22 Ottobre 2025
Home Blog Pagina 153

Wickr: l’app per messaggi che si autodistruggono si aggiorna

0

L’applicazione Wickr, che consente di inviare messaggi che si autodistruggono dopo essere stati letti per la tutela della privacy ha aggiunto cinque nuove funzioni.

Da oggi è possibile inviare e successivamente autodistruggere immagini e PDF da Google Drive, Dropbox, e verso altri utenti Wickr. È inoltre possibile inviare un massimo di tre video di 30 secondi, fino a 5 MB, per ogni messaggio mentre i messaggi audio, che funzionano come messaggi vocali, sono stati estesi a 30 secondi.

Inoltre, gli utenti di Wickr possono ora connettersi fra loro senza  raccolta di dati personali: la funzione, chiamata Wickr ID Connect, permette di rimanere anonimi e nascosti durante l’utilizzo Wickr, ma allo stesso tempo di espandere la vostra cerchia Wickr.
Infine la nuova funzionalità Wickr Sync, collega il tuo account Wickr a tutti i dispositivi iOS: iPhone 4 e successivi, iPod Touch 4 e successivi, iPad e iPad Mini.

L’applicazione iOS ha debuttato la scorsa estate e si distingue per la sua capacità di crittografare e quindi eliminare automaticamente tutti i tipi di comunicazione. Secondo il co-fondatore di Wickr, Vendi Nico nei prossimi mesi debutterà una versione dell’app per piattaforma Android.

Fabio Bisi

Google: chiavette e dispositivi USB al posto delle password

0

Le password sono uno strumento superato, è ora di affidare la sicurezza dei nostri account all’hardware come una chiavetta USB, che permetta di accedere ai nostri account online senza bisogno di dover inserire parole d’ordine facili da indovinare o rubare. E’ l’idea a cui stanno lavorando i tecnici di sicurezza Google.

“Noi sosteniamo che i problemi di sicurezza e usabilità riguardo alle password sono intrattabili,” scrive  Eric Grosse del team di sicurezza Google e Mayank Upadhyay, tecnico esperto in privacy, in un articolo che sarà pubblicato a fine mese su IEEE Security & Privacy. “E ‘il momento di rinunciare alle regole per le password complesse e cercare qualcosa di meglio.”

Nel documento, i due esperti propongono un’alternativa abbastanza rivoluzionaria: una chiavetta abbinata ad ogni utente che si inserisce in una porta USB del computer, comunica la propria identità al sito web che si vuole raggiungere, e così facendo concede all’utente l’accesso al suo account, senza la necessità di inserire una password.

“Alcune idee ancora più fantasiose potrebbero comportare l’integrazione con gli smartphone o gioielli che gli utenti possono utilizzare e portare addosso continuamente” scrivono gli autori. “Possiamo immaginare anche che uno smartphone o una smartcard siano in collegamento ad esempio con un anello, per funzionare anche in situazioni in cui il telefono possa essere senza connettività cellulare.” Ma come si possono evolvere i sistemi di sicurezza, così quelli di attacco: cosa succederebbe si chiedono i due studiosi, se un pirata informatico utilizzasse un dispositivo bluetooth per captare il contenuto della chiavette di sicurezza?

Google ha già fatto un passo avanti significativo in questo settore durante la registrazione ai propri servizi nel momento in cui ad una password indicata dall’utente viene aggiunto un codice spedito a un oggetto che la persona possiede, più comunemente il cellulare, da utilizzare assieme agli altri dati forniti e mira ad espandere tale processo coinvolgendo sempre più nelle procedure di sicurezza  i dispositivi hardware.

Roberto Trizio

 

DeleteMe Mobile: nuova app per cancellazione dati da siti web

0

L’azienda di sicurezza Abine ha lanciato un’app per iOS e Android che permette di richiedere la rimozione dei propri dati personali dai siti web, grazie all’intermediazione di personale specializzato.

L’applicazione DeleteMe Mobile, scaricabile gratuitamente sui dispositivi mobili,  si occupa dapprima di individuare portali e servizi che hanno registrato i nostri dati, presentando i risultati in una lista:  l’utente può indicare da quali siti web vuole che le sue credenziali vengano rimosse e la richiesta viene inoltrata ai consulenti della Abine che svolgono l’oneroso compito di contattare personalmente i responsabili del trattamento dati per una cancellazione definitiva. La prima richiesta è gratuita, laddove per un utilizzo più massiccio viene offerto un piano di abbonamento trimestrale a 24,99 dollari.

