2012, negli ultimi 10 anni ha acquisito non meno di una dozzina di altre aziende per rafforzare il proprio portafoglio di tecnologie e brevetti in materia. Da sola Big Blue ne possiede più di 3.000, e supporta già 4.000 clienti nella gestione della sicurezza: quest’anno il giro d’affari nel settore è cresciuto del 20 per cento, di conseguenza il management ritiene sia opportuno rafforzare e insistere su questo tasto.

Lo scopo di IBM è appunto quello di aumentare l’offerta di prodotti e tecnologie da destinare alla propria clientela: l’integrazione del software CrossIdeas richiede l’intervento di un tecnico, ma una volta effettuato permette ad esempio di identificare in modo univoco i dati a cui ciascun singolo utente può accedere nella rete aziendale, così come stilare una lista di applicazioni accessibili e una di quelle precluse agli utilizzatori delle postazioni e ai possessori dei singoli account. Tutte operazioni indispensabili per garantire accountability e minimizzare i rischi di accessi indesiderati a informazioni riservate.

Il prodotto CrossIdeas già è inserito nel pacchetto IBM, e l’operazione di oggi non farà altro che accelerare il processo di integrazione. Non sono state diffuse informazioni sull’entità economica della transazione. Soddisfazione per l’operazione è stata espressa da Brendan Hannigan, general manager di IBM Security, sul blog della divisione aziendale .

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ruppolo scrive:
    Abuso malevolo??
    (rotfl)Ecco la fritta completamente girata!
  • Jack scrive:
    Lato positivo?
    Citando l'articolo:
    Volendo cercare un lato positivo nella cronaca Tor-centrica recente, i
    fondi federali statunitensi che nel 2012 hanno finanziato lo sviluppo
    della tecnologia ammontano a 1,8 milioni di dollari. A contribuire
    all'evoluzione di Tor anche le autorità USA, che con una mano (NSA)
    provano a compromettere in tutti i modi la rete e con l'altra
    (Dipartimento di Stato) ne promuovono il rafforzamento.Io non ci vedo nulla di positivo: di solito chi mette i soldi poi chiede (o pretende) qualcosa in cambio. E a TOR l'unica cosa che può essere chiesta è una backdoor....
    • collione scrive:
      Re: Lato positivo?
      - Scritto da: Jack
      che con una mano
      (NSA)ok, la NSA
      e con
      l'altra

      (Dipartimento di Stato) ne promuovono il
      rafforzamento.mhm, la CIAallora è tutta una faida NSA vs. CIA? :D
      cambio. E a TOR l'unica cosa che può essere
      chiesta è una
      backdoor....o l'uso di implementazioni di algoritmi crittografici facili da bucare
  • Alfonsino il fichino scrive:
    che fico!
    Dai raga, non dite che non sono un fico. 8)[img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]
    • ma dai scrive:
      Re: che fico!
      [img]http://1.bp.blogspot.com/-NsxjQmGlGHc/UZoC3VshnkI/AAAAAAAAGSQ/De0NnkBHQV8/s640/faccia.jpg[/img]
    • ... scrive:
      Re: che fico!
      - Scritto da: Alfonsino il fichino
      Dai raga, non dite che non sono un fico. 8)



      [img]

      http://c.punto-informatico.it/l/community/avatar/8Ogni scarrafone.... Peccato aver messo una foto con l'espressione beota/soddisfatta. La prossima volta, l'avatar scattatelo non subito dopo aver cagato :-)
  • inorridito scrive:
    squallore totale!
    apro Punto informatico e becco un popup a tutto schermo "sono traders" sono felici!" la prossima volta a quale truffatore vi venderete? il Tubo Tucker? le creme di Wanna Marchi? vi prostituite a chiunque, XXXXX!
    • user_ scrive:
      Re: squallore totale!
      devi usare adblock plus su firefox.
    • panda rossa scrive:
      Re: squallore totale!
      - Scritto da: inorridito
      apro Punto informatico e becco un popup a tutto
      schermo "sono traders" sono felici!" la prossima
      volta a quale truffatore vi venderete? il Tubo
      Tucker? le creme di Wanna Marchi? vi prostituite
      a chiunque,
      XXXXX!Ma di che cosa stai parlando? (newbie)
      • inorridito scrive:
        Re: squallore totale!
        - Scritto da: panda rossa
        - Scritto da: inorridito

