Cerca nel blog

Visualizzazione post con etichetta Sicurezza Informatica. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza Informatica. Mostra tutti i post

sabato 20 maggio 2017

I portatili e la Privacy: è davvero utile coprire la webcam?




Ha fatto scalpore lo scorso anno l'immagine del computer di Mark Zuckerberg con la webcam incerottatta e la presa del jack occupata da uno spinotto per cuffie senza cuffie collegate: il CEO di Facebook, forse scottato dalla precedente intromissione sui suoi account social, ha preso più seriamente i consigli di sicurezza degli esperti e ha adottato queste contromisure per salvaguardare la propria privacy. Molti hanno pensato ad un eccesso di zelo, e qualcuno l'ha definita persino paranoia: ma chi ha ragione?

La risposta è semplice: ha ragione lui, infatti

"...esistono software appositi, i remote access trojan (RAT), che prendono il controllo del computer e usano il suo microfono per origliare e la sua telecamera per spiare"  [citazione dal successivo artico di Paolo Attivissimo].

Zuckerberg e la telecamera tappata: perché? | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/06/24 21:55. Ha suscitato molto interesse e qualche polemica la foto nella quale Mark Zuckerberg festeggia il traguardo dei 500 milioni di utenti raggiunto da Instagram.


Come ricorda il CRO (Chief Research Officer) di F-Secure Mikko Hyppönen, oscurare la webcam con un cerotto garantisce quel grado di sicurezza in più a cui nessuno dovrebbe rinunciare, tanto più che alcuni malware sono così sofisticati da attivare la fotocamera del laptop senza accendere il led del dispositivo, lasciando l'utente completamento all'oscuro della violazione della sua privacy.




Già da anni copro le webcam dei miei dispositivi con del banalissimo nastro adesivo che ne rovina l'estetica. Per questa ragione quando ho notato il gadget che ricopre la webcam del portatile di Paolo Attivissimo sono rimasto colpito dall'eleganza e dalla praticità di questo oggetto (immagine successiva).



Avendo riconosciuto il logo della F-Secure, mi sono complimentato su Twitter con la F-Secure Italia per la splendida idea avuta: semplice, originale ed utile.

La F-Secure Italia, bontà loro, ha deciso allora di premiare la mia attenzione ai dettagli inviadomi una decina di questi gadget in modo da coprire non solo il mio laptop, ma anche quello di amici e colleghi.




Cosa dire: grazie F-Secure!!


mercoledì 19 aprile 2017

Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato


Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidiale quanto sottovalutata.


Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/19 10:50.

Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale

E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.


Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web

Ransomware has been around for a few years, but it has become an albatross around everyone's neck, targeting businesses, hospitals, financial institutions and individuals worldwide and extorting millions of dollars. Forget about developing sophisticated banking trojans and malware to steal money out of people and organizations.





lunedì 3 aprile 2017

Il Disinformatico di Paolo Attivissimo del 31 Marzo 2017 - #Apple #Android #Sicurezza #Minecraft #Google



PUNTATA 496

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Dati di navigazione degli utenti all'asta: ma solo negli USA


Panico: i dati di navigazione degli utenti saranno messi in vendita. Sì, ma solo in USA | Il Disinformatico

C'è molto panico in Rete per l'annuncio che il Congresso statunitense ha deciso di smantellare le norme sulla riservatezza della navigazione online degli utenti: in sintesi, si dice, i fornitori di accesso a Internet (i provider)d'ora in poi saranno liberi di vendere ai pubblicitari la cronologia dei siti visitati dai propri abbonati, senza dover chiedere permessi a nessuno (men che meno agli abbonati stessi).



Quanto valgono le ricerche più frequenti fatte su Google


Quali sono le ricerche più frequenti in Google e quanto valgono | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/03/31 11:30. Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato poco conosciuto, ossia il valore commerciale di ciascuna di queste domande: in altre parole, quanto paga un inserzionista per far comparire la propria pubblicità nei risultati di Google quando digitate una specifica domanda.




Geek vs Nerd: la differenza "sociale"


Una volta per tutte: che differenza c'è fra "geek" e "nerd"? | Il Disinformatico

È un tormentone: dici "sei un nerd" e ti rispondono "no, sono un geek": ma qual è la differenza? La questione in Rete è talmente dibattuta - in classico stile nerd o geek che dir si voglia - che esistono persino studi statistici sul reale significato di queste parole, come quello segnalato da Popular Science , e non può mancare la vignetta di XKCD.



