venerdì 9 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 9 Dicembre 2016 - #Smart #Toy #Malware #Sony #VirusTotal #AdBlocker








PUNTATA 482


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata

 




Meglio non regalare gioccatoli Smart ai bambini: non sono per nulla sicuri

Se pensavate di regalare giocattoli "smart", pensateci due volte: sono spioni e pettegoli | Il Disinformatico

L'Ufficio europeo delle Unioni dei Consumatori (BEUC) e l'Electronic Privacy Information Center (EPIC) segnalano il rischio dei giocattoli "smart" o interconnessi: i loro microfoni sempre aperti rubano informazioni, permettono a intrusi di sorvegliare e spiare i bambini e fanno pubblicità scorretta, in violazione delle direttive europee sui diritti dei consumatori, sulla privacy e sulla sicurezza.

I giocattoli Smart non sembrano essere una grande trovata tecnologica e sono quanto di peggio un bambino potrebbe trovare sotto l'albero. Le comunicazioni tra il gioco e il bambino finiscono su un server negli USA per scopi commerciali (lo scopo sembra essere la creazione di pubblicità personlizzate per il bambino) e, non bastasse questo, si può prendere il controllo del giocattolo con uno smartphone in modo da parlare col bambino da grandissima distanza (vedere il video per capire meglio la minaccia).

 Per esempio, la bambola con Bluetooth My Friend Cayla e il robot i-Que, fabbricati dalla Genesis Toys e dotati dei sistemi di riconoscimento vocale della Nuance Communications, dialogano con i bambini e ne registrano la voce, per poi rispondere con frasi pubblicitarie preconfezionate. “Cayla è ben contenta di parlare di quanto le piacciono i vari film della Disney”, nota la BEUC, sottolineando che guarda caso “il fornitore dell’app ha un rapporto commerciale con la Disney”. [cit. articolo]
 Assurdo!






Le telecamere IPELA della Sony sono vulnerabili

80 tipi di telecamere IP Sony hanno come password "admin" e fanno la spia | Il Disinformatico

Circa 80 modelli di telecamere IP Sony IPELA hanno una backdoor: un difetto che consente a un aggressore di prenderne il controllo per usarle per attacchi informatici, per inviare immagini alterate o per spiare l'utente che le ha installate. Il nome utente predefinito è admin e la password predefinita è admin.Un classico, insomma.

Ultimamente si è parlato molto di come sia facile prendere controllo via Internet di telecamere collegate ala rete. In questo caso il problema non nasce da un prodotto made in China, ma riguarda le telecamere della Sony (si tratta di circa 80 modelli) le cui credenziali di accesso di default sono piuttosto standard: admin\admin.

 Non è la prima volta che vengono scoperti errori grossolani di progettazione come questo nelle telecamere di sorveglianza, ma di solito si tratta di modelli di marche che lavorano al massimo ribasso, come per esempio VStarcam/Eye4 (se ne avete una, qui c’è una pagina per sapere se è vulnerabile). Qui abbiamo Sony che pensa, incredibilmente, che sia accettabile mettere in vendita delle telecamere costosissime che hanno delle chiavi d’accesso universali predefinite e soprattutto incredibilmente banali come admin:admin. [cit. articolo]




Chiunque abbia una telecamera IP Sony deve scaricare al più presto la patch: oltretutto queste non sono telecamere economiche...forse non a caso si chiamano IPELA.



Un allegato ricevuto via mail è infetto? Siti dove effetuare l'analisi dei file ricevuti

Come faccio a sapere se un allegato ricevuto è infetto? | Il Disinformatico

Capita spesso di ricevere via mail o tramite sistemi di messaggistica degli allegati che purtroppo vengono usati dai criminali informatici come grimaldelli infetti per prendere il controllo dei nostri dispositivi. Un caso classico è la finta mail delle Poste o di una banca alla quale è allegato un rendiconto o una fattura in formato Word.

La maggior parte dei malware che infettano i nostri PC arrivano sotto forma di allegati nelle mail. Se il filtro antispam del vostro provider di posta o quello aziendale non filtrano la minaccia per voi è bene capire quali sono gli strumenti da utilizzare per non cadere vittime di crypto minacce o altri fastidiosissimi malware che minano la sicurezza e la privacy dell'utente.