        apro Punto informatico e becco un popup a
        tutto

        schermo "sono traders" sono felici!" la
        prossima

        volta a quale truffatore vi venderete? il
        Tubo

        Tucker? le creme di Wanna Marchi? vi
        prostituite

        a chiunque,

        XXXXX!

        Ma di che cosa stai parlando? (newbie)ah casa ho adblock, qui (qui su questo computer che sto usando) no. Capisci che dopo anni di adblock, vederecome si e' imputtanito punto informatico, un po uno si impressiona. PI sembra una vecchia XXXXXXXXX che piu' in vecchia e piu' si trucca per attirare clienti.
        • asdf scrive:
          Re: squallore totale!
          Mah sai, da qualche parte devono pure recuperare i dindi...Pensa che ci sono pure i troll pagati dalla redazione per aumentare il numero dei clic!
  • M.R. scrive:
    E' stato attaccato...
    ... ma il risultato di tale attacco quale è stato?Hanno "bucato" la rete? Hanno decriptato i dati? O sono stati semplicemente a guardare?
    • collione scrive:
      Re: E' stato attaccato...
      - Scritto da: M.R.
      ... ma il risultato di tale attacco quale è stato?
      Hanno "bucato" la rete? Hanno decriptato i dati?
      O sono stati semplicemente a
      guardare?no, hanno solo identificato un pezzo di strada che gli utenti TOR fannoma è una cosa ovvia se si ha un numero sufficiente di relays sotto controlloil punto è che per eseguire un attacco che abbia una qualche utilità, bisogna averne centinaia di migliaia sotto controlloe con l'aumentare del traffico dovuto alle botnet, la rete TOR s'ingrandirà ancora di più e bisognerà avere milioni di relays per riuscire a fare qualcosa
  • TITB scrive:
    Come sempre, niente panico.
    Diciamola tutta: un attacco di questo genere, per quanto detto dagli stessi sviluppatori Tor, quasi certamente è di validità NULLA dal punto di vista legale/giudiziario e lo sarebbe pure se chi ha fatto l'attacco fosse l'FBI.Nel senso che è estremamente improbabile che chi avesse identificato gli utenti sia riuscito a capire cosa costoro stavano facendo su quei siti ("We know the attack looked for users who fetched hidden service descriptors, but the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up").Il semplice "visitare", ovvero connettersi ad uno hidden services credo non sia reato in nessun paese democratico, neppure se lo hidden service trattasse un argomento illegale! E, a quanto pare, oltre ad eventualmente identificare il fatto di essersi connesso, pare non ci siano altre informazioni ottenibili da questo attacco.Quindi gli utenti dei client Tor (Tor Browser) possono stare molto ragionevolmente tranquilli, nessuno verrà all'alba a casa loro chiedendo loro conto del perchè "si sono collegati"!Nel caso estremamente improbabile che ciò accadesse (potrebbe accadere soprattutto in un regime autoritario), resta sempre valida ed imprescindibile l'altra barriera di difesa, la più importante: la crittografia forte, per impedire che vengano eventualmente trovati archivi riservati.Quindi, vai di TrueCrypt 7.1a con hidden volumes.Più critica è la posizione di chi gestisce quegli hidden services ("The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service").Costoro forse è bene che, per prudenza, cambino server.Apprezzo comunque l'asciuttezza del titolo di questo articolo di PI, già ho visto delle "Eva Express" dell'informatica che titolano "Tor violato" ...
    • contrario alla policy scrive:
      Re: Come sempre, niente panico.