Aggiornamenti di sicurezza per i dispositivi Apple

Apple, aggiornamenti importanti per tutti | Il Disinformatico

Apple ha sfornato una serie di aggiornamenti importanti: macOS Sierra passa alla versione 10.12.4, iOS passa alla 10.3 (per iPhone dal 5 compreso in su, iPad dalla quarta generazione compresa e iPod touch dalla sesta generazione compresa), Safari è uscito in versione 10.1 e sono stati aggiornati Pages, Keynote e Numbers (la triade di applicazioni Apple analoghe a Word, Powerpoint e rispettivamente Excel).



Rimosse dal PLayStore 87 false App di modding per Minecraft

Minecraft, occhio alle mod per Android | Il Disinformatico

Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.





sabato 21 gennaio 2017

Il Disinformatico di Paolo Attivissimo del 20 Gennaio 2017 - #WhatsApp #Facebook #Meitu #Sicurezza #CIA #CREST




PUNTATA 487

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




WhatsApp sarebbe insicuro: si tratta di una bufala in realtà

La "falla" di WhatsApp non è una falla: appello degli informatici per fare chiarezza | Il Disinformatico

Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una "backdoor" in WhatsApp: una falla di sicurezza che, secondo il Guardian, "consentirebbe di intercettare i messaggi cifrati".

Il Guardian aveva pubblicato pochi giorni fa un articolo in cui si parlava di una backdoor presente su WhatsApp che avrebbe consentito di intercettare i messaggi cifrati. La notizia ha fatto il giro del mondo. Gli esperti di sicurezza hanno però smentito la presenza della backdoor.

La vulnerabilità esiste solo nel momento in cui un utente cambia dispositivo o SIM: rimane il fatto che WhatsApp legge la nostra rubrica e la invia a Facebook.



Meitu: l'applicazione cinese che migliora i selfie è quasi un tool di monitoraggio

Attenzione a Meitu, app un po' troppo spiona | Il Disinformatico

Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.

"Se il servizio è gratuito, il prodotto sei tu!"

L'applicazione cinese che permette di ritoccare i selfie in stile anime invece di avere accesso alla sola fotocamera e alla galleria immagini dell'utente, in realtà raccoglie una miriade di dati personali che permettono di tracciare l'utente in ogni sua attività online: i pacchetti di dati vengono inviati al server dello sviluppatore cinese che successivamente rivendono i dati.



Cosa sanno i siti di noi: anche la navigazione anonima è fortemente tracciata come ci dimostra Luigi Rosa

Test: cosa può sapere di voi un sito che visitate | Il Disinformatico

Il fingerprinting è l'attività informatica che consiste nel raccogliere le "impronte digitali" lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.


La navigazione anonima non elimina affatto il tracciamento: Luigi Rosa ha dimostrato presso https://siamogeek.com/jsinfo la potenza del fingerprinting digitale a cui un utente si espone durante la navigazione.

Nel mio test, ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.[Tratto dall'articolo]


Falla critica in Facebook: hacker bianco guadagna 40 mila dollari

That critical "ImageTragick" bug Ars warned you about? It cost Facebook $40k

Last May, Ars reported that a critical vulnerability in a widely used image-processing application left a huge number of websites open to attacks that allowed hackers to execute malicious code on the underlying servers. More than five months later, Facebook paid a $40,000 bounty after discovering it was among those at risk.

Hacker bianco Andrei Leonov guadagna 40 milla dollari grazie ala sua attività di bug hunting segnalando una grave falla di Facebook.



I documenti "segreti" della CIA

La CIA mette online 12 milioni di pagine di documenti, con UFO e telepatia militare | Il Disinformatico

Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency.


La CIA ha pubblicato 1 milione di documenti desecretati dell'archivio CREST (circa 12 milioni di pagine) riguardanti alcune curiose ricerche segrete sviluppate durante la Guerra Fredda.













mercoledì 13 luglio 2016

Password Cracking (Metodi per craccare le password nonostante la criptazione Hash&Salt) - via @Computer_Phile



'Beast' cracks billions of passwords a second, Dr Mike Pound demonstrates why you should probably change your passwords...

How NOT to Store Passwords: https://youtu.be/8ZtInClXe1Q
Password Choice: Coming Soon
Deep Learning: https://youtu.be/l42lr8AlrHk
Cookie Stealing: https://youtu.be/T1QEs3mdJoc

http://www.facebook.com/computerphile
https://twitter.com/computer_phile

This video was filmed and edited by Sean Riley.

