News dal mondo
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
CYBER
Dopo WannaCry ora il pericolo si chiama Jaff: "Attacchi sono test per le strategie del futuro"
Il ransonware che ha infettato i computer di mezzo mondo apre la strada a nuovi e forse più pericolosi "eredi". Uno di questi si sta già diffondendo e chiede riscatti più elevati. Gli esperti: "Sembrano le prove generali per valutare la vulnerabilità dei sistemi"
DI FLORIANA BULFON
15 maggio 2017
FACEBOOK
TWITTER
PINTEREST
GOOGLE
EMAIL
Dopo WannaCry ora il pericolo si chiama Jaff: Attacchi sono test per le strategie del futuro
L’attacco è doppio. C’è un altro virus in circolo, si chiama Jaff e si diffonde attraverso le email. Cinque milioni all’ora inviate a ignari utenti scelti a caso. La prima offensiva cyber globale è stata lanciata in contemporanea e si è propagata in mezzo mondo. Da una parte WannaCry che ha messo in ginocchio le reti di ospedali, compagnie telefoniche, biglietterie ferroviarie; dall’altra un malware che infetta i singoli pc. In entrambi i casi si chiede un riscatto per riavere indietro dati, documenti, la propria vita.
«Lo valuto come test in preparazione di nuove strategie di attacchi sistemici». A sottolineare la gravità della situazione e la pericolosità in prospettiva è Luisa Franchina, ingegnere a capo dell’Associazione esperti infrastrutture critiche. «A guardarlo così - spiega - sembra un duplice attacco perpetrato da criminali solo per guadagnare, ma se consideriamo l’elevato numero dei paesi colpiti, la traduzione della formula del riscatto in 28 lingue e la gestione di milioni di interlocuzioni contemporanee per raccogliere i profitti appare quantomeno singolare». Sembrerebbe quindi una prova generale per valutare le vulnerabilità dei sistemi e la capacità di reazione. Un'ipotesi che lascerebbe intravedere l’azione di uno o più paesi dietro l’interesse economico di singoli criminali.
Venerdì scorso, poco prima che ‘Vogliopiangere’ iniziasse a far disperare, Jaff era già in azione. «Si tratta di una variante del ramsonware Locky con cui condivide parte del codice e viene diffuso mediante l’ausilio di una Necurs botnet molto estesa che arriva a contare oltre 5 milioni di pc infetti», chiarisce l’esperto informatico Adolfo Di Fonzo. In pratica un insieme di computer, senza che i proprietari se ne accorgano, invia un'email con un file pdf allegato che, una volta aperto, installa il malware in grado di criptare i dati contenuti nella memoria.
Da quel momento il pc è tenuto in ostaggio. Per liberarlo occorre seguire le istruzioni declinate in una schermata dal sapore vintage. E soprattutto pagare una cifra che è molto più alta di quella richiesta da WannaCry. Si parla di circa 2.500 dollari. «Gli indirizzi email di origine degli attacchi risultano piuttosto casuali se relazionati alle potenziali vittime», sottolinea Di Fonzo. Una pesca a strascico fatta attraverso un codice sorgente che è stato modificato e rivenduto sul mercato nero. Ad acquistarlo potrebbe essere stato chiunque. E chiunque può esserne colpito. Non sembra però possa diffondersi sulla propria rete come WannaCry che sfrutta una falla di Windows ed è in grado, una volta che ha infettato un pc, di fare la scansione all’interno del network individuando altri computer vulnerabili.
Al momento in Italia sono a rischio soprattutto le piccole e medie imprese, il manifatturiero con le catene di montaggio automatizzate, gli studi professionali, le sedi periferiche, tribunali compresi, del ministero della Giustizia, la pubblica amministrazione. «In genere hanno sistemi obsoleti e non aggiornati, mentre le infrastrutture critiche quali reti energetiche, aeroportuali, ferroviarie sembra abbiano respinto l’attacco», nota l’ingegnere Franchina. Quanto alle compagnie telefoniche, dalla sede Fastweb di Milano fanno trapelare di aver retto all’attacco, mentre a Madrid i dipendenti di Telefonica sono stati richiamati via megafono con l’ordine di spegnere immediatamente tutti i computer e i dispositivi elettronici.
Individuare i responsabili sembra improbabile, quel che è certo però è che la modalità dell’attacco non ha richiesto grandi capacità innovative, ma ha trovato un terreno fertile. Nel caso di Jaff si tratta di virus che ci auto-installiamo senza verificare la provenienza dell’email che lo accompagna. Nel caso di WannaCry la falla era conosciuta ed era anche già stata sanata. Microsoft era infatti corsa ai ripari mesi fa rilasciando l’aggiornamento. Un duplice attacco con al momento un solo responsabile noto: noi. Colpevoli di disattenzione e superficialità.
Tag
HACKER CYBER INTERNET
© Riproduzione riservata 15 maggio 2017
http://espresso.repubblica.it/attualita ... =HEF_RULLO
Dopo WannaCry ora il pericolo si chiama Jaff: "Attacchi sono test per le strategie del futuro"
Il ransonware che ha infettato i computer di mezzo mondo apre la strada a nuovi e forse più pericolosi "eredi". Uno di questi si sta già diffondendo e chiede riscatti più elevati. Gli esperti: "Sembrano le prove generali per valutare la vulnerabilità dei sistemi"
DI FLORIANA BULFON
15 maggio 2017
Dopo WannaCry ora il pericolo si chiama Jaff: Attacchi sono test per le strategie del futuro
L’attacco è doppio. C’è un altro virus in circolo, si chiama Jaff e si diffonde attraverso le email. Cinque milioni all’ora inviate a ignari utenti scelti a caso. La prima offensiva cyber globale è stata lanciata in contemporanea e si è propagata in mezzo mondo. Da una parte WannaCry che ha messo in ginocchio le reti di ospedali, compagnie telefoniche, biglietterie ferroviarie; dall’altra un malware che infetta i singoli pc. In entrambi i casi si chiede un riscatto per riavere indietro dati, documenti, la propria vita.
«Lo valuto come test in preparazione di nuove strategie di attacchi sistemici». A sottolineare la gravità della situazione e la pericolosità in prospettiva è Luisa Franchina, ingegnere a capo dell’Associazione esperti infrastrutture critiche. «A guardarlo così - spiega - sembra un duplice attacco perpetrato da criminali solo per guadagnare, ma se consideriamo l’elevato numero dei paesi colpiti, la traduzione della formula del riscatto in 28 lingue e la gestione di milioni di interlocuzioni contemporanee per raccogliere i profitti appare quantomeno singolare». Sembrerebbe quindi una prova generale per valutare le vulnerabilità dei sistemi e la capacità di reazione. Un'ipotesi che lascerebbe intravedere l’azione di uno o più paesi dietro l’interesse economico di singoli criminali.
Venerdì scorso, poco prima che ‘Vogliopiangere’ iniziasse a far disperare, Jaff era già in azione. «Si tratta di una variante del ramsonware Locky con cui condivide parte del codice e viene diffuso mediante l’ausilio di una Necurs botnet molto estesa che arriva a contare oltre 5 milioni di pc infetti», chiarisce l’esperto informatico Adolfo Di Fonzo. In pratica un insieme di computer, senza che i proprietari se ne accorgano, invia un'email con un file pdf allegato che, una volta aperto, installa il malware in grado di criptare i dati contenuti nella memoria.
Da quel momento il pc è tenuto in ostaggio. Per liberarlo occorre seguire le istruzioni declinate in una schermata dal sapore vintage. E soprattutto pagare una cifra che è molto più alta di quella richiesta da WannaCry. Si parla di circa 2.500 dollari. «Gli indirizzi email di origine degli attacchi risultano piuttosto casuali se relazionati alle potenziali vittime», sottolinea Di Fonzo. Una pesca a strascico fatta attraverso un codice sorgente che è stato modificato e rivenduto sul mercato nero. Ad acquistarlo potrebbe essere stato chiunque. E chiunque può esserne colpito. Non sembra però possa diffondersi sulla propria rete come WannaCry che sfrutta una falla di Windows ed è in grado, una volta che ha infettato un pc, di fare la scansione all’interno del network individuando altri computer vulnerabili.
Al momento in Italia sono a rischio soprattutto le piccole e medie imprese, il manifatturiero con le catene di montaggio automatizzate, gli studi professionali, le sedi periferiche, tribunali compresi, del ministero della Giustizia, la pubblica amministrazione. «In genere hanno sistemi obsoleti e non aggiornati, mentre le infrastrutture critiche quali reti energetiche, aeroportuali, ferroviarie sembra abbiano respinto l’attacco», nota l’ingegnere Franchina. Quanto alle compagnie telefoniche, dalla sede Fastweb di Milano fanno trapelare di aver retto all’attacco, mentre a Madrid i dipendenti di Telefonica sono stati richiamati via megafono con l’ordine di spegnere immediatamente tutti i computer e i dispositivi elettronici.
Individuare i responsabili sembra improbabile, quel che è certo però è che la modalità dell’attacco non ha richiesto grandi capacità innovative, ma ha trovato un terreno fertile. Nel caso di Jaff si tratta di virus che ci auto-installiamo senza verificare la provenienza dell’email che lo accompagna. Nel caso di WannaCry la falla era conosciuta ed era anche già stata sanata. Microsoft era infatti corsa ai ripari mesi fa rilasciando l’aggiornamento. Un duplice attacco con al momento un solo responsabile noto: noi. Colpevoli di disattenzione e superficialità.
Tag
HACKER CYBER INTERNET
© Riproduzione riservata 15 maggio 2017
http://espresso.repubblica.it/attualita ... =HEF_RULLO
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
Il 27 aprile scorso, msn.com pubblicava questa notizia ANSA:
Ransomware quinto tipo virus più diffuso
29/40
Ansa
ANSA22 ore fa
CONDIVIDI
(ANSA) - ROMA, 27 APR - Sempre più in crescita il cyberspionaggio e il ransomware, quel virus che prende in ostaggio i dispositivi e che risulta la quinta tipologia di virus malevolo più diffuso al mondo. E' l'allarme che lancia il rapporto Verizon 2017, arrivato alla sua decima edizione. In aumento anche il pretexting, una forma di raggiro via mail e telefonico, sempre più rivolto ai dipendenti del settore finanziario.
