Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Crittografia. Mostra tutti i post
Visualizzazione post con etichetta Crittografia. Mostra tutti i post

martedì 14 giugno 2016

Come decriptare qualsiasi versione di TeslaCrypt con Cisco Talos Decryption Tool



Avevamo già spiegato come decriptare il file cifrati dal ransomware TeslaCrypt dopo che i criminali avevano rilasciato le chiavi di cifratura. Pochi giorni fa Cisco ha appena rilasciato un tool gratuito e open source per decriptare qualunque versione del ransomware TeslaCrypt e AlphaCrypt. Il TALOS TeslaCrypt Decryption Tool, in versione Windows, è scaricabile da questo link o direttamente dal repository su GitHub e funziona da linea di comando.
Il tool per decifrare i documenti criptati dal trojan TeslaCrypt, sviluppato e distribuito gratuitamente da Cisco, necessita solamente del file “key.dat” dal quale ricava la master key utilizzata per cifrare i file. All’avvio, il tool TALOS TeslaCrypt Decrypter cerca il file “key.dat” nella sua posizione originaria (la directory “Application Data” dell’utente) o nella cartella corrente. Se il tool non trova il file “key.dat” interrompe la sua esecuzione restituendo un errore.
I
l tool TALOS TeslaCrypt Decrypter di Cisco supporta i seguenti parametri da linea di comando:

/help – Mostra il messaggio di aiuto
/key – Specificare manualmente la master key per la decifratura (32 bytes/64 digits)
/keyfile – Specificare il percorso del file “key.dat” utilizzato per recuperare la master key
/file – Decifrare un file criptato
/dir – Decifrare tutti i file con estensione “.ecc” nella directory selezionata e nelle sottodirectory
/scanEntirePc –Decifrare tutti i file con estensione “.ecc” presenti nel computer
/KeepOriginal – Keep the original file(s) in the encryption process
/deleteTeslaCrypt – Interrompere ed eliminare il dropper TeslaCrypt (se attivo sul PC)

  • La Versione 1.0 del locker è in grado di decryptare qualunque file cifrato da qualunque versione dei cryptovirus TeslaCrypt eAlphaCrypt:
  • TeslaCrypt 0.x –  Cifra i file con l’algoritmo AES-256 CBC
  • AlphaCrypt 0.x -Cifra i file con l’algoritmo AES-256 e cifra la chiave con le Curve Ellittiche EC
  • TeslaCrypt 2.x – Come il precedente ma questo trojan cifrante usa le curve ellittiche per creare una chiave di recupero. L’applicazione è in grado di utilizzare la fattorizzazione per recuperare la chaive privata della vittima.
  • TeslaCrypt 3 & 4 – Per le ultime versioni del cryptor, TALOS TeslaCrypt Decryption Tool è in grado di recuperare i file cifrati grazie al alla chiave privata EC del C&C rilasciata dagli autori del ransomware.
Miglioramenti dell’applicazione di recupero dei file criptati TALOS:
  • Algoritmo di decifratura riscritto per gestire file grandi e occupare meno RAM
  • Aggiunto il supporto per l’algoritmo di fattorizzazione (TeslaCrypt 2.x) per ricostruire la chiave privata della vittima
  • Algoritmo per gestire e lanciare Msieve, analizzando il suo file di log
  • Agigunto supporto per TeslaCrypt 3.x e 4.x
  • Aggiunti algoritmi di verifica della chiave  (TeslaCrypt 2.x/3/4) per evitare di produrre file invalidi
  • Argomenti da linea di comando
  • Importata la chiave privata del Command & Control di  TeslaCrypt 3.x/4
Cisco precisa di eseguire un backup dei propri file criptati prima di lanciare il tool, dato che si tratta comunque di un software sperimentale fornito senza garanzie di alcun genere.
Si spera che Cisco, Kaspersky o altre case produttrici, visti questi successi, riescano a scoprire come decriptare ransomware come Cryptolocker, CTB-Locker, Locky, Crypt0l0cker, CryptXXX e i vari cryptovirus che stanno mietendo vittime in tutto il mondo.

