Cerca nel blog

venerdì 9 settembre 2016

Il Disinformatico di Paolo Attivissimo del 9 Settembre 2016 - #Truffe #IoT #Cyberwar #Libero #Dridex #Lukavsky



PUNTATA 469



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata


Truffe Informatiche della settimana

GovCERT.ch è un servizio con base in Svizzera (MELANI) per la segnalazione delle minacce informatiche più pericolose del momento.
L'ultimo annuncio riguarda la diffusione di false fatture in Word apparentemente inviate da Geberit che diffondono sui computer delle vittime il malware Dridex in grado di catturare le credenziali bancarie del malcapitato (i dati di e-banking).


Solito furto di password ai danni di Libero Mail

Il servizio mail di Libero non è nuovo a queste manomissioni informatiche: dopo essere stati vittime di spoofing per almeno 3 anni,  i criminali informatici hanno trafugato anche le password degli utenti.
Valgono le raccomandazioni classiche: cambiare la password su Libero e su tutti gli altri servizi online che utilizzavano la stessa password.


Per le ultime novità sui Ransomware e sugli altri pericoli della rete consiglio RansomwareBlog di Paolo Dal Checco e il sito BleepingComputer.

Ingegneria sociale: come rubare 40 milioni di euro alla Leoni AG

L'ingegneria sociale è uno strumento molto potente, anche più efficace di qualsiasi tecnica di hacking, come dimostra la serie TV Mr.Robot. A volte diventa difficile capire se certe truffe informatiche sono frutto del lavoro di una talpa o dello studio meticoloso dell'organigramma e delle procedure di un'azienda.

L'interrogativo si infrange sui 40 milioni di euro che un gruppo di hacker ha trafugato all'azienda tedesca di cablaggi Leone AG.
Secondo le prime ricostruzioni, a metà agosto scorso una giovane dipendente amministrativa della filiale rumena dell’azienda ha ricevuto una mail falsificata che sembrava provenire dai massimi dirigenti tedeschi della Leoni AG e ordinava il trasferimento di 40 milioni di euro. La mail teneva conto delle procedure interne dell’azienda per l’approvazione e il trasferimento di fondi: i criminali avevano quindi studiato bene la propria vittima, scegliendo l’unica delle sue quattro fabbriche rumene abilitata ad effettuare trasferimenti di denaro. [articolo]
In casi come questo includere nelle procedure di sicurezza una telefonata, magari non allungherà la vita, però la renderà senz'altro meno ricca di imprevisti.


Cyberwar: un ricercatore di sicurezza rintraccia i cybercriminali usando le lore stesse armi


Florian Lukavsky è un ricercatore di sicurezza informatica specializzato nello scovare i cyber criminali dediti al "Whaling", attività criminale volta a truffare con tecniche di ingegneria sociale i massimi dirigenti di un'azienda, spesso gli unici autorizzati ad effettuare pagamenti di una certa entità.

Lukavsky si sostituisce alla vittima del raggiro e risponde via mail al truffatore inviando un allegato in PDF che infetta il PC del criminale. Se si tratta di un cyber criminale alle prime armi, che magari utilizza i kit messi a disposizione per Windows10, il gioco è fatto. Data l'attitudine dell'ultimo SO di casa Windows a diffondere dati in rete, diventa facile per le autorità scovare il colpevole.


Per approfondire: TheRegister



Le follie dell'IoT (Internet of Things o Internet delle Cose)


Lo spazzolino collegato alla rete attraverso una App dello smartphone;ovviamente esistono già attacchi informatici mirati allo spazzolino in grado di prendere il controllo dello smartphone.


Altre stranezze dell'IoT
iKettle, il bollitore wifi, è noto per mettere in chiaro la password del wifi a cui è connesso:  ora i più intraprendenti hanno creato una mappa che segnala la posizione geografica di questi bollitori fedifraghi.


giovedì 8 settembre 2016

5 Amazing Gadgets Under $50 (Gadget interessanti acquistabili per meno di 45 euro) - via @TheFutureIsNow



Official Websites:

0:07 - FEBO - http://www.febo.co/ - A nifty gadget that utilizes the power of solar rays to engrave various materials such as wood and leather.

1:49 - VaultCard - https://www.vaultskin.com/ - A compact card-style solution for preventing RFID breaches of your credit and debits cards.

5:04 - iKON - https://igg.me/at/ikontracker/x - A new small smart tracking device that boasts Geo-fencing, selfie assist and definable quiet areas.

7:19 - QIUB - https://igg.me/at/myqiub/x - A Swiss Army Knife power pack that features data storage and durable cables.

9:04 - VOLT - https://igg.me/at/Voltlighters/x - An awesome Eco-friendly e-lighter/torch that charges via USB connection.




7 SECRET PLACES HIDDEN IN PLAIN SIGHT (7 luoghi secreti nascosti in bella vista) - via @MindWarehouse






Cyberwar | Amy Zegart | via @TEDxStanford






The dark web | Alan Pearce | via @TEDxBrighton






The Best and Worst Prediction in Science (La migliore e la peggiore previsione della Scienza: le Particelle Virtuali) - via @Veritasium






What really mattered at Apple's iPhone 7 event (Mario, of course) (Riassunto dell'evento iPhone7 di Apple) - via @CNET







mercoledì 7 settembre 2016

The End Of The Arctic (La fine delle Terre Artiche) - via @AsapScience






What If All The Ice Melted On Earth? (Cosa accadrebbe se tutto il ghiaccio sulla Terra si sciogliesse?) ft. Bill Nye - via @AsapScience







How to hide on the internet (Come filtrare la propria connessione e nascondersi in rete) - via @TechInsider






USB credential stealing while screen is locked (Ecco come hackerare le password di Windows e OSX)



Il ricercatore di sicurezza Rob Fuller ha scoperto un attacco in grado di rivelare le credenziali di accesso di un computer bloccato (n cui l'utente si era precedentemente loggato) sia in Windows che in OSX.

L'exploit è stato realizzato con una penna USB (USB SoC based) con firmware opportunamente alterato: quando viene collegato all'adattore Ethernet del pc, il dispositivo si autoinstalla sulla macchina e inganna il pc facendogli credere di essere il gateway di rete, il server DNS e il WPAD.

Questo diventa possibile quando non esistono restrizioni sulle installazioni da dispositivi USB durante il blocco del PC.
In sostanza il computer condivide in automatico le proprie credenziali a causa di un baco del servizio legato alla risoluzione dei nomi di rete.

La penna USB contiene il programma   che scandaglia la rete intercettando ogni credenziale criptata salvandola in un database SQLite:  un classico attacco a forza bruta permette successivamente di ricavare le password in chiaro.

L'hacker deve avere accesso fisico alla macchina per condurre l'attacco che impiega appena 13 secondi per avere successo, come da video-dimostrazione.
Fuller ha testato l'exploit su




Fonte: HackerNews
Maggiori dettagli sul blog di Fuller: Room362