Cerca nel blog

venerdì 9 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 9 Dicembre 2016 - #Smart #Toy #Malware #Sony #VirusTotal #AdBlocker








PUNTATA 482


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata

 




Meglio non regalare gioccatoli Smart ai bambini: non sono per nulla sicuri

Se pensavate di regalare giocattoli "smart", pensateci due volte: sono spioni e pettegoli | Il Disinformatico

L'Ufficio europeo delle Unioni dei Consumatori (BEUC) e l'Electronic Privacy Information Center (EPIC) segnalano il rischio dei giocattoli "smart" o interconnessi: i loro microfoni sempre aperti rubano informazioni, permettono a intrusi di sorvegliare e spiare i bambini e fanno pubblicità scorretta, in violazione delle direttive europee sui diritti dei consumatori, sulla privacy e sulla sicurezza.

I giocattoli Smart non sembrano essere una grande trovata tecnologica e sono quanto di peggio un bambino potrebbe trovare sotto l'albero. Le comunicazioni tra il gioco e il bambino finiscono su un server negli USA per scopi commerciali (lo scopo sembra essere la creazione di pubblicità personlizzate per il bambino) e, non bastasse questo, si può prendere il controllo del giocattolo con uno smartphone in modo da parlare col bambino da grandissima distanza (vedere il video per capire meglio la minaccia).

 Per esempio, la bambola con Bluetooth My Friend Cayla e il robot i-Que, fabbricati dalla Genesis Toys e dotati dei sistemi di riconoscimento vocale della Nuance Communications, dialogano con i bambini e ne registrano la voce, per poi rispondere con frasi pubblicitarie preconfezionate. “Cayla è ben contenta di parlare di quanto le piacciono i vari film della Disney”, nota la BEUC, sottolineando che guarda caso “il fornitore dell’app ha un rapporto commerciale con la Disney”. [cit. articolo]
 Assurdo!






Le telecamere IPELA della Sony sono vulnerabili

80 tipi di telecamere IP Sony hanno come password "admin" e fanno la spia | Il Disinformatico

Circa 80 modelli di telecamere IP Sony IPELA hanno una backdoor: un difetto che consente a un aggressore di prenderne il controllo per usarle per attacchi informatici, per inviare immagini alterate o per spiare l'utente che le ha installate. Il nome utente predefinito è admin e la password predefinita è admin.Un classico, insomma.

Ultimamente si è parlato molto di come sia facile prendere controllo via Internet di telecamere collegate ala rete. In questo caso il problema non nasce da un prodotto made in China, ma riguarda le telecamere della Sony (si tratta di circa 80 modelli) le cui credenziali di accesso di default sono piuttosto standard: admin\admin.

 Non è la prima volta che vengono scoperti errori grossolani di progettazione come questo nelle telecamere di sorveglianza, ma di solito si tratta di modelli di marche che lavorano al massimo ribasso, come per esempio VStarcam/Eye4 (se ne avete una, qui c’è una pagina per sapere se è vulnerabile). Qui abbiamo Sony che pensa, incredibilmente, che sia accettabile mettere in vendita delle telecamere costosissime che hanno delle chiavi d’accesso universali predefinite e soprattutto incredibilmente banali come admin:admin. [cit. articolo]




Chiunque abbia una telecamera IP Sony deve scaricare al più presto la patch: oltretutto queste non sono telecamere economiche...forse non a caso si chiamano IPELA.



Un allegato ricevuto via mail è infetto? Siti dove effetuare l'analisi dei file ricevuti

Come faccio a sapere se un allegato ricevuto è infetto? | Il Disinformatico

Capita spesso di ricevere via mail o tramite sistemi di messaggistica degli allegati che purtroppo vengono usati dai criminali informatici come grimaldelli infetti per prendere il controllo dei nostri dispositivi. Un caso classico è la finta mail delle Poste o di una banca alla quale è allegato un rendiconto o una fattura in formato Word.

La maggior parte dei malware che infettano i nostri PC arrivano sotto forma di allegati nelle mail. Se il filtro antispam del vostro provider di posta o quello aziendale non filtrano la minaccia per voi è bene capire quali sono gli strumenti da utilizzare per non cadere vittime di crypto minacce o altri fastidiosissimi malware che minano la sicurezza e la privacy dell'utente.