Il Data Breach Investigations Report di Verizon raccoglie il contribuito di 65 aziende ed ha esaminato oltre 42mila incidenti di sicurezza, registrando quasi duemila violazioni in più di 84 Paesi. Il 51% delle violazioni analizzate vede il ricorso al malware, i virus malevoli, con i ransomware aumentati del 50% rispetto alla precedente rilevazione.
Secondo Verizon, il phishing si dimostra ancora una volta una tecnica vincente con il 43% delle violazioni di dati. Nel mirino anche le organizzazioni più piccole: il 61% delle vittime prese in esame nel report sono state aziende con meno di 1.000 dipendenti.
http://www.msn.com/it-it/notizie/tecnol ... spartanntp
Ransomware quinto tipo virus più diffuso
29/40
Ansa
ANSA22 ore fa
CONDIVIDI
(ANSA) - ROMA, 27 APR - Sempre più in crescita il cyberspionaggio e il ransomware, quel virus che prende in ostaggio i dispositivi e che risulta la quinta tipologia di virus malevolo più diffuso al mondo. E' l'allarme che lancia il rapporto Verizon 2017, arrivato alla sua decima edizione. In aumento anche il pretexting, una forma di raggiro via mail e telefonico, sempre più rivolto ai dipendenti del settore finanziario.
Il Data Breach Investigations Report di Verizon raccoglie il contribuito di 65 aziende ed ha esaminato oltre 42mila incidenti di sicurezza, registrando quasi duemila violazioni in più di 84 Paesi. Il 51% delle violazioni analizzate vede il ricorso al malware, i virus malevoli, con i ransomware aumentati del 50% rispetto alla precedente rilevazione.
Secondo Verizon, il phishing si dimostra ancora una volta una tecnica vincente con il 43% delle violazioni di dati. Nel mirino anche le organizzazioni più piccole: il 61% delle vittime prese in esame nel report sono state aziende con meno di 1.000 dipendenti.
http://www.msn.com/it-it/notizie/tecnol ... spartanntp
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
WannaCry colpisce in Cina: ‘Centinaia di migliaia di pc infettati’. Putin: ‘Usa hanno creato virus e gli è sfuggito di mano’
di F. Q. | 15 maggio 2017
Mondo
Il ransomware protagonista dell'attacco senza precedenti di venerdì torna a imperversare: sono almeno 18mila gli indirizzi Ip raggiunti con certezza dal virus, secondo l’agenzia per la cyber-sicurezza di Pechino. Il governo del Regno Unito, tra i Paesi più danneggiati, ha annunciato una riunione di emergenza alle 16 di oggi per "monitorare il problema"
di F. Q. | 15 maggio 2017
136
• 246
•
•
Più informazioni su: Cina, Cybersicurezza, Hacker
Era atteso. Il nuovo previsto cyberattacco su larga scala, dopo quello senza precedenti sferrato venerdì in 150 Paesi, si è verificato: WannaCry è tornato a colpire in Cina. Sono almeno 18mila gli indirizzi Ip raggiunti con certezza dal virus, secondo l’agenzia per la cyber-sicurezza di Pechino. Altri 5471 indirizzi, in gran parte localizzati tra la capitale, Shanghai e la costa, sono stati colpiti con alta probabilità. Altre fonti parlano di centinaia di migliaia di macchine colpite in 29.372 sedi di istituzioni di tutti i livelli. Già colpite, inoltre, le reti intranet di diverse imprese nel settore bancario, dell’istruzione, dell’energia elettrica, ma anche l’assistenza sanitaria e i trasporti hanno subito conseguenze. Da venerdì la diffusione del ransomware, il malaware che blocca l’accesso ai dati fino al pagamento di un riscatto, è in corso, anche se – assicurano le autorità – sta rallentando. Anche la compagnia elettrica di Taiwan ha annunciato che circa 770 computer della centrale statale sono finiti nel mirino degli hacker.
MalwareTech, il nickname del giovane tecnico inglese che è riuscito ad arginare il virus che venerdì ha colpito i pc di mezzo mondo, lo aveva previsto sabato. E ora che è arrivato si tenta di correre ai ripari. L’Autorità cinese per il cyberspazio ha avvertito gli utenti di installare e aggiornare i software di sicurezza per bloccare il ransomware. La polizia e il governo hanno fatto sapere di aver adottato misure contro l’attacco e anche le compagnie di sicurezza online, tra cui Qihoo 360, Tencent e Kingsoft Security hanno detto di essere al lavoro. Per le autorità si tratta di “una sfida senza precedenti in materia di sicurezza su Internet”.
Il governo del Regno Unito, tra i Paesi più colpiti dall’offensiva di venerdì, ha annunciato una riunione di emergenza alle 16 di oggi per “monitorare il problema”. Lo ha detto un portavoce della premier Theresa May, sottolineando che 48 su 248 servizi di assistenza sanitaria – gli organismi che gestiscono gli ospedali – sono stati colpiti da WannaCry. “La situazione al momento è simile a quella di venerdì – fanno sapere da Downing Street – è un problema molto complesso”.
Venerdì il ministro dell’Interno Amber Rudd aveva rassicurato sul fatto che la situazione fosse stata risolta ma domenica il Royal London Hospital, uno dei maggiori centri ospedalieri nella capitale britannica, ha diffuso un comunicato in cui si avverte che i suoi tecnici erano ancora all’opera per riportare il servizio alla normalità. Ma oggi le autorità britanniche hanno riferito che i danni non sono stati limitati al sistema operativo Microsoft Windows Xp.
Europol raccomanda di non pagare il riscatto chiesto dagli hacker perché “non c’è alcuna garanzia che il computer venga liberato”. “La novità” di Wannacry ed il motivo della sua “diffusione così rapida” è la combinazione di ransomware con un’applicazione worm (un malaware capace di autoreplicarsi spedendosi direttamente agli altri computer, ad esempio tramite e-mail), viene spiegato. “Questo significa che una volta entrato in un computer del network potrebbe facilmente propagarsi al resto della rete”, ha precisato il portavoce di Europol Jan Op Gen Oorth.
L’attacco in corso entra nell’agenda politica dei delle grandi potenze. I servizi segreti dovrebbero “essere consapevoli dei rischi” insiti nella creazione di software che possono essere usati “per fini malvagi”, ha detto Vladimir Putin, parlando ai giornalisti a margine del vertice sulla nuova via della Seta a Pechino. Il leader russo ha fatto riferimento alle voci secondo cui WannaCry sarebbe stato sviluppato in origine dall’Agenzia per la sicurezza nazionale Usa e poi rubato dagli hacker. “Il management della Microsoft – è la pozione del presidente russo – ha detto chiaramente che il virus è nato dai servizi d’intelligence degli Usa” e lanciare tali virus significa “sollevare un coperchio che poi può ritorcersi contro chi l’ha creato”, compresi i servizi segreti.
L’attacco, secondo Putin, dovrebbe incoraggiare la comunità internazionale ad affrontare il tema della cybersicurezza “ai livelli politici più alti”. L’anno scorso, ha ricordato Putin, Mosca ha proposto agli Usa di arrivare a un accordo bilaterale sulle minacce cibernetiche ma “sfortunatamente Washington ha rifiutato la nostra offerta”.
di F. Q. | 15 maggio 2017
Mondo
Il ransomware protagonista dell'attacco senza precedenti di venerdì torna a imperversare: sono almeno 18mila gli indirizzi Ip raggiunti con certezza dal virus, secondo l’agenzia per la cyber-sicurezza di Pechino. Il governo del Regno Unito, tra i Paesi più danneggiati, ha annunciato una riunione di emergenza alle 16 di oggi per "monitorare il problema"
di F. Q. | 15 maggio 2017
136
• 246
•
•
Più informazioni su: Cina, Cybersicurezza, Hacker
Era atteso. Il nuovo previsto cyberattacco su larga scala, dopo quello senza precedenti sferrato venerdì in 150 Paesi, si è verificato: WannaCry è tornato a colpire in Cina. Sono almeno 18mila gli indirizzi Ip raggiunti con certezza dal virus, secondo l’agenzia per la cyber-sicurezza di Pechino. Altri 5471 indirizzi, in gran parte localizzati tra la capitale, Shanghai e la costa, sono stati colpiti con alta probabilità. Altre fonti parlano di centinaia di migliaia di macchine colpite in 29.372 sedi di istituzioni di tutti i livelli. Già colpite, inoltre, le reti intranet di diverse imprese nel settore bancario, dell’istruzione, dell’energia elettrica, ma anche l’assistenza sanitaria e i trasporti hanno subito conseguenze. Da venerdì la diffusione del ransomware, il malaware che blocca l’accesso ai dati fino al pagamento di un riscatto, è in corso, anche se – assicurano le autorità – sta rallentando. Anche la compagnia elettrica di Taiwan ha annunciato che circa 770 computer della centrale statale sono finiti nel mirino degli hacker.
MalwareTech, il nickname del giovane tecnico inglese che è riuscito ad arginare il virus che venerdì ha colpito i pc di mezzo mondo, lo aveva previsto sabato. E ora che è arrivato si tenta di correre ai ripari. L’Autorità cinese per il cyberspazio ha avvertito gli utenti di installare e aggiornare i software di sicurezza per bloccare il ransomware. La polizia e il governo hanno fatto sapere di aver adottato misure contro l’attacco e anche le compagnie di sicurezza online, tra cui Qihoo 360, Tencent e Kingsoft Security hanno detto di essere al lavoro. Per le autorità si tratta di “una sfida senza precedenti in materia di sicurezza su Internet”.
Il governo del Regno Unito, tra i Paesi più colpiti dall’offensiva di venerdì, ha annunciato una riunione di emergenza alle 16 di oggi per “monitorare il problema”. Lo ha detto un portavoce della premier Theresa May, sottolineando che 48 su 248 servizi di assistenza sanitaria – gli organismi che gestiscono gli ospedali – sono stati colpiti da WannaCry. “La situazione al momento è simile a quella di venerdì – fanno sapere da Downing Street – è un problema molto complesso”.
