Wannacry? Come funziona, cosa fa, come proteggersi

Wannacry? Come funziona, cosa fa, come proteggersi

Tempo di lettura: 2 minuti

A distanza di una settimana dall’allarme Wannacry (le prime notizie risalgono al 12 Maggio) la situazione è più o meno questa:

  1. c’è stato tanto allarmismo, condito da un’informazione spesso carente di professionalità;
  2. ci sono stati molti episodi seri, che hanno causato disservizi alla sanità britannica o alle linee telefoniche spagnole;
  3. la vulnerabilità sulla quale si basa il tutto è stata resa pubblica dal gruppo The Shadow Brokers diversi mesi fa;
  4. le modalità di infezione non sono molto “virali”, ma piuttosto subdole e mirate a ambienti specifici come le reti aziendali.

Detto ciò, concentriamoci subito sul “come proteggersi”:

  1. Aggiornare, aggiornare, aggiornare: il sistema operativo, l’antivirus, il firewall, la lavatrice (se è connessa a Internet);
  2. Non aprire e-mail sospette, scaricarne gli allegati e men che meno aprirli; anche un click su un banale link potrebbe essere fatale;
  3. non collegate al vostro computer una chiavetta usb, un disco esterno o roba simile che proviene da un vostro amico, da un cliente o da qualsiasi altra fonte che si trovi fuori da casa vostra (che, fin’ora, sembra non infetta…no?). Se proprio dovete collegare una chiavetta USB, collegatela ad un sistema più sicuro: un PC con Windows 10 (con antivirus, ovvio), un Macintosh, una computer con Linux, un tablet (Android, Apple).

Chi usa Windows XP o Windows 7/8, deve pensare seriamente di passare a Windows 10, visto che fin’ora questo sistema operativo è risultato sostanzialmente immune all’infezione. (altro…)

Cyber spionaggio: cosa è (già) successo e alcuni consigli di sicurezza

Cyber spionaggio: cosa è (già) successo e alcuni consigli di sicurezza

Tempo di lettura: 3 minuti

La vicenda non è nuova: sono ormai diversi anni che non si fa altro che parlare di sicurezza informatica, cyber spionaggio, botnet, malware e simili. Paesi e personaggi di rilievo emersi negli ultimi anni sono stati Angela Merkel, Obama, la NSA, il caso DataGate, Edward Snowden, Julian Assange (e di conseguenza Wikileaks) e molti altri. Date un occhio ai links, troverete molto materiale da leggere 😉

Ma oggi, la notizia ci riporta in casa e più precisamente nella capitale: in breve, come riporta Repubblica (e il Sole24Ore, il Corriere, il Fatto Quotidiano, il garzone della salumeria…) è stata scoperta una simpatica botnet, che per anni ha raccolto informazioni riservate prelevate da sistemi informatici sia dello stato che privati. Nel mirino sono finiti parecchi personaggi di spicco del mondo della finanza, politici e militari (Renzi, Draghi, Monti, La Russa…) e non hanno risparmiato nemmeno il Vaticano, intercettando il cardinale Ravasi. La lista dei nomi la potete trovare sui siti poc’anzi menzionati, e suppongo che col passare del tempo non possa far altro che allungarsi.

Ma il vero nocciolo della questione è: come ci sono riusciti? E come cercare di evitarlo? I responsabili sono due fratelli, Giulio e Francesca Maria Occhionero (45 e 49 anni), e i giornali non mancano di sottolineare come Giulio sia ingegnere nucleare, come se questo fosse un requisito (o quantomeno un vantaggio) rispetto ad un comune mortale con il semplice diploma di maturità. E già qui mi indispettisco un pò, perchè l’informazione data è quantomeno fuorviante; a voler pensare bene (cosa, per me, abbastanza rara), il messaggio che traspare è quello che “per fare queste cose devi essere uno DAVVERO in gamba, mica un pincopallino qualsiasi”.

(altro…)

Europa contro Google, atto secondo

Europa contro Google, atto secondo

Tempo di lettura: 2 minuti

Sembra che il passatempo preferito dal Parlamento Europeo, da qualche tempo a questa parte, sia quello di scassare i cosiddetti a Google (con questa storia qui, per esempio). In effetti fra Apple, Oracle e Microsoft (e molti altri, ma questi li ricordo con precisione), sembra che il passatempo preferito del mondo intero sia quello di scassare i cosiddetti a Google. Ma il Parlamento Europeo ne ha combinata un’altra: vorrebbe che, in nome del  libero mercato e della concorrenza, Google si divida in due parti distinte e separate. Insomma, la parte di indicizzazione dei contenuti dovrebbe essere separata da quella commerciale, ovvero dalla vendità di pubblicità, perchè secondo loro Google sfrutta la sua posizione dominante per favorire i clienti paganti e farli risultare in cima alla classifica nelle ricerche (per l’articolo su Punto Informatico, ecco il link)

Ma, scusate: solo io vedo una serie di evidenti contraddizioni in tutto ciò? In televisione, o sui giornali, gli spazi pubblicitari nelle “zone pregiate” (la prima serata in TV, per esempio) non vengono forse pagati a peso d’oro dagli inserzionisti?

