Cerca nel blog

sabato 31 dicembre 2016

This Year in Science 2016 - Scoperte scientifiche del 2016 - via @Futurism








BuzzFeed Investigates A Huge Fake News Operation (La battaglia contro il mercato delle notizie false) via @BuzzFeedBlue







Size Comparison of the Universe 2017 (Dalla costante di Planck sino all'Universo Osservabile) - via @TimesInfinity



From the Planck scale to the cosmic scale, the size comparison of the universe will show you just how large our universe is! This is an update to my previous size comparison video published on the same date in 2016.




Il Disinformatico di Paolo Attivissimo del 30 Dicembre 2016 - #Windows #Ransomware #LG #CarrieFisher #AmazonEcho #SmartTV







PUNTATA 485

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata
 


Il Tributo della Rete a Carrie Fisher


Internet ricorda Carrie Fisher | Il Disinformatico

La scomparsa improvvisa di Carrie Fisher, la Principessa Leia di Star Wars, ha avuto una risonanza particolare su Internet. La mitologia di Star Wars è parte integrante della cultura della Rete e per tantissimi internauti e internaute la figura della principessa che sa cavarsela da sola invece di essere la solita damigella da salvare è stata un modello di riferimento fondamentale.









La piaga dei Ransomware colpisce anche le Smart TV LG

Sì, le smart TV sono infettabili. E sbloccarle non è facile | Il Disinformatico

Il giorno di Natale su Twitter è comparsa una segnalazione molto insolita: la fotografia di una smart TV della LG infettata e brickata (bloccata) da un ransomware come quelli descritti da MELANI. Lo schermo mostrava un finto avviso dell'FBI che richiedeva un riscatto per sbloccare il dispositivo.









Ransomware: neanche le smart TV sono al sicuro - ChimeraRevo

La piaga dei ransomware non accenna ad arrestarsi e, sfortunatamente, le vittime sono sempre più numerose! Per chi non ne avesse mai sentito parlare. un ransomware è un malware che chiede un riscatto per ritornare in possesso delle funzionalità o dei dati sul dispositivo che ne cade vittima.



Tratto dall'articolo di Chimera Revo




Quando sul banco dei testimoni in un caso di omicidio sale Echo, l'assistente domotico di Amazon

Se il testimone cruciale di un omicidio è la casa "smart" | Il Disinformatico

Un uomo in Arkansas, James Andrew Bates, è accusato di aver strangolato l'amico, Victor Collins, trovato morto in una vasca da bagno della casa del sospettato a fine novembre 2015. La sua innocenza o colpevolezza dipendono da un testimone molto particolare: la casa stessa, che è un'abitazione "smart" i cui dispositivi digitali interconnessi possono aver registrato dati estremamente importanti.









Aumentano i Ransomware in circolazione così come i loro decriptatori: "A New Hope"


Ransomware, a volte c'è speranza | Il Disinformatico

Il ransomware è una brutta bestia: ne ho parlato spesso in questo blog e ho visto personalmente i danni e le angosce che può causare quando colpisce una piccola o media azienda, magari una di quelle che pensa di essere stata sufficientemente diligente perché fa i backup ogni giorno sul disco di rete (che però viene attaccato e cifrato anch'esso).


Indovinate cos’è successo? Gli esperti hanno da poco reso disponibile Rannoh Decryptor, un nuovo strumento di recupero gratuito che batte anche la terza versione di CryptXXX oltre alle due precedenti. È uno dei tanti rimedi che trovate raccolti presso NoMoreRansom.org. [citazione articolo]



Gree Screen of Death: la schermata della morte cambia colorito

Windows 10, niente più Schermo Blu della Morte. Sarà verde | Il Disinformatico

Ci sono notizie che a volte sembrano delle barzellette: Microsoft ha annunciato (tramite Matthijs Hoekstra, Senior Program Manager per la Windows Enterprise Developer Platform) che le versioni Insider di Windows 10 non avranno più il classico, famosissimo Schermo Blu della Morte che caratterizza da tempo immemorabile le schermate di di Windows.





