900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilità di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore è che la gran parte di questi prodotti Android probabilmente non sarà mai messa in sicurezza.
Denominata Quadrooter, l’insieme di quattro vulnerabilità scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.
Le vulnerabilità sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.
Tutto quello di cui un pirata informatico ha bisogno è programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l’attacco può essere portato avanti anche tramite un’applicazione infetta.
I ricercatori della checkpoint spiegano in un post all’interno del loro blog, che l’applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e può passare completamente inosservata.
L’hacker può ottenere l’accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.
Questa è una lista dei dispositivi esposti al pericolo più popolari e che sono maggiormente esposti ad attacchi di questo tipo
Samsung Galaxy S7 e Samsung S7 Edge
Sony Xperia Z Ultra
OnePlus One, OnePlus 2 e OnePlus 3
Google Nexus 5X, Nexus 6 e Nexus 6P
Blackphone 1 e Blackphone 2
HTC One, HTC M9 e HTC 10
LG G4, LG G5, e LG V10
New Moto X di Motorola
BlackBerry Priv
Come controllare se il tuo dispositivo e vulnerabile?
È possibile controllare se il proprio tablet o smartphone è vulnerabile utilizzando un’applicazione gratuita messa a disposizione dalla checkpoint.
Dal momento che l’attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l’unica soluzione consiste nell’installare un aggiornamento di sicurezza direttamente dal distributore.
Tre delle quattro vulnerabilità sono state già risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verrà rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.
I dispositivi Android Nexus sono già stati messi in sicurezza grazie agli aggiornamenti automatici.
La rete informatica delle ferrovie inglesi è stata oggetto di vari attacchi hacker negli ultimi 12 mesi. Dave Palmer, il chief technology officer di Darktrace, azienda di sicurezza informatica privata che ha scoperto le minacce, ha dichiarato: “In un’epoca di difese imperfette e reti sempre più complesse, le minacce possono sempre presentarsi ad ogni livello, tutte le imprese possono essere colpite, indipendentemente dalle dimensioni o dal settore.”.
Chi ha attaccato i sistemi sembrava volesse solo esplorare i sistemi informatici e non tentare di interrompere qualche cosa.
Non è chiaro chi ci sia dietro gli attacchi, ma potrebbe essere una nazione nemica del Regno unito che svolge esercizi di sorveglianza come parte di un classico “spionaggio”, controlli che prevedono l’inserimento in sistemi informatici che si occupano di dati del governo e delle infrastrutture critiche per raccogliere informazioni.
Sergey Gordeychik, un ricercatore di sicurezza di Kaspersky Lab a Mosca, ha detto che gli hacker potrebbero causare un vero e proprio”caos” se sono riusciti a ottenere l’accesso alla rete ferroviaria. La ricerca ha dimostrato come l’accesso alla rete potrebbe essere usato per modificare il comportamento dei treni in tutto il mondo, compresi i semafori e punti di snodo.
“Potrebbero cambiare i punti di snodo ferroviario quando un treno ci passa sopra” ha spiegato. “I treni potrebbero deragliare e questo potrebbe causare un vero e proprio disastro.
“Al momento, i conducenti sanno di non portare i treni su linee occupate, perché i semafori li avvertono di questo pericolo direttamente, ma se qualcuno potesse cambiare questo comportamento e dare la luce verde quando invece è rossa, i treni potrebbero entrare in collisione. Questo causerebbe il caos.”
Gordeychik ha detto che il problema è particolarmente acuto sulle linee ad alta velocità, dove gli hacker potrebbero cambiare il limite di velocità, con la conseguenza che i treni in corsa andrebbero sicuramente incontro a deragliamenti e danni gravissimi.
“Al momento vediamo un sacco di attività da parte di attaccanti sponsorizzati da Stati esteri. Questa è un tipo di guerra informatica, che sta già succedendo ogni giorno.”
I sistemi ferroviari, in generale, sono stati progettati in modo sicuro: “Gli operatori ferroviari stanno investendo in maggiore sicurezza. I viaggiatori al momento sono al sicuro”
Pokemon Go è un gioco che porta le avventure e le battaglie dell’universo Poké nel mondo vero tramite la realtà aumentata. Alle regioni di Kanto e Johto subentra l’intero pianeta, le varie Biancavilla e Smeraldopoli si vedono sostituite da Tokyo, Parigi, Milano, fino ad arrivare ai paesini più piccoli dell’entroterra.
Tutto questo ovviamente ha interessato e non poco autori e produttori di Malware. Immediatamente si sono sviluppate delle App da scaricare al di fuori dei canonici store che possono permettere di giocare in modo più facile, o prima che il gioco stesso sia rilasciato nella nazione in cui si abita. Questo porta ovviamente a dei rischi non da poco. Soprattutto perchè queste app “esterne”, quindi assolutamente non sicure, vengono pubblicizzate e consigliate da siti molto noti nel mondo dei games.
