Cerca nel blog

venerdì 27 novembre 2015

Crozza nel Paese delle Meraviglie - 27 Novembre 2015


























Come funzionano le fabbriche di Like da cui comprare falsi follower? via @veritasium



Il Disinformatico di Paolo Attivissimo - puntata del 27 Novembre 2015





Il titolo di ogni notizia contiene un link al relativo articolo sul blog "Il Disinformatico" di Paolo Attivissimo.


Sommario:


Bufale e Dintorni


Nostradamus, come al solito, avrebbe previsto tutto:

Si tratta del solito fenomeno di ClickJacking, ossia articoli spazzatura che incuriosiscono i lettori e attirano click promettendo di rivelare quali profezie di Nostradamus avrebbero anticipato le ultime vicende di cronaca. Facendo le pulci a questi articoli si scopre che la fonte sarebbe sempre la stessa, ossia il libro intitolato "Le Profezie" che puntualmente non contiene le parole citate: rimane sempre valido l'assunto che se ci si concentra sulle interpretazioni, si può prevedere (a posteriori) qualunque evento.




Playstation 4 e Terrorismo:


Alcuni media affermano che sono state utilizzate le chat di Play4 per comunicare con i vertici dell'ISIS. La fonte principale risulta essere il ben poco credibile MIrror che a sua volta si basa sulle dichiarazioni, vere, rilasciate dal ministro della difesa belga Jan Jambon tre giorni prima degli attentati a Parigi.

In realtà, applicando i principi della Steganografia  per cui mittente e destinatario concordano un codice non vincolato a normali simboli alfabetici, qualunque piattafroma di comunicazione permette alle persone di scambiarsi messaggi cifrati: inutile quindi cercare di implementare costosissimi sistemi per la sorveglianza di massa quando questi possono essere elusi con la tecnica prima descritta oppure utilizzando (come accade quasi sempre) applicazioni scritte appositemente per lo scopo (sarebbe questa la via scelta dalle organizzazioni terroristiche).










La Bufala dell'UFO nelle foto di Scot Kelly:

Scott Kelly, da un anno in missione sulla ISS per realizzare una ricerca sugli effetti fisici della permanenza nello spazio, è solito scattare foto e pubblicarle sul suo account twitter.

I follower le osservano e spesso trovano particolari interessanti che scambiano più o meno volontariamente per UFO (sono quasi sempre luci o riflessi della stessa ISS). 

Anche in questo caso, tutto è riconducbile al fenomeno del ClickJacking: articoli accattivanti, ma dai contenuti "spazzatura", realizzati per attirare click e di conseguenza maggiori introiti pubblicitari. 




Sicurezza Informatica




Windows Phone, esce il rooting per questo dispositivo: 


E' ora possibile diventare amministratori del proprio Windows Phone (tutti gli smartphone in vendita non permettono di essere amministratori del telefono con l'account di "root", da qui il nome della procedura di sblocco, ossia "rootare") grazie ad un kit apposito realizzato gratuitamente da un appassionato per estendere le funzionalità dei telefoni Lumia.

Una volta diventati "root" del proprio telefono con questa procedura, si può ad esempio eliminare un'applicazione preinstallata che non si gradisce e che occupa inopinatamente memoria: memoria che con il rooting diventa maggiormente gestibile dall'utente.

Meglio tenere a mente che questa procedura comporta sempre il rischio di "briccare" il telefono (il dispostivo diventa un mattone, o brick in inglese, risultando inutilizzabile e da buttare): ci sono da valutare però rischi di sicurezza legati all'installazione di app di terze parti, una procedura possibile solo dopo il rooting, nonché un rischio maggiore di incorrere in malware. 


Occorre perciò valutare il rapporto rischio/beneficio.

Kit a disposizione: qui.


Utenti Dell con pc preinfettati:

Così come era accaduto a Lenovo, sono stati trovati sui computer Dell (modelli Dell XPS, Latitude, Precision e Inspiron) certificati di sicurezza errati in grado di creare una grossa minaccia per la sicurezza dei suoi dispositivi (compromette le comunicazioni criptate https, ossia quelle relative a home banking, acquisti online...).

Esiste uno strumento per individuare i certificati: qui.

Dell, prima di fornire un aggiornamento per la revoca del certificato infetto, consiglia agli utenti di usare Firefox che individua il problema e sconsiglia di utilizzare le connessioni basate su quel certificato (fonte HackerNews)


Anche Microsoft e il suo strumento di rimozione malware Defender sono stati aggiornati per riconoscere la minaccia.

Secondo HackerNews per rimuovere il certificato del tutto ed evitare che venga reinstallato sulla macchina bisogna:


  • Cancellare Dell.Foundation.Agent.Plugins.eDell.dll dal sistema
  • Poi rimuovere il certificato eDellRoot root CA 

L'analisi di SiamoGeek: qui.


Video che illustra come provare a tamponare questa falla:


HIV/AIDS: come funziona la malattia e quali sono le nuove promettenti cure