mercoledì 22 aprile 2009
domenica 19 aprile 2009
QUALCHE AMICHEVOLE CONSIGLIO !!!
L' ho detto innumerevoli volte: la sicurezza parte dalla testa e dal proprio atteggiamento, non dagli strumenti utilizzati per realizzarla. Potete avere l' antivirus più aggiornato, il firewall più efficace o il sistema di crittazione più sicuro, ma se non usate la testa sarà tutto inutile.
L' uso di connessioni di rete come il Bluetooth o il Wi-Fi hanno aumentato esponenzialmente i rischi.
Qualche mesa fa stavo viaggiando su un Eurostar nel nord Italia e ho notato, tra le connessioni Wi-Fi disponibili, una strana rete: "Wi-Fi free Internet by Trenitalia". Prima di farmi prendere dalla smania di approfittare del collegamento gratuito ho chiesto informazioni al controllore.
Non gli risultava che ci fosse alcuna rete gratuita attivata dalle ferrovie.
E' bastato poi muovermi lungo il treno per capire che si trattava semplicemente di qualcuno che, con il proprio portatile, aveva creato una rete "point-to-point" e che attendeva che i pesci abboccassero all' amo per accedere alle loro risorse condivise e analizzare il loro traffico.
Il trasferimento dati tra il laptop e il cellulare via Bluetooth è decisamente comodo e finalmente si possono evitare quei fastidiosi cavi. Bastano però programmi piuttosto semplici da recuperare come Blitzkrieg, BlueDiving o BlueBugger per far sì che un malintenzionato possa accedere alla nostra rubrica, alle nostre foto e a tutti i file salvati sul cellulare.
E' chiaro che non tutti i dati sono sensibili e che non ha senso crittografare l' intero disco fisso o disattivare completamente ogni forma di connessione radio.
Le connessioni senza fili portano con sè una indiscutibile comodità d' uso, ma bisogna sempre attivarne la crittazione e, nel caso del Bluetooth, l' invisibilità verso i dispositivi non registrati.
L' uso di connessioni di rete come il Bluetooth o il Wi-Fi hanno aumentato esponenzialmente i rischi.
Qualche mesa fa stavo viaggiando su un Eurostar nel nord Italia e ho notato, tra le connessioni Wi-Fi disponibili, una strana rete: "Wi-Fi free Internet by Trenitalia". Prima di farmi prendere dalla smania di approfittare del collegamento gratuito ho chiesto informazioni al controllore.
Non gli risultava che ci fosse alcuna rete gratuita attivata dalle ferrovie.
E' bastato poi muovermi lungo il treno per capire che si trattava semplicemente di qualcuno che, con il proprio portatile, aveva creato una rete "point-to-point" e che attendeva che i pesci abboccassero all' amo per accedere alle loro risorse condivise e analizzare il loro traffico.
Il trasferimento dati tra il laptop e il cellulare via Bluetooth è decisamente comodo e finalmente si possono evitare quei fastidiosi cavi. Bastano però programmi piuttosto semplici da recuperare come Blitzkrieg, BlueDiving o BlueBugger per far sì che un malintenzionato possa accedere alla nostra rubrica, alle nostre foto e a tutti i file salvati sul cellulare.
E' chiaro che non tutti i dati sono sensibili e che non ha senso crittografare l' intero disco fisso o disattivare completamente ogni forma di connessione radio.
Le connessioni senza fili portano con sè una indiscutibile comodità d' uso, ma bisogna sempre attivarne la crittazione e, nel caso del Bluetooth, l' invisibilità verso i dispositivi non registrati.
La conoscenza è il primo fondamentale passo verso la sicurezza.
GMAIL SICURA
Di tanto in tanto ritorna: "una vulnerabilità di Gmail permetterebbe a malintenzionati di carpire i nostri domini".
Recentemente è rimbalzata la voce secondo cui la falla del 2007 mietesse ancora vittime, ma Google ha smentito con decisione rassicurando i propri utenti: non si tratterebbe di falle di sistema ma (incredibile!!!) più semplicemente di classico phishing.