      Nel senso che è estremamente improbabile che chi
      avesse identificato gli utenti sia riuscito a
      capire cosa costoro stavano facendo su quei siti
      ("We know the attack looked for users who fetched
      hidden service descriptors, but the attackers
      likely were not able to see any application-level
      traffic (e.g. what pages were loaded or even
      whether users visited the hidden service they
      looked
      up").Dipende, se è vero che l'attacco si è limitato a quello come dicono loro.Il fatto che gli espertissimi di Tor ci abbiano messo mesi a scoprire l'attacco la dice lunga... non sanno chi l'ha lanciato né sanno davvero che cosa è stato fatto, né ho ben capito come mai ci abbiamo messo così tanto a rilevarlo, chi abbia fatto la soffiata o come mai siano riusciti a scoprirlo solo adesso, non si sà niente. Né si può sapere se nel frattempo un altro attacco sia in corso.Per me ti fidi troppo ciecamente di Tor.
      • TITB scrive:
        Re: Come sempre, niente panico.
        - Scritto da: contrario alla policy

        Nel senso che è estremamente improbabile che
        chi

        avesse identificato gli utenti sia riuscito a

        capire cosa costoro stavano facendo su quei
        siti

        ("We know the attack looked for users who
        fetched

        hidden service descriptors, but the attackers

        likely were not able to see any
        application-level

        traffic (e.g. what pages were loaded or even

        whether users visited the hidden service they

        looked

        up").

        Dipende, se è vero che l'attacco si è limitato a
        quello come dicono
        loro.
        Il fatto che gli espertissimi di Tor ci abbiano
        messo mesi a scoprire l'attacco la dice lunga...
        non sanno chi l'ha lanciato né sanno davvero che
        cosa è stato fatto, né ho ben capito come mai ci
        abbiamo messo così tanto a rilevarlo, chi abbia
        fatto la soffiata o come mai siano riusciti a
        scoprirlo solo adesso, non si sà niente. Né si
        può sapere se nel frattempo un altro attacco sia
        in
        corso.
        Per me ti fidi troppo ciecamente di Tor.A me sembra che ci abbiano messo anche relativamente poco a scoprirlo!E' noto da tempo che gli attacchi per correlazione, come questo confirmation attack, siano anche dal punto di vista teorico quasi impossibili da contrastare.Chiunque riesca a controllare il traffico su una porzione abbastanza grande della rete può sempre riuscire a determinare con buona probabilità che ciò che arriva su un dato target sia partito da un certo IP che usa Tor. Ancor di più se hanno il controllo di alcuni nodi di entrata e di uscita.Ma, allo stesso tempo, è piuttosto chiaro come siano ben poco utilizzabili per portare qualcuno in tribunale (al pari di altri tipi di "attacco", tipo la profilazione, che è ancora meno significativa).Per imputare qualcuno ci vuole una ragionevole certezza, non basta una probabilità.E non basta neppure la sola certezza che sia stato contattato un certo sito con Tor, anche se qui ribadisco l'importanza assoluta della crittografia con hidden volumes (in due parole: TrueCrypt è ancora più importante di Tor per difendere la propria privacy ed evitare guai o, almeno, limitare i danni).Giusto non fidarsi ciecamente di Tor, ma è comunque il meglio oggi disponibile (l'alternativa, molto semplicemente, è non fare nulla).Ma più che degli attacchi a correlazione o della robustezza del protocollo mi preoccupano possibili bugs su componenti usati, come quello famigerato di Javascript dell'anno scorso.
        • contrario alla policy scrive:
          Re: Come sempre, niente panico.

          A me sembra che ci abbiano messo anche
          relativamente poco a
          scoprirlo!A me non sembra che ci abbiano messo poco a scoprirlo. Dipende poi tutto da <i
          come </i
          hanno fatto a scoprirlo. Comunque si tratta di svariati mesi che il bug veniva sfruttato...

