Cerca nel blog

Visualizzazione post con etichetta Yahoo. Mostra tutti i post
Visualizzazione post con etichetta Yahoo. Mostra tutti i post

venerdì 23 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 23 Dicembre 2016 - #Yahoo #TheMummy #Cruise #Password #Cerberus




PUNTATA 484

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata


Scherzi ai tempi del Galaxy Note 7

Sul volo San Francisco-Boston, un passeggero vuole sfruttare il wifi di bordo; accende il wifi del suo dispositivo e scopre che sull'aereo esiste una rete denominata "Samsung Galaxy Note 7", telefono ormai bandito da ogni compagnia aerea per la sua deplorevole propensione all'autocombustione.

Conscio del pericolo il passeggero ha avvertito la hostess. In men che non si dica arriva l'avviso del capitano, nonostante siano le 11 di sera.

Il colpevole non si presenta subito, ma dopo qualche minaccia si scopre che un passeggero aveva chiamato per scherzo il suo hotspot in quel modo.

Ironia.




Yahoo e il miliardo di account rubati del 2013

Disastro Yahoo: un miliardo di account violati. Dal 2013 | Il Disinformatico

Ultimo aggiornamento: 2016/12/20 15:00. Circa tre mesi fa Yahoo ha fatto scalpore annunciando che si era fatta rubare le credenziali di circa 500 milioni di account: un record assoluto. Ora è arrivata la segnalazione di un furto di account ancora più grande, che ha effetto su un miliardo di account.


Anche se il furto di dati risale al 2013 i ladri informatici sono interessati a questa mole di informazion tanto che due gruppi di spammer ed una entità di spionaggio hanno acquistato in blocco il file per circa 300K dollari ognuno.

Questo perchè ci sono indirizzi di dipendenti del governo americano (soldati compresi) e risposte alle domande di sicurezza per il recupero account: l'idea è che le informazioni possano servvire per tentare attacchi mirati.

Il consiglio di base per gli utenti è quello di non inserire mai dati personali come risposta alle domande di sicurezza.


Cerberus: la app di sorveglianza per il proprio telefono

Esistono app che permettono di fotografare il ladro del proprio telefono.

Uno studente olandese ha creato un corto di 20 minuti intitolato "Trova il mio teelfono" per documentare le funzionalità della app Cerberus (solo per Android) in grado di monitorare il dispositivo una volta rubato (insomma fa da antifurto, ma anche da supporto in caso venga rubato).

Lo studente dopo aver installato questa app sul telefono ha atteso che qualcuno glielo rubasse e ha poi attivato la funzione trova il mio telefono.







Consigli sui nuovi acquisti hi-tech natalizi

Cose informatiche da fare a Natale (o prima di Natale) | Il Disinformatico

Capita sempre più spesso di fare acquisti natalizi su Internet, e così la società di sicurezza informatica Sophos ha pubblicato un promemoria in dodici punti su come tenersi in sicurezza durante le feste. Eccone un assaggio. Pulizia delle password. La pausa di Natale è una buona occasione per fare riordini di vario genere.


Pulizia delle Password: diverse per ciascun sito; l'idea è quella di usare un gestore offline delle password come KeePass e magari proteggera la mail iscrivendosi gratuitamente sul portale di Troy Hunt HaveIBeenPwned
in grado di avvertire gli utenti se la mail compare in un database online di password violate

Aggiornamento dei nuovi dispositivi e cambio delle password predefinite


Acquisti solo su siti lucchettati (siti https che criptano le comunicazioni utente-sito)


Attenzione alle false mail infettanti degli spedizionieri, classico veicolo di ransomware e malware ruba password


Il Trailer sbagliato di The Mummy, il nuovo film di Tom Cruise, è piuttosto ironico

Il trailer sbagliato di Tom Cruise diventa la suoneria più irritante del momento | Il Disinformatico

Non durerà a lungo, per cui guardatelo finché c'è: è la versione IMAX del trailer di The Mummy pubblicato per errore dalla Universal Pictures senza la colonna sonora musicale e gli effetti audio, con il risultato piuttosto comico di Tom Cruise che nel mezzo di una scena drammaticissima grida istericamente nel silenzio assoluto.