Star Wars Rogue One - CGI Tarkin Explained (I costosissimi effetti al computer di Rogue One) via @NewRockstar








How Big do Tsunamis Get? (Quanto può essere devastante uno Tsunami?) via @RealLifeLore







venerdì 23 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 23 Dicembre 2016 - #Yahoo #TheMummy #Cruise #Password #Cerberus




PUNTATA 484

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata


Scherzi ai tempi del Galaxy Note 7

Sul volo San Francisco-Boston, un passeggero vuole sfruttare il wifi di bordo; accende il wifi del suo dispositivo e scopre che sull'aereo esiste una rete denominata "Samsung Galaxy Note 7", telefono ormai bandito da ogni compagnia aerea per la sua deplorevole propensione all'autocombustione.

Conscio del pericolo il passeggero ha avvertito la hostess. In men che non si dica arriva l'avviso del capitano, nonostante siano le 11 di sera.

Il colpevole non si presenta subito, ma dopo qualche minaccia si scopre che un passeggero aveva chiamato per scherzo il suo hotspot in quel modo.

Ironia.




Yahoo e il miliardo di account rubati del 2013

Disastro Yahoo: un miliardo di account violati. Dal 2013 | Il Disinformatico

Ultimo aggiornamento: 2016/12/20 15:00. Circa tre mesi fa Yahoo ha fatto scalpore annunciando che si era fatta rubare le credenziali di circa 500 milioni di account: un record assoluto. Ora è arrivata la segnalazione di un furto di account ancora più grande, che ha effetto su un miliardo di account.


Anche se il furto di dati risale al 2013 i ladri informatici sono interessati a questa mole di informazion tanto che due gruppi di spammer ed una entità di spionaggio hanno acquistato in blocco il file per circa 300K dollari ognuno.

Questo perchè ci sono indirizzi di dipendenti del governo americano (soldati compresi) e risposte alle domande di sicurezza per il recupero account: l'idea è che le informazioni possano servvire per tentare attacchi mirati.

Il consiglio di base per gli utenti è quello di non inserire mai dati personali come risposta alle domande di sicurezza.


Cerberus: la app di sorveglianza per il proprio telefono

Esistono app che permettono di fotografare il ladro del proprio telefono.

Uno studente olandese ha creato un corto di 20 minuti intitolato "Trova il mio teelfono" per documentare le funzionalità della app Cerberus (solo per Android) in grado di monitorare il dispositivo una volta rubato (insomma fa da antifurto, ma anche da supporto in caso venga rubato).

Lo studente dopo aver installato questa app sul telefono ha atteso che qualcuno glielo rubasse e ha poi attivato la funzione trova il mio telefono.







Consigli sui nuovi acquisti hi-tech natalizi

Cose informatiche da fare a Natale (o prima di Natale) | Il Disinformatico

Capita sempre più spesso di fare acquisti natalizi su Internet, e così la società di sicurezza informatica Sophos ha pubblicato un promemoria in dodici punti su come tenersi in sicurezza durante le feste. Eccone un assaggio. Pulizia delle password. La pausa di Natale è una buona occasione per fare riordini di vario genere.


Pulizia delle Password: diverse per ciascun sito; l'idea è quella di usare un gestore offline delle password come KeePass e magari proteggera la mail iscrivendosi gratuitamente sul portale di Troy Hunt HaveIBeenPwned
in grado di avvertire gli utenti se la mail compare in un database online di password violate

Aggiornamento dei nuovi dispositivi e cambio delle password predefinite


Acquisti solo su siti lucchettati (siti https che criptano le comunicazioni utente-sito)


Attenzione alle false mail infettanti degli spedizionieri, classico veicolo di ransomware e malware ruba password


Il Trailer sbagliato di The Mummy, il nuovo film di Tom Cruise, è piuttosto ironico

Il trailer sbagliato di Tom Cruise diventa la suoneria più irritante del momento | Il Disinformatico

Non durerà a lungo, per cui guardatelo finché c'è: è la versione IMAX del trailer di The Mummy pubblicato per errore dalla Universal Pictures senza la colonna sonora musicale e gli effetti audio, con il risultato piuttosto comico di Tom Cruise che nel mezzo di una scena drammaticissima grida istericamente nel silenzio assoluto.


