lunedì 30 maggio 2011

Italia impreparata agli attacchi informatici

La Cina starebbe rivolgendo da tempo attacchi sistematici contro i sistemi informativi governativi e militari dei rispettivi Paesi. E non è una novità neppure il fatto che alcune organizzazioni terroristiche considerino la cyberwar come un efficace strumento di combattimento non convenzionale. Diversi Governi occidentali hanno da tempo approntato delle task-force specializzate per difendersi da tali attacchi, ed hanno varato programmi di readiness con l’obiettivo di innalzare il livello di guardia delle proprie organizzazioni contro queste minacce. L’Italia tuttavia non sembra particolarmente impegnata su questo fronte: mi pare infatti che di concreto si sia fatto ben poco, al di là di qualche sporadica ed effimera conferenza sulla protezione delle infrastrutture critiche. D’altronde ricordo che solo pochi anni fa un ministro elogiava la robustezza delle infrastrutture italiane in quanto, essendo ancora sostanzialmente basate su tecnologie primitive e non essendo interconnesse tra loro, risultavano di fatto immuni ai troppo sofisticati cyberattacchi moderni
(Corrado Giustozzi, esperto di sicurezza informatica, privacy, crittografia e criminalità informatica)

WinPcap

Libreria open source per l’analisi del traffico di rete sviluppata dal Politecnico di Torino e affermatasi, per le sue prestazioni e la sua versatilità, come standard de facto nel settore degli strumenti di analisi di rete per ambienti Windows.

In pratica questa libreria aggiunge funzionalità di cattura e di analisi di rete ai sistemi operativi Windows, aprendo la strada all’uso dei sistemi operativi Microsoft in un campo che in precedenza era appannaggio esclusivo del mondo Unix.

I meriti di WinPcap: ha permesso l’accesso di basso livello alla rete su sistemi Windows. Inoltre, la compatibilità a livello di API di WinPcap con altri sistemi come Linux o BSD, ha permesso l’utilizzo in ambiente Windows di numerosi tool di ambiente Unix, favorendo in tal modo lo sviluppo di applicazioni multipiattaforma

Ridimensionare gratis immagini e foto con Photoscaler senza bisogno di installare nulla

Per ridimensionare le immagini non serve saper utilizzare Photoshop o s complessi programmi a pagamento. PhotoScaler è un software freeware che consente di ridimensionare le immagini senza fare troppa fatica. Per selezionare le foto da ridimensionare basta trascinare sulla finestra del programma con un semplice drag and drop. Le immagini possono essere ridimensionate specificando le dimensioni in percentuale o, in alternativa, specificando i pixel esatti. Il programma consente anche di scegliere l'algoritmo utilizzato nel ridimensionamento e il filtro del colore da applicare eventualmente alle foto. PhotoScaler è un software standalone e quindi è possibile portarlo sempre con sé

PhotoScaler è scaricabile al seguente indirizzo:
http://xylemstudios.com/products/photoscaler.php


venerdì 27 maggio 2011

Come scaricare e salvare filmati in streaming

Il termine streaming identifica un flusso di dati audio/video trasmessi da una sorgente a una o più destinazioni tramite una rete telematica. Questi dati vengono riprodotti man mano che arrivano a destinazione. (wikipedia)

In soldoni, esistono 2 tipi di streaming: Streaming on demand e Streaming live.Lo “streming live” fa riferimento alla trasmissione in diretta di contenuti multimediali; lo “streaming on demand” offre la possibilità di richiedere la fruizione dei contenuti multimediali, disponibili, compressi, su un server web.

Esistono diversi protocolli per lo streaming; i più diffusi sono l’RTSP e l’MMS.
La maggior parte dei video online utilizzano il protocollo RTSP, conosciuto e che non presenta particolari problemi. Ma alcuni servizi, come rai click, utilizzano il protocollo MMS non supportato dalla maggior parte dei programmi che catturano stream.

Il principio generale è semplice: Qualsiasi cosa tu veda nello schermo, puoi prenderla! (tradotto: se il computer sta mostrando un filmato significa che il filmato è già sul computer, basta trovarlo)

Cosa ci serve per scaricare un contenuto in streaming?
1. L’url del contenuto (filmato o audio)
2. Il software

1. Il metodo più semplice per trovare l’url del filmato è installare l’add-on di Firefox: Download Embedded .
2. Ottenuto l’url del file abbiamo bisogno del software. Inutile farvi la lista dei software disponibili; invece ve ne presento solo due, ma con la garanzia di riuscire a scaricare tutto.

Il primo, più conosciuto, è Net Transport (http://www.net-xfer.com/default.htm) . Disponibile in versione di prova per 30 giorni, permette il download dei contenuti principalmente con protocollo RTSP. Il funzionamento è semplice: basta cliccare su “Nuovo”, inserire l’url del contenuto preso in precedenza, la cartella di destinazione e premere “Ok”.
Sebbene Net Transport faccia bene il suo dovere, mi sono imbattuto in alcuni filmati che usavano il protocollo MMS non catturabili con la maggior parte dei software.

Ma, continuando nella ricerca, ho scoperto un programmino eccezionale: WebVideoCap (http://www.nirsoft.net/utils/web_video_capture.html) .
Questo software, gratis, permette di scaricare contenuti RTSP/MMS direttamente mentre li visualizziamo!
Ci basterà premere su “Start Capture” e andare su qualsiasi pagina visualizzi contenuti straming; webvideocap automaticamente li scaricherà a pacchetti proprio mentre li stiamo visualizzando.

Fonte:
http://web.splesh.net/software/catturare-tutti-contenuti-in-streaming/

Nag Screen

Con il termine Nag Screen (chiamato anche begware, annoyware o nagware) si intende la finestra di un'applicazione per PC che si apre durante l'esecuzione dell'applicazione stessa, od al suo avvio.

All'interno sono presenti crediti dell'autore relativi al software oppure nel caso delle applicazioni shareware, ricorda all'utente la necessità di comprare il prodotto definitivo. Questi messaggi possono apparire in forma di finestre che oscurano parte dello schermo, e possono essere chiuse, permettendo all'utente di utilizzare l'applicazione, soltanto dopo alcuni secondi.