Se non si è certi della bontà di un file arrivato via posta elettronica, l'allegato può essere scaricato (e mai aperto, mi racomando) e poi caricato su piattaforme in grado di analizarlo. Ecco quali siti utilizzare:

VirusTotal.com
Malwr.com
Hybrid-analysis

A Virus Total e Hybrid Anlysis possono anche essere passati i link contenuti nelle mail in modo da capire se dirottano l'utente verso una eventuale minaccia: a tal proposito un altro ottimo strumento online è UrlQuery.


Se i siti non rivelano alcun pericolo, non è detto che si possa aprire l'allegato senza paura: le minacce zero day sono sempre dietro l'angolo e occorre qualche ora prime che queste piattaforme si aggiornino e le possano individuare. Insomma si potrebbe sempre essere una delle prime vittime dell'infezione malware.



Le minacce Steganografiche provenienti dai banner pubblicitari: usate le estensioni Blocker dei browser

Malware nelle pubblicità su siti popolarissimi: un adblocker diventa un antivirus | Il Disinformatico

Usare un adblocker è sempre controverso, perché bloccare le pubblicità significa togliere ai siti la loro fonte di sussistenza. Ma il mondo delle pubblicità online ha grossi problemi, perché viene usato spesso per veicolare attacchi informatici che colpiscono anche i visitatori di siti irreprensibili, e quindi usare un adblocker finisce per essere una forma di protezione informatica.

Esiste una minaccia che si nasconde nei banner pubblicitari animati dei siti più legittimi: gli hacker modificano il valore di alcuni pixel del banner in modo da eseguire codice malevololo sulla macchina della vittima.


 Le pubblicità, infatti, vengono inserite nei siti usando codice fornito dalle agenzie pubblicitarie, che a loro volta ricevono questo codice dagli inserzionisti. E fra gli inserzionisti si sono intrufolati anche i criminali informatici, che infilano i propri attacchi nel codice pubblicitario. Le agenzie filtrano e controllano, ma le tecniche dei criminali sono davvero ingegnose e superano i controlli. [cit. articolo]


L'attacco ha effetto se i browser non sono aggiornati e se la versione di Flash Player utilizzata non è la più recente.

 Usare un adblocker (strumento che azzera o quasi la pubblicità su una pagina web) è un argomento controverso perchè c'è il rischio di eliminare anche il guadagno (spesso piccolo) che permette la sopravvivenza di molti siti.

Sino a quando non ci sarà più trasparenza sula gestione dei banner digitali una delle soluzioni più sempici per evitare l'infezione è quella di utilizzare Ublock Origin (estensione per Firefox e per Chrome) che filtra completamente le pubblicità eliminando il problema alla radice. Se usate Internet Explorer o Edge siete del gatto, parlando in linguaggio tecnico.

Se usate come sistema operativo Windows potreste anche pensare di utilizzare una applicazone come "NoScript" che blocca qualunque tentativo da parte di Flash Player e di Java di attivare script più o meno legittimi su una pagina (i contenuti legittimi possono essere sbloccati a posteriori: non nascondo che l'operazione a volte può essere noiosa).


Per approfondire l'articolo di HackerNews:

Hacking Millions with Just an Image - Recipe: Pixels, Ads & Exploit Kit

If you have visited any popular mainstream website over the past two months, your computer may have been infected - Thanks to a new exploit kit discovered by security researchers. Researchers from antivirus provider ESET released a report on Tuesday stating that they have discovered an exploit kit, dubbed Stegano, hiding malicious code in the pixels of banner advertisements that are currently in rotation on several high profile news websites.




Pewdiepie cancellerà il canale raggiunti i 50 milioni di iscritti?

Pochi giorni  fa Pewdiepie ha minacciato di chiudere l'account una volta raggiunti i 50 milioni di iscritti. Secondo il noto youtuber la piattafirma di Google avrebbe cambiato il sistema di monetizzazione tanto da non riuscire più ad ottenere i lauti incassi di un tempo (per quanto, dati all mano, riceva 15 milioni di dollari all'anno).


PewDiePie ha raggiunto i cinquanta milioni di iscritti su YouTube: come promesso cancellerà il suo canale

Nei giorni scorsi aveva promesso che raggiunti i cinquanta milioni di iscritti al suo canale, lo avrebbe cancellato. Oggi Felix Kjellberg, in arte PewDiePie, si appresta a realizzare il suo proposito. La soglia fatidica è stata infatti superata nella notte e su Twitter è arrivato l'annuncio che oggi alle 18:00 manterrà fede alla promessa, in aperta polemica con YouTube.

