martedì 29 settembre 2009

Nuovo allarme per i browser web: il Clickjacking sui siti web


Una nuova vulnerabilità tormenta i browser Web: il clickjacking. In cosa consiste? Noi clicchiamo su un link "sicuro", ma la nostra azione viene reidiretta su un oggetto diverso e potenzialmente dannoso. Tipicamente la vulnerabilità sfrutta JavaScript o Iframe. La tecnica è stata rilevata per la prima volta nel dicembre 2008 da Robert Hansen e Jeremiah Grossman.

Per esempio: l'utente fa click su un link per accedere ad una pagina web e questa azione viene rediretta a sua insaputa su un pulsante per attivare una certa azione. In questo modo è possibile costringere l'utente a fare quasi qualunque cosa all'interno di una pagina web. Come si può capire, si tratta di una vulnerabilità potenzialmente molto pericolosa. Questo meccanismo di redirezione può essere implementato in almeno due modi diversi: via Javascript oppure usando un Iframe nascosto.

Hansen e Grossman stanno attualmente lavorando con Microsoft, Mozilla e Apple per trovare rapidamente una soluzione al problema; purtroppo, poiché si tratta di una debolezza insita nella progettazione di alcuni standard del World Wide Web, non è ancora chiaro quale tipologia di soluzione verrà adottata. I dettagli di questa tecnica non sono ancora del tutto noti perché Adobe (la software house che produce "Flash" e "Reader") ha chiesto che vengano tenuti nascosti ancora un pò per darle il tempo di eliminare una vulnerabilità, collegata a questa, che interessa uno dei suoi prodotti. 

Tuttavia, è già evidente che non basta disabilitare l'interprete Javascript all'interno del browser per rendersi immuni dall'attacco, dunque si renderebbe necessario disabilitare anche le funzionalità relative a IFRAME. L'iframe, dall'inglese inline frame, è un elemento HTML. Si tratta infatti di un frame (un pacchetto di bit che costituisce un'unità strutturata di informazioni) "ancorato" all'interno della pagina, equivale cioè ad un normale frame, ma con la differenza di essere un elemento inline, cioè una "cornice interna" della pagina. 

L'iframe viene generalmente utilizzato per mostrare il contenuto di una pagina web, o di una qualsivoglia risorsa, all'interno di un riquadro in una seconda pagina principale. Il clickjacking basato sulla tecnica del tag IFRAME, consiste nel nascondere un inner frame all'interno della pagina web e fare in modo che i click effettuati sulla pagina finiscano, in realtà per "colpire" gli elementi di questo inner frame. In pratica è come mettere un foglio di carta trasparente sopra alla pagina e fare in modo che l'utente scriva su di esso invece che sulla pagina visibile.

Il problema riguarda tutti i browser web, perchè questa vulnerabilità deriva dal modo in cui è strutturato e gestito il tag IFRAME e dal modo in cui è stata progettata una parte degli standard del World Wide Web (HTML, Javascript, etc.). Solo i browser molto, molto vecchi come Internet Explorer fino alla Release 4.0 esclusa, Netscape Navigator fino alla Release 4.0 esclusa, etc. ed i browser "solo testo", come Lynx e Links, ne sono immuni. La loro immunità è dovuta al fatto che non supportano le funzionalità necessarie per sfruttare questa vulnerabilità.

Dato che si tratta di un "bug" nella progettazione stessa di alcuni standard del World Wide Web non c'è una soluzione semplice e definitiva. Nel frattempo, si possono limitare i rischi disabilitando l'interprete Javascript del browser e disabilitando la gestione del tag IFRAME (ma non tutti i browser permettono tale possibilità). Se utilizzate Mozilla Firefox, potete installare il plug-in NoScript. Dalla pagina delle "preferenze" di questo plug-in, impostate a true l'opzione "forbid IFRAME" ("proibisci IFRAME"). In generale è opportuno non insistere in attività "interattive" su siti sconosciuti. Ad esempio, è meglio evitare i giochi online realizzati con Adobe Flash, che generano una grande quantità di click.

domenica 27 settembre 2009

Hatebook: il cugino di Facebook cattivo



Il successo internazionale di Facebook ha provocato una serie di reazioni atte a clonare il modello ideato da Mark Zuckeberg e questo sia per quanto concerne le sue linee estetiche, sia rispetto alle funzionalità. Distante anni luce da questi casi di pura e semplice riproduzione nasce Hatebook, una vera innovazione nel settore dei social network. 