Venerdì il ministro dell’Interno Amber Rudd aveva rassicurato sul fatto che la situazione fosse stata risolta ma domenica il Royal London Hospital, uno dei maggiori centri ospedalieri nella capitale britannica, ha diffuso un comunicato in cui si avverte che i suoi tecnici erano ancora all’opera per riportare il servizio alla normalità. Ma oggi le autorità britanniche hanno riferito che i danni non sono stati limitati al sistema operativo Microsoft Windows Xp.
Europol raccomanda di non pagare il riscatto chiesto dagli hacker perché “non c’è alcuna garanzia che il computer venga liberato”. “La novità” di Wannacry ed il motivo della sua “diffusione così rapida” è la combinazione di ransomware con un’applicazione worm (un malaware capace di autoreplicarsi spedendosi direttamente agli altri computer, ad esempio tramite e-mail), viene spiegato. “Questo significa che una volta entrato in un computer del network potrebbe facilmente propagarsi al resto della rete”, ha precisato il portavoce di Europol Jan Op Gen Oorth.
L’attacco in corso entra nell’agenda politica dei delle grandi potenze. I servizi segreti dovrebbero “essere consapevoli dei rischi” insiti nella creazione di software che possono essere usati “per fini malvagi”, ha detto Vladimir Putin, parlando ai giornalisti a margine del vertice sulla nuova via della Seta a Pechino. Il leader russo ha fatto riferimento alle voci secondo cui WannaCry sarebbe stato sviluppato in origine dall’Agenzia per la sicurezza nazionale Usa e poi rubato dagli hacker. “Il management della Microsoft – è la pozione del presidente russo – ha detto chiaramente che il virus è nato dai servizi d’intelligence degli Usa” e lanciare tali virus significa “sollevare un coperchio che poi può ritorcersi contro chi l’ha creato”, compresi i servizi segreti.
L’attacco, secondo Putin, dovrebbe incoraggiare la comunità internazionale ad affrontare il tema della cybersicurezza “ai livelli politici più alti”. L’anno scorso, ha ricordato Putin, Mosca ha proposto agli Usa di arrivare a un accordo bilaterale sulle minacce cibernetiche ma “sfortunatamente Washington ha rifiutato la nostra offerta”.
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
18 mag 2017 11:41
1. FACEBOOK SA CHI INCONTRATE NELLA VITA VERA PER QUESTO VI CONSIGLIA COME NUOVI AMICI GENTE CHE AVETE CONOSCIUTO DI PERSONA MA CON CUI NON VI SIETE SCAMBIATI I NUMERI
2. SPESSO CONSIGLIA ANCHE PERSONE CHE BAZZICANO I VOSTRI STESSI POSTI (UFFICIO, AUTOBUS, BAR). I TRUCCHI DELLA PIATTAFORMA E COME EVITARE DI ESSERE CONTROLLATI
Alejandro Alba per “Vocativ”
Due mesi fa sono andato in vacanza in Colombia. Un giorno in spiaggia ho fatto amicizia con alcune persone e abbiamo passato del tempo insieme. Non ci siamo mai scambiati indirizzi o numeri di telefono, non avevo con me nemmeno il cellulare, eppure, una volta tornato a New York, sulla mia pagina Facebook è apparsa la scritta ‘persone che potresti conoscere’, con due di quelle che avevo effettivamente incontrato in vacanza. La sensazione è stata di essere pedinato dalla piattaforma. Possibile?
A sentire le tante storie di questo tipo, non sembra affatto una coincidenza. C’è chi si è ritrovato su Facebook persone incontrate ad una festa o in libreria, senza mai essersi scambiate informazioni personali. Come può succedere? Non è chiaro come faccia a stabilire connessioni fra persone che non sono connesse digitalmente fra loro. Una spiegazione può essere che una persona abbia cercato l’altra sul social e, sebbene non l’abbia inserita fra gli amici, l’algoritmo l’abbia suggerita fra ‘le persone che potresti conoscere’.
L’altra possibile spiegazione è che i due abbiano condiviso una mail o un numero di telefono, che in genere si usano per aprire un profilo. Perciò scambiando i contatti anche via Messenger, i più recenti sono suggeriti prima di quelli già in rubrica da parecchio. Il portavoce di Facebook però ci dice che l’azienda non vede chi l’utente chiama o messaggia, e l’algoritmo non può basarsi su questo per consigliare nuovi amici. Se sul telefono avete programmi di mail tipo Gmail, Facebook può leggerli, ma solo se condividete i contatti con le app di Facebook.
C’è una teoria secondo cui Facebook traccia l’attività web degli utenti, ma la piattaforma lo nega: le app di Facebook usano cookies per le pubblicità, non per raccomandare nuovi amici e la piattaforma non localizza gli utenti per segnalare un amico in base a dove vivono e lavorano. E’ stato fatto per un periodo breve e solo come test in una piccola città. Dicono.
Allora questi amici consigliati come spuntano? Facebook sostiene che dipenda da vari fattori: amici in comune, informazioni su lavoro e scuola, gruppi di appartenenza, e qualsiasi info immagazzinata nello smartphone e condivisa sulla piattaforma. Il resto è pura coincidenza.
Di recente è successo anche con LinkedIn, che si è scusata per il suo aggiornamento che prevedeva di condividere via Bluetooth i dati degli utenti iPhone per connetterli a persone lì vicino, anche quando non usavano la app. Non specificava quali dati venissero condivisi né a quali condizioni.
A questo punto bisogna tutelarsi e non è difficile: andate nelle impostazioni dello smartphone, cercate fra le app e disabilitate l’accesso ai contatti di Facebook. Gli esperti consigliano di disabilitare anche i dati di localizzazione dallo stesso menù. Meglio ancora: disinstallate la app di Facebook dal telefono e controllate le notifiche dal normale computer.
1. FACEBOOK SA CHI INCONTRATE NELLA VITA VERA PER QUESTO VI CONSIGLIA COME NUOVI AMICI GENTE CHE AVETE CONOSCIUTO DI PERSONA MA CON CUI NON VI SIETE SCAMBIATI I NUMERI
2. SPESSO CONSIGLIA ANCHE PERSONE CHE BAZZICANO I VOSTRI STESSI POSTI (UFFICIO, AUTOBUS, BAR). I TRUCCHI DELLA PIATTAFORMA E COME EVITARE DI ESSERE CONTROLLATI
Alejandro Alba per “Vocativ”
Due mesi fa sono andato in vacanza in Colombia. Un giorno in spiaggia ho fatto amicizia con alcune persone e abbiamo passato del tempo insieme. Non ci siamo mai scambiati indirizzi o numeri di telefono, non avevo con me nemmeno il cellulare, eppure, una volta tornato a New York, sulla mia pagina Facebook è apparsa la scritta ‘persone che potresti conoscere’, con due di quelle che avevo effettivamente incontrato in vacanza. La sensazione è stata di essere pedinato dalla piattaforma. Possibile?
A sentire le tante storie di questo tipo, non sembra affatto una coincidenza. C’è chi si è ritrovato su Facebook persone incontrate ad una festa o in libreria, senza mai essersi scambiate informazioni personali. Come può succedere? Non è chiaro come faccia a stabilire connessioni fra persone che non sono connesse digitalmente fra loro. Una spiegazione può essere che una persona abbia cercato l’altra sul social e, sebbene non l’abbia inserita fra gli amici, l’algoritmo l’abbia suggerita fra ‘le persone che potresti conoscere’.
L’altra possibile spiegazione è che i due abbiano condiviso una mail o un numero di telefono, che in genere si usano per aprire un profilo. Perciò scambiando i contatti anche via Messenger, i più recenti sono suggeriti prima di quelli già in rubrica da parecchio. Il portavoce di Facebook però ci dice che l’azienda non vede chi l’utente chiama o messaggia, e l’algoritmo non può basarsi su questo per consigliare nuovi amici. Se sul telefono avete programmi di mail tipo Gmail, Facebook può leggerli, ma solo se condividete i contatti con le app di Facebook.
C’è una teoria secondo cui Facebook traccia l’attività web degli utenti, ma la piattaforma lo nega: le app di Facebook usano cookies per le pubblicità, non per raccomandare nuovi amici e la piattaforma non localizza gli utenti per segnalare un amico in base a dove vivono e lavorano. E’ stato fatto per un periodo breve e solo come test in una piccola città. Dicono.
Allora questi amici consigliati come spuntano? Facebook sostiene che dipenda da vari fattori: amici in comune, informazioni su lavoro e scuola, gruppi di appartenenza, e qualsiasi info immagazzinata nello smartphone e condivisa sulla piattaforma. Il resto è pura coincidenza.
Di recente è successo anche con LinkedIn, che si è scusata per il suo aggiornamento che prevedeva di condividere via Bluetooth i dati degli utenti iPhone per connetterli a persone lì vicino, anche quando non usavano la app. Non specificava quali dati venissero condivisi né a quali condizioni.
A questo punto bisogna tutelarsi e non è difficile: andate nelle impostazioni dello smartphone, cercate fra le app e disabilitate l’accesso ai contatti di Facebook. Gli esperti consigliano di disabilitare anche i dati di localizzazione dallo stesso menù. Meglio ancora: disinstallate la app di Facebook dal telefono e controllate le notifiche dal normale computer.
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
Virus
i n fo r m a t i c i
Sorpresa:
il web sotto
attacco è
colpa nostra
DOPO LA CRISI DI WANNACRY
L’EUROPA SI SCOPRE IMPREPARATA, GLI
UTENTI TROPPO INGENUI, LA PA NON
CONTROLLATA. E CON L’I N T E R N ET
DELLE COSE, TUTTO SARÀ CONNESSO
» VIRGINIA DALLA SALA
Città connesse, auto connesse,
frigoriferi connessi, lavastoviglie,
condizionatori, semafori,
dighe, sistemi elettrici,
tv, computer, antifurti, vestiti,
orologi, strumenti salvavita:
il futuro, come lo vede il
mondo e come lo vede l'Europa,
si chiama Internet of
Th in gs , internet delle cose.
