Cerca nel blog

Visualizzazione post con etichetta ransomware. Mostra tutti i post
Visualizzazione post con etichetta ransomware. Mostra tutti i post

venerdì 13 ottobre 2017

New Ransomware Not Just Encrypts Your Android But Also Changes PIN Lock - #Ransomware #Android #Flash




New Ransomware Not Just Encrypts Your Android But Also Changes PIN Lock

DoubleLocker -as the name suggests, it locks device twice. Security researchers from cybersecurity firm ESET have discovered a new Android ransomware that not just encrypts users' data, but also locks them out of their devices by changing lock screen PIN.




DoubleLocker, ransomware per Android cifra i file e cambia il PIN - IlSoftware.it

ESET scopre un ransomware che crittografa i file contenuti del dispositivo Android e modifica il PIN.

mercoledì 28 giugno 2017

NoPetya Ransomware - Recap - #Petya #NoPetya #Ransomware


Petya Ransomware Spreading Rapidly Worldwide, Just Like WannaCry

Watch out, readers! It is ransomware, another WannaCry, another wide-spread attack. The Wannacry ransomware is not dead yet and another large scale ransomware attack is making chaos worldwide, shutting down computers at corporates, power supplies and banks across Russia, Ukraine, India, and Europe and demanding demands $300 in bitcoins.






Petya Ransomware Attack - What's Known

The jury is still out on whether the malware is Petya or something that just looks like it (it messes with the Master Boot Record in a way which is very similar to Petya and not commonly used in other ransomware).










lunedì 15 maggio 2017

Wannacry: il punto della situazione attraverso i principali articoli della rete


Ricercatore rallenta la diffusione di Wannacry con un dominio web da pochi dollari

Sembra la scena di un film ma è la realtà: il ricercatore che twitta dietro il nome di MalwareTechBlog ha rallentato la diffusione del ransomware WannaCry registrando, per pochi dollari, un dominio Internet che funge da "kill switch" inibendo l'attivazione del ransomware.



Il ransomware Wannacry infetta PC non aggiornati: ospedali ed enti pubblici a rischio

Nonostante sia iniziata soltanto da poche ore, la campagna d'infezioni del cryptovirus denominato "Wannacry" ha già infettato decine di migliaia di vittime in tutto il mondo, oltre che in Italia.



WannaCry/WanaCryptor, attacco ransomware planetario: i fatti, i danni e come rimediare | Il Disinformatico

Pubblicazione iniziale: 2017/05/12 18:53. Ultimo aggiornamento: 2017/05/13 15:00. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. 2017/05/12 18:53. Da qualche ora è in corso un attacco informatico su una scala che, senza esagerazioni, si può definire planetaria.

WannaCry: Microsoft accusa la NSA e chiama in causa i governi - IlSoftware.it

Il ransomware WannaCry apre il vaso di Pandora: Microsoft accusa gli enti governativi come la NSA e auspica un trattato internazionale per evitare che vulnerabilità importanti vengano tenute segrete.











sabato 13 maggio 2017

WanaCryptor, l'attacco ransomware più disastroso di sempre: aggiornate Windows quanto prima




WanaCryptor, attacco ransomware planetario: per l'amor del cielo, PATCHATE SUBITO | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. È in corso un attacco informatico su scala che, senza esagerazioni, si può definire planetaria.









lunedì 24 aprile 2017

Il Disinformatico di Paolo Attivissimo del 21 Aprile 2017 - #Ransomware #Nemesis #Bitcoin #NoMoreRansomeware



PUNTATA 499

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Puntata dedicata ad un attacco Ransomware ad una azienda


Cronaca di un attacco Ransomware

Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/21 10:50.



Per approfondire:



Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato

Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidi...

Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale

E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.







mercoledì 19 aprile 2017

Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato


Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidiale quanto sottovalutata.


Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/19 10:50.

Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale

E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.


Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web

Ransomware has been around for a few years, but it has become an albatross around everyone's neck, targeting businesses, hospitals, financial institutions and individuals worldwide and extorting millions of dollars. Forget about developing sophisticated banking trojans and malware to steal money out of people and organizations.





venerdì 14 aprile 2017

Il Disinformatico di Paolo Attivissimo del 14 Aprile 2017 - #Google #Windows #Vista #Update #BurgerKing #IoT #Ransomware



PUNTATA 498

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata


La Cucina "Smart" AGA: l'Internet delle Cose folli


L'Internet delle Cose arriva in cucina: siamo fritti | Il Disinformatico

AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.

La AGA ha pensato bene di creare una cucina smart (iTotal Control) il cui forno può essere acceso via internet.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.

I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).

La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.

...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.

A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.

Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]




Burger King cerca di attivare le funzioni di riconoscimento vocale dei dispositivi degli utenti: la vendetta della rete

Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori | Il Disinformatico

Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".

Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]


La morte di Windows Vista e le "minacce" del "Creators Update" di 10

Addio, Windows Vista | Il Disinformatico

Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.

Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]


Chiarimenti sul presunto hackeraggio delle sirene di Dallas

Antibufala: le sirene di Dallas non sono state "hackerate" | Il Disinformatico

Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.


Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).


Pirate radio: Signal spoof set off Dallas emergency sirens, not network hack

Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.


