04Venerdi 21.10.2016 sará la data che verrá ricordata come la piu triste nel mondo dell’informatica. Secondo le informazioni fornite dalla stessa Dyn, l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, Amazon e molti altri sono sostanzialmente finiti offline (“a intermittenza”) sia per gli utenti USA che per quelli del resto del mondo.

Be Sociable, Share!



L’arresto di due giovanissimi hacker israeliani, autori di oltre 150mila attacchi informatici su commissione nel giro di due anni, ha riportato al centro dell’attenzione la diffusione dei cyber-crimini commessi attraverso attacchi DDoS (distributed denial of service), sollevando anche il velo sul numero crescente di siti Internet guidati da hacker “mercenari” che per poche decine di dollari permettono di colpire qualunque obiettivo si voglia. Una realtà fino a qualche anno fa presente solo sul dark web, ma che ormai è apertamente presente su Internet: per assoldarli basta fare una ricerca su Google e avere un account PayPal (anche se, di norma, preferiscono essere pagati via Bitcoin, per via dell’anonimità che garantisce). Continua

Be Sociable, Share!

L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Questo fa si che si faccia largo uso di tale scienza nelle indagini riguardanti una varietà di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati però da procedure designate alla creazione di un percorso di revisione e analisi che sia legale.

Gli strumenti utilizzati (una parte)

Be Sociable, Share!

WINT-Plataforma-de-espionaje-hackingWhatsApp è un’applicazione di messaggistica disponibile per Android e altri smartphone, utilizzata in tutto il mondo con oltre un miliardo di utenti. Attraverso questa app di solito inviamo praticamente qualsiasi tipo di informazioni con una relativa privacy, soprattutto dopo l’attuazione della crittografia corrente. Tuttavia, la piattaforma potrebbe non essere più sicura grazie ad uno strumento creato da Wintego: CatchApp. CatchApp è un’ applicazione sviluppata dalla società Wintego israeliana al fine di essere in grado di catturare e decodificare i messaggi WhatsApp senza che la vittima se ne renda conto. Questo è possibile perché questo strumento crea un punto di accesso Wi-Fi falso, raccogliendo tutto il traffico che viaggia attraverso di essa. Questo strumento è possibile nasconderlo perfettamente in uno zaino, in modo da poter stare in piedi a solo pochi metri dalla vittima per intercettare e decodificare i messaggi WhatsApp.

Be Sociable, Share!

1. La definizione di bullismo informatico

Il testo approvato dalla Camera martedì 20 settembre (242 sì, 73 no e 48 astensioni) definisce «bullismo» non solo «l’aggressione o la molestia reiterate», ma anche le «derisioni» che riguardano «la razza, la lingua, la religione, l’orientamento sessuale, l’opinione politica, l’aspetto fisico o le condizioni personali e sociali della vittima», maggiorenne o minorenne che sia. Il cyberbullismo consiste nella realizzazione di tali atti mediante strumenti informatici.
LE CRITICHE DI DOCTOROW. Tuttavia secondo Cory Doctorow, giornalista e blogger canadese esperto di diritti digitali, se la legge entrasse in vigore in questa forma il «gestore del sito» – definito in maniera generica come fornitore di contenuti su internet, esclusi gli access provider, i cache provider e i motori di ricerca – sarebbe obbligato a censurare qualunque «presa in giro» che la persona ‘criticata’ considerasse offensiva. Pena una multa di 100 mila euro. Le osservazioni di Doctorow sono state rilanciate in Italia da Valigia Blu.

2. L’oscuramento dei contenuti sul web

Chiunque ritenga di essere vittima di cyberbullismo, infatti, o anche un genitore in caso di vittima minorenne, potrà a norma di legge chiedere al gestore del sito internet, del social media o al titolare del trattamento dei dati personali di oscurare, rimuovere o bloccare i contenuti diffusi in Rete.
Se il soggetto che riceve la richiesta non provvede nel giro di 48 ore, l’interessato può rivolgersi al Garante della Privacy, che interviene direttamente entro le 48 ore successive. L’oscuramento può essere chiesto a titolo riparativo anche dallo stesso bullo del web che dovesse in un secondo momento ‘pentirsi’ delle proprie azioni.

