Crea sito

Featured Posts

  • Prev
  • Next

Le rapine in banca senza pistole e passamontagna

Posted on : 13-09-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Anche la criminalità si organizza e la percentuale di rapine effettuate in stile “mani in alto, questa è una rapina! ” si è ridotta notevolmente. Di contro sono sempre di più le rapine effettuate attraverso mezzi informatici . Spesso si tratta di piccole rapine effettuate ad altrettanto piccole e poco sicure banche , che di certo non si preoccupano di stare al passo tecnilogico. Addio quindi a passamontagna e pistola : i nuovi rapinatori si sono trasferiti online e , oltre ad essere più al sicuro , riescono ad accedere ai conti con più facilità (se non sono applicate le giuste protezioni) .

Una delle operazioni più recenti e più conosciute da chi opera nel settore è  Hight Roller ,  che ha causato il furto di 60 milioni di euro dalle banche europee e sud americane. Tale furto è avenuto con metodi già conosciuti nel mondo degli esperti in sicurezza informatica.

L’attacco si divide sostanzialmente in tre fasi : dopo l’accesso al registro dei clienti di una certa banca  si individuano i conti più succolenti. A tal punto basta inviare un malware che spia username password al nostro accesso. I soldi vengono infine trasferiti su conti correnti (spesso fantasma o comunque intestati a nullatenenti o persone inesistenti) e solo successivamente al truffatore. Spesso per la transizione finale si preferisce il money transfer, perchè tracciabile in maniera molto più complicata di altri metodi.

Spesso ,inoltre, non si mirano a persone con conti correnti succulenti. Non vi è mai capitato di ricevere avvisi di blocco o di strani pagamenti fatti con account Paypal, Postepay, di carte di credito o conti bancari ? Ecco, se le avete ricevute (solitamente i servizi email le filtrano e le mettono nello spam) allora saprete come queste email sono frequenti e insinuanti, con grafiche ingannevoli e quasi veritiere. In tal caso viene linkata una pagina che cattura ciò che noi scriviamo nei campi “username o email” e “password” .

Password rubate dai servizi email : controlla se l tuo account risulta trafugato

Posted on : 17-08-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Yahoo ha fatto sapere che sono state rubate quasi mezzo milione di password . Il problema non riguarda solo Yahoo, ma anche Gmail ,Hotmail e altre. Per prevenire il più possibile i vostri rischi consigliamo di :

1) andare in questo indirizzo e controllare la vostra vulnerabilità

2) cambiare password se risultate positivi al furto di password o se avete password stupide e prevedibili come qwerty,123456,welcome,password,admin,ecc…

Apple, in ritardo rispetto a Microsoft sulla sicurezza, sarà obbligata ad investire

Posted on : 13-07-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Sino a pochi anni fa  il mondo Apple non conosceva virus riconosciuti ufficialmente , tantochè sulla pagina di Apple appariva luccicante che descriveva i Mac come immuni ai virus. In realtà ciò non era particolarmente vero e,come descritto anche in altri articoli, qualsiasi mezzo informatico di qualunque casa produttrice  può essere infettata da virus . L’unico sistema tutt’ora conosciuto  per evitare le infezioni è tenere il PC staccato dalla rete ed installare solo file di cui si conosce la provenienza. Anche Apple pertanto ha sempre posseduto virus dedicati ai suoi prodotti ,ma essendo l’interesse verso tali prodotti scarso  la cosa non era particolarmente evidente ai clinti/utilizzatori di Mac. Consideriamo,inoltre, che la maggiorparte di questi  malware era diffusa in inglese, pertanto su siti americani o inglesi .

Il successo dei dispositivi Apple nel settore computer, ma anche e soprattutto nel settore mobile , ha risvegliato i cyber criminali nel 2011 : Mac Defender ne è una prova. Ma è solo con il 2012 che si è scoperto il grande attacco (e la grande falla del codice software dei sitemi Apple) : Flashback ha infettato più di 650000 Mac in tutto il mondo.