In questi giorni gli esperti di sicurezza di Proofpoint hanno scoperto in rete un Apk di nome Pokemon GO [1]. Questa app appare esattamente come quella originale, ma scaricabile al di fuori dei Paesi abilitati, ed in realtà è una portatrice di malware. DroidJack (conosciuto anche come SandroRAT), è il virus che viene installato insieme all’app e può dare il completo controllo del vostro device all’attacker. DroidJack RAT è stato già analizzato da Symantec e Kaspersky ma quello trovato nelle app false è di una generazione superiore.
E’ uso comune per chi gioca spesso utilizzare app di terze parti, non provenienti cioè dal repository ufficiale, in questo caso il Play store. Permettendo al device di installare app di terze parti si apre la possibilità di installare backdoor di ogni tipo. E’ un uso purtroppo comune, che andrebbe evitato in ogni modo.
Uno dei modi più veloci per controllare se l’app è originale (metodo non troppo sicuro in ogni caso) è controllare i permessi che l’app stessa chiede all’utente, oltre come già detto il fatto di non essere in Play Store. Di seguito la prima immagine i permessi dell’app originale e subito sotto le due immagini di un’app infetta.
Quindi attenzione a come si gioca e come si usa il proprio device che è pieno di nostre informazioni, sia private che bancarie o social.
Permessi Pokemon go App originalePermessi app infetta di Pokemon Go
Chris Vickery nel recente passato ha scoperto decine di banche dati costituite da registri elettorali, analisi mediche, record di assicurazioni, e molto altro ancora. Questo ricercatore ha pubblicato un articolo su Reddit dove annuncia di essere entrato in possesso del più grande database di probabili terroristi.
Cosa ha trovato Vickery
Alcuni anni fa, Thomson Reuters ha acquistato una società per 530.000.000 di dollari. Parte di questa offerta comprendeva un database globale di “individui a rischio accresciuto” chiamato World-Check che Thomson Reuters mantiene fino ai giorni nostri. Secondo Vice.com, World-Check è utilizzato da oltre 300 governi e le agenzie di intelligence, 49 delle 50 più grandi banche, e 9 dei primi 10 studi legali globali. La versione corrente del database contiene, tra le altre categorie, una lista nera di 93.000 individui sospettati di avere legami con il terrorismo.
Ho ottenuto una copia del database di World-Check del 2014.
Non c’entra l’hacking in questa storia, dice Vickery, io lo chiamerei più una svista o una faciloneria messa in atto da chi detiene questo database. I dettagli esatti possono essere condivisi in un secondo momento, continua il ricercatore.
Questa copia ha più di 2,2 milioni di individui ritenuti a rischio per avere contatti con ambienti terroristici. La categoria terrorismo è solo una piccola parte del database. Altre categorie sono costituite da persone sospettate di essere legati al riciclaggio di denaro, la criminalità organizzata, la corruzione, e altre attività illegali.
Sto inviando questo messaggio, al fine di chiedere, “Devo rilasciare questo database alla libera consultazione?”. Io voglio la vostra opinione.
Questa la frase più rilevante di tutto l’articolo del ricercatore. Sta avvisando che potrebbe rendere di dominio pubblico tutto il database. E continua Per lo meno, questo dovrebbe far ripartire un po di conversazione on-line per quanto riguarda l’opportunità di avere soggetti privati che detengono elenchi utilizzati da agenzie governative e banche.
Ma l’articolo continua:
Ecco alcuni argomenti a favore e contro, della pubblicazione del database:
Pro:
Persone innocenti sono state messe in questa lista meritano di sapere che sono sospettate.
I dati sono apparentemente tutti aggregati da fonti pubbliche.
Il database è già accessibile a chiunque sia disposto a pagare Thomson Reuters per questo.
Contro:
Il rilascio potrebbe avvisare alcuni veri terroristi che sono stati scoperti.
Il team legale della Thomson Reuters probabilmente mi denuncerà (Vickery parla in prima persona). Dopo tutto, visto che investono molto tempo e fatica nella categorizzazione e analisi dei dati, anche se provengono da fonti pubbliche. C’è probabilmente un copyright da difendere.
Non ho nulla contro Thomson Reuters e io sono generalmente un ragazzo abbastanza amichevole.
Potrebbe arrecare danno a persone che non dovrebbero essere sulla lista, ma ci sono per errore.
* Una nota speciale per Thomson Reuters: Ho intenzione di contattarvi a breve per quanto riguarda le circostanze che mi hanno permesso di ottenere una copia di questo database. Speriamo di poter lavorare insieme per riavere l’originale, io sono a disposizione – dice il ricercatore – se non desiderate che la mia copia del database divenga pubblico, basta avere una motivazione convincente.
Ultime considerazioni
In questo articolo, che ho riportato in breve, si trascura il particolare più ombroso di tutta la faccenda: perchè una agenzia giornalistica detiene un database di probabili terroristi, senza che questo sia acquisito dai governi? Perchè ci sono listate persone di cui non si ha prova che siano collegati al crimine? Può una agenzia privata rivendere a chiunque paga un database così privato e così pericoloso?
O questa è tutta una storia inventata oppure la situazione è molto più grave di come appare.