"Hatebook è un prodotto di anti-utilità sociale che ti disconnette dalle cose che odi". E' così che si presenta la home face di Hatebook, accanto a una fiamma rossa che accoglie i visitatori, presentando il progetto in modo sincero e ironico al tempo stesso. Anche se i rimandi a Facebook sono già evidenti dal nome, il tutto viene rielaborato in chiave parodistica.

Rispetto a Facebook cambiano i colori di sfondo: su Facebook domina l'azzurro, su quello Hatebook il rosso, e già questo fa pensare alla rabbia. I link rosso fuoco che si aprono sul sito riguardano la possibilità di "inserire le bugie di qualcuno" e "pubblicare i segreti altrui".

Se la maggior parte dei servizi dedicati alla costruzione di reti sociali ci si impegna a mantenere i contatti, pubblicare materiale scambiare idee e pareri con i nostri amici, con Hatebook l'unico scopo resta quello di “odiare” i propri contatti. Hatebook si autodefinisce “anti-social utility” e le sue logiche di funzionamento sono completamente invertite rispetto a quelle del cugino buono Facebook: 

a registrazione avvenuta, dove tra le possibili occupazioni troviamo impieghi alquanto singolari, l'applicazione ci indica immediatamente le persone che potremmo conoscere e poi non resta che iniziare ad inserire i nostri contatti tra i nemici giurati e iscriverci ai diversi Hate clan. I visitatori possono condividere con gli altri iscritti lo stesso sentimento di odio verso una persona, una situazione o addirittura verso il mondo intero. L'indirizzo di Hatebook lo trovate Qui.

Gabtastik: la chat di Facebook e Gtalk direttamente sul desktop



Quando siamo su Facebook abbiamo la possibilità di chattare con i nostri contatti attraverso la chat integrata, che offre tutti gli strumenti necessari per parlare direttamente, senza la necessità di usare i programmi di istant messaging, soprattutto dopo che è stata aggiunta anche la funzione di filtro per i contatti fastidiosi. 

C'è però un piccolo problema, per utilizzare la chat di Facebook, dobbiamo tenere perennemente aperta la finestra del nostro browser. Questo problema può essere facilmente aggirato, utilizzando Gabtastik, una piccola applicazione gratuita, che ci permette di tenere le sessioni di chat aperte sul desktop al di fuori del browser web. 

L’applicazione è molto leggera e l’installazione richiede meno d'un minuto, dopodiché saremo subito pronti per collegarci alla chat, inserendo le credenziali di accesso del nostro account Facebook. Nella finestra di Gabtastik vedremo esclusivamente la chat di Facebook, comprensiva di tutte le funzioni che utilizziamo sul social network, quindi avremo la possibilità di filtrare i contatti, impostare lo stato, ordinare le liste e creare gruppi di preferiti. 

Inoltre cliccando sul menu "file" di Gabtastik, avremo anche la possibilità di stampare la cronologia delle conversazioni, funzione che potrà essere usata anche per salvare la chat in formato PDF. Gabtastick permette inoltre di collegarsi al proprio account di Gtalk e dunque di chattare con i contatti di Gmail, ma la funzione più appetibile del programma resta la chat di Facebook. Gabtastick è possibile scaricarlo da Qui.

sabato 26 settembre 2009

Skyfire 1.0, il piccolo browser che rende grandi i telefonini


I browser che troviamo preinstallati su telefonini, smartphone e palmari sono molti limitati rispetto a queli che normalmente utilizziamo sul nostro PC. Non tutti i contenuti multimediali delle pagine internet possono essere visualizzati senza intoppi, così come facciamo su PC e notebook.Considerando le abitudini degli internauti, se ad esempio, proviamo a caricare You Tube o un altro sito che permette di visualizzare video on-line non possiammo farlo perchè il browser del telefonino non supporta le animazioni flash. 

Per superare questi ostacoli è sufficiente installare delle applicazioni ad hoc, come un lettore specifico per You Tube. In questa maniera però si perde la flessibilità tipica dei browser, che è quella di farci navigare ovunque vogliamo, sempre dalla stessa finestra. L'unica soluzione, resta quindi quella di ricorrere ad un altro browser, creato ad hoc per sfruttare i servizi offerti dal Web 2.0.Fino adesso l'unico browser alternativo open sourche per telefonini è stato Operamini, ma sempre con molte limitazioni, in quanto le aperture delle pagine internet sono di tipo "statico", ossia una sorta di screenshot.

Adesso, o meglio, da un pò esiste un nuovo browser rivoluzionario, che tra l'altro rende il rendering delle pagine (ossia l'interpretazione della pagina e la sua visualizzazione a schermo) più veloce dei comuni browser per telefonini e si chiama Skyfire. E' possibile installarlo sia nei telefonini con Windows Mobile sia in quelli con Symbian O.S. Supporta i principali formati Flash 10, Silverlight 2, QuickTime, Windows Media, AJAX, Java, CSS ed altri ancora. Skyfire è libero e non comporta l'obbligo di effettuare alcuna registrazione ed è possibile scaricarlo direttamente dal proprio telefonino o da qui.



