RSS

Archivi tag: sicurezza

Vault 7: ultime dalla CIA

WikiLeaks toglie il velo a 8761 file del Center for Cyber Intelligence, ossia quello che potrebbe essere definito il dipartimento Hardware & Software della CIA. Questa mole di documenti è presentata come la più grande pubblicazione di documenti riservati sull’agenzia mai rivelata prima e descrive modalità e strumenti in uso all’intelligence americana per le proprie operazioni, incluso ciò che potrebbe apparire insospettabile: dai malware in grado di attaccare smart tv, smartphone, autoveicoli e tutto il mondo IoT (Internet of Thing, l’Internet delle cose) fino ai cyber-armamenti.

 

In fin dei conti stiamo scoprendo che un ente che si occupa di spionaggio non fa altro che spiare. 

Noi però temiamo i russi

 
Lascia un commento

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , ,

Phishing scaltro: DNSMessenger

Non si può mai stare tranquilli in rete: ora ci dobbiamo guardare anche da DNSMessenger, un malware che non genera alcun file, ma si attiva direttamente in memoria, partendo dall’apertura di un allegato in formato MS Word (ad esempio un .doc o un .docx) apparentemente ricevuto da un mittente attendibile e controllato da un sistema antivirus (come da immagine).

I dettagli tecnici ve li lascio leggere sul sito di Talos. In breve: qualora il destinatario ceda alla sventurata tentazione di cliccare sull’allegato, attiverà l’apertura di un canale di comunicazione con gli autori del malware, che consentirà loro di catturare informazioni dal computer infetto, senza far scattare allarmi dalla maggior parte dei sistemi di sicurezza.

La raccomandazione è di fare attenzione ai messaggi con file inattesi e non agevolmente verificabili. Un controllo in più con il mittente – prima di aprire l’allegato – potrebbe salvare le vostre informazioni riservate.

 

 

 
Lascia un commento

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , , , ,

Ti spiezzo in dü (il sequel di “Si fa presto a dire cybersecurity”)

attaccoinformatico

A proposito di quanto detto e scritto in occasione degli attacchi informatici subìti dalla Farnesina e dei sospetti caduti sui Russi, gli stessi che avrebbero violato le mail di Hillary Clinton e favorito le elezioni di Donald Trump, probabilmente veicolati da un malware “simile a quelli usati anche dalla scuola russa di polizia informatica“, emerge ora un’interessante ipotesi:

il più famoso e controverso gruppo di hacker, noto come APT28, di probabile origine russa, potrebbe aver copiato del codice di una nota azienda italiana, Hacking Team

Va detto che l’azienda milanese è piuttosto scettica al riguardo:

(…) già nei giorni successivi all’attacco hacker subito dalla società, tutti i produttori di software hanno potuto leggere il codice di Hacking Team e aggiornare i sistemi operativi per neutralizzarlo, come risulta dalle verifiche effettuate dalla società dopo l’hackeraggio. Alla luce di questa premessa, Hacking Team ritiene assurdo che APT28 possa aver utilizzato per le sue recenti azioni il software della società reso pubblico dopo l’hackeraggio del luglio 2015 (…)

Tutto plausibile. A meno che qualcuno – con un punto interrogativo comparso sopra la propria testa – non abbia pensato: “Aggiornare i sistemi operativi?”

 
Lascia un commento

Pubblicato da su 22 febbraio 2017 in news

 

Tag: , , , , , , , , , , ,

Sicurezza digitale a rischio senza consapevolezza

“Vi dico una cosa: nessun computer è sicuro. Non mi importa di quello che dicono gli altri. Nessun computer è sicuro. Quando devo mandare un messaggio importante, non uso l’email. Lo scrivo e lo mando con un corriere”.

Nell’arco di pochi giorni da quando Donald Trump ha pronunciato queste parole – mentre si trovava in Florida ad un party il 31 dicembre 2016 – la cronaca ha fatto emergere da questa parte dell’oceano un’inattesa vicenda di cyber-spionaggio. e, proprio in queste ore, viene svelata una vulnerabilità che potrebbe mandare al tappeto le cosiddette “chat segrete” di WhatsApp, e leggiamo un articolo davvero interessante di Rosita Rijtano che spiega quanto siano abbordabili le tecnologie di controllo o spionaggio, con buona pace di chi è convinto che ci siano “tanti modi per non lasciare traccia sul web” (in questo paragrafo trovate due concetti che ho messo tra virgolette perché non sono parole mie).

