RSS

Archivio Blog - aprile 2021

Perché un antivirus non è abbastanza
Perché un antivirus non è abbastanza

Perché un antivirus non è abbastanza

 

In un mondo in cui i cyberattacchi sono in crescita, le soluzioni antivirus tradizionali semplicemente non sono sufficienti. La fiducia nella protezione basata sul rilevamento sta diminuendo, di conseguenza, le aziende si stanno orientando verso soluzioni anti-malware più preventive.

La realtà è che la necessità dell'essere connessi al web, combinata con la rapida espansione del malware, sta rendendo sempre più difficile evitare che i nostri dispositivi vengano infettati. Ciò significa che se vi affidate solo al software antivirus per proteggere il vostro PC e le vostre informazioni personali, non avete abbastanza protezione contro il crescente numero di minacce.

 

Tre motivi per cui la protezione antivirus non è sufficiente

1. Ci sono troppe minacce da cui difendersi.

È vero, il tipico software antivirus (chiamato anche software anti-malware) è efficace contro la maggior parte delle minacce conosciute. Ma ci sono anche minacce sconosciute di cui preoccuparsi.

Gli ingegneri anti-malware hanno bisogno di capire come funziona un particolare virus prima di poter istruire il loro software su come rilevare ed eliminare un attacco identificato. Questo potrebbe richiedere da un'ora a un mese. Ciò significa che un nuovo virus sarà in grado di infettare un certo numero di organizzazioni prima che la protezione antivirus sia in grado di fermarlo.

Gli ideatori di malware e virus sono consapevoli di questo. La ragione per cui rilasciano regolarmente nuove minacce è perché sanno che ogni virus ha una durata di vita limitata prima di essere catturato. All'inizio, i venditori di antivirus riuscivano a tenere il passo con lo sviluppo di nuove minacce alla sicurezza informatica, ma negli ultimi anni, l'esplosione di nuovi malware ha reso questo praticamente impossibile.

2. Molti attacchi di successo rimangono nascosti alla vista.

Il numero di minacce per i dispositivi mobili, i social media e i servizi cloud è in aumento e i social media in particolare sono diventati un flusso di entrate di 3,25 miliardi di dollari all'anno per i criminali informatici. I criminali informatici non solo raccolgono entrate dal malware dei social media, ma approfittano anche degli utenti in altri modi che non sembrano essere evidenti a prima vista.

Uno studio di Bromium ha scoperto che 4 dei 5 siti web che ospitano strumenti di “crypto mining” sono siti di social media. I criminali informatici usano tattiche come applicazioni maligne, annunci, plugin e link su questi siti per ingannare gli utenti a scaricare inconsapevolmente il software di crypto mining sul loro dispositivo.

Altri tipi di attacchi che possono rimanere invisibili agli utenti includono lo spamming dai profili dei social media e l'accesso ai servizi cloud personali. Gli attacchi di spamming diffondono spam e link di siti web dannosi ai tuoi contatti che possono, o non possono, informarti che sei stato violato. Man mano che le persone e le aziende iniziano a utilizzare il cloud computing come strumento essenziale, anche il numero di attacchi di malware per il furto di dati è in aumento. Molte persone non si rendono conto che le soluzioni antivirus tradizionali non sono in grado di proteggere i vostri dati sui servizi di cloud computing, quindi non vi resta che affidarvi ai fornitori di cloud computing per salvaguardare i vostri dati.

3. Si può essere attaccati senza fare nulla.

In passato, si poteva stare relativamente al sicuro evitando link sospetti e siti web dannosi.

La gente è rimasta al sicuro anche assicurandosi di scansionare i file dal web prima di aprirli. Sfortunatamente, questo approccio è storia antica grazie agli script maligni basati sul web e ai download drive-by.