Ransomware che arriva dalle stampanti

Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word | Il Disinformatico

L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.


venerdì 3 febbraio 2017

Il Disinformatico di Paolo Attivissimo del 3 Febbario 2017 - #Antibufala #Ransomware #Instagram #Android #Asteroide








PUNTATA 489

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata




L'albergo colpito da Ransomware non ha imprigionato i suoi ospiti

Antibufala: albergo attaccato da ransomware chiude gli ospiti fuori dalle camere | Il Disinformatico

Ha creato parecchio scalpore la notizia dell'albergo austriaco Romantik Seehotel Jaegerwirt, dove (secondo fonti come il Corriere della Sera ) "circa 180 ospiti sono rimasti chiusi fuori dalle stanze, senza la possibilità di poter rientrare, fino al pagamento di un riscatto."

Si sgonfia la notizia degli ospiti di un albergo austriaco che sarebbero rimasti bloccati nella struttura a causa di un attacco ransomware al sistema informatico (i ransomware criptano tutti i file presenti su un computer e sulle risorse di rete collegate sino al pagamento di un riscatto).

La fonte originale della notizia, The Local, aveva effettivamente scritto inizialmente che gli ospiti erano rimasti chiusi fuori dalle proprie stanze, ma in un successivo aggiornamento aveva chiarito che gli ospiti non erano affatto imprigionati, ma semplicemente il ransomware aveva bloccato il computer che gestiva l’aggiornamento delle chiavi elettroniche delle camere, per cui quelle esistenti funzionavano senza problemi ma era impossibile generare chiavi nuove.[cit. articolo]



Come settare misure supplementari di sicurezza sull' account di Instagram

Come impostare l'autenticazione a due fattori in Instagram | Il Disinformatico

Ultimo aggiornamento: 2017/02/03 11:25. Ricordate il caso di Igor, un lettore del Disinformatico al quale avevano rubato l'account Instagram? Dopo averlo recuperato, gli è successo di nuovo. L'immagine qui accanto mostra una parte di quello che si è ritrovato come contenuto del proprio profilo e suggerisce le motivazioni del furto di account: nulla di personale, ma un semplice attacco a caso per sfruttare l'account come fonte di spam.


Si tratta di implementare l'autenticazione a due fattori sull'account di Instagram

  1. Aprite l’app di Instagram e cliccate sull’icona dell’omino in basso a destra.
  2. Cliccate sull'icona in alto a destra (ingranaggio su iOS, tre puntini su Android).
  3. Cliccate sulla voce Autenticazione a due fattori.
  4. Attivate la voce Richiedi codice di sicurezza.
  5. Vi viene chiesto di dare il numero di telefonino, se non l’avete già dato. Cliccate su Aggiungi numero e immettetelo.
  6. Ricevete un codice di conferma: immettetelo.
  7. Vi viene proposto di fare uno screenshot dei codici di backup. Cliccate su OK e lo screenshot viene effettuato automaticamente.
  8. Ricevete una mail di conferma sull’indirizzo di mail che avete associato all’account Instagram.[cit. articolo]


Messaggi che paralizzano gli Android meno recenti

Messaggino paralizza smartphone Android non recenti | Il Disinformatico

Gli esperti di sicurezza informatica di Context IS hanno scoperto un difetto negli smartphone Samsung Galaxy S4, S4 Mini, S5 e Note 4 che consente di attaccarli e forzarne continuamente il riavvio semplicemente inviando loro un messaggio appositamente confezionato.

Si può forzare continuamente il riavvio di un telefono Android con un messaggio confezionato appositamente. Basta mandare un messaggio di configurazione wap che paralizza il telefono (se questo non è aggiornato a livello software).



Le versioni più recenti degli smartphone Samsung non sono vulnerabili, ma quelle vecchie sono ancora molto diffuse. Conviene aggiornare il più possibile il software (Samsung ne ha rilasciato una versione che risolve questa falla) ed evitare, se possibile, di usare smartphone non più aggiornabili.[cit. articolo]


L'asteroide, bufala, del Daily Main in arrivo il 25 febbraio

La solita testata fuffara, il Daily Mail, riporta le affermazioni del "catastrofista" secondo il quale un asteroide dovrebbe annientare la Terra il prossimo 25 febbraio.

Pioggia di asteroidi sulla redazione di Libero - Bufale un tanto al chilo

Non posso spiegarmi in nessuna altra maniera il sistema usato dalla redazione di Libero per rendere virale un articolo fuffa come quello che andiamo a trattare. L'unica possibilità è che siano stati tutti colpiti in testa ripetutamente da mini asteroidi e che abbiamo perso il raziocinio.

sabato 31 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 30 Dicembre 2016 - #Windows #Ransomware #LG #CarrieFisher #AmazonEcho #SmartTV







PUNTATA 485

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata
 


Il Tributo della Rete a Carrie Fisher


Internet ricorda Carrie Fisher | Il Disinformatico

La scomparsa improvvisa di Carrie Fisher, la Principessa Leia di Star Wars, ha avuto una risonanza particolare su Internet. La mitologia di Star Wars è parte integrante della cultura della Rete e per tantissimi internauti e internaute la figura della principessa che sa cavarsela da sola invece di essere la solita damigella da salvare è stata un modello di riferimento fondamentale.









La piaga dei Ransomware colpisce anche le Smart TV LG

Sì, le smart TV sono infettabili. E sbloccarle non è facile | Il Disinformatico

Il giorno di Natale su Twitter è comparsa una segnalazione molto insolita: la fotografia di una smart TV della LG infettata e brickata (bloccata) da un ransomware come quelli descritti da MELANI. Lo schermo mostrava un finto avviso dell'FBI che richiedeva un riscatto per sbloccare il dispositivo.