100 dollari per rubare un profilo su Facebook?


Se avete perso i dati di accesso al vostro profilo di Facebook o desiderate rubare l’identità di qualsiasi altro utente iscritto al social network, rivolgetevi ad un criminale informatico di origine ucraina, che dichiara di poter accedere al 99% dei profili presenti su Facebook ad un prezzo medio di 100 dollari l’uno.

Il pagamento avviene attraverso il servizio Western Union per inviare i soldi in Ucraina anche se la pagina da dove viene fatta “l’offerta” sembra essere registrata a Mosca. Nel pacchetto è compreso qualsiasi tipo di account, partendo dai profili di normali utenti, passando per quello delle imprese e società fino ad arrivare alle celebrità del mondo dello spettacolo.

...ma è davvero così?

Come segnalano i Panda Labs, si tratta di sito falso, creato per guadagnare denaro a spese di utenti ignari, che invieranno i propri soldi, con la vana speranza di entrare in un account Facebook. L'unica cosa che riceveranno gli utenti che si avvarranno di tale servizio, è un "alleggerimento del proprio portafoglio"!

Attenzione dunque ai siti che promettono di recuperare la vostra password di Facebook o in modo particolare l'hack di Facebook, potrete andar incontro a notevoli problemi poichè trattasi del cosiddetto scam (termine che indica un tentativo di truffa con i metodi dell'ingegneria sociale). Facebook mette a disposizione un apposito servizio per segnalare account affetti da truffe "scam 419".

giovedì 24 settembre 2009

La minaccia dei rootkit, si insediano in modo subdolo nel sistema

Una volta i malintenzionati introducevano dei virus nel pc ed un buon programma antivirus poteva eliminarli dal disco rigido. Oggi i criminali vogliono impossessarsi di più computer possibili, costruendo reti enormi che controllano in remoto: è stato il caso dei recenti attacchi a Twitter e Facebook. Come strumento per la diffusione dei loro virus, i criminali cybernetici usano dunque un nuovo tipo di malware, estremamente pericoloso: il rootkit.

Questa tipologia di malware mimetizza se stesso in maniera talmente efficace che i semplici programmi antivirus possono difficilmente individuarlo. Se un rootkit s'è insediato nel vostro computer, può trasferire altri malware al pc. Questi in seguito inviano di nascosto spam o trasmettono dati personali all'esterno. Per ingannare gli antivirus, i rootkit manipolano i processi tramite i quali i programmi si scambiano i dati. Da questi flussi di dati cancellano tutte le informazioni su se stessi e su altri malware. L'antivirus riceve dunque solo informazioni alterate ed il gioco è fatto.

Il più semplice sistema di diffusione dei rootkit avviene per mezzo dei downloads da siti apparentemente sicuri. Altro sistema molto diffuso è rappresentato dai siti web contraffatti. I rootkit arrivano al pc tramite la semplice visita della pagina. Alcuni rootkit poi viaggiano come allegati alle e-mail (per esempio in file eseguibili camuffati da PDF). Chi fa clic sul documento attiva il rootkit. Esistono in commercio diversi strumenti per l'individuazione e rimozione degli eventuali rootkit presenti nel proprio pc. Noi abbiamo scelto i più diffusi, naturalmente completamente freeware:

mercoledì 23 settembre 2009

GreaseMonkey: di tutto, di più... per Facebook!



Il successo del browser Mozilla Firefox è legato anche alle possibilità "extra" offerte dai suoi plugin. Tra i migliori c'è Greasemonkey, un contenitore in grado di racchiudere decine di script che abilitano le funzioni più disparate. Noi prenderemo in considerazione tre script tra i più utili per l'uso quotidiano di Facebook.

Per prima cosa apriamo Firefox e all'interno della barra URL digitiamo l'indirizzo: https://addons.mozilla.org/it/firefox/addon/748 da cui potremo scaricare l'ultima versione disponibile di Greasemonkey. Per procedere con l'installazione clicchiamo sul tasto "Aggiungi a Firefox". Facciamo clic su "Installa Adesso" e poi attendiamo finchè l'installazione del plugin non sarà terminata. Quando il processo sarà concluso ci verrà chiesto di riavviare Firefox e se l'operazione è andata a buon fine visualizzeremo il volto d'una scimmietta sulla barra in basso a destra del browser.