          E' noto da tempo che gli attacchi per
          correlazione, come questo confirmation attack,Questo "confirmation attack" non è solo quello.Tant'è che sarà rilasciato un aggiornamento del software Tor, in quanto Tor rende possibili in questo caso l'attacco nelle modalità utilizzate... quindi Tor è (o almeno è stato fin'ora) buggato con un bug che semplifica(va) una tipologia di attacco, che come hai detto già è molto difficile da contrastare su basi puramente teoriche.Il fatto che sia stato scoperto che questo attacco era da mesi in esecuzione, non esclude che non c'è ne siano poi altri; ma sopratutto non si può sapere <b
          per davvero </b
          che cosa è riuscito a fare chi ha lanciato l'attacco. Se davvero è stato solo in grado di sapere al massimo quali IP si connettevano a un qualche hidden server. Certo torproject (l'oste) dice che il vino e buono, quindi loro dicono che la massimo è stato possibile solo quello. Ma secondo loro fino a ieri nemmeno questo bug nel protocollo di Tor esisteva. Il fatto che ci sia "il rischio" che con questo attacco alcuni hidden service siano stati localizzati, significa che non sono(erano) poi così tanto <b
          hidden </b
          . Praticamente è l'ammissione di un fallimento per Tor.
          crittografia con hidden volumes (in due parole:
          TrueCrypt è ancora più importante di Tor perLascia perdere Truecrypt. Pensa solo a Tor. Immagina di usare Tor su un computer senza hard disk, partendo da un DVD. Vedi che Truecrypt non c'entra niente.
          Giusto non fidarsi ciecamente di Tor, ma è
          comunque il meglio oggi disponibilei2p ha un protocollo migliore e più sicuro. Anch'esso potrebbe supportare proxy per accedere alla rete internet esterna e funzionare "come Tor".Nonostante I2P sia migliore, è meno usato e purtroppo è realizzato in java.La pubblicità senza senso pro-Tor fa soffocare sempre più i2p.
          possibili bugs su componenti usati, come quello
          famigerato di Javascript dell'anno
          scorso.Un altro motivo per scartare Tor. Se questi buffoni lasciano javascript attivo nel loro "browser sicuro", significa che non hanno capito una mazza.Tor è stato ereditato dagli attuali sviluppatori, mica l'hanno inventato loro. Io non mi fiderei mai di uno che dice di fornire un bunker antiatomico e poi vedo da me che ci lascia una porta di legno.Per fidarsi di uno così bisogna proprio essere messi molto male.
          • TITB scrive:
            Re: Come sempre, niente panico.
            - Scritto da: contrario alla policy
            Questo "confirmation attack" non è solo quello.
            Tant'è che sarà rilasciato un aggiornamento del
            software Tor, in quanto Tor rende possibili in
            questo caso l'attacco nelle modalità
            utilizzate... quindi Tor è (o almeno è stato
            fin'ora) buggato con un bug che semplifica(va)
            una tipologia di attacco, che come hai detto già
            è molto difficile da contrastare su basi
            puramente
            teoriche.Bugs in Tor, come su ogni altro tool di sicurezza, ce ne sono sempre stati e ce ne saranno anche in futuro (esempio recente: il bug in I2P che ha messo in crisi Tails).E, come già sucXXXXX, normalmente verranno fixati.Tutto sta a vedere quanto è grave e quanto è rimediabile il bug.
            Il fatto che sia stato scoperto che questo
            attacco era da mesi in esecuzione, non esclude
            che non c'è ne siano poi altri;Non lo si può escludere neppure per nessun altro strumento, per esempio nè per Freenet nè per I2P.Quindi non è un'argomentazione molto efficace.
            ma sopratutto non
            si può sapere <b
            per davvero </b