Computer Science at the University of Nottingham: http://bit.ly/nottscomputer

Computerphile is a sister project to Brady Haran's Numberphile. More at http://www.bradyharan.com



lunedì 27 giugno 2016

5 of the Worst Computer Viruses Ever (5 tra i peggiori Virus per Computer mai realizzati) - via @Scishow



1999 Virus Melissa
2000 Virus ILoveYou (Worm, non richiede un host per funzionare; Melissa aveva bisogno di usare Office Word del computer essendo una macro, ILOVEYOU era una script in Visual Basic)
2003 SQL Slammer
2007 Storm Worm (il computer entrava a far parte di una bot-net)
2007 Mebroot/Torpig



domenica 22 maggio 2016

Il Disinformatico di Paolo Attivissimo del 20 maggio 2016 - #Ransomware #Hacker #Locky #TeslaCrypt #CriptXXX #Tyson



Puntata 453



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO


Hacker buoni hackerano il sito più frequentato dai criminali informatici

Il sito Nulled.io era un punto di incontro per criminali informatici che su questa piattaforma si scambiavano account rubati, condividevano tecniche di hacking, cercavano exploit e si dividevano i proventi delle loro incursioni (spartivano Bitcoin e i soldi degli account PayPal violati).

La scelta del tempo verbale non è casuale: il sito è stato da poco hackerato e sono stati sottratti e publiccati in rete più di un giga di dati (questo dovrebbe permettere l'identificazioni di gran parte dei sui frequentatori abituali).

Il sito usava un software vecchio e poco aggiornato: questo è bastato ed avanzato agli hacker buoni per metterli nel sacco. "Expect the Unexpected" era ironicamente il loro motto.






Ransomware a lieto fine: un ceppo del malware è stato reso inattivo avvisando l'utente del pericolo corso

Se ne parla spesso su questo blog: il ransomware è un virus informatico che prende in ostaggio i dati presenti su un computer e su tutte le cartelle di rete a cui l'utente del computer ha accesso, criptando i file in modo indecifrabile e sbloccandoli solo nel caso in cui venga pagato un riscatto (300/400 euro in Bitcoin).

Il codice sorgente del malware è stato diffuso liberamente in rete dando la possibilità agli hacker di creare diversi ceppi del virus.

Il malware Locky viene diffuso in rete da vari siti in cui le vittime vengono condotte seguendo un link: in questo periodo se un utente si collega malauguratamente a questi siti riceve un avviso al posto del virus. Questo grazie ad altri hacker (grey hat) che hanno violato la pagina sostituendo al paylod Java malevolo un messaggio che avvisa l'utente di non aprire allegati inviati da mittenti sconosciuti.

Le buone notizie non sono finite perchè negli scorsi giorni i creatori di TeslaCrypt si sono misteriosamente ritirati dal mercato rilasciando le Master Key di decriptazioni dei file ad un ricercatore di sicurezza ESET: qui.


Tool di decriptazione per TeslaCrypt e CryptXXX



Ecco il link al tool di ESET per decriptare i file: qui.

I ricercatori di sicurezza Kasperski hanno nuovamente creato un tool per il recupero dei file criptati con CryptXXX (l'estensione dei file in questo caso è .crypt): qui.


Antibufala: viaggiatore nel tempo o Cronopareidolia?

Perchè un viaggiatore del tempo dovrebbe tornare indietro nel tempo sino al 1995 per farsi riprendere mentre inquadra con uno smartphone l'incontro di boxe di Tyson? Perchè non è così, ovviamente. Si tratta di una Cronopareidolia: ecco il mio post sull'argomento: qui.

La fonte della bufala è il solito e bufalaro DailyMail.




Internet, Iraq ed esami del Sesto anno

Metodo drastico per evitare interferenze durante gli esami di Stato: spegnere tutta la rete irachena dalle 5 del mattino alle 8 del mattino.





Ottimi usi della Modalità Aereo dello smartphone

La Modalità Aereo può essere usata in molte altre occasioni:
  • Ricaricare più velocemente lo smartphone (o risparmiare batteria se la connessione è scarsa)
  • Riattivare il dispositivo senza spegnerlo (si forza la riconnessione alla rete e servizi)
  • Opzione non disturbare (per la notte o per le riunioni)
  • La spunta di WhatsApp: leggendo il messaggio in modalità aereo la spunta blu non compare al mittente del messaggio




sabato 26 marzo 2016

Il Disinformatico di Paolo Attivissimo del 25 Marzo 2016 - #Shodan #Apple #GTA #Rubik






Puntata 445

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.

Link al podcast della puntata: qui.


Sommario:

Shodan colpisce ancora: la telecamera di un supermercato di Praga è pubblicamente esposta in rete


Ci sono molto utenti che installano telecamere di sorveglianza ma senza usare le dovute precauzioni: si trovano pubblicamente in rete (tramite il portale shodan.io), le password sono quelle di default del dispositivo e così via.