La risposta è no!






John Glenn Dead at 95 | Remembering the First American To Orbit Earth





È morto John Glenn (95 anni). No, giornalisti: non fu il primo americano nello spazio (via Paolo Attivissimo)





venerdì 2 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 2 Dicembre 2016 - #Ransomware #SanFrancisco #Firefox #Tor #Avalanche




PUNTATA 481




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornare Firefox alla versione 50.0.2 per chiudere grave falla di sicurezza

Aggiornate Firefox e Tor: hanno una falla che consente il tracciamento | Il Disinformatico

Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.

Firefox e Tor sono compromessi e conviene aggiornarli quanto prima.

La falla presente nelle vecchie versioni consente ad aggeressori o sorveglianti di carpire indirizzo IP e Mac Adress del dispositivo di navigazione.

Il problema si verifica solo sulla piattaforma Windows: Linux e Max OS sono meno vulnerabili.

L'exploit era stato scoperto dall'FBI che però, qualche mese fa, si è fatta rubare un server pieno di grimaldelli digitali. Dal momento che questa falla è stata resa  pubblica solo ora è meglio turarla al più presto con l'aggiornamento del browser alla versione 50.0.2 e di Tor alla versione 6.0.7.

Per aggiornare Firefox basta cliccare sulle tre lineette in alto a destra (note come hamburger), cliccare sul puntointerrogativo in fondo alla finestra, cliccare su "About Firefox" o "Versione Firefox" in ogni caso l'ultima voce della lista.

UPDATE Firefox and Tor to Patch Critical Zero-day Vulnerability

Mozilla and Tor have released browser updates that patch a critical zero-day flaw being used to target unmask tor user





Feature sbloccabili su Android con l'abilitazione delle Opzioni Sviluppatore

Aiuto, il mio Android è in bianco e nero! | Il Disinformatico

Avete un telefonino Android e volete divertirvi un po' facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build. Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all'inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.


Sul mio Nexus 6 aggiornato a Nougat 7.0 non trovo queste opzioni.



La botnet Mirai colpisce ancora e blocca internte per un milione di utenti tedeschi


Attacco blocca Internet per quasi un milione di utenti tedeschi; rischi anche in altri paesi | Il Disinformatico

Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell'ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.

Le scuse dell'aggressore della Metropolitana di San Francisco infettata da un ransomware

Ransomware causa tilt dei trasporti a San Francisco. L'aggressore si scusa | Il Disinformatico

La settimana scorsa la metropolitana leggera di San Francisco è stata colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti, costringendo i gestori ad aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.



Operazione globale durata 4 anni sgomina la rete cyber-criminale Avalanche

Sgominata la rete internazionale di criminali informatici Avalanche | Il Disinformatico

Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito più di mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.



The Avalanche network was used to target online bank customers with phishing and spam emails, it adds.
More than a million emails were sent per week with malicious files or links. When users opened them, their infected computers became part of the network.
Five people have been arrested, but Europol has not said where.
According to Europol's statement:
  • The operation searched 37 premises and seized 39 servers, supported by investigators from 30 countries
  • The network was estimated to involve as many as 500,000 infected computers worldwide
  • Victims have been identified in over 180 countries
  • Damages in Germany alone ran to 6m euros ($6.4m; £5m)
  • Estimates of losses worldwide are in the hundreds of millions of euros, but exact figures are difficult to estimate
The investigations started in 2012 in Germany, after a substantial number of computer systems were infected, blocking users' access.[tratto da questo articolo della BBC]


Avalanche: Online crime network hit in global operation - BBC News

One of the world's biggest networks of hijacked computers has been dismantled after a four-year investigation, the EU law enforcement agency Europol says. The Avalanche network was used to target online bank customers with phishing and spam emails, it adds. More than a million emails were sent per week with malicious files or links.







lunedì 28 novembre 2016

Crozza nel paese delle Meraviglie del 25 Novembre 2016







Il Disinformatico di Paolo Attivissimo del 25 Novembre 2016 - #Facebook #Ransomware #Monitoraggio #PhotoScan #Hacker




PUNTATA 480




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Scanner per Android: Google Photo Scan

Google Photo Scan, smartphone come scanner per grandi formati | Il Disinformatico

Google PhotoScan ( FotoScan di Google nella versione italiana) è una nuova app per Android e iOS che permette di usare lo smartphone come se fosse uno scanner e digitalizzare per esempio le fotografie cartacee o le pagine delle riviste.