Sì, qualcosa di apparentemente innocuo come una pagina web può essere un modo per il malware di entrare nel tuo sistema semplicemente visitandolo. Questi tipicamente provengono da annunci dannosi, altrimenti noti come attacchi di malvertising, che ti portano su una pagina che potrebbe scaricare un file o eseguire uno script web che compromette il tuo sistema. Gli attacchi di malvertising sono di varia natura, possono utilizzare siti web legittimi ma compromessi, e possono usare messaggi ingannevoli per indurti ad accettare.

Questi "download drive-by" sono pericolosi perché i PC vengono infettati semplicemente visitando un sito web nel momento sbagliato. Gli autori di malware la fanno franca sfruttando le reti pubblicitarie online e inserendo i loro annunci malevoli tra quelli legittimi.

 

SecureAge offre alcune alternative migliori

In primo luogo, anche se va da sé, mantenere il sistema aggiornato riduce il rischio di attacchi e minimizza i possibili danni.

Windows si è evoluto abbastanza da rendere gli aggiornamenti del sistema operativo il meno intrusivi possibile, ma i criminali informatici tendono a sfruttare altre applicazioni che si possono avere sul sistema. È fondamentale avere un modo per sapere quali applicazioni sono vulnerabili, e assicurarsi di aggiornarle non appena sono disponibili.

Sono quindi necessarie funzioni di valutazione della vulnerabilità per assicurarvi che nessuna delle vostre applicazioni possa essere usata come gateway per compromettere il vostro sistema.

Si raccomandano tre approcci:

 

1. Sandboxing o soluzioni di virtualizzazione del software

Vi siete mai chiesti come poter eseguire in modo sicuro le applicazioni di cui non vi fidate senza mettere in pericolo il vostro sistema? Le applicazioni sandbox fanno proprio questo, creano un ambiente virtualizzato che, a tutti gli effetti, funziona come il vostro dispositivo reale in un ambiente contenuto.

Questo approccio essenzialmente isola i file potenzialmente pericolosi. La classificazione del pericolo, tuttavia, varia da fornitore a fornitore. La parte importante è che se un file risulta essere una minaccia, allora la portata del danno sarà limitata all'ambiente virtualizzato, la cosiddetta sandbox.

 

2. Soluzioni per la sicurezza di Internet

La sicurezza di Internet è un termine ampio e di solito ha un costo extra. Anche il modo in cui la sicurezza di Internet è implementata varia da fornitore a fornitore.

Una tendenza comune, tuttavia, è che la sicurezza Internet è progettata in modo da monitorare l'attività del browser per evitare che sia sfruttata da siti dannosi e pubblicità. Questo può essere parte della vostra suite antivirus, come un browser sicuro personalizzato indipendente, o potrebbe funzionare come un plugin per il vostro browser preferito.

 

3. Controllo intuitivo delle applicazioni

Ultimo ma certamente non meno importante è il controllo delle applicazioni. Invece di concentrarsi su chi sono le minacce, che sono moltissime, il controllo delle applicazioni di SecureAPlus considera ciò di cui dovresti e non dovresti fidarti.

Creando e mantenendo un elenco di applicazioni o file di cui vi fidate per l'esecuzione, e impedendo a tutto il resto di essere eseguito, un controllo delle applicazioni può proteggervi da qualsiasi minaccia potenziale, compreso un nuovo malware (proprio perché è nuovo non gli sarà permesso di essere eseguito).

 

In conclusione

Se fatto bene, il controllo delle applicazioni è sufficiente da solo a proteggere il vostro dispositivo contro le minacce conosciute e, soprattutto, sconosciute, il 100% delle volte.

Questo perché l'approccio di SecureAge combina sia il controllo delle applicazioni che uno strumento alimentato dall'Intelligenza Artificiale che rileva il malware attraverso più motori antivirus, molto probabilmente, incluso quello che state usando oggi.

Questo vi permette di utilizzare lo strumento con cui vi sentite più a vostro agio, assicurandovi allo stesso tempo di essere protetti dalle minacce conosciute e sconosciute.