Nell'immagine sotto, il famosissimo nag screen targato Microsoft con cui casa Redmond segnala periodicamente all’utilizzatore del software che “Questa copia di Microsoft windows non è autentica“. In pratica Microsoft controlla periodicamente online la correttezza e validità del numero di licenza inserito al momento della installazione e mostra questa risposta all’utente. Quando ci si logga in un sistema che possiede una copia del software illegittima viene mostrata una scherma di errore. A questo punto l’utente può provvedere ad acquistare una copia legittima del software o vedersi propinare di volta in volta un messaggio di errore dietro l’altro nella barra delle applicazioni con un cordiale avviso che annuncia che “potremmo essere vittime della contraffazione del software”.

giovedì 26 maggio 2011

Applicare una password a un documento PDF

Per farlo si può utilizzare un programma gratuito ed Open Source. Il programma in questione si chiama PDFCreator, e permette di creare un file PDF partendo da un qualunque documento utilizzando una stampante virtuale.

Una volta creato il file pdf cliccare sul pulsante Opzioni presente nell’ultima schermata che ci propone PDFCreator prima di salvare il pdf.






















A questo punto nella scheda laterale Formato cliccate sul link PDF,
















e scegliete poi la scheda Sicurezza






















Per proteggere il documento PDF che state salvando dovete abilitare tutte le opzioni che vedete indicate nell’immagine qui sotto, e cliccare poi sul pulsante Salva. Come vedete oltre alla password potete attivare altre restrizioni, ad esempio è possibile impedire la stampa e la modifica del file PDF, impedire la copia di testo ed immagini e la modifica dei commenti.






























Dopo aver cliccato sul pulsante Salva tornerete nella schermata precedente di PdfCreator, dove dovrete utilizzare nuovamente il pulsante Salva per creare il documento in questione.




















Prima che il documento PDF venga salvato vi verrà chiesto di inserire le password necessarie per leggere o modificare il documento pdf. Cliccando sul pulsante OK il PDF verrà creato. Alla sua apertura il documento non sarà leggibile se non viene inserita la password da voi scelta









martedì 24 maggio 2011

Stampanti e fotocopiatrici ci spiano

Da tempo ormai le stampanti non sono più un semplice congegno elettromeccanico privo di capacità elaborativa autonoma e quindi totalmente asservito ai comandi del PC. Il progresso tecnologico le ha trasformate in dispositivi multifunzionali “intelligenti” in grado addirittura di rifiutarsi di acquisire un’immagine che non gli piace. Le stampanti di oggi infatti sono dotate di potenti microprocessori e di firmware sempre più complessi e sofisticati, nei quali i produttori inseriscono funzioni di utilità sempre più “avanzate”. Si tratta di solito di specifiche funzionalità di “sicurezza”, che però possono trasformarsi in meccanismi di controllo del comportamento degli utenti o addirittura di prevenzione contro attività “indesiderate”




Si pensi ad esempio al software per la gestione documentale uniFLOW Output Manager della Canon, progettato per il controllo e la gestione di stampanti multifunzionali di rete e dotato di numerose funzionalità addizionali di utilità e sicurezza. Attraverso una di queste, denominata “Enhanced Security”, la stampante è in grado di catturare automaticamente l'immagine completa di ogni stampa, copia, fax o scansione, poi tramite un processo di scansione OCR, legge i contenuti di ogni documento elaborato per verificare la presenza di determinate parole chiave predeterminate dall’amministratore del sistema nei testi acquisiti, copiati o inviati alla stampa. Se da questo controllo nel testo del documento vengono trovate parole che l'amministratore di sistema ha stabilito essere "sensibili", la stampante impedisce la stampa/copia/scansione del documento e avverte prontamente l’amministratore spedendogli una copia sulla sua mailbox. Se invece il documento supera il controllo, la stampante ne consente l’elaborazione. Attraverso questo sistema l’amministratore può tenere sotto stretto controllo tutti lavori di stampa, scansione, copia e fax eseguiti sulle fotocopiatrici multifunzione collegati nella Intranet locale dell’azienda.


Una soluzione utilissima in ambienti di massima sicurezza dove è indispensabile evitare fughe di notizie ma la cui applicazione in paesi come l’Italia potrebbe configurare per il datore di lavoro una serie di illeciti, dalla violazione della privacy a quella dello Statuto dei Lavoratori, con conseguenze sul piano civile e penale. Fatto è che, trattandosi di un prodotto normalmente in commercio, è utilizzabile anche da una normale piccola azienda, che in tal modo potrebbe controllare i propri dipendenti in maniera assolutamente illegale laddove non ci fossero reali ed oggettive esigenze di sicurezza. In fondo chi mai all’interno dell’azienda controllerà l'effettivo utilizzo di queste funzioni?


Ma per violare la privacy, la riservatezza dei dati o addirittura la sicurezza nazionale di un Paese non ci vuole necessariamente una stampantona megagalattica: basta una fotocopiatrice. Certo, non una fotocopiatrice qualsiasi, ma una di quelle moderne fotocopiatrici multifunzione aziendali, che ormai si trovano in tutti gli uffici, anche quelli più piccoli. Forse non ci avete mai riflettuto, ma queste fotocopiatrici in realtà sono veri e propri computer specializzati, composti da uno scanner, una stampante laser e un hard disk interno. Questo hard disk è fondamentale per il corretto utilizzo delle funzionalità sofisticate della fotocopiatrice: esso infatti serve ad archiviare in modo più o meno permanente le copie effettuate cosicchè l’utente possa ristamparle in seguito senza dover nuovamente scandire l'originale oppure può iniziare una scansione mentre sono ancora in stampa le copie della scansione precedente. L’hard disk serve inoltre ad archiviare le scansioni in cartelle locali suddivise in base all’utente o al tipo di lavoro, e comunque a gestire funzioni di utilità quali accodamenti, invio per e-mail o fax dei documenti, stampe differite, e così via.