La Universal Picture ha distribuito il trailer di The Mummy dimenticando la traccia della musica e tutti gli effetti sonori durante una delle scene più tensive: il risultato è estremamente comico, specialmente il grido in falsetto di Tom Cruise estrapolato dal trailer per diventare una suoneria (estratto audio caricato su DropBox).

Per quanto stiano cercando di togliere ogni traccia da Youtube del video incriminato, l'effetto pubblicitario potrebbe beneficiare al film.







sabato 17 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 16 Dicembre 2016 - #ransomware #PopcornTime #Apple #Google #Antibufala #Yahoo



PUNTATA 483

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Ransomware PopcornTime: se infetti i tuoi amici (e questi pagano il riscatto) gli hacker ti decriptano i dati

Popcorn Time, il ransomware che ti sblocca se infetti due amici | Il Disinformatico

Nuove frontiere della crudeltà dei criminali informatici: Naked Security segnala Popcorn Time, un ransomware che cifra i documenti delle vittime e poi chiede un riscatto per sbloccarli. Fin qui niente di nuovo: si tratta di una tecnica purtroppo molto consolidata e diffusa oltre che dannatamente efficace.

Si trova in circolazione un ransomware molto particolare: si chiama Popcorn Time e una volta colpita una vittima propone una soluzione estremamente cinica, ossia infettare altri due amici; se questi pagano il riscatto, i criminali inviano il decriptatore alla prima vittima.

Il ransomware è un malware che cripta tutti i dati presenti sul computer di un utente e tutti i file presenti nelle cartelle di rete a cui si ha accesso: senza backup l'unica soluzione è pagare un riscatto in bitcoin alle vittime.

Dal momento che gli antivirus possono poco o nulla contro questa minaccia che si diffonde solitamente tramite allegati di posta elettronica, è sempre bene controllare file sospetti e link ricevuti per posta tramite piattaforme online come VirusTotal, UrlQuery e Malwr.

Fortunatamente per Popcorn Time esiste una tecnica in grado di permettere il recupero dei file: qui.

Piattaforma per identificare i ransomware: https://id-ransomware.malwarehunterteam.com/

Ransomware Popcorn Time: paga o... diffondi! - ChimeraRevo

Abbiamo avuto modo di conoscere Popcorn Time come mezzo di diffusione di contenuti protetti da copyright; oggi, però, a questa definizione se ne associa un'altra ben più inquietante: sfruttando infatti la notorietà del celebre client, alcuni cybercriminali hanno creato e diffuso (purtroppo con successo) un nuovo ransomware , che prende proprio il nome di "Popcorn Time Ransomware".




Facebook e la sua "lotta" contro le bufale


La bufala dell'iniziativa antibufala di Facebook: non è poi tanto nuova | Il Disinformatico

Mark Zuckerberg, boss di Facebook, ha annunciato il debutto di alcuni aggiornamenti che nelle sue intenzioni dovrebbero ridurre la proliferazione della disinformazione. Una volta tanto, Zuckerberg ammette che Facebook "è più di un semplice distributore di notizie" e che ha "un nuovo tipo di responsabilità" ma vuole evitare di diventare "arbitro della verità".

"Facebook non vuole diventare arbitro della verità ma è necessario arginare le bufale": sarebbero queste le parole di Zuckerberg. Peccato però che non esistano ad oggi meccanismi validi per segnalare al social in blu di Menlo Park le notizie da verificare, nonchè un organismo esterno per la verifica delle notizie.

...l’opzione di segnalare le notizie false era già stata annunciata da Facebook più di un anno fa, a gennaio 2015, in questo comunicato stampa che usava praticamente le stesse parole e modalità annunciate adesso da Zuckerberg come novità. Non sembra aver avuto grande successo. [cit. articolo]




Contatti fidati di Google permette di rintracciare una persona (con il suo consenso)


Google Contatti Fidati, l'app per farsi localizzare senza essere assillati | Il Disinformatico

Se state cercando un modo per condividere la vostra localizzazione con le persone fidate quando vi capita un'emergenza ma non volete essere sorvegliati in continuazione, provate Contatti Fidati di Google: un'app gratuita e disponibile per ora solo per dispositivi Android ma prossimamente offerta anche per iOS.