È importante assicurarsi che le soluzioni per la sicurezza del PC possano funzionare tra loro, proprio come SecureAPlus funziona con qualsiasi soluzione di sicurezza sul mercato.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Why an anti-virus is not enough)

Come rimanere produttivi mentre si lavora da casa
Come rimanere produttivi mentre si lavora da casa

Come rimanere produttivi mentre si lavora da casa

Molte persone hanno lavorato da casa per gran parte del 2020 e sia i dirigenti che i dipendenti hanno scoperto i molti vantaggi della flessibilità del lavoro a distanza e i dirigenti hanno scoperto che i dipendenti possono ancora essere produttivi mentre lavorano a distanza. Di conseguenza, molte aziende hanno modificato e stanno ancora modificando le loro politiche di lavoro a distanza per concentrarsi meno su quando e dove i dipendenti lavorano e più sui risultati e sulla flessibilità.

Adattarsi a lavorare da casa può essere difficile. Quindi, come ci si può assicurare di rimanere parte del gruppo di lavoro e non perdersi nella confusione quando non si è seduti alla normale scrivania dell'ufficio?

 

Rimani attivo

È chiaro che molte situazioni che si verificano in ufficio non si verificano quando si lavora da casa, come ad esempio, discutere di progetti futuri mentre si sorseggia un caffè.

Devi allora rimanere attivo, suggerire riunionispontanee, offrire aiuto ai tuoi colleghi, soprattutto se hai una competenza che è più richiesta di prima. Ad esempio, sai molto sul lato tecnico del lavoro da casa? Potresti quindi aiutare ad impostare l'infrastruttura.

Sostenere gli altri e rimanere in contatto con loro è la cosa più importante in questo periodo. La situazione in ufficio può essere in qualche modo simulata con strumenti di desktop remoto, software cloud e video chat. Sfrutta i nuovi mezzi di comunicazione, concediti conversazioni private con i tuoi colleghi o incoraggia il tuo gruppo di lavoro a fare un "happy hour" virtuale. 

 

Pianifica la tua giornata

Cerca di strutturare la tua giornata di lavoro, dalle pause personali alla personalizzazione di strumenti di gestione .

 Prenditi tempo per pianificare, chiedi aiuto ai colleghi o offri aiuto a loro una volta che hai trovato un sistema organizzativo che funziona. 

 

Cambia la routine

Scegliere un luogo di lavoro diverso da casa o alternare location diverse può fornirti un approccio lavorativo fresco ed aumentare la tua produttività.

Ad esempio, lavorare all'aperto potrebbe essere una bella alternativa per un paio d'ore alla settimana.

Avresti la  possibilità di goderti la primavera mentre lavori allo stesso tempo.Una boccata d'aria  fresca nella tua routine lavorativa, letteralmente.

 

AnyDesk può aiutarti

La chiave per consentire ai dipendenti di lavorare in remoto è garantire che abbiano accesso a tutte le risorse di cui hanno bisogno mentre sono lontani dall'ufficio. Questo può essere possibile con l’aiuto di un software di desktop remoto. AnyDesk ti consente di controllare in remoto il computer di lavoro da qualsiasi altro dispositivo e da qualsiasi luogo tu scelga di lavorare.

 

Per saperne di più a riguardo di AnyDesk cliccate qui

 

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica
L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

L ' intelligenza artificiale (IA) è considerata una delle aree di ricerca più importanti e attive nel campo dell'informatica.

L'IA è passata dal regno della fantascienza ad essere qualcosa che vediamo e con cui interagiamo quotidianamente.

Basta pensare, ad esempio, agli assistenti vocali che sono presenti all’interno delle nostre case e nei nostri smartphone. Questi dispositivi operano con una sofisticazione che sarebbe stata quasi impensabile, soprattutto in un prodotto di consumo, solo pochi decenni fa.

