Archivi categoria: Privacy

Test Anti-Malware “Non Positivo” Per Android 4.2 Jelly Bean

Xuxian Jiang, ricercatore dell’università statunitense della North Carolina, ha negli ultimi giorni sottoposto l’ultima versione del sistema operativo Android ad una prova di perforabilità anti-malware, attraverso la quale desiderava verificare la capacità dello stesso di individuare e rimuovere con successo i malware.

Il test in questione ha chiamato Android 4.2 Jelly Bean a fronteggiare oltre 1200 malware con l’aiuto di un tablet Nexus 10, sul mercato da fine Ottobre 2012. Solo 193 malware (poco più di 15% del totale) sono stati rilevati correttamente, molto meno di quanto fatto da altri applicativi di sicurezza (offerti da Symantec, Kaspersky, AVG, ecc. e presenti sul Play Store a pagamento o gratis) che hanno pienamente superato il 50% del totale.

Test-Anti-Malware-Non-Positivo-Per-Android-Jelly Bean

Il risultato della verifica rappresenta più di un semplice campanello d’allarme per il nuovo Android, rilasciato di recente con un aggiornamento per i supporti Nexus.

Le falle relative al sistema di verifica della versione 4.2 della piattaforma, attivata per riconoscere e bloccare le applicazioni in grado di danneggiare il dispositivo informando della cosa l’utente che può scegliere se considerare o ignorare l’avvertimento proseguendo con l’attività già iniziata, sono troppo frequenti per essere considerati come casi isolati.

La recente acquisizione di VirusTotal da parte di Google, avvenuta poco più di 3 mesi fa, sembra avere come fine ultimo quello di risolvere una volta per tutte questo genere di situazioni, cancellando le minacce di vulnerabilità che non paiono voler abbandonare il tanto bistrattato sistema Android.

Il buon senso consiglia, naturalmente, di non avventurarsi in download di applicazioni per Android da siti web “dubbi” in quanto questi ultimi rappresentano il più facile ricettacolo di infezioni per i sistemi informatici, non solo made in Google.

Molto spesso la voglia di “risparmiare” a tutti i costi, o meglio di contravvenire alle regole, porta ad effettuare download “rischiosi” di applicazioni dal costo davvero irrisorio, mettendo in questo modo a rischio un intero sistema informatico.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Sicurezza Mobile

La Privacy Di Facebook Sta Per Cambiare Ma Pochi Lo Sanno…

Le modalità con le quali la privacy su Facebook viene trattata potrebbe cambiare presto. Il famoso social media diretto da Zuckerberg ha indetto, qualche tempo fa, una sorta di referendum tra i propri iscritti chiamati ad esprimersi sulle attuali norme che regolano la diffusione dei dati personali pubblicati sul sito web.

Affinché lo stesso abbia validità è necessario che almeno il 30% degli iscritti si esprima a favore o contro la modifica della SRR and Data Use Policy, un numero impressionante considerato l’immenso ammontare di iscritti (solo in Italia si calcola siano almeno 23 milioni…) sia per lo scarso richiamo che la consultazione ha ottenuto sui mass media. A poche ore dalla conclusione del “referendum” (la votazione si chiuderà Domenica 12 Dicembre 2012 alle ore 16.00 italiane) lo stesso sembra destinato a fallire inesorabilmente…

la-privacy-su-facebook-sta-per-cambiare-ma-se-ne-parla-poco

La schermata del social media che permette di esprimere la propria preferenza sulle norme di privacy di Facebook

Vediamo brevemente quali sono le regole relative al Facebook Governance Vote:

  1.  Quando si potrà votare? è possibile esprimere la propria preferenza dalle 16.00 (ora italiana) del 3 Dicembre 2012 sino alle 16.00 del 10 Dicembre 2012. Gli utenti possono votare tra la nuova versione proposta delle norme di trattamento della privacy e dell’utilizzo dei dati personali e quella attualmente attiva. E’ possibile votare solo una volta e non è permesso modificare la propria preferenza una volta comunicata. Come indicato all’interno dello Statement of Rights and Responsibilities and Data Use Policy di Facebook se almeno il 30% di tutti gli utenti attivi esprimeranno il proprio parere lo stesso verrà considerato vincolante, se il totale dei votanti sarà inferiore il risultato sarà considerato alla stregua di una semplice opinione.
  2. Chi può votare? Possono votare tutti coloro che risulteranno iscritti a Facebook prima del 3 Dicembre 2012, data di convocazione ufficiale.
  3. Quale genere di informazioni la app dedicata al voto raccoglierà e cosa accadrà a questi dati? Come indicato all’interno della Data Use Policy, Facebook “condivide a volte” informazioni con il fornitore del servizio, Thuzi. Utilizzando questa app Thuzi potrà ottenere l’accesso ad alcune tue informazioni personali, tra le quali il tuo nome utente. Ciò consentirà a Thuzi di determinare se tu possa votare, registrando altresì la tua partecipazione non appena espressa. Secondo le indicazioni di Facebook Thuzi “non potrà usare questo tipo di informazioni per uno scopo diverso da questo e provvederà a cancellare le informazioni a servizio completato”.
  4. Quando saranno resi noti i risultati? I risultati saranno comunicati sul social media il giorno successivo alla conclusione della consultazione referendaria, quindi l’11 Dicembre 2012.
  5. Cosa succederà una volta che il risultato sarà noto? A voto concluso il voto verrà analizzato da addetti esterni. Facebook comunicherà il risultato sulla Site Governance Page.
  6. Potrò condividere il mio voto con i miei amici? Sì, non appena avrai espresso il tuo voto ti sarà offerta la possibilità di condividere la notizia con il tuo pubblico attraverso il tuo profilo personale.

Le modifiche proposte riguardano principalmente i rapporti tra Facebook e le società alle quali Zuckerberg ha recentemente associato il marchio, tra le quali Instagram. Nonostante i dubbi relativi al trattamento più o meno etico di questi dati sia sempre stato dibattuto online tale consultazione viene vista, da molte voci su Internet, quale “l’ultima possibilità data agli utenti di esprimere al propria opinione” su ciò che concerne non solo la privacy su Facebook, ma su una vasta gamma di social media. Il risultato della consultazione, difatti, potrebbe diventare vera e propria giurisprudenza, zittendo iniziative quali Our Policy Europe versus Facebook.

Una volta in più, quindi, votare è importante! 😉 prestate 5 minuti ed esprimete la vostra preferenza in tempo!!!

4 commenti

Archiviato in Eventi, Facebook, Privacy, Social Media & Network

Mente Virtuale, Danni Reali

Parlare di crimine informatico porta spesso ad immaginare scenari da film hollywoodiano, nei quali malintenzionati senza scrupoli puntano a forzare la sicurezza di sistemi informativi governativi o database di grandi imprese. Occupandosi giornalmente di sicurezza informatica si sa quanto il cyber-crimine abbia come principali vittime singoli navigatori del web, in particolar modo coloro i quali effettuano acquisti su Internet (numero in costante ascesa, nonostante la crisi economica degli ultimi anni) e che inseriscono online dati personali.

Lo scorso 29 Novembre un folto gruppo di esponenti di Polizia, magistrati e avvocati abruzzesi si è riunito a Pescara, presso la sede della Fondazione PescarAbruzzo, per spiegare ai convenuti la rilevanza di questo genere di minacce all’interno della Regione. La relazione del Sostituto Procuratore presso il Tribunale de L’Aquila Simonetta Ciccarelli ha configurato come pari al 15%, negli ultimi 36 mesi, il numero dei reati “virtuali” che hanno popolato i faldoni dei procedimenti penali attivati contro soggetti noti ed ignoti. Oltre 3000, quindi, i reati di questa tipologia commessi attraverso la tecnologia informatica e quella delle reti.

mente-virtuale-danni-reali

La locandina del Convegno

La parte del leone la fa, come accade anche su terreni più vasti e di portata nazionale e internazionale, il phishing. La tipologia di minacce poste in essere dai criminali cambia continuamente, comprendendo quello incentrato sulla false verifiche richieste dagli istituti di credito o dalle Poste, passando per le richieste di controllare determinate pagine web inviate tramite i più diffusi social media.