Per installare gli script andiamo sulla pagina originale in inglese: http://userscripts.org/ e cerchiamo quelle che fanno a caso nostro. Di seguito descriviamo gli script più usati. L'installazione valida per tutti gli script si ottiene cliccando su Install in alto a destra e successivamente su Installa nella finestra che si apre

ADDIO PUBBLICITA'.
La pubblicità è sicuramente una delle cose più fastidiose, soprattutto se va a saturare una pagina come quella di Facebook già molto ricca di elementi. Così, potrebbe esser utile eliminare la barra laterale destra che contiene i banner pubblicitari. Per far ciò basta recarsi in Facebook Companion 1.41 all'indirizzo: http://userscripts.org/scripts/show/8475 e installare lo script .

SCOPRI CHI TI HA ELIMINATO.
Chissà quante volte ci siamo chiesti se qualcuno dei nostri amici ci abbia lasciati. Su Facebook non è possibile, a meno chè non installiamo Facebook Friends Checker: http://userscripts.org/scripts/show/40027, un comodo script che ogni qualvolta ci logghiamo controllerà la nostra lista amici e ci comunicherà se dovesse succedere, chi ci ha abbandonato. Cliccando su View Profile potremo vedere la pagina del suo profilo su Facebook.

VISUALIZZARE IN CHAT LA LISTA DELLE EMOTICONS.
Spesso vogliamo rispondere con una "faccina" sulla chat di Facebook, ma non ricordiamo la combinazione di tasti che ci permette di ottenerla. Ecco a voi l'utile script Facebook Chat Emoticons Bar, scaricabile qui> http://userscripts.org/scripts/show/50826

La pila di "carta" ai polimeri verdi



L’hanno già soprannominata “Salt-and-Paper Battery” e in effetti per realizzare il loro nuovo prototipo di batteria, i ricercatori dell’Università di Uppsala, in Svezia, hanno utilizzato due materiali facilmente reperibili e assolutamente non-inquinanti: carta e sale. I ricercatori svedesi hanno realizzato un design che incorpora un'alga capace di fare miracoli, infatti la nanostruttura messa a punto include anche uno strato di polipirrolo Cladophora algae.

Tra le caratteristiche salienti il dispositivo vanta una capacità di circa 38-50 Ah per chilogrammo, la possibilità di carica con correnti sino a 600 mA per centimetro quadrato e una ritenzione della capacità energetica del 94 per cento dopo più di 100 cicli di carica.

Si prevedono accumulatori leggeri, ecosostenibili e con performance interessanti infatti, grazie al suo sottile spessore e alla sua capacità di mantenere la carica, la “pila di carta” potrà verosimilmente essere utilizzata in dispositivi a basso consumo o per alimentare i sensori utilizzati nell’imballaggio. Inoltre ha dimostrato una velocità di ricarica di gran lunga superiore alle normali batte e la sua semplicità di fabbricazione lascia intravedere una diffusione di questo tipo di batterie nei paesi in via di sviluppo.

JSRedir: il virus che prende in ostaggio i siti web


Un noto Worm, denominato JSRedir, costituisce una delle ultime minacce sul fronte dei malware ed è caratterizzato da una incredibile rapidità di diffusione, tanto da essere accreditato al 42% di tutte le infezioni a carico di websites registrate in una settimana (fonte: Sophos). JSRedir, conosciuto anche con il nome di Gumblar, è un virus che ha avuto una notevole diffusione negli ultimi mesi. 

L'interesse attorno a questo tipo di virus è dovuto alla sua particolare tecnica di diffusione Drive-by Download e cioè attraverso la vulnerabilità nel browser o nel sistema operativo dell'utente. Il vero obiettivo dei creatori del virus è quello di riuscire a modificare i risultati delle ricerche effettuate sul web con Google, attraverso l'installazione d'un server proxy attivo sulla porta 7171 ed indirizzando gli utenti verso siti fraudolenti o assolutamente legittimi ma "violati" dai pirati informatici.

Il trojan JSRedir è un malware che oltre a diffondersi sfruttando i consueti canali quali il peer to peer o le mail con allegati infetti, è in grado di sfruttare eventuali falle di sistema all'insaputa dell'utente e tramite contenuti malevoli riesce a rubare dati sensibili a scopo di lucro o per furti d'identità. In alcuni casi può sfruttare alcuni bug di sicurezza presenti su vecchie versioni di Flash Player, Adobe Reader o FLV infetti. L'unico modo per difendersi da questa minaccia è tener aggiornati sistema operativo e software di sicurezza, nonchè installando le nuove versioni di Flash Player e Adobe Reader.