Una nuova variante di ransomware è stata scoperta ed è stato chiamato RAA, ma ciò che è strano in questo caso è che i creatori hanno voluto sviluppare il malware in un modo un pò insolito usando cioè JavaScript, invece dei linguaggi di programmazione più standard, e questo lo rende più efficace in determinate situazioni.
I ricercatori di sicurezza @JAMES_MHT e @benkow_ hanno scoperto RAA, un ransomware diverso perché non si moltiplica tramite un eseguibile, ma tramite un file JS standard. Viene distribuito come sempre via email, con allegati infetti.
Poiché JavaScript di per sé non dispone di alcuna funzione di crittografia di default RAA utilizza la libreria CryptoJS che ha permesso di crittografare tramite chiave AES che viene poi utilizzata per bloccare il backup dei file delle vittime.
Utilizzare JavaScript come veicolo di infezione di un ransomware non è esattamente una tecnica nuova, ma non è un metodo visto ogni giorno, ha detto il ricercatore Jerome Segura.
Kevin Epstein, vice presidente del centro operativo Proofpoint ha detto in una intervista: “Come abbiamo in precedenza scritto nel nostro blog, JavaScript è in grado di fornire un vantaggio per gli attaccanti rispetto a file exe compilati – abbiamo visto ransomware scritti in C ++ fino a file .bat; il rilevamento deve essere basato sulla dinamica di infezione così come sui metodi che utilizzano file statici “.
Infetta tramite allegato email
Aprendo l’allegato di una mail prende il via una serie di passaggi che non solo bloccano i files della vittima, ma scarica anche alcuni malware addizionali sul computer di destinazione. L’allegato visibilmente non fa nulla, a vederlo sembra un file danneggiato. Tuttavia, in realtà è occupato a fare il suo sporco lavoro in background. Questo include l’eliminazione di Windows Volume Shadow Copy in modo che i file crittografati non possano essere recuperati, inoltre il ransomware è impostato per eseguirsi ogni volta che Windows viene avviato in modo che possa catturare qualsiasi nuova informazione.
JavaScript è molto utilizzato sul web e quindi è un po ‘insolito vedere un ransomware “alimentato” da un linguaggio di scripting. Detto questo, siamo testimoni di molti vettori di infezione differenti che una volta erano considerati “vecchia scuola” (come le macro di Words ad esempio).
Al momento non vi è alcun modo per decifrare i file, anche se ci sono misure da adottare in grado di contrastare l’attacco.
“Credo che questo dimostri che vi è una moltitudine di modi per caricare ransomware e gli utenti devono rimanere vigili. In questo caso particolare, porre sempre attenzione agli allegati e-mail che contengono file JavaScript è un buon modo di contrastare questi attacchi poiché non vi è davvero alcun scopo legittimo nell’invio quei file via e-mail in un contesto normale “, ha detto Segura.
Come funziona il ransomware RAA
RAA è attualmente distribuito tramite e-mail come allegato, il file sembra essere con estensione doc e ha nomi come mgJaXnwanxlS_doc_.js. Quando si apre il file JS inizierà a cifrare il computer e quindi a chiedere un riscatto di ~ $ 250 USD per ottenere la descrittazione dei i file. A peggiorare le cose interviene il furto di password eseguito da un altro malware incorporato chiamato Pony che RAA installa sul computer della vittima.
Come RAA cripta i file della vittima
Quando la vittima fa doppio click sul file RAA JS, verrà generato un documento word fasullo nella cartella %Documenti%. Questo documento word avrà un nome simile a doc_attached_CnIj4 e verrà automaticamente aperto per far sembrare il file danneggiato. Mentre la vittima pensa che il malware sia danneggiato, in background RAA inizierà la scansione tutte le unità disponibili per determinare se l’utente ha permessi sia in lettura che scrittura su di essi. Se le unità possono essere scritte, farà la scansione dell’unità e utilizzerà il codice della libreria CryptoJS per crittografare utilizzando la crittografia AES.
Routine di criptazione del ransomware RAA
Quando un file è stato crittografato, verrà aggiunta l’estensione .locked al nome del file. Ciò significa che un file chiamato test.jpg una volta cifrato viene rinominato come test.jpg.locked. I tipi di file presi di mira da questa infezione sono:
Quando RAA cripta i files salterà quelli che contengono .locked , ~ e $ o sono nelle seguenti cartelle:
Programmi, Programmi (x86), Windows, Recycle.Bin, Recycler, AppData, Temp, ProgramData, Microsoft
Quindi il ransomware elimina Windows Volume Shadow Copy Service (VSS) in modo che non possa essere utilizzato per recuperare i file dalle copie shadow del sistema. Ci sono due funzioni che si occupano di eliminare il servizio VSS, ma non è chiaro se cancella le copie shadow prima di eliminare il servizio. Ci saranno nuovi aggiornamenti su successivi esami sul codice del malware.
Infine, il ransomware creerà una richiesta di riscatto sul desktop denominata !!!README!!![id].rtf , dove [ID] è l’ID univoco assegnato alla vittima. Il testo di questa richiesta di riscatto è in russo e si può vedere il suo contenuto qui sotto.