Ora dite la verità: quanti di voi, utenti finali, nel fare una fotocopia hanno mai pensato al fatto che una copia digitale del vostro originale viene conservata sull’hard disk della fotocopiatrice? E che sulla permanenza di tale copia nella fotocopiatrice voi non avete alcun controllo?
Da tener presente anche che gli hard disk di queste fotocopiatrici sono comunissimi dischi PATA o SATA, di quelli utilizzati nei pc, formattati con i tipici file system con cui si formattano i dischi dei computer (FAT o Ext2), e le immagini sono memorizzate in formati standard (JPG, PNG, TIFF, PDF) senza alcun utilizzo di crittografia o altro tipo di protezioni contro gli accessi indesiderati ai dati. In pratica, i dati contenuti su questi dischi possono essere letti con estrema facilità da chiunque acceda fisicamente ad essi. Le conseguenze? Pensate all’ipotesi di un'azienda che manda in assistenza una sua copiatrice multifunzione, oppure la vende o la restituisce al proprietario al termine di un contratto di noleggio. In tutti questi casi la macchina porta con sé, fuori dell'azienda e all'insaputa di quest'ultima, le copie di tutti i documenti elaborati in tempi più o meno recenti, mettendole nella completa disponibilità del centro di assistenza o del nuovo proprietario della fotocopiatrice. Il problema non è solo teorico ma reale e riguarda tutti, in ultima analisi la stessa sicurezza nazionale. Esagerazione? Tempo fa una troupe della CBS ha acquistato da un grande centro nazionale di rivendita di copiatrici multifunzione usate tre unità a caso, ed è andata poi a spulciare sui rispettivi hard disk. Dalla ricerca sono spuntati cartelle cliniche di centinaia di pazienti, documenti di polizia riservati, perfino i piani di costruzione di edifici a Ground Zero!!!

Ma anche in piccolo il problema della riservatezza e delle sicurezza dei dati rimane non meno importante: a chi non è mai capitato di aver portato a fotocopiare la propria carta di identità o il proprio codice fiscale in una cartolibreria? Ebbene, sappiate che avete lasciato una copia digitale dei vostri documenti nelle sue macchine!!!!!


A seguito del clamoroso servizio televisivo della CBS, alcuni costruttori, Xerox e Canon in testa, hanno iniziato a mettere in commercio prodotti accessori per la crittografia degli hard disk o la cancellazione programmata delle immagini archiviate. Soluzioni però che oltre a non essere adeguatamente proposte agli utenti finali, sono kit opzionali da acquistare separatamente e pagandoli cari arrabbiati. Quindi soluzioni che lasciano il tempo che trovano

venerdì 20 maggio 2011

Abuso di Internet nella P.A.: ecco cosa stabilisce la Cassazione

Abuso di Internet nella P.A.: il reato di peculato tutela sia il patrimonio che il buon andamento dell'Amministrazione, ma occorre la sussistenza di un danno patrimoniale riconducibile al consumo di energia elettrica e/o di connessione telematica. Ne consegue la necessità di un accertamento in tal senso non potendosi dare per scontate tariffe "flat".



REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE VI PENALE
composta dai signori magistrati:
dott. Gìangiulio Ambrosini - Presidente
dott. Saverio F. Marinino - Consigliere
dott. Giorgio Colla - Consigliere
dott. Vincenzo Rotundo - Consigliere
dott. Lina Matera - Consigliere
riuniti in camera di consiglio
,


ha pronunciato la seguente

SENTENZA


sul ricorso proposto dal Procuratore della Repubblica presso il Tribunale dì Bari nel procedimento nei confronti di Tizio, avverso l'ordinanza del Tribunale della città in data 21 maggio 2007;

udita la relazione fatta dal Consigliere dott. Giorgio Colla;

udito il Procuratore generale nella persona del sostituto dott. Vittorio Martusciello, che ha
concluso per il rigetto del ricorso.

FATTO E DIRITTO

Con l'ordinanza in epigrafe, il Tribunale di Bari, in accoglimento dell'appello proposto da Tizio nei confronti dell'ordinanza del Tribunale dì Trani del 24 aprile 2007, con la quale era stata applicata al medesimo la misura interdittiva della sospensione dall'esercizio del pubblico servizio, revocava l'ordinanza stessa, ritenendo la insussistenza di gravi indizi dì colpevolezza e di esigenze cautelari.

All'indagato - dipendente del Comune di Trani - era stato contestato il reato di peculato perché si serviva del computer dell'ufficio, cui era collegato un masterizzatore DVD, per uso personale usufruendo della rete elettrica e informatica del Comune: navigava in internet su siti non istituzionali, scaricando su archivi personali dati e immagini non inerenti alla pubblica funzione - prevalentemente materiale di carattere pornografico - con danno economico dell'Ente.
Sul computer in questione e sul sopporto esterno, venivano rinvenuti circa 10.000 documenti di cui solo una minima parte di natura lavorativa,

II Tribunale, nel revocare la misura cautelare, osservava che il reato di peculato tutela il patrimonio della P,A. e che lo stesso non poteva essere depauperato a seguito dei collegamenti in questione di un computer "comunque e sempre collegato alla rete elettrica e telefonica indipendentemente dall'uso e dalla navigazione".
Con particolare riferimento al collegamento alla rete elettrica, non si era "indicato il danno patrimoniale"', atteso che "i computers sono sempre collegati alla rete elettrica, né può ritenersi ulteriore consumo di energia elettrica per il fatto che a un computer siano collegate una o più periferiche".

Il Tribunale disconosceva anche la sussistenza di esigenze cautelari perché pur ritenendo un danno patrimoniale per l'ente per la navigazione in internet sino al 2003' (il consulente tecnico aveva accertato che la navigazione in internet si arrestava al giugno 2003) non era ipotizzabile un pericolo di reiterazione "in considerazione della sua illibata personalità e dell'atteggiamento pacatamente esplicativo tenuto in occasione del suo interrogatorio".

