Archivi del mese: agosto 2012

Mobile Password Managers, Test Di Sicurezza

Navigare online significa, al giorno d’oggi, dover memorizzare un numero quasi infinito di dati d’accesso a portali e profili sulla Rete. Le soluzioni che molti utenti decidono di implementare, al fine di non dimenticare alcuna delle password, sono fondamentalmente 2: usare lo stesso codice per qualsiasi sito o scegliere di avvalersi di un mobile password manager.

La protezione degli accessi tramite smartphones e' diventato sempre piu' importante.

La protezione degli accessi tramite smartphones e’ diventato sempre piu’ importante.

Internet mette a disposizione del popolo virtuale un’infinita di prodotti diversi, ciascuno con la propria particolarita’ ed in grado di offrire un supporto piu’ o meno esteso a dispositivi mobili o fissi e sistemi operativi, quasi sempre avanzati dal punto di vista dell’integrazione con sistemi cloud per la sincronizzazione.

Analizziamo le 3 soluzioni maggiormente diffuse:

  • mSecure: prodotto dal costo molto ridotto (e’ possibile sottoscriverne l’adozione a meno di 16 euro), utilizzabile con sistemi operativi mobili Android e iOS. La soluzione, altamente personalizzabile dal punto di vista della memorizzazione dei dati di accesso, gode del supporto dato dall’algoritmo di criptazione Blowfish a 256 bit. In caso di tentativo di accesso non autorizzato e non riuscito il database generato da mSecure si autodistrugge non consentendo all’hacker di turno di sfruttare appieno la falla di sicurezza evidenziata;

  • 1Password: si tratta, indubbiamente, della soluzione piu’ adottata, quasi un must per gli utenti Apple sia da desktop sia mobile. Il prodotto emesso da AgileSoft, forse anche grazie al nome e, naturalmente, alla qualita’ dimostrate nel corso del tempo, e’ il mobile password manager piu’ costoso a disposizione, raggiungendo un costo totale di quasi 60 euro per codice di attivazione (valido sia su dispositivo fisso sia su smartphone). 1Password e’ sincronizzabile attraverso account Dropbox e con altri dispositivi sui quali si e’ provveduto all’installazione del programma. Tra le principali caratteristiche di 1Password e’ bene citare le diverse categorie di informazioni che il programma consente di gestire: da note alle password per l’home banking, passando per i codici di registrazione di software. Analizzando il prodotto dal punto di vista degli smartphone 1Password dimostra a prima vista qualche lacuna, data l’estrema limitatezza di caratteri che contraddistingue la prima password che protegge il database. Subito a seguire e’ possibile impostare una nuova password a piu’ di 4 caratteri, con cifratura AES;

  • Datavault: come nel caso di mSecure, anche questo prodotto si fa notare per il costo estremamente basso, che lo rende accessibile anche a “semplici utenti”. Oltre al meccanismo di cifratura AES, gia’ visto con 1Password, Datavault introduce sul mercato il prezioso token, portachiavi a risposta elettronica utilizzabile come ulteriore verifica di accesso sicuro. Anche in questo caso la sincronizzazione dei dati e’ garantita con Dropbox e cloud Apple, mentre per quanto riguarda i dispositivi mobili utilizzabili spicca la presenza di Blackberry.

    Esempio Di Token Generante Codici Di Sicurezza

    Datavault utilizza un token per garantire un maggior grado di sicurezza alle connessioni effettuate con il mobile password manager.

Breve Studio Sulla Sicurezza Dei Mobile Password Managers

Fermo restando che i piu’ recenti dispositivi mobili, nonostante i progressi anche in questo campo svolti per quanto riguarda la loro sicurezza, restano problematici per quanto concerne la protezione da accessi indesiderati, e’ da considerare quanto affermato da alcuni esperti del settore, che decretano quanto le parole chiave solitamente adoperate possano essere facilmente vittima del subdolo interesse di hackers. La criptazione e’ piu’ o meno attendibile in base alla tipologia di password alla base della criptazione (quella dalla quale parte la creazione dell’algoritmo, per intenderci).

Tale osservazione ripercorre, indicativamente, quanto in passato affermato sul nostro blog in merito alla radice di criptazione (root certificate), determinante se un particolare certificato SSL sia piu’ o meno attendibile e sicuro. Tornando a quanto concerne direttamente i mobile password managers c’e’ da sottolineare qualcosa di forse scontato, ma che indubbiamente sottolinea qualcosa di reale: il progresso ha portato, oltre ad indubbi vantaggi, anche numerosi grattacapi che riguardano, principalmente, la nostra sicurezza e quella di cio’ che verifichiamo ed immettiamo in Rete.
L’ampia possibilita’ di connettersi tramite smartphone ha portato con se’ pericoli che fino ad allora non sembravano possibili, ma che al giorno d’oggi bisogna considerare come reali e che e’ necessario affrontare seriamente.

Dal punto di vista della semplice utenza finale il consiglio che ci sentiamo di dare e’ quello di considerare con maggiore attenzione quegli strumenti che, attraverso “scorciatoie” di utilizzo, permettano di velocizzare l’accesso ai sistemi virtuali (ad esempio salvando username, password, codici PIN, ecc.).

Meglio, forse, essere meno rapidi nell’accedere al proprio profilo online, ma sapere di essere in grado di farlo con un maggior grado di sicurezza.

