Quando il terrorismo viene combattuto con i social network

Gli attentati di Parigi, ci hanno dimostrato che i social network hanno, in realtà, più importanza di quella che pensiamo. Grazie a Facebook, ad esempio, è stato possibile conoscere lo stato di persone potenzialmente in pericolo, e che tramite il social network sono riuscite a far sapere che erano in salute.
Non è la prima volta che i mezzi di comunicazione sociale sono in grado, tramite Internet, di aiutare le persone in difficoltà. Google ha messo in campo, qualche anno fa, un sistema per la geolocalizzazione di persone coinvolte in disastri naturali.

Leggi tuttoQuando il terrorismo viene combattuto con i social network

Quando la privacy diventa un business: Microsoft investe sulla Germania

Questa mattina una testata editoriale online ha pubblicato una notizia che, per gli addetti ai lavori, è nota ma fa comunque un certo effetto. L’articolo inizia con:

Microsoft sta aprendo nuovi data center in Germania per consentire ai clienti europei di nascondere le loro informazioni digitali dalla sorveglianza del governo degli Stati Uniti. I nuovi data center apriranno i battenti alla fine del 2016 e saranno gestiti da una filiale di Deutsche Telekom. Tuttavia, il Financial Times che ha riportato la notizia, evidenzia che i clienti dovranno pagare un extra per memorizzare i loro dati all’interno di queste strutture.

La sicurezza diviene, più che mai, un business per i lungimiranti, avvalendosi di paesi stranieri in grado di non fare troppe domande, rendendo possibili nuove forme di privacy.

Leggi tuttoQuando la privacy diventa un business: Microsoft investe sulla Germania

Nuova era della virtualizzazione: Docker è davvero la risposta?

Questa mattina in ufficio un collega mi ha girato un documento. Un provider italiano sta aggiornando i suoi sistemi e, oltre agli SSD, sta implementando la virtualizzazione tramite Linux Container e Docker. Prendo spunto da questo evento per chiarire alcuni aspetti riguardo questa tecnologia di virtualizzazione.

Leggi tuttoNuova era della virtualizzazione: Docker è davvero la risposta?

L’Italia è sotto attacco insieme all’Europa?

Questo articolo va preso con le pinze ma da circa metà agosto si stanno intensificando le violazioni degli account di posta elettronica. Si tratta di attacchi casuali che colpiscono i maggiori provider di posta. Personalmente ne ho registrati in Telecom, MC-LINK, Libero e Gmail.

All’interno del mio ufficio, proprio ieri, ne parlavo con un collega ma oggi anche lui mi ha confermato che un gruppo con base su Gmail ha fatto girare la richiesta di cambio password.

Le policy per una password sicura sono le seguenti:

  • Almeno 8 caratteri
  • Mischiati tra loro usando lettere, numeri e simboli.
  • Le lettere devono includere le maiuscole.
  • Nessun carattere deve essere uguale ad un altro.
  • Non deve essere una parola del dizionario.

Di più al momento non so. Prendete la notizia con le pinze e…cambiate le vostre password.

Primo sequestro di BITCOIN in Italia

Oggi il venerdì si apre con una buona notizia, sul sito TGCOM si legge:

La polizia, al termine di una complessa indagine condotta in collaborazione con l’Europol e coordinata dalla Dda di Roma, ha sequestrato un vero e proprio “mercato dell’illecito” online, gestito da un italiano con attività illegali di ogni genere, dove le comunità pedofile si scambiavano informazioni per trovare materiale sempre aggiornato. Per la prima volta in Italia sono stati sequestrati anche bitcoin.

Leggi tuttoPrimo sequestro di BITCOIN in Italia

E se ti hackerano la macchina?

Vi avverto, è una notizia datata.

No, non è lui a guidare bensì un computer e ormai sappiamo quasi tutto sulle macchine pilotate dai computer. La prima cosa che sappiamo è che sanno guidare per migliaia di chilometri, la seconda cosa che sappiamo è che lo sanno fare bene, la terza cosa è che per loro fa poca differenza se fanno montagna, città o se devono fare una sgommata: possono farlo meglio degli uomini e infine sappiamo un’altra cosa. Possono essere hackerate.