Avverso la predetta ordinanza propone ricorso per cassazione il Procuratore della Repubblica presso il Tribunale di Bari il quale richiama tutta la giurisprudenza di questa Corte di cassazione che ritiene che con il reato di peculato non sia offeso solo il patrimonio dell'ente pubblico, ma anche il buon andamento degli uffici della pubblica amministrazione il quale può non essere turbato solo da un uso occasionale della cosa pubblica, ma non in caso di condotta reiterata e consolidata nel tempo.
Peraltro, non risultava affatto accertato agli atti del processo se il contratto del Comune con l'ente gestore di internet prevedesse un uso illimitato del servizio con tariffa fissa, circostanza per nulla verificata da parte dei
Giudici di merito, ma solo supposta.
Del tutto inadeguata appariva infine la motivazione sulle esigenze cautelari sopra riportata.

Premesso che l'ordinanza impugnata sembra quasi trascurare la circostanza che la disposizione dell'articolo 314 codice penale oltre a tutelare il patrimonio della pubblica amministrazione mira ad assicurare anche il corretto andamento degli uffici della stessa basato su un rapporto di fiducia e di lealtà col personale dipendente, secondo la costante giurisprudenza di questa Corte, il Tribunale del riesame dà per scontato un dato che non emerge affatto dagli atti, cioè che il computer fosse perennemente collegato alla rete elettrica e telefonica in modo da comportare costi fissi per !a pubblica amministrazione indipendente dalla navigazione in internet.
Ora, a parte il fatto che tale assunto è errato per ciò che attiene alla energia elettrica, che viene consumata in quanto l'apparecchio sia acceso, ciò che più conta è che da nessun dato si ricava che il tipo di convenzione con il provider prevedesse un accesso costante al web a un costo fisso anziché un accesso di volta in volta consentito solo previo contatto telefonico, non occorrendo spendere parole per dimostrare come in questo secondo caso l'indagato si sarebbe appropriato anche delle energie appartenenti all'ente sotto forma di telefonate di volta in volta eseguite per la navigazione in internet per finalità totalmente estranee alla pubblica funzione (masterizzazione di DVD audio e scaricamento di immagini e di film).

L'ordinanza impugnata da la prima ipotersi come appartenente al notorio ma ciò è del tutto arbitrario, specie in considerazione che tale tipo di convenzione si è diffusa recentemente, mentre i fatti di cui è causa risalgono all'anno 2003, onde la questione avrebbe dovuto formare oggetto di dimostrazione precisa.

L'ordinanza va quindi annullata in punto di gravi indizi di colpevolezza con rinvio al Tribunale di Bari perché spieghi non solo per quali motivi ha ritenuto la insussistenza dei gravi indizi del reato solo in relazione al danno cagionato (assentamene mancante), ma anche da quali dati probatori concreti relativi al caso di specie abbia desunto l'esistenza di un certo tipo di convenzione con l'ente gestore del servizio telefonico.

Ma l'ordinanza impugnata va annullata anche in punto di esigenze cautelari perché la incensuratezza, considerato il tipo e la reiterazione del reato di specie, non ha un significato decisivo; significato men che meno attribuibile all’"atteggiamento esplicativo" avuto dall'indagato in sede di interrogatorio.
Il Tribunale dovrà motivare se sussista un pericolo di reiterazione, tenuto conto del fatto che sono stati trovati sull'apparecchio in questione e sul disco esterno ben 10.000 files, di cui so/o una modestissima parte di natura attinente alle funzioni esercitate.



P.Q.M.



Annulla l'ordinanza impugnata e rinvia al Tribunale di Bari per nuovo esame.

Roma 15 aprile 2008



Usate Facebook durante l'orario di lavoro? Rischiate l'accusa di peculato!

Si può essere colpevoli di “assenteismo virtuale“? La vicenda di cinque dipendenti del Comune di Bertinoro, in provincia di Forlì-Cesena, sembra dimostrare che è possibile. Essi, infatti, sono stati accusati di peculato e abuso d’ufficio perchè avrebbero utilizzato i pc dell’amministrazione pubblica per utilizzavare Facebook. Questi computer del Comune sono stati sequestrati e saranno esaminati dalle forze dell’ordine con lo scopo di verificare la loro attività durante l’orario d’ufficio.
Non è la prima volta che l’uso del social network sul lavoro provoca dei problemi. Era infatti già accaduto in Francia che due dipendenti venissero licenziati perchè su Facebook avevano parlato male del loro capo e anche in Italia la discussione se vietare o meno il social network sui pc aziendali è sempre aperta.

Al Comune di Bertinoro, però, sono andati oltre e hanno deciso di usare le maniere pesanti. Agenti in borghese della squadra mobile di Forlì, accompagnati dai colleghi esperti di informatica, qualche giorno fa sono andati nel municipio di questo paese nei pressi di Cesena per per acquisire i pc di cinque dipendenti comunali, che sono stati accusati di peculato e abuso d’ufficio.

Le forze dell’ordine sarebbero arrivate ai cinque indagati seguendo un’altra pista, relativa all’accusa di peculato mossa a un altro dipendente, e ora starebbero setacciando i PC per ottenere le prove necessarie a provare l’accusa.

Utilizzare il PC del lavoro per motivi personali – Facebook compreso – configurerebbe un utilizzo illecito delle risorse messe a disposizione dal datore di lavoro che può sconfinare nel peculato secondo l’articolo 314 del Codice Penale: per questo gli accusati ora rischiano tra i tre e dieci anni di reclusione.

Per difendersi, i cinque potrebbero invocare le leggi a tutela della privacy (in particolare il divieto a raccogliere informazioni sulle opinioni degli impiegati) e l’affinità tra le proprie mansioni e l’utilizzo della Rete.

Fonte:
http://www.zeusnews.com/index.php3?ar=stampa&cod=14776

Facebook e i virus: tecniche e segreti utilizzati dagli hacker, sintomi dell’infezione e decalogo per difendersi

Appena un programma o un sito internet diventano famosi ecco che diventano la preda prelibata di hacker, virus, spyware e schifezze simili. Anche i siti di social network, incredibile miniera di informazioni personali e riservate, non sono immuni da questa “regola di mercato”.

Anzi, proprio a causa della loro struttura, concepita per diffondere velocemente informazioni attraverso una fitta rete di connessioni, i social network sembrano fatti apposta per facilitare i cyber criminali. Pensateci bene: qual è il principale divertimento dei tipici utenti di Facebook e Twitter? Cliccare sopra un link, visitare un sito o scaricare un’applicazione, soprattutto se questi contenuti sono stati segnalati da un amico. Proprio per questo motivo c’è chi ha definito Facebook “il più riuscito disseminatore di virus mai creato”.