Inoltre, da un po' di tempo a questa parte, le aziende di cybersecurity stanno sperimentando come l'IA possa migliorare le tecnologie impiegate nella sicurezza informatica, a partire dai potenti dispositivi delle grandi imprese fino alla sicurezza dell'endpoint dei dispositivi e dei computer portatili e desktop a casa.

Tuttavia, come tutte le tecnologie potenti, l'IA è un'arma a doppio taglio. Ha il potenziale per migliorare le nostre vite, ma presenta anche una serie unica di sfide riguardanti la sicurezza informatica.

 

Pregiudizio etico

L’IA non ha pregiudizi etici. Quindi anche se possiamo codificare qualcosa che assomigli ad una coscienza, per simulare l'etica in una macchina, questa farebbe riferimento all'etica del progettista, e non ad un’etica oggettiva. Perciò non sorprende che la tecnologia possa essere usata per scopi non etici.

I potenziali pericoli che potremmo affrontare riguardo all'IA non sono più teorici. Infatti, come già sappiamo, i malintenzionati, compresi gli stati nazionali, stanno usando l'IA per minare la sicurezza informatica di altre nazioni e imprese straniere.

 

Machine Learning

Il Machine Learning (apprendimento automatico ML) è un concetto particolare. Mentre l’IA è un sistema che mostra qualcosa di simile all'intelligenza simulata, un algoritmo ML può essere pensato come un IA che impara ad essere più sofisticata.

Il Machine Learning richiede di alimentare un algoritmo con un grande insieme di risposte corrette ad un problema. Per esempio, se si vuole sviluppare un'IA in grado di identificare le banane, si dovrebbe usare un algoritmo di apprendimento automatico e dargli in pasto centinaia di migliaia di immagini di banane. L'algoritmo sarà in grado di determinare cos'è che queste immagini hanno in comune, e quindi di identificare una banana.

Questa tecnologia in espansione sta diventando sempre più rilevante per la nostra vita quotidiana. Le nostre difese più sofisticate contro gli attacchi informatici, impiegate dalle grandi aziende e dagli stati nazionali che proteggono sistemi e infrastrutture vitali, si basano sull'apprendimento automatico.

Gli strumenti antivirus standard che la maggior parte di noi utilizza usano database di minacce conosciute per controllare i file dannosi sul computer di un utente. Questo metodo di difesa può proteggere contro le minacce conosciute, ma non contro le nuove minacce, note anche come "attacchi zero-day".

 

Usi malevoli

L'apprendimento automatico è un concetto potente: ci permette di addestrare l'IA a fare cose senza dover "spiegare" (attraverso la codifica) cosa sono quelle cose e come funzionano.

È sempre stato inevitabile che, prima o poi, una tecnologia così potente sarebbe stata usata per scopi malevoli. Un certo numero di accademici e professionisti della cybersicurezza hanno lanciato l'allarme sull'uso crescente dell'IA per minare i sistemi convenzionali di cybersicurezza.

Un concetto che potrebbe compromettere il Machine Learning è noto come “data poisoning” cioè avvelenamento o inquinamento dei dati.

In questo caso, i malintenzionati approfittano del processo di apprendimento automatico contaminando l’insieme di dati sul quale si basa il Machine Learning. Inserendo il codice dannoso, il sistema di riconoscimento impara ad identificarlo ed è così che gli aggressori riescono ad indurre in confusione il Machine Learning compromettendone il lavoro per gli scopi più svariati, dai furti alle violazioni di identità fino agli attacchi terroristici.

 

Proteggersi dagli attacchi informatici

L'aumento degli approcci guidati dall'IA agli attacchi informatici desta particolare preoccupazione perché la maggior parte dei principali stati nazionali sono coinvolti. Questo comporta il rischio di normalizzare l'uso dell'IA come arma offensiva, e aumenta anche la possibilità che potenti malware sviluppati dagli stati nazionali possano colpire utenti che usano il computer quotidianamente.

Non esiste una soluzione di sicurezza perfetta. Tuttavia, questo dovrebbe fornire un nuovo impulso a tutti noi per assicurarci di essere sufficientemente protetti contro le minacce informatiche.