App gratuita solo per Android (al momento) che permette di individuare e tracciare senza invadenza una persona: insomma, la posizione di questa persona può essere condivisa con un elenco di gruppi fidati.

I contatti fidati posso chiedervi dove siete quando sono in pensiero per voi: potete negare la richiesta e quindi indicare che tutto va bene, senza rivelare dove siete. Ma se non negate la richiesta, per esempio perché non siete in condizioni di rispondere, la vostra localizzazione verrà condivisa con loro automaticamente. Il tutto, naturalmente, è disattivabile a piacimento. [cit articolo]
Ottima per gli anziani e per i genitori ansiosi.

Far sapere dove siamo a persone fidate (App per Android)

Nuova app Google Contatti Fidati per far sapere alle persone attendibili, famiglia o amici, dove siamo, in qualsiasi momento lo richiedono Da Google, è arrivata una nuova applicazione per smartphone Android che permette alle persone che riteniamo siano fidate e vicine a noi di sapere qual è la nostra ultima posizione, in modo da poterci rintracciare nel caso in cui dovessimo sparire o non essere reperibili.




Aggiornamento globale per i dispositivi Apple

Arrivano Mac OS 10.12.2 e iOS 10.2 | Il Disinformatico

Non fatevi distrarre dall'annuncio delle nuove emoji: gli aggiornamenti di Mac OS e iOS rilasciati pochi giorni fa sono importanti anche dal punto di vista della sicurezza. Conviene quindi installarli appena possibile. L'aggiornamento di iOS alla versione 10.2 risolve infatti una falla di Trova il mio iPhone che permetteva di scavalcarne le protezioni digitando una falsa password esageratamente lunga.


Aggiornamenti per iOS (si aggiorna a 10.2) che risolvono tra le altre cose una falla di "trova il mio iPhone" e per i computer Apple (versione 10.12.2) in cui vengono risolti bug rigurdanti Apache e Safari.




Rubati i dati di un miliardo di utenti: la conferma di Yahoo


1-Billion Yahoo Users' Database Reportedly Sold For $300,000 On Dark Web

Recently Yahoo disclosed a three-year-old massive data breach in its company that exposed personal details associated with more than 1 Billion user accounts, which is said to be the largest data breach of any company ever.






EXTRAS

Bufala Connections


Il cinico business delle bufale. Prima parte: Liberogiornale.com | Il Disinformatico

di Paolo Attivissimo con la collaborazione tecnica di David Puente. Ultimo aggiornamento: 2016/12/16 16:45. "Gentiloni choc: 'Gli italiani imparino a fare sacrifici e la smettano di lamentarsi", scrive Liberogiornale.com, e la notizia (completamente falsa) diventa rapidamente la più letta in Italia, con decine di migliaia di condivisioni sui social network, secondo i dati di Repubblica .











Mikko Hyppönen: How to Fight Hackers (Combattere gli hacker) via @mikko #IVY #NYC







The Biggest-Ever Supernova, Debunked! (La più grande Supernova scoperta, in realtà non lo era) via @SciShowSpace







Week in Science: Dec 10 – 16, 2016 (Scoperte della settimana) via @Futurism #Uber #NASA #OilSpill #Surgery







venerdì 9 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 9 Dicembre 2016 - #Smart #Toy #Malware #Sony #VirusTotal #AdBlocker








PUNTATA 482


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata

 




Meglio non regalare gioccatoli Smart ai bambini: non sono per nulla sicuri

Se pensavate di regalare giocattoli "smart", pensateci due volte: sono spioni e pettegoli | Il Disinformatico

L'Ufficio europeo delle Unioni dei Consumatori (BEUC) e l'Electronic Privacy Information Center (EPIC) segnalano il rischio dei giocattoli "smart" o interconnessi: i loro microfoni sempre aperti rubano informazioni, permettono a intrusi di sorvegliare e spiare i bambini e fanno pubblicità scorretta, in violazione delle direttive europee sui diritti dei consumatori, sulla privacy e sulla sicurezza.