Una disavventura altrettanto pericolosa era capitata qualche sera prima ad un DJ californiano: il suo portatile era accessibile da chiunque in rete via VNC, dal momento che la password di questo programma di controllo remoto non era stata settata (VNC è una sorta di TeamViewer, banalizzando il concetto).












Aggiornamenti Apple da fare con molta cautela

Mac, iPhon, iPad devono turare un falla che permetteva di decifrare messaggi di iMessage e immagini di iCloud; diventa poi possibile regolare la quantità della luce dei monitor durante le ore serali e notturne.

Se si dispone di dispositivi non recentissimi (più di 2 generazioni prima) è necessario ricordare la password dell'ID di iTunes: se l'utente non se la ricorda, durante l'aggiornamento il dispositivo rischia di piantarsi e di piantarvi in asso (i tecnici Apple stanno cercando di limitare i malfunzionamenti).









Easter Egg all'interno di GTA: il cervo immortale

Un artista, Brent Watanabe, ha inserito nella propria installazione di GTA un cervo immortale ed invulnerabile capace di teletrasportarsi ovunque nella città: tutto è gestito dalla IA del gioco creando effetti tragicomici (lo streaming poco sotto). Il fenomeno è diventato virale e circa 350K persone hanno incomiciato a seguire le avvunture del cervo sulla piattaforma Twitch.tv.

Approfondimento
Twitch.tv è una piattaforma di video streaming (in diretta) di proprietà di Amazon.com. Fu introdotta nel giugno 2011 come spin off della piattaforma streaming generalista Justin.tv, il sito si focalizza principalmente sui videogiochi. I contenuti possono essere visti in diretta o su richiesta (on demand).






Antibufala: un giocoliere, Rubocubo, risolve 3 cubi di Rubik in 20 secondi mentre li fa roteare in volo. 

In soldoni si tratta di un video modificato in CGI che ha già fruttato dei guadagni per il suo autore.


Il video originale



La spiegazione del trucco


venerdì 11 dicembre 2015

Il Disinformatico di Paolo Attivissimo del 11 Dicembre 2015 - Bufale, OldWeb e Aggiornamenti di Sicurezza



I titoli delle notizie sono link agli articolo pubblicati da Attivissimo sul suo blog che trovate qui.



Temi principali



Bufale

Cupole marziane

La foto si trova sul sito della NASA, non è stata per nulla secretata, ed è stata scattata da Opportunity: triangolando i dati delle immagini, l'oggetto è grosso circa tre metri ed è pertanto difficile che si tratti della cupola di una struttura appartenente ad una civiltà aliena. Molto più probabile che si tratti di una roccia modellata dal vento. Ma cosa non si fa per qualche click in più!

Il "Cupolone" sarebbe quella struttura circolare in alto a destra



Bufale a badilate con Baba Vanga

Una tale Baba Vanga, morta nel 1996, sarebbe una novella Nostradamus. La sedicente sensitiva bulgara avrebbe previsto numerosi eventi funesti quali la Terza Guerra Mondiale Nucleare e Chimica nel 2008 (che se non mi sono perso non dovrebbe essere scoppiata), il Califatto a Roma nel 2043 e altre amenità di questo tipo. Ma perchè se ne è parlato così tanto in Italia? Soliti copia incolla dal mitico Daily Mail che a sua volta le aveva recentemente ri-Vanga-te.




Curiosità Informatiche

Old Web

Amarcord: Oldweb.today permette di navigare come si faceva negli anni '90. basta solo visitare il sito e scegliere il tipo di browser con cui fare questo tuffo nel passato e con gli strumenti dell'epoca. Se un sito esisteva in quegli anni, può essere visto con l'interfaccia dell'epoca. Mentre ora il browser cerca di integrarsi con la macchina, al tempo il web doveva essere un ambiente completamente diverso e distinguibile dal proprio desktop.




Sicurezza Informatica e Aggiornamenti


XBOX Live

Dal momento che sono stati resi pubblici per errore da Microsoft i certificati dei servizi legati a Xboxlive.com. La chiave privata non dovrebbe essere mai pubblicata, altrimenti un malfattore potrebbe approfittarne per simulare il sito originale allo scopo di carpire i dati sensibili degli utenti. Non ci sono attacchi in corso, ma prossimamente verranno inviate le patch con i nuovi certficati. 


Aggiornamenti Apple

Vari aggiornamenti di sicurezza per tutti i dispositivi della mela morsicata (orologio ed Apple TV compresi).