Tempo fa, Twitter è stato oscurato da hacker iraniani, che hanno dirottato Twitter.com verso un altro dominio in cui si potevano leggere minacciose scritte in arabo. Lo stesso Mark Zuckerberg, papà di facebook, ha avuto il suo profilo Facebook piratato da criminali informatici . Un account Facebook o Twitter hackerato non è solo una semplice scocciatura. Pensate in che guai potreste trovarvi se un cybercriminale si impossessasse del vostro account e cambiasse le impostazioni quel tanto che basta per impedirvi l’accesso. L’hacker potrebbe usare il vostro account per diffondere virus su Facebook e Twitter tra i vostri amici, trasformandovi in un untore della rete. Se poi il vostro profilo contiene molte informazioni riservate, il pirata informatico potrebbe infiltrarsi anche in altri ambiti della vostra vita. Spesso inoltre il vostro account piratato non è che il sintomo di un problema più grande: la presenza di un malware nel pc, che ha fatto incetta di tutte le vostre password per accedere ai siti online e ai servizi che solitamente utilizzate. In questo caso, a essere in pericolo non sarebbe solo il vostro profilo sui social network, ma anche la vostra email e i siti di operazioni finanziarie e di banking online cui, magari, accedete abitualmente.

Fare un elenco dei problemi di sicurezza posti dai social network, Facebook in testa, richiederebbe una quantità di spazio che non abbiamo a disposizione in questo blog. Perciò ci limiteremo a fare una lista delle situazioni più ricorrenti: il primo problema è rappresentato dall’incredibile interconnessione dei vari social network tra di loro e tra essi con siti partner che permettono di rimanere collegati con il proprio account mentre si naviga nel web. La conseguenza di questa interconnessione così capillare è stata la moltiplicazione dei punti di accesso a chiunque voglia rubare dati sensibili. Per non parlare delle politiche di privacy e sicurezza adottate da Facebook e per le quali il suo fondatore Mark Zuckerberg è stato più volte messo sotto accusa. E’ risaputa poi l’esistenza di siti aventi come unico scopo quello di ospitare software dannosi: se siete collegati a Facebook quando capitate su questi siti e cliccate su link non sicuri, c’è il rischio che le vostre informazioni vengano rubate, che vengano pubblicati link sul vostro profilo o spediti messaggi ai vostri amici a vostra insaputa. Altro pericolo, piuttosto frequente, è quello di cliccare su un link, falsamente innocuo, del profilo di un vostro contatto, o essere ingannati da un’email apparentemente inviata dall’amministratore di un social network in cui vi viene chiesto di confermare i vostri dati o di aggiornare l’account, permettendo così a un malintenzionato di scoprire la vostra password. Se poi avete effettuato l’accesso a Twitter o Facebook utilizzando la rete pubblica Wi-Fi, qualcuno sulla stessa rete potrebbe rubarvi istantaneamente le informazioni di accesso usando programmi appositi, come Firesheep, un add-on per Mozilla Firefox che rende il furto d'identità semplice come rubare caramelle a un bambino. Basta installare quest'estensione e collegarsi a una rete Wi-Fi pubblica per sottrarre i dati degli altri utenti in modo indolore e senza che nessuno si accorga di nulla.

Sempre più spesso la minaccia si presenta sotto forma di messaggio istantaneo da parte di uno dei vostri amici - a sua volta già caduto a sua insaputa nella trappola -, che vi invita a cliccare su un link per vedere una foto o un video. Cliccando sul link ovviamente non vedrete alcuna foto o video ma sarà scaricato sul vostro pc un malware che infetterà il sistema o cercherà di intercettare i dati sensibili, come il numero di carta di credito, per poi inviarli a un server complice della truffa. Nella peggiore delle ipotesi vi ruberà le chiavi di accesso alla vostra utenza di face book, ossia in altre parole vi ruberà la vostra identità digitale!!!


















La pericolosità di questa tecnica sta nel fatto che l’email arriva da un contatto a noi familiare, naturalmente a sua insaputa. Sono moltissimi i virus che negli ultimi anni adottano questa pratica perché il fatto di conoscere il mittente fa abbassare alla vittima il livello di guardia. Quindi bisogna fare attenzione: dietro il messaggio o il video di un caro e vecchio amichetto delle scuole elementari potrebbe nascondersi un pericoloso virus. Uno dei modi migliori per prevenire rogne rimane il vecchio metodo del non cliccare su link strani o che non conosciamo!
Altra tecnica molto utilizzata dai cyber criminali consiste nel contattare le potenziali vittime per invitarli a seguire un link che porta su un sito dove è possibile guardare un filmato. Si tratta generalmente di video dal titolo divertente, piccante, seducente mirato a incuriosire e invogliare la vittima a cliccarci sopra. Una volta giunto su quel sito, al malcapitato viene chiesto di aggiornare la propria versione di Adobe Flash Player. Tramite un attacco fake codec il malware infetta la macchina della vittima, ricercando tutti i cookie Facebook, per mandare l’attacco alla lista di amici della vittima.

Può anche capitare che, una volta entrato in circolo, il virus inizi a chiedere - con messaggi attraenti e/o petulanti - di cliccare su un link per scaricare suonerie o materiale di vario genere, ovviamente a pagamento oppure di eseguire un sondaggio. Per carità non fatelo: se lo faceste, nella migliore delle ipotesi finirete sommersi da spam di ogni tipo. Nella peggiore, finireste per farvi rubare la vostra password di facebook!!

Altra tecnica carissima ai malintenzionati per diffondere virus attraverso il web è far leva sui grandi eventi mediatici (tragedie, gossip etc). Una recente dimostrazione si è avuta con la cattura e l’uccisione di Bin Laden, quando sulle bacheche di Facebook ha iniziato a girare un link dal nome “Video dell’esecuzione di Bin Laden“.