3. Un docente anti-bullismo in ogni scuola

Tra le disposizioni della proposta di legge che al contrario hanno riscosso un consenso unanime, c’è la previsione che in ogni scuola venga individuato un referente per le iniziative contro il bullismo e il cyberbullismo. Al preside viene affidato il compito di informare tempestivamente le famiglie dei minori coinvolti, convocando se necessario tutti gli interessati per adottare da una parte misure di assistenza alla vittima, dall’altra sanzioni e percorsi rieducativi per il bullo.
LINEE-GUIDA STABILITE DAL MINISTERO. Al ministero dell’Istruzione spettano la predisposizione delle linee-guida, la formazione del personale e la promozione di un ruolo attivo degli studenti; ai singoli istituti l’educazione alla legalità e all’uso consapevole di internet. La polizia postale e le associazioni territoriali sono chiamate a collaborare alle iniziative organizzate a scuola, mentre presso la presidenza del Consiglio viene istituito un tavolo tecnico con il compito di redigere un piano di azione integrato per contrastare e prevenire il bullismo e realizzare una banca dati per il monitoraggio del fenomeno.

4. Inasprite le pene per lo stalking informatico

Il nuovo testo approvato alla Camera rafforza l’attuale aggravante prevista per gli atti persecutori commessi online, specificandone ulteriormente i contorni. Lo stalker informatico rischia la reclusione da uno a sei anni, e analoga pena varrà se il reato è commesso con scambio di identità, divulgazione di dati sensibili, diffusione di registrazioni di fatti di violenza o minaccia. In caso di condanna, inoltre, scatta la confisca obbligatoria di smartphone, tablet o pc.
IL NODO DEI PROFILI FAKE. La fattispecie particolare dello scambio di identità, tuttavia, fa sorgere la questione dei profili fake creati sui social network per prendere in giro personaggi pubblici. Come saranno giudicati i tweet di Renzo Mattei, Cippo Pivati e Gianni Kuperlo?  Che ne sarà delle video-parodie pubblicate su YouTube? Il confine tra satira e cyberbullismo, secondo i critici della proposta di legge, non è stato ben delineato dal legislatore nel passaggio a Montecitorio.

5. Ammonimento da parte del Questore

In presenza di reati non procedibili d’ufficio, e sempre che la vittima non abbia sporto querela, il bullo potrà essere formalmente ammonito dal Questore, che lo inviterà a non ripetere gli atti vessatori come oggi avviene per lo stalking. Se l’ammonimento non sortisce l’effetto sperato la pena viene aumentata. E se l’ammonito ha meno di 18 anni il Questore potrà convocarlo accompagnato da un genitore.

Be Sociable, Share!

Il nuovo Ransomware chiamato MAMBA fa tremare il mondo dell’ IT. Gli altri Ransomware si occupano solamente di criptare i file sul computer e sui dispositivi che vengono connessi tramite l’usb e le condivisioni che sono nel computer. Il Ransomware chiamato Mamba, o HDDCrypt, è stato scoperto inizialmente nei laboratori Morphus in Brasile, trovato anche in macchine negli Stati Uniti e in India. Secondo Renato Marinho, ricercatore presso Morphus Labs, il malware si diffonderebbe tramite email di phinshing e download malevoli. Una volta che infetta la macchina, sovrascrive il Master Boot Record del computer (MBR) con una sua variante da li crittografa l’ intero disco. Questo vuol dire che il computer viene avviato e caricato senza partire completamente, ma presenterà direttamente le schermate che il Ransomware ha impostato, che non farà partire il computer se non verrà immesso un codice di decriptazione, per fare avviare e decriptare il computer. Mamba cripta tutte le partizioni del disco fisso, ed usa una criptografia a livello di disco e non usa la strategia di classici ransomware che cifrano i singoli file. MAMA manipola il processo di avvio utilizzando strumenti presenti nel mercato libero, utilizza Netpass , uno strumento di recupero password in rete e DiskCryptor un programma di utilità di crittografia del disco OPEN SOURCE. SI consiglia di fare attenzione a siti web che si visita e i file che si scaricano.

Be Sociable, Share!

Roma, 26 set. (askanews) – C’è bisogno di “un cambiamento nel settore IT al fine di rendere meno vulnerabile un mondo completamente interconnesso e la necessità da parte del mercato della sicurezza IT di entrare in una nuova era di cyber-Illuminismo”.

Sono alcuni dei temi che saranno toccati a Roma da Eugene Kaspersky, presidente e ceo di Kaspersky Lab, tra i relatori di CyberTech Europe, forum internazionale organizzato da Cybertech Global Events in collaborazione con Leonardo-Finmeccanica il 29 settembre a Palazzo dei Congressi.

In occasione della sessione plenaria pomeridiana dal titolo ‘Leaders’ Vision of the New Cyber Era’, Kaspersky affronterà le tematiche relative alle ‘Dark Ages of Cyber Security’.

Be Sociable, Share!