Tradotto: tutto collegato con
tutto e tutto connesso a Internet.
Con un enorme rischio:
le conseguenze degli
attacchi informatici potrebbero
essere molto più vaste di
quanto la crisi informatica
della scorsa settimana ha
mostrato. I Paesi, le istituzioni,
gli stessi cittadini non sono
ancora pronti ad affrontarne
una nuova. E soprattutto,
ad evitarla
ROMA- BRUXELLES. Marzo
2017: Commissione Europea,
Consiglio e Parlamento firmano
una dichiarazione d’in -
tenti congiunta per accelerare
il raggiungimento degli obiettivi
per il Mercato unico
digitale. Tra i progetti, la connessione
di tutto il sistema
dell’automotive europeo. È il
motivo per cui premono sul
potenziamento della connessione
di rete (fibra ottica e
5g): sono convinti che creare
una condizione di costante
connessione contribuirà a
garantire sicurezza e servizi,
a monitorare lo stato delle infrastrutture,
contenere le
spese, prevenire gli incidenti
e finanche contrastare il terrorismo.
In questo sogno europeo,
c’è però un problema
non secondario: la cybersecurity.
“È una questione urgente
- spiega Roberto Viola,
l’italiano a capo della Direzione
Generale per Comunicazione
Digitale e Tecnologie
della Commissione Europea
- la settimana scorsa, a
Terna, ho partecipato a un
workshop sulla sicurezza
delle reti energetiche: gli operatori
sono consapevoli
che la loro sicurezza dipende
da quella informatica. Lo
stesso vale per i trasporti e
per le transazioni finanziarie”.
SICUREZZA. Viola spiega che
oggi le minacce arrivano da
più parti: dai cybercriminali,
come per il virus Wannacry
che con un ricatto informatico
provano a estorcere soldi,
e dai paesi ostili, che usano gli
attacchi informatici come arma
di offesa. “Sono entrambe
questioni enormi, sulle quali
l’Europa non può farsi trovare
impreparata”. Eppure, tra i
vari Paesi non c’è coordinamento,
tanto che la direttiva
sulla cybersicurezza che sarà
discussa nei prossimi mesi
imporrà agli stati dell’Unione
di cooperare e ai vari sistemi
di difesa di condividere le informazioni.
Anche perché la
strategia in vigore ora risale al
2013: “Non viene neanche citata
l’Iot - dice Viola -. Per
questo dobbiamo assolutamente
aggiornarla a settembre,
prevedendo ad esempio
che tutti gli oggetti connessi
abbiano anche una certificazione
unificata sulla sicurezza.
Questi criminali organizzati
non si battono facilmente.
Certo, c’è la sicurezza di
cui si fa carico l’intelligence
nazionale, ma da sola non basta”.
E ora, anche in Europa,
stanno cercando di recuperare
il tempo perduto.
RAPINE.A fornire un quadro
della gravità della situazione
è Evgenij Kaspersky, miliardario,
guru della virologia informatica
e fondatore di una
delle più grandi aziende produttrici
di antivirus al mondo,
nella prefazione del romanzo
Il nodo di seta(Sandro
Teti Editore). “Nel 2014 -
scrive - abbiamo aiutato diverse
banche dell’E ur op a
d el l’Est ad affrontare attacchi
informatici. Abbiamo
scoperto una banda di hacker
(soprannominata da noi
“Carbanak”) che aveva messo
in atto nel tempo, con tutta
probabilità la più grande rapina
bancaria della storia:
crediamo che sia stato rubato
quasi un miliardo di dollari
da un gran numero di istituti
bancari nel mondo”. Durante
le indagini si accorgono che il
primo malware, il software
malevolo usato per il furto, era
stato elaborato un anno
prima. “Ho ripetuto più volte
- dice Kaspersky - che i criminali
si sarebbero concentrati
maggiormente sulle
banche. Quello che non avevo
previsto era che si sarebbero
concentrati anche sulle
Banche Centrali”.
OBIETTIVI SENSIBILI. Si riferisce
all’attacco alla Banca
centrale del Bangladesh, nel
2016. I pirati informatici riuscirono
a prendere il controllo
del sistema di trasferimento
fondi ed emisero 35 richieste
di transazioni finanziarie
per un valore totale di 951 milioni
di dollari. “Trenta transazioni
furono bloccate dalla
Federal Bank di New York e,
a quanto pare la ragione dello
stop fu un errore nella descrizione
del destinatario (avevano
scritto Fandation invece
di Foundation). Nonostante
ciò furono rubati più
di 80 milioni”
NEL PICCOLO. Dalla larga alla
piccola scala, la cyber security
è un sistema a catena. I virus
si trasmettono, i malware
si installano e si nascondono,
i worm strisciano e si moltiplicano.
L’origine è sempre
umana: la mano di chi apre un
allegato di una mail infetta o
l’errore di chi commette errori
nelle stringhe di codice
che costituiscono l’architet -
tura dei sistemi informatici.
E ogni vulnerabilità è la porta
di accesso per i criminali informatici.
Che restano quasi
sempre impuniti. “I crimini
informatici - spiega Kaspersky
- non sono semplici da
scoprire e molto spesso ancor
più difficili da perseguire.
Molti sono contrastati efficacemente,
ma raramente gli
hackers finiscono in prigione.
Molto spesso continuano
a ingegnarsi per colpire con
nuove modalità”.
COLPA NOSTRA. Le vulnerabilità,
quindi, ci sono e ci saranno
sempre. Nella struttura
di siti e programmi ma soprattutto
nel comportamento
degli utenti. C’è quello che
apre l’allegato infetto ma ci
sono anche tutti coloro che
non tengono conto dell’i mportanza
di avere in azienda
o nella Pubblica Amministrazione
una efficiente
struttura incaricata della
manutenzione dell’apparato
informatico. L’attacco Wanna
Cry che ha bloccato ospedali
e anche un’azienda di telefonia
ha interessato soprattutto
le postazioni dotate
di sistemi operativi ormai
obsoleti come WindowsXP o
Windows Server 2003: nes
suno li aveva aggiornati con
l’ultima versione che, di fatto,
conteneva le barriere necessarie
a contrastare l’attacco.
IL FUTURO.“Si è trattato di un
test su scala globale - spiega
Michele Colajanni, fondatore
della Cyber Academy di
Modena - ha coinvolto Asia,
Europa. Non ha colpito l’America
solo per il fuso orario.
Ma c’è della colpa anche in
chi è stato attaccato: sistemi
operativi non aggiornati,
persone che hanno cliccato.
Questo ci insegna che a livello
globale tutti gli uomini
continuano a essere curiosi,
incompetenti, e l’a t t a cc a n t e
ha vita facilissima”. Éuna
reazione a catena: l’utente
che libera il malware crea
danno perché l’azienda non
ha aggiornato i sistemi operativi
e non ha nessun obbligo
di legge a farlo. Per accorgersi
di un attacco, poi, in media
ci vogliono 200 giorni. “É
stato uno studio sociale interessantissimo
e mondiale su
come stiamo messi dopo tantissimi
anni di evoluzione e
non all’alba della sicurezza
informatica - dice Colajanni
-. Siamo messi male: ed è
preoccupante. Anche perché
presto passeremo a una fase
dove non collegheremo più
solo i computer, ma le cose. I
semafori, le industrie, i robot.
Non ci si potrà permettere
superficialità quando avremo
in casa oggetti facilmente
violabili. Questa crisi,
paradossalmente, è valsa più
di cento conferenze sulla
cybersecurity”.
© RIPRODUZIONE RISERVATA
i n fo r m a t i c i
Sorpresa:
il web sotto
attacco è
colpa nostra
DOPO LA CRISI DI WANNACRY
L’EUROPA SI SCOPRE IMPREPARATA, GLI
UTENTI TROPPO INGENUI, LA PA NON
CONTROLLATA. E CON L’I N T E R N ET
DELLE COSE, TUTTO SARÀ CONNESSO
» VIRGINIA DALLA SALA
Città connesse, auto connesse,
frigoriferi connessi, lavastoviglie,
condizionatori, semafori,
dighe, sistemi elettrici,
tv, computer, antifurti, vestiti,
orologi, strumenti salvavita:
il futuro, come lo vede il
mondo e come lo vede l'Europa,
si chiama Internet of
Th in gs , internet delle cose.
Tradotto: tutto collegato con
tutto e tutto connesso a Internet.
Con un enorme rischio:
le conseguenze degli
attacchi informatici potrebbero
essere molto più vaste di
quanto la crisi informatica
della scorsa settimana ha
mostrato. I Paesi, le istituzioni,
gli stessi cittadini non sono
ancora pronti ad affrontarne
una nuova. E soprattutto,
ad evitarla
ROMA- BRUXELLES. Marzo
2017: Commissione Europea,
Consiglio e Parlamento firmano
una dichiarazione d’in -
tenti congiunta per accelerare
il raggiungimento degli obiettivi
per il Mercato unico
digitale. Tra i progetti, la connessione
di tutto il sistema
dell’automotive europeo. È il
motivo per cui premono sul
potenziamento della connessione
di rete (fibra ottica e
5g): sono convinti che creare
una condizione di costante
connessione contribuirà a
garantire sicurezza e servizi,
a monitorare lo stato delle infrastrutture,
contenere le
spese, prevenire gli incidenti
e finanche contrastare il terrorismo.
In questo sogno europeo,
c’è però un problema
non secondario: la cybersecurity.
“È una questione urgente
- spiega Roberto Viola,
l’italiano a capo della Direzione
Generale per Comunicazione
Digitale e Tecnologie
della Commissione Europea
- la settimana scorsa, a
Terna, ho partecipato a un
workshop sulla sicurezza
delle reti energetiche: gli operatori
sono consapevoli
che la loro sicurezza dipende
da quella informatica. Lo
stesso vale per i trasporti e
per le transazioni finanziarie”.