Non mi interessa dare ragione a Trump, ne’ dargli torto con argomenti infondati. Credo solo sia importante ricordare, ancora una volta, che nel mondo digitale la sicurezza assoluta non esiste: non condividete con troppa disinvoltura e superficialità informazioni personali con altre persone, soprattutto quando non è necessario. Scegliete gli strumenti adeguati per comunicare con altre persone e agite con ragionevole prudenza. Esserne consapevoli aiuta a ridurre rischi ed effetti collaterali.

Questo vale anche per la conservazione di dati e informazioni a cui tenete. Un backup in più è sempre meglio di un backup in meno. E ve lo dico a ragion veduta, dopo qualche giornata di passione trascorsa ad estirpare gli effetti di un aggressivo ransomware.

 

 
Lascia un commento

Pubblicato da su 13 gennaio 2017 in news

 

Tag: , , , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Lascia un commento

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

Phishing poco furbo: l’account della procace ragazzotta

invitoinstagram

Da qualche tempo non passa giorno senza che Instagram mi segnali l’account di una presunta procace ragazzotta che avrebbe iniziato a seguirmi. Parlo di persone a me completamente sconosciute, con nomi probabilmente inventati di sana pianta da persone che creano account ad hoc con foto ammiccanti – quando non provocanti – allo scopo di catturare a loro volta il maggior numero possibile di follower.

Non riesco a capire quanto sia vincente questa tattica di phishing, dal momento che nel giro di pochi minuti scopro che l’account non esiste più (nemmeno nella mia lista di follower), ma – se ne riceveste anche a voi – suggerisco di cancellare senza remore, prima di scoprire di aver seguito qualche account poco raccomandabile.

Forse è la declinazione social dei vecchi tentativi di aggancio via mail, che però – a mio avviso – potevano essere leggermente più efficaci:

Ciaoooo !! Mi chiamo *****a! Hai ricevuto le mie immagine? Ho letto il tuo lettera e ti replico subito. 
Spero che mi ricordi??? attendo una responso  con impazienza. Ho mandato a te qualche nuove foto. Esse ti sono piaciute? 
Saro contenta se mi manderai le tue nuove foto. Ho 35 anni, lo sai? Sono una donna sola e nubile. Non ho figli. 
abito con i genitori. Vorrei trovare l.altra meta per costituire una focolare... 

Ho cancellato il mio profile dal sito di amicizia.  Se mi risponderai, ti inviero piu mie foto. 
Aspetto una risposta  con impazienza.

Se mi risponderai, ti inviero piu mie foto. Scrivi a me la mia e-mail personale, che ho inviato la foto - 
r********@*****.com !!

Buona serata!! La tua *****a!!
 
Lascia un commento

Pubblicato da su 22 novembre 2016 in truffe&bufale

 

Tag: , , , ,

Phishing da tenere sott’occhio

Poste Italiane è uno dei soggetti preferiti da chi fa phishing tentando di far cadere in trappola utenti ignari. Qui, però, non compare come mittente, ma in una dichiarazione in calce al messaggio spedito da una fantomatica Postazione 18 con due PDF in allegato.

Cestinare responsabilmente!

 
Lascia un commento

Pubblicato da su 18 novembre 2016 in news

 

Tag: , , , ,

“Pensa prima di condividere”. Per prevenire cyber-bullismo, ma anche altro

Siamo in molti a raccomandarlo da anni e finalmente l’invito viene anche da Facebook che, insieme al Ministero della Giustizia, ha presentato la campagna “Pensa prima di condividere”, che si concretizza in una “guida per la sicurezza online e per un uso consapevole dei social media”.

L’idea di partenza – va detto – non è originalissima: si tratta di un adattamento del testo canadese Think Before You Share del 2013, opportunamente integrato da contenuti curati dal Dipartimento per la Giustizia Minorile del Ministero della Giustizia e dall’Ifos, per offrire a tutti gli utenti alcune conoscenze di base utili a curare con attenzione la propria identità virtuale, i propri dati personali e a prevenire fenomeni come il cyber-bullismo. Pensare all’utilità e alle conseguenze di ciò che viene condiviso online è fondamentale per salvaguardare innanzitutto noi stessi, oltre a rispettare gli altri.

Nell’ambito dell’attività formativa e preventiva di questa campagna, però, manca – a mio avviso – un aspetto che sarebbe stato altrettanto coerente con il titolo della guida: la disinformazione. Spesso i social network vengono utilizzati come veicolo di diffusione di notizie false (le vere e proprie bufale) o quantomeno tendenziose e faziose (le verità parziali) che, condivise spesso in modo acritico, vengono propagate in modo esponenziale a contatti, follower, amici, amici di amici e così via, raggiungendo agevolmente migliaia o milioni di persone.Così agendo, si contribuisce a generare almeno tre effetti:

  1. il perdurare dell’ignoranza e della supponenza, supportata dalla falsa convinzione di sapere verità che altri non sanno (con conseguente svalutazione della propria reputazione);
  2. si fomenta odio verso altre persone partendo da presupposti infondati;
  3. si contribuisce a far guadagnare gli autori della disinformazione (avete mai notato quanti banner e inserzioni pubblicitarie acchiappa-click sono presenti nei loro siti?).