Se non si è certi della bontà di un file arrivato via posta elettronica, l'allegato può essere scaricato (e mai aperto, mi racomando) e poi caricato su piattaforme in grado di analizarlo. Ecco quali siti utilizzare:

VirusTotal.com
Malwr.com
Hybrid-analysis

A Virus Total e Hybrid Anlysis possono anche essere passati i link contenuti nelle mail in modo da capire se dirottano l'utente verso una eventuale minaccia: a tal proposito un altro ottimo strumento online è UrlQuery.


Se i siti non rivelano alcun pericolo, non è detto che si possa aprire l'allegato senza paura: le minacce zero day sono sempre dietro l'angolo e occorre qualche ora prime che queste piattaforme si aggiornino e le possano individuare. Insomma si potrebbe sempre essere una delle prime vittime dell'infezione malware.



Le minacce Steganografiche provenienti dai banner pubblicitari: usate le estensioni Blocker dei browser

Malware nelle pubblicità su siti popolarissimi: un adblocker diventa un antivirus | Il Disinformatico

Usare un adblocker è sempre controverso, perché bloccare le pubblicità significa togliere ai siti la loro fonte di sussistenza. Ma il mondo delle pubblicità online ha grossi problemi, perché viene usato spesso per veicolare attacchi informatici che colpiscono anche i visitatori di siti irreprensibili, e quindi usare un adblocker finisce per essere una forma di protezione informatica.

Esiste una minaccia che si nasconde nei banner pubblicitari animati dei siti più legittimi: gli hacker modificano il valore di alcuni pixel del banner in modo da eseguire codice malevololo sulla macchina della vittima.


 Le pubblicità, infatti, vengono inserite nei siti usando codice fornito dalle agenzie pubblicitarie, che a loro volta ricevono questo codice dagli inserzionisti. E fra gli inserzionisti si sono intrufolati anche i criminali informatici, che infilano i propri attacchi nel codice pubblicitario. Le agenzie filtrano e controllano, ma le tecniche dei criminali sono davvero ingegnose e superano i controlli. [cit. articolo]


L'attacco ha effetto se i browser non sono aggiornati e se la versione di Flash Player utilizzata non è la più recente.

 Usare un adblocker (strumento che azzera o quasi la pubblicità su una pagina web) è un argomento controverso perchè c'è il rischio di eliminare anche il guadagno (spesso piccolo) che permette la sopravvivenza di molti siti.

Sino a quando non ci sarà più trasparenza sula gestione dei banner digitali una delle soluzioni più sempici per evitare l'infezione è quella di utilizzare Ublock Origin (estensione per Firefox e per Chrome) che filtra completamente le pubblicità eliminando il problema alla radice. Se usate Internet Explorer o Edge siete del gatto, parlando in linguaggio tecnico.

Se usate come sistema operativo Windows potreste anche pensare di utilizzare una applicazone come "NoScript" che blocca qualunque tentativo da parte di Flash Player e di Java di attivare script più o meno legittimi su una pagina (i contenuti legittimi possono essere sbloccati a posteriori: non nascondo che l'operazione a volte può essere noiosa).


Per approfondire l'articolo di HackerNews:

Hacking Millions with Just an Image - Recipe: Pixels, Ads & Exploit Kit

If you have visited any popular mainstream website over the past two months, your computer may have been infected - Thanks to a new exploit kit discovered by security researchers. Researchers from antivirus provider ESET released a report on Tuesday stating that they have discovered an exploit kit, dubbed Stegano, hiding malicious code in the pixels of banner advertisements that are currently in rotation on several high profile news websites.




Pewdiepie cancellerà il canale raggiunti i 50 milioni di iscritti?

Pochi giorni  fa Pewdiepie ha minacciato di chiudere l'account una volta raggiunti i 50 milioni di iscritti. Secondo il noto youtuber la piattafirma di Google avrebbe cambiato il sistema di monetizzazione tanto da non riuscire più ad ottenere i lauti incassi di un tempo (per quanto, dati all mano, riceva 15 milioni di dollari all'anno).


PewDiePie ha raggiunto i cinquanta milioni di iscritti su YouTube: come promesso cancellerà il suo canale

Nei giorni scorsi aveva promesso che raggiunti i cinquanta milioni di iscritti al suo canale, lo avrebbe cancellato. Oggi Felix Kjellberg, in arte PewDiePie, si appresta a realizzare il suo proposito. La soglia fatidica è stata infatti superata nella notte e su Twitter è arrivato l'annuncio che oggi alle 18:00 manterrà fede alla promessa, in aperta polemica con YouTube.

La risposta è no!






Nessun commento:

Posta un commento