Sia l'Intelligenza Artificiale che il Machine Learning stanno diventando tecnologie essenziali dalle quali riusciamo a trarre diversi benefici. Tuttavia vengono utilizzate sempre più spesso per scopi dannosi. Questo è qualcosa su cui tutti dovremmo riflettere e perciò rimanere vigili, poiché queste tecnologie hanno anche il potenziale per minare le nostre difese comuni.

 

Che ne dite di un software antivirus basato sull'IA?

APEX, la versione di SecureAge Technology all'antivirus basato sull'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Come evitare le truffe da accesso remoto
Come evitare le truffe da accesso remoto

Come evitare le truffe da accesso remoto

 

Due semplici regole per evitare le truffe:

1. Non dare mai a nessuno che non conosci l'accesso ai tuoi dispositivi.

2. Non condividere mai con nessuno i dati di accesso all'online banking o le password.

 

Penso di essere stato truffato. E adesso?

  • Se hai installato qualcosa o scaricato un file, cancellalo - NON APRIRLO.
  • Cambia tutte le password degli account che potrebbero essere stati compromessi.
  • Denuncia la truffa alle autorità locali e ai fornitori di conti interessati (ad es. banca, istituto di carte di credito)
  • Se sei stato truffato utilizzando AnyDesk, invia una segnalazione qui

 

Come fanno i truffatori ad abusare del software di accesso remoto?

Se qualcuno che non conosci ti chiede di accedere a uno dei tuoi dispositivi e vuole che tu scarichi un software specifico: fai attenzione! Sei a rischio di diventare vittima di una truffa di accesso remoto.

Di solito, questi criminali chiamano per segnalare un problema di computer o di internet che hanno rilevato e offrono aiuto. Probabilmente diranno di lavorare per un'azienda molto conosciuta, come Microsoft o anche la tua banca.

  • Non fidatevi mai di una chiamata che non vi aspettavate.

  • Non fidatevi dell'"aiuto" offerto che non avete richiesto.

  • Nessuna banca o azienda vi chiederà per telefono di scaricare un software.

 

Come individuare i truffatori?

I truffatori sono fondamentalmente a caccia dei tuoi soldi.

Quindi qual è il loro prossimo passo dopo l'accesso al tuo dispositivo?

Probabilmente cercheranno di accedere al tuo conto bancario.

Se qualcuno collegato in remoto al tuo dispositivo ti chiede di accedere al tuo conto bancario o di mostrare le password personali, molto probabilmente si tratta di uno scammer.

Non seguire le loro istruzioni! Anche se ti dicono che devi pagarli perché sostengono di aver risolto un problema che hai avuto con il tuo computer o la tua connessione internet, non fidarti di loro. Non hai chiesto il loro "aiuto".

Non dimenticare che se ti senti a disagio o insicuro, puoi:

  • Interrompere qualsiasi telefonata semplicemente riagganciando

  • Terminare qualsiasi sessione remota semplicemente spegnendo il tuo dispositivo

 

Leggi anche l'articolo correlato La sicurezza è importante: come AnyDesk ti tiene al sicuro.

Per saperne di più a riguardo di AnyDesk cliccate qui

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto
Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

Al fine di affrontare le implicazioni dell'Intelligenza Artificiale nel contesto dell'anti-malware, ci sono diversi concetti di base che dobbiamo chiarire per avere un'idea più chiara di cosa sia l'IA.

Diversi fattori potrebbero aver influenzato la nostra percezione di questo argomento; ad esempio, la complessità del concetto stesso, la continua controversia che l’argomento genera tra le menti contemporanee più brillanti o i personaggi fantascientifici basati sull'IA portati alla nostra attenzione dall'industria cinematografica.

Ma la verità è che l'IA fa parte della nostra routine quotidiana in una misura di cui non siamo nemmeno consapevoli.

 

Possiamo classificare l'IA?

