01Un famoso caso di attacco, tratto da una storia vera:

“”””””Lavorava per una ditta che doveva approntare un sistema di back-up dei dati della sala nel caso in cui il computer centrale fosse saltato, perciò era informatissimo sulle procedure di trasferimento.
Gli impiegati di quell’ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano su un foglietto che appiccicavano in un punto visibile.
Arrivato nella sala prese nota delle procedure, in teoria perché il suo sistema di backup si ingranasse a puntino con quello normale, e nel frattempo ne approfittò per sbirciare il codice di sicurezza scritto sui foglietti e memorizzarlo.
Uscì qualche minuto dopo.
Quando uscì alle tre del pomeriggio puntò dritto verso la cabina del telefono, dove infilò la monetina e fece il numero della sala, poi si riciclò da Stanley Rifkin, consulente bancario, a Mike Hansen, dipendente dell’ufficio estero della banca.
Secondo una fonte affidabile, la conversazione andò più o meno così.
“Ciao, sono Mike Hansen dell’ufficio estero,” disse alla giovane che rispose.
Lei gli domandò il suo numero di interno.
Essendo informato della procedura standard, Stanley rispose subito: “286”.
“Bene, e il codice?”
Rispose imperturbabile: “4789”, poi diede istruzioni per trasferire “10.200.000 dollari esatti” tramite la Irving Trust Company di New York alla Wozchod Handels Bank di Zurigo dove aveva già aperto un conto.
Allora la giovane disse che andava bene, e che le serviva solo il numero di transazione tra un ufficio e l’altro.
Rifkin iniziò a sudare. Non aveva previsto quella domanda durante le sue ricerche, ma riuscì a non farsi travolgere dal panico, si comportò come se fosse tutto normale e rispose al volo: “Aspetta che controllo e ti richiamo subito”.
Dopodiché cambiò di nuovo personaggio per telefonare a un altro ufficio della banca, stavolta sostenendo di essere un impiegato della sala telex, ottenne il numero e richiamò la ragazza.
La quale lo ringraziò. Qualche giorno dopo Rifkin volò in Svizzera, prelevò i soldi e consegnò 8 milioni a un’agenzia russa in cambio di un sacchetto di diamanti, poi tornò in patria, passando attraverso la dogana con le pietre nascoste nella cintura portamonete. Aveva fatto la più grossa rapina in banca della storia, e senza pistole, addirittura senza computer.

Da L’arte dell’inganno di Kevin D. Mitnick.”””””””

L’ingegneria sociale può esser definita come l’arte di persuadere e convincere le persone a rivelare informazioni sensibili. Un’azienda può dotarsi di tutti i firewall più moderni e sicuri del mondo, ma se non istruisce i propri dipendenti sulle regole basilari di un qualsiasi attacco di ingegneria sociale, non potrà mai definirsi sicura.

Continua a leggere…

Be Sociable, Share!

04Venerdi 21.10.2016 sará la data che verrá ricordata come la piu triste nel mondo dell’informatica. Secondo le informazioni fornite dalla stessa Dyn, l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, Amazon e molti altri sono sostanzialmente finiti offline (“a intermittenza”) sia per gli utenti USA che per quelli del resto del mondo.

Be Sociable, Share!



L’arresto di due giovanissimi hacker israeliani, autori di oltre 150mila attacchi informatici su commissione nel giro di due anni, ha riportato al centro dell’attenzione la diffusione dei cyber-crimini commessi attraverso attacchi DDoS (distributed denial of service), sollevando anche il velo sul numero crescente di siti Internet guidati da hacker “mercenari” che per poche decine di dollari permettono di colpire qualunque obiettivo si voglia. Una realtà fino a qualche anno fa presente solo sul dark web, ma che ormai è apertamente presente su Internet: per assoldarli basta fare una ricerca su Google e avere un account PayPal (anche se, di norma, preferiscono essere pagati via Bitcoin, per via dell’anonimità che garantisce). Continua

Be Sociable, Share!

L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Questo fa si che si faccia largo uso di tale scienza nelle indagini riguardanti una varietà di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati però da procedure designate alla creazione di un percorso di revisione e analisi che sia legale.

Gli strumenti utilizzati (una parte)

Be Sociable, Share!

WINT-Plataforma-de-espionaje-hackingWhatsApp è un’applicazione di messaggistica disponibile per Android e altri smartphone, utilizzata in tutto il mondo con oltre un miliardo di utenti. Attraverso questa app di solito inviamo praticamente qualsiasi tipo di informazioni con una relativa privacy, soprattutto dopo l’attuazione della crittografia corrente. Tuttavia, la piattaforma potrebbe non essere più sicura grazie ad uno strumento creato da Wintego: CatchApp. CatchApp è un’ applicazione sviluppata dalla società Wintego israeliana al fine di essere in grado di catturare e decodificare i messaggi WhatsApp senza che la vittima se ne renda conto. Questo è possibile perché questo strumento crea un punto di accesso Wi-Fi falso, raccogliendo tutto il traffico che viaggia attraverso di essa. Questo strumento è possibile nasconderlo perfettamente in uno zaino, in modo da poter stare in piedi a solo pochi metri dalla vittima per intercettare e decodificare i messaggi WhatsApp.

Be Sociable, Share!