Eugene Kaspersky , specialista di sicurezza informatica e co-fondatore della famosa casa produttrice di antivirus e software di sicurezza informatica , dichiara che Apple non è mai stata un obiettivo dei cyber-criminali a causa della sua inferiorità numerica di prodotti venduti ,ma che in realtà si trova ora a fare le scelte che Microsoft fece 10 anni fa in tema di sicurezza. Apple dovrà investire molto denaro nel settore sicurezza.

E intanto la scritta sul sito Apple è silenziosamente sparita…

PirateEye per beccare chi registra film al cinema

Posted on : 13-07-2012 | By : admin | In : News pirateria ,sicurezza e truffe, Novità e progetti hardware

Tag:, , , , , , , , , , , , , , , , , , , , , , ,

0

Attualmente solo una piccola parte dei film che circolano in rete  sono ripresi da una videocamera direttamente al cinema. Questo fenomeno, ultimamente in leggero aumento, verrà stroncato , a detta delle major cinematografiche che finanziano il progetto, da un sistema chiamato PirateEye . Questo sistema si compone di un impianto di videosorveglianza ad infrarossi, il quale riprende ogni singola poltrona del cinema e rileva gli obiettivi delle telecamere, siano esse professionali o semplici smartphone.

Le riprese che colgono in fragranza uno spettatore vengono utilizzate come prove in tribunale, mentre tutti i filmati inutili vengono eliminati.  Il progetto è costato circa 5 milioni di dollari e si prevede una graduale diffusione iniziano da cinema molto grossi (come multisale) e prevalentemente americani.

Tribler aumenta le velocità e l’anonimato

Posted on : 12-06-2012 | By : admin | In : News pirateria ,sicurezza e truffe, News software e OS, Servizi online

Tag:, , , , , , , , , , , , , , , , , , , , , , ,

0

Oggi parliamo di Tribler, un client Bittorrent già menzionato da Megaweb in questo articolo.

Il fondatore del progetto harecentemente rilasciato alcuni progetti e informazioni, visto il successo del suo client ,specialmente in seguito alla chiusura dei principali siti di file-hosting come Megaupload.  E’ stato annunciato un maggiore livello di protezione della privacy e una maggiore velocità dei download. Ciò che caratterizza Tribler è l’assenza di server centrali intermediatori ; i file vengono trasmessi direttamente da un utente all’altro.

Tuttavia,attualmente, non ne consigliamo l’installazione e la prova, in quanto gli aggioramenti non sono stati ancora completati e pertanto ,per ora, Tribler non ha ancora eguagliato altri client torrent più “esperti”.

AGGIORNAMENTO – Flamer: l’avviso di Norton

Posted on : 02-06-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Dopo meno di 24 ore dalla pubblicazione dell’articolo su Flamer è giunta a tutti i possessori di Norton un avviso con molte informazioni in riferimento al virus stesso. Chi non avesse Norton può comunque trovare le informazioni inviate a questa pagina.

Per leggere il nostro articolo (anche se molto meno esaustivo rispetto a lla pagina Norton) clicca qui.

 

Reti Wireless non protette : il proprietario non è responsabile

Posted on : 02-06-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Se il proprietario di una rete wireless lascia libero accesso in rete a terzi e quet’ultimi commettono un reato tramite la rete, a chi può essere attribuita la colpa?  L’argomento è scoppia da un tempo troppo breve per poter dare una soluzione definitiva, ma diversi stati (tra cui la Finlandia) hanno cercato di dare una soluzione al problema, tenendo conto delle vigenti leggi in materia di Web. Un tribunale finlandese ha infatti concluso un’udienza con la decisione che il proprietario cittadino non può essere ritenuto responsabile per una rete wireless lasciata a libero accesso. Questa è la strada che molto probabilmente seguirà questo stato ,ammesso che non venga ribaltata la situazione con un appello.

Tuttavia si sta puntando molto sull’identificazione nella rete, ovvero un modo per loggarsi ad una rete (anche aperta) al fine di individuare i responsabili in caso di reato (accuse spesso riconducibili a violazioni di copyright, ma potrebbero esserci reati più gravi come vere e proprie truffe).

Chi possiede un’attività e vuole offrire la propria rete al pubblico acquista già pacchetti che, oltre a gestire flussi di parecchi utenti diversi in contemporanea, necessitano di registrazione per potervi accedere. In tal modo la rete è aperta,ma non spalancata.

Flame, potente malware del medio-oriente

Posted on : 01-06-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , ,

0

Si chiama Flame ed è uno tra i malware (programmi maligni) più sofisticato. Questo a detta dei ricercatori di Kaspersky Lab, i produttori di uno dei migliori antivirus shareware pesente sul mercato. Questo progamma maligno pesa 20mb circa ed è molto elaborato in quanto permette un controllo multifunzione del proprio PC in modi non ancora scoperti prima. Nello specifico è in grado di acquisire schermate, salvare chat e conversazioni di ogni tipo, memorizzare i tasti premuti sulla tastiera,ecc… un software quindi di spionaggio.

Sin’ora non sembrano molti gli infetti (meno di un migliaio ) e l’area interessata è solo il medio – oriente.

 

Spam: come hanno la mia email?Come difendermi?

Posted on : 25-04-2012 | By : admin | In : Altri metodi comunicazione online, Guide sicurezza, Mail, News pirateria ,sicurezza e truffe, Social network

Tag:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

0

Rispondo alla domanda di un lettore: “com’è possibile che su uno dei miei indirizzi email ricevo pochissimo spam al mese e su un altro invece  ricevo dalle 5 alle 10 email al giorno ?”

Potrebbero essere veramente tanti i motivi per il quale alcuni indirizzi vengono presi molto di mira e altri indirizzi , invece, vengono poco mirati. Innanzitutto bisogna considerare come gli spammer ottengono gli indirizzi email :

1) acquisto illegale di indirizzi email daalcuni servizi. Quando compilate un modulo online o offline per iscrivervi a newsletter o ricevere servizi di varia natura, solitamente trovate scritto che i dati vengono trattati come prevede la legge, senza tuttavia cederli a terzi che non hanno a che fare con la compagnia o il servizio che state utilizzando. Tutto bello a parole, ma alcuni servizi non sono così onesti e vendono le loro liste agli spammers per un maggiore tornaconto personale.

2) utilizzo di software e motori di ricerca che scandagliano la rete per trovare indirizzi email. Questo lavoro non è difficile nemmeno per una persona fisica: navigando in rete si trovano diversi indirizzi email: profili di social network, forum , Yahoo! Answer  sono solo alcuni dei canali preferiti. Facendo così possiamo trovare in un ora anche decine di indirizzi email. Per un softwarela cosa è infinitamente più facile e ne riesce a trovare anche un migliaio in una sola ora.

3) Un servizio onesto è egli stesso uno spammer e quindi potrebbe non essere così gratuito come lo si fa sembrare. Ovviamente non è il caso  dei nostri servizi su Megaweb, ma poniamo  per pura ipotesi di essere dei disonesti. Ebbene, attraverso i nostri servizi che sono gratuti racimoliamo in media 30-40 indirizzi email al mese. Quisti indirizzi email potrebbero essere utilizzati per inviare pubblicità e quindi spam per farsi poi pagare da persone esterne. Certo il nostro blog non avrebbe un gran successo nel settore, ma immaginate cosa potrebbe fare un sito da migliaia di visite giornaliere…

4) bucare un sistema , che può essere ad esempio aziendale . Se lo spammer riesce a bucare un qualsiasi sistema informatico , può risalire a diversi indirizzi email (il numero dipende dalla grandezza del sistema)