Il file JS sarà quindi impostato come autorun (che si avvia ad ogni apertura del sistema) in modo che venga eseguito ogni volta che Windows viene aperto. Ciò consente anche di crittografare eventuali nuovi documenti che sono stati creati dopo l’ultimo accesso.
Questa è la traduzione in inglese del testo russo
*** ATTENTION! ***
Your files have been encrypted virus RAA.
For encryption was used algorithm AES-256 is used to protect information of state secrets.
This means that data can be restored only by purchasing a key from us.
Buying key - a simple deed.
All you need to:
1. Send your ID E993A9FD-C5D9-4128-AF38-71A54E1258DA to the postal address
[email protected].
2. Test decrypt few files in order to make sure that we do have the key.
3. Transfer 0.39 BTC ($ 250) to Bitcoin-address
15ADP9ErZTNgU8gBoJWFCujGbJXCRDzgTv.
For information on how to buy Bitcoin for rubles with any card -
//www.bestchange.ru/visa-mastercard-rur-to-bitcoin.html
4. Get the key and the program to decrypt the files.
5. Take measures to prevent similar situations in the future.
Importantly (1).
Do not attempt to pick up the key, it is useless, and can destroy your data permanently.
Importantly(2).
If the specified address ([email protected]) you have not received a reply within 3 hours, you can use the service for communication Bitmessage (our address - BM-2cVCd439eH5kTS9PzG4NxGUAtSCxLywsnv).
More details about the program - //bitmessage.org/wiki/Main_Page
Importantly (3).
We CAN NOT long keep your All keys, for which no fee has been paid, are removed within a week after infection.
README files located in the root of each drive.
A questo punto non vi è alcun modo per decriptare i file gratuitamente. Se qualche metodo di decrittazione verrò scoperto in futuro, questo articolo verrà aggiornato.
RAA JS installa anche un virus che ruba le password: Pony Trojan
Se non fosse già abbastanza grave per una vittima di avere i propri file crittografati, il ransomware RAA installa anche il virus pony che permette il furto di password dal computer della vittima. Invece di scaricare e installare Pony da Internet, gli sviluppatori di malware hanno convertito il malware Pony in una stringa codificata base64 incorporato nel file JS.
Si può vedere una porzione del file codificato nel frammento di codice offuscato qui sotto.
I ransomware hanno ogni giorno nuove forze e nuovi metodi di infezione. Io consiglio vivamente chiunque, soprattutto i più “addentro” alla sicurezza informatica di ripetere sempre di PREVENIRE tramite un (o più) backup su disco esterno NON collegato al pc. Anche in alcuni casi è stato possibile, in parte, ritornare in possesso di file criptati, è assolutamente necessario capire che tutto questo svanisce con un solo metodo: BACKUP.
Anche solo dover decrittare file, porta ad un blocco di tutte le nostre attività e della nostra azienda che non è ripagabile in nessun modo.
Fate sempre, costantemente dei backup e metteteli al sicuro.
Spesso quando si vuole qualcosa nel web si cerca sempre di averlo gratuitamente. Non è un atteggiamento relegato ai software o a qualche consulenza, ma proprio in tutto, persino nel sesso. Eh si, il sesso on line, che fattura milioni di dollari ogni anno, si cerca di averlo gratuitamente. Un controsenso assoluto. E questo chi fa pornografia online lo sa bene, e lo utilizza. Per farlo usano il Malwertising.
Il malvertising, ovvero codici malevoli nascosti dietro innocenti pubblicità, non è solo usato per infettare gli utenti per attivare download di software illegali. Una campagna attualmente online tramite Traffic Holder, una piattaforma di pubblicità di siti con contenuti per adulti, promette la visione di video di alta qualità inducendo l’utente a guardare nuovi video.
Il trucco è molto semplice ma funziona. Mentre si sta navigando, automaticamente, si viene rediretti su un sito che sembra in tutto e per tutto YouTube ma con contenuti per adulti.
Ad occhio nudo l’immagine JPEG o GIF sembra regolare, e i visitatori curiosi non possono frenare la tentazione di spingere il pulsante Play per guardare il film della signorina in abiti succinti, anzi, nessuno. Piuttosto che la riproduzione di di un film questo click viene utilizzato per lanciare un annuncio vero e pagato tramite DoubleClick di Google. Questa tecnica denominata ‘clickjacking’ è molto popolare e può assumere forme diverse , mentre l’obiettivo finale rimane generare clic legittimi su inserzioni fraudolente.
Tutto questo metodo non è affatto nuovo, ma la cosa estremamente importante, che è stata già comunicata a Google, è che per eseguire i codici fraudolenti vengono utilizzati sistemi di pubblicità legali del motore di ricerca.
L’utente di tutto questo non può accorgersi di nulla se non sapendo esattamente come funziona questo tipo di malvertising.