martedì 22 settembre 2009

Axis presenta al settore della sicurezza un nuovo livello di flessibilità


Con AXIS Camera Application Platform (ACAP), presentata al mercato in data odierna, Axis Communications, leader globale nel settore della tecnologia video di rete1, propone al settore della sicurezza un nuovo livello di flessibilità. Questa piattaforma basata su standard aperti consente infatti a qualsiasi azienda di sviluppare applicazioni che possano essere scaricate e utilizzate su telecamere di rete e codificatori video di Axis. Axis è la prima azienda a rendere i propri prodotti con tecnologia video di rete pienamente compatibili con le applicazioni di terze parti. Ciò consente ai clienti di eseguire una varietà di Video Analytics 3rd party su telecamere Axis Communications.

domenica 20 settembre 2009

Le password



In ambito informatico e crittografico una password o "parola d'accesso" è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, ecc.). Una password è solitamente associata ad uno specifico username o nome utente, al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso.

Le password sono estremamente importanti per proteggere la nostra privacy da occhi indiscreti. In particolare per preservare dall’intrusione esterna nella nostra casella di posta elettronica sono state messe a punto apposite domande che consentono di recuperare la password perduta. Ma queste domande sono così sicure?

In una ricerca condotta da Microsoft in collaborazione con la Carnegie Mellon University viene dimostrato che le suddette domande non offrono un appiglio così sicuro, perché è risultato che è piuttosto facile riuscire a venire a conoscenza della password che appartiene ad altri. Microsoft con Hotmail, Google con Gmail, Yahoo e Aol propongono agli utenti che hanno smarrito la propria password delle domande come per esempio “Il nome da nubile di tua madre” o “Il nome del tuo animale domestico”.

Nell’ambito della ricerca è stato chiesto ai conoscenti di 32 utenti delle web mail di noti provider di rispondere alle domande proposte per riavere l’account al posto dei legittimi proprietari dello stesso account. Ne è emerso che in un caso su cinque i conoscenti erano riusciti a rispondere con esattezza alle domande e ad avere nelle proprie mani la password che non apparteneva a loro. Da tutto ciò ci si è accorti che è troppo facile superare le misure di sicurezza previste dalle caselle e-mail. Dunque prestate attenzione a non usare semplici termini di risposta per il recupero delle vostre password.

Un consiglio ulteriore è quello di non memorizzare le password sul browser del vostro pc. Alla richiesta di tenere memoria della password per non doverla poi inserire successivamente, la stragrande maggioranza delle persone risponde sì. Questo modo di comportarsi è spesso la causa di problemi di sicurezza o semplicemente è la porta d’ingresso alle nostre informazioni personali. Praticamente siamo noi stessi a fornire le chiavi di ingresso, senza tuttavia rendercene conto.

Se abbiamo l’abitudine di memorizzare le password nel browser, quando verrà caricata la pagina di ingresso ad un sito, automaticamente apparirà il nostro username e una bella serie di asterischi al posto della password. In alternativa potremmo scegliere uno degli username dalla lista e allo stesso modo avere la serie di asterischi che corrisponde a quella password. Attraverso un codice javascript o programmi reperibili in rete è possibile visualizzare in chiaro le password sotto gli asterischi.

Nessun hacker ha così tanto tempo per tentare di indovinare le password altrui a mano. Esistono appositi programmi chiamati "password cracker" che svolgono questo compito. Sono programmi che riescono ad esaminare un milione di possibilità al secondo e "bruciano" interi dizionari in varie lingue nel giro di qualche minuto. Per ovvie ragioni non riportiamo i programmi che si trovano in rete e scaricabili liberamente.
Tutta la sicurezza di un sistema per definizione dipende quindi dalla consistenza delle password. Una buona password deve essere lunga almeno 8 caratteri (ancor meglio 12) ed essere una miscela di lettere e numeri. Non usate mai la stessa password per più d'un servizio e cambiatela almeno una volta ogni 3 mesi. Usate eventualmente semplici password per tutti i servizi senza valore, come i forum web. Per il resto potreste inventarvi un vostro personale algoritmo di generazione. Ad esempio:
  1. tre lettere diverse che identificano il servizio (PST per "posta" e DOW per "windows")
  2. anno e mese di scadenza della password (dic09)
  3. qualcosa di personale ("Jenny")
Ne viene fuori qualcosa come PSTdic09Jenny, che è abbastanza difficile da indovinare ed è decisamente meglio del nome di vostro figlio. Se inserite anche la punteggiatura è molto meglio: PST-dic09_Jenny#

