Cerca nel blog

venerdì 5 agosto 2016

Il Disinformatico di Paolo Attivissimo del 5 Agosto 2016 - #Facebook #Telegram #iPhone #MrRobot #BlackHat





PUNTATA 464


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO



Facebook modifica i suoi algoritmi per combattere lo spam nel Newsfeed



Facebook si è nuovamente decisa a modificare i propri algoritmi in modo da nascondere dal Newsfeed (il flusso delle notizie e degli aggiornamenti di stato) dei propri utenti le notizie pseudogiornalistiche acchiappaclick, un fenomeno noto come clickbait.

Per esempio, dice Facebook, verrà punito chi usa titoli sensazionalisti come “Quando lei ha guardato sotto i cuscini del proprio divano e ha visto QUESTO... Sono rimasto SCIOCCATO”, “Mette l’aglio nelle scarpe prima di andare a dormire, quello che succede poi è incredibile” oppure “Cane abbaia al fattorino, la sua reazione è impagabile” (gli esempi sono quelli forniti da Facebook).[articolo]
La lista nera continuerà ad aggiornarsi e non sarebbe male se in futuro venisse implementato un servizio Antibufala in grado di alimentare lo spirito critico degi iscritti (obiettivo sicuramente non banale).


Per approfondire:



Telegram violato: ci sono precauzioni da adottare?

Questa settimana ha fatto scalpore la notizia secondo cui il governo iraniano sarebbe riuscito ad identificare i numeri telefonici di 15 milioni di utenti della celebre app di messaggistica Telegram, in barba alla sua tanto decantata sicurezza.

L'hack si sarebbe concretizzato intercettando i messaggi sms di verifica inviati dai server di Telegram ai telefoni durante la fase di attivazione dei dispositivi.

Questo significa che Telegram è vulnerabile nei paesi nei quali gli operatori telefonici collaborano strettamente con i governi.[articolo]
Queste informazioni sono piuttosto ghiotte per i governi repressivi e permettono di conoscere in qualunque momento la posizione di attivisti e dissidenti.

Come sempre, insomma, si può sapere molto di una persona anche senza intercettare il contenuto delle sue comunicazioni ma sfruttando soltanto i metadati che le descrivono: con chi ha comunicato, a che ora, per quanto tempo, e dove si trovavano gli interlocutori. È meglio tenerlo ben presente prima di fidarsi ciecamente delle promesse di sicurezza offerte dalle app di messaggistica.[articolo]

Contromisura:
Secondo i responsabili di Telegram, tuttavia, la vulnerabilità è risolvibile evitando di usare gli SMS di verifica e usando al loro posto una password robusta e una casella di mail ben protetta, ossia la verifica in due passaggi introdotta da Telegram l’anno scorso.[articolo]


Per approfondire:



Attenzione alle false notifiche di ritrovamento iPhone smarrito





Vicenda curiosa per l'utente finlandese di Apple Joonas Kiminki: dopo aver smarrito il suo iPhone a Torino ed aver attivato la funzione trova il mio iPhone, evita per un soffio di cadere nella trappola dei cybercriminali che avevano preparato un sito "Trova il mio iPhone" in tutto e per tutto simile all'originale.

Se Joonas non avesse notato la mancanza della cifratura nel sito nonchè un dominio insolito per un sito Apple, avrebbe consegnato ai truffatori le sue credenziali dando loro la possibilità di rivendere il telefono altrimenti collegato indissolubilmente all'account iCloud del vecchio proprietario.

Il telefonino era bloccato, quindi come hanno fatto i truffatori a trovarne il proprietario? Probabilmente hanno usato la funzione Cartella medica, che consente di accedere ai contatti d’emergenza anche quando il telefonino è bloccato, e hanno cercato il nome su Google, trovando il sito di Joonas Kiminki (aiutati anche dal suo nome piuttosto raro).[articolo]

Insomma, in caso di smarrimento occorre prestare molta attenzione agli eventuali avvisi di ritrovamento: si potrebbe perdere per sempre il proprio dispositivo.


Mr.Robot e gli hackeraggi via USB: un esperimento ne dimostra l'efficacia pratica


Mr. Robot oltre ad essere una delle più belle serie tv degli ultimi anni, merita una menzione speciale nel mondo informatico per la cura e per la verosomiglianza dei cyber attacchi raccontati: questo significa tanta ingegneria sociale e meno virtuosismi da tastiera tanto noiosi quanto impraticabili nella realtà.

L'esperimento è semplice: distribuire in un campus 300 chiavette USB ed aspettare che i passanti le raccolgano per collegarle ai propri dispositivi. Alla ricercatrice di sicurezza Elie Bursztein (che ha presentato i risultati al convegno Blackhat in corso negli USA) sono bastati solo 6 minuti di attesa per tracciare la prima vittima (tracciamento assolutamente innocuo in ogni caso).

Se non mi sbaglio lo stesso espediente usato in Mr.Robot era stato utilizzato nella realtà dalle spie statunitensi per infettare con il virus Stuxnet le centrali nucleari iraniane. E non mi sbaglio:

L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto dall'interno del sistema industriale stesso tramite una chiavetta USB infetta in mano ad un ignaro ingegnere iraniano, per poi propagarsi via rete, cercando il software industriale Step7 (realizzato dalla Siemens) che controllava i PLC della centrale modificandone il codice al fine di danneggiare il sistema facendo credere all'operatore che tutto funzionasse correttamente. [Wikipedia]
Morale della favola:
Alle cavie dell’esperimento è andata bene, perché sulle chiavette c’era solo un innocuo sondaggio tracciante, ma Bursztein ha mostrato come sarebbe stato possibile camuffare come chiavetta USB un emulatore di tastiera che poteva prendere il controllo del computer. Mai fidarsi, insomma, delle chiavette trovate in giro, neanche se hanno l’aria di contenere informazioni golose.[articolo]



Where Do Your Texts Go? (Dove finiscono i nostri messaggi?) - via @AsapScience






The Future of 3D Printing (Il futuro della Stampa 3D) - via @SciShow