Estremamente grave che il motore di ricerca leader in tutto il mondo non abbia un controllo stretto di ciò che gira nel suo circuito. I banner che ospita il servizio di Google vengono inseriti in tutti i siti esistenti In rete. È ovvio come un sistema così vasto non posso permettere l’inserimento di codici malevoli nel suo interno
Mettere in sicurezza una PlayStation è un’operazione sottovalutata da molti videogiocatori, incuranti di quanto la loro consolle possa in realtà trasformarsi in un’arma temibile, se dovesse finire nelle mani sbagliate.
Nel momento in cui si connette una PlayStation alla Rete questa diventa a tutti gli effetti un computer e, come tale, può facilmente rientrare nelle mire di un hacker o un’organizzazione cybercriminale.
Le cronache degli ultimi anni parlano chiaro: furti di account, accesso ai dati personali, spese indesiderate addebitate sulla carta di credito dei giocatori ma anche virus, malware e spam, inviati agli indirizzi di posta elettronica dei giocatori.
Conseguenze gravi, che devono far riflettere su quanto sia importante mettere in sicurezza una PlayStation. Ecco come procedere in pochi, semplici passaggi:
Mettere in sicurezza una PlayStation: blindare l’account PSN con una nuova password
Negli ultimi anni l’universo videoludico si è spostato sempre di più sulla Rete. Il successo del PlayStation Network sta appunto in questo: la possibilità di far giocare online milioni di utenti in tutto il mondo.
Il primo passo da fare per mettere in sicurezza una PlayStation è quello di cambiare la password PSN attraverso la propria consolle. Per farlo, è necessario selezionare l’account utente e premere il tasto in alto sul pad di controllo in modo da accedere al menù Funzione. Da qui, selezionare Impostazioni -> PlayStation Network -> Informazioni sull’account -> Password. Verrà richiesto di inserire la vecchia password, quindi di digitare quella nuova e confermarla con il tasto Continua.
Il cambio password è il primo passaggio per mettere in sicurezza una PlayStation
Non scegliere mai password contenenti il proprio nome, nickname, data di nascita, città di residenza o altri dati personali (nome del cane o di un familiare, etc…). La password deve essere univoca e non deve essere uguale a quelle in uso per altri profili o servizi (come Facebook, Gmail, Windows, etc…). Scegliere parole di fantasia di almeno 10 caratteri alfanumerici, con alternanza di maiuscole, minuscole e simboli: saranno più difficili da intercettare e violare.
Questa procedura è ovviamente valida per gli account Master: per quelli con limitazioni (riservati generalmente agli utenti minorenni) è necessario fare riferimento a un genitore per la procedura di aggiornamento della password.
Mettere in sicurezza una PlayStation: attenzione alle e-mail e carte di credito inserite
Tutti i dati immessi nell’account PlayStation Network possono essere rubati da criminali e malintenzionati: per questo è necessario sceglierli con cura, soprattutto quando si parla di indirizzi e-mail e carte di credito per gli acquisti diretti dalla consolle.
Per mettere in sicurezza una PlayStation bisogna prestare la massima attenzione all’account PSN, dove vengono memorizzati i nostri dati personali e la carta di credito
In questo caso è consigliabile utilizzare un account di posta elettronica dedicato per il PlayStation Network. In caso di violazione dell’account, il pericolo principale è quello derivante dal phishing, oltre al fastidioso spam. L’indirizzo mail potrebbe inoltre essere oggetto di invii fraudolenti, con allegati malevoli contenenti virus, trojan, malware e ogni altro pericolo informatico: meglio, quindi, evitare di inserire l’indirizzo mail principale e utilizzarne uno dedicato.
Diffidare, inoltre, da tutte le mail che richiedono di aggiornare i dati di accesso al PSN, invitando l’utente a cliccare su un pulsante o un indirizzo web per aggiornare i dati (inserendo, nel frattempo, quelli attuali): si tratta di truffe (phishing, per l’esattezza) attraverso le quali i cybercriminali sono soliti rubare gli account per svolgere attività fraudolente.
Un’attenzione particolare merita la carta di credito: una volta inserita all’interno dell’account chiunque si ritrovi in possesso dei dati di accesso al PSN potrà effettuare acquisti all’insaputa del titolare. Ecco perché è sconsigliabile associare al PSN la propria carta di credito principale, preferendo le PlayStation Network Card, schede prepagate che consentono di tenere d’occhio la spesa e di perdere, in caso di furto dell’account, la sola cifra accreditata sulla carta, mettendo al sicuro i risparmi della carta di credito associata al conto corrente bancario.
Qualora si voglia comunque associare una carta di credito al PlayStation Network, sarà indispensabile controllare periodicamente tutti i movimenti della carta e osservare con attenzione gli addebiti del PSN: al primo importo “sospetto”, sarà possibile bloccare la carta e procedere a tutte le verifiche del caso.
Mettere in sicurezza una PlayStation: limitare l’uso di alcune funzioni
Per tutelare i bambini e i minori che utilizzano i sistemi PlayStation, i genitori possono impostare una serie di filtri e limitazioni per bloccare alcuni tipi di contenuto. Per esempio, è possibile limitare l’uso di giochi che prevedono restrizioni di età, bloccare la riproduzione di Blu-ray e DVD che prevedono restrizioni sui minorenni, impedire l’avvio del browser internet o impostare appositi filtri web per evitare l’apertura di siti pericolosi, pornografici o non adatti a un pubblico giovane.