Non sarebbe male ricordarlo, ogni tanto.

 

 
Lascia un commento

Pubblicato da su 4 novembre 2016 in news

 

Tag: , , , , , ,

Un americano su due è schedato con riconoscimento facciale. Prossimamente anche in Italia?

image11

Metà della popolazione americana è schedata attraverso sistemi di riconoscimento facciale, secondo quanto emerge da una ricerca americana sui sistemi di riconoscimento facciale condotta da The Center on Privacy & Technology, istituto della Georgetown University che, nell’ambito del dipartimento di Giurisprudenza) si occupa, come si intuisce dal nome, di studiare il complesso rapporto esistente tra tecnologia e privacy. E’ possibile trovarne risultati e considerazioni sul sito dedicato a tale ricerca, The Perpetual Line-up, il cui titolo richiama i Line-up, i confronti all’americana.

In questo caso, però, il riconoscitore è un software che riceve un’immagine, estrapolata dalle riprese di una telecamera, e la confronta con un database di foto, alla cui formazione concorrono le fototessere delle patenti di guida e foto di volti ripresi da sistemi di videosorveglianza cittadini, un archivio composto da dati appartenenti prevalentemente da cittadini incensurati.

Su La Stampa di oggi leggiamo che questi sistemi, stando ad un’azienda leader del settore, hanno un tasso di accuratezza che può arrivare al 95%. Di conseguenza, se le forze dell’ordine ne dovessero fare uso per identificare un sospetto, avrebbero una probabilità di errore minima del 5%.

Anche l’Italia vuole dotarsene, con l’obiettivo dichiarato di un potenziamento dei sistemi di sicurezza nazionale, e a questo scopo lo scorso anno ha indetto una gara pubblica da 56,7 milioni di euro, sulla cui aggiudicazione, però, nulla è stato reso noto. Se venisse adottato dalle forze dell’ordine del nostro Paese, è verosimile pensare che il database di confronto potrebbe essere formato dalle foto di documenti di identità digitali (carta di identità, patente, eccetera), e abbinato ai dati degli altri sistemi digitali di identificazione. Una volta a regime, pertanto, la schedatura potrebbe avere copertura completa, ossia riguardare tutti i cittadini censiti nei sistemi anagrafici pubblici.

Una prospettiva da tenere sotto controllo.

 
Lascia un commento

Pubblicato da su 21 ottobre 2016 in news

 

Tag: , , , , , ,

Cyber-guerra? Non è una novità, ma richiede sempre attenzione

cyberwar1

La cyber-guerra tra Stati Uniti e Russia – quella di cui si parla molto in questi giorni – non è esattamente una novità: probabilmente è in corso da quando esiste Internet, o quantomeno da quando la rete è diventata strumento e canale di comunicazione. E’ infatti ovvio che i servizi di intelligence (di tutti i Paesi, ma soprattutto di quelli con più risorse) abbiano sempre sfruttato le opportunità di intercettazione delle comunicazioni elettroniche e di intrusione nei sistemi altrui: con il passare del tempo, gli obiettivi degli attacchi informatici hanno cambiato e ampliato orientamento, passando dai dati personali a quelli di realtà aziendali e governative. La corsa alle elezioni presidenziali attualmente in corso negli Stati Uniti ha semplicemente amplificato e messo in maggior luce una “problematica” che esiste da sempre e che, probabilmente, in questa occasione si è fatta particolarmente intensa.

Qualcuno leggerà queste notizie con sorpresa e con il distacco di chi pensa siano cose lontane da se’, ma non mancheranno reazioni di apprensione e preoccupazione. Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

 
2 commenti

Pubblicato da su 17 ottobre 2016 in news

 

Tag: , , , , , , ,

Galaxy Note 7, non usatelo. Ve lo chiede Samsung

samsungpressreleasestopgalaxynote7

Quando un produttore delle dimensioni di Samsung arriva al punto di sospendere le vendite, fermare la produzione e infine chiedere di non utilizzare un proprio dispositivo, come avviene ora nel caso del Galaxy Note 7, significa che il problema è molto grave:

Consumers with either an original Galaxy Note7 or replacement Galaxy Note7 device should power down and stop using the device and take advantage of the remedies available.