SICUREZZA. Viola spiega che
oggi le minacce arrivano da
più parti: dai cybercriminali,
come per il virus Wannacry
che con un ricatto informatico
provano a estorcere soldi,
e dai paesi ostili, che usano gli
attacchi informatici come arma
di offesa. “Sono entrambe
questioni enormi, sulle quali
l’Europa non può farsi trovare
impreparata”. Eppure, tra i
vari Paesi non c’è coordinamento,
tanto che la direttiva
sulla cybersicurezza che sarà
discussa nei prossimi mesi
imporrà agli stati dell’Unione
di cooperare e ai vari sistemi
di difesa di condividere le informazioni.
Anche perché la
strategia in vigore ora risale al
2013: “Non viene neanche citata
l’Iot - dice Viola -. Per
questo dobbiamo assolutamente
aggiornarla a settembre,
prevedendo ad esempio
che tutti gli oggetti connessi
abbiano anche una certificazione
unificata sulla sicurezza.
Questi criminali organizzati
non si battono facilmente.
Certo, c’è la sicurezza di
cui si fa carico l’intelligence
nazionale, ma da sola non basta”.
E ora, anche in Europa,
stanno cercando di recuperare
il tempo perduto.
RAPINE.A fornire un quadro
della gravità della situazione
è Evgenij Kaspersky, miliardario,
guru della virologia informatica
e fondatore di una
delle più grandi aziende produttrici
di antivirus al mondo,
nella prefazione del romanzo
Il nodo di seta(Sandro
Teti Editore). “Nel 2014 -
scrive - abbiamo aiutato diverse
banche dell’E ur op a
d el l’Est ad affrontare attacchi
informatici. Abbiamo
scoperto una banda di hacker
(soprannominata da noi
“Carbanak”) che aveva messo
in atto nel tempo, con tutta
probabilità la più grande rapina
bancaria della storia:
crediamo che sia stato rubato
quasi un miliardo di dollari
da un gran numero di istituti
bancari nel mondo”. Durante
le indagini si accorgono che il
primo malware, il software
malevolo usato per il furto, era
stato elaborato un anno
prima. “Ho ripetuto più volte
- dice Kaspersky - che i criminali
si sarebbero concentrati
maggiormente sulle
banche. Quello che non avevo
previsto era che si sarebbero
concentrati anche sulle
Banche Centrali”.
OBIETTIVI SENSIBILI. Si riferisce
all’attacco alla Banca
centrale del Bangladesh, nel
2016. I pirati informatici riuscirono
a prendere il controllo
del sistema di trasferimento
fondi ed emisero 35 richieste
di transazioni finanziarie
per un valore totale di 951 milioni
di dollari. “Trenta transazioni
furono bloccate dalla
Federal Bank di New York e,
a quanto pare la ragione dello
stop fu un errore nella descrizione
del destinatario (avevano
scritto Fandation invece
di Foundation). Nonostante
ciò furono rubati più
di 80 milioni”
NEL PICCOLO. Dalla larga alla
piccola scala, la cyber security
è un sistema a catena. I virus
si trasmettono, i malware
si installano e si nascondono,
i worm strisciano e si moltiplicano.
L’origine è sempre
umana: la mano di chi apre un
allegato di una mail infetta o
l’errore di chi commette errori
nelle stringhe di codice
che costituiscono l’architet -
tura dei sistemi informatici.
E ogni vulnerabilità è la porta
di accesso per i criminali informatici.
Che restano quasi
sempre impuniti. “I crimini
informatici - spiega Kaspersky
- non sono semplici da
scoprire e molto spesso ancor
più difficili da perseguire.
Molti sono contrastati efficacemente,
ma raramente gli
hackers finiscono in prigione.
Molto spesso continuano
a ingegnarsi per colpire con
nuove modalità”.
COLPA NOSTRA. Le vulnerabilità,
quindi, ci sono e ci saranno
sempre. Nella struttura
di siti e programmi ma soprattutto
nel comportamento
degli utenti. C’è quello che
apre l’allegato infetto ma ci
sono anche tutti coloro che
non tengono conto dell’i mportanza
di avere in azienda
o nella Pubblica Amministrazione
una efficiente
struttura incaricata della
manutenzione dell’apparato
informatico. L’attacco Wanna
Cry che ha bloccato ospedali
e anche un’azienda di telefonia
ha interessato soprattutto
le postazioni dotate
di sistemi operativi ormai
obsoleti come WindowsXP o
Windows Server 2003: nes
suno li aveva aggiornati con
l’ultima versione che, di fatto,
conteneva le barriere necessarie
a contrastare l’attacco.
IL FUTURO.“Si è trattato di un
test su scala globale - spiega
Michele Colajanni, fondatore
della Cyber Academy di
Modena - ha coinvolto Asia,
Europa. Non ha colpito l’America
solo per il fuso orario.
Ma c’è della colpa anche in
chi è stato attaccato: sistemi
operativi non aggiornati,
persone che hanno cliccato.
Questo ci insegna che a livello
globale tutti gli uomini
continuano a essere curiosi,
incompetenti, e l’a t t a cc a n t e
ha vita facilissima”. Éuna
reazione a catena: l’utente
che libera il malware crea
danno perché l’azienda non
ha aggiornato i sistemi operativi
e non ha nessun obbligo
di legge a farlo. Per accorgersi
di un attacco, poi, in media
ci vogliono 200 giorni. “É
stato uno studio sociale interessantissimo
e mondiale su
come stiamo messi dopo tantissimi
anni di evoluzione e
non all’alba della sicurezza
informatica - dice Colajanni
-. Siamo messi male: ed è
preoccupante. Anche perché
presto passeremo a una fase
dove non collegheremo più
solo i computer, ma le cose. I
semafori, le industrie, i robot.
Non ci si potrà permettere
superficialità quando avremo
in casa oggetti facilmente
violabili. Questa crisi,
paradossalmente, è valsa più
di cento conferenze sulla
cybersecurity”.
© RIPRODUZIONE RISERVATA
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
QUANDO TI ACCORGI CHE IL TEMPO E' PASSATO........................
Roger Moore morto, addio al sette volte James Bond che risollevò le sorti della saga negli anni ’70
di Davide Turrini | 23 maggio 2017
http://www.ilfattoquotidiano.it/2017/05 ... 0/3608950/
Roger Moore morto, addio al sette volte James Bond che risollevò le sorti della saga negli anni ’70
di Davide Turrini | 23 maggio 2017
http://www.ilfattoquotidiano.it/2017/05 ... 0/3608950/
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
IL PUNTO DI VISTA DI ALDO GIANNULI
LIBRE news
Recensioni
segnalazioni.
Attacco hacker WannaCry, prove generali di cyber-golpe?
Scritto il 25/5/17 • nella Categoria: Recensioni Condividi
Siamo al primo attacco informatico globale: decine di migliaia di siti e server infettati (9.000 all’ora, di ben 99 paesi diversi) sia di comuni cittadini che di banche, ospedali, imprese di trasporto o istituzioni da parte di un virus denominato WannaCry.
Il virus ha attaccato i pc con la richiesta di 300 dollari in bitcoin per poter essere sbloccato.
Peraltro un giovanotto poco più che ventenne è riuscito in 24 ore a fornire il programma che ha neutralizzato (forse solo in parte) l’attacco.
Di che si tratta?
In apparenza, per l’ampiezza e la contemporaneità dell’attacco, sembrerebbe l’impresa di un gruppo di hacker particolarmente dotati.
Non sono un esperto in materia e non so giudicare quanto sia stata tecnologicamente sofisticata l’azione (chiederò lumi ai miei amici), ma ad occhio e da profano, non mi sembra una cosa tanto comune, visto che è riuscito a neutralizzare molti dispositivi antivirus anche di qualche livello: fra gli infettati c’è stato anche il sito della banca centrale russa che, si immagina, abbia antivirus un po’ più potenti di quelli di un comune utente di Internet.
Quindi, non sembrerebbe una cosa alla portata di qualsiasi hacker, ma di un gruppo particolarmente agguerrito; ma di cosa può trattarsi?
L’apparenza farebbe pensare ad un’azione a scopo estorsivo, quindi un episodio, per così dire, di cybercriminalità comune.
Può darsi, perché no?
Ma la cosa convince poco, per diversi motivi.
Logica vorrebbe che attacchi di questo tipo mirino ai grandi numeri di utenti comuni, per chiedere piccoli riscatti, oppure, al contrario (ma è molto più impegnativo) pochi siti importanti per chiedere riscatti ben più consistenti.
Qui abbiamo una strana ammucchiata con la richiesta di poche centinaia di dollari, per di più in bitcoin, che non sappiamo se e come pensino di convertire in valuta ufficiale.
Insomma: ti attrezzi per violare siti particolarmente protetti e che, dopo, scateneranno una reazione di potenti servizi segreti, il tutto per 300 dollari?
Poi, che io sappia, è la prima volta che si chiede un riscatto in bitcoin che espone a rischi di tracciabilità ben più consistenti del comune denaro.
Ne so poco, ma immagino che, se si segnano con inchiostri simpatici le banconote dei riscatti, sia ancora più realizzabile “marcare” l’algoritmo di un bitcoin in modo da renderlo riconoscibile e risalire a chi lo abbia speso.
Poi sorprende la grande rapidità con cui l’attacco sia stato neutralizzato.
Insomma, la cosa vi convince?
Sarebbe più credibile l’ipotesi di una specie di “spot pubblicitario” di una qualche impresa che venda antivirus, anche se si tratterebbe di una cosa molto rischiosa.
E, peraltro, la facilità con cui il virus è stato neutralizzato farebbe pensare ad un flop.
L’ipotesi più consistente è quella dell’attacco di un servizio segreto statale e, infatti, due giganti della lotta al cybercrime come l’americano Symantec ed il russo Kaspersky hanno offerto elementi che indicano come possibile responsabile il servizio segreto nord-coreano.
Sostanzialmente gli elementi sarebbero questi: l’attacco è avvenuto in concomitanza con il lancio del missile balistico a lungo raggio da parte del regime di Kim Jong-un; in secondo luogo, “WannaCry” avrebbe al suo interno codici che risalgono ad una precedente versione dello stesso virus usato in passato dal “Lazarus Group”, che opererebbe nella Corea del Nord, che proprio con questa precedente versione di “WannaCry” riuscì a depredare 81 milioni di dollari da una banca del Bangladesh.