Per impostare i filtri è necessario selezionare Impostazioni -> Filtro contenuti -> Limita l’uso delle funzioni.
Applicare una o più restrizioni è un’operazione utile se si desidera mettere in sicurezza una PlayStation, soprattutto se utilizzata da bambini o minorenni
Mettere in sicurezza una PlayStation: precauzioni, trucchi e comportamenti utili per giocare sicuri
La sicurezza non è mai troppa, specialmente quando di mezzo ci sono dati sensibili, carte di credito e la sicurezza del nostro account personale. Ecco, quindi, una serie di consigli da seguire per evitare spiacevoli sorprese e mettere in sicurezza una PlayStation:
– Non condividere l’account personale con nessuno: nemmeno parenti, amici stretti o con qualcuno che afferma di lavorare per conto di Sony o PlayStation. Una volta terminata una sessione di gioco, procedere alla disconnessione dell’account per evitare che qualcuno possa accedervi senza il nostro permesso.
– Se si ha il sospetto che il proprio account sia stato violato, o se la password inserita risulta errata, è necessario contattare al più presto l’assistenza PlayStation a questo indirizzo. Da qui è possibile telefonare o mandare una mail al servizio assistenza, per provvedere in maniera tempestiva in caso di violazione.
– Inserire i dati di accesso personali solo ed esclusivamente attraverso la consolle di gioco, per evitare il rischio che possano essere condivisi su siti pirata appositamente creati dagli hacker per sembrare, in tutto e per tutto, simili a quelli ufficiali di Sony e PlayStation.
– Evitare di vendere o acquistare online account PSN: oltre ad essere una pratica non approvata da Sony e contraria alle regole d’uso del servizio (accettate all’atto di iscrizione al PlayStation Network), la compravendita di account mette a rischio l’acquirente per due volte. Da un lato, non è possibile sapere da dove l’account provenga e quanti utenti ne conoscano le credenziali di accesso. Dall’altro, rappresenta un’operazione ad alto rischio, anche per chi si trova a venderlo.
Osservando l’attività di diversi gruppi di cyber criminali, i ricercatori di Kaspersky Lab hanno rilevato un’attività insolita all’interno di uno script dannoso, in un sito infetto, che mette in pericolo gli utenti Android. Solitamente lo script effettua il download di exploit Flash per colpire gli utenti Windows. Tuttavia a un certo punto è stato modificato in modo da poter verificare la versione del sistema operativo utilizzata dalla vittima, cercando in particolare la versione 4 o quelle precedenti di Android e gli esperti di Kaspersky Lab hanno deciso di approfondire la situazione.
Per i criminali è più difficile infettare un dispositivo Android che un PC Windows. Il sistema operativo Windows e molte sue applicazioni diffuse contengono vulnerabilità che permettono l’esecuzione del codice malevolo senza nessuna interazione con l’utente. Questo invece non è il caso del sistema operativo Android, dove l’installazione di qualsiasi applicazione richiede la conferma da parte del proprietario del dispositivo Android, tuttavia le vulnerabilità nel sistema operativo possono essere sfruttare per superare questa restrizione e questo succede come è stato dimostrato dai nostri esperti durante la loro analisi.
Lo script è un insieme di istruzioni speciali per l’esecuzione nel browser, integrate nel codice del sito Web infetto. Il primo script è stato scoperto mentre si cercavano dispositivi che utilizzavano le vecchie versioni di Android OS. In seguito sono stati rilevati altri due script sospetti. Il primo è in grado di inviare SMS a qualsiasi numero di cellulare, mentre l’altro crea dei file nocivi sulla scheda SD del device colpito. Il file dannoso è un Trojan che può intercettare e inviare messaggi SMS. Entrambi gli script nocivi possono eseguire azioni indipendentemente dall’utente Android: bisognerebbe solo visitare un sito infetto per essere compromessi.
Questo è stato possibile perchè i cyber criminali hanno usato exploit per molte vulnerabilità nelle versioni 4.1 x e più vecchie di Android – in particolare – CVE-2012-6636, CVE-2013-4710 e CVE-2014-1939. Tra il 2012 e il 2014, Google ha rilasciato le patch per tutte e tre le vulnerabilità, ma c’è ancora il rischio che possano essere sfruttate. Per esempio, grazie alle caratteristiche dell’ecosistema Android, molti vendor che producono dispositivi basati su Android stanno rilasciando troppo lentamente gli aggiornamenti di sicurezza necessari. Alcuni non li rilasciano a causa dell’obsolescenza tecnica di un particolare modello di dispositivo.