            che cosa è riuscito a fare chi ha lanciato
            l'attacco. Se davvero è stato solo in grado di
            sapere al massimo quali IP si connettevano a un
            qualche hidden server. Certo torproject (l'oste)
            dice che il vino e buono, quindi loro dicono che
            la massimo è stato possibile solo quello. Ma
            secondo loro fino a ieri nemmeno questo bug nel
            protocollo di Tor esisteva. Il fatto che ci sia
            "il rischio" che con questo attacco alcuni hidden
            service siano stati localizzati, significa che
            non sono(erano) poi così tanto <b
            hidden
            </b
            . Praticamente è l'ammissione di un
            fallimento per
            Tor.Non certamente per il lato client (Tor Browser), la cosa preoccupante può essere il lato hidden services.Se non si saprà entro poche settimane di altri bust a danno di gestori di hidden services se ne potrà concludere che o l'attacco non era stato fatto dall'FBI e simili oppure che non era poi così efficace.In ogni caso, Tor dovrà certo prendere provvedimenti per ridurre l'efficacia di attacchi analoghi.


            crittografia con hidden volumes (in due
            parole:

            TrueCrypt è ancora più importante di Tor per

            Lascia perdere Truecrypt. Pensa solo a Tor.
            Immagina di usare Tor su un computer senza hard
            disk, partendo da un DVD. Vedi che Truecrypt non
            c'entra
            niente.Occhio, questo è un punto FONDAMENTALE.E' verissimo che TrueCrypt non c'entra niente con Tor, ma l'ho opportunamente citato per dire una cosa di cui troppi non si rendono conto: il vero motivo che fa finire nei veri e grossi guai la gente non è l'essere deanonimizzati (con Tor, con I2p, con Freenet ...) ma l'essere trovati con archivi (di qualsiasi genere siano) "compromettenti".L'avere l'IP deanonimizzato è un guaio ma, come dovrebbe essere chiaro anche se forse non lo è a tutti, l'IP non identifica una persona ma solo una connessione internet. Connessione che può essere usata anche da altri oltre al titolare, a sua insaputa (familiari o attraverso la diffusissima violazione del wi-fi). E questo lo sanno bene pure gli inquirenti, per i quali è infatti fondamentale trovare degli archivi sui supporti dell'indagato.Se non li trovano (e se li si crittografa in modo forte e con tools affidabili, ad oggi NON li trovano!) possono al massimo mandare a giudizio il soggetto, se hanno tempo da perdere, ma ben difficilmente riusciranno a farlo condannare.Perciò: TrueCrypt (ovvero la crittografia forte) è anche "più importante" di Tor, Freenet o I2P (ovvero la navigazione anonima).Da una falla di Tor ecc. ci si può "salvare", si può trovare una "giustificazione", da archivi compromettenti trovati sul PC è quasi impossibile farlo.Chi non capisce questo aspetto fondamentale, chi crede che la cosa principale sia la pur importante navigazione anonima e si fa trovare con archivi "critici" in chiaro (come si direbbe faccia il 90% almeno degli indagati, a leggere le cronache), è destinato a finire dietro le sbarre.Anche per questo motivo, è giusta l'attenzione ai bug dei tool anonimizzatori ma senza isterismi. Non sono loro, gli anonimizzatori, la linea di difesa più forte: è la crittografia.


            Giusto non fidarsi ciecamente di Tor, ma è

            comunque il meglio oggi disponibile

            i2p ha un protocollo migliore e più sicuro.
            Anch'esso potrebbe supportare proxy per accedere
            alla rete internet esterna e funzionare "come
            Tor".
            Nonostante I2P sia migliore, è meno usato e
            purtroppo è realizzato in
            java.
            La pubblicità senza senso pro-Tor fa soffocare
            sempre più
            i2p.L'hai detto tu: I2P è realizzato in Java, vale a dire è basato sul più incredibile "colabrodo di sicurezza" che sia stato inventato negli ultimi decenni.Non vorrei usare un tool "di sicurezza" basato su Java neppure se mi pagassero, anche se il protocollo fosse effettivamente migliore.Prenderò eventualmente in considerazione I2P se e quando questo verrà eventualmente riscritto con linguaggi più seri, tipo C++.Fino ad allora non lo voglio neppure vedere (tra l'altro, l'ho comunque provato prima di disinstallarlo e non mi piace neppure l'interfaccia).


            possibili bugs su componenti usati, come
            quello

            famigerato di Javascript dell'anno

            scorso.