Un titolo di “forte impatto”.Immaginatevi quanti utenti, spinti dalla curiosità, si sono precipitati alla pagina puntata dal link. A quel punto, per vedere il video, veniva richiesto di copiare ed incollare un codice Javascript nella barra degli indirizzi del browser e successivamente eseguirlo. Risultato? computer infettato da un virus che condivide automaticamente nuovi messaggi a vostro nome sulle bacheche dei vostri amici (con un messaggio che recita “Questo è davvero scioccante“) ed invia strani link sulla chat di Facebook. In pratica la vittima diventa automaticamente untore del virus, contribuendo involontariamente alla sua diffusione.

Capita anche che i virus facciano diventare il malcapitato automaticamente fan di pagine facebook complici e/o offensive. Facebook ahimè è pieno di pagine creati da troll, come vengono definiti i creatori di questi gruppi Facebook offensivi e per nulla rispettosi della dignità umana. L’ultimo creato proprio recentemente e intitolato ‘Melania Rea: se l’avessi data saresti ancora viva’, estremamente offensivo nei confronti di Melania Rea, la giovane donna uccisa nelle Marche. Poco tempo fa, su Facebook era nato un gruppo estremamente offensivo nei confronti della giovane Yara Gambirasio. Il giornalista e commissario del Corecom Calabria Marco Campanella, ha già fatto richiesta per la cancellazione del gruppo su Melania Rea su Facebook ed ha sollecitato la Polizia Postale affinchè riesca ad individuare al più presto l’autore e i suoi seguaci, che secondo molti andrebbero puniti in modo esemplare, così da scoraggiare la nascita di iniziative dello stesso tipo. Pensate in che guai verreste a trovarvi se qualche virus vi facesse diventare automaticamente fan di pagine di questo tipo? Andateglielo poi a spiegare alla polizia postale che voi neppure sapevate dell’esistenza di quel gruppo…

Queste appena descritte sono solo alcune delle tecniche utilizzate dagli hacker per fregarvi la vostra identità digitale. Vediamo ora come fare per proteggersi?

Punto 1 – Tenete a freno la curiosità.Come visto, incuriosire a tal punto la vittima da portarla dritto dritto nella trappola è una delle tecniche più utilizzate per diffondere virus su Facebook. Dunque, fate sempre molta molta attenzione a tutto ciò che vi incuriosisce fortemente su internet: nella stragrande maggioranza dei casi, si tratta di bufale o di specchi per le allodole per adescarvi, indurvi ad abbassare le difese e fregarvi.

Punto 2 – Se i vostri contatti di Facebook e Twitter vengono brutalmente sommersi da messaggi spam contenenti false offerte per ottenere un iPad gratuito, o da fasulli link per applicazioni gratuite, tutti provenienti dal vostro profilo, oppure se scoprite dei post sulla vostra bacheca che non avete mai scritto, riportanti link a siti, applicazioni o coupon, oppure se scoprite messaggi personali spediti ad amici che non sapevate di aver inviato, magari contenenti richieste di denaro, ebbene entrate in allarme: tutti questi casi sono, infatti, la spia di qualcosa che non va. Fate subito una scansione antivirus. Ricordate: tenete sempre installato un buon antivirus: è il mezzo più affidabile per proteggersi. In occasione della diffusione su Facebook del falso video sulla cattura e uccisione di Bin Laden, molte persone hanno infatti eseguito il codice Javascript sulla propria macchina ma, essendo dotati di una buona protezione antivirus, questo non ha permesso l’esecuzione del software dannoso.

Punto 3 - Uno degli obiettivi principali cui puntano i virus sui social network è il furto del vostro account personale. Perciò appena sospettate di aver preso un virus, è consigliabile cambiare la password del vostro account. Ma attenzione: ricordate che se cambiate le password di accesso ai vostri account mentre il pc è ancora infetto, il malware semplicemente invierà all’hacker che ha installato il virus le nuove informazioni. Il semplice cambio della password del vostro account NON è la soluzione al problema, la soluzione consiste in un bel programma anti-virus che ripulisca il computer. Quando cambiate la password, abbiate l’accortezza di sceglierne una che non usate per nessun altro account online, e createla di almeno sei caratteri, con lettere e numeri.

Punto 4 - Su Facebook aggiungete un secondo indirizzo email, così potrete scegliere di resettare la vostra password da lì, se il vostro account dovesse essere nuovamente piratato in futuro.

Punto 5 - Per quanto riguarda Facebook, andate su Account security e scegliete l’opzione che vi consente di usare, quando possibile, una connessione sicura. Questo vi permetterà di criptare la password in modo che non risulti visibile sulle reti pubbliche Wi-Fi.

Punto 6 - Se avete scoperto che il vostro account è stato usato per inviare link dannosi o diffondere messaggi spam, cancellateli dalla bacheca e pubblicate un messaggio che spieghi l’accaduto, per evitare che anche i vostri amici vengano adescati.

Punto 7 - Se temete di aver preso un virus, controllate tutte le impostazioni di privacy del vostro account, per verificare che siano rimaste inalterate, e, in caso di modifiche non apportate da voi, ristabilite la configurazione desiderata

Punto 8 - Controllate se le applicazioni Facebook o i link condivisi su Facebook sono sicuri: in caso contrario cancellateli immediatamente o bloccateli. All’uopo è possibile utilizzare una serie di programmi ad hoc (ad esempio, BitDefender Safego) che attraverso il controllo automatico delle impostazioni di privacy e la scansione del vostro profilo utente sono in grado di vedere se sono presenti link dannosi e di indicarvi quali informazioni personali sono visibili a estranei
E comunque ricordate: a meno che non siate più che sicuri, non cliccate mai su un link contenuto in un messaggio email. Copiate e incollate il link sulla barra degli indirizzi del vostro browser e, se vi sembra sospetto, non lo caricate. Questo riguarda in particolar modo le email che sembrano provenire da Facebook e Twitter. E’ meglio digitare direttamente l’indirizzo piuttosto che rischiare di essere ingannati da una falsa email con un link a un sito che potrebbe far incetta di tutti i vostri dati personali, o cercare di installare un malware.

Punto 9 - Mai e poi mai eseguire un codice javascript nella barra degli indirizzi se il sito non e’ affidabile!