Leggi tuttoE se ti hackerano la macchina?

Hacking Team infettava i clienti dopo averli distratti per una demo

Ed è questo che si legge in una mail di riepilogo di Lorenzo Invernizzi, di Hacking Team. Una mail dai caratteri decisamente poco etici che è stata rilasciata su Wiki Leaks e che, diciamoci la verità, fa discutere.

UEFI infection: the “UEFI part” worked good and the BIOS got infected (as far as we could see), but during the first boot after the infection the OS got stuck and we had to shut the system off and then on again. After that, we couldn’t see any agent synchronizing/running, so we solved just running a silent installer while Serge was distracting the customer.

La mail prosegue elencando alcuni test effettuati, particolarmente interessanti per capire come hanno reagito i sistemi. Lascio a voi i risultati di quanto leggerete ma riflettiamo si quanto è accaduto. L’installazione è stata fatta da un tecnico di Hacking Team ed il responsabile informatico era presente ma distratto. Ecco, questo è il problema. La macchina non può essere mai lasciata incustodita (tra l’altro lo prevede la legge). Vale la pena fare qualche doverosa riflessione:

  1. Installazioni di prodotti di questo tipo devono essere fatti su macchine virtuali che poi vengono distrutte e che “corrono” isolate dalla rete principale.
  2. Installazioni di prodotti di questo tipo devono essere descritte prima. Bisogna chiedere cosa si andrà ad installare, se ci sono agent o se questo influenzerà il sistema ed in che modo.
  3. Bisogna essere presenti e assistere nel dettaglio a tutta la fase di installazione.

Tenete presente che sembrano accorgimenti eccessivi ma, per sua natura, questi prodotti richiedono molta più attenzione di quella che servirebbe in un caso normale. Vi lascio alla lettura dei risultati.

Invisibility test – MacOS (Yosemite) + AVG (silent installer): during the infection everything was good; a problem occurred just after we configured the MacOS’ mail client in order to let the agent retrieve the emails: just a few seconds after that configuration, an AVG popup warned about a trojan detection. I closed the popup in time while the customer was attending Serge’s explanation of the received evidences, so the customer didn’t see. The emails were correctly retrieved by the agent, but we didn’t have a chance to check what was the object of the detection (our trojan or what else);

Invisibility test – Win7 32bit + Norton Security (Word Exploit): Exploit worked good, but after the infection the scout got detected at each logon and at each synchronization. The customer got distracted by Serge, while I added the scout to the Norton’s whitelist, so it could be upgraded to elite. After that, everything has been ok;

Invisibility test – Win7 32bit + NOD32 (IE Exploit): everything fine;

Invisibility test – Win8.1 64bit + Bitdefender (silent installer): no detections, but the soldier agent could just retrieve deviceinfo, password (actually just username, password field was empty), location and screenshot. The customer didn’t notice and we passed over;

Invisibility test – Win8.1 64bit + KIS (silent installer): everything fine.

Invisibility test – crisis module (stop sync on wireshark, process explorer, TCP viewer): everything fine.

Hacking Team: Flash è corrotto ma si sapeva dal 2014

Qualche minuto fa un collega mi ha gentilmente avvertito che il prodotto di Hacking Team è in grado di installarsi su qualsiasi sistema sfruttando Adobe Flash. Vediamo perché, e come difendersi anche se queste informazioni sono vecchie di oltre un anno. Ebbene sì…

Leggi tuttoHacking Team: Flash è corrotto ma si sapeva dal 2014

Lo scandalo Hacking Team, Aruba e Carabinieri, tanto fumo per nulla.