5) brute-force, già utilizzato dagli hacker per trovare le password, è un sistema di auto-verifica dell’sistenza di un indirizzo email. Quando inviate uma email ad un indirizzo inesistente, vi arriva un messaggio che riporta l’impossibilità di invio. Ci sono software che  compongono indirizzi email struttando le varie composizioni di lettere, numeri e simboli ed inviano in massa le email. Su una mole impressionante di indirizzi  non ne vengono azzeccati pochi, considerando che ,a differenza delle password, non esiste un indirizzo email uguale all’altro. Certamente lo spammer non sa se l’account è inattivo o meno e pertanto, per non avvantaggiarlo, non rispondete MAI allo spam e non cliccate mai su link che promettono la fine dello spam: se vi va bene non succede nulla, ma potrebbero verificarsi attacchi informatici attuati tramite un malware.

Una cosa molto importante e che è l’ultima fonte per racimolare indirizzi email , è ricordarsi che  lo SPAM genera SPAM.  Se cliccate su link di dubbia provenienza e compilate moduli con vostra email e password  (della mail stessa o di social network)  potrebbero riuscire a violare i vostri profili e quindi visualizzare le vostre rubbriche o liste di amici. Questa cosa è molto importante: se le persone non cliccassero su email farlocche, lo spam si ridurrebbe fortemente.

Ma come possiamo difenderci? Se siete dei comuni utenti il consiglio è quello di utilizzare servizi di posta elettronica che hanno un filtro spam. Va inoltre ricordato che, ultimamente, gli stessi ISP effettuano una prima scansione per le truffe. Infine iscrivetevi ai servizi necessari e dotati di ottima stima.

Se invece hai un blog , devi stare attento a non divulgare sulle tue pagine il tuo indirizzo email. A tal punto puoi utilizzare dei servizi /plugin che permettono i contatti tramite moduli specifici o comunque tramite l’offuscamento dell’indirizzo email in diversi modi. Un secondo metodo è quello di inserire,al posto dell’indirizzo email scritto come semplice testo ,  un’immagine  che contenga la scritta.  E’ chiaro che nesun modo è sicuro al 100% , malo spammer bada al numero e non all’indirizzo singolo, pertanto uno spammer di successo non si metterà personalmente  a cercare ,ma utilizzerà dei software automatici . E i software classici  non leggono nè le immagini, nè riescono a capire il meccanismo dei plugin.

La protezione più grande, comunque, è quella di non cliccare sulle email che considerate spam: cestinatele senza leggerle. Ci sono servizi che capiscono quando l’utente ha letto la mail e inviano il segnale al mittente.

I Paesi con più spammer al mondo

Posted on : 25-04-2012 | By : admin | In : News pirateria ,sicurezza e truffe

Tag:, , , , , , , , , , , , , , , , , , , ,

0

Avete presente tutte quelle email che vi arrivano sponsorizzando prodotti, promovendo truffe informatiche o altro? E’ quasi  impossibile che non le conosciate, perchè si è calcolato che in media ne arrivano diverse al giorno per ogni account. Ma da dove vengono queste email? Secondo l’ultimo report sulla provenienza dello spam, una mail su 10 arriva dall’India e  l’8,3 % dagli Stati Uniti. Sono questi i paesi che detengono il record  di spam. Però bisogna anche considerare che sono paesi di grandi dimensioni e ,soprattutto, molto popolose. Pertanto è anche statisticamente logica la predominanza di queste nazioni e ci si sorprende di non trovare  la Cina  in pole position . L’Italia ,dal canto suo, non è una santarellina: occupiamo il sesto posto , con circa 1 mail su 20.

Lo spam in generale diffuso tramite mail ,invece , è in fase di calo rispetto allo stesso periodo del 2011  (primo trimestre) , mentre è in aumento quello diffuso tramite i social network. Tuttavia i livelli di quest’ultimo tipo di spam non sono allarmanti .