La Universal Picture ha distribuito il trailer di The Mummy dimenticando la traccia della musica e tutti gli effetti sonori durante una delle scene più tensive: il risultato è estremamente comico, specialmente il grido in falsetto di Tom Cruise estrapolato dal trailer per diventare una suoneria (estratto audio caricato su DropBox).

Per quanto stiano cercando di togliere ogni traccia da Youtube del video incriminato, l'effetto pubblicitario potrebbe beneficiare al film.







sabato 17 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 16 Dicembre 2016 - #ransomware #PopcornTime #Apple #Google #Antibufala #Yahoo



PUNTATA 483

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Ransomware PopcornTime: se infetti i tuoi amici (e questi pagano il riscatto) gli hacker ti decriptano i dati

Popcorn Time, il ransomware che ti sblocca se infetti due amici | Il Disinformatico

Nuove frontiere della crudeltà dei criminali informatici: Naked Security segnala Popcorn Time, un ransomware che cifra i documenti delle vittime e poi chiede un riscatto per sbloccarli. Fin qui niente di nuovo: si tratta di una tecnica purtroppo molto consolidata e diffusa oltre che dannatamente efficace.

Si trova in circolazione un ransomware molto particolare: si chiama Popcorn Time e una volta colpita una vittima propone una soluzione estremamente cinica, ossia infettare altri due amici; se questi pagano il riscatto, i criminali inviano il decriptatore alla prima vittima.

Il ransomware è un malware che cripta tutti i dati presenti sul computer di un utente e tutti i file presenti nelle cartelle di rete a cui si ha accesso: senza backup l'unica soluzione è pagare un riscatto in bitcoin alle vittime.

Dal momento che gli antivirus possono poco o nulla contro questa minaccia che si diffonde solitamente tramite allegati di posta elettronica, è sempre bene controllare file sospetti e link ricevuti per posta tramite piattaforme online come VirusTotal, UrlQuery e Malwr.

Fortunatamente per Popcorn Time esiste una tecnica in grado di permettere il recupero dei file: qui.

Piattaforma per identificare i ransomware: https://id-ransomware.malwarehunterteam.com/

Ransomware Popcorn Time: paga o... diffondi! - ChimeraRevo

Abbiamo avuto modo di conoscere Popcorn Time come mezzo di diffusione di contenuti protetti da copyright; oggi, però, a questa definizione se ne associa un'altra ben più inquietante: sfruttando infatti la notorietà del celebre client, alcuni cybercriminali hanno creato e diffuso (purtroppo con successo) un nuovo ransomware , che prende proprio il nome di "Popcorn Time Ransomware".




Facebook e la sua "lotta" contro le bufale


La bufala dell'iniziativa antibufala di Facebook: non è poi tanto nuova | Il Disinformatico

Mark Zuckerberg, boss di Facebook, ha annunciato il debutto di alcuni aggiornamenti che nelle sue intenzioni dovrebbero ridurre la proliferazione della disinformazione. Una volta tanto, Zuckerberg ammette che Facebook "è più di un semplice distributore di notizie" e che ha "un nuovo tipo di responsabilità" ma vuole evitare di diventare "arbitro della verità".

"Facebook non vuole diventare arbitro della verità ma è necessario arginare le bufale": sarebbero queste le parole di Zuckerberg. Peccato però che non esistano ad oggi meccanismi validi per segnalare al social in blu di Menlo Park le notizie da verificare, nonchè un organismo esterno per la verifica delle notizie.

...l’opzione di segnalare le notizie false era già stata annunciata da Facebook più di un anno fa, a gennaio 2015, in questo comunicato stampa che usava praticamente le stesse parole e modalità annunciate adesso da Zuckerberg come novità. Non sembra aver avuto grande successo. [cit. articolo]




Contatti fidati di Google permette di rintracciare una persona (con il suo consenso)


Google Contatti Fidati, l'app per farsi localizzare senza essere assillati | Il Disinformatico

Se state cercando un modo per condividere la vostra localizzazione con le persone fidate quando vi capita un'emergenza ma non volete essere sorvegliati in continuazione, provate Contatti Fidati di Google: un'app gratuita e disponibile per ora solo per dispositivi Android ma prossimamente offerta anche per iOS.

