Cerca nel blog

venerdì 17 giugno 2016

Il Disinformatico di Paolo Attivissimo del 17 Giugno 2016 - #Adobe #Antibufala #Facebook #Zuckerberg #ParentalControl




 PUNTATA 457


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO



Aggiornamenti di sicurezza Adobe Flash

Sono in corsa attacchi mirati e localizzati che sfruttano una falla critica di Flash Player: la raccomandazione è quella di aggiornare questa componente il prima possibile. Bisogna ripetere l'operazione per ogni browser utilizzato (fortunatamente Chrome e Edge aggiornano automaticamente questa componente).


Tratto dall'articolo:
Rifaccio le ormai consuete raccomandazioni:

– molti computer sono configurati per aggiornarsi automaticamente, ma se necessario il player aggiornato è scaricabile manualmente qui (fino al 30 giugno) oppure qui. Google Chrome e Microsoft Edge aggiornano separatamente e automaticamente il proprio player Flash.

– potete verificare quale versione di Flash avete visitando questa pagina di Adobe con ciascuno dei browser che avete installato.

– conviene impostare Flash in modo che vi chieda il consenso per attivarsi sito per sito, dandogli il consenso soltanto sui siti fidati.

– se invece preferite rimuovere Flash del tutto, le istruzioni in italiano sono qui per Windows e qui per Mac.

Truffa sentimentale per una donna neozelandese

Sharon Armstrong dopo mesi di corteggiamento online, riceve dal suo finto amante una richiesta piuttosto insolita: al solito del classico bisogno di denaro, l'uomo chiede alla donna di recarsi a Buenos Aires per ritirare documenti piuttosto riservati da portare a Londra.

La signora riceve un biglietto pagato per Buenos Aires e quando arriva nella capitale argentina trova in albergo una valigia vuota: contatta l'uomo che la rassicura sul fatto che i documenti si trovano in un doppiofondo; sulla fiducia decide di non controllare.

I controlli all'aereporto accertano la presenza di 3 pacchetti di cocaina: inevitabiel l'arresto e la reclusione per 2 anni.

 Sharon Armstrong la prende con filosofia anche perchè pensa che se fosse arrivata a Londra con la droga la sua sorte sarebbe potuto essere peggiore.





Parental Control (adolescenti e tecnologia dal punto di vista dei genitori)

I genitori si dividono in tre categorie riguardo agli adolescenti e all'utilizzo delle nuove tecnologie

1) Molto permissivi

2) Per nulla permissivi

3) Mentori che partecipano all'uso della piattaforma tecnologica:

questa è la categoria migliore a cui atenersi. Occorre insegnare un uso responsabile delle tecnologie ai bambini. I tutorial online non sono fatti per seguire norme di sicurezza.

La società di sicurezza informatica F-Secure ha pubblicato un vademecum molto interessante che è una buona base da ripassare prima di prendere in considerazione misure di tipo tecnologico.

Occorrono password robuste, diverse per ogni sito, gestori di password, nonchè limitare le informazioni personali inserite sui social.

Insomma sarebbe bene fare utilizzare questi social ai bambini insegnando loro quanto possibile per navigare con sicurezza. Il mondo online non è irreale e alcune interazioni possono avere ripercussioni (positive e negative) nella vita non-digitale.



Facebook e il tracciamento all'entrata nei negozi degli inserzionisti

I social servono per vendere i dati personali degli utenti: questo è sempre più chiaro.

Facebook  userà la geolocalizzazione e le informazioni sulle reti wifi nei dintorni dello smartphone per tracciare gli utenti entrati nei negozi degli inserzionisti.

Questo permette a Facebook di inviare notifiche pubblicitarie alle persone che si trovano nelle vicinanze di un prodotto reclamizzato e capire poi quanti hanno davvero visto l'annuncio e sono poi entrati in un negozio per effettuare acquisti.

Esempio di slogan pubblicitario!!





Se comunque questo genere di tracciamento vi inquieta, disattivate i servizi di localizzazione: se avete un iPhone o uno smartphone Android che usa la versione 6.0 o successiva di Android, potete farlo selettivamente per l’app di Facebook.

Per l’iPhone, andate in Impostazioni - Privacy - Localizzazione - Facebook e scegliete Mai. Fatelo anche per Messenger, Instagram e WhatsApp, che fanno parte della famiglia di Facebook.

Per gli Android 6.0 o successivi, andate in Impostazioni - Geolocalizzazione - Facebook - Autorizzazioni e disattivate Posizione. Ripetete la procedura per Messenger, Instagram e WhatsApp. Per gli Android precedenti è disponibile soltanto la disabilitazione generale della geolocalizzazione, spegnendo GPS e Wi-Fi.

Antibufala

Zuckerberg e la casa di Milano

Secondo alcuni giornali Zuckerberg avrebbe acquistato un mega attico a Milano: non mancano particolari e cifre. Secondo Butacit (Bufale un tanto al chilo) l'unica fonte sarebbe Alessandro Proto CEO di un'agenzia immobiliare per VIP. In realtà Proto diffonde annunci fasulli da molto tempo per farsi pubblicità (marketing virale). Si tratta perciò di una bufala.

Game of Thrones 6x09 Promo "The Battle of Bastards" (Il Promo di puntata 9 della Stagione 6 del Trono di Spade)








martedì 14 giugno 2016

La Copertina di Maurizio Crozza a diMartedì del 14 Giugno 2016 - #Conte #Raggi #Giachetti #Atac #Annunziata #Olimpiadi #Montezemolo #Fassino #Appendino





#Twitter Hacked? - #Apple WWDC 2016 - #LinkedIn sold to #Microsoft (Bollettino del Navigante) - via @Hak5 & @TechCrunch









Sites to check before buying on Amazon (Siti da controllare prima di effettuare un acquisto su Amazon) - via @TechInsider



Per verificare l'andamento dei prezzi di un prodotto copiare l'url di Amazon dell'oggetto e inserirlo sul sito CamelCameCamel.
 Per sapere se le recensioni di un prodotto sono veritiere, inserire lo stesso url su Fakespot (sembra funzionare solo per prodotti USA però).



Cranking a Car with Super Capacitors (Avviae il motore della macchina con un Super Capacitore) - via @ElectroBoom






domenica 12 giugno 2016

10 Things You Never Knew About The Earth (10 Curiosità sconosciute sul Pianeta Terra ) - via @Alltime10s






Our Power Grid Is Failing. What We Can Do About It? (Creare reti elettriche intelligenti - Smart Grid) - via @DNews



Read More:

China Electric Power Research Institute to Collaborate on Smart Grid Project
http://tdworld.com/smart-grid/china-e...
"The China Electric Power Research Institute and OSIsoft have entered into an agreement to collaborate on a smart grid project that will use OSIsoft's PI System as a data infrastructure for real-time data monitoring, analytics and reporting."

How Blockchain Technology Can Reinvent The Power Grid
http://fortune.com/2016/05/15/blockch...
"Using emerging software and technologies associated with the Internet of Things, we can instill intelligence into existing infrastructure such as a power grid by adding smart devices that can communicate with one another. Imagine creating a new flexible and secure network quickly and relatively inexpensively that enables more opportunities for new services, more participants, and greater economic value."

Upgrading the US power grid for the 21st century
http://www.power-technology.com/featu...
"The US Department of Energy has announced $220m in funding for projects from a host of national laboratories to help upgrade the country's power grid over the next three years. What work needs to be done to make the grid 'cleaner, more productive and more secure', and what are the implications for the integration of more grid-connected renewable energy projects in the future?"



What is GDDR5X? (Quali sono le novità introdotte dalla nuova scheda grafica GEFORCE GTX 1080) - via @TechQuickie






5 Futuristic Inventions That Are FREAKING AWESOME #7 (5 Invenzioni futuristiche)




0:07 - Portal - http://getportal.io/ - A turbo-charged router that allows you to avoid congested WIFI and gain access to blazing fast speed.

2:27 - MOON - http://www.moonproject.space/ - A mesmerizing topographically accurate replication of the moon that stays in alignment with the current lunar phases.

6:03 - Acanvas - http://www.acanvas.com/ - Futuristic wall art that connects via WIFI, allowing for unlimited customization. Plus unique smart charging technology.

8:10 - Apollo 7 - http://www.eratolife.com/ - Ultra compact wireless earbuds with superior sound and waterproof design.

11:08 - WeatherFlow - http://weatherflow.com/preview/ - Smart weather devices that allow you to monitor environmental conditions and access important data.



Underwater Discovery and Adventure: The Story of Jacques Cousteau (Le avventure acquatiche di Jacques Cousteau) - via @SciShow






Il Disinformatico di Paolo Attivissimo, puntata 456 del 10 Giugno 2016 - #Zuckerberg #Twitter #Mitsubishi #Password #Sicurezza



Puntata 456



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO

Mitsubishi Outlander hackerabile via wi-fi

Gli esperti di sicurezza di PenTestPartners hanno individuato delle vulnerabilità piuttosto gravi sulla Outlander.

Mentre le altre case automobilistich realizzano App per il controllo remoto dell'auto basandosi sulla connessione dati dell'utente, gli ingegneri della Mitsubishi hanno pensato di eliminare il problema dei costi di connessione rendendo l'auto un hotspot wi-fi, fatto che permette di comunicare direttamente con l'auto da mobile.

Ma la password che protegge la connessione è troppo debole (sono occorsi 4 giorni di tempo macchina per craccarla senza scomodare elaboratori potenti), i comandi principali per spegnere le luci, l'aria condizionata etc... sono stati indovinati senza sforzo così come è stato possibile disabilitare l'antifurto.

Il nome della postazione wi-fi di ogni Mitsubishi Outlander segue uno schema standard e siti come Wigle.net è in grado di tracciare facilmente tutte le Outlander (rendendo più semplice il lavoro pe un eventuale ladro di Outlander).

La società di sicurezza ha provato a contattatare Mitsubishi, ma sono stati ignorati. Così i ragazzi di PenTest hanno realizzato un video per la BBC.




Inutile dire che ora Mitsubishiè corsa ai ripari.





Marck Zuckerberg e la sua super password "dadada"

In sintesi: sono stati violati due account dormienti (poco utilizzati) del noto fondatore di Facebook (azienda che controlla anche WhatsApp e Instagram tra le altre cose); si tratta degli account Pinterest e Twitter. Secondo colui che si è introdotto nei due account, un certo "OurMine Team", la password utilizzata per entrambi sarebbe stata "dadada", ma non ci sono terze parti a confermarlo.

Probabile che l'attacco sia stato condotto sfruttando le password immesse recentemente sul mercato nero: anche se l'indiscrezione sulla banalità dovesse trattarsi di un mero espediente per dare viralità alla notizia, resta il problema che il buon Marck usasse la stessa password per due servizi diversi.


Soprattutto in un periodo come questo in cui le violazioni sono all'ordine del giorno, è essenziale diversificare le password per ogni account di rete.





Milioni di Password rubate di Twitter in circolazione

Le 32 milioni di password che sarebbero state rubate da Twitter sembrano non essere tutte reali, considerato che sono in vendita per soli 5 mila dollari, un prezzo troppo basso per questo genere di account. La fonte della notizia è il sito LeakedSource  in cui è possibile verificare lo stato del proprio account digitando la mail usata per iscriversi a Twitter (in modo simile a come si farebbe per HaveIBeenPwned).

Twitter inoltre custodisce molto bene le password dei propri utenti perciò, se sono state sottratte, potrebbero essere state rubate agli utenti in qualche altro modo: la piattaforma ha comunque già inviato a qualche milione di utenti avvisi via mail per il cambio delle credenziali di accesso (dal momento che le password di questi account erano in circolazione).

Usare la stessa password per più siti è una enorme fonte di debolezza per la privacy degli account sociali: ogni account dovrebbe essere utilizzato con una password diversa in modo che la compromissione di un servizio non metta in pericolo tutti gli altri. Spesso gli hacker ottengono le password di un sito e le utilizzano su tutti gli altri servizi internet (utilizzano la combinazione mail e  password su più di una piattaforma) nella speranza di veicolare spam e malware attraverso gli account violati.

Esistono numerosi siti che permettono di controllare se i propri account sono stati violati: occorre ricordarsi di non immettere mai le password, ma solo il proprio indirizzo di posta (ancora meglio se è possibile inserire lo username al posto della mail.)

I cybercriminali spesso sfruttano gli annunci di sicurezza per inviare mail in cui fingono di essere la piattaforma violata (Twitter, Facebook, Linkedin) e inseriscono nel corpo della mail link per la reimpostazione della password. Per evitare di cadere preda dei truffatori sarebbe bene utilizzare solo gli strumenti di cambio password messi a disposizione dai servizi internet (ossia richiedere attivamente il cambio password al sito ignorando la mail ricevuta dalla piattaforma, in modo da evitare eventuali mail contraffatte), abilitando dove possbile l'autenticazione a due fattori.




Diario Cyber Criminale

Storie di criminali che non ce l'hanno fatta per la propria imperizia informatica.

http://attivissimo.blogspot.it/2016/06/vuoi-fare-il-criminale-informatico-non.html

http://attivissimo.blogspot.it/2016/06/rapinatore-catturato-facebook-lha.html