Resta da capire perché questa volta si accontenterebbero di soli 300 dollari in bitcoin.
Intendiamoci: l’ipotesi ci sta tutta, perché è evidente che in un paese come la Nord Corea un gruppo hacker del genere non potrebbe operare se non fosse una costola dei servizi segreti; peraltro, Kim Jong-un è sospettabilissimo di qualsiasi cosa.
Però, qui abbiamo solo indizi: la coincidenza con il lancio del missile potrebbe essere del tutto occasionale e la presenza di pezzi di un programma precedente non vuol dire molto, dato che potrebbero benissimo esser stati usati da altri, magari interessati proprio ad attaccare la Nord Corea.
Dunque ipotesi possibile, ma sin qui non provata.
C’è un’altra ipotesi che merita d’essere valutata: che questo colpo venga da un qualche servizio segreto statale, ma diverso dalla Nord Corea e magari di qualche grande potenza, che non proviamo neppure a identificare sulla base di questi dati.
Con che scopo?
E se fossimo in presenza di una sorta di grande prova?
Come cantava Jannacci, qualcosa per “vedere di nascosto l’effetto che fa”.
O anche un sasso lanciato in piccionaia per vedere che uccelli si alzano in volo.
Fuor di metafora: per saggiare i punti vulnerabili e la reazione degli altri.
Una sorta di grandi manovre “cyber”, in preparazione di qualcosa.
Non è un segnale tranquillizzante, decisamente.
(Aldo Giannuli, “L’attacco hacker WannaCry, bruttissimo segno”, dal blog di Giannuli del 17 maggio 2017).
LIBRE news
Recensioni
segnalazioni.
Attacco hacker WannaCry, prove generali di cyber-golpe?
Scritto il 25/5/17 • nella Categoria: Recensioni Condividi
Siamo al primo attacco informatico globale: decine di migliaia di siti e server infettati (9.000 all’ora, di ben 99 paesi diversi) sia di comuni cittadini che di banche, ospedali, imprese di trasporto o istituzioni da parte di un virus denominato WannaCry.
Il virus ha attaccato i pc con la richiesta di 300 dollari in bitcoin per poter essere sbloccato.
Peraltro un giovanotto poco più che ventenne è riuscito in 24 ore a fornire il programma che ha neutralizzato (forse solo in parte) l’attacco.
Di che si tratta?
In apparenza, per l’ampiezza e la contemporaneità dell’attacco, sembrerebbe l’impresa di un gruppo di hacker particolarmente dotati.
Non sono un esperto in materia e non so giudicare quanto sia stata tecnologicamente sofisticata l’azione (chiederò lumi ai miei amici), ma ad occhio e da profano, non mi sembra una cosa tanto comune, visto che è riuscito a neutralizzare molti dispositivi antivirus anche di qualche livello: fra gli infettati c’è stato anche il sito della banca centrale russa che, si immagina, abbia antivirus un po’ più potenti di quelli di un comune utente di Internet.
Quindi, non sembrerebbe una cosa alla portata di qualsiasi hacker, ma di un gruppo particolarmente agguerrito; ma di cosa può trattarsi?
L’apparenza farebbe pensare ad un’azione a scopo estorsivo, quindi un episodio, per così dire, di cybercriminalità comune.
Può darsi, perché no?
Ma la cosa convince poco, per diversi motivi.
Logica vorrebbe che attacchi di questo tipo mirino ai grandi numeri di utenti comuni, per chiedere piccoli riscatti, oppure, al contrario (ma è molto più impegnativo) pochi siti importanti per chiedere riscatti ben più consistenti.
Qui abbiamo una strana ammucchiata con la richiesta di poche centinaia di dollari, per di più in bitcoin, che non sappiamo se e come pensino di convertire in valuta ufficiale.
Insomma: ti attrezzi per violare siti particolarmente protetti e che, dopo, scateneranno una reazione di potenti servizi segreti, il tutto per 300 dollari?
Poi, che io sappia, è la prima volta che si chiede un riscatto in bitcoin che espone a rischi di tracciabilità ben più consistenti del comune denaro.
Ne so poco, ma immagino che, se si segnano con inchiostri simpatici le banconote dei riscatti, sia ancora più realizzabile “marcare” l’algoritmo di un bitcoin in modo da renderlo riconoscibile e risalire a chi lo abbia speso.
Poi sorprende la grande rapidità con cui l’attacco sia stato neutralizzato.
Insomma, la cosa vi convince?
Sarebbe più credibile l’ipotesi di una specie di “spot pubblicitario” di una qualche impresa che venda antivirus, anche se si tratterebbe di una cosa molto rischiosa.
E, peraltro, la facilità con cui il virus è stato neutralizzato farebbe pensare ad un flop.
L’ipotesi più consistente è quella dell’attacco di un servizio segreto statale e, infatti, due giganti della lotta al cybercrime come l’americano Symantec ed il russo Kaspersky hanno offerto elementi che indicano come possibile responsabile il servizio segreto nord-coreano.
Sostanzialmente gli elementi sarebbero questi: l’attacco è avvenuto in concomitanza con il lancio del missile balistico a lungo raggio da parte del regime di Kim Jong-un; in secondo luogo, “WannaCry” avrebbe al suo interno codici che risalgono ad una precedente versione dello stesso virus usato in passato dal “Lazarus Group”, che opererebbe nella Corea del Nord, che proprio con questa precedente versione di “WannaCry” riuscì a depredare 81 milioni di dollari da una banca del Bangladesh.
Resta da capire perché questa volta si accontenterebbero di soli 300 dollari in bitcoin.
Intendiamoci: l’ipotesi ci sta tutta, perché è evidente che in un paese come la Nord Corea un gruppo hacker del genere non potrebbe operare se non fosse una costola dei servizi segreti; peraltro, Kim Jong-un è sospettabilissimo di qualsiasi cosa.
Però, qui abbiamo solo indizi: la coincidenza con il lancio del missile potrebbe essere del tutto occasionale e la presenza di pezzi di un programma precedente non vuol dire molto, dato che potrebbero benissimo esser stati usati da altri, magari interessati proprio ad attaccare la Nord Corea.
Dunque ipotesi possibile, ma sin qui non provata.
C’è un’altra ipotesi che merita d’essere valutata: che questo colpo venga da un qualche servizio segreto statale, ma diverso dalla Nord Corea e magari di qualche grande potenza, che non proviamo neppure a identificare sulla base di questi dati.
Con che scopo?
E se fossimo in presenza di una sorta di grande prova?
Come cantava Jannacci, qualcosa per “vedere di nascosto l’effetto che fa”.
O anche un sasso lanciato in piccionaia per vedere che uccelli si alzano in volo.
Fuor di metafora: per saggiare i punti vulnerabili e la reazione degli altri.
Una sorta di grandi manovre “cyber”, in preparazione di qualcosa.
Non è un segnale tranquillizzante, decisamente.
(Aldo Giannuli, “L’attacco hacker WannaCry, bruttissimo segno”, dal blog di Giannuli del 17 maggio 2017).
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
UN PROBLEMA CHE RIGUARDA TUTTI
QUANDO RITORNEREMO AI PICCIONI VIAGGIATORI, “IL GRANDE FRATELLO” RIUSCIRA’ A METTERCI ANCORA LE MANI SOPRA??????
Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web
La nuova minaccia si chiama Anti Public, un data leak da 17 giga. Più di 450 milioni di indirizzi mail da tutto il mondo, centinaia di migliaia account a rischio tra aziende, polizia, militari infrastrutture critiche e istituzioni europee. Possono essere usati per prendere il controllo dei server delle organizzazioni a cui sono state rubate
di ARTURO DI CORINTO
26 maggio 2017
52
POTREBBE essere il più grande furto di credenziali della storia. Oltre 450 milioni di email e relative password scovate nel deepweb e pronte per essere usate a fini criminali. Un data leak di proporzioni mondiali che coinvolge migliaia di organizzazioni, pubbliche e private, dall'Italia agli Stati Uniti. Scovato dagli esperti della Cyber Division di Var Group, Yarix, attraverso una incursione effettuata dagli analisti del proprio partner D3Lab, l'archivio con tutti i dati è adesso al vaglio di esperti e investigatori.
Yarix, azienda italiana di interesse nazionale per la cybersecurity ha subito informato il Ministero dell'Interno per la gestione di questa minaccia mentre gli hacker sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence. Un lavoro cominciato con le indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, che gli ha consentito di intercettare e acquisire questo gigantesco data leak noto tra i cybercriminali come Anti Public.
Nel dettaglio. Si tratta di 457.962.538 email univoche coinvolte, complete di relative password. Per alcuni indirizzi mail sono elencate più password forse perché i singoli indirizzi email sono utilizzati dallo stesso utente per accedere a servizi online differenti, dalla banca al posto di lavoro, dal fisco alle prenotazioni ospedaliere. Le aziende e le organizzazioni coinvolte sono centinaia di migliaia. E tra le vittime italiane di questo vastissimo furto di dati ci sono le Forze dell'ordine e di Polizia, le Forze armate, i Vigili del fuoco, e poi ministeri, città metropolitane, ospedali e università. mentre a livello globale gli indirizzi trapelati sono perfino della Casa Bianca e delle Forze armate americane, di Europol, Eurojust, Parlamento europeo, Consiglio europeo.
Chi è stato? Finora sappiamo almeno il nome di questo gigantesco leak: è Anti Public ed è un gigantesco archivio di mail e password rubate riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche in tutto il mondo. Diffuso in dieci file .txt numerati coinvolge 13 milioni di domini e-mail e 450 milioni di email univoche con la password in chiaro. Da pochi giorni l'archivio antipublic è accessibile da alcuni indirizzi nel deep web, ma i file erano ospitati su una piattaforma cloud russa. Nonostante questo non sappiamo però chi ha creato l'archivio e con quale scopo. Soprattutto non sappiamo se tutte le email sono ancora attive e quante siano le password modificate da quando sono state raccolte e organizzate nell'archivio creato intorno a dicembre 2016.