Punto 10 - Per vedere una foto o un semplice video basta cliccarci sopra o al massimo bisogna cliccare sul messaggio che dovrebbe portare direttamente alla foto o al video. Perciò quando per poter procedere alla visualizzazione di un video vengono richiesti tanti e/o specifici passaggi, la cosa deve iniziare a puzzarvi!!

martedì 17 maggio 2011

Guerra senza esclusione di colpi tra Google e Facebook

Il social network ha pagato una società di comunicazione per "parlare male" dell'avversario. Il nodo del contendere è sempre lo stesso: le sistematiche violazioni della privacy degli internauti da utilizzare per pubblicità mirate

Diciamo che non si piacciono. Google e Facebook, i due titani telematici che vantano milioni di utenti per i servizi di posta elettronica, ricerca e social media, stanno arrivando ai ferri corti. Magari non sotto i riflettori, certamente dietro le quinte.

La settimana scorsa si è scoperto che Facebook aveva pagato una società di pubbliche relazioni per far “parlare male” dell’avversario. Nella casella di posta elettronica dei guru di nuove tecnologie era arrivata un’email che chiedeva di scrivere un editoriale su “alcuni sviluppi riguardo la privacy nei servizi offerti da Google”. La missiva assicurava aiuto nel preparare e nel piazzare l’articolo, che sarebbe stato pubblicato su una testata di rilievo: magari il Washington Post o l’Huffington Post.

Tra i destinatari dell’email c’era Chris Soghoian, uno dei maggiori luminari di Internet, nuove tecnologie e rischi per la sicurezza, che ha chiesto ai mittenti: “Chi vi paga?”, non ottenendo risposta chiara. Dopo qualche ricerca, la testata telematica The Daily Best ha scoperto che era stato Facebook a chiedere allo studio di pubbliche relazioni Burson-Marsteller di mettere in cattiva luce Google. Soghoian ha difeso per anni, sui media e sul suo blog, la privacy degli internauti. Ha già scritto di privacy, sicurezza e Google, e proprio per questo l’email lo ha insospettito. Grande esperto informatico, è salito agli onori delle cronache per aver dimostrato una falla nei sistemi di sicurezza aerea americani, creando un programma che sfornava carte d’imbarco con qualunque nome e destinazione per gli aerei della Northwest Airlines.

Altra impresa del giovane guru, sempre a difesa di privacy e sicurezza, è la battaglia per chiedere proprio a Google di usare una particolare protezione, chiamata SSL, al fine di proteggere le caselle di posta elettronica da occhi indiscreti. Nel maggio 2010 gli esperti di Gmail acconsentirono. E qualche settimana dopo, strana coincidenza, l’Iran bloccò gli account Google, proponendo un servizio email nazionale che, secondo molti, sarebbe servito a controllare la corrispondenza di chi si oppone al regime.

Ma torniamo alla diatriba con Facebook. Quello che gli uomini di Mark Zuckenberg non hanno digerito è che Google sta mappando le connessioni dei suoi utenti, elencando liste di amicizie e social media utilizzati da ogni singolo utente Gmail. L’obiettivo è lo stesso di Facebook: raccogliere informazioni personali e abitudini sugli internauti e venderle agli inserzionisti, di modo che possano essere usate per pubblicità mirate. Si potrebbe così creare una mappatura globale di social network, fagocitando annche la creatura di Zuckenberg. Fedeltà degli utenti e investimenti degli inserzionisti sono la vera posta in palio in questa lotta tra titani.

Fonte:
Matteo Bosco Bortolaso - Il Fatto Quotidiano - 17 maggio 2011

Programmi per la sicurezza e pulizia del PC

Che programmi bisogna installare per proteggere e mantenere pulito il proprio PC?

Per proteggere in modo efficace il vostro pc, dovete avere:


1) Un Antivirus (necessario ad eliminare programmi dannosi)

Di seguito una lista dei migliori antivirus gratuiti del 2011





AVG Free Edition (http://free.avg.com/it-it/antivirus-gratis-avg)
Uno dei migliori antivirus gratuiti attualmente in circolazione. E’ tra quelli più aggiornati e, oltre a svolgere i normali compiti di antivirus, esso funziona anche come AntiSpyware ed offre una buona protezione in “real time” mentre si naviga. La sua versione gratuita può essere usata solo per un uso privato e non commerciale.

Avira Antivir (http://www.avira.com/en/avira-free-antivirus)
Altro ottimo antivirus, affidabile, facile da usare, veloce nella scansione e continuamente aggiornato. La versione gratuita comprende oltre alle funzioni di antivirus anche quelle di AntiDialer, AntiRootkit, AntiPhishing e AntiSpyware. È disponibile esclusivamente per uso domestico e personale, non per lavoro o per uso commerciale. Disponibile non solo per Windows ma anche per UNIX.

Avast! Home Edition (http://www.avast.com/it-it/free-antivirus-download)
Uno degli antivirus gratuiti più diffusi al mondo. Funziona anche come AntiSpyware e AntiRootkit. Disponibile solo per gli utenti privati e non per istituzioni commerciali.

PC Tools AntiVirus Free Edition (http://www.pctools.com/it/free-antivirus/)
PC Tools Antivirus Free Edition non è efficiente come i precedenti ma conta ugualmente milioni di utenti e soprattutto è uno dei pochi se non l’unico antivirus che può essere usato gratuitamente sia per uso privato che commerciale..

Comodo AntiVirus (http://personalfirewall.comodo.com/free-download.html)
La sua installazione include oltre l’antivirus anche un firewall gratuito. Ad ogni modo è possibile decidere se installare o l’uno o l’altro o entrambi.

Badate bene: la lista di antivirus che vi ho appena proposto non è una classifica bensì semplicemente un elenco. Giusto per darvi le principali caratteristiche di ciascun antivirus così da permettervi di scegliere quello che più fa al caso vostro.


2) Un Firewall (ovvero un filtro che gestisce le connessioni in entrata e in uscita)
Uno dei migliori firewall presenti sul mercato, nonchè gratuito, è senza dubbio Comodo Internet Security, che integra anche un ottimo antivirus.