Ransomware: neanche le smart TV sono al sicuro - ChimeraRevo

La piaga dei ransomware non accenna ad arrestarsi e, sfortunatamente, le vittime sono sempre più numerose! Per chi non ne avesse mai sentito parlare. un ransomware è un malware che chiede un riscatto per ritornare in possesso delle funzionalità o dei dati sul dispositivo che ne cade vittima.



Tratto dall'articolo di Chimera Revo




Quando sul banco dei testimoni in un caso di omicidio sale Echo, l'assistente domotico di Amazon

Se il testimone cruciale di un omicidio è la casa "smart" | Il Disinformatico

Un uomo in Arkansas, James Andrew Bates, è accusato di aver strangolato l'amico, Victor Collins, trovato morto in una vasca da bagno della casa del sospettato a fine novembre 2015. La sua innocenza o colpevolezza dipendono da un testimone molto particolare: la casa stessa, che è un'abitazione "smart" i cui dispositivi digitali interconnessi possono aver registrato dati estremamente importanti.









Aumentano i Ransomware in circolazione così come i loro decriptatori: "A New Hope"


Ransomware, a volte c'è speranza | Il Disinformatico

Il ransomware è una brutta bestia: ne ho parlato spesso in questo blog e ho visto personalmente i danni e le angosce che può causare quando colpisce una piccola o media azienda, magari una di quelle che pensa di essere stata sufficientemente diligente perché fa i backup ogni giorno sul disco di rete (che però viene attaccato e cifrato anch'esso).


Indovinate cos’è successo? Gli esperti hanno da poco reso disponibile Rannoh Decryptor, un nuovo strumento di recupero gratuito che batte anche la terza versione di CryptXXX oltre alle due precedenti. È uno dei tanti rimedi che trovate raccolti presso NoMoreRansom.org. [citazione articolo]



Gree Screen of Death: la schermata della morte cambia colorito

Windows 10, niente più Schermo Blu della Morte. Sarà verde | Il Disinformatico

Ci sono notizie che a volte sembrano delle barzellette: Microsoft ha annunciato (tramite Matthijs Hoekstra, Senior Program Manager per la Windows Enterprise Developer Platform) che le versioni Insider di Windows 10 non avranno più il classico, famosissimo Schermo Blu della Morte che caratterizza da tempo immemorabile le schermate di di Windows.





sabato 17 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 16 Dicembre 2016 - #ransomware #PopcornTime #Apple #Google #Antibufala #Yahoo



PUNTATA 483

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Ransomware PopcornTime: se infetti i tuoi amici (e questi pagano il riscatto) gli hacker ti decriptano i dati

Popcorn Time, il ransomware che ti sblocca se infetti due amici | Il Disinformatico

Nuove frontiere della crudeltà dei criminali informatici: Naked Security segnala Popcorn Time, un ransomware che cifra i documenti delle vittime e poi chiede un riscatto per sbloccarli. Fin qui niente di nuovo: si tratta di una tecnica purtroppo molto consolidata e diffusa oltre che dannatamente efficace.

Si trova in circolazione un ransomware molto particolare: si chiama Popcorn Time e una volta colpita una vittima propone una soluzione estremamente cinica, ossia infettare altri due amici; se questi pagano il riscatto, i criminali inviano il decriptatore alla prima vittima.

Il ransomware è un malware che cripta tutti i dati presenti sul computer di un utente e tutti i file presenti nelle cartelle di rete a cui si ha accesso: senza backup l'unica soluzione è pagare un riscatto in bitcoin alle vittime.

Dal momento che gli antivirus possono poco o nulla contro questa minaccia che si diffonde solitamente tramite allegati di posta elettronica, è sempre bene controllare file sospetti e link ricevuti per posta tramite piattaforme online come VirusTotal, UrlQuery e Malwr.

Fortunatamente per Popcorn Time esiste una tecnica in grado di permettere il recupero dei file: qui.

Piattaforma per identificare i ransomware: https://id-ransomware.malwarehunterteam.com/

Ransomware Popcorn Time: paga o... diffondi! - ChimeraRevo

Abbiamo avuto modo di conoscere Popcorn Time come mezzo di diffusione di contenuti protetti da copyright; oggi, però, a questa definizione se ne associa un'altra ben più inquietante: sfruttando infatti la notorietà del celebre client, alcuni cybercriminali hanno creato e diffuso (purtroppo con successo) un nuovo ransomware , che prende proprio il nome di "Popcorn Time Ransomware".




Facebook e la sua "lotta" contro le bufale


La bufala dell'iniziativa antibufala di Facebook: non è poi tanto nuova | Il Disinformatico

Mark Zuckerberg, boss di Facebook, ha annunciato il debutto di alcuni aggiornamenti che nelle sue intenzioni dovrebbero ridurre la proliferazione della disinformazione. Una volta tanto, Zuckerberg ammette che Facebook "è più di un semplice distributore di notizie" e che ha "un nuovo tipo di responsabilità" ma vuole evitare di diventare "arbitro della verità".

"Facebook non vuole diventare arbitro della verità ma è necessario arginare le bufale": sarebbero queste le parole di Zuckerberg. Peccato però che non esistano ad oggi meccanismi validi per segnalare al social in blu di Menlo Park le notizie da verificare, nonchè un organismo esterno per la verifica delle notizie.

