martedì 6 marzo 2018

Windows 10 : Personalizzare il menu Start

Tra le principali novità di Windows 10 il nuovo menu Start che non è rigido ma può essere personalizzato nelle forme e nei contenuti dagli utenti

Windows 10 è arrivato e gli utenti hanno potuto finalmente mettere mano a tutte le novità a cui Microsoft ha lavorato assiduamente nel corso degli ultimi mesi. Tra le novità di maggiore spessore di Windows 10 c’è sicuramente il nuovo menu Start che fonde quanto di meglio possedevano Windows 7 e Windows 8.1. Il nuovo menu Start può, infatti, essere tranquillamente pensato come una fusione del menu Start di Windows 7 con quello di Windows 8/8.1
Come noteranno tutti i neo possessori di un PC con Windows 10, il nuovo menu Start è sostanzialmente diviso in due parti. La prima a sinistra, ricorda molto il passato ed è possibile trovare elencate tutte le applicazioni del PC. Sul lato destro gli utenti troveranno, invece, tutte le tile (anche animate) delle app installate. Il nuovo menu Start, tuttavia, non è “rigido” perché può essere personalizzato. Innanzitutto gli utenti potranno ridimensionarlo. “Tirando” i suoi bordi, il menu Start può essere ingrandito o rimpicciolito sia in verticale che in orizzontale. Un’opzione di ridimensionamento molto utile soprattutto quando sul PC sono installate molte app che gli utenti vogliono tenere in primo piano attraverso le loro tile.

Menu Start di Windows 10



È inoltre possibile personalizzare l’aspetto del menu Start aprendo le “Impostazioni” e quindi facendo clic su “Personalizzazione“. Gli utenti potranno, per esempio, mettere in risalto le app più usate, scegliere le cartelle da mostrare e tanto altro ancora.
Con un clic con il pulsante destro del mouse su una qualsiasi tile gli utenti potranno rimuoverla dal menu Start, oppure ridimensionarla, disattivare l’eventuale animazione ed aggiungerla alla barra delle applicazioni. Tenendo premuto, invece, il pulsante sinistro del mouse su una tile sarà possibile spostarla per ordinare le tile come meglio si crede.
Con un clic con il pulsante destro del mouse su una qualsiasi applicazione, scegliendo l’opzione “Aggiungi a Start“, sarà possibile muoverla, invece, all’interno del menu Start.
Da sottolineare, infine, che impostando il dispositivo Windows 10 in “modalità tablet“, il menu Start si espande occupando l’intera area dello schermo per permettere agli utenti di poter interagire comodamente con le dita.

mercoledì 28 febbraio 2018

Il Cyber crimine quanti danni fa?

Il “salto quantico” del cybercrime: danni per 500 mld nel 2017


Il “salto quantico” del cybercrime: danni per 500 mld nel 2017


Negli ultimi sette anni il numero di offensive informatiche è aumentato del 240%. Nel corso del 2017 sono stati registrati oltre 1.120 attacchi gravi, oltre 180 miliardi di dollari di costi per gli utenti. L’anticipazione del rapporto Clusit 2018
Il cybercrime ha compiuto un “salto quantico” nel 2017, colpendo oltre un miliardo di persone in tutto il mondo e generando danni complessivi per 500 miliardi di dollari con oltre 1.120 attacchi gravi. Dal 2011 a oggi, il volume delle offensive è cresciuto del 240% con un aumento del 7% nel corso degli ultimi 12 mesi. E a preoccupare è soprattutto il “cambiamento di fase” nel livello di cyber-insicurezza globale, con interferenze pesanti nella geopolitica, nella finanza e nella vita dei privati cittadini che sono stati vittime di crimini estorsivi su larghissima scala.

Non ci vuole molto a definire allarmante come mai è stato prima il rapporto 2018 del Clusit, l’Associazione italiana per la sicurezza informatica che annovera tra i soci oltre 500 aziende e organizzazioni e che collabora a livello nazionale con ministeri, authority, istituzioni, Polizia Postale e altri organismi di controllo. L’avanzata qualitativa e quantitativa del crimine informatico non è certo una novità, ma siamo sempre più in presenza di un fenomeno dagli impatti devastanti. Lo scorso anno l’insieme di truffeestorsionifurti di denaro e di dati personali ha colpito circa un miliardo di persone sparse nel mondo, causando ai singoli utenti una perdita stimata in 180 miliardi di dollari (il 36% dei danni totali).

«Il 2017 è stato l’anno del trionfo del malware, degli attacchi industrializzati realizzati su scala planetaria contro bersagli multipli e della definitiva discesa in campo degli Stati come attori di minaccia – sintetizza Andrea Zapparoli Manzonimembro del Comitato Direttivo Clusit - La situazione che emerge dalla nostra analisi è molto preoccupante, perché questo scenario prefigura concretamente l’eventualità di attacchi con impatti sistemici molto gravi». Il rapporto, che sarà presentato al pubblico il prossimo 13 marzo in apertura della decima edizione di Security Summit, piazza il cybercrime vero e proprio, cioè quello finalizzato a sottrarre informazioni, denaro, o entrambi, in cima alla classifica degli attacchi gravi a livello mondiale (76% degli attacchi complessivi, in crescita del 14% rispetto al 2016).

Non va meglio sugli altri fronti. Sono infatti in netto aumento rispetto allo scorso anno gli attacchi sferrati con finalità di “information warfare”, la cosiddetta guerra delle informazioni che segna un aumento del 24%, e lo spionaggio cyber, con finalità geopolitiche o di tipo industriale a cui va tra l’altro ricondotto il furto di proprietà intellettuale, che cresce del 46%. Ed è qui che si nascondono i problemi maggiori in ottica futura. «Pur essendo ancora la prima causa di attacco a livello globale e rappresentando un problema enorme, il cybercrime è diventato ormai l’ultimo dei nostri problemi in ambito cibernetico dal punto di vista della sua pericolosità intrinseca – sottolinea Manzoni - Oggi ci troviamo infatti a fronteggiare problemi ben peggiori». Una novità emersa dalla nuova edizione del rapporto riguarda la tipologia e la distribuzione delle vittime, con la categoria degli “obiettivi multipli” che risulta la più colpita: rispetto al 2016 si evidenzia un incremento a tre cifre, pari al 353%, a conferma del fatto che nessuno può ritenersi escluso dall’essere un obiettivo e che gli attaccanti sono sempre più aggressivi.

Dal punto di vista strettamente settoriale, si segnala la crescita degli attacchi nei settori Research / Education (+29%), Software / Hardware Vendors (+21%), Banking & Finance (+11%) e Healthcare (+10%). Mentre scendendo nel dettaglio relativo al nostro Paese, si stimano in Italia danni da attività di cyber crimine per quasi 10 miliardi di euro. Un valore dieci volte superiore a quello degli attuali investimenti in sicurezza informatica, che arrivano oggi a sfiorare il miliardo di euro. «Gli investimenti in sicurezza informatica nel nostro Paese sono ancora largamente insufficienti e ciò rischia di erodere i benefici attesi dal processo di digitalizzazione della nostra società. Alla vigilia delle elezioni – mette in luce Manzoni - riscontriamo che il dibattito politico in Italia sta dando risposte inadeguate al tema della sicurezza cyber, fondamentale per lo sviluppo e il benessere dei suoi cittadini, nonché per la credibilità e la competitività del nostro Paese sul piano internazionale». In questo scenario si inquadra il filo rosso dell’anno in corso: il nuovo regolamento europeo per la protezione dei dati personali (Gdpr). La compliance, concludono gli esperti, richiederà necessariamente un approccio multidisciplinare in tema di sicurezza delle informazioni, uno dei princìpi a cui il trattamento dei dati personali deve attenersi.

(da Repubblica 28 febbraio 2018)

Io farei un appunto però, la sicurezza è data da strumenti validi di controllo, uno Stato può dare uno strumento valido per dare più sicurezza, ho dei forti dubbi, solo il settore privato può farlo a discapito della libertà dei cittadini. Ed in questo credo che Microsoft, Google e Apple sono già esperti, in quanto limitatori delle libertà in nome dell'uso dei loro prodotti, la sanno lunga... però loro sono le prime vittime, dato che tutti gli attacchi informatici passano bene o male attraverso falle dei loro Sistemi Operativi.

Cosa può fare lo Stato contro il cyber crimine, quasi nulla, se non combatterlo come fa già ora, come una qualsiasi organizzazione criminale. Si può prevenire un cyber-attacco, solo studiando i lavori degli hacker, con lo stesso sistema che credo si usi per scoprire attacchi terroristici prima che avvengano. Quante possibilità? pochissime.

Le truffe sono sempre esistite, che siano le tre carte o le cyber frodi non cambia molto.

mercoledì 21 febbraio 2018

Google scopre vulnerabilità di Windows 10

Windows 10, Google scopre due falle di sicurezza non critiche

21 Febbraio 201







Due falle di sicurezza su Windows 10 sono emerse negli ultimi giorni: una, il cui rischio è definito "alto", riguarda il sistema operativo vero e proprio, l'altra, a rischio "medio", interessa il browser internet Edge. Entrambe sono state scoperte dal team di ricercatori di Google noto come Project Zero; i dettagli sono stati pubblicati online perché Microsoft non è riuscita a correggerle entro 90 giorni (più estensione di 14 su richiesta di Microsoft) da quando ne è stata informata.
La vulnerabilità di Windows 10 è stata notificata a Microsoft il 10 novembre. È stata verificata solo su Windows 10 1709 "Fall Creators Update", mentre per ora non ci sono conferme sulle precedenti versioni. È un attacco di tipo privilege escalation, in cui un utente normale riesce ad ottenere in modo illecito i permessi da utente amministratore. Sfrutta un errore nella RPC SvcMoveFileInheritSecurity che permette di assegnare arbitrariamente un descrittore di sicurezza a un file specificato. Il rischio è classificato "alto", ma non "critico" perché è necessario l'accesso fisico al sistema per infettarlo. Una correzione era stata rilasciata con il Patch Tuesday di febbraio, ma Google ha verificato che non era efficace.
La vulnerabilità di Edge è invece stata notificata a Microsoft il 17 novembre. Riguarda alcune modifiche apportate al motore di rendering in occasione di Windows 10 1703 "Creators Update". L'obiettivo era diminuire l'esecuzione di codice arbitrario, ma Google ha dimostrato che è relativamente facile aggirarlo. I dettagli della questione sono molto tecnici, chi fosse interessato può approfondire QUI. Microsoft ha già dichiarato che correggerà la falla con il Patch Tuesday di marzo.
(https://windows.hdblog.it/2018/02/21/windows-10-falle-edge-1709-google-project-zero/?utm_source=dlvr.it&utm_medium=gplus)

Intel premia chi trova nuove falle

Falla nei processori, Intel premia chi trova nuove vulnerabilità

Il colosso informatico di Sant Clara assicura ricompense fino a 250mila dollari per gli hacker etici
Falla nei processori, Intel premia chi trova nuove vulnerabilità

ROMA - Un premio in denaro a chi troverà vulnerabilità nei suoi processori. A lanciare il concorso è Intel, poche settimane fa nella bufera per la scoperta dei bug Spectre e Meltdown che hanno costretto diversi big della tecnologia a rilasciare subito aggiornamenti per difendere i dispositivi degli utenti. La ricompensa della multinazionale americana agli hacker etici che l'aiuteranno a trovare falle nella sicurezza, può arrivare fino a 250mila dollari. "Queste iniziative permettono di coinvolgere maggiormente la comunità che si occupa di ricerca nell'ambito della sicurezza, fornendo incentivi maggiori ma anche maggiori protezioni per i nostri clienti e i loro dati", dice Rick Echevarria di Intel.

Concorsi di questo tipo si chiamano 'bounty hunting' e sono abbastanza frequenti nel mondo della tecnologia, anche Facebook e Google li lanciano periodicamente e ricompensano chi trova falle nelle loro piattaforme. A volte però questi concorsi possono essere non facili da organizzare per aziende più piccole. Per questo negli Stati Uniti è nata una sorta di accordo tra un gruppo di hacker etici che si chiama HackerOne e la società di cyber-assicurazione Coalition. Le aziende che aderiscono a questo programma e quindi incoraggiano a trovare vulnerabilità sulla sicurezza, hanno tariffe agevolate sulle assicurazioni che interessano la sfera digitale.


(repubblica 19.02.2018)

mercoledì 9 settembre 2015

Che bello è arrivato Windows 10





Un mese e 10 giorni, c'è chi ce la già c'è chi lo sta ancora aspettando, però chi ce l'ha è abbastanza contento. Ma tanti (credo) hanno avuto problemi durante l'installazione. Problemi di vario genere, io su tre installazioni dirette una sola è passata senza problemi, le altre due, eseguite all'inizio di agosto 2015, entrambe si sono bloccate al primo avvio a desktop, impossibile accedere in alcun modo alla barra alla base del desktop. Per fortuna ho risolto in entrambi i casi con l'esecuzione di un programma installato precedentemente, un semplice Ccleaner (o anche un programma simile, presumo vada comunque bene), risolvere i problemi relativi ai registri di sistema e ora va tutto bene. Poi credevo bastasse fare l'aggiornamento proposto, che dicevano avrebbe risolto un problema dell'explorer, probabilmente il problema è stato risolto.
Anche se in altre installazioni seguite più o meno a distanza, ci sono stati alti problemi, tipo: schermo nero durante l'installazione, durato ore, ore, ore, troppo per chiamarlo normale, anche se poi il problema è rientrato da solo. Tipo: impossibile usare il computer perché lo schermo lampeggia (schermo nero, schermo normale, schermo nero, schermo normale) quest'ultimo tipo credo dipenda da problemi dei driver non compatibili con Windows 10., problema non ancora risolto.
Altro tipo di cui però non ho dati a sufficienza si è risolto con il downgrade a Windows 7, la precedente installazione.

Ecco, per l'installazione consiglio: prima di tutto una pulizia software del computer, con il semplice pulitore di windows, meglio pulire bene dai file di installazione, meglio usare anche subito una riparazione dei file di registro del sistema (io uso Ccleaner, non è pubblicità, ma lo uso spesso con risultati soddisfacenti). Verificare che i componenti hardware del computer siano compatibili con Windows 10, purtroppo bisogna fidarsi dell'analisi fatta da Microsoft, se nell'analisi non dà una buona sicurezza, meglio non installare il nuovo sistema.
Alla fine dell'installazione meglio fare una nuova pulizia del sistema (quest'operazione pregiudica però la possibilità di ritornare al sistema precedente senza dover formattare il disco), meglio dare anche una sistemata ai registi di Windows.

Sconsiglio per ora di installare Windows 10 su macchine virtuali, via Mac OS X o altri sistemi, passando da Windows 7. Può essere che gli aggiornamenti da Windows 8.1, da computer molto recenti non abbiano problemi, non ne ho sentiti, ancora, con questi ultimi.

Ma se qualcuno ha da aggiornarmi sui problemi di Windows 10, aggiunte o altro, questo post può aiutare credo un po'. Grazie.


martedì 7 gennaio 2014

Buon Anno

A tutti un Buon Anno

Pochi giorni sono passati dall'inizio di questo 2014, un anno che spero porti serenità e certezze nel mondo del lavoro. Ma anche novità nel campo informatico.

Le intenzioni per il 2014 dovrebbero essere dare più forza al mondo libero, ad un'informatica più a misura d'uomo, ma non quella pensata da gruppi informatici che credono che l'informatica sia vedere i film o le foto sui loro programmi altamente vincolati alla loro casa. Che invece sia che i formati siano standardizzati e che i file siano visionabili, utilizzabili su ogni programma (per il tipo di file ovvio) in modo libero senza bisogno di iscrizioni ad hoc.

Che il mondo dell'informatica libera dia finalmente il colpo di grazia all'informatica proprietaria, ecco sarebbe una gran bella cosa.

Ciao
Sergio

mercoledì 23 ottobre 2013

Guida per Kubuntu 13.10

Una guida interessante che ho trovato su Kubuntu 13.10 che offre utili spunti per un utilizzo migliore della distro', rimando direttamente al link.
Ciao


Kubuntu 13.10

L'ultima arrivata, l'aggiornamento della distro' subito da fare, proposto dal gestore degli aggiornamenti appena una settimana fa. Eppure malgrado buona iniziativa secondo me pecca di troppa velocità nel voler proporre una nuova versione.
Problemi audio con Skype installato con la versione precedente, ma si sa Skype ora è di Microsoft, e questo osteggia da sempre il software libero (anche se in Windows ci sono grosse parti di free software).
Ma forse per ora il problema più grosso riscontrato è proprio dato dalla versione del gestore degli aggiornamenti, il Muon, che non effettua nessuna installazione.

Il problema di Skype si è risolto (almeno spero) reinstallando lo stesso, dopo un aggiornamento forzato del sistema aggiungendo nuovi repositori.

Il problema del Muon per ora è in attesa di sviluppi.

Altri problemi che credevo ormai risolti stanno nei driver della webcam, che viene rilevata ma skype non la capisce, eppure dovrebbero parlare la stessa lingua.

Spero presto ci siano nuovi positivi sviluppi.

domenica 4 novembre 2012

"Microsoft al lavoro su uno smartphone" Alla ricerca della pura esperienza Windows


(fonte Repubblica online)


L'hardware sarebbe già progettato, e l'azienda attualmente alla ricerca di accordi per la componentistica in Asia. Redmond segue le orme di Google e del suo Nexus. Ma il dispositivo potrebbe non vedere mai la luce. Ecco perché


MICROSOFT sembra seguire le orme di Google, più che quelle di Apple. Sono in molti ad aver visto nella realizzazione del tablet Surface il primo passo verso un modello Cupertino, ma in realtà i piani di Redmond sembrano più vicini a quelli di Big G.
Anche dal Wall Street Journal rimbalzano echi di indiscrezioni 1 che vedrebbero Microsoft al lavoro sullo sviluppo di uno smartphone, che potrebbe anche non vedere mai la luce. E che però rappresenta un fronte di sviluppo di importanza notevole: a Redmond prendono Surface molto seriamente, e come chiave di accesso alla pura "esperienza Windows", dal produttore al consumatore. Proprio come fa Google con la linea Nexus, che non impedisce a Mountain View di licenziare Android a un grande numero di produttori di hardware. Ma la pura "Android experience" arriva solo dai prodotti marchiati Nexus, ed è esattamente il modello che sembra interessare a Microsoft.



Come possa essere lo smartphone di Steve Ballmernessuno lo sa con precisione. Di certo, Windows Phone 8 è un Os pronto ad ospitare applicazioni di ogni tipo e quindi è difficile pensare a qualcosa meno di un quad core, soprattutto con i potenti modelli di Samsung e Apple già in circolazione. Per ora Redmond è alla fase di ricerca dei componenti in Asia, secondo quanto scrive il WSJ, ma esisterebbe già un progetto definito. Per un prodotto che potrebbe benissimo vedere la luce nel 2013, come anche mai arrivare nei negozi.

In questo scenario va anche incluso il ruolo di Nokia, al momento il principale produttore di Windows Phone al mondo, che ha appena lanciato i nuovi dispositivi della serie Lumia. Ottime macchine, ma che potrebbero eventualmente risentire della concorrenza di modelli targati Microsoft. Della cosa però il numero uno di Nokia Stephen Elop non sembra preoccuparsi, sostenendo che l'arrivo eventuale di Microsoft nel mercato degli smartphone Windows Phone darebbe un'ulteriore impulso alla piattaforma.

Steve Ballmer per ora non conferma ma neanche smentisce. E i piani di Microsoft potrebbero rivelarsi concretamente a breve, anche perché su Windows Phone 8 e la mutazione aziendale che l'arrivo del nuovo Os comporta, Redmond punta parecchio. Ma il modello Surface potrebbe davvero essere replicato in piccolo. Se così dovesse essere, a beneficiarne sarà sicuramente l'utente finale.
(04 novembre 2012)


mercoledì 10 ottobre 2012

Skype, attenzione al nuovo virus "Dorkbot" chiede soldi per i vostri file


Già in azione su Facebook, il worm arriva sul popolare software di videocomunicazione, pronto a compromettere il sistema su cui viene lanciato, aprendo porte agli hacker. E al rischio di sequestro dei propri documenti, con richiesta di riscatto


SI CHIAMA DORKBOT e gli utenti di Facebook lo conoscono già bene: è quel malware che faceva comparire una finta finestrella di chat, con dei link fraudolenti, che avrebbero poi portato all'installazione di spyware sul proprio computer. Che sarebbe poi finito in una botnet subito dopo, pronto per essere usato da terzi per scopi illeciti.

Una minaccia sanata, che sembrava appartenere al passato. E invece, dopo l'estromissione da Fb, Dorknet risorge su Skype. Con le stesse modalità: messaggi scritti truffaldini in inglese o tedesco, del tipo "lol is this your new profile pic?". Cliccando sul link si scarica un file compresso con dentro degli eseguibili, riconosciuti dall'azienda di sicurezza Sophos come i "trojan" Troj/Agent-YCW o Troj/Agent-YDC. Virus pronti ad aprire una porta nel computer di chi li lancia, e di conseguenza la strada ai malintenzionati.

Riscatto.
 C'è di peggio: oltre a garantire accesso esterno al computer, Dorkbot allaccia la macchina a una rete pirata, una botnet appunto, e procede ad escludere l'utente dall'accesso ai suoi file. Questi diventano inaccessibili, e poi arriva un messaggio criminale: saranno cancellati se entro 48 ore l'utente non versa 200 dollari ai cybercriminali. Un vero e proprio furto con riscatto.
Secondo Sophos, gli utenti di Skype tendono a fidarsi di più del loro network chiuso di contatti, rispetto a quanto avviene su Facebook. In questo caso però il worm Dorkbot ha fatto il salto di qualità, e anche sul popolare software di Voip, è quanto mai opportuno prevenire prima di curare. Come proteggersi? E' sufficiente non cliccare su link contenuti in messaggi di provenienza sospetta, o da contatti non presenti nel proprio elenco. E addio Dorkbot.
(09 ottobre 2012)
(fonte: repubblica online)

venerdì 5 ottobre 2012

Glossario dei Maleware


Bombe elettroniche e cavalli di troia
il dizionario delle battaglie informatiche



Gli attacchi che si possono sferrare nelle lotte digitali sono molti. Un elenco dei termini principali per non perdersi nelle guerre cibernetiche


Non ci sono solo i virus. Gli attacchi che sfruttano le vulnerabilità della rete sono molti, spesso anonimi: basta utilizzare delle tecniche di ip bouncing per mascherare il proprio segnale. Si attacca partendo da un computer fisicamente presente in Italia, ma il proprio Ip 'rimbalza' su sistemi terzi che non effettuano la registrazione degli accessi e così è facile nascondersi e far risultare il proprio segnale come russo o asiatico.

Ecco alcuni termini necessari per orientarsi nella guerra cibernetica

Denial of service (o DoS) È un  metodo  di  attacco,  proveniente  da  una  singola  "sorgente",  che  ha come obiettivo quello di portare il funzionamento di un sistema informatico che  fornisce  un  servizio  (ad  esempio  un  sito  web)  al  limite  delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio (da qui il nome che vuol dire, appunto "negazione di servizio"). Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste  -  di solito ad un server Web, Ftp, o di posta  elettronica - saturandone le risorse e rendendo tale  sistema "instabile". Sfruttando i servizi disponibili sulla macchina bersaglio, qualsiasi sistema collegato ad una rete e che fornisca servizi è soggetto al rischio di attacchi di tipo Denial of Service. C'è anche il Distributed Denial of Service, la sua variante più comune. Ne amplifica gli effetti perché sfrutta un'intera rete di sistemi informatici e non una singola sorgente

Exploit
Sono strumenti (tools), più o meno sofisticati e spesso liberamente disponibili al pubblico, sfruttati dai criminali informatici per scovare e/o sfruttare le vulnerabilità dei sistemi telematici e per guadagnarne indebitamente l'accesso.

Logic bombs
È una forma di sabotaggio elettronico, che consiste nell'inserire una porzione di codice malevolo all'interno di un qualsiasi programma apparentemente innocuo. Il programmatore fa si che il software esegua un'azione distruttiva (modificare, cancellare file, bloccare il sistema o svolgere qualsiasi altra operazione  dannosa) allorché un evento, già previsto, si verifica all'interno del sistema.

Malware
Termine generico che indica qualsiasi tipo di programma di attacco

Phishing
È basato sull'invio di un falso messaggio di posta elettronica che richiede di collegarsi a un server trappola per il controllo e l'aggiornamento dei dati

Sniffer
Contrazione di "packet sniffer", sono programmi volti all'intercettazione passiva e all'analisi dei dati che transitano su una rete telematica, al fine di acquisire fraudolentemente password o altre informazioni sensibili degli (ignari) utenti di quel medesimo segmento di rete (spesso una rete interna).

Trojan horse
Un trojan o trojan horse, in italiano "Cavallo di Troia", è un tipo di malware. Deve il suo nome al fatto che, come con il mitico stratagemma inventato da  Ulisse, le  sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che, installando ed eseguendo un certo  programma, inconsapevolmente installa ed esegue anche il codice malevole in esso nascosto.

Virus
È un  programma che è in grado, una volta eseguito, di infettare alcune tipologie di file in modo da riprodursi e fare più copie possibili di se stesso, generalmente senza farsi rilevare dall'utente. Nell'uso comune, il termine virus viene  frequentemente  ed  impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di programmi malevoli diversi, come ad esempio worm o trojan

Worm
È un  software indipendente che si riproduce e propaga da un sistema infetto all'altro attraverso una  rete (come, ad  esempio, Internet).  A differenza dei virus informatici, un worm non richiede l'intervento dell'utente per propagarsi, essendo capace di sfruttare una o più vulnerabilità dei programmi o servizi presenti sul sistema bersaglio.

Zero-day exploit
È un tipo di attacco informatico che  inizia nel  "giorno  zero", ovvero nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stato distribuito alcun aggiornamento di sicurezza (patch) e quindi i sistemi  sono completamente scoperti contro questo genere di minaccia telematica. Ovviamente queste tecniche di attacco trovano il maggior punto di forza nella possibilità di essere anche combinate tra loro.  È il caso del celebre worm Stuxnet, entrato nella storia come la prima cyber-weapon di importanza geopolitica capace di compromettere e  infettare i sistemi informatici industriali prodotti dalla Siemens e utilizzati  dall'Iran nelle  centrali di arricchimento dell'uranio che hanno visto ridurre da remoto l'attività delle turbine.
04 ottobre 2012 (fonte: repubblica.it)

Controllate, intercettate e derubate le nostre vite sotto attacco informatico


C'è chi si diverte e disturba semplicemente, chi altera la finanza, chi acquisisce informazioni da vendere al miglior offerente. Il mercato delle intercettazioni informatiche coinvolge pubblico e privato. Per difendersi ogni anno arriviamo a spendere 12 milioni di dollari in sicurezza informatica

ROMA - Laura lavora in un'azienda, mentre è al pc risponde velocemente ad alcune chat private, non sa di essere intercettata dal suo datore di lavoro, che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai. Qualche tempo prima, il sistema informatico della sua società, sebbene spenda migliaia di euro in cyber security, è stato "bucato" da qualcuno, pagato da un concorrente che ha interesse a scoprire quanto l'azienda spenderà per determinati servizi da acquistare. Intanto, la Procura della Repubblica, debitamente autorizzata da Gip, sta indagando sull'amministratore delegato della società e ha inserito un trojan, un virus, sul suo pc. Quel trojan portava proprio il nome di Laura perché chi indaga sa bene che il punto debole migliore da trovare non è quello tecnico ma quello umano.

La società incaricata dalla Procura ha assunto degli ex hacker per queste intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000 euro al mese e conosce bene chi sta cercando di fare spionaggio industriale, visto che fino a un mese fa lavorava proprio per lui. Leo conosce anche chi sta facendo in modo più o meno efficace l'information security per la società di Laura, amico smanettone, incrociato durante una gara di quelle in cui gli hackers si mettono alla prova e crescono. Molti di loro, buoni e cattivi, fanno parte di Anonymus, ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato a far parte delle Forze armate, altri lavorano per i Servizi segreti. Nel frattempo, in tutto questa rete così capillare e difficile da afferrare, girano molti, moltissimi soldi, sia legali che illegali.

C'è chi vende intercettazioni e chi vende sicurezza, chi si diverte e disturba semplicemente ma incrementa il bisogno di creare schermi, chi ruba, chi analizza, chi altera la finanza, chi archivia e chi acquisisce informazioni sensibili semplicemente per rivenderle al miglior offerente. In un'Italia in cui a dirigere sono gli anziani, questo è un gioco veloce, per nativi digitali, in cui ciò che conta è essere continuamente aggiornati.

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani "controllati" dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.

Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l'anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l'anno.

In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l'Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni.

Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.

Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.

Dall'altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all'aggiornamento.

Mentre sullo schermo piovono dati, numeri, codici, si mischiano buoni e cattivi, si possono incontrare hacker che lottano per il diritto alla privacy dei cittadini e colletti bianchi che intercettano, selezionano, censurano chi vogliono senza chiedere il permesso a nessuna legge.

Da "Mafia.com" di Misha Glenny: "I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo di criminale, il "cracker", come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici".
 
04 ottobre 2012 (fonte: repubblica.it)

mercoledì 3 ottobre 2012

"Hack! Come io vedo il mondo" tra autobiografia e divulgazione

(fonte: repubblica.it)


L'ultimo libro della grande astrofisica è insieme un album e una summa di appunti che possono rispondere alla domanda "da dove veniamo e dove andiamo". "Siamo veramente 'figli delle stelle'"

di SILVANA MAZZOCCHI
Siamo tutti "figli delle stelle, esseri umani, animali, vegetazione. E' la materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae" ricorda Margherita Hack, 90 anni, scienziata di fama internazionale, toscana di nascita e triestina d'adozione. Lei, la prima donna ad aver diretto un Osservatorio Astronomico, che studia da sempre le stelle e l'Universo, fatta di pasta schietta e verace, è ancora oggi una grande madre saggia, appassionata della politica "terrena", quella intesa come etica laica e impegno civile, ed è una eccezionale testimone dei nostri tempi e dei tempi a venire.

Oggi, dopo tanti libri  scientifici, arriva in libreria un breve saggio della celebre astrofisica, Hack! Come io vedo il mondo, (Barbera editore), che è insieme album autobiografico e una summa di appunti, semplici ma puntuali, adatti a dare qualche risposta al grande quesito del "da dove veniamo e dove andiamo". Nella prima parte Hack racconta della sua giovinezza a Firenze, del suo amore per le biciclette, per le motociclette e per l'atletica, ma anche per la natura e gli animali. Sparge ricordi della vita vissuta insieme a suo marito Aldo, con cui è sposata da 68 anni, e considerazioni sul suo essere vegetariana, sulla vita contemporanea, sulla politica dei nostri giorni bui, e sull'economia.

Ma l'interesse di questo piccolo libro si completa nella seconda parte, attraverso la testimonianza che riesce a trasmettere ai giovani, grazie a un metodo divulgativo ed efficace, affinato da decenni di esperienza e contatto con il pubblico. La passione per la ricerca e per lo studio, il rigore nel coltivare progetti e speranze. E centra l'obiettivo offrendo non solo uno spaccato della sua vita, ma anche appunti del passato e "per il futuro". Ci ricorda che tutto è cominciato con il Bing Bang tredici miliardi di anni fa e, con un approccio affascinante e diretto, spiega cosa è l'Universo e cosa è il Sole, "una centrale nucleare da fusione e di produzione di energia" che permette la vita sulla Terra. Mentre avverte con ironia che, seppure il Sole è destinato a surriscaldarsi fino a dover espandersi e lambire la nostra orbita, con la conseguenza di bruciare ogni forma di vita... "per questa fine del mondo, c'è da stare tranquilli, ci vorranno almeno cinque miliardi di anni!".

Una vita per l'astronomia, come è nata la passione? "In realtà, non sono stata mossa da una particolare passione. Potrei dire che tutto è nato per caso. Mi sono iscritta a Lettere, in fondo mi piaceva scrivere ed ero molto brava nei temi, ma ho resistito un'ora, mi resi subito conto che ero tagliata più per i fatti, per lo studio empirico. Così decisi di andare via e, visto che mi piaceva la fisica, mi sono iscritta alla facoltà di Fisica. In seguito è intervenuto nuovamente il caso, il destino e mi sono ritrovata a fare una tesi in Astrofisica relativa a una ricerca sulle Cefeidi, una classe di stelle variabili. Anche in questa circostanza è stato il caso ad indirizzarmi. Io volevo fare una tesi in elettronica. Il professore di elettronica me l'avrebbe data ben volentieri. Fu poi il direttore dell'Istituto che mi convinse a fare una tesi in elettrostatica. Solo dopo la tesi mi sono ulteriormente avvicinata all'astronomia per rimanerne, ovviamente, completamente affascinata. Anche oggi, comunque, quello che più mi piace è la fisica, e l'astrofisica è una completa palestra di fisica. Tutti i campi della fisica servono per interpretare la radiazione messa dai corpi celesti". 

La scienza, la natura, gli animali... quali valori trasmettere ai giovani, oggi? "Anche noi siamo animali con un cervello, più sviluppato certamente, con un cervello da ultima generazione di computer, ma pur sempre animali. Per questo motivo fin da piccola mi hanno insegnato il rispetto per gli animali, una sorta di fratelli minori, più deboli. E per la natura. Penso che, rispetto all'enorme cosmo in cui viviamo, gli esseri umani e tutte le altre specie siano uguali e nutro un profondissimo rispetto per ogni forma vivente, tant'è che da sempre sono vegetariana. I miei genitori erano seguaci della teosofia, una filosofia indiana che predica il rispetto per tutti gli esseri viventi. E anche se mi hanno sempre lasciata libera di scegliere i miei orientamenti "religiosi" è innegabile che io abbia subito l'influenza di questa teoria filosofica. In più, credo che gli animali possano dare tanto affetto, diventare anch'essi compagni di una vita in cui ritrovare riflessi i pregi dell'uomo, ma anche le sue debolezze e i suoi difetti. Può sembrare banale, ma il valore principale da trasmettere oggi ai giovani è quello del rispetto, verso gli altri, verso ogni forma di essere vivente, verso il nostro pianeta che, onestamente, non se la passa granché bene. Non mi spaventa troppo la crisi di cui si parla tanto, forse perché ho vissuto la Seconda Guerra Mondiale e non riesco a preoccuparmi veramente, ma mi spaventano i tanti giovani scoraggiati. E' per questo che, quando parlo con i ragazzi, dico sempre di non perdere la fiducia e di andare avanti. Ecco quale è il vero consiglio: continuate ad avere sogni".

Nel suo libro guarda al mondo contemporaneo, ma soprattutto ancora le stelle. In poche parole, che cosa sono le stelle? "Palloni di gas che stanno in equilibrio, sono centrali nucleari da fusioni. Se guardiamo prettamente la loro composizione non sono niente di romantico. L'universo è organizzato secondo una struttura gerarchica: alla base ci sono le stelle con i loro sistemi planetari, che si aggregano nelle galassie (una sorta di grandi famiglie) che a loro volta si raggruppano in ammassi che posso contenere centinaia e migliaia di galassie. Gli ammassi, a loro volta, si riuniscono in strutture ancora più grandi, i superammassi: questo, tutto insieme, è ciò che chiamiamo universo. La materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae. Siamo veramente "figli delle stelle". Siamo un prodotto dell'evoluzione dell'universo, che ha permesso la formazione delle stelle, mentre le stelle hanno a loro volta permesso la formazione dei materiali necessari alla nascita dei pianeti e della vita".

Margherita Hack
Hack! Come io vedo il mondo
Barbera editore
Pagg . 120, euro 12,90.
(02 ottobre 2012)

martedì 25 settembre 2012

una grana informatica per Samsung


Come ti cancello il Galaxy da remoto

Basta un codice infilato in una pagina Web, in un tag NFC, ovunque: in pochi secondi l'intero contenuto del telefono è perduto. Funziona anche sul Galaxy SIII
Roma - Ci sono le prove video, e le conferme di alcune redazioni d'oltreoceano che hanno immediatamente provato a replicare l'hack: alcuni telefoni Samsung che montano l'interfaccia Touchwiz sono vulnerabili a un attacco tramite codice USSD (un protocollo comune ai telefoni GSM per la gestione di alcuni servizi da remoto) che è in grado di compromettere il contenuto del telefono e persino della SIM card.

Sebbene l'acronimo USSD risulterà ai più sconosciuto, in Italia ci sono esempi molto noti da citare per spiegare di cosa si tratti: basti pensare al celeberrimo "*123#" di Wind, il codice utile a scoprire il credito residuo sulle numerazioni ricaricabili. Quello è un codice USSD, dello stesso tipo utilizzato nell'hack mostrato da Ravi Borgaonkar durante l'ottava edizione della Ekoparty Security Conference: un codice di 11 caratteri, nascosto tra le pieghe di un SMS o di un link, ma anche di un QR code o di un tag NFC, che avvia una procedura inarrestabile di cancellazione del contenuto della memoria del telefono o persino della SIM card (possibilità garantita dal fatto che il protocollo USSD può interagire con quelle informazioni ad esempio per impostare un centro servizio differente per gli SMS), rendendo di fatto inutilizzabile il terminale.