Possiamo parlare di tre grandi categorie di IA: ANI, ASI e AGI.

 

ANI (cioè intelligenza artificiale ristretta)

Questo tipo di IA viene integrato in aree specifiche che senza l' AI sarebbero praticamente inutilizzabili.

 

AGI (Intelligenza Artificiale Generale)

Anche se dobbiamo ancora raggiungerla, stiamo parlando di un computer intelligente come un essere umano, capace di pianificare, ragionare, risolvere problemi o imparare dall'esperienza con la stessa facilità con cui lo facciamo noi.

 

ASI (Superintelligenza artificiale)

Stiamo parlando di un intelletto che è di gran lunga superiore ai più brillanti cervelli umani in qualsiasi campo si possa pensare, comprese le abilità sociali. Questo è il tipo di IA che genera la maggior parte delle controversie e porta sul tavolo temi caldi come "l'estinzione" o "l'immortalità".

Anche se AGI e ASI devono ancora arrivare, l'ANI fa già parte delle nostre vite, ed è qui per restare ancora per un po'.

Dal filtro antispam delle e-mail a Google Translate, dalle applicazioni per smartphone ai sistemi di traffico intelligenti per alleviare la congestione del traffico, o il sistema di iniezione della nostra auto, l’ANI è presente praticamente in ogni singolo aspetto della nostra vita. E questo include la sicurezza informatica.

 

Quali sono le implicazioni dell'IA nel contesto del malware e dell'anti-malware?

Probabilmente è solo una questione di tempo prima che il malware basato sull'AI cerchi di sfondare tutte le barriere difensive che abbiamo attualmente in atto.

 

Gli esperti di sicurezza saranno pronti ad affrontare una tale minaccia? O il malware basato sull'IA causerà il caos?

Questo è un aspetto cruciale, poiché un sistema difensivo basato sull'IA potrebbe non avere un'altra possibilità di difendersi da un avversario superiore.

Gli sviluppatori di VPN hanno già realizzato un prodotto rivoluzionario che ottimizza il routing utilizzando un algoritmo che si basa su una rete neurale. Ciò significa che la VPN può analizzare il traffico Internet e trovare il percorso più breve e sicuro per il server di destinazione, riducendo così il numero di possibili punti di attacco e rendendo il tracciamento praticamente impossibile. Ciò che è notevole di questo sistema è il fatto che l'algoritmo impara e reagisce ai cambiamenti di routing.

Un altro eccellente esempio dell'uso dell'AI per scopi di sicurezza informatica sarebbe Invisible reCaptcha di Google, un sistema che utilizza l'Advanced Risk Analysis. Questa è l'alternativa di Google all'uso di quei fastidiosi CAPTCHA che proteggono i siti web da spammer e bot. Poiché anche i CAPTCHA più sofisticati sono stati violati con successo, era necessaria una nuova soluzione. Il nuovo sistema di Google utilizza l'AI per rilevare i segni del comportamento umano come i movimenti del mouse o il tempo tra un clic e l'altro.

 

Che ne dite di un software antivirus basato sull'AI?

APEX, l'approccio di SecureAge Technology all'antivirus potenziato dall'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

AI: il futuro del software anti-malware?

Non c'è dubbio che l'uso dell'IA stia lentamente prendendo piede nel campo della sicurezza. Gli attacchi ransomware WannaCry o Bad Rabbit hanno dimostrato chiaramente che gli approcci di sicurezza tradizionali sono obsoleti.

L'uso dell'intelligenza artificiale e della tecnologia di apprendimento automatico durante lo sviluppo di nuove strategie può fare la differenza nel campo della sicurezza sia online che offline.

Tuttavia, è imperativo per gli sviluppatori di prodotti basati sull'AI e sull'apprendimento automatico prestino attenzione alle capacità offensive e difensive dei loro prodotti. Poiché i malintenzionati cercheranno comunque di trovare un modo per abbattere le barriere difensive.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui