domenica 15 dicembre 2013

Mail Yahoo una settimana di passione

E' stata una vera settimana di passione per il client di posta del celebre Yahoo, soprattutto gli utenti non ci hanno capito molto tra mail che arrivavano e non arrivavano.
Adesso comunque piano piano stanno tornando accessibili i vari account con soddisfazione degli utenti.

Piano piano quindi si prova a tornare alla normalità anche se ancora persistono errori e problemi per quanto attiene alla tecnologia IMAP.

Dalle dichiarazione senbra che il problema sia stato hardware e non software e per questo disservizio alcuni utenti, a dire il vero non tutti, hanno subito per tutta la settimana molti disservizi sulla posta e spesso non hanno avuto disponibile la propria casella di posta.

Per questi utenti oltre al disservizio di non poter accedere alla propria casella mail anche il disservizio relativo alla mancata consegna dei messaggi e alla cancellazione sembra solo momentanea dei messaggi di posta nel range di date che va dal 15 novembre al 10 dicembre.

La casa madre dichiara che tutto si sta aggiustando e nessuno perderà nulla intanto.........

Intanto si ripristano gli accessi e anche l'accesso agli account è stato ripristinato per la maggior parte degli utenti, che vi accedano affidandosi alla webmail, che scarichino la posta a mezzo POP o attraverso le app per Android, iOS o Windows Phone. 


lunedì 9 dicembre 2013

Ancora furti di password.

Ancora furti di password, e ancora siamo in presenza di aziende che non curano adeguatamente la sicurezza dei dati dei propri utenti.

Stavolta ad informarci è SpiderLabs che ci informa di migliaia di credenziali per accedere a Facebook o Google.

SpiderLabs è un ottimo laboratorio di ricerca che fra i suoi studi monitorizza sempre la diffusione del codice della botnet Pony, ed è proprio da questa attività da segugio che hanno scovato un archivio di password e credenziali si parla da circa 2 milioni di identità. complete di tutto sino alle credenziali per i siti a pagamenti, shell e desktop remoti.

I siti più colpiti come ormai è normale che sia sono Facebook, Twitter, Gmail e Yahoo! le prime cinque posizioni della sfortunata classifica sono occupate dai domini collegati a queste quattro proprietà, largamente popolari tra il pubblico.

Come ormai prassi anche la botnet, in questione si installa tramite malware sui PC.

Ove mai ve ne fosse ancora bisogno, SpiderLabs ci informa anche che continuano le brutte abitudini delle persone ed infatti l'analisi dei dati rivela che le password più comuni sono ancora una volta quelle del tipo "123456", o "password", le cosidette password deboli.

Occorre quindi senza troppe filosofie cambiare immediatamente le proprie password.

mercoledì 4 dicembre 2013

D-Link ha finalmente rilasciato la patch per risolvere un problema nel firmware

Da tempo si parla di una backdoor rilevata e provata nel firmware del router taiwanese D-Link DIR-100. 

C'è una procedura che, se eseguita quando ci si trova nella LAN associata al router, permette di modificarne in modo incontrollato la configurazione, e potete da soli immaginare i danni per la sicurezza. 

Il gruppo di haker che ha svolto questo test ha rilevato che il problema è l'user-agent del browser utilizzato per accedere al pannello, infatti se questo in fase di configurazione è settato su "xmlset_roodkcableoj28840ybtide" non c'è bisogno di inserire ID e password per proseguire.

A prescindere dal modo un buco su un firmware di un router genera problemi non da poco per la sicurezza. La società D-Link aveva assicurato il mercato che entro la fine di ottobre avrebbe rilasciato una patch per ripristinare il tutto ma per quella data non si è saputo nulla e il rilascio è stato effettuato solo l'altro giorno. 

I modelli di router coinvolti in questa pericolosa situazione sono i seguenti DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S o TM-G5240.

Chi avesse questi modelli adesso deve scaricare la nuova versione del software e aggiornare il dispositivo, e stare comunque attento a controllare se nei prossimi giorni la casa di Taiwan rilascia qualche altra patch, cosa probabile anche in considerazione del fatto che non ci sembra che i modelli prima elencati coprano tutti quelli che avevano registrato problemi.

Si tenga poi presente in assoluto vanno sempre controllati i firmware che devono possibilmente essere costantemente aggiornati all'ultima versione disponibile.

martedì 3 dicembre 2013

Dati delle pubbliche amministrazioni. Ecco le maggiori regole

Con un comunicato del 28 novembre u.s il Garante della privacy ha ribadito, evidentemente ve ne era bisogno, i provvedimenti che impattano nel trattamenti di dati effettuati dalla pubblica amministrazione.Questa ulteriore segnalazione nasce anche in considerazione di alcune denuncia fatte a P.A. che incautamente, molto incautamente, hanno comunicato a terze parti dati sensibili dei denuncianti o altre informazioni riservate, gravissimo e poi che era stato comunicato anche di procedimenti disciplinari che li vedevano coinvolti.

Naturalmente ancor più per i dati sensibili si è ribadito che i dati personali, devono essere comunicati, anche nell’ambito del rapporto di lavoro, esclusivamente alle persone o agli uffici che ne possono legittimamente avere conoscenza.

Oltre ai provvedimenti specifici il Garante si è visto costretto anche a ricordare, ma sarebbe meglio ribadire, che il trattamento dei dati deve prioritariamente e comunque sempre garantire un adeguato rispetto del diritto alla dignità e alla riservatezza del lavoratore, privilegiando forme di comunicazione individualizzate, come da tempo indicato nelle apposite linee guida emanate dal Garante in materia di rapporto di lavoro.

E' stato inoltre ribadito e specificato che le informazioni di carattere sensibile relative ai dipendenti, a terzi può avvenire solo in presenza di una effettiva necessità ed in presenza di una base giuridica.

Il Garante ha prescritto a tutte le amministrazioni che hanno trattato illecitamente i dati dei lavoratori di adottare opportune e idonee misure per adeguare le procedure interne alla normativa sulla privacy e ha avviato nei loro confronti specifici procedimenti sanzionatori.

lunedì 25 novembre 2013

Metodologia è sicurezza.

Era stata segnalata ed è stata pubblicata, la piccola guida sulla sicurezza informatica per tutti tecnici e non, vi sono un bel po' di regole molto semplici ma che più di un rapporto sulla sicurezza ha identificato come non rispettate.

Mettere in pratica alcune semplici regole può migliorare la sicurezza del computer e la vostra privacy fino ad un 50 % in più

I commenti sono graditi cosi da migliorare la prossima edizione.

Una guida metodologica leggibile e non solo per i tecnici.

http://www.alfredovisconti.it/index.php/pubblicati/gli-articoli/109-sicurezza-informatica

venerdì 22 novembre 2013

Analfabetismo, ma non quello di una volta.

Studi dimostrano come oltre il 30% degli italiani di fronte a una pagina,anche ben strutturata e scritta bene ma che sviluppa al suo interno più informazioni, non è in grado di individuare la soluzione al problema discusso e spesso citato del problema. 

Per tanti stiamo parlando di analfabetismo funzionale l’incapacità di un individuo di usare in modo consono e lineare le abilità di lettura, scrittura e calcolo nelle normali e spesso giornaliere situazioni della vita.

E’ il nuovo analfabetismo che a differenza di quello classico di chi non sapeva né leggere né scrivere, si è metarmofizzato in chi sa leggere, ma non comprende.

Tutta colpa della tecnologia? Quali sono le nuove competenze per la nuova Digital Society?

La società digitale modifica le nostre capacità verso forme di intelligenza utilitaristica, più veloce e rapida, capace di multitasking e simultaneità, meno concentrata e analititica, ciò che per alcuni può essere definita NetIntelligenza.

Le persone che da sempre hanno avuto interrelazioni con l'epoca digitale sono capaci di risolvere nuovi problemi indipendentemente dalle loro conoscenze acquisite,hanno sviluppato una nuova creatività intesa come un mix di conoscenza e una serie di collegamenti, una capacità di connessione con altre "digital-persone" (socialnetworking)

Un'intelligenza che spende meno tempo a cercare di ricordare e più tempo alla generazione di soluzioni, in grado di sviluppare un'integrazione più avanzata delle informazioni, anche in termini valutativi.
Un'intelligenza veloce nel muoversi tra le informazioni, senza approfondirle, ma capace di collegarle tra loro nella loro interezza o in parti, con possibili interconessioni di frammenti.




mercoledì 20 novembre 2013

Furto d'identità

In attesa della breve guida promessa da l sito sulla sicurezza, un primo articolo sul furto d'identità, un reato ormai all'ordine del giorno e che se non inquadrato per tempo a livello legislativo potrà ritardare l'agenda digitale oltre che creare (ove mai non ci fosse ancora) un vero mercato delle identità digitali.
http://www.alfredovisconti.it/index.php/en/pubblicati/gli-articoli
al link esposto trovate i  tre rami principali delle pubblicazioni nello specifico trovate l'articolo nella categoria Privacy.


Buona lettura

lunedì 18 novembre 2013

Sniffer su WhatsApp.

Google continua deluderci in pieno per quanto attiene alla sicurezza, e stavolta era talmente facile che le intercettazioni erano un gioco da ragazzi, non serviva essere esperti di informatica ma bastava scaricare dallo stesso google play il software.

E si avete letto bene sul Google Play Store era disponibile, fino a qualche giorno fa, l'applicazione WhatsAppSniffer, che, permette di spiare le conversazioni che avvengono su WhatsApp se queste poggiavano sulla stessa connessione Wi-Fi.

Se si utilizza whatsapp collegati a una rete wifi pubblica, la conversazione può essere molto facilmente letta da tutti quelli che usano la stessa wi-fi, questo perchè whatsapp, non cifra i dati che vengono scambiati tra gli utenti e per questo motivo la privacy delle conversazioni (compresi gli allegati fotografici, video e audio) non è garantita.

Chi si connette alle reti WiFi e utilizza WhatsApp deve tener conto che le conversazioni vengono trasmesse in chiaro, nel senso che oltre al destinatario anche potenziali “spioni” possono essere in grado di leggerle.

Chiunque sia connesso alla rete Wi-Fi di un internet café o di un areoporto, per esempio, corre il rischio che le sue conversazioni vengano intercettate da altri utenti connessi alla stessa rete Wi-Fi. 

Capiamoci bene, prima di dare la colpa a virus o quant'altro qui stavolta si tratta di una falla nella sicurezza che colpisce anche dispositivi iOS, Nokia, Symbian: insomma, chiunque utilizzi WhatsApp, è potenzialmente vulnerabile. 

L'unico modo per evitare che le proprie conversazioni vengano spiate è quello di utilizzare la connessione del proprio cellulare anziché connettersi ad una Wi-Fi pubblica.

Lo sniffer analizza tutto il traffico dati di una rete WiFi in cerca dei messaggi WhatsApp, se li trova, li visualizza in una conversazione in formato testo e tutto ciò di cui ha bisogno è solo uno smartphone con piattaforma Android.

Dai valore ai tuoi ragionamenti e condividi la tua consocenza

http://www.alfredovisconti.it/index.php/en/pubblicati

A questo link trovi le regole, per altro poche e semplici, per pubblicare i tuoi articoli. Le regole qui riportate come vedi sono poche e semplici.

  • I lavori unici e non copiati dovranno essere inviati a segreteria@alfredovisconti.it
  • Se un articolo non viene pubblicato riceverete una mail con le motivazioni che vi permetteranno di rivedere lo scritto.
  • I lavori tecnici non devono utilizzare termini irriguardosi verso chi legge e non devono contenere termini o espressioni offensive.
  • Tutti gli articoli dovranno contenere alla fine una sezione con i termini che si vogliono usare come tag.
  • Gli articoli, una volta pubblicati qui, possono essere ripubblicati a tuo piacimento senza nessun vincolo
  • Non si possono postare articoli contenenti pubblicità e/o Link a specifici siti 
  • Negli articoli non si possono inserire più di tre immagini
  • Dopo il terzo articolo verrà creata una pagina personale dove gli utenti possono contattare l'articolista
  • Per poter inviare articoli occorre essere registrati al sito.
  • non dimenticate di inserire per ogni articolo:
  1. il titolo
  2. il vostro nome 
  3. la vostra mail se volete che gli utenti del sito vi contattino
  4. La sezione (pagina nella quale vorreste essere pubblicati)
  5. Il Focus della sezione nella quale vorrete essere pub

Abbiamo cercato di inserire poche regole, per cercare di essere più fluidi possibili, tutto ciò sarà possibile se e solo se le regole verranno rispettate.

mercoledì 13 novembre 2013

Privacy, la vostra vita è on line

Per chi ancora non crede che la privacy sia un valore da difendere.

Un esperimento molto interessante
http://www.ilfattaccio.org/2013/09/04/attenzione-che-pubblicate-facebook-ecco-i-rischi-che-correte/

Lavabit insiste e noi facciamo il tifo per loro

Siamo contenti per loro e per la loro caparbietà rispetto alla tutela della privacy, anche perchè combattono soprattutto in america e quindi potete immaginare.

Il provider di e-mail Lavabit, assurto negli ultimi mesi alla luce della ribalta informatica per la decisione del suo CEO che si è rifiutato di consegnare la chiave di cifratura delle propri mail è adesso pronto a ripartire, con astuzia e con un bel progetto.

Ladar Levinson riparte insieme agli utenti di Kickstarter, che aveva chiuso ad agosto un servizio molto simile.

I due provider hanno creato e dato forma alla Dark Mail Alliance, un nuovo gruppo dedicato alla creazione di una nuovo sistema di email impossibile da intercettare.

Il progetto è sponsorizzato su Kickstarter ed è alla ricerca di fondi, ma a dimostrazione che l'idea è buona e che la gente non vuole essere intercettata, è già riuscito a raccogliere buona parte dei poco meno di 200.000 dollari necessari.

L'intenzione delle due società che lascerebbe veramente la famosa FBI con le pive nel sacco è di pulire e rilasciare il codice sorgente che è stato usato per Lavabit come un progetto con software open-source.

Se ci riusciranno lo sapremo presto entro il 27 novembre data di start ufficiale del progetto

martedì 12 novembre 2013

SourceForge esagera e GIMP se ne va

Era ora che qualcuno puntasse i piedi contro la troppa pubblicità (noi diciamo spesso ingannevole) di SourceForge e in questa occasione GIMP da il buon esempio abbandonando la piattaforma SourceForge
 Gimp ha dichiarato che si è vista costretta a questa scelta visto che i suoi utenti erano ormai schiavi della pubblicità che dovevano subire ogni volta che entravano in questa piattaforma.

Sicuramente ci saranno anche altre e più redditizie spiegazioni ma a noi utenti basta questa e la raccogliamo come un segnale, Gimp ha fatto marketing su una scelta già presa? Ha fatto bene l'importante è che adesso abbiamo meno pubblicità e speriamo che sourceforge si dia una calmata

GIMP, un software open e free dedicato a grafica e fotoritocco, ha quindi lasciato la piattaforma di SourceForge, perchè il software era ormai contornati da numerosi e innumerevoli download di altri software soprattutto di utility che oltre a non fare assolutamente nulla di quanto pubblicizzato rovinavano la reputazione di GIMP che invece è un ottimo sw.

Gimp ha dichiarato fra l'altro che la decisione è anche frutto degli ingannevoli sistemi presenti sulla piattaforma per installare altro infatti la casa madre di GIMP combatte contro l'installer adottato dal repository, che ha al suo interno software indesiderato,e il più delle volte non richiesto dall'utente.

I file di installazione per piattaforme Windows, d'ora in poi, saranno disponibili a mezzo FTP, senza intermediari.

sabato 9 novembre 2013

Google continua a perdere in sicurezza?


La domanda è lecita e sembra proprio che sia cosi.

Google infatti, in questo caso, ammette la sconfitta, il modello usato fino ad ora completamente aperto di Chrome non è del tutto sicuro, visto che è possibile postarvi anche estensioni che se pur con lo stesso nome rispetto alle originali, si rivelano in alcuni casi (e purtroppo non pochi) come codice malevole, con le conseguenze che tutti possiamo immaginare. 
E' questo quindi il motivo che ha portato Google a centralizzare e quindi nei piani a controllare la distribuzione di questo software. 

Da domani, data che potrebbe essere identificata con l'arrivo del nuovo anno, gli utenti che vorranno rilasciare software dovranno obbligatoriamente servirsi solo ed esclusivamente dei server del colosso Americano.

Nei piani di Google questo passaggio obbligato dovrebbe permettergli di verificare e ridurre la possibilità che sotto il bollino di google.

Morale della favola quindi non ci sarà più la possibilità di effettuare download liberi, in quanto l'unica fonte sarà il marketplace. 

E fin qui tutto a posto infondo lo fanno per la sicurezza, ma la vera novità sta nel fatto che chi vuole rilasciare software per il download dovrà pagare per l'ospitalità

mercoledì 6 novembre 2013

0-Day Microsoft ne individua un altro

Appena risolto il bug precedente una nuova falla attacca i sistemi windows.

Il colosso americano di Redmond ha verificato e dovuto ammettere che all'interno dei propri prodotti software ha riscontrato una nuova falla zero day.

Wikipedia.it definisce 0-DAY nel seguente modo: 
“Lo 0-day è un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.

Microsoft dichiara che la patch  dovrebbe arrivare presto, intanto ha rilasciato il security advisor 2896666 che dovrebbe risolvere un precedente 0-Day rilevato sempre sui suoi sistemi e che quindi naturalmente consigliamo di installare.

Nello specifico tornando alla falla adesso dichiarata, sembra che tutto derivi da un bug presente nel codice per la visualizzazione dei file  .TIFF e più specificatamente sembra che  il codice malevolo è in grado di dirottare le routine del software di Microsoft in modo da eseguire  le proprie routine naturalmente malevoli.

lunedì 4 novembre 2013

Altro attacco informatico andato a buon fine.

Altro attacco informatico e stavolta è toccato alla piattaforma di Database-as-a-Service MongoHQ

Sembra che stavolta tutto sia partito da un attacco attraverso un accesso non autorizzato, cosa ancor più grave perchè a questo punto sono spontanee e immediate le domande ma quale sicurezza utilizzano.

Questo attacco se è vero quello quello che lascia trasparire la casa di riferimento sembra collegato ad un furto d'identità, e la cosa dimostra come non c'è sicurezza se questa non si accompagna a politiche di privacy e metodologie rispettose.

Non si hanno ancora grandi notizie in merito e quindi dobbiamo fidarci delle notizie date dall'azienda e sperare che siano vere. Sembra che l'attacco abbia coinvolto un numero limitato di account, ma fra questi purtroppo quello di Buffer, servizio dedicato all'automatizzazione dei post per i principali social network, che ha dichiarato di aver peccato in quanto a misure di precauzioni dedicate alla cifratura.


domenica 3 novembre 2013

ADOBE il danno nascosto è più grave del previsto. Molto più grave

Magra consolazione essere stati tra i primi ad informare gli utenti (almeno quelli che ci seguono) dell'attacco che aveva subito ADOBE. 
Quello che ci colpisce di più è che questa notizie si è cercato di tenerla nascosta senza darle troppo risalto ed invece era proprio come dicevamo noi non erano meno di tre milioni gli utenti che si sono visti rubati le proprie password ma come affermato dalla stessa casa l'attacco ha interessato oltre al codice sorgente oltre 38 MILIONI di utenti. 

Passiamo affermare che in pochi si sono salvati? diremmo proprio di si, anche perchè Adobe ha dovuto dichiarare che oltre alle password sono state prelevate anche i dati compresi quelli, cifrati, relativi alle carte di credito,e un numero imprecisato di dati relativi a utenti registrati a diversi servizi che fornisce la casa.

L'azienda attraverso il suo portavoce ha dichiarato suo malgrado che:
"Ad oggi le nostre indagini hanno confermato che gli attaccanti hanno ottenuto l'accesso agli ID Adobe e alle password cifrate  di circa 38 milioni di utenti attivi" 

Adesso sarebbe opportuno e questo lo può dire solo Adobe se ci sono state azioni malevoli condotte con questi account rubati.

E' importante sapere che a parte i numeri e le dichiarazioni rilasciate dalla casa, che in più di una occasione si sono dimostrati sbagliati e poco oggettivi, il vero numero sembra superare di molto i 100 milioni di utenti scoperti.

Come già detto in un articolo precedente questo attacco è particolarmente grave perchè potrebbe intaccare anche enti e aziende che tutto possono pensare tranne di essere bucati attraverso una trasformazione PDF.


mercoledì 30 ottobre 2013

windows 8.1 un flop per chi ha sistemi ARM

Per chi avendo un tablet ha fatto l'aggiornamento a windows 8.1 le cose stanno andando male tanto che microsoft  ha messo a disposizione egli utenti un'immagine di Windows RT che permette di completare l'aggiornamento.

Possiamo quindi purtroppo dire che l'aggiornamento di windows 8.1 è partito male per gli utenti di tablet, causando il problema peggiore che un aggiornamento possa generare: 
il blocco dei dispositivi su cui viene installato
e purtroppo tornare indietro non è una cosa semplice.

Ma non è l'unico problema, Internet Explorer 11, incluso nell'ultimo aggiornamento di Windows, da problemi con parecchi siti, qui però dobbiamo assistere al solito palleggio delle responsabilità.

Tra i siti che non funzionano con I11 anche  Google.

Molti utenti si sono trovati davanti ad una schermata blue dopo l'aggiornamento e quindi invece di vedere il nuovo funzionamento hanno registrato il blocco totale del tablet, perchè Windows non si avvia, e pertanto il dispositivo risulta inutilizzabile.

Il bug è talmente grosso che microsoft ha eliminato Windows RT 8.1 dal Windows Store.

martedì 29 ottobre 2013

Lavabit ha scelto la chiusura pur di non consegnare le chiavi di cifratura

Non ci interessa sapere se sotto questa decisione ci siano altre decisioni, ad esempio di marketing, a noi in questo caso interessa dare onere al merito a Lavabit il servizio di email private che ha scelto la chiusura pur di non consegnare le chiavi di cifratura.

Il tutto nasce dalla solita richiesta americana che in barba a qualsiasi principio di privacy aveva chiesto a Lavabit di avere i dati di un utente Lavabit che con ogni probabilità si identifica nella persona di Edward Snowden.

Nome riconducibile al ex tecnico della Central Intelligence Agency (CIA) e fino a giugno 2013 collaboratore della Booz Allen Hamilton che ha rivelato diverse informazioni su programmi di intelligence secretati, tra cui il programma di intercettazione telefonica tra Stati Uniti ed Unione Europea, per capirci colui il quale ha dato il via al DATAGATE che tanti danni di immagine sta procurando ai cowboy americani.

Levison pur di non rilasciare dati privati ha preferito interrompere le attività di Lavabit, si è spinto fino ad un'ostruzionismo intelligente consegnando la chiave privata in formato cartaceo, e quindi inutilizzabile secondo i geni dell'FBI.

Morale ad oggi pesa su lavabit, e per essa sul suo capo prima citato, l'accusa di inadempienza che potrebbe condurlo in carcere, oltre ad una sanzione che cresce di giorno in giorno secondo le leggi americane.

Capiamoci il governo americano con le sue leggi non poteva fare ciò e perciò ha considerato Lavabit come un tradizionale operatore di telecomunicazioni, che deve garantire l'intercettabilità su richiesta:
Lavabit fa notare come lo Stored Communications Act, su cui le autorità hanno fatto leva per ottenere la chiave SSL, consente di richiedere i dati relativi a delle comunicazioni: la chiave SSL non ha nulla a che vedere con i messaggi scambiati, ma è piuttosto uno strumento per decifrarli, per accedere a tutte le comunicazioni mediate dal servizio.Le richieste del governo, rappresenterebbero una chiara violazione del Quarto Emendamento della Costituzione degli Stati Uniti: per autorizzare una perquisizione deve esistere una motivazione ragionevole per ritenere che questa faccia emergere le prove di un reato.

Stiamo attenti qui il problema non è proteggere il singolo ma proteggere tutti gli utenti infatti consegnare la chiave SSL significherebbe offrire la possibilità di decifrare tutte le comunicazioni di tutti gli utenti di Lavabit.

domenica 27 ottobre 2013

Non era un falso positivo. Guerra tra Google e PHP.net

Da subito gli esperti ma e soprattutto ci è cascato anche Rasmus Lerdorf, una guida acclarata nel mondo dell'open source e creatore del linguaggio di programmazione, questi infatti ha affermato subito che il problema non era nel linguaggio ma derivava da Google che nello specifico aveva compiuto un grave errore di rilevazione non riconoscendo un falso positivo.

In questo battibecco ci hanno rimesso solo gli utenti che sono incappati loro malgrado, mai come stavolta loro malgrado, viste le assicurazioni in materia in un virus derivato da un codice JavaScript infetto che installava malware nei computer dei visitatori.

Secondo il lab di Kaspersky  il codice JavaScript infetto veniva copiato nel file userpref.js. quindi al momento dell'accesso, il codice scaricava il malware Tepfer, in questo caso poi la cosa più grave è che il malware in questione su oltre quaranta programmi antivirus veniva individuato solo da cinque. 

A dimostrare che la sicurezza non è un gioco inoltre il fatto che questo attacco potrebbe essere figlio di altri attacchi visto che questo malware pare abbia sfruttato una vulnerabilità di adobe flash, guarda caso il codice soggetto ad attacco con relativo furto di sorgenti nell'arco degli ultimi due mesi.

La comunicazione di PHP.net non si dscosta molto, anzi per niente, dalle frasi dete  e ridette in questi casi infatti si limitano a dire che i server attaccati sono stati due, mentre come al solito per quello che riguarda  agli utenti colpiti sarebbero "una piccola percentuale", come se per preoccuparsi occorressero per forza grandi numeri. 

Intanto dichiarano che i servizi sono stati girati verso nuovi server e l'accesso verrà attuato senza SSL fino all'installazione del nuovo certificato, mentre nei prossimi giorni saranno resettate le password degli utenti colpiti dall'attacco.

venerdì 25 ottobre 2013

Un attacco subdolo e non informatico, il marketing.

Difendersi da un attacco informatico significa giocare una guerra dove i nemici si conoscono, ma oggi è ormai di moda un altro tipo di hackeraggio quello del marketing che in modo subdolo e naturalmente a pagamento si insinua nei social network o nei portali di riferimento e senza che nessuno se ne accorga crea dei veri e propri profili pubblicitari mascherati da pagine di utilità sociale.

Se ne riparla grazie ad un articolo di una rivista americana che parla appunto della sempre più emergente macchia negativa di editor a pagamento che sfruttano piattaforme come wikimeda per pubblicare articoli specifici che nascondono voci e nomi di prodotto.

E' quindi ufficiale che è nato un nuovo lavoro l'editor subdolo,in proposito si tenga presente che le linee guida di questi portali hanno registrato un incremento nelle violazioni delle loro regole in forte crescita ma soprattutto in costante aumento.

Si parla ma non siamo certi del numero che comunque riteniamo non si discosti molto dalla realtà di oltre 250 account bloccati solo da wikimedia.

Per comprendere la portata di questo modello di business se vogliamo vedere solo Wikipedia, basta pensare che in considerazione del posizionamento di questo portale sui vari motori di ricerca, una pubblicità "velata" diventa oro puro per il livello di awarness dei vari brand.

Sue Gardner, direttore esecutivo della Wikimedia Foundation, dichiara la comunità degli editor di Wikipedia in lingua inglese starebbe indagando sulla presenza dei contributor prezzolati, per stanare lo sfruttamento di identità digitali aggiuntive.

giovedì 24 ottobre 2013

Datagate all'italiana Ma sono gli americani a farsi prendere con le mani nella marmellata.

E' iniziato tutto perchè gli americani si sono fatti prendere con le mani nella marmellata, quindi adesso è logico pensare, ma ormai ne abbiamo la "sicurezza" se intercettano la Francia perchè dovrebbe salvarsi l'Italia?

Sia ben chiaro questo non è un vero e proprio problema di sicurezza informatica ma soprattutto di poca attenzione alla riservatezza delle comunicazioni, falla nella quale evidentemente i "cowboy" si sono subito infiltrati e noi abbiamo fatto la fine degli indiani.

In Italia si preoccupano che la riservatezza dei cittadini non sia stata violata, ma penso che le intercettazioni non siano state mirate ad ascoltare conversazioni private tra due amanti, mentre sembra molto plausibile che questa attività fosse diretta ad ascoltare e carpire in anticipo le linee politiche del nostro governo.

A nostro modo di vedere questo datagate è anche il risultato della crescente riduzione dei controlli sulla privacy dove il governo non fa altro che diminuire le sanzioni se non toglierle in alcuni casi, quindi meno controlli meno sicurezza più porte d'ingresso aperte per verificare i fatti altrui.

Poco importano le rassicurazioni di Obama che dichiara che gli Stati Uniti «non tengono sotto controllo e non terranno sotto controllo» le comunicazioni degli alleati.

E' chiaro ormai che se anche alleati per gli americani siamo da controllare, del resto egli ultimi due anni non è la prima volta che lo fanno.

Questo problema dovrebbe aprire gli occhi sulla dismissione telecom e l'ingresso di Telefonica nell'asset societario.

Occorre intervenire subito per far capire che sulle comunicazioni vi sono alcuni asset che non si toccano.

lunedì 21 ottobre 2013

I dati e le loro anomalie nascoste

La motivazione per questo articolo nasce dalla crescente problematica di gestione sulle anomalie dei dati, che fino ad oggi venivano gestite ed imputate a livello software, ma non sono mai state gestite come elementi critici alla sicurezza dello stesso e ad i suoi legami con le procedure aziendali.
La semplice lettura della definizione di 0-DAY presa da wikipedia, specifica il perché di questa teoria. Wikipedia.it definisce infatti 0-DAY nel seguente modo:
Lo 0-day è un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.
Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente "bucare" il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker indipendenti o riuniti in organizzazioni più o meno piccole (blog privati, mailing list...) che si scambiano informazioni e 0-day; questi gruppi sono molto pericolosi.
Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.
Negli ultimi vent’anni si è assistito da un lato ad una massiccia diffusione delle reti informatiche, dall’altro ad una crescita vertiginosa delle utenze di tali reti: La rete ha quindi inevitabilmente generato una nuova tipologia di “crimini informatici”; nella maggior parte dei casi si tratta di tentativi, da parte di malintenzionati, di accesso non autorizzato a sistemi informatici, magari contenenti dati sensibili.
L’accesso criminoso da parte di un qualcuno ad un sistema può essere fonte di danni di qualsiasi tipo, non ci dilungheremo oltre su tale tematica perché l’approccio che seguiamo non mira a conoscere la pericolosità di tali atti ma a prevenirli gestendoli in totale sicurezza. Per meglio esplicitare la filosofia di tale studio di seguito viene riportato un assunto letterario prima e come lo si vuole gestire nel futuro.
Ad oggi:
l’anomaly detection attraverso l’intrusion detection, si occupa di sviluppare metodi tramite i quali un sistema possa rilevare la presenza di utenze non autorizzate al suo interno e notificare la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.
Nel futuro:
l’anomaly detection, si occuperà di sviluppare metodi tramite i quali un sistema può rilevare, in tempo utile la presenza di utenze autorizzate e non al suo interno notificando la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.
Ad oggi la sicurezza informatica, soprattutto se rivolta alla verifica e gestione dei software che gestiscono le basi dati e comunque l’operatività diretta degli utenti, non richiede più solo abilità tecniche ma anche ed in particolar modo approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi.
L’anomaly detection, nel suo termine filosofico, è l’unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (come precedentemente individuati); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti, va da se che essendo conosciuti vengono intercettati in un momento successivo all’eventuale danno apportato e quindi come nel vecchio proverbio è come “chiudere la stalla quando i buoi sono scappati”.
Secondo un rapporto pubblicato all’inzio di novembre 2006 da SANS Institute, le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate.
Anche a fronte di quanto appena citato e alla luce delle nuove necessità della ricerca nel campo, della correlazione di allarmi, sarebbe opportuno sviluppare un lavoro di metodo e di pratica che sia in grado di valutare l’efficacia e l’applicabilità degli approcci finora noti anche all’anomaly detection.
Si deve sempre tener presente che nell’informatica non esiste sicurezza nell’accezione totale del termine, infatti ad oggi tutti i software presenti sul mercato affrontano la problematica al più subito dopo che il sistema è stato bucato quanto meno nella sua regola di integrità. Sono ormai molti anni che si studiano metodologie e tecniche per riuscire a gestire in maniera proattiva i comportamenti inattesi di sistemi informatici, complessi o meno.
Le applicazioni ad oggi sul mercato sono rivolte verso i “sistemi critici”, quei sistemi in cui un errore durante il funzionamento potrebbe portare a conseguenze gravi, in alcuni casi da un punto di vista economico.
Sono stati definiti una serie di parametri (nelle varie aziende attente a tale problematica si parla di policy della sicurezza), per poter misurare “quanto bene” funzioni un determinato sistema, ma nessuno di questi riesce a prevenire le criticità.
Nella letteratura corrente l’insieme delle policy di sicurezza sono identificate nella dependability.
Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l’unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa.
Come già precedentemente detto, i moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l’ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull’erogazione di servizi internet.
Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli “ingranaggi aziendali” in cui il concetto di computer security è solo un aspetto che purtroppo non copre tutte le possibilità di attacco ma soprattutto non riesce a gestire la possibilità di errore umano che nella stragrande maggioranza dei casi si tramuta per i sistemi da errore umano a attacco inconscio.
Volendo esprimere il concetto di sicurezza in maniera un pò più articolata, potremmo dire che si tratta di una branca dell’informatica che si occupa della salvaguardia dei sistemi di calcolo da potenziali rischi e violazioni dei dati, studiando proprietà, che devono valere al fine di poter parlare di sistemi sicuri, e meccanismi, atti a minimizzare le minacce che potrebbero invalidare tali proprietà.
Dalla definizione che ne viene data emerge chiaramente come dependability e security siano non solo concetti fra loro estremamente legati, ma anche che il secondo sia in qualche modo assimilabile al primo: è sufficiente suddividere i guasti in accidental faults e malicious fault. In questo modo, fare error detection assume un significato più generale, senza la necessità di considerare se il guasto che ha generato l’errore sia, ad esempio, di tipo hardware, software o peggio ancora il risultato finale di un attacco andato a buon fine. Il software in esecuzione potrebbe contenere un errore di programmazione e quindi eseguire alcuni dei suoi compiti in modo erroneo, oppure un componente hardware potrebbe rompersi e non comportarsi più secondo le sue specifiche; in ogni caso il risultato potrebbe essere un comportamento inatteso o, peggio ancora, il fallimento dell’intero sistema.
Il massimo comune denominatore che raggruppa gli studi fatti in questi anni è la messa a punto di sistemi, così detti, fault-tolerant, ossia sistemi in grado di continuare a lavorare in maniera corretta anche in caso di guasti, oppure, qualora i guasti fossero troppo gravi, capaci di interrompere del tutto il proprio servizio, in attesa di una riparazione, lasciando però il sistema in uno stato safe.
Quanto appena detto vale per la gestione dei rischi su guasti di tipo hardware, ma lo stesso enunciato non ha validità se il guasto da intercettare è di tipo software. Un esempio sarà maggiormente esplicativo: Si pensi ad una banca nella quale l’utente abilitato alla correzione degli estratti conti non si rende conto di aver aggiornato inavvertitamente un dato di un cliente o che addirittura abbia lasciato il pc aperto all’uso di estranei. Queste due azioni nei giorni a seguire e comunque quando verranno rilevate saranno gestite alla stregua di un crimine informatico senza che nessuno possa accorgersi che l’anomalia sul dato è stata generata erroneamente e senza malizia alcuna. Tale errore genera una anomalia del dato che prima di essere intercettata genera danni al sistema che aumentano con l’aumentare dei giorni in cui tale anomalia resta oscura alla banca.
Questo passaggio è fondamentale per l’approccio che si vuole dare a questo studio, perché è fondamentale comprendere che si vuole approcciare alla sicurezza del dato nella sua interezza e non solo attraverso le policy conosciute.