“Anche se la maggioranza degli utenti di telefonia cellulare (57 per cento) hanno disinstallato o deciso di non installare un app per motivi di privacy – spiega la consulente Abine, Sarah Downey – c’è una grave mancanza di applicazioni dedicate alla privacy che risponda ai bisogni degli utenti. Per un numero sempre maggiore di persone, il mobile è il modo con cui ci si connette al web, e una soluzione come questa era necessaria”. Abine è la casa produttrice fra l’altro di DoNotTrackMe, un altro strumento per la privacy incentrato sul blocco dei codici che mirano a tracciare il comportamento degli utenti sul web.

Roberto Trizio

Agenzia turca diffonde certificati a nome Google: browser contro TurkTrust

0

I principali produttori di browser hanno emarginato una azienda di sicurezza turca, che aveva creato certificati di sicurezza a nome di Google coinvolgendo gli utenti dei browser Chrome, Explorer e Firefox.

Secondo l’ingegnere di Google Adam Langley, il 24 dicembre scorso il browser Chrome ha bloccato un certificato, di norma utilizzato per garantire l’attendibilità dei siti su cui si naviga, all’apparenza firmato da Google.com, ma che non era mai stato prodotto dall’azienda. Dopo una breve indagine, il team di sicurezza Google è risalito alla TurkTrust, una organizzazione turca che si è giustificata attribuendo l’aggiunta del nome di Google nei loro codici ad una semplice svista, ma il sospetto è che la TurkTrust abbia cercato di sfruttare il nome del motore di ricerca per attacchi di phishing.

Google ha così modificato il codice di Chrome bloccando qualsiasi documento di provenienza TurkTrust e riservandosi la possibilità di ulteriori azioni sul piano legale avvisando dell’accaduto anche la Microsoft e la Mozilla che hanno adottato contromisure simili aggiornando rispettivamente i loro browser Explorer e Firefox.

Dipendenti mescolano dati aziendali e personali online. Report

0

I dipendenti utilizzano sempre più servizi esterni all’impresa per conservare i documenti aziendali assieme ai dati personali, esponendo le imprese per cui lavorano ad un pericolo di sicurezza rilevante.

E’ il risultato di un recente sondaggio commissionato dalla Nasuni, che ha coinvolto 1.300 responsabili IT in diverse imprese americane: il rapporto avverte che, scontenti delle soluzioni offerte dalle imprese per cui lavorano, almeno la metà degli intervistati utilizza servizi come Dropbox nelle organizzazioni anche se è consapevole che il datore di lavoro è di parere contrario, e curiosamente, i dipendenti che violano le indicazioni aziendali sono maggiormente i dirigenti e i CEO.

In molti casi  le informazioni aziendali dei dipendenti sono memorizzate all’interno di account personali di Dropbox, insieme ai dati privati, abitudine che riguarda un intervistato su cinque: “Nell’utilizzare i servizi di file sharing, gli utenti memorizzano file al di fuori delle politiche di sicurezza dell’azienda, appoggiandosi a servizi che non garantiscono controlli ad un livello soddisfacente per una impresa”, spiega il rapporto.

E la situazione tende al peggioramento: l’uso di dispositivi mobili, che portano naturalmente all’utilizzo di servizi di storage online di dati, è in crescita, tanto che il venticinque per cento degli intervistati prevede di acquistare un telefono aggiuntivo, uno smartphone o un tablet a breve termine.

Sembrano di poco effetto i corsi di formazione che le aziende stanno creando per sviluppare maggiore controllo: anche le organizzazioni che hanno educato gli utenti sulle politiche aziendali hanno un 49% di dipendenti che non seguono criteri di sicurezza anche se opportunamente istruiti. In realtà la soluzione più efficace risulta quella di offrire ai dipendenti delle soluzioni adeguate ai compiti che devono svolgere in modo da diminuire il bisogno di utilizzare servizi di esterni.