...l’opzione di segnalare le notizie false era già stata annunciata da Facebook più di un anno fa, a gennaio 2015, in questo comunicato stampa che usava praticamente le stesse parole e modalità annunciate adesso da Zuckerberg come novità. Non sembra aver avuto grande successo. [cit. articolo]




Contatti fidati di Google permette di rintracciare una persona (con il suo consenso)


Google Contatti Fidati, l'app per farsi localizzare senza essere assillati | Il Disinformatico

Se state cercando un modo per condividere la vostra localizzazione con le persone fidate quando vi capita un'emergenza ma non volete essere sorvegliati in continuazione, provate Contatti Fidati di Google: un'app gratuita e disponibile per ora solo per dispositivi Android ma prossimamente offerta anche per iOS.

App gratuita solo per Android (al momento) che permette di individuare e tracciare senza invadenza una persona: insomma, la posizione di questa persona può essere condivisa con un elenco di gruppi fidati.

I contatti fidati posso chiedervi dove siete quando sono in pensiero per voi: potete negare la richiesta e quindi indicare che tutto va bene, senza rivelare dove siete. Ma se non negate la richiesta, per esempio perché non siete in condizioni di rispondere, la vostra localizzazione verrà condivisa con loro automaticamente. Il tutto, naturalmente, è disattivabile a piacimento. [cit articolo]
Ottima per gli anziani e per i genitori ansiosi.

Far sapere dove siamo a persone fidate (App per Android)

Nuova app Google Contatti Fidati per far sapere alle persone attendibili, famiglia o amici, dove siamo, in qualsiasi momento lo richiedono Da Google, è arrivata una nuova applicazione per smartphone Android che permette alle persone che riteniamo siano fidate e vicine a noi di sapere qual è la nostra ultima posizione, in modo da poterci rintracciare nel caso in cui dovessimo sparire o non essere reperibili.




Aggiornamento globale per i dispositivi Apple

Arrivano Mac OS 10.12.2 e iOS 10.2 | Il Disinformatico

Non fatevi distrarre dall'annuncio delle nuove emoji: gli aggiornamenti di Mac OS e iOS rilasciati pochi giorni fa sono importanti anche dal punto di vista della sicurezza. Conviene quindi installarli appena possibile. L'aggiornamento di iOS alla versione 10.2 risolve infatti una falla di Trova il mio iPhone che permetteva di scavalcarne le protezioni digitando una falsa password esageratamente lunga.


Aggiornamenti per iOS (si aggiorna a 10.2) che risolvono tra le altre cose una falla di "trova il mio iPhone" e per i computer Apple (versione 10.12.2) in cui vengono risolti bug rigurdanti Apache e Safari.




Rubati i dati di un miliardo di utenti: la conferma di Yahoo


1-Billion Yahoo Users' Database Reportedly Sold For $300,000 On Dark Web

Recently Yahoo disclosed a three-year-old massive data breach in its company that exposed personal details associated with more than 1 Billion user accounts, which is said to be the largest data breach of any company ever.






EXTRAS

Bufala Connections


Il cinico business delle bufale. Prima parte: Liberogiornale.com | Il Disinformatico

di Paolo Attivissimo con la collaborazione tecnica di David Puente. Ultimo aggiornamento: 2016/12/16 16:45. "Gentiloni choc: 'Gli italiani imparino a fare sacrifici e la smettano di lamentarsi", scrive Liberogiornale.com, e la notizia (completamente falsa) diventa rapidamente la più letta in Italia, con decine di migliaia di condivisioni sui social network, secondo i dati di Repubblica .











venerdì 2 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 2 Dicembre 2016 - #Ransomware #SanFrancisco #Firefox #Tor #Avalanche




PUNTATA 481




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornare Firefox alla versione 50.0.2 per chiudere grave falla di sicurezza

Aggiornate Firefox e Tor: hanno una falla che consente il tracciamento | Il Disinformatico

Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.

Firefox e Tor sono compromessi e conviene aggiornarli quanto prima.

La falla presente nelle vecchie versioni consente ad aggeressori o sorveglianti di carpire indirizzo IP e Mac Adress del dispositivo di navigazione.

Il problema si verifica solo sulla piattaforma Windows: Linux e Max OS sono meno vulnerabili.

L'exploit era stato scoperto dall'FBI che però, qualche mese fa, si è fatta rubare un server pieno di grimaldelli digitali. Dal momento che questa falla è stata resa  pubblica solo ora è meglio turarla al più presto con l'aggiornamento del browser alla versione 50.0.2 e di Tor alla versione 6.0.7.

Per aggiornare Firefox basta cliccare sulle tre lineette in alto a destra (note come hamburger), cliccare sul puntointerrogativo in fondo alla finestra, cliccare su "About Firefox" o "Versione Firefox" in ogni caso l'ultima voce della lista.

UPDATE Firefox and Tor to Patch Critical Zero-day Vulnerability

Mozilla and Tor have released browser updates that patch a critical zero-day flaw being used to target unmask tor user





Feature sbloccabili su Android con l'abilitazione delle Opzioni Sviluppatore

Aiuto, il mio Android è in bianco e nero! | Il Disinformatico

Avete un telefonino Android e volete divertirvi un po' facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build. Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all'inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.


Sul mio Nexus 6 aggiornato a Nougat 7.0 non trovo queste opzioni.



La botnet Mirai colpisce ancora e blocca internte per un milione di utenti tedeschi


Attacco blocca Internet per quasi un milione di utenti tedeschi; rischi anche in altri paesi | Il Disinformatico

Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell'ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.