Potete scaricarlo a questo indirizzo: http://personalfirewall.comodo.com/


3) Uno o due AntiSpyware (necessari per eliminare gli Spyware, ovvero quei programmi che cercano di raccogliere più informazioni possibili dai nostri PC). I migliori programmi antispyware in circolazione, entrambi gratuiti, sono

Spybot - Search & Destroy (http://www.safer-networking.org/it/spybotsd/index.html)

Ad-Aware Free (http://www.lavasoft.com/products/ad_aware_free.php)

Per ottenere i risultati migliori è consigliabile l’installazione di entrambi


4) Infine, per la pulizia del PC, consiglio CCleaner , ottimo programma gratuito che permette la cancellazione di elementi inutili, la liberazione di spazio sul disco e di rendere il sistema più leggero e veloce. E' caricabile a questo indirizzo: http://www.piriform.com/

lunedì 16 maggio 2011

Come scoprire chi ti spia mentre navighi online

Il fenomeno dello “spionaggio” online è ormai una caratteristica imprescindibile di internet.

Non c’è praticamente sito che non abbia qualche fattore di controllo della nostra visita. Si passa da quelli innocui che si limitano a registrare semplicemente la nostra visita (i contatori visite, che praticamente ogni sito possiede) a quelli invece che recepiscono molte e più complesse informazioni: si pensi ad esempio ai servizi come Facebook cui, tra l’altro, molte informazioni le diamo noi “spontaneamente” quando accettiamo applicazioni o sondaggi o altro, oltre a tutte quelle informazioni digitate nel profilo e alle quali Facebook ovviamente ha pieno accesso.

A seguire questa politica di spionaggio non è solo Facebook ovviamente. Anche Google, giusto per fare un altro nome famoso, è uno di quei siti che “squadra” da cima a fondo i suoi utilizzatori per cercare di reperire quante più informazioni possibili su di essi. Ci spiano Msn.com, Yahoo.com, Answers.com, persino il Merriam Webster online... molti, moltissimi siti, alcuni dei quali "insospettabili", ci tengono d'occhio mentre navighiamo e talvolta mandano addirittura le nostre informazioni a terze parti.

Come fare per proteggersi?
Esiste un’estensione gratuita disponibile per tutti i maggiori browser internet (Ie, Chrome, Firefox, ecc.), di nome Ghostery, che una volta installata, informa l’internauta sui programmi che stanno recependo qualche informazione di navigazione.
In pratica Ghostery scansiona i siti web in cui navighiamo andando a cercare eventuali bug o codici presenti nella pagina web che richiedano dei dati personali.

Come detto, questi dati vengono richiesti dalla maggior parte dei siti web nel mondo perché permettono poi ai siti che campano di pubblicità di gestirla in maniera ottimale. Tuttavia grazie a Ghostery è possibile sapere con certezza quali sono questi siti web in modo che, nel caso in cui li reputeremo non affidabili, non li visiteremo più.

Per installare Ghostery basta andare nel sito ufficiale (http://www.ghostery.com/), e cliccare su DOWNLOAD NOW

Differenza tra Facebook e Twitter

Facebook e Twitter sono entrambi Social Network. Tuttavia mentre Facebook è una vera e propria piattaforma sociale sulla quale sono possibili molteplici interazioni (dai giochi alla chat) e condivisioni di materiale di vario tipo: foto, link, video, Twitter invece è una piattaforma di “micro-blogging” che permette aggiornamenti di stato limitati nel numero di caratteri (140) e la condivisione di alcuni contenuti (link, foto, posizione).

Entrambi sono piuttosto giovani. Facebook, che prende il nome dall’annuario tipico delle scuole americane, è nato nel 2004 da studenti della Harvard University. Twitter, invece, che prende il nome dal verbo to tweet, in inglese cinguettare, è nato nel 2006 e può essere inteso come la naturale evoluzione degli SMS portati su internet.

Facebook grazie alla facilità con cui permette di condividere foto, link, video e alla continua aggiunta di nuove funzioni (in particolare sta riscuotendo molto successo la versione “mobile” del social network grazie alla versione del sito per cellulari e alle applicazioni dedicate) sta conoscendo un’incredibile espansione in tutto il mondo (600 milioni di utenti attivi a gennaio del 2011). Il sucesso di Twitter invece per ora è limitato soprattutto nel mondo anglosassone.

Entrambi si interfacciano con altri siti e tra di loro per creare un unico flusso comunicativo. Facebook è molto più diffuso rispetto a Twitter che però in compenso è, secondo molti, un canale comunicativo più impegnato. Entrambi i servizi soffrono di continue ondate di spam.

Virtual CloneDrive

Volete accedere al contenuto di un file immagine senza dover masterizzare un CD/DVD? Volete accedere al contenuto di un file immagine ma non avete il supporto ottico su cui masterizzare? Volete accedere al contenuto di un file immagine ma non avete il tempo di masterizzare? Volete accedere al contenuto di un file immagine ma non volete sprecare il supporto ottico perché già sapete che utilizzerete il suo contenuto solo un’unica volta?

In realtà i file immagine non sono altro che degli archivi compressi, quindi l’ideale sarebbe poter navigare nel contenuto di essi, senza necessità di procedere alla loro masterizzazione ma aprendoli direttamente sul computer come appunto normali archivi. Fantascienza? No, realtà. Sono disponibili tante soluzioni software, alcune gratuite, altre a pagamento. Virtual CloneDrive rappresenta un'alternativa freeware, facile e veloce.

Virtual CloneDrive è un lettore CD/DVD virtuale in grado di montare, così si dice in gergo, un'immagine disco, semplicemente cliccandovi sopra due volte.
In fase di installazione il programma crea un driver virtuale, che simula un lettore CD/DVD. Al termine dell’installazione in Esplora Risorse di Windows compare un lettore BD-ROM: è la prova che il programma è stato installato correttamente. A questo punto, cliccando su qualsiasi file immagine sarà possibile verificarne direttamente il contenuto, come se si stesse lavorando con un disco masterizzato. I formati più comuni di file immagine sono: ISO, BIN, CCD, DVD, IMG, UDF

I file visualizzati possono essere copiati, consultati ed è anche possibile avviare installazioni come se si avesse a disposizione un supporto ottico.