I clienti in possesso sia di un Galaxy Note 7 originale che di un Galaxy Note 7 sostitutivo dovrebbero spegnere e smettere di usare il dispositivo, sfruttando le alternative messe loro a disposizione.

E sarà un problema di considerevoli conseguenze.

 
Lascia un commento

Pubblicato da su 11 ottobre 2016 in news

 

Tag: , , , , ,

L’intelligence dietro alle mail (e non solo)

sedeyahoo

Ennesimo caso di violazione della privacy degli utenti ed ennesima bordata su Yahoo! Secondo quanto rivelato da Reuters, l’azienda lo scorso anno avrebbe attivato una piattaforma in grado di analizzare tutti i messaggi di posta elettronica dei propri utenti a beneficio dei servizi di intelligence americani (Nsa? Cia? Fbi?).

Reputo francamente poco importanti i presunti retroscena di questa vicenda (l’amministratore delegato Marissa Mayer avrebbe dato l’ok all’operazione alle spalle del Chief Information Security Officer Alex Stamos, che ha lasciato l’azienda un anno fa per essere assunto da Facebook), dal momento che è solo l’ultimo episodio in materia: è ancora fresca la rivelazione di un’altra violazione massiva avvenuta nel 2014 in seguito ad un attacco, il cui mandante si presumeva essere un governo. E non è da dimenticare, a questo proposito, lo spionaggio delle webcam, sempre degli utenti Yahoo – attuato dal 2008 al 2014 con l’operazione Optic Nerve adal GCHQ (l’intelligence inglese). Per non parlare di PRISM e di quanto emerso con il Datagate, che ha coinvolto tutti i più grandi service provider (incluso Yahoo!).

La reputazione dell’azienda sotto questo profilo è ormai azzerata e forse questo può giovare a Verizon che la sta per acquistare (ad un valore che presumibilmente sta precipitando). Ma non è di questo che mi preoccuperei (quanti di voi hanno un account Yahoo?).

Nel luglio 2013 avevo formulato questa osservazione:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA (…) ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

A questa stregua, potremmo dare per assodato che ogni nostra comunicazione elettronica possa essere intercettata da qualcuno, per scopi sconosciuti in quanto non dichiarati. Andrebbe chiarito nelle condizioni di utilizzo di tutti i vari servizi di comunicazione.

 

 
Lascia un commento

Pubblicato da su 5 ottobre 2016 in news, privacy

 

Tag: , , , , , ,

C’è poco da dire “Yahoo!”

500 milioni di account Yahoo violati. Leggiamo su La Stampa:

I dati in questione sono nomi, indirizzi email, numeri di telefono, date di nascita, le domande e le risposte di sicurezza usate dagli utenti e le password. In particolare le password erano cifrate, le risposte di sicurezza in parte cifrate e in parte no (in chiaro). Yahoo ha invalidato le domande/risposte di sicurezza, ha obbligato gli utenti interessati a cambiare password e ha raccomandato a tutti gli altri di fare lo stesso se non l’avevano modificata dal 2014 (e di cambiare anche eventuali risposte su altri account). Inoltre suggerisce di usare l’autenticazione a due fattori per proteggere il proprio profilo (qui le sue indicazioni ). O ancora, un sistema basato su una app per smartphone, lo Yahoo Account Key .

Due velocissime considerazioni:

  1. La violazione si è verificata nel 2014. Yahoo lo ha confermato solo ieri. E senza neanche esprimere un granello di rammarico. Dopo due anni.
  2. Mentre le password erano cifrate, “le risposte di sicurezza in parte cifrate e in parte no”. In parte no? C’erano domande/risposte di sicurezza in chiaro???

Al netto dell’origine dell’attacco, forse attribuibile all’hacker Tess88, e del fatto che potrebbe anche essere stato “sponsorizzato da uno Stato” (un’attività condotta da gruppi ritenuti legati ad un governo), la correttezza e la trasparenza del fornitore di servizi Yahoo nei confronti dei propri utenti è venuta meno, e questo ne disintegra la reputazione nei confronti di chiunque. Gli aspetti critici sul fronte della sicurezza erano già emersi a inizio 2014, quando era stata comunicata una precedente violazione agli account di 273 milioni di utenti, solo una settimana dopo quel tweet con cui Yahoo aveva sottolineato in modo puerile (e un po’ gradasso) alcuni problemi tecnici patiti temporaneamente da Gmail.

Credo che molti (altri) utenti stiano per dire “Bye-bye, Yahoo!”. E forse – viene da aggiungere – non solo loro, perché questa collezione di figuracce non gioverà nella trattativa di acquisizione di Yahoo da parte di Verizon.

 
1 Commento

Pubblicato da su 23 settembre 2016 in news

 

Tag: , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: