Cerca nel blog

venerdì 9 settembre 2016

Il Disinformatico di Paolo Attivissimo del 9 Settembre 2016 - #Truffe #IoT #Cyberwar #Libero #Dridex #Lukavsky



PUNTATA 469



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata


Truffe Informatiche della settimana

GovCERT.ch è un servizio con base in Svizzera (MELANI) per la segnalazione delle minacce informatiche più pericolose del momento.
L'ultimo annuncio riguarda la diffusione di false fatture in Word apparentemente inviate da Geberit che diffondono sui computer delle vittime il malware Dridex in grado di catturare le credenziali bancarie del malcapitato (i dati di e-banking).


Solito furto di password ai danni di Libero Mail

Il servizio mail di Libero non è nuovo a queste manomissioni informatiche: dopo essere stati vittime di spoofing per almeno 3 anni,  i criminali informatici hanno trafugato anche le password degli utenti.
Valgono le raccomandazioni classiche: cambiare la password su Libero e su tutti gli altri servizi online che utilizzavano la stessa password.


Per le ultime novità sui Ransomware e sugli altri pericoli della rete consiglio RansomwareBlog di Paolo Dal Checco e il sito BleepingComputer.

Ingegneria sociale: come rubare 40 milioni di euro alla Leoni AG

L'ingegneria sociale è uno strumento molto potente, anche più efficace di qualsiasi tecnica di hacking, come dimostra la serie TV Mr.Robot. A volte diventa difficile capire se certe truffe informatiche sono frutto del lavoro di una talpa o dello studio meticoloso dell'organigramma e delle procedure di un'azienda.

L'interrogativo si infrange sui 40 milioni di euro che un gruppo di hacker ha trafugato all'azienda tedesca di cablaggi Leone AG.
Secondo le prime ricostruzioni, a metà agosto scorso una giovane dipendente amministrativa della filiale rumena dell’azienda ha ricevuto una mail falsificata che sembrava provenire dai massimi dirigenti tedeschi della Leoni AG e ordinava il trasferimento di 40 milioni di euro. La mail teneva conto delle procedure interne dell’azienda per l’approvazione e il trasferimento di fondi: i criminali avevano quindi studiato bene la propria vittima, scegliendo l’unica delle sue quattro fabbriche rumene abilitata ad effettuare trasferimenti di denaro. [articolo]
In casi come questo includere nelle procedure di sicurezza una telefonata, magari non allungherà la vita, però la renderà senz'altro meno ricca di imprevisti.


Cyberwar: un ricercatore di sicurezza rintraccia i cybercriminali usando le lore stesse armi


Florian Lukavsky è un ricercatore di sicurezza informatica specializzato nello scovare i cyber criminali dediti al "Whaling", attività criminale volta a truffare con tecniche di ingegneria sociale i massimi dirigenti di un'azienda, spesso gli unici autorizzati ad effettuare pagamenti di una certa entità.

Lukavsky si sostituisce alla vittima del raggiro e risponde via mail al truffatore inviando un allegato in PDF che infetta il PC del criminale. Se si tratta di un cyber criminale alle prime armi, che magari utilizza i kit messi a disposizione per Windows10, il gioco è fatto. Data l'attitudine dell'ultimo SO di casa Windows a diffondere dati in rete, diventa facile per le autorità scovare il colpevole.


Per approfondire: TheRegister



Le follie dell'IoT (Internet of Things o Internet delle Cose)


Lo spazzolino collegato alla rete attraverso una App dello smartphone;ovviamente esistono già attacchi informatici mirati allo spazzolino in grado di prendere il controllo dello smartphone.


Altre stranezze dell'IoT
iKettle, il bollitore wifi, è noto per mettere in chiaro la password del wifi a cui è connesso:  ora i più intraprendenti hanno creato una mappa che segnala la posizione geografica di questi bollitori fedifraghi.


giovedì 8 settembre 2016

5 Amazing Gadgets Under $50 (Gadget interessanti acquistabili per meno di 45 euro) - via @TheFutureIsNow



Official Websites:

0:07 - FEBO - http://www.febo.co/ - A nifty gadget that utilizes the power of solar rays to engrave various materials such as wood and leather.

1:49 - VaultCard - https://www.vaultskin.com/ - A compact card-style solution for preventing RFID breaches of your credit and debits cards.

5:04 - iKON - https://igg.me/at/ikontracker/x - A new small smart tracking device that boasts Geo-fencing, selfie assist and definable quiet areas.

7:19 - QIUB - https://igg.me/at/myqiub/x - A Swiss Army Knife power pack that features data storage and durable cables.

9:04 - VOLT - https://igg.me/at/Voltlighters/x - An awesome Eco-friendly e-lighter/torch that charges via USB connection.




7 SECRET PLACES HIDDEN IN PLAIN SIGHT (7 luoghi secreti nascosti in bella vista) - via @MindWarehouse






Cyberwar | Amy Zegart | via @TEDxStanford






The dark web | Alan Pearce | via @TEDxBrighton






The Best and Worst Prediction in Science (La migliore e la peggiore previsione della Scienza: le Particelle Virtuali) - via @Veritasium






What really mattered at Apple's iPhone 7 event (Mario, of course) (Riassunto dell'evento iPhone7 di Apple) - via @CNET







mercoledì 7 settembre 2016

The End Of The Arctic (La fine delle Terre Artiche) - via @AsapScience






What If All The Ice Melted On Earth? (Cosa accadrebbe se tutto il ghiaccio sulla Terra si sciogliesse?) ft. Bill Nye - via @AsapScience







How to hide on the internet (Come filtrare la propria connessione e nascondersi in rete) - via @TechInsider






USB credential stealing while screen is locked (Ecco come hackerare le password di Windows e OSX)



Il ricercatore di sicurezza Rob Fuller ha scoperto un attacco in grado di rivelare le credenziali di accesso di un computer bloccato (n cui l'utente si era precedentemente loggato) sia in Windows che in OSX.

L'exploit è stato realizzato con una penna USB (USB SoC based) con firmware opportunamente alterato: quando viene collegato all'adattore Ethernet del pc, il dispositivo si autoinstalla sulla macchina e inganna il pc facendogli credere di essere il gateway di rete, il server DNS e il WPAD.

Questo diventa possibile quando non esistono restrizioni sulle installazioni da dispositivi USB durante il blocco del PC.
In sostanza il computer condivide in automatico le proprie credenziali a causa di un baco del servizio legato alla risoluzione dei nomi di rete.

La penna USB contiene il programma   che scandaglia la rete intercettando ogni credenziale criptata salvandola in un database SQLite:  un classico attacco a forza bruta permette successivamente di ricavare le password in chiaro.

L'hacker deve avere accesso fisico alla macchina per condurre l'attacco che impiega appena 13 secondi per avere successo, come da video-dimostrazione.
Fuller ha testato l'exploit su




Fonte: HackerNews
Maggiori dettagli sul blog di Fuller: Room362

lunedì 5 settembre 2016

Il Disinformatico di Paolo Attivissimo del 2 Settembre 2016 - #Facebook #Fuffologia #Dropbox #CronologiaGoogle #Sophos



PUNTATA 468




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata


Aggiornamento d'emergenza per i computer Apple

L'attacco Trident di settimana scorsa è risultato efficace anche sui computer di casa Apple (e non solo sui dispositivi mobili) per cui è necessario aggiornare il sistema operativo il prima possibile.

Gli attacchi, infatti, consentono di prendere il controllo di un computer dotato di Mac OS X semplicemente convincendo l’utente a cliccare su un link. Ora che le falle sono state rese note, è prevedibile che anche i criminali informatici inizieranno a sfruttarle. Il problema si previene scaricando l’apposito aggiornamento, che porta Safari alla versione 9.1.3 (info) e aggiorna Mac OS X El Capitan e Yosemite (info). [cit. art]
Le versioni precedenti di OS, come OS X, non sono purtroppo supportate da aggiornamenti di sicurezza; sarà quindi necessario aggiornare completamente il sistema operativo per essere protetti.


Le marchette delle Star sui social rendono piuttosto bene secondo il New York Times


Il mercato pubblicitario che si nasconde nelle promozioni delle celebrità sembra essere piuttosto ricco e il New York Times ha fatto luce sulla questione rendendo note le cifre in ballo.

Secondo i dati raccolti dall’agenzia Captiv8, chi ha da tre a sette milioni di seguaci può percepire circa 187.000 dollari per un video su Youtube, 75.000 dollari per un post su Instagram o Snapchat e 30.000 dollari per un tweet. Chi ha da 50.000 a 500.000 follower può aspettarsi offerte di 400 dollari per un tweet, 1000 dollari per un post su Instagram o Snapchat e 2500 dollari per un video su Youtube. [cit art.]

Secondo la Federel Trade Commission statunitense sarebbe bene rendere noto ai consumatori quando le star fanno social-promozione di prodotti per non essere ingannati.


Le soprese del Trova Amici su Facebook


Vita dura per chi cerca di separare la vita privata e per così dire "reale" dall'identità fittizia dei "social", specialmente ora che Facebook, Instagram e WhatsApp incrociano e condividono i dati di tutti i loro utenti.

Il mio sospetto personale è che questi social sfruttino enormemente la geolocalicazzione per proporre nuovi amici: può capitare così di trovare persone che lavorano all'interno del raggio d'azione del segnale radio di una cella telefonica o che magari si collegano via wifi ad un router pubblico o aziendale.

Curioso il caso della vittima di rapina a Edinburgo che pochi giorni dopo trova tra le proposte di amicizia su Facebook il suo aggressore, per non parlare dei pazienti di una psichiatra a cui Facebook proponeva mutualmente l'amicizia.

Insomma, c'è qualcosa di marcio a Menlo Park.



L'attacco informatico della settimana: violate 68 milioni di password di Dropbox risalenti al 2012

L'hacking della setimana riguarda Dropbox: sono state infatti trafugate 68 milioni di password risalenti al 2012. I consigli sono sempre gli stessi: cambiare la password di questo servizio e nel caso in cui la stessa password sia stata utilizzata altrove in rete, modificare anche quella.


Cancellare le cronologie di ricerca di Google


Per diverse ragioni può essere utile eliminare le ricerche effettuate su Google; ecco gli strumenti messi a disposizone da Mountain View:

Per consultare la vostra cronologia delle ricerche (che non è pubblica ma è accessibile solo a chi sa la password del vostro account Google) potete andare a history.google.com/history, che vi dirotta a myactivity.google.com/myactivity. Scoprirete un universo di dettagli cronologici non solo sulle vostre ricerche, ma anche sulle vostre attività su computer e telefonini associati al vostro account Google, comprese le app che avete usato e gli orari ai quali le avete usate. Se avete usato un dispositivo mobile con la geolocalizzazione abilitata, c’è anche l’indicazione di dove eravate quando avete fatto la ricerca. Potete anche esplorare la cronologia usando un filtro per data, scegliendo per esempio Personalizzato e poi selezionando una data massima e una minima. Impressionante.  [cit. art.]


NOTIZIE EXTRA

Epic Fail di Sophos

Brutta figura per Sophos, noto antivirus, che individua un file legittimo di Windows e lo scambia per un malware. Un grosso grattacapo se l'utente ha impostato l'antivirus per eliminare automaticamente i file sospetti.



Il presunto segnale alieno captato in Russia




Top 10 Horrible Outdated Technologies That Are Still Used Today (Tecnologie datate che vengono utilizzate ancora oggi) - via @TopTenzNet






What Will Happen When Earth's Magnetic Poles Reverse? (Cosa accadrà quando i poli magnetici della Terra si invertiranno?) - via @LifeNogging






10 Most Radioactive Places on Earth (I 10 luoghi più radioattivi sulla Terra) - via @Alltime10s






Which Countries Are The Least Touristy or can't be visited? (Quali sono i paesi meno visitati e quelli in cui è difficilissimo andare?) - via @SeekerDaily