“Le tecniche di exploit che abbiamo rilevato durante la nostra ricerca non erano nuove ma prese in prestito da proof of concept, precedentemente pubblicati dai ricercatori. Questo significa che i vendor di dispositivi Android dovrebbero tenere in considerazione il fatto che la pubblicazione di PoC potrebbe inevitabilmente portare alla comparsa di exploit ‘armati’. Gli utenti di questi dispositivi devono essere protetti grazie ai corrispondenti aggiornamenti di sicurezza, anche se questi dispositivi non sono più in vendita”, ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia.
Per proteggersi dagli attacchi drive-by, gli esperti di Kaspersky Lab consigliano di:
mantenere aggiornato il software del vostro dispositivo Android, grazie alla funzione di update automatico
limitare l’installazione di applicazioni da fonti diverse da Google Play, in particolare se vengono gestiti diversi dispositivi utilizzati all’interno delle reti aziendali
utilizzare una soluzione di sicurezza affidabile. Kaspersky Internet Security for Android e Kaspersky Security for Mobile con Mobile Device Management possono rilevare cambiamenti sulla SD-card del dispositivo in tempo reale e proteggere gli utenti dagli attacchi drive-by descritti.
Maggiori informazioni sugli attacchi drive-by contro i dispositivi Android sono disponibili su Securelist.com
Cancellare account Facebook può essere una buona idea in molti casi. A volte il social network più famoso del mondo può risultare noioso, monotono, oppure può sottrarre troppo tempo alle nostre attività lavorative e familiari. In questi casi, può essere utile “staccare la spina” e sparire per un po’ di tempo dai radar dei nostri amici.
Cancellare un account Facebook può essere fatto in due modi: definitivamente o temporaneamente, in modo da poter tornare ad usarlo più avanti. Ecco come procedere.
Cancellare account Facebook: differenza fra “cancellazione” e “sospensione”
Prima di cominciare a cancellare account Facebook, è importante capire la differenza fra questi due concetti solo apparentemente semplici. Quando si disattiva temporaneamente un account Facebook, tutti i dati presenti rimangono all’interno dei server di Facebook. Questi, resteranno “invisibili” fino a quando l’utente non effettuerà un nuovo accesso all’account, che solo a quel punto verrà riattivato.
Questa soluzione è particolarmente utile per chi desidera staccare temporaneamente dal social network, in previsione di ritornarci in una data futura. In questo intervallo di tempo, nessuno potrà trovare il profilo “sospeso” attraverso il sistema di ricerca Facebook e nemmeno attraverso Google, Yahoo! o altri motori.
La cancellazione definitiva, invece, prevede che tutte le foto, i messaggi, i post e i contenuti pubblicati vengano distrutti per sempre. Prima di procedere a questa drastica misura, è comunque possibile scaricare tutti i contenuti e i dati del profilo Facebook seguendo la procedura descritta più avanti.
Come disattivare temporaneamente un account Facebook
Dopo aver effettuato il login con il profilo che si desidera disattivare, cliccare sull’icona in alto a destra (a forma di freccia rovesciata sui sistemi desktop, a forma di tre linee sovrapposte nei sistemi mobile), quindi selezionare Impostazioni -> Protezione.
Da qui, scorrere l’elenco di voci presenti nella pagina fino all’ultima, Disattiva il tuo account. Modificando questa opzione, sarà possibile disabilitare temporaneamente il profilo: il nome e l’immagine personale verranno rimossi da tutti gli elementi condivisi su Facebook. Alcune informazioni tuttavia, come il nome nelle liste degli amici e nei messaggi scambiati, potrebbe continuare ad essere visualizzate.
Cancellare account Facebook: il profilo può essere temporaneamente disabilitato dalle Impostazioni.
Confermando la disattivazione Facebook cercherà di convincerci a rimanere, mostrandoci alcuni amici “ai quali potrebbe mancare la nostra assenza”, chiedendoci di spiegare le ragioni della nostra decisione (con una serie di opzioni che spaziano dall’incapacità ad usare la piattaforma social all’ammissione che ci sta portando via troppo tempo nella nostra vita).
Attenzione però: qualora il profilo disattivato sia anche l’unico amministratore di una o più Pagine, queste verranno a loro volta disattivate fino al ripristino del profilo (o fino a quando un secondo amministratore non verrà nominato).
Come ultima azione, non resta che esercitare l’opt-out dalle notifiche via mail di Facebook. Un’azione fondamentale, per evitare di continuare a ricevere notifiche e inviti ad eventi da parte dei nostri contatti. Cliccando il pulsante “Conferma”, l’account verrà temporaneamente disattivato. Per riattivarlo, basterà effettuare nuovamente il login da un qualsiasi dispositivo.
Cancellare account Facebook: prima della disabilitazione, Facebook cercherà di convincerci a restare e di motivare la nostra decisione.
Cancellare account Facebook in modo definitivo: come procedere
Per cancellare account Facebook in modo definitivo, è possibile collegarsi direttamente alla pagina di cancellazione account ed effettuare il login con le credenziali del profilo da eliminare.
Cancellare account Facebook è un’azione irreversibile. Prima di procedere, ricordarsi sempre di scaricare una copia dei contenuti pubblicati.