domenica 20 ottobre 2013

(in)sicurezza informatica

L'incremento nell'uso del computer ha portato con se una diversa concezione di sicurezza informatica.
Se poi si pensa che l'utilizzo delle risorse (dati) ha cambiato il proprio modo di interagire con gli utenti, basti pensare che ancora dieci anni fa i dati, sensibili e consistenti, erano gestiti in “comunità”, ristrette mentre oggi piattaforme tipo Home banking pubblicano su internet dati di rilievo, si nota subito che la sicurezza informatica cambia con una velocità a volte tale che l'utente non riesce a proteggersi in maniera adeguata.
Ad oggi il “come” e il “ quando” viene attivato un attacco informatico non può essere conosciuto se non dopo che lo stesso si è verificato, a prescindere dal risultato.
Chi si occupa di sicurezza informatica ritiene che le tecnologie a supporto abbiano uno sviluppo troppo lento rispetto alle nuove possibilità di attacco.
Il perché di questa situazione, a torto o a ragione, risiede nel costo dello sviluppo della sicurezza, che ancora oggi viene percepito dalle aziende come un costo troppo elevato rispetto al potenziale rischio, ecco perché la cultura del mercato oggi è ancora basata sull'ipotesi che ogni sistema è perfetto, per cui si affronta la sicurezza solo come conseguenza del danno.
Purtroppo con ancora maggiore lentezza, si muovono i sistemi legislativi nel dettare la pena per il reato informatico, basti pensare che in termini legislativo la proprietà elettronica come la proprietà intellettuale non è ancora chiara.
Il primo passo per una corretta gestione preventiva dei sistemi informativi è mettere nel giusto ordine i termini e gli scopi delle attività di sicurezza.
Questo esercizio comporta anche una rivisitazione culturale del problema insieme con la sua accettazione.
E' errato, o quantomeno, non totalmente corretto, pensare e poi dichiarare la “protezione del proprio sistema informativo”, mentre sarebbe corretto dichiarare che “il proprio sistema informativo garantisce i dati ivi conservati e non ne permette il prelievo l'uso o la manipolazione fraudolente, se non a persone che hanno il diritto di accedere a quel dato”.
Per meglio comprendere questa affermazione basti pensare al sistema informatico di una banca. L'istituto anche a scopo pubblicitario definisce il proprio sistema inviolabile lo garantisce e ne effettua lanci pubblicitari i cui costi non sono irrisori. Nessuno però riflette che quel sistema è solo una parte del contenitore dei dati, quasi la totalità dei dati che permettono l'ingresso sono fuori controllo e senza sicurezza opportuna. Infatti ad esempio le credenziali al sistema di accesso (ma potremmo dire gli estratti conti, i numeri degli assegni i dati delle persone che hanno versato sul vostro conto e se ne potrebbero dire tanti altri) sono almeno su due computer fuori dal controllo bancario, stiamo parlando del pc di casa e di quello dell'ufficio, ma possono anche essere sul notebook e sullo smartphone, soprattutto sono sulla posta elettronica personale. Come si può notare abbiamo citato quattro computer facilmente penetrabili ed un sistema quello della posta sempre disponibile.
Si potrebbe obiettare che cosi niente è sicuro e si sta usando la demagogia per banalizzare il problema, vi faccio però osservare che non è necessario sviluppare grandi sistemi per penetrare la sicurezza, quando il sistema stesso mette a disposizione strade più forti ed economiche.
Quanto detto sin ora trova valore aggiunto se si mettono a confronto alcuni sondaggi effettuati sulla sicurezza.
Un primo sondaggio del 2001 sviluppato interamente attraverso interviste a personale specifico sulla sicurezza informatica rilevava che tra i metodi più diffusi per gli attacchi informatici avevamo:
  • 27% attraverso applicazioni non ancora conosciute nel mondo informatico, per capirci tutti quei software che riescono ad attaccare i sistemi fin quando la sicurezza non prende coscienza dell'esistenza di tale sw e trova le giuste contromosse;
  • 22% attraverso software di previsione delle password
  • 17% attraverso l'uso non corretto dell'account per l'ingresso
  • il resto della percentuale si spalma tra vari sistemi conosciuti o meno che definiremo di guerriglia comune.
Possiamo notare che tra queste percentuali fatta eccezione per la prima ben il 39% delle “vulnerabilità” sono da addebitarsi alla risorsa umana e non alla bravura di chi in modo malevolo tenta di accedere sui sistemi.

venerdì 18 ottobre 2013

E' il giorno di windows 8.1

In altri post vi avevamo avvertito ed eccoci arrivati al "fatidico" giorno del rilascio ufficiale di windows 8.1

Vi ricordiamo che la versione è gratuita per chi già possiede Windows 8 ed è scaricabile attraverso il marketplace.

Per gli affezionati  Windows 8.1 è, quanto meno nello stile visivo un ritorno alla  configurazione in stile Windows 7 con la fatidica barra dello Start: c'è il classico logo sulla estremità sinistra seguito dalle applicazioni aperte o pronte a essere lanciate con un clic.

Le novità sono quasi tutte sulle app con la possibilità di visualizzarle in modi più compatti e con alcune app gratuite nuove.

Ma a parte il ritorno al fatidico tasto start Microsoft continua nella sua politica verso una nuova interfaccia, percorso già intrapreso con windows 8.

La vera novità  in questa piattaforma naturalmente la potrà verificare solo chi ha un computer touch ed è forse questo il motivo principe per cui questa versione come la precedente non ha sconvolto il mercato come invece si aspettava microsoft. 

Ma in proposito una considerazione, non ci voleva certa la zingara per capire che in questo periodo il mercato dei pc è quanto meno in flessione per cui pochi si sono dotati di questi particolari hardware.


Studio sul costo della sicurezza informatica

Gli ultimi studi effettuati evidenziano come il costo, la frequenza e il tempo di risoluzione degli attacchi informatici sia in costante crescita per il quarto anno consecutivo.

Lo studio effettuato su interviste svolte negli stati uniti e commissionato da HP ha dimostrato come il costo medio annuo del crimine informatico si sia attestato a 11,56 milioni di dollari, con un incremento del 78% rispetto ai dati rilevati quattro anni fa nella prima edizione dell’indagine. Di contro lo studio dimostra che il tempo necessario per risolvere un attacco informatico è aumentato di quasi il 130% nello stesso periodo.