I giocattoli Smart non sembrano essere una grande trovata tecnologica e sono quanto di peggio un bambino potrebbe trovare sotto l'albero. Le comunicazioni tra il gioco e il bambino finiscono su un server negli USA per scopi commerciali (lo scopo sembra essere la creazione di pubblicità personlizzate per il bambino) e, non bastasse questo, si può prendere il controllo del giocattolo con uno smartphone in modo da parlare col bambino da grandissima distanza (vedere il video per capire meglio la minaccia).

 Per esempio, la bambola con Bluetooth My Friend Cayla e il robot i-Que, fabbricati dalla Genesis Toys e dotati dei sistemi di riconoscimento vocale della Nuance Communications, dialogano con i bambini e ne registrano la voce, per poi rispondere con frasi pubblicitarie preconfezionate. “Cayla è ben contenta di parlare di quanto le piacciono i vari film della Disney”, nota la BEUC, sottolineando che guarda caso “il fornitore dell’app ha un rapporto commerciale con la Disney”. [cit. articolo]
 Assurdo!






Le telecamere IPELA della Sony sono vulnerabili

80 tipi di telecamere IP Sony hanno come password "admin" e fanno la spia | Il Disinformatico

Circa 80 modelli di telecamere IP Sony IPELA hanno una backdoor: un difetto che consente a un aggressore di prenderne il controllo per usarle per attacchi informatici, per inviare immagini alterate o per spiare l'utente che le ha installate. Il nome utente predefinito è admin e la password predefinita è admin.Un classico, insomma.

Ultimamente si è parlato molto di come sia facile prendere controllo via Internet di telecamere collegate ala rete. In questo caso il problema non nasce da un prodotto made in China, ma riguarda le telecamere della Sony (si tratta di circa 80 modelli) le cui credenziali di accesso di default sono piuttosto standard: admin\admin.

 Non è la prima volta che vengono scoperti errori grossolani di progettazione come questo nelle telecamere di sorveglianza, ma di solito si tratta di modelli di marche che lavorano al massimo ribasso, come per esempio VStarcam/Eye4 (se ne avete una, qui c’è una pagina per sapere se è vulnerabile). Qui abbiamo Sony che pensa, incredibilmente, che sia accettabile mettere in vendita delle telecamere costosissime che hanno delle chiavi d’accesso universali predefinite e soprattutto incredibilmente banali come admin:admin. [cit. articolo]




Chiunque abbia una telecamera IP Sony deve scaricare al più presto la patch: oltretutto queste non sono telecamere economiche...forse non a caso si chiamano IPELA.



Un allegato ricevuto via mail è infetto? Siti dove effetuare l'analisi dei file ricevuti

Come faccio a sapere se un allegato ricevuto è infetto? | Il Disinformatico

Capita spesso di ricevere via mail o tramite sistemi di messaggistica degli allegati che purtroppo vengono usati dai criminali informatici come grimaldelli infetti per prendere il controllo dei nostri dispositivi. Un caso classico è la finta mail delle Poste o di una banca alla quale è allegato un rendiconto o una fattura in formato Word.

La maggior parte dei malware che infettano i nostri PC arrivano sotto forma di allegati nelle mail. Se il filtro antispam del vostro provider di posta o quello aziendale non filtrano la minaccia per voi è bene capire quali sono gli strumenti da utilizzare per non cadere vittime di crypto minacce o altri fastidiosissimi malware che minano la sicurezza e la privacy dell'utente.

Se non si è certi della bontà di un file arrivato via posta elettronica, l'allegato può essere scaricato (e mai aperto, mi racomando) e poi caricato su piattaforme in grado di analizarlo. Ecco quali siti utilizzare:

VirusTotal.com
Malwr.com
Hybrid-analysis

A Virus Total e Hybrid Anlysis possono anche essere passati i link contenuti nelle mail in modo da capire se dirottano l'utente verso una eventuale minaccia: a tal proposito un altro ottimo strumento online è UrlQuery.