A questo punto, prima di cliccare il pulsante “cancella il mio account“, accertarsi di voler effettivamente rimuovere ogni dato riguardante la propria vita Facebook, perché successivamente non sarà possibile recuperare nulla.
Cancellare account Facebook: come effettuare il backup dei dati
Prima di optare per il grande passo, potrebbe essere utile salvare una copia di tutte le foto, i video, i messaggi pubblicati attraverso l’account personale.
Cancellare account Facebook: il backup dei dati viene effettuato all’interno di un archivio, contenente tutta la nostra vita Social dall’apertura dell’account a oggi.
Dopo aver effettuato il login, da Impostazioni cercare la voce “Scarica una copia dei tuoi dati Facebook“. Si aprirà una schermata informativa che illustra nel dettaglio i contenuti che verranno copiati: post, foto, video, messaggi condivisi nel tempo, chat, informazioni del profilo e molto altro ancora. Per scaricare tutti i dati, cliccare sul pulsante “Avvia il mio archivio” e attendere l’avvio del download del pacchetto.
Limitare la visibilità Facebook potrebbe sembrare un controsenso: in realtà, con il successo crescente dei social network aumenta anche il numero delle persone che possono entrare in contatto con il nostro profilo Facebook. Per questa ragione, a volte potrebbe essere utile “nascondere” alcuni contenuti agli occhi di amici, parenti, colleghi o conoscenti. In questa guida spiegheremo passo dopo passo come ottimizzare la privacy per limitare la visibilità Facebook.
Facebook: come scegliere chi può leggere i nostri post
Per limitare la visibilità Facebook è possibile inserire uno o più amici nelle “liste limitate”.
Quello della privacy sulla Rete è un tema particolarmente delicato e di costante attualità. Purtroppo, però, molto spesso la privacy dipende da fattori esterni alla nostra volontà, soprattutto quando si parla di social media.
Fortunatamente su Facebook è possibile esercitare un buon controllo su quello che postiamo e, nonostante la posizione “ambigua” dell’azienda sulla privacy e la condivisione dei dati personali, è quantomeno possibile limitare l’accesso al nostro profilo e ai contenuti ad amici, colleghi di lavoro o conoscenti.
Per limitare un amico, è possibile aggiungerlo alle cosiddette “Liste limitate“. In questo modo, indipendentemente che si tratti di un amico, un collega o un conoscente, questi vedrà esclusivamente i contenuti impostati come “pubblici” e non quelli che decideremo di condividere con tutti gli altri amici, che resteranno così “invisibili” per i contatti con limitazioni.
Molte persone non conoscono l’esistenza delle liste nascoste, per quanto siano relativamente semplici da utilizzare: una volta entrati nel proprio profilo, basterà cliccare sulla scheda Amici, individuare il contatto desiderato e cliccare sul tasto che ne identifica il gruppo di appartenenza (amici, familiari, etc…). Apparirà la voce Aggiungi a un’altra lista: da qui, selezionare la voce “Con restrizioni“.
Per limitare la visibilità Facebook è possibile “nascondere” i nuovi contenuti a uno o più utenti, in modo che non vedano cosa si pubblica sulla bacheca.
In alternativa, dal menù di Facebook selezionare Impostazioni -> Blocco, quindi la voce “Modifica lista” dalla voce “Lista limitata“. Appariranno tutti gli amici con restrizioni: in alto a sinistra, selezionando tutti gli Amici, sarà possibile estendere le limitazioni ad altri amici Facebook.
Nessun timore: quando si inserisce un contatto nella lista limitata, questi non viene informato della nostra scelta. Potranno però sospettarlo, dal momento che non riceveranno più i nostri aggiornamenti.
Limitare la visibilità Facebook: le impostazioni della privacy
Agire correttamente sulle impostazioni della privacy aiuta a limitare la visibilità Facebook.
In alternativa all’utilizzo delle liste limitate, esistono altri metodi per limitare la visibilità Facebook nei confronti di determinati contatti. Da Impostazioni -> Privacy è possibile raggiungere l’opzione “Chi può vedere le mie cose?“, particolarmente utile per limitare l’accesso ai nostri contenuti pubblicati.
Per prima cosa, cliccare “Modifica” in corrispondenza della prima voce, “chi può vedere i tuoi post futuri“. Nell’icona per la selezione del pubblico, cliccare “Altre opzioni“, quindi “Personalizzata“. Qui, si potrà scegliere di condividere tutti i post futuri con determinati gruppi o singole persone: allo stesso modo, si potrà scegliere di non condividerli inserendo persone e gruppi indesiderati in un apposito campo.
Per vedere come gli amici “limitati” visualizzano la nostra bacheca, è sufficiente portarsi all’interno del nostro profilo, cliccare sull’icona a forma di tre pallini posizionata sulla parte destra dello schermo (a fianco della voce Visualizza Registro attività) e selezionare “Visualizza come…“. Di base, la schermata mostrerà il profilo pubblico: nella parte alta è però possibile cliccare su “Visualizza come una persona specifica” e individuare gli amici con restrizioni, per verificare che non visualizzano i contenuti che gli abbiamo negato.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/