Il Monitoraggio online raccontato dal sito http://clickclickclick.click/

Quante tracce lasciamo quando navighiamo nel Web? Questo sito te lo dice | Il Disinformatico

Il nome del sito è memorabile e accattivante: Clickclickclick.click. Visitatelo tenendo alzato (ma non troppo) il volume del sonoro e scoprirete che finché tenete aperta la pagina, anche se navigate altrove, una voce sarcastica in inglese descriverà e commenterà le vostre attività nel browser.



L'origine del termine Hacker

Archeoinformatica: cosa voleva dire "hacker" in origine? | Il Disinformatico

Da anni c'è una polemica sull'uso del termine hacker. Gli informatici usano questa parola per indicare semplicemente una persona che ha talento informatico e sa tirar fuori dai dispositivi elettronici prestazioni che i comuni mortali non immaginano neanche. Giornalisticamente, invece, hacker è considerato sinonimo di criminale informatico.



Il video che paralizza gli iPhone

Come difendersi dal video che paralizza gli iPhone | Il Disinformatico

Preoccupati per l'allarme che riguarda il video che manda in crash gli iPhone? Niente panico. Non si tratta di una bufala, ma il video non causa danni permanenti e non infetta lo smartphone. Il video in sé non mostra nulla di particolare: si tratta di circa cinque secondi di una persona che sta in piedi accanto a un letto mentre sullo schermo compare la parola Honey.



Immagini infette su Facebook diffondono Ransomware

Allerta per immagini infette su Facebook | Il Disinformatico

Oltre all'allarme per il video che paralizza gli iPhone (ma che è innocuo a parte il disagio del riavvio) c'è invece un allarme reale per un'immagine in grado di infettare alcuni tipi di computer anche attraverso Facebook, che di solito è un ambiente che (almeno a livello informatico) è abbastanza sicuro.




martedì 22 novembre 2016

Il Disinformatico di Paolo Attivissimo del 18 Novembre 2016 - #Facebook #Password #Malware #Android



PUNTATA 479






I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Facebook acquista archivi di Password rubate per aumentare la sicurezza degli utenti: si tratta di un incentivo per i criminali?

Chi compra le password rubate? Facebook | Il Disinformatico

Capita spesso di sentire notizie di furti in massa di password da parte di criminali che poi saccheggiano gli account violati oppure li rivendono ad altri criminali per commettere furti d'identità o estorsioni. Capita meno spesso di venire a conoscenza di chi compra queste credenziali rubate.



Il furto di Password della settimana: Adult Friend Finder e altri siti di incontro per adulti

400 milioni di password rubate ad Adult Friend Finder e altri siti d'incontri | Il Disinformatico

Un altro giorno, un altro sito violato: stavolta è toccato ad Adult Friend Finder, sito d'incontri per adulti, che si è fatto sottrarre oltre 400 milioni di credenziali degli utenti con le rispettive password. Il furto è avvenuto a causa di un difetto nell'impostazione del sito, che rendeva accessibili via Internet dei file che non dovevano essere a portata di tutti.



Vulnerabilità di Siri permette ad un attaccante di scavalcare il PIN di sblocco di iPhone

Come scavalcare il PIN di blocco di un iPhone usando Siri | Il Disinformatico

Se avete Siri attivato sulla schermata di blocco del vostro iPhone, un aggressore può accedere alle vostre foto anche senza conoscere il vostro PIN o usare la vostra impronta digitale: lo segnala Bitdefender, che spiega in dettaglio la tecnica usata.


L'App Android Multiple Account (scaricata 1 milione di volte) contiene malware

Android, malware in Google Play scaricato un milione di volte | Il Disinformatico

Ultimo aggiornamento: 2016/11/22 13:55. Se usate un telefonino basato sul sistema Android (cioè praticamente tutti gli smartphone di qualunque marca tranne Apple e Microsoft), una delle prime raccomandazioni di sicurezza da adottare è fidarsi soltanto delle app che si trovano nel negozio ufficiale di Android, Google Play, e non installare mai app trovate al di fuori di Google Play, come purtroppo fanno in molti.