(altro…)

iPhone 6! non vedevo l’ora!

iPhone 6! non vedevo l’ora!

Tempo di lettura: 2 minuti

…ed ora la vedo: 9 Settembre 2014, allo Yerba Buena Center for the Arts di San Francisco, ore 19 italiane. Vado a comprare un biglietto subito. Ironia a parte, non mi dispiacerebbe affatto partecipare ad una presentazione Apple, in quanto immagino che sia un evento assolutamente ben organizzato e spettacolare. A dire il vero, ho partecipato a parecchie presentazioni Apple in Italia, e devo ammettere che l’organizzazione era molto buona ma, ovviamente, non si trattava della presentazione dell’iPhone 6 (cito un prodotto a casaccio) decantato dal CEO Tim Cook  (nomino un personaggio a vanvera). Il massimo che ho potuto gustare dal vivo è stata una divertente gag di due product manager che parlavano del nuovo GarageBand (nuovo ai tempi, visto che era la versione 2, o 3).

Ma passiamo ai fatti: il nuovo iPhone 6, si vocifera in giro, avrà finalmente uno schermo decente e un chip NFC. Fine della storia, perchè a meno che in Apple non abbiano davvero inventato qualcos’altro, sono queste le caratteristiche salienti del nuovo fenomenale smartphone di Cupertino.

(altro…)

La Mela spiona: anche Apple non si fa gli affari suoi

La Mela spiona: anche Apple non si fa gli affari suoi

Tempo di lettura: 2 minuti

Leggendo qua e la si notano parecchie notizie inerenti la sicurezza informatica; dopo il famoso Datagate che coinvolge l’agenzia statunitense NSA e “gola profonda Edward Snowden“, si sono moltiplicate le notizie su sicurezza, intercettazioni e privacy. Resto sempre dell’idea che l’italiano medio, alla parola “NSA” risponderebbe con un “no, grazie, non fumo”, ma probabilmente sono solo scettico/cinico.

Fatta la premessa, arriviamo al punto: sembra proprio che anche Apple, zitta zitta, abbia disseminato il suo sistema operativo iOS con diverse Backdoor, che lascerebbero libero accesso ai dati degli utenti. E stiamo parlando di circa 600 milioni di dispositivi, mica noccioline. Ma prima di gridare “al lupo al lupo”, occorre spiegare subito che la questione è si grave, ma non stiamo parlando di una catastrofe nucleare.

Con parole molto simili l’autore della scoperta Jonathan Zdziarski ammonisce diverse testate on-line che hanno gonfiato e manipolato la notizia per creare scalpore, e sul suo blog riprende la discussione più volte e chiarisce meglio la questione. Il primo post è datato 9 Giugno, da li in poi ce ne sono altri.

(altro…)

Il Cinafonino che ti spia

Il Cinafonino che ti spia

Tempo di lettura: 2 minuti

La notizia non è recentissima, ma di sicuro è una di quelle notizie che è meglio diffondere. Sembra infatti che un particolare Cinafonino, lo Star N9500, si sia rivelato un cellulare spia, capace quindi di intercettare informazioni sensibili (password, account bancari e perfino telefonate ed SMS) a totale insaputa dell’utente.

La notizia è stata diffusa dal sito web della BBC, in seguito all’allarme lanciato dalla società di sicurezza G-Data (ecco la notizia nel loro sito). Il trojan è camuffato da normale applicazione, in questo caso come Google Play Store, applicazione onnipresente e che quindi non desta alcun sospetto. Alcuni utenti che hanno acquistato il cinafonino in questione, attirati dal design praticamente identico al Galaxy S4 e dal prezzo di circa 130/160 Euro, hanno poi installato l’applicazione antivirus di G-Data e proprio grazie a quest’ultima è emerso il problema. 

Non è ancora chiaro se il produttore Star sia a conoscenza del problema, e se quindi il trojan sia effettivamente installato su tutti gli smartphone usciti dalle sue fabbriche. Dopo la pubblicazione della notizia, eBay è stata contattata e, apprese queste informazioni, ha sospeso le vendite relative ai cellulari Star modello n9500. Amazon non ha intrapreso azioni simili, tanto che attualmente ci sono ancora degli smartphone e dei tablet disponibili all’acquisto.

Il problema non è però isolato: Microsoft, nel 2012, denunciò un fatto simile, accusando alcuni produttori Cinesi di aver inserito dei trojan in alcuni computer che avevano Windows preinstallato (fonte della notizia qui). (altro…)

Ultimo update di il .

Pagina 1 di 3123

Pin It on Pinterest