I relatori hanno inoltre puntato il dito sulla scarsa informazione e attenzione dedicata dai mass media al problema (troppo spesso si spendono troppe parole sulla spettacolarità di determinati attacchi, ma si spiega molto raramente come gli stessi possano essere arrestati prima di provocare danni) e su un aspetto tecnico che rende questi attacchi difficili da debellare: l’antiforensic (l’azione di coloro i quali si oppongono ai difensori della Rete informatica) conta su server che, spostandosi rapidamente da un Paese ad un altro (soprattutto verso quelli che limitano l’accessibilità alle informazioni relative alle minacce), diventano difficilmente tracciabili da parte degli investigatori che, laddove possano individuarne la presenza, “perdono tempo” tentando di recuperarne i dati.

Al fine di poter combattere nel miglior modo possibile questo genere di situazioni “Violenza Informatica e Cyber Attack: Di.f.e S.I.?” ha espresso, per voce di diversi esponenti che hanno preso parte alla discussione, la necessità di creare prima a livello nazionale, quindi internazionale, autorità a carattere giuridico unite nella guerra al crimine informatico. Affinché la comunicazione possa assumere contorni di maggior interesse per le nuove generazioni, maggiori utenti della Rete sia nel presente sia nel prossimo futuro, potrebbe risultare interessante valutare nuovi canali di informazione attraverso social media e blog (es. giochi, test, giornate dedicate alla sicurezza informatica, ecc.).

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Eventi, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali, Social Media & Network

Il Malware Punta I Riflettori Su Ciò Che Fa Tendenza Online

Leggendo il nostro blog, o cercando informazioni in Rete relativamente alle minacce relative alla sicurezza informatica, ci si sarà certamente accorti di quanto gli attacchi malware prendano in oggetto i termini e le tematiche più in voga al momento. L’attualità, catturando in diversa misura l’attenzione anche di chi naviga il web (la quasi totalità della popolazione mondiale, soprattutto per quanto concerne i Paesi più sviluppati), “provoca” click sui link pubblicati sulle pagine web e/o ricevuti via e-mail e social network (Facebook, Twitter, LinkedIn, ecc.).

Mentre argomenti come la pornografia e la ricerca di lavoro restano degli evergreen (in quest’ultimo caso nazioni in crisi occupazionale come quella italiana attirano in maggior misura questo genere di offensive, per motivi che si possono facilmente immaginare), vi sono notizie che acquisiscono in pochi giorni estrema popolarità, provocata da avvenimenti che ne aumentano esponenzialmente il livello di esposizione mediatica.

Le elezioni americane, svoltesi poche settimane fa, hanno portato i notiziari di tutto il pianeta a raccontare la rielezione del Presidente degli Stati Uniti d’America Barack Obama, con immagini e video pubblicati e condivisi sui social media più famosi. La figura di Obama, vista da molti come innovativa e in grado di infondere speranza nei confronti della politica di tutto il mondo, è in queste ultime ore sfruttata dai criminali informatici che hanno riversato nel web un video fasullo che, secondo il testo del malware, lo ritrarrebbe in atteggiamenti violenti nei confronti di un ragazzo che si sarebbe rivolto a lui con epiteti aventi come oggetto il colore della sua pelle.

obama-malware-twitter

Il tweet incriminato, dal quale parte il contagio malware con Barack Obama quale involontario protagonista

Panda Security ha lanciato, attraverso il Direttore Tecnico Luis Corrons, l’allarme relativo a questo malware, partito da Twitter e avente come “spalla” Facebook e Youtube.

Il link porta ad una pagina di Facebook che richiede l’inserimento del nome utente e della password impostata dall’utente per l’accesso a Twitter; effettuando malauguratamente quanto richiesto in questo passaggio si concederà ai cybercriminali di inondare il profilo di tutti gli utenti con i quali si è connessi. Successivamente il browser del navigatore verrà indirizzato automaticamente ad una pagina contenente il video, visibile non prima di aggiornare il software che consente l’accesso a Youtube e che nasconde il file progettato per consentire l’appropriazione indebita dei dati personali (Koobface.LP).

Koobface.LP-obama-malware

La schermata prodotta dal malware che porta l’utente da Facebook a Youtube, provocando il furto di dati personali.