Federico Bisi

Facebook aiuta FBI a sgominare rete infetta da 11mln di computer

0

Facebook ha aiutato l’FBI ad abbattere una rete di 11 milioni di computer infetti utilizzati dalla criminalità internazionale per rubare più 850 milioni di dollari tramite l’utilizzo di virus e invio di spam.

“Il Team di sicurezza di Facebook ha fornito assistenza alle forze dell’ordine nel corso delle indagini, contribuendo a identificare la causa principale, gli autori, e gli ambienti interessati dalla minaccia informatica”, ha detto in un comunicato l’FBI  che grazie alle informazioni fornite dal team del portale americano, è stato in grado di arrestare 10 persone provenienti da paesi di tutto il mondo, che usando i malware distribuiti sulle reti infette Yahos e Butterfly hanno rubato i codici di accesso di carte di credito, conti bancari e informazioni personali per un totale di 850 milioni di dollari di ricavo. L’FBI ha precisato che gli arresti si sono verificati in Bosnia-Erzegovina, Croazia, Macedonia, Nuova Zelanda, Perù, Regno Unito, e Stati Uniti.

Agostino Guardamagna

Bug in Yahoo! Mail: hacker vende sistema intrusione a 700$

0

Un hacker egiziano ha messo in vendita per 700 dollari un documento che spiega come sfruttare una vulnerabilità di Yahoo! che potrebbe mettere a rischio gli account email di milioni di utenti.

Commercializzato da un hacker presumibilmente egiziano, che aveva già promesso un attacco a Yahoo!,  il sistema di basa sull’invio da parte del pirata informatico di una mail alla vittima invitandola a cliccare su un link: dopo che l’utente avrà fatto clic sul collegamento, verrà reindirizzato nuovamente alla sua posta in entrata, ma da quel momento l’hacker avrà non solo il controllo del suo account Yahoo ma sarà in grado di reindirizzare l’utente verso qualsiasi altro sito, il che teoricamente può portare ad un controllo completo del sistema.

“Il mio meccanismo funziona su tutti i browser”, ha spiegato l’hacker. “E non c’è bisogno di superare i filtri di sicurezza di Internet Explorer di o Chrome: i prezzi in giro per un bug del genere sono di $ 1.100 -. 1.500 dollari, mentre io lo offro qui per soli 700 dollari: il codice sarà venduto solo a persone di fiducia visto che non voglio che si trovi una soluzione in breve tempo!”.

Yahoo! ha spiegato a KrebsOnSecurity.com che, se da un lato il bug può essere facilmente risolto, la vera sfida consiste nel trovare il punto dove il codice non funziona correttamente. “Risolvere un problema del genere è facile,” ha detto il Direttore della Sicurezza di Yahoo! Ramses Martinez. “Una volta che avremo trovato il codice incriminato potremo risolvere tutto nel giro di poche ore”.

Roberto Trizio

Sicurezza di acquisti online ed ecommerce. Guida 2012

0

Il maggior numero di truffe e raggiri online si verificano nel periodo delle feste natalizie. L’aumento degli acquisti è una ottima occasione per i pirati informatici: ecco dunque consigli efficaci e realizzabili anche senza particolari conoscenze tecniche per evitare di diventare una delle tante “vittime” di quest’anno.

Modificare ora le password – Un’ottima abitudine consiste nel modificare le password prima del periodo natalizio e di cambiarle nuovamente verso i primi di gennaio. Cambiate il vostro indirizzo e-mail, la password per gli account, gli accessi bancari e modificate le password per gli account di shopping online come Amazon. Ovviamente la parola d’ordine dovrà essere composta da un minimo di 8 caratteri, un misto di lettere e cifre, assieme ad un tasto speciale come “@” o ” _”

Uscite dai vostri account una volta visitato il sito – I cookie che memorizzano le informazioni degli utenti per le normali attività di navigazione possono a volte ricordare troppo a lungo la vostra presenza, mantenendo l’accesso agli account fino a parecchi giorni anche dopo aver chiuso la scheda del browser. Prendete l’abitudine di fare clic sul pulsante “log out”.

Utilizzate due browser – Per ridurre al minimo l’esposizione alle vulnerabilità usate un browser per le operazioni delicate come l’accesso alle e-mail riservate e al conto bancario, e un altro per la navigazione casuale, quella dove potreste imbattervi in virus e truffe.