1. La definizione di bullismo informatico

Il testo approvato dalla Camera martedì 20 settembre (242 sì, 73 no e 48 astensioni) definisce «bullismo» non solo «l’aggressione o la molestia reiterate», ma anche le «derisioni» che riguardano «la razza, la lingua, la religione, l’orientamento sessuale, l’opinione politica, l’aspetto fisico o le condizioni personali e sociali della vittima», maggiorenne o minorenne che sia. Il cyberbullismo consiste nella realizzazione di tali atti mediante strumenti informatici.
LE CRITICHE DI DOCTOROW. Tuttavia secondo Cory Doctorow, giornalista e blogger canadese esperto di diritti digitali, se la legge entrasse in vigore in questa forma il «gestore del sito» – definito in maniera generica come fornitore di contenuti su internet, esclusi gli access provider, i cache provider e i motori di ricerca – sarebbe obbligato a censurare qualunque «presa in giro» che la persona ‘criticata’ considerasse offensiva. Pena una multa di 100 mila euro. Le osservazioni di Doctorow sono state rilanciate in Italia da Valigia Blu.

2. L’oscuramento dei contenuti sul web

Chiunque ritenga di essere vittima di cyberbullismo, infatti, o anche un genitore in caso di vittima minorenne, potrà a norma di legge chiedere al gestore del sito internet, del social media o al titolare del trattamento dei dati personali di oscurare, rimuovere o bloccare i contenuti diffusi in Rete.
Se il soggetto che riceve la richiesta non provvede nel giro di 48 ore, l’interessato può rivolgersi al Garante della Privacy, che interviene direttamente entro le 48 ore successive. L’oscuramento può essere chiesto a titolo riparativo anche dallo stesso bullo del web che dovesse in un secondo momento ‘pentirsi’ delle proprie azioni.

3. Un docente anti-bullismo in ogni scuola

Tra le disposizioni della proposta di legge che al contrario hanno riscosso un consenso unanime, c’è la previsione che in ogni scuola venga individuato un referente per le iniziative contro il bullismo e il cyberbullismo. Al preside viene affidato il compito di informare tempestivamente le famiglie dei minori coinvolti, convocando se necessario tutti gli interessati per adottare da una parte misure di assistenza alla vittima, dall’altra sanzioni e percorsi rieducativi per il bullo.
LINEE-GUIDA STABILITE DAL MINISTERO. Al ministero dell’Istruzione spettano la predisposizione delle linee-guida, la formazione del personale e la promozione di un ruolo attivo degli studenti; ai singoli istituti l’educazione alla legalità e all’uso consapevole di internet. La polizia postale e le associazioni territoriali sono chiamate a collaborare alle iniziative organizzate a scuola, mentre presso la presidenza del Consiglio viene istituito un tavolo tecnico con il compito di redigere un piano di azione integrato per contrastare e prevenire il bullismo e realizzare una banca dati per il monitoraggio del fenomeno.

4. Inasprite le pene per lo stalking informatico

Il nuovo testo approvato alla Camera rafforza l’attuale aggravante prevista per gli atti persecutori commessi online, specificandone ulteriormente i contorni. Lo stalker informatico rischia la reclusione da uno a sei anni, e analoga pena varrà se il reato è commesso con scambio di identità, divulgazione di dati sensibili, diffusione di registrazioni di fatti di violenza o minaccia. In caso di condanna, inoltre, scatta la confisca obbligatoria di smartphone, tablet o pc.
IL NODO DEI PROFILI FAKE. La fattispecie particolare dello scambio di identità, tuttavia, fa sorgere la questione dei profili fake creati sui social network per prendere in giro personaggi pubblici. Come saranno giudicati i tweet di Renzo Mattei, Cippo Pivati e Gianni Kuperlo?  Che ne sarà delle video-parodie pubblicate su YouTube? Il confine tra satira e cyberbullismo, secondo i critici della proposta di legge, non è stato ben delineato dal legislatore nel passaggio a Montecitorio.

5. Ammonimento da parte del Questore

In presenza di reati non procedibili d’ufficio, e sempre che la vittima non abbia sporto querela, il bullo potrà essere formalmente ammonito dal Questore, che lo inviterà a non ripetere gli atti vessatori come oggi avviene per lo stalking. Se l’ammonimento non sortisce l’effetto sperato la pena viene aumentata. E se l’ammonito ha meno di 18 anni il Questore potrà convocarlo accompagnato da un genitore.

Be Sociable, Share!

Il nuovo Ransomware chiamato MAMBA fa tremare il mondo dell’ IT. Gli altri Ransomware si occupano solamente di criptare i file sul computer e sui dispositivi che vengono connessi tramite l’usb e le condivisioni che sono nel computer. Il Ransomware chiamato Mamba, o HDDCrypt, è stato scoperto inizialmente nei laboratori Morphus in Brasile, trovato anche in macchine negli Stati Uniti e in India. Secondo Renato Marinho, ricercatore presso Morphus Labs, il malware si diffonderebbe tramite email di phinshing e download malevoli. Una volta che infetta la macchina, sovrascrive il Master Boot Record del computer (MBR) con una sua variante da li crittografa l’ intero disco. Questo vuol dire che il computer viene avviato e caricato senza partire completamente, ma presenterà direttamente le schermate che il Ransomware ha impostato, che non farà partire il computer se non verrà immesso un codice di decriptazione, per fare avviare e decriptare il computer. Mamba cripta tutte le partizioni del disco fisso, ed usa una criptografia a livello di disco e non usa la strategia di classici ransomware che cifrano i singoli file. MAMA manipola il processo di avvio utilizzando strumenti presenti nel mercato libero, utilizza Netpass , uno strumento di recupero password in rete e DiskCryptor un programma di utilità di crittografia del disco OPEN SOURCE. SI consiglia di fare attenzione a siti web che si visita e i file che si scaricano.

Be Sociable, Share!