Le scuse dell'aggressore della Metropolitana di San Francisco infettata da un ransomware

Ransomware causa tilt dei trasporti a San Francisco. L'aggressore si scusa | Il Disinformatico

La settimana scorsa la metropolitana leggera di San Francisco è stata colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti, costringendo i gestori ad aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.



Operazione globale durata 4 anni sgomina la rete cyber-criminale Avalanche

Sgominata la rete internazionale di criminali informatici Avalanche | Il Disinformatico

Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito più di mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.



The Avalanche network was used to target online bank customers with phishing and spam emails, it adds.
More than a million emails were sent per week with malicious files or links. When users opened them, their infected computers became part of the network.
Five people have been arrested, but Europol has not said where.
According to Europol's statement:
  • The operation searched 37 premises and seized 39 servers, supported by investigators from 30 countries
  • The network was estimated to involve as many as 500,000 infected computers worldwide
  • Victims have been identified in over 180 countries
  • Damages in Germany alone ran to 6m euros ($6.4m; £5m)
  • Estimates of losses worldwide are in the hundreds of millions of euros, but exact figures are difficult to estimate
The investigations started in 2012 in Germany, after a substantial number of computer systems were infected, blocking users' access.[tratto da questo articolo della BBC]


Avalanche: Online crime network hit in global operation - BBC News

One of the world's biggest networks of hijacked computers has been dismantled after a four-year investigation, the EU law enforcement agency Europol says. The Avalanche network was used to target online bank customers with phishing and spam emails, it adds. More than a million emails were sent per week with malicious files or links.







giovedì 20 ottobre 2016

MBRFilter, Tool To Help Protect Against MBR Malware and Cryptodrop in development (Nuove armi contro i Ransomware)




MBRFilter - Open Source Tool to Protect Against 'Master Boot Record' Malware

Ransomware threat has risen exponentially so much that ransomware authors have started abusing the MBR in their attacks to lock down your entire computer instead of just encrypting your important files on hard drive. Talos team at Cisco Systems has released a free, open-source tool that protects the master boot record (MBR) sector of computers from modification by bootkits, ransomware, and other malicious attacks.












CryptoDrop, il software che proteggerà i nostri file dai ransomware

I ransomware sono una delle minacce più pericolose provenienti dal web. Una volta ottenuto l'accesso ad una macchina, questa tipologia di malware è in grado di criptare i file che contiene e di negarne l'accesso ai legittimi proprietari.




domenica 22 maggio 2016

Il Disinformatico di Paolo Attivissimo del 20 maggio 2016 - #Ransomware #Hacker #Locky #TeslaCrypt #CriptXXX #Tyson



Puntata 453



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO


Hacker buoni hackerano il sito più frequentato dai criminali informatici

Il sito Nulled.io era un punto di incontro per criminali informatici che su questa piattaforma si scambiavano account rubati, condividevano tecniche di hacking, cercavano exploit e si dividevano i proventi delle loro incursioni (spartivano Bitcoin e i soldi degli account PayPal violati).

La scelta del tempo verbale non è casuale: il sito è stato da poco hackerato e sono stati sottratti e publiccati in rete più di un giga di dati (questo dovrebbe permettere l'identificazioni di gran parte dei sui frequentatori abituali).

Il sito usava un software vecchio e poco aggiornato: questo è bastato ed avanzato agli hacker buoni per metterli nel sacco. "Expect the Unexpected" era ironicamente il loro motto.






Ransomware a lieto fine: un ceppo del malware è stato reso inattivo avvisando l'utente del pericolo corso

Se ne parla spesso su questo blog: il ransomware è un virus informatico che prende in ostaggio i dati presenti su un computer e su tutte le cartelle di rete a cui l'utente del computer ha accesso, criptando i file in modo indecifrabile e sbloccandoli solo nel caso in cui venga pagato un riscatto (300/400 euro in Bitcoin).

Il codice sorgente del malware è stato diffuso liberamente in rete dando la possibilità agli hacker di creare diversi ceppi del virus.

Il malware Locky viene diffuso in rete da vari siti in cui le vittime vengono condotte seguendo un link: in questo periodo se un utente si collega malauguratamente a questi siti riceve un avviso al posto del virus. Questo grazie ad altri hacker (grey hat) che hanno violato la pagina sostituendo al paylod Java malevolo un messaggio che avvisa l'utente di non aprire allegati inviati da mittenti sconosciuti.

Le buone notizie non sono finite perchè negli scorsi giorni i creatori di TeslaCrypt si sono misteriosamente ritirati dal mercato rilasciando le Master Key di decriptazioni dei file ad un ricercatore di sicurezza ESET: qui.


Tool di decriptazione per TeslaCrypt e CryptXXX



Ecco il link al tool di ESET per decriptare i file: qui.

I ricercatori di sicurezza Kasperski hanno nuovamente creato un tool per il recupero dei file criptati con CryptXXX (l'estensione dei file in questo caso è .crypt): qui.


Antibufala: viaggiatore nel tempo o Cronopareidolia?

Perchè un viaggiatore del tempo dovrebbe tornare indietro nel tempo sino al 1995 per farsi riprendere mentre inquadra con uno smartphone l'incontro di boxe di Tyson? Perchè non è così, ovviamente. Si tratta di una Cronopareidolia: ecco il mio post sull'argomento: qui.

La fonte della bufala è il solito e bufalaro DailyMail.




Internet, Iraq ed esami del Sesto anno

Metodo drastico per evitare interferenze durante gli esami di Stato: spegnere tutta la rete irachena dalle 5 del mattino alle 8 del mattino.