Problema video full screen su UBUNTU



In alcuni casi puo' accadere, che con schede video INTEL, la riproduzione di un filmato di tipo Flash in modalita' schermo intero, avvenga a scatti o a strisce.Per coreggere il problema basta andare nel menu SISTEMA di ubuntu e selezionare AMMINISTRAZIONE e dopo FINESTRA DI ACCESSO.Alla richiesta della password la inseriamo quindi facciamo clic sulla scheda SICUREZZA e nella finestra che si apre selezioniamo CONFIGURA SERVER X in basso alla schermata.Infine nella sezione PRIORITA' impostiamo il valore -10 confermando con il tasto chiudi e riavviando il computer.

mercoledì 16 settembre 2009

Keylogger: il nemico subdolo, i consigli per un'adeguata protezione


Fra le tante minacce che circolano in rete una delle più pericolose, soprattutto per la natura e la modalità di diffusione, sono proprio i keylogger (letteralmente chiave d'accesso). Un keylogger si può manifestare per via hardware o software, in entrambi i casi con lo scopo di carpire ogni battuta di tasto o click del mouse che effettuiamo. Se durante il nostro lavoro o uso quotidiano del pc dovesse capitare di copiare o incollare un testo ecco che, avendo un Keylogger installato sul nostro computer, esso sarà pronto a monitorare le nostre azioni per recuperare, mediante un'azione sul computer o tramite e-mail, tutto quello che abbiamo digitato.

A differenza di altri virus maligni, i keylogger non rappresentano un pericolo per il nostro sistema operativo, quindi nessun problema di blocchi o di improvvise perdite di prestazioni saranno notate a causa di una sua intrusione. La sua presenza determina solamente un furto preciso ed oculato delle nostre password, pin, numeri di conto o informazioni confidenziali di varia natura.
Esistono vari tipi di keylogger:
  • software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
  • hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera

Keylogger Software
La strada piu' semplice è l'intrusione non autorizzata di un hacher sul computer della persona presa di mira, ma ci sono altre vie.
  1. Mentre si visita una pagina web creata appositamente per la diffusione di dialer (specie di virus che se installato sul computer esegue telefonate all'insaputa dell'utente, selezionando numerazioni a tariffazione elevata come 899 o numeri esteri) o invadendo la nostra macchina di spyware o appunto keylogger.
  2.  Mediante il caricamento di un codice maligno all'interno delle e-mail che riceviamo sul nostro client di posta elettronica, inducendoci a cliccare sopra all'allegato proposto, debitamente camuffato con sembianze a noi familiari (la tecnica usata per l'introduzione del codice maligno prende il nome di Exploit).
  3. Per mezzo di dati infetti contenuti all'interno di qualsiasi dispositivo di storage (penne usb, hard disk, ecc.)
Ciò che ci rende vulnerabili ad un keylogger è l'incapacità dei comuni antivirus nell'individuarlo, anche se studiano il comportamento dei malware e la loro evoluzione con un analisi euristica in tempo reale. Questa loro "inefficenza" permette ad un keylogger di poter sopravvivere più a lungo senza essere intercettato.



Keylogger hardware
Una minaccia concreta deriva dalla diffusione di keylogger per via hardware (fig. in alto). L'hardware usato per il contaggio è uno spinotto, di dimensioni ridotte, che viene inserito tra la tastiera e il computer. Il suo compito è lo stesso previsto dal keylogger software, cioè recuperare tutte la varie digitazioni che effettuiamo sui tasti, che sarà registrato all'interno della memoria del dispositivo "ladro" e che sarà recuperato in un secondo momento dalla persona addetta al furto dei nostri dati.

E' chiaro che questa tecnica di furto dev'essere eseguita da una persona che fisicamente mette le mani sul nostro computer. Quindi se abbiamo la necessità di condividere il nostro pc con altre persone o usare computer siti in luoghi pubblici , conviene utilizzare tastiere di tipo USB di nostra proprieta', che andremo a collocare personalmente al posto di quella esistente. Eviteremo così che l'eventuale manomissione interna o esterna della tastiera già in uso, possa compromettere la nostra privacy.

La manomissione interna è effettuata attraverso il montaggio di un dispositivo hardware all'interno della tastiera, che a differenza di quella esterna, il cui montaggio viene effettuato collegando il dispositivo tra lo spinotto della tastiera e il jack di entrata del computer, risulterà praticamente invisibile. Alcune aziende hanno incaricato del personale adatto per l'ispezione periodica delle loro tastiere a seguito di alcuni casi di keylogger hardware, rendendo necessario l'utilizzo di tastiere a materiale invisibile (in silicone) per la facile individuazione del dispositivo pericoloso.