Secondo l’indagine, è possibile limitare i rischi per la sicurezza dei dati e ridurre il costo dei crimini informatici dotandosi di strumenti di security intelligence avanzati come le SIEM (Security Information and Event Management), di sistemi di intelligence di rete e di funzioni di analisi dei Big Data. 

I dati salienti rilevati dall’indagine 2013

Le aziende hanno dovuto far fronte a una media di 122 attacchi settimanali andati a buon fine, una cifra che segna un aumento di 102 attacchi alla settimana rispetto al 2012. 

Il tempo medio di risoluzione di un attacco informatico è di 32 giorni, per un costo complessivo di 1.035.769 dollari, ovvero 32.469 dollari al giorno, una cifra che indica un incremento del 55% rispetto al costo medio stimato lo scorso anno, che era di 591.780 dollari su un periodo di 24 giorni. 

I crimini informatici più costosi sono quelli causati da attacchi denial-of-service, malicious insider e intrusioni dal web. Queste tipologie di attacco costituiscono, insieme, oltre il 55% dei costi del crimine informatico sostenuti annualmente da ogni azienda. 

Su base annua, la perdita di informazioni costituisce il 43% dei costi esterni totali, dato in diminuzione del 2% rispetto al 2012. L’interruzione dell’attività, o la perdita di produttività, contribuiscono ai costi esterni per il 36%, segnando un incremento del 18% rispetto al 2012. 

Le azioni di rilevamento e ripristino costituiscono le operazioni interne più costose. L’insieme di queste due operazioni ha prodotto il 49% del costo totale delle attività interne, con gli esborsi di cassa e il lavoro a rappresentare le voci di costo principali. 

Il costo del crimine informatico varia per dimensione dell’azienda, tuttavia le organizzazioni più piccole sostengono costi pro capite notevolmente superiori rispetto alle aziende più grandi.

giovedì 17 ottobre 2013

Stavolta ad essere attaccati e bucati sono le società AVG e Avira.

AVG e Avira società leader nella gestione della sicurezza informatica, che sul mercato hanno due tra i puù conosciuti sistemi di antivirus, si sono viste hakerate da un gruppo di Haker Palestinesi.

E si è proprio cosi, giorni addietro le due società si sono ritrovati sulle loro home page un messaggio riguardante la Palestina e la loro condizione al posto della classica pagina.

Le società con imbarazzo non da poco hanno dovuto ammettere lo smacco dichiarando però che i dati privati non erano stati violati.

Ambedue le società hanno quindi dovuto ammettere che sono stati violati i servizi DNS specificando cosi secondo loro che non sono stati violati i siti direttamente riconducibili alle due aziende ma bensì il gestore dei servizi Network Solutions. 

Nello specifico l'attacco, riuscito, è stato rivendicato dall'associazione KDMS che sarebbe in stretto contatto con il gruppo Anonymus Palestina.

Oltre le società AVG e Avira  è stata violata anche la famosa applicazione whatsapp in proposito CNET ha sentito la società per capire se l’attacco ha coinvolto solo il sito ufficiale oppure anche l’applicazione mobile, ma al momento non è dato sapere molto.

Creare una falsa identità ora è reato. Ma i social network hanno bisogno di una netiquette.

Creare un falso account, è di moda dire fake, con dati di altre persone adesso è reato. 

Esistono ormai dei censimenti attendibili che dimostrano che un profilo su tre è fasullo o quanto meno non è reale. Dopo il boom dei social network gli utenti hanno deciso in molti casi gioco forza, di tornare all'anonimato proprio per proteggere le discussioni, le foto, la voglia di condividere con gli altri.

Insieme ai falsi profili il cui intento è chiaro sta prendendo piede in modo consistente il furto d'identità cioè quegli account che ricreano con nomi, cognomi, foto e dati veri profili.

Oggi in molti diciamo finalmente, creare ed aprire un fake su un social network può comportare una condanna per sostituzione di persona  e conseguenti risarcimenti del danno: ci può essere anche l’aggravante nel caso di stalking, e soprattutto non occorre che ad essere falso sia l'account di un personaggio famoso, la legge è uguale per tutti.

Poco importa che questi falsi non sempre abbiano intenti pericolosi, ma che spesso nascano anche solo per interventi scherzosi, a prescindere dall'intento questa attività è reato. 

Ma soprattutto il reato è procedibile d’ufficio, quindi anche in assenza di denuncia da parte dell'offeso si può indagare e punire il colpevole. Naturalmente i rischi e la pena si aggravano a seconda dell'uso che si fa della falsa identità ad esempio se si usano frasi offensive si corre il rischi di essere condannati anche per diffamazione. 

Ma lasciando alla giurisprudenza la parte sulla sanzione e sul reato, è forse il caso di cominciare a parlare di netiquette sui social e nelle conversazioni che si creano.

Se le persone come detto prima, tornano all'anonimato è evidente che si è perso il senso della misura nel commentare i post degli altri. 

Occorre assolutamente far capire agli utenti dei social network che essere registrati e comunicare tramite facebook, twitter, msn o quello che sia, non autorizza a rispondere in modo inadeguato.

E' si oggi in tanti pensano che se non vuoi essere disturbato non ti iscrivi se sei li sei pubblico.


lunedì 14 ottobre 2013

Facebook e Google sferrano l'attacco facciamo un pò di chiarezza

Negli ultimi due mesi su facebook si aggira un "virus buono" che ha visto il moltiplicarsi dei post relativi alla privacy della propria immagine dei propri contenuti e delle proprio foto, è forse il caso di fare un pò di chiarezza in tal senso e cercare di convincerci che la propria privacy su facebook va si difesa, gestita e garantita, ma tutto ciò avviene prima di tutto cercando di scrivere, postare e condividere immagini delle quali poi nessuno abbia nuocere, perchè una volta postato qualcosa con qualsiasi tipo di privacy e filtro impostato questo è ormai in rete.

Un post con o senza immagini, con o senza frasi che contenga o meno un link, cosi come l'utente stesso rimarrà visibile nella ricerca da tutti, a meno di non aver effettivamente bloccato alcuni utenti da cui rimarrà nascosto. 

Mentre aspettiamo che facebook, fra qualche giorno, effettui le modifiche alla privacy sui nostri profili, Google va un passo avanti perché è seriamente intenzionata a vendere i commenti dei suoi utenti agli inserzionisti per aiutarli ad aumentare l'interesse attorno ai prodotti da questi pubblicizzati.

Quindi Grande G si prepara per il prossimo 11 novembre a modificare la gestione della privacy, rendendo possibile a terzi di usare il nostro nome, cognome, foto, scritti e post, insomma un primo passo verso il furto d'identità digitale in piena regola.

Ma almeno Grande G si è passato una mano sulla coscienza (sarebbe meglio dire sul portafoglio) e dichiara che permetterà agli utenti dei vari servizi di scegliere se cedere le proprie informazioni per fini pubblicitari o meno, ma qui la domanda sorge spontanea come farà? Gli utenti si accorgeranno che se non rispondono in modo negativo Grande G userà i dati e ...... Dobbiamo però almeno sperare che sia vero che non userà i dati dei minori di 18 anni.

Ma vediamo adesso invece nello specifico cosa e come cambia la nostra privacy. Facebook adesso provvederà alla a rimozione della funzionalità chi può leggere la tua timeline, non sostituendola con un controllo di privacy globale.  E quindi l'utente a meno di non aver bloccato delle persone da cui rimarrà non visibile sarà sempre e comunque rintracciabile nella ricerca da chiunque. Con questa nuova regola succede che tutto ciò che noi impostavamo per la nostra privacy a livello generale adesso sarà gestito nei singoli post. 

Qualcuno potrebbe obiettare " va beh basta saperlo e riesco comunque a proteggere i miei dati" si però attento perchè  creando falsi account, ed in facebook con le dovute proporzioni vi sono più falsi account del previsto, chiunque può  visualizzare i profili anche se un account "ufficiale" è stato bloccato.


venerdì 11 ottobre 2013

Google Google bei servizi ma nessun rispetto delle persone

Google si era difesa adducendo come spiegazione che il suo non è un client di posta ma funge in tutto e per tutto da segretario, per cui come i veri segretari personali consultano e registrano dati al solo fine di essere precisi nel lavoro.

Almeno in America i giudici non se la sono bevuta, continua quindi la verifica per vedere se si il colosso americano non sia passibile di intercettazione illegale

E' infatti ormai acclarato che google preleva i dati del mittente e destinatario delle email.