Se i siti non rivelano alcun pericolo, non è detto che si possa aprire l'allegato senza paura: le minacce zero day sono sempre dietro l'angolo e occorre qualche ora prime che queste piattaforme si aggiornino e le possano individuare. Insomma si potrebbe sempre essere una delle prime vittime dell'infezione malware.



Le minacce Steganografiche provenienti dai banner pubblicitari: usate le estensioni Blocker dei browser

Malware nelle pubblicità su siti popolarissimi: un adblocker diventa un antivirus | Il Disinformatico

Usare un adblocker è sempre controverso, perché bloccare le pubblicità significa togliere ai siti la loro fonte di sussistenza. Ma il mondo delle pubblicità online ha grossi problemi, perché viene usato spesso per veicolare attacchi informatici che colpiscono anche i visitatori di siti irreprensibili, e quindi usare un adblocker finisce per essere una forma di protezione informatica.

Esiste una minaccia che si nasconde nei banner pubblicitari animati dei siti più legittimi: gli hacker modificano il valore di alcuni pixel del banner in modo da eseguire codice malevololo sulla macchina della vittima.


 Le pubblicità, infatti, vengono inserite nei siti usando codice fornito dalle agenzie pubblicitarie, che a loro volta ricevono questo codice dagli inserzionisti. E fra gli inserzionisti si sono intrufolati anche i criminali informatici, che infilano i propri attacchi nel codice pubblicitario. Le agenzie filtrano e controllano, ma le tecniche dei criminali sono davvero ingegnose e superano i controlli. [cit. articolo]


L'attacco ha effetto se i browser non sono aggiornati e se la versione di Flash Player utilizzata non è la più recente.

 Usare un adblocker (strumento che azzera o quasi la pubblicità su una pagina web) è un argomento controverso perchè c'è il rischio di eliminare anche il guadagno (spesso piccolo) che permette la sopravvivenza di molti siti.

Sino a quando non ci sarà più trasparenza sula gestione dei banner digitali una delle soluzioni più sempici per evitare l'infezione è quella di utilizzare Ublock Origin (estensione per Firefox e per Chrome) che filtra completamente le pubblicità eliminando il problema alla radice. Se usate Internet Explorer o Edge siete del gatto, parlando in linguaggio tecnico.

Se usate come sistema operativo Windows potreste anche pensare di utilizzare una applicazone come "NoScript" che blocca qualunque tentativo da parte di Flash Player e di Java di attivare script più o meno legittimi su una pagina (i contenuti legittimi possono essere sbloccati a posteriori: non nascondo che l'operazione a volte può essere noiosa).


Per approfondire l'articolo di HackerNews:

Hacking Millions with Just an Image - Recipe: Pixels, Ads & Exploit Kit

If you have visited any popular mainstream website over the past two months, your computer may have been infected - Thanks to a new exploit kit discovered by security researchers. Researchers from antivirus provider ESET released a report on Tuesday stating that they have discovered an exploit kit, dubbed Stegano, hiding malicious code in the pixels of banner advertisements that are currently in rotation on several high profile news websites.




Pewdiepie cancellerà il canale raggiunti i 50 milioni di iscritti?

Pochi giorni  fa Pewdiepie ha minacciato di chiudere l'account una volta raggiunti i 50 milioni di iscritti. Secondo il noto youtuber la piattafirma di Google avrebbe cambiato il sistema di monetizzazione tanto da non riuscire più ad ottenere i lauti incassi di un tempo (per quanto, dati all mano, riceva 15 milioni di dollari all'anno).


PewDiePie ha raggiunto i cinquanta milioni di iscritti su YouTube: come promesso cancellerà il suo canale

Nei giorni scorsi aveva promesso che raggiunti i cinquanta milioni di iscritti al suo canale, lo avrebbe cancellato. Oggi Felix Kjellberg, in arte PewDiePie, si appresta a realizzare il suo proposito. La soglia fatidica è stata infatti superata nella notte e su Twitter è arrivato l'annuncio che oggi alle 18:00 manterrà fede alla promessa, in aperta polemica con YouTube.