Semplici rimedi al keylogger
Il sistema operativo Microsoft dispone di un piccolo rimedio ai keylogger, anche se è stato introdotto originariamente come supporto ai portatori di handicap. Si tratta della tastiera virtuale che viene visualizzata a schermo, fornendoci la possibilità di evitare la digitazione dei tasti tramite la tastiera fisica. Questo metodo limiterà il keylogger nella possibilita' di intercettare la pressione sui tasti. Questo sistema però non è certamente del tutto infallibile, infatti è stato dimostrato come un keylogger, attraverso tecniche di sniffer sulla memoria virtuale del sistema operativo, sia riuscito a carpire tutto il digitato.

Alcune fonti riportano della possibilità che un hacher, tramite un trojan di nome banker, possa installare un software in grado di rilevare porzioni di desktop (screenshot), visualizzando sul proprio pc ciò noi scriviamo attraverso l'uso della tastiera virtuale. E' anche fortemente sconsigliato usare tastiere wireless che sono di facile intercettazione a causa del sistema che usano per la trasmissione dei dati. Una delle tastiere virtuali piu' usate è Mok che potete scaricare da QUI.

Conclusioni.
Al momento non esistono rimedi sicuri al 100%, ma soltanto degli accorgimenti da prendere per evitare in parte la minaccia.
  1.  Tenere in primo luogo, il nostro sistema operativo aggiornato con le ultime patch di sicurezza.
  2. Usare un browser alternativo (firefox, opera, ecc.) per la navigazione che necessita una privacy maggiore.
  3. Avere sempre la nostra suite di sicurezza aggiornata con protezione in tempo reale attivata.
  4. Assumere un pò di buon senso quando si fruga in giro per il web, analizzando sempre il contenuto che esso ci riserva.
N.B. Se abbiamo necessità di tenere le nostre password sul computer, possiamo usare Keynote, un programma gratuito molto semplice, ma con caratteristiche di crittografia inaccessibili. Questo programma permette di proteggere i documenti con password crittografate. Il grande vantaggio del programma è la possibilità di gestire con grandissima flessibilità un numero infinito di dati, cartelle e fogli. Il programma è distribuito gratuitamente con licenza MPL (Mozilla Public License) e potete trovarlo QUI.

domenica 13 settembre 2009

Sbarazziamoci dello spam con applicazioni software freeware efficaci



Il primo messaggio di spam è stato inviato da Gary Thuerk il 3 Maggio 1978 ad oltre 600 computer che all'epoca costituivano quella che poi sarebbe diventata la rete internet. Si trattava di un invito a provare i primi microcomputer della NEC. Da allora ad oggi il fenomeno dello spam si è ampliato a dismisura, passando dalla semplice pubblicità al phishing. 

Per il 2008 si stima che lo spam abbia raggiunto il 97% del volume dei messaggi scambiati complessivamente in tutto il mondo. I fornitori dei servizi di posta adottano filtri che bloccano fino al 90% dei messaggi di spam che arrivano sui loro server. Alcuni dunque riescono a passare i controlli ed altri, del tutto legittimi, finiscono per essere bloccati. Molti programmi di posta elettronica dispongono di un loro filtro interno, ma se nonostante ciò continua ad arrivarci troppo spam, possiamo adottare diverse soluzioni.

La prima soluzione è quella di lasciare la posta sul server, in modo da non scaricarla sul nostro pc. L'utente in ogni caso, può creare un elenco di mittenti indesiderati e definire le regole di filtraggio personalizzate. La seconda soluzione, se vogliamo la posta sul nostro pc, è quella d'installare un programma antispam che combina solitamente tre diversi sistemi di filtraggio: il filtro bayesiano, il filtro euristico e il filtro di Turing. Il filtro bayesiano analizza i messaggi confrontandoli con dati statistici, permettendogli di valutare la genuinità di ciascun messaggio. 

Tale tipologia di filtro cosiddetto "intelligente", può imparare come comportarsi con l'aiuto dell'utente che gli indicherà man mano, ciò che ritiene indesiderabile. Il secondo filtro, chiamato euristico, analizza sia il contenuto sia la forma dei messaggi, cercando dei termini specifici nell'oggetto e nel corpo del messaggio, verificando che certe lettere non siano sostituite da numeri e che il testo non sia rimpiazzato da immagini. Il filtro di Turing si assicura che il mittente sia un umano e non un bot automatico. 