Stavolta google è seriamente preoccupata per la gestione di questo servizio anche perchè in America fanno sul serio e rischia una bella class action che da quelle parti di solito creano problemi con parecchi zeri, per capirci i miliardi di dollari sborsati per le mancanze sulla privacy sono bruscolini.

Qualcuno potrebbe chiedersi ma le mie mail non sono niente di che che se ne fanno dei miei dati? molto semplice r rastrellano informazioni utili a somministrare pubblicità tagliata su misura.

A prescindere dagli americani questo è furto di dati se avete qualche dubbio sul fattaccio potete fare una cosa molto facile, la classica prova del 9. Aprite un nuovo account di posta con un altro gestore e verificate la corrispondenza dello spam e delle mail pubblicitarie a qualsiasi titolo.

Noi vi diciamo attenzione perchè cosi facendo google preleva vostri dati privati e sensibili tali per cui oltre a violare la privacy mette a serio rischio la vostra identità digitale.

martedì 8 ottobre 2013

Comune Lombardo. Interviene il Garante, Troppi dati personali e sensibili.

Uno dei primi concetti sulla privacy è quello di salvare solo i dati necessari e di non ricercare dati di cui non v è bisogno.

Il Garante della Privacy è dovuto intervenire ai danni di un Comune Lombardo perchè i dati richiesti eccedevano in maniera macroscopica l'utilizzo per i quali venivano raccolti. 

Infatti per l'ammissione ad un asilo nido il comune pensava bene di chiedere anche vita morte e miracoli dei nonni dei bambini, fino a spingersi a domande del tipo: i nonni sono stranieri? sono invalidi? Se lavoravano e quale era lo stato di salute.

Direi a prescindere che non ci voleva certo il Garante per stabilire che questi dati non andavano chiesti, per fortuna alcuni genitori sono intervenuti.

Se io fossi il Garante chiederei la spiegazione di questa raccolta di dati per capire quanta incompetenza, se di incompetenza si tratta c'è in questa azione.

Naturalmente il garante ha disposto illecita la raccolta di queste informazioni, spesso anche sensibili, ed è intervenuto presso l'autorità comunale vietando di raccoglierle in futuro, specificando che il comune si deve attenere alla raccolta delle sole informazioni necessarie alla verifica dei criteri di iscrizione previsti dal Regolamento comunale. 

Naturalmente il Comune deve immediatamente provvedere alla cancellazione dei dati raccolti fuori dalle regole.

Si tenga nella giusta considerazione che qui non c'è solo un problema di privacy, ma anche un problema nella gestione delle graduatorie, e si perchè se le notizie sui parenti non sono presi in considerazione per stilare le graduatorie, non è chiaro a che fine questi dati venivano richiesti.


lunedì 7 ottobre 2013

Le prime ammissioni di ADOBE.

Adesso viene da chiedersi, il problema è più serio del previsto o questa è una azione di marketing tardiva e necessaria?

In tutti e due i casi abbiamo molta paura, anche perchè secondo noi al fatto che questo attacco sia gravissimo si aggiunge un'azione di marketing di basso livello che doveva essere fatto due mesi fa al momento dell'attacco e non oggi.

Leggiamo insieme la mail che Adobe sta mandando ai suoi clienti, in grassetto trovate il testo della mail nel carattere normale e puntato il nostro dubbio

Oggetto: informazioni importanti sul ripristino della password

  • Da notare che nell'oggetto non c'è nessun riferimento all'attacco, si vuole far passare quest richiesta come una normale attività di sicurezza, cosa che non è visto che chiedono il cambio password.
Di recente abbiamo rilevato che un aggressore si è introdotto illegalmente nella nostra rete e potrebbe aver ottenuto l'accesso al suo ID Adobe e alla sua password codificata. Attualmente non abbiamo riscontrato cenni di attività non autorizzate sul suo account.
  • Avrebbero notato che qualcuno si è introdotto illegalmente, ma come fanno a sapere se ci sono attività non autorizzate su un determinato account? Io stesso a settembre ho fatto delle operazioni con Adobe attraverso il mio account, come fanno a sapere che sono stato io e non altri. 
Per impedire l'accesso non autorizzato al suo account abbiamo ripristinato la sua password e la preghiamo di visitare il sito www.adobe.com/go/passwordreset_it per crearne una nuova. Le consigliamo anche di modificare la password personale su tutti i siti web in cui usa nome utente o password analoghi. Inoltre, la invitiamo a prestare attenzione a messaggi e-mail sospetti o scam telefonici in cui vengono richieste informazioni personali.
  • I dubbi sulla potenza dell'attacco ci vene proprio dalla seconda parte di questo testo. Infatti ci consigliano di cambiare la password anche su siti a loro non conosciuti dove siamo registrati. Inoltre siamo noi che dobbiamo prestare attenzione alle mail o alle telefonate che arrivano a loro nome, non era meglio se avessero comunicato che per un lasso di tempo la società non inviava comunicazioni ma erano valide solo le dichiarazioni postate sul loro sito. 
Deploriamo profondamente gli eventuali disagi causati. Apprezziamo la fiducia dei nostri clienti e continueremo a lavorare assiduamente per impedire questo genere di eventi in futuro. In caso di domande, può reperire ulteriori informazioni nella pagina dedicata agli avvisi ai clienti, disponibile qui.
  • Su quest'ultima frase non ci esprimiamo perchè queste righe e questa chiusura ci fanno solo capire che in Adobe non si sono nemmeno preoccupati di far tradurre il messaggio arrivato dalla casa madre con attenzione.

sabato 5 ottobre 2013

Come sospettavamo più grave del previsto

Come sospettavamo più grave del previsto, e purtroppo i clienti sanno solo oggi e tramite i media non tramite la società che i loro dati carte di credito conti correnti intesi sia come numero che come password sono stati violati.

Purtroppo come pensavamo l'atto non è di ieri ma risale addirittura ad agosto e la società e alcuni esperti di sicurezza avevano intuito ed avvisato la casa madre già nella prima metà di settembre.

Ma come potete immaginare e come poi è stato nei fatti la risposta è stata state tranquilli stiamo già lavorando per proteggerci ancora di più.

Ma le protezioni non devono essere stare molto efficienti visto che da subito si sono persi o meglio si sono fatti rubare oltre 40 GB di codice.

Solo oggi l'azienda comincia a rispondere alle domande ed infatti comunica che "L'azienda ha previsto un reset forzato delle password, sta cominciando a mettersi in contatto con gli utenti, sta lavorando con i gestori delle transazioni e con le autorità per garantire la sicurezza dei propri utenti e per assicurare alla giustizia gli autori dell'attacco.

Ma per fortuna con noi ci sono tanti esperti che si stanno muovendo e lanciano messaggi perchè ci sono "Miliardi di computer in tutto il mondo usano software Adobe - ricorda Chester Wisniewski di Sophos - se i cracker riescono a implementare del codice malevolo in aggiornamenti software che hanno l'aspetto di quelli ufficiali potrebbero prendere il controllo di milioni di macchine".

venerdì 4 ottobre 2013

Hackers svuotano Adobe Systems e prelevano anche il codice sorgente dei prodotti.

Iniziamo dalla fine cosi che tutti possiate capire che dichiarazioni rilasciano gli interessati e quanto siano più pericolose queste persone rispetto agli hackers stessi in alcuni casi, e si infatti  il Sig. Brad Arkin, sembra capo della sicurezza di Adobe ha dichiarato che:

 "da quanto la società ha potuto accertare nelle ultime due settimane, dopo la scoperta dell'attacco informatico, non è stato rilevato alcun ulteriore rischio per gli utenti a seguito dell'incidente" 
noi ci saremmo aspettati dei consigli utili su come prevenire danni futuri ed invece loro sono contenti ........ di cosa poi non si sa.

Comunque stavolta l'attacco ha preso di mira la società di informatica Adobe Systems, dalla quale ci aspettavamo qualche livello di sicurezza maggiore se non altro perchè essendo del campo..........

Al momento si sa che  degli hackers sono riusciti ad entrare nel loro sistema, asportando e quindi rubando tanto il codice sorgente di alcuni dei suoi software più popolari, quanto  i dati relativi a più di tre milioni di clienti. 

L'azienda è preoccupata e non poco anche e sopratutto in considerazione  del furto del codice sorgente che potrebbe rappresentare la chiave di successo per portare nuovi attacchi difficili da scoprire tanto all'azienda stessa quanto a  tutti gli utilizzatori dei software interessati, in proposito basti pensare al sw di Adobe Acrobat,  usato per creare documenti elettronici in formato pdf, e ColdFusion e ColdFusion Builder.