Come nella totalità delle minacce malware finora analizzate, e commentate sul nostro blog, la diffusione potrebbe essere arrestata prestando ulteriore attenzione alle notizie circolanti sul web e sui social media, evitando di cliccare sui link che possano destare sospetto.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Facebook, LinkedIn, Phishing & Malware, Privacy, Social Media & Network, Twitter, Youtube

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network

7 Semplici Regole Di Sicurezza Informatica

  1. Conosci Il Tuo Nemico

    Abituati a cercare informazioni valide ed aggiornate per rimanere al passo con i tempi. Se non conosci il significato di termini quali wormtrojan horsemalwarehoaxbotspyware rivolgiti ad esperti online. Sono svariati i blog che trattano quotidianamente questa tipologia di minacce, e molti di essi permettono di abbonarti ad RSS Feed, consentendoti di leggere le ultime novità del settore via e-mail e/o sul tuo cellulare o smartphone.

  2. Allontana I Virus Dal Tuo PC

    Contrarre un'”infezione virtuale” è molto semplice, data anche la facilità con la quale si scaricano programmi e documenti in Rete. Proteggi il tuo PC con un valido programma antivirus, ricordati di aggiornarne le definizioni ogni giorno (puoi programmare un aggiornamento automatico) e di effettuare scansioni approfondite almeno una volta a settimana. In Rete puoi trovare alleati comodi e, a volte, gratuiti al tuo antivirus, come Microsoft Safety Scanner.

  3. 1 Click (Mancato) Può Salvare Il Tuo Sistema

    Presta attenzione ad ogni singola e-mail ricevuta, in quanto potenzialmente in grado di portare problemi (es. hoax, phishing). Le e-mail fasulle e le “pagine web civetta” (senza HTTPS) sono le principali fonti di crimine informatico in quanto puntano sulla naturalità e automaticità di un gesto, quello di cliccare su una e-mail ricevuta, sull’allegato a questa o sul link che compone il testo. Le truffe informatiche incentrate su lotterie e raccolte fondi sono all’ordine del giorno: stanne lontano!!!

  4. Utilizza Filtri Anti-Spyware

    Il tuo computer potrebbe “impazzire” ed iniziare a compiere azioni indesiderate. Questo può avvenire attraverso la presenza di spywarebot auto-installanti, mediante i quali gli hackers prendono possesso del tuo dispositivo appropriandosi di dati e informazioni personali. Strumenti quali Microsoft Security Essentials evitando che ciò possa accadere, anche se come sempre l’attenzione è il primo ingrediente per navigare tranquilli su internet.

  5. Attenzione A Quello Che Scarichi!

    Scaricare dal web un programma o un file richiede pochissimo tempo, ma un errore compiuto in questi frangenti possono provocare effetti devastanti sul tuo sistema. Scarica ciò che desideri da siti specializzati e conosciuti, e laddove possibile controlla la presenza di un certificato SSL valido.

  6. Licenze E Termini Di Contratto Sono Importanti

    Ricordati i consigli delle nostre mamme, che allertavano dal firmare moduli di adesione in quanto ciò poteva costringerci a rispettare condizioni contrattuali delle quali ignoravamo la presenza, tra le quali l’acquisto di fantomatiche enciclopedie? A distanza di oltre 20 anni, entrati nell’era digitale, possiamo dire che le cose non sono poi così diverse. Può risultare noioso o superfluo, ma leggere attentamente le condizioni di adesione ad un servizio e/o quelle di installazione di un programma rappresenta un’avvertenza tutt’ora estremamente valida.

  7. Scegli Sempre Cosa Installare

    Da piccoli il Natale coincideva, per moltissimi di noi, con l’impazienza nello scartare i regali ricevuti per poterci giocare, senza aspettare di leggere le istruzioni. Così come allora ad ogni installazione di un programma accertati di approvare l’installazione solo di ciò che ti serve davvero, evitando di includere per pigrizia, all’interno del processo, componenti inutili o spesso perfino dannosi per il tuo sistema (toolbars, ecc.). Questi strumenti accessori possono certamente risultare utili o piacevoli, ma quello che ti consigliamo di fare è di valutare preventivamente quanto questi potrebbero servirti prima di installarli.

    Ci sono altri consigli che pensate sia necessario dare?

    consigli-sicurezza-online

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Certificati SSL, HTTPS, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Connessioni