Ottimi usi della Modalità Aereo dello smartphone

La Modalità Aereo può essere usata in molte altre occasioni:
  • Ricaricare più velocemente lo smartphone (o risparmiare batteria se la connessione è scarsa)
  • Riattivare il dispositivo senza spegnerlo (si forza la riconnessione alla rete e servizi)
  • Opzione non disturbare (per la notte o per le riunioni)
  • La spunta di WhatsApp: leggendo il messaggio in modalità aereo la spunta blu non compare al mittente del messaggio




sabato 14 maggio 2016

Il Disinformatico di Paolo Attivissimo del 13 maggio 2016 - #Flash #CryptXXX #Ransomware #Maia #Shodan #HaveIBeenPwned









Puntata 452

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO

Antibufala: 15enne canadese scopre una città Maia

La notizia anche se affascinante è una bufala: non esiste alcun Indiana Jones junior. La notizia è stata diffusa senza alcun controllo. La vicenda del ragazzino autodidatta che batte gli esperti sul loro campo è molto curiosa, ma non vera, specialmente se si analizza la fonte della notizia in cui il ragazzino avrebbe raggiunto il suo scopo basandosi sui principi della "pseudo-archeologia".

Non esiste poi nessuna conferma da parte dell'agenzia spaziale canadese, tanto più che il ragazzino non ha mai affermato di aver scoperto un'antica città perduta, ma di aver scoperto su Google Maps forme geometriche non naturali riconducibili all'opera umana.





Falla critica in Adobe Flash già sfruttata dai malfattori per attacchi ransomware targati CryptXXX

Kaspersy aveva creato un tool alla fine dello scorso mese per decriptare i file criptati dal ransomware CryptXXX. I criminali informatici hanno perfezionato il malware nel frattempo e all'inizio di questa settimana hanno scatenato una nuova ondata di attacchi (sfruttando probabilmente l'ennesima falla del re dei colabrodi, Adobe Flash). Ieri Kaspersky ha risposto ancora una volta agli hacker, creando un nuovo decifratore; lo trovate a questo link:

https://blog.kaspersky.com/cryptxxx-decryption-20/12091/


Il seguente video è di 2 settimane fa, ma i principi sono comunque gli stessi. Con il nuovo tool di decriptazione dovrebbe essere possibile recuperare gran parte dei file infetti con l'estensione .crypt.





Il problema è cross piattaforma dal momento che coinvolge gli utenti Windows, Mac, Linux e Android: unica soluzione aggiornare ove possibile flash. Ecco il link per scaricare l'aggiornamento 21.0.0.242 che tura 25 falli totali: https://get.adobe.com/it/flashplayer/





La notizia buona è che per gli utilizzatori di Chrome con privilegi da ammistratore sul pc, l'aggiornamento è automatico.

Sarebbe bene impostare Flash e Java in modo tale che il browser chieda all'utente se aprire o meno quei contenuti (in alternativa si può installare su Firefox l'add-ons "No Script" e su Chrome l'estensione "ScriptSafe" e "ScriptBlock").



Azienda svizzera con dispositivi esposti in rete senza protezioni

Soliti problemi con l'Internet delle Cose (IoT, Internet of Things): si tratta di dispositivi erroneamente collegati in rete senza protezioni e password, facilmente manovrabili in rete da chiunque abbia le sufficienti competenze informatiche.

Ci sono aziende che non si preoccupano troppo della sicurezza: e grazie al motore di ricerca Shodan.io qualsiasi dispositivo collegato in rete senza le dovute misure di sicurezza (l'indirizzo IP segreto viene smascherato in un attimo da Shodan) diventa preda dell'internauta di turno.


La segnalazione della settimana riguarda una coppia di caldaie di due aziende svizzere.




250 milioni di account mail rubati e venduti in rete per 1 dollaro

La notizia diffusa da Reuters ha creato non poco panico tra gli utenti, ma va ridimensionata:  gli account violati sono in maggior parte russi (riguardano il dominio di posta russo mail.ru) mentre i restanti ancorchè legati a Google, Yahoo e Microsoft non risultano compromessi secondo gli esperti di sicurezza (sono state verificate le password). Il prezzo a cui tale archivio di credenziali veniva venduto, ossia a circa un dollaro, lascia proprio pensare alla scarsa qualità del pacchetto.


Ad ogni modo per verificare l'eventuale compromissione del proprio account, si può inserire il proprio indirizzo mail sulla piattaforma "HaveIBeenPwned". Diffidate sempre dei servizi online che fingono di testare la robustezza della vostra password chiedendone l'inserimento: spesso le catalogano appositamente per mirare meglio gli attacchi a forza bruta.

Solito consiglio: usate password differenti per i vari servizi della rete e non utilizzate parole di senso compiuto o date di compleanno. E vi prego, basta utilizzare la password "Passw0rd": BASTA!





lunedì 9 maggio 2016

Il Disinformatico di Paolo Attivissimo del 6 Maggio 2016 - #AppleMusic #Locky #Bitcoin #Windows10 #Instagram






Puntata 451

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO

 Il sedicente padre dei Bitcoin

Satoshi Nakamoto è lo pseudonimo sotto cui si nasconde l'ideatore dei Bitcoin, la criptovaluta digitale di cui si parla moltissimo (una moneta spesso al centro di transazioni poco leggitime, come avviene per il riscatto dei ransomware).

La reale identità del creatore di questa valuta non è nota e sono numerosi coloro che vorrebbero conoscere questo piccolo Paperone, un vero e proprio self made man (si è "autogenerato" il capitale da solo). Tanto che dal 2011 si è aperta una vera e propria caccia all'uomo, sempre infruttuosa.

