Il Disinformatico di Paolo Attivissimo, puntata del 1 Aprile 2016 - Facebook, Steam, LikeFactory, Macro, Ransomware







Puntata 446

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.





Sommario:


Fabbriche dei Like: quanto costano mille like su Facebook?

Il "like" è uno di quei strumenti messi a disposizione da Facebook per capire la popolarità di una pagina o di un personaggio: comprare i like equivale a falsare i dati ottenuti.
Esistono le fabbriche dei "Mi Piace" le "Like Factory" un industria sommersa che vale 200 milioni di dollari: con 50 dollari si possono comprare circa 1000 like gestiti da persone in carne e ossa. In Dacca nel Bangladesh vengono generati tra il 30% e il 40% di tutti i like comprati nel mondo.

Il documentario di Garret Bradley "Like" descrive bene questo fenomeno.




Ma credo sia ancora più iteressante l'inchiesta condotta da Derek Muller di Veritasium 2 anni fa sempre su questo fenomeno delle Like Factory nei paesi in via di sviluppo: 2 video in particolare inquadrano perfettamente questo fenomeno.








Facebook e Privacy: i consigli di Gizmodo per aumentare la nostra sicurezza

Gizmodo regala 5 consigli per aumentare la nostra privacy su Facebook: evitare che i nostri "mi piace" vengano sfruttati per le pubblicità (come visto in precedenza tutti i ricavi di Facebook si basano sugli introiti pubblicitari) rendendoli visibili ai propri amici; inoltre, per evitare ulteriori tracciamenti, si può intervenire più profondamente nel menu "Inserzioni" (pagina delle Impostazioni).
 

Ci si può nascondere dai motori di ricerca e non consentire alle app esterne di spiattellare i nostri dati. Si possono poi filtrare le inserzioni visibili nella nostra Timeline.








I ransomware possono arrivare attraverso i docuenti Word: come bloccare le Macro (veicolo delle infezioni)

I ransomware sono malware che prendono in ostaggio i dati del proprio computer (e di tutte le cartelle condivise ad esso collegate) e li rendono nuovamente accessibili solo dietro il pagamento di un riscatto che fornisce la chiave di decriptazione.

Il malware si può contrarre scaricando un eseguibile malevolo (un file .exe spesso mascherato da innocuo file pdf, quindi sempre meglio attivare le opzioni di cartella che mostrano l'estensione di un file) proveniente da una mail in cui era contenuto come allegato, più raramente lo si scarica da pagine in rete preparate apposta dai malfattori: tutti gli antivirus attualmente presenti sul mercato non riescano ad individuare proattivamente la minaccia, anche perchè il virus (CryptoLocker, TeslaCrypt...) si evolve in fretta e viene migliorato costantemente, dato che è stato caricato su piattaforme come GitHub (è diventato un software Open, "migliorabile" dai programmatori).

Anche i documenti word sono molto periclosi perchè al loro interno ci sono istruzioni, dette Macro, utili per automatizzare alcune procedure: le Macro elaborate dai malfattori contegono invece le istruzioni per scaricare ed eseguire il ransomware. Esite uno strumento capace di abilitare solo le Macro interne bloccando quelle che richiedono l'utilizzo della rete: per attivare queste group policy bisogna avere i privilegi di amministratore della macchina.

Ricordarsi sempre di effettuare regolari backup dei propri dati: una copia fisicamente separata dal pc e dalla rete aziendale.




Un 16enne si è beffato di Steam (Valve) inventando un gioco chiamato "Guardare la pittura che asciuga -Watch Paint Dry"

Era l'unico modo per segnalare la vulnerabilità di questa nota piattaforma di gaming, visto che non gli stavano dando ascolto. Un bravo a Ruby Nilon.





Per saperne di più: https://medium.com/swlh/watch-paint-dry-how-i-got-a-game-on-the-steam-store-without-anyone-from-valve-ever-looking-at-it-2e476858c753


Vulnerabilità di sicurezza: come ci si può difendere?

Spesso i dispositivi di sicurezza vengono venduti e male impostati andando contro lo scopo per cui erano intesi. Shodan.io è un portale che permette di individuare tutti gli apparecchi esposti pubblicamente in rete e privi di sicurezza (tanto da poter essere gestiti da chiunque abbia una connesione internet). I PC sono tranquillamente controllabili in rete con TeamViewer o VNC: l'importante è impostare le dovute password e magari modificare le impostazioni di default dei dispositivi.