Annunci

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Recensioni, Sicurezza Connessioni, Sicurezza Mobile, USB Token

SMSZombie.A, Un Malware Attenta Android

Dall’estremo Oriente giunge notizia di una nuova minaccia che ha come obiettivo la sicurezza dei dispositivi mobili, in particolare di Android. Oltre mezzo milione dei diffusi smartphone in utilizzo in Cina risultano essere stati infettati, nel corso delle ultime ore, da un nuovo pericoloso malware chiamato SMSZombie.A.

SMSZombie.A, Nuovo Pericolo Per Android

SMSZombie.A, Nuovo Pericolo Per Android

A dare l’allarme e’ stata, nel corso delle ultime ore, TrustGo, societa’ impegnata nel garantire la sicurezza dei piu’ recenti telefoni cellulari, che all’interno del suo sito web spiega come rimuovere il virus dalle versioni 2, 3 e 4 di Android. A detta di alcuni tecnici informatici il processo risulta piuttosto complicato, in quanto una volta autoinstallatosi il malware acquisisce i requisiti di amministrazione del terminale e provvedere a disattivare i comandi che potrebbero rimuoverlo con successo dal sistema.

SMSZombie.A rappresenta, al momento, una minaccia confinata ai soli Android in utilizzo in Cina, anche se certamente il clamore suscitato dalla notizia portera’ a considerare con ulteriore attenzione l’adozione di un moderno antivirus. Nascosto in applicazioni che permettono agli utenti di scaricare sfondi “sexy” per lo sfondo del proprio smartphone, si attiva non appena questi contenuti vengono scaricati e installati con successo.

Per effetto della sua sola presenza a sistema SMSZombie.A addebita, attraverso il sistema di pagamento del leader del mercato China Mobile, il costo previsto per alcuni giochi online, chiaramente a totale insaputa del possessore del dispositivo mobile contagiato.

L’azione ingannevole del malware SMSZombie.A causa:

  • il prelievo di ridotte somme in denaro dal conto dell’utente finale;
  • l’intercettazione e la copia degli SMS in entrata e in uscita dallo smartphone, alla ricerca di dati sensibili che possano tornare utili ai cybercriminali.

Lascia un commento

Archiviato in Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Truffe Telefoniche, Online I Dati U.S.A.

Frodi Telefoniche, Come Si Svolgono E Quanto Sono Diffuse Negli Stati Uniti

Frodi Telefoniche, Come Si Svolgono E Quanto Sono Diffuse Negli Stati Uniti

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico

Caso Pussy Riot, Attacco Hacker “A Fin Di Bene”

Quando l’hacker assume un ruolo sociale. E’ possibile riassumere cosi’ quanto avvenuto, nel corso delle ultime ore, come contorno alla vicenda del gruppo musicale “Pussy Riot”, condannate a 2 anni di reclusione per aver espresso pubblicamente, in alcuni dei loro pezzi, una posizione assolutamente avversa nei confronti dell’ex agente segreto Vladimir Putin coinvolgendo, inoltre, la Chiesa ortodossa.

Il collettivo russo Pussy Riot durante l'udienza che si concludera' con un'amara condanna

Il collettivo russo Pussy Riot durante l’udienza che si concludera’ con un’amara condanna

Di quanto accaduto al collettivo punk russo si e’ parlato e si continua a parlare moltissimo, soprattutto al di fuori del Paese governato da Putin; la condanna espressa dal Tribunale del distretto moscovita di Khamovnichesky ha suscitato profonda indignazione in quasi tutto il mondo, e non sono mancate la prese di posizione dirette di alcuni colleghi delle giovani.

Il gruppo punk rock russo Pussy Riot

Il gruppo punk rock russo Pussy Riot

La vicenda ha suscitato, qualche ora fa, l’azione diretta di alcuni hacker informatici, da sempre contrari alle azioni definite “liberticide” del presidente russo, che hanno coinvolto anche la Rete. Il sito del tribunale che ha emesso la condanna e’ stato infatti preso d’assalto da un “attacco pirata” attraverso il quale e’ stato pubblicato un video di un cantante omosessuale bulgaro e alcuni messaggi inneggianti alla lotta del gruppo musicale.

Il sito del tribunale di Mosca e’ tornato poco fa normalmente online, ma di certo la vicenda non fa che confermare come a volte, come precedentemente accaduto con i seguaci italiani di Anonymous, l’hacker assuma a volte un ruolo con sfondo sociale “a difesa della giustizia” e come eco di risonanza di quanto avviene nel nostro Pianeta.

E’ possibile differenziare gli hackers mondiali tra “cattivi” e “buoni”?

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Sicurezza Connessioni

Reti Aziendali Infette, Quando Il Virus E’ Informatico

Reti Aziendali Infette, Quando Il Virus E' Informatico

Siamo Pronti Al Certificato Di Buona Costituzione Per Le Reti Aziendali?

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, BEAST Attack/Attacco BEAST, FLAME Malware/FLAME, Sicurezza Connessioni, Sicurezza Reti Aziendali

Verifica Dell’Identita’, Da Online A Offline

Verifica Dell'Identita', Sara' Necessario Arrivare A Questo Punto? :D

Verifica Dell’Identita’, Sara’ Necessario Arrivare A Questo Punto? 😀

Lascia un commento

Archiviato in Privacy, Sicurezza Connessioni

Phishing Bancario, Hacker Cercano Nuovi Accessi…

Phishing Bancario, Hacker Cercano Nuovi Accessi...

Phishing Bancario, Hacker Cercano Nuovi Accessi…

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Smart Card, USB Token