Verificate l’attendibilità dei sitiSe un sito sconosciuto sta richiedendo informazioni personali, come il vostro indirizzo e-mail, il  numero di telefono e l’indirizzo, pensateci due volte prima di compilare i dati e fate una ricerca su internet con il nome di quel sito: insospettitevi se ci sono pochi risultati, se questi sono in lingue straniere o se trovate cattive recensioni.

Utilizzate anche programmi che vi aiutino a controllare la bontà dei siti che visitate come McAfee Site Advisor, WOB, Browser Defender toolbar di ThreatExpert o AVG Security Toolbar.

Controllate l’HTTPS – Verificate che i siti su cui fate azioni particolari utilizzino il protocollo di sicurezza HTTPS: la barra degli indirizzi deve visualizzare la dicitura https:// e colorarsi di verde. E se ricevete una mail che vi invita a visitare un sito, evitate di cliccare direttamente: raggiungete il sito voi stessi cercandolo su un motore di ricerca.

Non caricate eccessivamente la carta di credito – Qualsiasi carta utilizziate, quella della banca, Paypal, Postepay o altro, caricate il denaro sufficiente per gli acquisti che dovete fare, senza lasciare depositi inutilizzati di una certa entità. Nel malaugurato caso dovessero riuscire a derubarvi, il denaro sottratto sarà il minimo possibile.

Con un po ‘di cautela, si può fare shopping online in modo sicuro.

Roberto Trizio

Gruppo Anonymous attacca Governo Israeliano: pubblicati dati online

0

La Campagna degli hacker Anonymous contro Israele per protestare contro i suoi attacchi su Gaza ha portato al rilascio di un elenco di migliaia di nominativi che presumibilmente hanno eseguito donazioni ad una organizzazione pro-Israele .

L’elenco pubblicato su Pastebin conteneva nomi, indirizzo di casa e indirizzi e-mail di donatori per la Coalizione Unità per Israele, che pretende di rappresentare “la più grande rete di gruppi pro-Israele nel mondo. ” Il documento sembra essere abbastanza vecchio: uno degli indirizzi e-mail apparteneva a Douglas Feith, sottosegretario per la difesa degli Stati Uniti sotto l’amministrazione Bush, che ha lasciato quel lavoro nel 2005. Un secondo documento sembra essere una  lista di annunci. Comprende indirizzi e-mail di funzionari della Casa Bianca, del Senato, e dell’Ufficio del Dipartimento di Stato di sicurezza diplomatica.

Gli ultimi tentativi di defacciare siti web israeliani è iniziato la scorsa settimana e ha portato ad interruzioni temporanee alla Banca di Gerusalemme, al Ministero israeliano degli Affari Esteri, e molti altri siti web. Una dichiarazione di Anonymous recita: “quando il governo di Israele ha pubblicamente minacciato di tagliare tutti Internet e le telecomunicazioni dentro e fuori di Gaza, hanno solcato una linea nella sabbia.”

Il ministro delle Finanze israeliano Yuval Steinitz ha minimizzato gli attacchi in un’intervista a Reuters, dicendo che solo un sito è stato effettivamente colpito da un intrusione. “La Divisione informatica del ministero continuerà a bloccare i milioni di attacchi informatici”, ha detto Steinitz. “Stiamo godendo i frutti del nostro investimento in questi ultimi anni nello sviluppo di sistemi di difesa informatici.”

Agostino Guardamagna

Android App gratis e Privacy a rischio

0

Le applicazioni gratuite Android per cellulari e tablet monitorano i dati personali in modo molto più disinvolto rispetto a quelle a pagamento e l’utilizzo dei dati, a volte non chiaramente indicato al momento del download, potrebbe essere collegato ad attività non pubblicitarie. Gli utenti devono cambiare le loro abitudini e controllare con attenzione a quale livello di privacy decidono di rinunciare.

App Android a rischio privacy

E’ il messaggio lanciato dallo studio della Juniper Networks, che ha monitorato per 18 mesi il comportamento di 1,7 milioni di applicazioni Android riscontrando che le app gratuite hanno una probabilità cinque volte maggiore di monitorare la posizione degli utenti rispetto alle versioni a pagamento e accedono ai contatti il 314% in più delle app commerciali.