La notizia delle ultime settimane è che il padre dei Bitcoin si sarebbe rivelato ai microfoni della BBC: Craig Wright ha fornito però prove poco convincenti di questa paternità. Secondo gli esperti basterebbe poco per dimostrarlo, come modificare la propria firma digitale, operazione possibile solo all'ideatore dei Bitcoin, l'unico in possesso della chiave di autenticazione privata; ma ciò non è mai avvenuto.

La mossa finale di Wright è stata quella di cancellare il proprio sito e non fornire alcuna prova delle proprie dichiarazioni visto che a sua detta "nessuno gli crederebbe comunque". Insomma la solita trovata pubblicitaria.


Per approfondire: http://punto-informatico.it/4317672/PI/News/bitcoin-steven-wright-ci-ripensa.aspx




Hacker buoni manomettono i server del malware Locky

Locky è una delle soliti varianti di ransomware che cripta i dati contenuti nel pc e nelle cartelle di rete chiedendo un riscatto per la loro decifrazione (mi raccomando, effettuate cronicamente i backup su supporti fisici staccati dalla rete visto che gli antivirus sono impotenti di fronte a queste minacce).

In questo caso degli "hacker buoni" hanno colpito i server di uno dei ransomware più diffusi al mondo, Locky, e hanno sostituito il carico infettante (payload) con contenuti innocui: il riusltato è che il computer della vittima viene infettato, ma i dati non vengono cifrati (compare una scritta di scherno, "I'm with stupid Locky"!).

La soluzione sarà ovviamente temporanea, ma una volta tanto sono i buoni a segnare un punto a loro favore.

Per apprfondire: http://www.scmagazine.com/hacker-pranks-stupid-locky-distributor-but-ransomware-threat-keeps-growing/article/494650/



Apple Music cancella le canzoni dai computer degli utenti (per sbaglio)

James Pinkstone, utente iTunes, si è trovato con 122 GB di musica cancellata dal suo account. Il servizio Cloud ("il PC di qualcun'altro") legge tutti i brani presenti sul computer, li confronta con quelli che Apple ha nel suo archivio principale e cancella nella macchina dell'utente quelli già presenti nel archivio Apple: in questo modo quando un utente vuole ascoltare da uno dei suoi dispositivi un brano, Apple glielo invia in streaming.

Il problema è che il software di confronto agisce spesso in modo maldestro: può confondere le versioni delle canzoni e sostituirle con altre (spesso cancella edizioni rare o acustiche sostituendole con versioni commerciali).

La persona in questione è un musicista: il servizio di Apple ha caricato sul server versioni in bassa qualità delle sue creazioni, cancellando dal suo disco le versioni originali; nel momento in cui lui smettesse di pagare l'abbonamento al servizo, si ritrovebbe senza più alcuna canzone.

Sono questi i pericoli di Apple Music che, sì, avvisa gli utenti della cancellazione, ma in modo poco chiaro: in generale, affidarsi al Cloud significa perdere sempre di più il controllo dei propri dati.

Per approfondire: http://punto-informatico.it/4317124/PI/News/apple-music-frutti-velenosi-del-cloud.aspx

Un bambino finlandese guadagna 10K dollari dopo aver scoperto una falla su Instagram

Jani, bambino finalndese di 10 anni, dichiara di aver imparato la sicurezza informatica guardando insieme al fratello alcuni tutorial su Youtube. Il frutto di questo hobby lo avrebbe portato ad inviduare una falla su Instagram con la quale sarebbe stato in grado di eliminare tutti i commenti di un utente presenti sulla piattaforma. Il piccolo prodigio avrebbe presentato così bene il bug di sicurezza da ricevere 10 mila dollari come ricompensa.

Jani batte un record: è il più giovane ricercatore di bug ad essere stato premiato (in precedenza il record era detenuto da un quindicenne pakistano).

Per approfondire: http://thehackernews.com/2016/05/youngest-hacker.html





Dopo il 29 Luglio si dovrà pagare per ottenere Windows10

Sta per scadere il periodo di tempo concesso da Windows per l'aggiornamento gratuito alla versione 10: il 29 luglio è l'ultimo giorno disponibile.

sabato 2 aprile 2016

Il Disinformatico di Paolo Attivissimo, puntata del 1 Aprile 2016 - Facebook, Steam, LikeFactory, Macro, Ransomware







Puntata 446

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.





Sommario:


Fabbriche dei Like: quanto costano mille like su Facebook?

Il "like" è uno di quei strumenti messi a disposizione da Facebook per capire la popolarità di una pagina o di un personaggio: comprare i like equivale a falsare i dati ottenuti.
Esistono le fabbriche dei "Mi Piace" le "Like Factory" un industria sommersa che vale 200 milioni di dollari: con 50 dollari si possono comprare circa 1000 like gestiti da persone in carne e ossa. In Dacca nel Bangladesh vengono generati tra il 30% e il 40% di tutti i like comprati nel mondo.

Il documentario di Garret Bradley "Like" descrive bene questo fenomeno.




Ma credo sia ancora più iteressante l'inchiesta condotta da Derek Muller di Veritasium 2 anni fa sempre su questo fenomeno delle Like Factory nei paesi in via di sviluppo: 2 video in particolare inquadrano perfettamente questo fenomeno.