Dubbi e conferme. Secondo il professore Fabio Massacci dell'Università di Trento, esperto di Economia della cybersecurity "bisogna stare attenti che non sia una polpetta avvelenata. Solo un'analisi dettagliata potrà dirci se gli account sono attivi e accessibili. Spesso infatti questi archivi sono messi in vendita per truffare gli acquirenti, creare confusione e depistare attività di intelligence in corso". Consapevoli dei rischi citati dal professore, Yarix ha fatto sapere che gli "hacker bianchi" che hanno individuato l'archivio hanno accertato che una grande quantità di credenziali è confermata e che le password associate agli account sono reali e ancora in uso dagli utenti. Per questo Mirko Gatto, CEO di Yarix ci ha detto che "Il colpo d'occhio sui domini presenti in Anti Public rivela e conferma l'estensione della vulnerabilità in cui viviamo: dalla Casa Bianca all'intero sistema militare e accademico in Italia, abbiamo davanti la fotografia esatta della nostra fragilità, che si nutre di una cultura della sicurezza ancora ampiamente acerba". E continua: "Dalle organizzazioni più strutturate al quotidiano dei singoli individui, è imperativo che tutti cambiamo i nostri comportamenti, alla luce della consapevolezza che la criminalità informatica è in grado di nuocere a tutti i livelli".
L'importanza di cambiare le vecchie password. Il Ceo di Yarix ha ragione da vendere. Alla base del leak c'è proprio il pericoloso fenomeno del 'Password reuse', vale a dire il reimpiego della medesima chiave d'accesso per tutti i siti di servizi online, a partire magari da un nome utente che coincide con il proprio indirizzo di mail aziendale. Un'imprudenza che può compromettere la sfera degli interessi individuali e aprire una breccia nella sicurezza di aziende e organizzazioni di interesse collettivo. Secondo il professore della Sapienza Roberto Baldoni, infatti, direttore del Laboratorio Nazionale di Cybersecurity, "Se gli account sono confermati con le password ancora in uso il danno potrebbe essere di proporzioni inimmaginabili. Un simile archivio può essere sicuramente usato per il phishing ma non tanto per la sottrazione fraudolenta di informazioni a casaccio, quanto come punto d'ingresso nel perimetro difensivo di aziende commerciali e organizzazioni con compiti delicati e prendere possesso dei loro server per fare pubblicità, mining di bitcoin offrire servizi illegali. Ma
può accadere di peggio: spesso obiettivo di tali azioni è attaccare target specifici per ulteriori dataleaks e operare cyberspionaggio di alto profilo. Ad esempio, inoculando software dormienti che si attivano quando riconoscono l'informazione per cui sono stati programmati".
© Riproduzione riservata26 maggio 2017
QUANDO RITORNEREMO AI PICCIONI VIAGGIATORI, “IL GRANDE FRATELLO” RIUSCIRA’ A METTERCI ANCORA LE MANI SOPRA??????
Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web
La nuova minaccia si chiama Anti Public, un data leak da 17 giga. Più di 450 milioni di indirizzi mail da tutto il mondo, centinaia di migliaia account a rischio tra aziende, polizia, militari infrastrutture critiche e istituzioni europee. Possono essere usati per prendere il controllo dei server delle organizzazioni a cui sono state rubate
di ARTURO DI CORINTO
26 maggio 2017
52
POTREBBE essere il più grande furto di credenziali della storia. Oltre 450 milioni di email e relative password scovate nel deepweb e pronte per essere usate a fini criminali. Un data leak di proporzioni mondiali che coinvolge migliaia di organizzazioni, pubbliche e private, dall'Italia agli Stati Uniti. Scovato dagli esperti della Cyber Division di Var Group, Yarix, attraverso una incursione effettuata dagli analisti del proprio partner D3Lab, l'archivio con tutti i dati è adesso al vaglio di esperti e investigatori.
Yarix, azienda italiana di interesse nazionale per la cybersecurity ha subito informato il Ministero dell'Interno per la gestione di questa minaccia mentre gli hacker sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence. Un lavoro cominciato con le indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, che gli ha consentito di intercettare e acquisire questo gigantesco data leak noto tra i cybercriminali come Anti Public.
Nel dettaglio. Si tratta di 457.962.538 email univoche coinvolte, complete di relative password. Per alcuni indirizzi mail sono elencate più password forse perché i singoli indirizzi email sono utilizzati dallo stesso utente per accedere a servizi online differenti, dalla banca al posto di lavoro, dal fisco alle prenotazioni ospedaliere. Le aziende e le organizzazioni coinvolte sono centinaia di migliaia. E tra le vittime italiane di questo vastissimo furto di dati ci sono le Forze dell'ordine e di Polizia, le Forze armate, i Vigili del fuoco, e poi ministeri, città metropolitane, ospedali e università. mentre a livello globale gli indirizzi trapelati sono perfino della Casa Bianca e delle Forze armate americane, di Europol, Eurojust, Parlamento europeo, Consiglio europeo.
Chi è stato? Finora sappiamo almeno il nome di questo gigantesco leak: è Anti Public ed è un gigantesco archivio di mail e password rubate riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche in tutto il mondo. Diffuso in dieci file .txt numerati coinvolge 13 milioni di domini e-mail e 450 milioni di email univoche con la password in chiaro. Da pochi giorni l'archivio antipublic è accessibile da alcuni indirizzi nel deep web, ma i file erano ospitati su una piattaforma cloud russa. Nonostante questo non sappiamo però chi ha creato l'archivio e con quale scopo. Soprattutto non sappiamo se tutte le email sono ancora attive e quante siano le password modificate da quando sono state raccolte e organizzate nell'archivio creato intorno a dicembre 2016.
Dubbi e conferme. Secondo il professore Fabio Massacci dell'Università di Trento, esperto di Economia della cybersecurity "bisogna stare attenti che non sia una polpetta avvelenata. Solo un'analisi dettagliata potrà dirci se gli account sono attivi e accessibili. Spesso infatti questi archivi sono messi in vendita per truffare gli acquirenti, creare confusione e depistare attività di intelligence in corso". Consapevoli dei rischi citati dal professore, Yarix ha fatto sapere che gli "hacker bianchi" che hanno individuato l'archivio hanno accertato che una grande quantità di credenziali è confermata e che le password associate agli account sono reali e ancora in uso dagli utenti. Per questo Mirko Gatto, CEO di Yarix ci ha detto che "Il colpo d'occhio sui domini presenti in Anti Public rivela e conferma l'estensione della vulnerabilità in cui viviamo: dalla Casa Bianca all'intero sistema militare e accademico in Italia, abbiamo davanti la fotografia esatta della nostra fragilità, che si nutre di una cultura della sicurezza ancora ampiamente acerba". E continua: "Dalle organizzazioni più strutturate al quotidiano dei singoli individui, è imperativo che tutti cambiamo i nostri comportamenti, alla luce della consapevolezza che la criminalità informatica è in grado di nuocere a tutti i livelli".
L'importanza di cambiare le vecchie password. Il Ceo di Yarix ha ragione da vendere. Alla base del leak c'è proprio il pericoloso fenomeno del 'Password reuse', vale a dire il reimpiego della medesima chiave d'accesso per tutti i siti di servizi online, a partire magari da un nome utente che coincide con il proprio indirizzo di mail aziendale. Un'imprudenza che può compromettere la sfera degli interessi individuali e aprire una breccia nella sicurezza di aziende e organizzazioni di interesse collettivo. Secondo il professore della Sapienza Roberto Baldoni, infatti, direttore del Laboratorio Nazionale di Cybersecurity, "Se gli account sono confermati con le password ancora in uso il danno potrebbe essere di proporzioni inimmaginabili. Un simile archivio può essere sicuramente usato per il phishing ma non tanto per la sottrazione fraudolenta di informazioni a casaccio, quanto come punto d'ingresso nel perimetro difensivo di aziende commerciali e organizzazioni con compiti delicati e prendere possesso dei loro server per fare pubblicità, mining di bitcoin offrire servizi illegali. Ma
può accadere di peggio: spesso obiettivo di tali azioni è attaccare target specifici per ulteriori dataleaks e operare cyberspionaggio di alto profilo. Ad esempio, inoculando software dormienti che si attivano quando riconoscono l'informazione per cui sono stati programmati".
© Riproduzione riservata26 maggio 2017
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
Tecno
Antipublic pubblica le nostre password. Non vi agitate, lo fa da tempo
di Umberto Rapetto | 26 maggio 2017
commenti ()
170
Profilo blogger
Umberto Rapetto
Giornalista, scrittore e docente universitario
Post | Articoli
Facebook
Twitter
Hibp, segnatevi questo acronimo. Magari in un futuro abbastanza prossimo, vi potrebbe riguardare e forse vi toccherà utilizzarlo per scoprire di essere stati fregati. Ne ho parlato una decina di giorni fa in un corso periferico di formazione che la Scuola superiore della magistratura ha tenuto a Bari. E oggi mi tocca tornare sull’argomento perché quella dannata sigla è “tornata su”, come capita con gli indigesti peperoni negli incubi notturni degli irriducibili golosi, impenitenti ma non inappetenti.
La traduzione è Have I been pwned e corrisponde alla terribile domanda Sono stato posseduto da qualche pirata informatico? Il quesito, senza dubbio drammatico, è diventato di interesse collettivo quando in queste ore anche in Italia si è cominciato a parlare di quell’oltre un miliardo di account (tra questi, indirizzi di posta elettronica con relative password di accesso) finiti nelle mani sbagliate e pubblicati nei sotterranei di Internet. Esiste addirittura un sito identificato in quella maniera e pronto a dare soddisfazione a chi vuol sapere della propria sicurezza online.
Chi pensa che questa sia una novità si sbaglia. È in errore anche chi ritiene che ci si trovi dinanzi ad un caso epocale. Non me ne vogliano gli appassionati del sensazionalismo a tutti i costi, ma siamo semplicemente dinanzi a una banale e quotidiana constatazione.
Questo genere di informazioni sono senza dubbio appetibili. Interessano quelli che per mestiere si intrufolano nella vita altrui (come la folta schiera dell’intelligence istituzionale e laica) e le spie improvvisate che includono coniugi gelosi e ficcanaso che – annoiati dalla propria insipida esistenza – cercano nella routine del vicino di casa qualcosa di più scoppiettante.