Nel caso specifico sarebbe un dominio del tipo "google-host.com".
Una volta ottenuta con l' inganno la password, ai truffatori è sufficiente introdursi nell' account e impostare un filtro che inoltri a un proprio indirizzo tutte le email desideate.
Recentemente è rimbalzata la voce secondo cui la falla del 2007 mietesse ancora vittime, ma Google ha smentito con decisione rassicurando i propri utenti: non si tratterebbe di falle di sistema ma (incredibile!!!) più semplicemente di classico phishing.
Nel caso specifico sarebbe un dominio del tipo "google-host.com".
Una volta ottenuta con l' inganno la password, ai truffatori è sufficiente introdursi nell' account e impostare un filtro che inoltri a un proprio indirizzo tutte le email desideate.
IL WORM CHE TI CURA
In un post sul suo blog, Feliciano Intini, chief security advisor di Microsoft Italia, aveva predetto che presto o tardi qualcuno avrebbe sfruttato una vulnerabilità di sicurezza di Windows contenuta nel servizio Server di Windows 2000, XP, Vista e Server 2003/2008, scoperta e corretta da Microoft il 23 ottobre 2008.
E infatti il worm Conficker.A ha cominciato a diffondersi su Internet, principalmente all' interno di aziende americane ma con apparizioni anche in Europa, Ucraina esclusa chissà perchè.....
Il fatto curioso è che Conficker.A, una volta installato, vada a correggere il bug di sistema per impedire che altri worm possano seguire la sua strada.
E infatti il worm Conficker.A ha cominciato a diffondersi su Internet, principalmente all' interno di aziende americane ma con apparizioni anche in Europa, Ucraina esclusa chissà perchè.....
Il fatto curioso è che Conficker.A, una volta installato, vada a correggere il bug di sistema per impedire che altri worm possano seguire la sua strada.
mercoledì 1 aprile 2009
GOOGLE SPIONE !!!
Ormai il successo di Google è noto in tutto il mondo. Con moltissimi servizi (tutti gratuiti) si è affermata come leader nel campo dei motori di ricerca e del web 2.0 in generale.
Ma, purtroppo, non è oro tutto quello che luccica.
Secondo recenti ricerche e statistiche non esiste azienda (nemmeno Microsoft) che raccolga cosi tanti dati sui propri utenti come Google. I vostri dati personali (nome, cognome,ecc), le vostre ricerche su Internet, le pagine che visitate.....Google raccoglie e memorizza tutto e crea un profilo ben preciso su ognuno dei suoi utenti....
Speriamo che tutti questi dati servano solo ed esclusivamente per fini commerciali.
Immaginatevi un hacker che si introduce nei server di Google.....
La notizia peggiore ce l' hanno gli utenti che utilizzano Google Chrome come browser principale....
Esso (oltre ad essere piuttosto scadente, se confrontato con i suoi diretti concorrenti, quali Firefox, Safari e Opera) è una vera e propria spia: qualsiasi cosa digitate sul browser, Chrome lo "spedisce" a Google......
Ma non tutto è perduto. Come motore di ricerca potete utilizzare benissimo Scroogle, che si appoggia a Google per effettuare le ricerche, ma a quest' ultimo non arriveranno i dati degli utente, ma solo i dati confusi del sito di Scroogle, rendendo irriconoscibile l' utente.
Un altro consiglio è, se usate Chrome, è quello di cambiare browser, passando a Firefox o a Apple Safari, che vanta i record in velocità di navigazione e conformazione agli standard Internet, ma purtroppo è molto pesante per il sistema operativo.
Non optate per Internet Explorer: è lento, pieno di bug e problemi e la Microsoft controlla i suoi utenti.
Ma, purtroppo, non è oro tutto quello che luccica.
Secondo recenti ricerche e statistiche non esiste azienda (nemmeno Microsoft) che raccolga cosi tanti dati sui propri utenti come Google. I vostri dati personali (nome, cognome,ecc), le vostre ricerche su Internet, le pagine che visitate.....Google raccoglie e memorizza tutto e crea un profilo ben preciso su ognuno dei suoi utenti....