            Un altro motivo per scartare Tor. Se questi
            buffoni lasciano javascript attivo nel loro
            "browser sicuro", significa che non hanno capito
            una
            mazza.Su questo ti devo purtroppo dare ragione, con tristezza.Ma non so se gli sviluppatori di Tor Browser sono gli stessi che sviluppano il protocollo Tor, non ci metto la mano sul fuoco.Comunque, si, è uno di quei segnali che fanno capire che anche nel team di sviluppo di Tor non sono tutti delle aquile (ma lo stesso vale anche per altri tools, vedi quelli di Tails che schifano TrueCrypt).
            Tor è stato ereditato dagli attuali sviluppatori,
            mica l'hanno inventato loro. Io non mi fiderei
            mai di uno che dice di fornire un bunker
            antiatomico e poi vedo da me che ci lascia una
            porta di
            legno.
            Per fidarsi di uno così bisogna proprio essere
            messi molto
            male.Il fatto è che se non "ti fidi" di Tor non puoi fidarti di nessun altro.Non certo di I2P (vedi quanto detto sopra), non di Freenet (idem: scritto in Java! e quanti lo usano? quanto è testato?), chi altro rimane tra i tools di anonimato che non siano eventualmente fatti da cantinari (quelli "sentiammè, ci ho questo tools che è unaXXXXXta, l'ho fatto io con il Michele, è meglio de Tor ...")?Risposta: NESSUNO.E dato che la gente normalmente e quotidianamente finisce nei guai non per aver usato Tor ma per NON per averlo usato (!!!), la linea di condotta è semplice: usare Tor per l'anonimato, usare TrueCrypt 7.1a per l'ancora più importante difesa della privacy degli archivi.
          • Qualcuno scrive:
            Re: Come sempre, niente panico.
            Per l'anonimizzazione, consiglio di tenere d'occhio GNUnet: dopo la recente riscrittura sta diventando molto interessante.Freenet a che ne so io è abbastanza usato e non mi risulta sia mai stato "violato". Lo scopo però è diverso da Tor, più simile alla parte relativa agli hidden services, ma implementato in maniera migliore, a mio parere.Per la criptatura: ricordo che TrueCrypt è solo uno di tanti strumenti a disposizione. In ogni caso la criptatura del disco, anche con i volumi nascosti (che poi nascosti tanto non sono, basta un'analisi anche elementare per sospettare pesantemente della loro esistenza) deve ancora dimostrare per bene di reggere una causa in tribunale, visto le recenti sentenze riguardo l'obbligo di rivelare le password.
  • Skywalkersenior scrive:
    Sappiamo quando...
    ...ma non sappiamo chi, perché hanno usato Tor per portare l'attacco a Tor! :-)
    • collione scrive:
      Re: Sappiamo quando...
      - Scritto da: Skywalkersenior
      ...ma non sappiamo chi, perché hanno usato Tor
      per portare l'attacco a Tor!
      :-)i media generalisti americani sanno già tutto..........è stato il cattivissimo Putin, personalmente, mentre digitavi tasti a casaccio sul tablet del figlio :D
      • ... scrive:
        Re: Sappiamo quando...
        - Scritto da: collione
        - Scritto da: Skywalkersenior

        ...ma non sappiamo chi, perché hanno usato
        Tor

        per portare l'attacco a Tor!

        :-)

        i media generalisti americani sanno già
        tutto..........è stato il cattivissimo Putin,
        personalmente, mentre digitavi tasti a casaccio
        sul tablet del figlio
        :DFonte?
  • 2014 scrive:
    oste
    com'è la sicurezza?Buona, buona :D
    • ... scrive:
      Re: oste
      - Scritto da: 2014
      com'è la sicurezza?
      Buona, buona :D[img]http://dudespaper.com/wp-content/uploads/2009/05/egghead1.jpg[/img]
Chiudi i commenti