Da dove saltano fuori? Fin troppo semplice. Possono essere il bottino delle brecce aperte nella cinta muraria virtuale che dovrebbe proteggere il perimetro dei più imponenti sistemi informatici (si parla in questo caso di breaches), oppure risultare il frutto di abili taccheggi o la raccolta di piccoli furtarelli digitali che finiscono con l’essere “incollati” su qualche tazebao elettronico nei sottoscala del web (fattispecie identificate tecnicamente come pastes, che altra radice non ha se non il copy and paste del copia e incolla in versione anglofona).
In parole povere, le più grandi realtà che si affacciano su internet raccolgono iscrizioni, registrazioni e ogni altra forma di adesione da parte dei rispettivi utenti. I loro database posseggono ogni genere di notizia sul conto di chi ha compilato uno dei tanti moduli e non sempre le misure di sicurezza adottate hanno la capacità di resistere agli assalti di chi – armato delle più bizzarre intenzioni – cerca di farsi strada (riuscendoci spesso senza fatica) nel cyber-caveau che custodisce il prezioso patrimonio informativo.
L’insediamento telematico Anti public sta mettendo a disposizione di chi fa turismo nel deep web qualche centinaio di milioni di credenziali. Tutti si stanno affrettando a scriverne. Per evitare di passare per poco informato e per scongiurare il rischio che qualcuno mi immaginasse intento a curare le acconciature (pettinare, è così scontato) di bambole o pupazzi, ho risposto volentieri alla sollecitazione della redazione de ilfattoquotidiano.it scrivendo al volo questa manciata di considerazioni preliminari.
Ben sapendo che torneremo prestissimo su questo argomento, vorrei invitare i lettori a non agitarsi. Non c’è da correre. Quel che è fatto, è fatto.
Con calma cambiate le password e adottate le solite precauzioni, ma fatelo nella consapevolezza che potrebbe essere inutile. Infatti se il vostro social preferito non è ben difeso oppure è demoniacamente posseduto da qualche hacker, un istante dopo la sostituzione della vostra parola chiave il malintenzionato di turno sarà già al corrente dell’avvenuto cambiamento.
Ne riparliamo domani. Senza fretta.
@Umberto_Rapetto
Antipublic pubblica le nostre password. Non vi agitate, lo fa da tempo
di Umberto Rapetto | 26 maggio 2017
commenti ()
170
Profilo blogger
Umberto Rapetto
Giornalista, scrittore e docente universitario
Post | Articoli
Hibp, segnatevi questo acronimo. Magari in un futuro abbastanza prossimo, vi potrebbe riguardare e forse vi toccherà utilizzarlo per scoprire di essere stati fregati. Ne ho parlato una decina di giorni fa in un corso periferico di formazione che la Scuola superiore della magistratura ha tenuto a Bari. E oggi mi tocca tornare sull’argomento perché quella dannata sigla è “tornata su”, come capita con gli indigesti peperoni negli incubi notturni degli irriducibili golosi, impenitenti ma non inappetenti.
La traduzione è Have I been pwned e corrisponde alla terribile domanda Sono stato posseduto da qualche pirata informatico? Il quesito, senza dubbio drammatico, è diventato di interesse collettivo quando in queste ore anche in Italia si è cominciato a parlare di quell’oltre un miliardo di account (tra questi, indirizzi di posta elettronica con relative password di accesso) finiti nelle mani sbagliate e pubblicati nei sotterranei di Internet. Esiste addirittura un sito identificato in quella maniera e pronto a dare soddisfazione a chi vuol sapere della propria sicurezza online.
Chi pensa che questa sia una novità si sbaglia. È in errore anche chi ritiene che ci si trovi dinanzi ad un caso epocale. Non me ne vogliano gli appassionati del sensazionalismo a tutti i costi, ma siamo semplicemente dinanzi a una banale e quotidiana constatazione.
Questo genere di informazioni sono senza dubbio appetibili. Interessano quelli che per mestiere si intrufolano nella vita altrui (come la folta schiera dell’intelligence istituzionale e laica) e le spie improvvisate che includono coniugi gelosi e ficcanaso che – annoiati dalla propria insipida esistenza – cercano nella routine del vicino di casa qualcosa di più scoppiettante.
Da dove saltano fuori? Fin troppo semplice. Possono essere il bottino delle brecce aperte nella cinta muraria virtuale che dovrebbe proteggere il perimetro dei più imponenti sistemi informatici (si parla in questo caso di breaches), oppure risultare il frutto di abili taccheggi o la raccolta di piccoli furtarelli digitali che finiscono con l’essere “incollati” su qualche tazebao elettronico nei sottoscala del web (fattispecie identificate tecnicamente come pastes, che altra radice non ha se non il copy and paste del copia e incolla in versione anglofona).
In parole povere, le più grandi realtà che si affacciano su internet raccolgono iscrizioni, registrazioni e ogni altra forma di adesione da parte dei rispettivi utenti. I loro database posseggono ogni genere di notizia sul conto di chi ha compilato uno dei tanti moduli e non sempre le misure di sicurezza adottate hanno la capacità di resistere agli assalti di chi – armato delle più bizzarre intenzioni – cerca di farsi strada (riuscendoci spesso senza fatica) nel cyber-caveau che custodisce il prezioso patrimonio informativo.
L’insediamento telematico Anti public sta mettendo a disposizione di chi fa turismo nel deep web qualche centinaio di milioni di credenziali. Tutti si stanno affrettando a scriverne. Per evitare di passare per poco informato e per scongiurare il rischio che qualcuno mi immaginasse intento a curare le acconciature (pettinare, è così scontato) di bambole o pupazzi, ho risposto volentieri alla sollecitazione della redazione de ilfattoquotidiano.it scrivendo al volo questa manciata di considerazioni preliminari.
Ben sapendo che torneremo prestissimo su questo argomento, vorrei invitare i lettori a non agitarsi. Non c’è da correre. Quel che è fatto, è fatto.
Con calma cambiate le password e adottate le solite precauzioni, ma fatelo nella consapevolezza che potrebbe essere inutile. Infatti se il vostro social preferito non è ben difeso oppure è demoniacamente posseduto da qualche hacker, un istante dopo la sostituzione della vostra parola chiave il malintenzionato di turno sarà già al corrente dell’avvenuto cambiamento.
Ne riparliamo domani. Senza fretta.
@Umberto_Rapetto
-
- Messaggi: 5725
- Iscritto il: 11/10/2016, 2:47
Re: News dal mondo
IlFattoQuotidiano.it / Mondo
British Airways, computer in tilt: voli cancellati per un “errore del sistema”
Mondo
Gli aeroporti di Heathrow e Gatwick sono letteralmente paralizzati per un guasto ai pc: è la sesta volta in un anno. La compagnia di bandiera britannica si è scusata con i clienti
di F. Q. | 27 maggio 2017
commenti (0)
18
Più informazioni su: Aerei, UK
Aerei a terra a Heathrow e Gatwick. La British Airways è infatti stata costretta a cancellare tutti i voli in partenza a causa di “problemi al sistema informatico” che gestisce gli scali. Le operazioni di volo, fa sapere la compagnia, riprenderanno regolarmente dalle 18 (ora locale) in poi. Un portavoce della compagnia ha parlato di “IT failure“, cioè di “grave errore di sistema che sta causando interruzioni delle operazioni di volo in tutto il mondo”. La compagnia ha inoltre invitato i passeggeri dei voli previsti fino alle 18 a non andare affatto in aeroporto, visto l’affollamento e il caos. Il comunicato è stato diffuso all’una e subito ripreso dalla Bbc.
Secondo il Daily Mail si tratta di un “cyber attacco” in piena regola. Si legge nel sito: “Computer fuori uso in tutto il mondo, file chilometriche e aeroporti inglesi nel caos”. Il Telegraph invece fa notare che è il sesto “guasto informatico” del genere che capita in un anno.
L’account Twitter della compagnia è stato preso d’assalto dai clienti, che si lamentavano per i voli mai decollati e per i gate completamente paralizzati. La British Airways si è scusata con i passeggeri e assicura di lavorare per il risolvere il problema al più presto.
We apologise for the current IT systems outage. We are working to resolve the problem as quickly as possible.
— British Airways (@British_Airways) 27 maggio 2017
British Airways, computer in tilt: voli cancellati per un “errore del sistema”
Mondo
Gli aeroporti di Heathrow e Gatwick sono letteralmente paralizzati per un guasto ai pc: è la sesta volta in un anno. La compagnia di bandiera britannica si è scusata con i clienti
di F. Q. | 27 maggio 2017
commenti (0)
18
Più informazioni su: Aerei, UK
Aerei a terra a Heathrow e Gatwick. La British Airways è infatti stata costretta a cancellare tutti i voli in partenza a causa di “problemi al sistema informatico” che gestisce gli scali. Le operazioni di volo, fa sapere la compagnia, riprenderanno regolarmente dalle 18 (ora locale) in poi. Un portavoce della compagnia ha parlato di “IT failure“, cioè di “grave errore di sistema che sta causando interruzioni delle operazioni di volo in tutto il mondo”. La compagnia ha inoltre invitato i passeggeri dei voli previsti fino alle 18 a non andare affatto in aeroporto, visto l’affollamento e il caos. Il comunicato è stato diffuso all’una e subito ripreso dalla Bbc.
Secondo il Daily Mail si tratta di un “cyber attacco” in piena regola. Si legge nel sito: “Computer fuori uso in tutto il mondo, file chilometriche e aeroporti inglesi nel caos”. Il Telegraph invece fa notare che è il sesto “guasto informatico” del genere che capita in un anno.
L’account Twitter della compagnia è stato preso d’assalto dai clienti, che si lamentavano per i voli mai decollati e per i gate completamente paralizzati. La British Airways si è scusata con i passeggeri e assicura di lavorare per il risolvere il problema al più presto.
We apologise for the current IT systems outage. We are working to resolve the problem as quickly as possible.
— British Airways (@British_Airways) 27 maggio 2017
Chi c’è in linea
Visitano il forum: Semrush [Bot] e 10 ospiti