Speriamo che tutti questi dati servano solo ed esclusivamente per fini commerciali.
Immaginatevi un hacker che si introduce nei server di Google.....
La notizia peggiore ce l' hanno gli utenti che utilizzano Google Chrome come browser principale....
Esso (oltre ad essere piuttosto scadente, se confrontato con i suoi diretti concorrenti, quali Firefox, Safari e Opera) è una vera e propria spia: qualsiasi cosa digitate sul browser, Chrome lo "spedisce" a Google......
Ma non tutto è perduto. Come motore di ricerca potete utilizzare benissimo Scroogle, che si appoggia a Google per effettuare le ricerche, ma a quest' ultimo non arriveranno i dati degli utente, ma solo i dati confusi del sito di Scroogle, rendendo irriconoscibile l' utente.
Un altro consiglio è, se usate Chrome, è quello di cambiare browser, passando a Firefox o a Apple Safari, che vanta i record in velocità di navigazione e conformazione agli standard Internet, ma purtroppo è molto pesante per il sistema operativo.
Non optate per Internet Explorer: è lento, pieno di bug e problemi e la Microsoft controlla i suoi utenti.
sabato 28 marzo 2009
COME SAPERE CHI MI HA ELIMINATO DALLA SUA LISTA DI MESSENGER??
Come avrete potuto notare, navigando sul Web si trovano un sacco di siti che, in cambio del vostro indirizzo di MSN e della vostra password, vi dicono chi vi ha bloccato e chi no su Windows Live Messenger.
NON BISOGNA FIDARSI.
I siti in questione non vi dicono chi vi ha bloccato (fidatevi che non esiste un modo sicuro per saperlo!!!) ma vi dicono i contatti che non vi hanno + in lista, cioè quei contatti che vi hanno definitivamente eliminato. E, tenendo conto che hanno la vostra password, chissà cosa potrebbero fare al vostro contatto.
Tuttavia, utilizzando le opzioni di configurazione di Messenger, è possibile scoprire CHI VI HA ELIMINATO DALLA SUA LISTA, in modo veloce e sicuro.
Per ricevere il file con tutta la procedura dettagliata, mandatemi una mail e riceverete il file PDF contenente tale procedura.
PS: per evitare possibili futuri problemi, convalidate la nostra firma presente nel PDF.
NON BISOGNA FIDARSI.
I siti in questione non vi dicono chi vi ha bloccato (fidatevi che non esiste un modo sicuro per saperlo!!!) ma vi dicono i contatti che non vi hanno + in lista, cioè quei contatti che vi hanno definitivamente eliminato. E, tenendo conto che hanno la vostra password, chissà cosa potrebbero fare al vostro contatto.
Tuttavia, utilizzando le opzioni di configurazione di Messenger, è possibile scoprire CHI VI HA ELIMINATO DALLA SUA LISTA, in modo veloce e sicuro.
Per ricevere il file con tutta la procedura dettagliata, mandatemi una mail e riceverete il file PDF contenente tale procedura.
PS: per evitare possibili futuri problemi, convalidate la nostra firma presente nel PDF.
LEGGERE LE PASSWORD !!! (METODO INFALLIBILE MA COMPLESSO)
Quando digitiamo un nome utente e una password, tipo per accedere ai vari servizi internet (email, account privati sui vari siti) oppure quando dobbiamo digitare una password complessa per cifrare un file, essa viene memorizzata nella RAM (Random Access Memory) del PC. Quando spegniamo il PC la RAM si resetta, perdendo tutti i dati.
Supponiamo di avere sotto mano il computer di un nostro amico, che sappiamo ke ha appena cifrato un file. Se provassimo ad attaccare il file cifrato per scoprire la password, ci impiegheremo molti molti giorni (addirittura anni, ma tutto dipende dalla complessità della password). Occorre trovare un altro metodo per trovare la password in poco tempo.