 

Hacking Team, su richiesta dei ROS dei Carabinieri, ha collaborato con ARUBA alla “frode” di alcuni indirizzi IP che appartenevano ad un importante provider internazionale: Santrex, impossessandosi di tali indirizzi illecitamente, mediante una forzatura del BGP (Border Gateway Protocol). Tale protocollo, come spiegato da Wikipedia, è

usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa.

Su internet appaiono i primi post di condanna che, a mio personale giudizio, sono piuttosto sciocchi.

Leggi tuttoLo scandalo Hacking Team, Aruba e Carabinieri, tanto fumo per nulla.

Hacking Team: l’alba di un nuovo giorno…infernale

Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia.

Questo viene riportato in un articolo di Tom’s Hardware, a fronte di una tecnologia mantenuta all’interno di una società di sicurezza e intelligence informatica dove le password, in parole povere, quasi non esistevano.

Leggi tuttoHacking Team: l’alba di un nuovo giorno…infernale

La sicurezza è utopia. Benvenuta sicurezza

È successo di nuovo. Un’altra violazione ma questa volta hanno rubato ad un ladro, potremmo dire così.

HACKING TEAM sembra essere andata in tilt. La discussa società milanese specializzata in software di spionaggio è stata colpita ieri da un clamoroso leak, una diffusione di informazioni riservate via Twitter e torrent sottratte, come molti fanno notare a 24 ore dai fatti, probabilmente nell’arco di un lungo periodo di tempo. Si tratta di 400GB di materiale scottante e a tratti grottesco: documenti, ricevute, elenchi, screenshot di conversazioni e-mail dai quali si evince la clamorosa ragnatela di clienti governativi e non solo in oltre 30 Paesi, Italia inclusa. Molti dei quali non esattamente campioni di democrazia: Sudan, Marocco, Uzbekistan fra gli altri.

Vediamo di fare qualche riflessione…

Leggi tuttoLa sicurezza è utopia. Benvenuta sicurezza

La sicurezza? Passa dagli hacker…

kali-wallpaper-2015-v1.1.0

Kali è (forse) il più noto strumento per eseguire test di sicurezza su siti, database, password e così via. Si tratta, formalmente, di una distribuzione di Linux che include al suo interno, tutta una serie di software dedicati a mettere sotto pressione anche il più complesso sistema di sicurezza.

Leggi tuttoLa sicurezza? Passa dagli hacker…

Quando e perché le vostre password non sono sicure

password_decrypting_600x_394

In numerose realtà pubbliche e private mi è capitato di notare un errore molto comune, prettamente tecnico che, tuttavia, vanifica le disposizioni normative apparentemente seguite. Si tratta, in parole semplici, di “mischiare” i dati all’interno dei database. Dati che, ovviamente, hanno una sensibilità diversa e che quindi, in teoria, dovrebbero avere livelli di sicurezza diversi. L’origine di questo problema è doppio: ignoranza e speculazione. Vediamo come mai.

Leggi tuttoQuando e perché le vostre password non sono sicure

Jobs Act e Sorveglianza Telematica

spy_spying_privacy

Come ormai è risaputo, il Jobs Act ha portato con se alcune norme per autorizzare la sorveglianza sui dispositivi telematici, da parte del datore di lavoro. Tecnicamente cosa comporta questo?

Premesso che l’utente DEVE essere informato e sottoscrivere questo trattamento, la sorveglianza dei dispositivi telematici include diversi aspetti.

Leggi tuttoJobs Act e Sorveglianza Telematica

Cookies e Polizia-Postale

In Italia siamo lenti. Lo sappiamo. Lenti e testardi. Il provvedimento è dell’8 maggio 2014, ossia oltre un anno fa ma la situazione ad oggi è questa.

Schermata 2015-06-08 alle 11.26.38

Questo è il sito della Polizia di Stato alla data di ieri (8 giugno 2015). Il sito, pur facendo uso di cookie, non presenta l’avviso in testa o in calce alla pagina. Vi ricordo che la segnalazione deve essere visibile immediatamente e non cercata all’interno della pagina. Ma c’è di peggio…

Leggi tuttoCookies e Polizia-Postale