Flash

Ventesima patch di Flash per il 2015.


Windows

L'ultimo bollettino di sicurezza ha rivelato una vulnerabilità di Office deve essere turata al più presto.


venerdì 30 ottobre 2015

Il Disinformatico di Paolo Attivissimo su Retetre Svizzera - puntata del 30 Ottobre 2015




Il Bollettino Disinformatico del 16 Ottobre 2015 (il link all'articolo nel blog di Paolo Attivissimo)


Gli argomenti della puntata di oggi riguardano attacchi informatici che rasentano l'Epic Fail. (cliccando si può accedere all'articolo di Paolo)

Violare la casella del capo della CIA: la settimana scorsa sarebbe stata violata la casella di posta di John Brennan, direttore della CIA. Gli hacker hanno pubblicato su Twitter tutti i documenti riservati reperiti.

La casella si trovava su AOL un normale provider internet (una specie di Libero statunitense): pazzesco che documenti così confidenziali fossero custoditi in una casella di posta di questo tipo. 

L'hacking è stato possibile con la solita tecnica del "Social Engineering": i due ragazzini hanno studiato la vittima, e hanno usato i dati raccolti per rubare il suo account, ossia ottenere da AOL un mezzo per la reimpostazione della password (tecnica ben descritta in rete). 

Un hackeraggio di questo tipo era già avvenuto nel 2013 con i famigliari della famiglia Bush le cui caselle di posta custodite su AOL subirono un attacco molto simile.


La notizia su The Hacker news: qui.



Il completamento automatico dell'indirizzo mail e l'uscita della Gran Bretagna dall'unione Europea: Regno Unito. Nel 2015 la vittima della fuga di notizia è il capo ufficio stampa della Banca di Inghilterra Jeremy Harrison.

Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).

Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza  la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.



Sicurezza Informatica e Bollitori da The: l'azienda di sicurezza Informatica Pent Test Partners ha rivelato che l'iKettle, bollitore controllabile via wi-fi dall'utente con una app per iOS e Android, può essere hackerato per rivelare la password wi-fi dell'utente: basterebbero infatti pochi comandi per ottenere questa informazione.

E' stata persino tracciata una mappa dei bollitori londinesi a rischio, mappa fortunatamente non resa pubblica.

Articolo su The Register: qui.


Il mega furto dei dati governativi statunitensi: giugno 2015. I dati personali di 21 milioni di dipendenti governativi  USA sono stati trafugati dall'Office of Personnel Management. Gli hacker hanno avuto accesso per un intero anno a questo  immenso archivio digitale.

I dati rubati contengono, oltre ad ogni tipo di informazione confidenziale, anche le impronte digitali degli utenti (e quelle non si possono resettare come una password). Gli aggressori hanno sfruttato il social engineering per ottenere un accesso.

A questo apparato burocatico mancavano, però, tutte le misure di protezione moderne come, ad esempio, l'autenticazione a due fattori: vengono infatti ancora implementate soluzioni di sicurezza vecchie di 20 anni. Negli anni precedenti il governo USA si era rifiutato di finanziare la ristrutturazione informatica di questo bureau: ecco i disastrosi risulatati.


Target e l'intrusione sonora a Luci Rosse: molti pensavano a qualche scherzo architettato da un dipendente "burlone" ed invece si trattava di un problema informatico.

Attraverso l'impianto di filodiffussione di un centro commerciale della catena Target è stato trasmesso l'audio di un video pornografico. Molti clienti dato il perdurare dela situazione, circa 15 minuti, sono stati costretti a lasciare la struttura, specialmente quelli con bambini al seguito. I dipendenti ci hanno messo parecchio a fermare la riproduzione sonora a causa della mancanza di informazioni sull'infrastruttura informatica. Si trattava del terzo attacco di questo tipo nella catena.




Ecco l'inghippo: la colpa era del centralino telefonico. Esisteva un numero telefonico interno contattabile da qualunque apparecchio esterno che diffondeva in automatico il contenuto della chiamata, direttamente agli altoparlanti. Magari testarla prima questa nuova funzione, o magari solo pensare alle conseguenze?










domenica 4 ottobre 2015

Hangout YouTube sulla Sicurezza Informatica



Romeo Gentile (@LeFou!) moderatore della discussione


Hangout sulla sicurezza informatica con Paolo Attivissimo, Mattia Monga (Università di Milano), Lorenzo Rossi (Italia Unita per la Scienza) , Andrea Cocito (IFOM/IEO), con la moderazione di Roberto "Le Fou!" Gentile.