App gratuita solo per Android (al momento) che permette di individuare e tracciare senza invadenza una persona: insomma, la posizione di questa persona può essere condivisa con un elenco di gruppi fidati.

I contatti fidati posso chiedervi dove siete quando sono in pensiero per voi: potete negare la richiesta e quindi indicare che tutto va bene, senza rivelare dove siete. Ma se non negate la richiesta, per esempio perché non siete in condizioni di rispondere, la vostra localizzazione verrà condivisa con loro automaticamente. Il tutto, naturalmente, è disattivabile a piacimento. [cit articolo]
Ottima per gli anziani e per i genitori ansiosi.

Far sapere dove siamo a persone fidate (App per Android)

Nuova app Google Contatti Fidati per far sapere alle persone attendibili, famiglia o amici, dove siamo, in qualsiasi momento lo richiedono Da Google, è arrivata una nuova applicazione per smartphone Android che permette alle persone che riteniamo siano fidate e vicine a noi di sapere qual è la nostra ultima posizione, in modo da poterci rintracciare nel caso in cui dovessimo sparire o non essere reperibili.




Aggiornamento globale per i dispositivi Apple

Arrivano Mac OS 10.12.2 e iOS 10.2 | Il Disinformatico

Non fatevi distrarre dall'annuncio delle nuove emoji: gli aggiornamenti di Mac OS e iOS rilasciati pochi giorni fa sono importanti anche dal punto di vista della sicurezza. Conviene quindi installarli appena possibile. L'aggiornamento di iOS alla versione 10.2 risolve infatti una falla di Trova il mio iPhone che permetteva di scavalcarne le protezioni digitando una falsa password esageratamente lunga.


Aggiornamenti per iOS (si aggiorna a 10.2) che risolvono tra le altre cose una falla di "trova il mio iPhone" e per i computer Apple (versione 10.12.2) in cui vengono risolti bug rigurdanti Apache e Safari.




Rubati i dati di un miliardo di utenti: la conferma di Yahoo


1-Billion Yahoo Users' Database Reportedly Sold For $300,000 On Dark Web

Recently Yahoo disclosed a three-year-old massive data breach in its company that exposed personal details associated with more than 1 Billion user accounts, which is said to be the largest data breach of any company ever.






EXTRAS

Bufala Connections


Il cinico business delle bufale. Prima parte: Liberogiornale.com | Il Disinformatico

di Paolo Attivissimo con la collaborazione tecnica di David Puente. Ultimo aggiornamento: 2016/12/16 16:45. "Gentiloni choc: 'Gli italiani imparino a fare sacrifici e la smettano di lamentarsi", scrive Liberogiornale.com, e la notizia (completamente falsa) diventa rapidamente la più letta in Italia, con decine di migliaia di condivisioni sui social network, secondo i dati di Repubblica .











martedì 11 ottobre 2016

Daily Admin - IT News (Notizie informatiche della giornata) - #Yahoo #Samsung #GalaxyNote7 #Apple #WinRAR #TrueCrypt





StrongPity APT malware si diffonde camuffandosi da installer legittimo di WinRAR e TrueCrypt

Searching for Best Encryption Tools? Hackers are Spreading Malware Through Fake Software

Over the past few years, Internet users globally have grown increasingly aware of online privacy and security issues due to mass monitoring and surveillance by government agencies, making them adopt encryption software and services. But it turns out that hackers are taking advantage of this opportunity by creating and distributing fake versions of encryption tools in order to infect as many victims as possible.

Secondi gli esperti del Kaspersky Lab dalla fine di questa estate il noto gruppo di hacker StrongPity APT è riuscito nell'intento di infettare numerosi utenti (più di mille tra Italia, Turchia e Belgio) proponendo su siti contraffatti installer fasulli di 2 celebri soluzioni software per la criptazione di dati: WinRAR e TrueCrypt.

Il malware veicolato da questi artisti del pishing non solo dà loro il controllo dell'intera macchina, ma permette anche di rubare il contenuto del disco nonchè di costringere il computer a scaricare altro malware capace di intercettare le comunicazioni e le informazioni dei contatti.