La risposta è no!






John Glenn Dead at 95 | Remembering the First American To Orbit Earth





È morto John Glenn (95 anni). No, giornalisti: non fu il primo americano nello spazio (via Paolo Attivissimo)





venerdì 2 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 2 Dicembre 2016 - #Ransomware #SanFrancisco #Firefox #Tor #Avalanche




PUNTATA 481




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornare Firefox alla versione 50.0.2 per chiudere grave falla di sicurezza

Aggiornate Firefox e Tor: hanno una falla che consente il tracciamento | Il Disinformatico

Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.

Firefox e Tor sono compromessi e conviene aggiornarli quanto prima.

La falla presente nelle vecchie versioni consente ad aggeressori o sorveglianti di carpire indirizzo IP e Mac Adress del dispositivo di navigazione.

Il problema si verifica solo sulla piattaforma Windows: Linux e Max OS sono meno vulnerabili.

L'exploit era stato scoperto dall'FBI che però, qualche mese fa, si è fatta rubare un server pieno di grimaldelli digitali. Dal momento che questa falla è stata resa  pubblica solo ora è meglio turarla al più presto con l'aggiornamento del browser alla versione 50.0.2 e di Tor alla versione 6.0.7.

Per aggiornare Firefox basta cliccare sulle tre lineette in alto a destra (note come hamburger), cliccare sul puntointerrogativo in fondo alla finestra, cliccare su "About Firefox" o "Versione Firefox" in ogni caso l'ultima voce della lista.

UPDATE Firefox and Tor to Patch Critical Zero-day Vulnerability

Mozilla and Tor have released browser updates that patch a critical zero-day flaw being used to target unmask tor user





Feature sbloccabili su Android con l'abilitazione delle Opzioni Sviluppatore

Aiuto, il mio Android è in bianco e nero! | Il Disinformatico

Avete un telefonino Android e volete divertirvi un po' facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build. Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all'inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.


Sul mio Nexus 6 aggiornato a Nougat 7.0 non trovo queste opzioni.



La botnet Mirai colpisce ancora e blocca internte per un milione di utenti tedeschi


Attacco blocca Internet per quasi un milione di utenti tedeschi; rischi anche in altri paesi | Il Disinformatico

Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell'ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.

Le scuse dell'aggressore della Metropolitana di San Francisco infettata da un ransomware

Ransomware causa tilt dei trasporti a San Francisco. L'aggressore si scusa | Il Disinformatico

La settimana scorsa la metropolitana leggera di San Francisco è stata colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti, costringendo i gestori ad aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.



Operazione globale durata 4 anni sgomina la rete cyber-criminale Avalanche

Sgominata la rete internazionale di criminali informatici Avalanche | Il Disinformatico

Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito più di mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.



The Avalanche network was used to target online bank customers with phishing and spam emails, it adds.
More than a million emails were sent per week with malicious files or links. When users opened them, their infected computers became part of the network.
Five people have been arrested, but Europol has not said where.
According to Europol's statement:
  • The operation searched 37 premises and seized 39 servers, supported by investigators from 30 countries
  • The network was estimated to involve as many as 500,000 infected computers worldwide
  • Victims have been identified in over 180 countries
  • Damages in Germany alone ran to 6m euros ($6.4m; £5m)
  • Estimates of losses worldwide are in the hundreds of millions of euros, but exact figures are difficult to estimate
The investigations started in 2012 in Germany, after a substantial number of computer systems were infected, blocking users' access.[tratto da questo articolo della BBC]


Avalanche: Online crime network hit in global operation - BBC News

One of the world's biggest networks of hijacked computers has been dismantled after a four-year investigation, the EU law enforcement agency Europol says. The Avalanche network was used to target online bank customers with phishing and spam emails, it adds. More than a million emails were sent per week with malicious files or links.