Il responsabile, come ampiamente spiegato nel video, non pare essere il sistema operativo Android montato dal cellulare utilizzato durante la dimostrazione, nè dai terminali risultati vulnerabili come i best seller Galaxy SII e SIII: la "colpa" sarebbe dell'interfaccia Touchwiz montata da Samsung su questi terminali, e a riprova di ciò un apparecchio "pulito" come il Galaxy Nexus - che monta una versione "base" di Android - sarebbe al sicuro da questo tipo di attacco. Attacco che viene eseguito forzando l'esecuzione di alcune procedure tramite il dialer o il browser di default del telefono (non Chrome per Android), e che provoca come detto serie conseguenze per l'integrità dei dati in esso archiviati.
Samsung, che è stata interpellata a destra e manca per una spiegazione sulla vicenda, per il momento si trincera dietro un "stiamo verificando". La questione non è di facile soluzione, visto poi che ci sono pareri discordanti sulla effettiva efficacia dell'attacco: qualcuno dice di non aver potuto replicare la dinamica descritta, forse a causa del rooting dell'apparecchio, ma la faccenda merita comunque un approfondimento.

Passibili di cancellazione ci sono prodotti noti e diffusi come Galaxy S Advanced, Galaxy Ace e i già citati Galaxy SII e SIII. Per i possessori di questi apparecchi non c'è da preoccuparsi troppo: basterà evitare click su link provenienti da fonti non al 100 per cento affidabili per contrastare la minaccia, e aggiornare il proprio terminale alla release 4.1 di Android (Jelly Bean) se e quando sarà disponibile da qui alla fine dell'anno per il loro terminale. Parrebbe, infatti, che Samsung abbia risolto il problema nelle nuove build aggiornate all'ultima versione dell'OS mobile di Google.

Luca Annunziata


(fonte:http://punto-informatico.it/3613287/PI/News/come-ti-cancello-galaxy-remoto.aspx)

lunedì 24 settembre 2012

APPLE COPIA IL DESIGN DELL'OROLOGIO SVIZZERO

Apple copia il design dell'orologio svizzero

Con iOS 6 Apple ha spudoratamente copiato il design dell'iconico orologio delle Ferrovie Svizzere. Non è possibile negarlo, i due design sono identici.

Apple ha passato le ultime decadi dentro e fuori aule di tribunale cercando di proteggere la sua proprietà intellettuale e i suoi design originali. La battaglia cominciò negli anni 80, quando Microsoft copiò il design dell'interfaccia desktop del Mac, ed è continuata fino a oggi con la vittoria da $1,05 miliardi su Samsung. Non c'era nulla che Steve Jobs difendesse di più e con più passione del design originale e innovativo di Apple.

Ma adesso sembra che sia Apple ad aver copiato, ed è stata colta in flagrante.

Certo, si tratta di un dettaglio relativamente piccolo. Nel nuovo iOS 6, l'iPad ha finalmente un'app dell'orologio e il design di questo è stato copiato dell'orologio della Schweizerische Bundesbahnen, le Ferrovie di Stato Svizzere. Hans Hilfiker lo disegnò nel 1944, durante la Seconda Guerra Mondiale, e le Ferrovie ne detengono ancora i diritti, dandolo in licenza a, tra gli altri, Mondaine, per la vendita in luoghi come il MoMa di New York.

Le Ferrovie Svizzere stanno adesso cercando una soluzione economica con Apple, ma sono pronti alle vie legali se questa non dovesse essere soddisfacente.


(fonte pc-facile.com)

GOOGLE SMETTE DI SUPPORTARE INTERNET EXPLORER 8 COLPENDO WINDOWS XP

(fonte pc-facile.com)

Come specificato sul blog aziendale, a partire dal 15 Novembre 2012 Google smetterà di supportare Internet Explorer 8. Gli utenti che utilizzano Windows XP saranno i più colpiti da questa decisione, in quanto la versione 8 del browser prodotto da Microsoft é l'ultima compatibile il sistema operativo. 

La decisione segue la normale prassi di Google: quando una nuova versione di un browser viene immessa sul mercato, Google comincia da subito a supportarla e smette di lavorare agli aggiornamenti per le vecchie versioni, di solito dalla terzultima in poi.

Nel 2010 Microsoft ha prodotto Internet Explorer 9, creato per Vista e Windows 7, mentre il 10 verrà diffuso il 26 Ottobre insieme al nuovo Windows 8. Entrambe le versioni non sono compatibili con XP. Gli utenti che vogliono rimanere fedeli al loro vecchio sistema operativo e contemporaneamente vogliono utilizzare i prodotti Google saranno quindi costretti a passare ad un altro browser, come ad esempio Chrome o Firefox.

Secondo i dati diffusi da Net Applications, Windows XP continua a mantenere una fetta di mercato del 42,5%, contro il 42,8% di Windows 7. Non sorprende quindi che l'annuncio di Google abbia creato un certo trambusto all'interno di Microsoft, che invece continuerà a supportare Internet Explorer con aggiornamenti e patch di sicurezza almeno fino 2020.