In particolare, circa una applicazione gratuita su quattro (il 24,1 per cento) chiede il permesso di monitorare la posizione, mentre solo il 6 per cento delle versioni a pagamento cerca di ottenere lo stesso consenso. Allo stesso modo il 6,7 per cento delle applicazioni libere chiede l’autorizzazione per consultare la rubrica dell’utente, una cifra che scende al 2,1 per cento per le applicazioni a pagamento.

E ancora, un’app gratuita ogni 40 invia messaggi di testo senza che gli utenti vengano avvertiti (solo l’1,45 per cento per le applicazioni a pagamento lo fa) mentre il 5,53 per cento di software libero è autorizzato ad accedere alla fotocamera del dispositivo, il che consentirebbe a terzi di catturare video e immagini, contro il 2,11 per cento per le applicazioni a pagamento.

E mentre il 6,4% delle app gratuite richiedono l’autorizzazione per avviare clandestinamente chiamate in uscita, il che permetterebbe in teoria di ascoltare le conversazioni, solo l’1.88% di quelle a pagamento fa altrettanto. L’invasione della privacy aumenta a dismisura nel caso delle app per le corse ippiche, gioco d’azzardo e finanza, settori dove nel 94% dei casi viene chiesto il permesso di effettuare chiamate in uscita assieme ad un 84,5 per cento che tenta di inviare messaggi SMS in incognito.

E la situazione si aggrava quando questo controllo sui dati non viene esplicitamente indicato nei permessi che le app chiedono all’utente prima dell’installazione: sebbene la Jupiter, contattando gli autori di alcune applicazioni, abbia ottenuto spiegazioni convincenti, come l’uso della fotocamera per caricare un innocente sfondo personalizzato piuttosto che l’invio di sms al solo fine di fornire dati finanziari, la mancata o non chiara indicazione dell’uso delle informazioni, impedisce all’utente di decidere consapevolmente. Fra il 12,5 per cento delle applicazioni gratuite di finanza prese in esame, che hanno la possibilità di avviare una chiamata telefonica, due terzi (63,2 per cento) non fornivano una descrizione di questa funzionalità all’interno della app.

Circuiti alternativi? – Molte applicazioni richiedono informazioni personali o eseguono funzioni non necessarie per il loro funzionamento. La mancanza di trasparenza su chi sta raccogliendo le informazioni e su come i dati vengono utilizzati rappresenta una minaccia a lungo termine per lo sviluppo del mercato delle applicazioni mobili.

Se questa tendenza si può spiegare in parte con le necessità di raccogliere informazioni al fine di visualizzare annunci pubblicitari, la Juniper ha rilevato che la percentuale di applicazioni che aderiscono ai più grandi circuiti di advertising mobile come AdMob, Millennial Media, AdWhirl o Leadbolt è particolarmente ridotta: “Questo ci porta a credere che la raccolta di informazioni da parte delle app avvenga per motivi meno evidenti della pubblicità,” scrive Juniper.

Lo studio non indica esattamente quale possa essere l’uso alternativo dei dati, ma è palese che l’altra via per sfruttare le informazioni personali consiste generalmente nella vendita dei dati ad imprese che possano usarli per campagne pubblicitarie.

La difesa passa dal controllo –  La questione della privacy applicazione mobile non è discorso recente. Tuttavia la ricerca di Juniper è una delle inchieste più complete sull’intero ecosistema di applicazioni Android e dimostra come la principale contromisura agli attacchi alla privacy sia nella consapevolezza dell’utente.

Fondamentale la lettura delle autorizzazioni richieste: anche se prima dell’installazione dell’app viene di norma visualizzato un elenco dei consensi necessari, la maggior parte delle persone non controlla la quantità di permessi che sta per concedere, una verifica che dovrebbe diventare al più presto una abitudine, assieme alla pignoleria di controllare anche le scritte più piccole.

Inoltre le autorizzazioni da consentire devono essere coerenti con la funzionalità offerta. “Un app che cerca di ottenere il permesso per monitorare la posizione, leggere i contatti o effettuare una chiamata in uscita deve eseguire operazioni che possano ragionevolmente necessitare di queste informazioni,” spiegano i ricercatori di sicurezza. Infine, i consumatori dovrebbero essere realistici ed accettare una certa esposizione dei dati privati specie nel mondo mobile.