Se dovete installare questi prodotti è bene controllare con un antivirus quanto scaricato (anche se questa dovrebbe essere comune prassi).



Yahoo disabilita l'auto forwarding delle email

Yahoo Disables Email Auto-Forwarding; Making It Harder for Users to Move On

Yahoo! has disabled automatic email forwarding -- a feature that lets its users forward a copy of incoming emails from one account to another. The company has faced lots of bad news regarding its email service in past few weeks. Last month, the company admitted a massive 2014 data breach that exposed account details of over 500 Million Yahoo users.

Yahoo sta cercando di arginare la diaspora degli utenti causata dalle ultime informazioni di cronaca riguardanti l'enorme leak di password (da 500 milioni a 3 miliardi di account compromessi) e la collaborazione coatta con l'FBI a cui venivano spedite le comunicazioni "sospette".

In sostanza non è più possibile inoltrare in modo automatico le email verso un secondo account: le regole rimangono attive solo per gli utenti che già si erano avvalsi di questa opzione.

Se siete intenzionati a cambiare provider di posta è meglio affrettarsi a cancellare l'account di Yahoo prima che anche questa opzione venga disabilitata, così come accaduto ai clienti di British Telecom.



Samsung sospende in via definitiva la vendita, la sostituzione e la produzione di Galaxy Note 7

Samsung sospende le vendite del Galaxy Note7, crollo in Borsa

Samsung in crisi. Dopo lo stop della produzione, il colosso sud coreano sospende a livello globale le vendite e le sostituzioni del Galaxy Note7, in quello che è un nuovo duro colpo per la società e che si fa subito sentire in Borsa, dove il titolo arriva a perdere il 5%.



Si tratta del più grande Epic Fail nella storia della telefonia mobile (è paragonabile solo al suicidio di Nokia): l'azienda coreana ha deciso di cancellare in via definitiva il Galaxy Note 7 dal suo catalogo. In Cina gli utenti possono già ottenere un rimborso totale del telefono, più un bonus di circa 40 euro (300 yuan).

La perdita di immagine, oltre che di bilancio, è preoccupante.

Potrebbe anche essere solo un caso ma 3 settimane fa la Samsung ha ceduto la sua divisione stampanti alla HP per circa 1 miliardo di euro (spiccioli rispetto alla perdita da 22 miliardi causati sino a metà settembre dal Galaxy Gate).


Curiosità del giorno: perchè nelle presentazioni dei nuovi prodotti Apple l'orario mostrato è fisso alle 9.41?


Perché al lancio i prodotti Apple segnano sempre le 9.41? - Chimera Revo

iPhone, iPad, iPod: almeno una volta nella vita abbiamo assistito alla presentazione di uno di questi prodotti! Gli ultimi melafonini della casa, iPhone 7 ed iPhone 7 Plus, non vengono meno alla simpatica "convenzione" di cui stiamo per parlarvi: i loro orologi, al momento della presentazione, erano impostati sulle 9.41 ...


La risposta alla domanda è stata data da Scott Forstall nel 2010 allo sviluppatore Jon Manning che aveva incontrato nel giorno di lancio dell'iPad l'ex responsabile di iOS in un Apple Store di Palo Alto.

Ecco la risposta alla domanda contenuta nel titolo:

"We design the keynotes so that the big reveal of the product happens around 40 minutes into the presentation. When the big image of the product appears on screen, we want the time shown to be close to the actual time on the audience's watches. But we know we won't hit 40 minutes exactly." [La risposta di Forstall]

Tutto deriva quindi dal primo magico keynote del 2007 in cui Steve Jobs presentò il prodotto più rivoluzionario di inizio millennio: l'iPhone.
La presentazione, studiata nei minimi particolari, aveva una durata di circa 40 minuti. Calcolati due minuti per introdurre il prodotto, ecco svelato il mistero dell'orario.


L'immagine sugli schermi doveva coincidere con l'orario visto dagli spettatori sul proprio orologio. Ma quindi perchè poi 9.41? Questo perchè dal 2010, proprio l'anno di presentazione del primo iPad, le presentazioni sono diventate leggermente più corte e le 9.41 sono state assurte ad orario fondamentale per l'introduzione dei nuovi prodotti Apple.