Facebook e Privacy: i consigli di Gizmodo per aumentare la nostra sicurezza

Gizmodo regala 5 consigli per aumentare la nostra privacy su Facebook: evitare che i nostri "mi piace" vengano sfruttati per le pubblicità (come visto in precedenza tutti i ricavi di Facebook si basano sugli introiti pubblicitari) rendendoli visibili ai propri amici; inoltre, per evitare ulteriori tracciamenti, si può intervenire più profondamente nel menu "Inserzioni" (pagina delle Impostazioni).
 

Ci si può nascondere dai motori di ricerca e non consentire alle app esterne di spiattellare i nostri dati. Si possono poi filtrare le inserzioni visibili nella nostra Timeline.








I ransomware possono arrivare attraverso i docuenti Word: come bloccare le Macro (veicolo delle infezioni)

I ransomware sono malware che prendono in ostaggio i dati del proprio computer (e di tutte le cartelle condivise ad esso collegate) e li rendono nuovamente accessibili solo dietro il pagamento di un riscatto che fornisce la chiave di decriptazione.

Il malware si può contrarre scaricando un eseguibile malevolo (un file .exe spesso mascherato da innocuo file pdf, quindi sempre meglio attivare le opzioni di cartella che mostrano l'estensione di un file) proveniente da una mail in cui era contenuto come allegato, più raramente lo si scarica da pagine in rete preparate apposta dai malfattori: tutti gli antivirus attualmente presenti sul mercato non riescano ad individuare proattivamente la minaccia, anche perchè il virus (CryptoLocker, TeslaCrypt...) si evolve in fretta e viene migliorato costantemente, dato che è stato caricato su piattaforme come GitHub (è diventato un software Open, "migliorabile" dai programmatori).

Anche i documenti word sono molto periclosi perchè al loro interno ci sono istruzioni, dette Macro, utili per automatizzare alcune procedure: le Macro elaborate dai malfattori contegono invece le istruzioni per scaricare ed eseguire il ransomware. Esite uno strumento capace di abilitare solo le Macro interne bloccando quelle che richiedono l'utilizzo della rete: per attivare queste group policy bisogna avere i privilegi di amministratore della macchina.

Ricordarsi sempre di effettuare regolari backup dei propri dati: una copia fisicamente separata dal pc e dalla rete aziendale.




Un 16enne si è beffato di Steam (Valve) inventando un gioco chiamato "Guardare la pittura che asciuga -Watch Paint Dry"

Era l'unico modo per segnalare la vulnerabilità di questa nota piattaforma di gaming, visto che non gli stavano dando ascolto. Un bravo a Ruby Nilon.





Per saperne di più: https://medium.com/swlh/watch-paint-dry-how-i-got-a-game-on-the-steam-store-without-anyone-from-valve-ever-looking-at-it-2e476858c753


Vulnerabilità di sicurezza: come ci si può difendere?

Spesso i dispositivi di sicurezza vengono venduti e male impostati andando contro lo scopo per cui erano intesi. Shodan.io è un portale che permette di individuare tutti gli apparecchi esposti pubblicamente in rete e privi di sicurezza (tanto da poter essere gestiti da chiunque abbia una connesione internet). I PC sono tranquillamente controllabili in rete con TeamViewer o VNC: l'importante è impostare le dovute password e magari modificare le impostazioni di default dei dispositivi.











sabato 20 febbraio 2016

Il Disinformatico di Paolo Attivissimo del 19 Febbraio 2016 - Apple, FBI, Adobe, Ransomware




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.

Link al podcast della puntata: http://mediaww.rsi.ch/rsi/unrestricted/2016/02/19/2052182.mp3

Sommario

Primo Gennaio 1970: la data della morte per gli iPhone

I modelli 5s e superiori con un processore a 64 bit si bloccano impostando la data al 1 Gennaio 1970, data emblatica di inizio di Unix (in pratica l'anno zero dell'informatica moderna). Tutto è partito da un messaggio che prometteva la scoperta di un Ester Egg di Apple impostando questa data (lo scherzo è nato su 4Chan, una delle chat più borderline ed irriverenti della rete). Se incappate in questo inconveniente dovete come miimo attendere che si esaurisca la batteria, oppure dovete portare il telefono in assistenza dove scollegheranno la batteria.


Se siete vittime dello scherzo ecco la soluzione "Fai da Te"




Adobe: attenzione agli aggiornamenti che possono cancellare una cartella casuale sul PC

Adobe Creative Cloude cancella con il penultimo aggiornamento la prima cartella in ordine alfabetico sul Mac: fortunatamente è già uscito un aggiornamento non pericoloso. Attenzione.



Apple vs FBI: 

Tim Cook ha pubblicato una lettera in risposta alle richieste dell'FBI di creare una backdoor (per essere precisi una versione modificata di iOS fatta apposta per permettere attacchi a forza bruta) per accedere al telefono dell'attentatore Syed Farook scavalcando la password di protezione. Al rifiuto di Apple si è unita Google, Firefox e tutti i grandi protagonisti della rete.




Scie Chimiche:

La smentita ufficiale dell'Ufficio Federale dell'Ambiente svizzero, se mai ce ne fosse ancora bisogno: e purtroppo ce n'è ancora bisogno.

Ransomware:

Attenzione come sempre agli allegati presenti nelle mail in grado di iniettare ed installare codice in grado di criptare i dati sensibili di un pc e delle cartelle di rete collegate alla macchina (tanto da infettare interi server). Un ospedale di Hollywood è arrivato a pagare 17.000 dollari per ripristinare la normale operatività.