Esiste un metodo, abbastanza difficile da realizzare, che consente di leggere nella memoria RAM e di salvare il suo contenuto su una chiavetta USB (questo passaggio si chiama Dump). Praticamente, quando spegniamo il PC, la memoria RAM non si resetta subito ma occorre un po' di tempo per fare si che perda tutto il suo contenuto (di solito questo tempo è di 2 o 3 minuti).
Ed ecco che arriva l' idea: bisogna innanzitutto spegnere il PC, poi si apre il case e si raffredda (va bene anche una bomboletta di aria compressa) i moduli RAM, in modo da ritardare il + possibile la perdita dei dati (usando l' aria compressa si arriva ad un tempo di permanenza dei dati di 5 minuti, usando l' azoto liquido si arriva anche a 6 ore di permanenza dei dati). Poi, si inserisce nel PC una chiavetta USB nel quale è scritto un programma speciale per il Dumping della memoria RAM. Si accende il PC, si imposta dal BIOS come boot primario dalla chiavetta USB e poi si riavvia.
Il PC esegue il boot dalla chiavetta USB, nella quale viene salvato tutto il contenuto della RAM nella sua forma originale (immagini, testo digitato, ecc).
Una volte terminato, si reimposta il PC come era prima e poi ci portiamo la chiavetta USB a casa per studiare con calma il contenuto della RAM del PC del nostro amico, dove sicuramente ci sarà la password del file cifrato che tanto cercavamo.
QUESTO METODO E' INFALLIBILE, ma purtroppo non è semplice da realizzare e serve un PC libero ed acceso.
Se volete il programma completo per il Dumping della RAM (realizzato in ambiente Unix/Linux), mandatemi una emaill e io vi risponderò.
P.S.: Se una volta spento il PC, staccate la spina, la RAM si resetta in meno di 2 secondi. In questo modo sarà impossibile recuperare i dati.
Supponiamo di avere sotto mano il computer di un nostro amico, che sappiamo ke ha appena cifrato un file. Se provassimo ad attaccare il file cifrato per scoprire la password, ci impiegheremo molti molti giorni (addirittura anni, ma tutto dipende dalla complessità della password). Occorre trovare un altro metodo per trovare la password in poco tempo.
Esiste un metodo, abbastanza difficile da realizzare, che consente di leggere nella memoria RAM e di salvare il suo contenuto su una chiavetta USB (questo passaggio si chiama Dump). Praticamente, quando spegniamo il PC, la memoria RAM non si resetta subito ma occorre un po' di tempo per fare si che perda tutto il suo contenuto (di solito questo tempo è di 2 o 3 minuti).
Ed ecco che arriva l' idea: bisogna innanzitutto spegnere il PC, poi si apre il case e si raffredda (va bene anche una bomboletta di aria compressa) i moduli RAM, in modo da ritardare il + possibile la perdita dei dati (usando l' aria compressa si arriva ad un tempo di permanenza dei dati di 5 minuti, usando l' azoto liquido si arriva anche a 6 ore di permanenza dei dati). Poi, si inserisce nel PC una chiavetta USB nel quale è scritto un programma speciale per il Dumping della memoria RAM. Si accende il PC, si imposta dal BIOS come boot primario dalla chiavetta USB e poi si riavvia.
Il PC esegue il boot dalla chiavetta USB, nella quale viene salvato tutto il contenuto della RAM nella sua forma originale (immagini, testo digitato, ecc).
Una volte terminato, si reimposta il PC come era prima e poi ci portiamo la chiavetta USB a casa per studiare con calma il contenuto della RAM del PC del nostro amico, dove sicuramente ci sarà la password del file cifrato che tanto cercavamo.
QUESTO METODO E' INFALLIBILE, ma purtroppo non è semplice da realizzare e serve un PC libero ed acceso.
Se volete il programma completo per il Dumping della RAM (realizzato in ambiente Unix/Linux), mandatemi una emaill e io vi risponderò.
P.S.: Se una volta spento il PC, staccate la spina, la RAM si resetta in meno di 2 secondi. In questo modo sarà impossibile recuperare i dati.
Iscriviti a:
Post (Atom)