 

lunedì 26 settembre 2016

Il Disinformatico di Paolo Attivissimo del 23 Settembre 2016 - #Yahoo #Facebook #Privacy #WhatsApp







PUNTATA 471




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



L'hackeraggio subito da Yahoo


Non c'è momento peggiore per Yahoo di ammettere il furto di password e dati personali di oltre 500 milioni di utenti avvenuto a fine 2014: è infatti in trattativa con Verizon, operatore di telecomunicazioni USA, per essere acquisita; considerando che il vero e proprio capitale dell'ex colosso del web è costituito dai dati degli utenti, le contrattazioni sono previste al ribasso.

Cosa fare se si possiede un account Yahoo:

– prima di tutto, cambiate password e usatene una lunga e complessa, che sia diversa da quelle usate altrove;
– se avete usato la stessa password per altri siti, cambiatela anche in questi altri siti;
attivate la verifica in due passaggi, che vi manda sullo smartphone un codice di sicurezza supplementare se qualcuno tenta di entrare nel vostro account da un dispositivo non vostro;
fate attenzione a eventuali mail, messaggi o telefonate di soggetti che cercano di autenticarsi dicendo di sapere il vostro nome, cognome, data di nascita e numero di telefono: potrebbero essere truffatori [articolo]

I dati trafugati saranno quasi sicuramenti utilizzati a fini di spoofing: questa tecnica cyber-criminale consiste nell'assumere l'identità di un'altra persona per ottenere informazioni o per truffare terzi (magari inviare ai contatti della rubrica Yahoo di un utente email spammatorie).





Una ragazza austriaca denuncia i genitori per la pubblicazione delle sue foto su Facebook


La notizia potrebbe non essere del tutto attendibile. I genitori di questa ragazza avrebbero riversato sul social in blu oltre 500 foto della ragazza, da quando era una neonata sino alla prima adolescenza: le immagini sarebbero state così condivide con oltre 700 amici della coppia. Al rifiuto di rimuovere questo materiale, la ragazza avrebbe sporto denuncia in tribunale ma, come ribadito in precedenza, la storia potrebbere essere un bluff, per quanto realistica.




I giovani curano la privacy più di quanto ci si aspetterebbe

Curiosa indagine che smonta il falso mito del giovane poco attento alla privacy sui social network.


Truffatore smascherato dal truffato via Social Network

Truffato per una compravendita su Ebay, Christian Haschek decide di vendicarsi e con molta pazienza risale all'account facebook del suo truffatore e minaccia di far sapere alla madre e al fatrello maggiore della sua malefatta. In pochi minuti il ragazzo si fa vivo e promette di rimborsare il buon Christian.

Non sempre si è così fortunati.

Occhio per occhio, bit per bit.


Appena scaduta la possibilità di limitare la condivisione dei dati di WhatsApp con Facebook

WhatsApp e Facebook sono i gioielli della corona di Zuckerberg: sommando i dati dei due social, l'azienda potrebbe vendere pubblicità a qualunque prezzo, data la mole di utenti coinvolti.

Per questo da circa un mese la app chiede agli utenti l'autorizzazione a fondere i dati dei due account.

Se vi siete scordati di impedire a WhatsApp di condividere i vostri dati personali e la rubrica con Facebook, potreste voler passare ad una nuova applicazione di messaggistica. Le più promettenti sono Telegram e Signal, sponsorizzata da Edward Snowden.

giovedì 4 agosto 2016

Aspettando il Disinformatico: le notizie informatiche della settimana - #Windows10Update #Bitcoin #Yahoo #Firefox



Windows 10 Anniversary Update: 3 GB di update e almeno 1 ora e mezzo di fermo macchina



Dopo il furto di 72 milioni in Bitcoin, il valore della criptovaluta scende del 20%

Bitcoin Price Drops 20% After $72 Million in Bitcoin Stolen from Bitfinex Exchange




Il Data Breach della settimana: in vendita sul dark web 200 milioni di account Yahoo per 3 Bitcoin


Uscito Firefox 48: implementa (ma non ancora per tutti) il multiprocesso (ogni scheda rappresenta un processo a parte) e permette di installare le App di Chrome su Firefox