L'applicazione richiede l'autenticazione al mittente attraverso il codice captcha, chiedendogli di scrivere le lettere ed i numeri presenti in una sequenza, che appaiono distorti o offuscati sulo schermo. Tutti questi controlli ovviamente possono essere superati dagli spammer, che ricorrendo a delle astuzie riescono ad ingannare i filtri antispam. Combinando però diverse soluzioni, possiamo bloccare quasi tutti i messaggi indesiderati. Esistono in commercio svariati programmi antispam. Naturalmente noi abbiamo preso in considerazione soltanto quelli gratuiti. Tra i più noti consigliamo:
Questi programmi supportano la maggior parte dei client di posta elettronica e fanno il possibile, ma la loro efficacia non è mai del 100%, anche se migliora di parecchio tramite l'addestramento (cioé siamo noi a segnalare al programma quale email è spam e quale non lo è). A torto o ragione, tutti coloro che ricevono email importanti sono comunque costretti a dare un'occhiata anche alle email di spam prima di autorizzare il programma a cancellarle, perché capita che email buone vengano talvolta confuse con lo spam.

domenica 6 settembre 2009

Restare internet explorer



L'uscita di internet explorer 8 ha aggiunto una nuova funzionalita' denominata"INPRIVATE BROWSING". Questa funzione impedisce al nostro browser di memorizzare i dati relativi alla sessione di navigazione, come la cronologia delle nostre ricerche, i file temporanei, e perfino i cookie. Per accedere ad una sessione di navigazione anonima basta aprire explorer ,andare nel tab sicurezza e cliccare sulla voce "inprivate browsing". Fatto questo si aprira' una nuova pagina che avra' il logo inprivate nella barra dove si digitano gli indirizzi internet. 

L'unica nota "negativa"e che, ogni volta che vogliamo navigare in anonimo dobbiamo eseguire sempre questa procedura, ma per fortuna esiste un metodo per avviare piu' rapidamente questa funzione cosi' utile. Clicchiamo con il tasto destro del mouse su un punto vuoto del desktop, dal menu selezioniamo la voce nuovo/collegamento, nella finestra che appare inseriamo la stringa "%programfiles%\Internet Explorer\iexplorer.exe"-private, rispettando le lettere minuscole e maiuscole. 

In fine digitiamo su avanti e poi su fine per completare la configurazione del nuovo collegamento . Avremo sul nostro deskotp una nuova icona di internet explorer cosi' descritta internet explorer-navigazione sicura, bastera' cliccarci sopra per avviare in tutta rapidita' la nostra navigazione in completo anonimato.

giovedì 3 settembre 2009

Navigazione a «rischio»



Ogni giorno siamo soliti girovagare per le vie del web pensando di essere al sicuro ,solo perché siamo abituati a non andare oltre nell'apertura di contenuti nel download di programmi o materiale di vario genere. Purtroppo nelle zone nascoste della rete si cela una nuova minaccia,pronta a colpire noi viaggiatori del web.Stiamo parlando di un virus chiamato "JSREDIR",conosciuto anche con il nome in codice di Gumblar. 

La ragione per la quale JSREDIR è così pericoloso è dovuto alla sua tecnica di diffusione chiamata,"DRIVE by DOWNLOAD". Questo metodo sfrutta le falle di sicurezza dei browser e del sistema operativo per trasmettere in maniera invisibile il suo codice dannoso mentre stiamo caricando una pagina web su siti progettati con lo scopo dell'infezione o su pagine violate da hacker senza scrupoli. 

La natura di questo virus,che rientra nella categoria dei TROJAN,è diversa da altri malware in quanto oltre a sfruttare i soliti canali di diffusione,come file sharing, e-mail, o download pericolosi è capace di infiltrarsi nei nostri pc con l'intento di rubare le nostre informazioni private per scopi non certo benevoli e questo senza che noi possiamo avere il minimo sospetto, dato che, l'infezione avviene sfruttando dei bug di FLASH PLAYER e ADOBE READER, nelle versioni meno recenti. 

Da alcune rilevazioni è sorto che il vero scopo dei creatori del virus è quello di riuscire a cambiare le ricerche che effettuiamo su internet, ovvero tramite motore di ricerca,installando un server proxy sulla porta 7171 del nostro computer che ha la capacità di dirottare le ricerche da noi effettuate. JSREDIR, provvede a cambiare i valori di marcia della nostra scheda di rete, in maniera da riuscire a intercettare i movimenti sul web di altri computer collegati in rete alla macchina infetta. 

Da qui parte l'operazione detta di "SNIFFING"atta a incrociare dati di autenticazione a server FTP o siti web con restrizioni di accesso, dove ,con codici di javascript, provvederà a infettare le pagine. L'unico modo per difendersi da questa minaccia e cercare di tenere sempre aggiornato il nostro antivirus e il sistema operativo e aggiornare flash e adobe alle ultime release. N.B. E' sempre utile effettuare copie di backup del sistema per evitare di perdere tutti i nostri dati un caso di infezione.
Related Posts Plugin for WordPress, Blogger...