Il consiglio nei prossimi giorni per chi tratta questi software e li usa per attività lavorative e di prestare molta attenzione ad eventuali aggiornamenti fittizi e nel caso contattare la distribuzione dalla quale si è acquistato per essere garantiti sulla "genuinità" del codice.
 

mercoledì 2 ottobre 2013

Ecco dove puoi seguirci

Di seguito tutti i link dove potete seguirci

Facebok
https://www.facebook.com/avilaboratori

Linkedin
http://www.linkedin.com/company/alfredo-visconti?trk=cp_followed_logo_alfredo-visconti

Tumblr
 http://avilaboratori.tumblr.com/

Pinterest
http://www.pinterest.com/avilaboratori/boards/

Buona giornata

lunedì 30 settembre 2013

Ricerca sulla perdita dei dati in ambiente virtualizzato

Interessante ricerca condotta da Kroll Ontrack, che ha intervistato oltre 700 professionisti IT nel mondo per comprendere al meglio la situazione rispetto alla perdita dei dati e alla gestione del loro recupero in ambiente virtuale. 

I risultati di questa indagine portano con se un pò di preoccupazione non tanto per i dati ma per la semplicità con la quale tale perdita viene gestita, anche se quasi l'80 % delle aziende e liberi professionisti intervistati non pensano che la virtualizzazione sia un elemento di rischio per la perdita dei dati.

Ma al di la di quello che pensano gli intervistati emerge con un certa preoccupazione, che il 40 per cento delle imprese che si sono affidate al mondo virtual storage dichiarano che nel corso dell'anno hanno subito una perdita di dati.

Va comunque detto che il trend di perdita dei dati e di conseguenza delle informazione sembra essere un dato in forte diminuzione infatti il problema sarebbe passato da un 65 % di perdita dei dati nel 2011 ad una perdita del 40 % nel 2012.

Ma il dato più preoccupante di questa intervista sta nel fatto che solo il 33 per cento delle imprese hanno recuperato il 100 per cento dei dati persi, dato questo invee preoccupante rispetto al 2001 dove invece il 54 per cento delle aziende era riuscita a recuperare i dati nella loro totalità.

Al danno si aggiunge un altro elemento di perdita economica e di risorse, infatti nella ricerca alla domanda su come si è tentato il recupero, il 43 per cento, ha dichiarato che si è vista costretta alla ricostruzione dei dati. Solo un’azienda su quattro si è fatta aiutare da una società specializzata.

Dal 18 Ottobre windows 8.1

Microsoft rilascia la versione di windows 8.1 e adesso sono chiari anche i prezzi.

Infatti la nuova versione 8.1 che sarà gratis per chi ha già comprato la versione 8 costerà La nuova versione sarà disponibile dal prossimo 18 ottobre al prezzo di 119,99 dollari.
Gli utenti di Windows 8 lo avranno gratis. E per l'installazione non serviranno versioni precedenti di Windows.

In Italia, le versioni 8.1, Pro e Pro Pack salvo ulteriori modifiche costeranno rispettivamente 119,99, 279,99 e 159,99 euro.

Come già detto tutti gli utenti che hanno già la versione 8 potranno effettuare il passaggio gratuitamente effettuando il download direttamente dal sito della microsoft.

venerdì 27 settembre 2013

Sembra risolto il grave problema di GOOGLE Talk

Sembra finalmente risolto il problema che ha visto coinvolto negli ultimi giorni il colosso americano che negli ultimi giorni a recapitato in modo del tutto random i messaggi inviati con l'applicazione google talk. 

Gli utenti da subito hanno riempito di segnalazioni che di dovere ma la problematica sembra essere continuata per due giorni prima di trovare una soluzione definitiva, forse bastava inibire le funzionalità del prodotto fino alla completa rimozione del bug.

Poco importa che questa problematica, a dire di google, abbia interessato solo gli utenti che non avevano effettuato l'upgrade a Hangouts, a noi sembra che abbia interessato un pò tutti quelli che usano i servizi di messaggistica istantanea della Grande G.

Quindi anche in questo caso privacy violata a tante persone e per di più ignare che adesso sperano che i loro messaggi siano stati cancellati da chi li ha ricevuti e soprattutto sperano che gli stessi messaggi non vengano utilizzati per secondo scopi.

Al momento si sa solo che il problema è stato rimosso ma i tecnici stanno ancora cercando di comprendere il fattore scatenante di tale problematica, e questo ci preoccupa non poco e ci costringe a consigliarvi di astenervi dall'utilizzo di questa chat per qualche giorno ancora.

A dimostrare che per il colosso G non è un buon periodo vi segnaliamo anche che anche Gmail, tra il 23 e il 24 settembre, ha registrato  errori e ritardi nello scambio  della posta.

Insomma negli ultimi giorni Google sta passando molto tempo a scusarsi.
 

lunedì 23 settembre 2013

Seminari gratuiti ed interessanti

Ciao a tutti, vi  segnaliamo due seminari gratuiti ed interessanti che rilasciano l'attestato di partecipazione, e soprattutto che vogliono spiegare alcuni nuovi scenari ormai diventati realtà sia per le aziende sia per gli enti pubblici.

Creazione, gestione e conservazione dei documenti digitali. 
Organizzato dall'associazione Psico giuridico e dall'associazione  ANDIP
Napoli Piazza Cavour, 19 
Mercoledì 25 Settembre p.v. ore 15.00 -19.00
è richiesta l'iscrizione tramite modulo 


Il seminario è finalizzato a:
- Acquisire la conoscenza della disciplina delle firme elettroniche e del documento informatico. 
- Comprendere il valore probatorio dei documenti firmati elettronicamente, così da promuovere una consapevole applicazione della normativa e migliorare la comprensione delle regole tecniche previste dal legislatore. 
- Acquisire consapevolezza giuridica e tecnica sui processi di trasmissione e conservazione dei documenti informatici. 
- Comprendere l’impatto delle norme sull'implementazione dei processi. 
- Correggere, attraverso l’esposizione diretta di regole comportamentali, prassi non conformi alla normativa.

La protezione dei dati personali
Organizzato dall'associazione Psico giuridico e dall'associazione  ANDIP
Napoli Piazza Cavour, 19 
Sabato 28 Settembre p.v. ore 09.00 -13.00
è richiesta l'iscrizione tramite modulo 

Destinatari e Obiettivi del corso:
Il seminario è rivolto a liberi professionisti, ai responsabili di aziende ed enti, ai Funzionari/Dirigenti scolastici, sanitari, bancari e assicurativi che intendono sviluppare la conoscenza verso gli obblighi di legge (se previsti e quando previsti) derivanti dalla tutela dei dati personali e dal loro utilizzo nella gestione aziendale.
Il seminario è finalizzato ad accrescere la cultura e la visione della sicurezza al fine di garantire un livello di tutela commisurato all’importanza dei servizi e dei dati utilizzati e conoscere come cambia la privacy rispetto all’ingresso del nuovo regolamento europeo in materia con attenzione alle nuove figure e tecnologie previste, come:
- Data Privacy Officer - Nuova figura obbligatoria prevista dal regolamento;
- Data Impact Analysis – Nuova tecnologia di identificazione dei dati sensibili che impatta anche sugli acquisti software;
- Diritto All’oblio e contrapposizione con il diritto alla trasparenza.

venerdì 20 settembre 2013

Nuova release firefox: Poche novità funzionali, tanta sicurezza e guerra a Java.

Registriamo un rallentamento sula release di firefox per windows 8, ed intanto ci prendiamo questo aggiornamento con il quale il browser Firefox arriva alla release numero 24.

Su questo aggiornamento registriamo che tanto è stato dedicato alla sicurezza e, cosa molto importante visto i movimenti di mercato degli ultimi anni, sono stati aggiornati i supporti relativi ai nuovi protocolli sui gadget mobile basati su sistema operativo Google Android.

Segnaliamo che in questa direzione è stata aggiornata anche la versione mobile di Firefox 24, dove segnaliamo con piacere una nuova modalità di lettura notturna, un nuovo elemento per condividere contenuti online, il supporto alla condivisione su NFC che sta prendendo sempre più piede, al protocollo WebRTC.

In questa nuova versione sono stati anche inseriti 17 fix per altrettanti bug, censiti dal browser con diversi livelli di pericolosità che vanno da Critico a Moderato.

Arrivando invece a voler vedere ad occhio le nuove modifiche vi segnaliamo una nuova opzione nel menu delle schede per chiudere tutte le tab presenti alla destra di quella selezionata


Insomma tanta sicurezza e questo ci fa piacere unità a qualche bella e necessaria funzionalità, insomma un upgrade da scaricare ed installare.