sabato 30 aprile 2016

Un utente su tre apre le email truffaldine

(Foto: Getty Images)
Foto: Getty Images
È solo uno dei (preoccupanti) dati del nuovo rapporto Verizon sulla sicurezza digitale. Ma dentro abbiamo trovato cose ben peggiori
Vede, l’elemento umano è, da sempre, quello più vulnerabile perché l’unico a essere vittima della curiosità”. Laurance Dine, della Verizon Investigative Response Unit, è schietto e cortese, mentre commenta i risultati del Verizon 2016 Data Breach Investigations Report. Si tratta dell’annuale rapporto che mette in luce i dati sulla sicurezza digitale nei primi mesi di quest’anno. E gli esiti non sono così buoni. Indovinate la causa?
Il phishing è, di sicuro, la minaccia principale nel ramo della sicurezza e il rapporto lo mostra in modo evidente”, continua Dine. Si riferisce alla pratica di inviare email farlocche che invitano ad accedere a siti malevoli, del tutto identici a quelli ufficiali, lasciando i propri dati e dando il via a un attacco. O, in alternativa, si tratta di email che invogliano a cliccare su un link, o aprire un allegato, attivando un malware, spesso un software-spia. Dal rapporto, infatti, emerge che ben il 30% di questo tipo di email viene aperto, con un incremento del 23% rispetto al 2015.

Questo perché le email di phishing si fanno sempre più furbe e credibili, tanto che si parla di spear-phishing, cioè email malevole confezionate su misura per colpire un preciso bersaglio. Questo spiega anche perché ben il 13% di utenti che riceve di queste email clicca su allegati e link. A quel punto, il criminale di turno ha gioco facile: stando al rapporto Verizon, infatti, nel 93% dei casi impiega meno di un minuto per compromettere un sistema, mentre nel 28% dei casi è necessario qualche minuto per portare a termine un completo furto di dati e documenti. Questo, semplicemente, aprendo una email che non si dovrebbe aprire.



In realtà, il “fattore umano” sa essere ancora più meschino. O meno furbo, se vogliamo: sempre stando al rapporto di Verizon, il 63% delle violazioni rilevate è causato da password deboli o troppo comuni. Che non soddisfano, insomma, le classiche regoline del mai banale, con almeno otto caratteri, con minuscole, maiuscole, numeri e simboli. Volendo, però, c’è di (molto) peggio: il 23% degli errori che il rapporto classifica come “altri”, consiste nell’inviare dati personali o sensibili a… destinatari sbagliati. Insomma, a volte gli attacchi si cercano per forza. E questa leggerezza, questa mancanza dei più basilari criteri di buona condotta informatica, ovviamente contribuisce al successo dei sempreverdi ransomware: che segnano un bel +16% rispetto al 2015. Però ci sono due buone notizie: la prima è che il rapporto di Verizon sottolinea come il mondo mobile e quello dell’Internet of Things, nei primi mesi del 2016, non hanno rappresentato terreno fertile per le principali minacce (anche in contrasto rispetto ad altri rapporti di questo tipo); la seconda è che, tutto sommato, prevenire gli attacchi è piuttosto semplice. Verizon suggerisce alcuni consigli un po’ più originali del solito. Tra questi: 1) Imparare quali sono le principali minacce informatiche, per modulare la difesa verso quelli che colpiscono in modo specifico il proprio settore;
2) Quando possibile, attivare l’autenticazione in due passaggi;
3) Utilizzare la crittografia per i dati più importanti;
4) Monitorare l’utilizzo di un sistema anche se si è gli unici a utilizzarlo.


Il rapporto 2016 di Verizon è disponibile a chiunque voglia consultarlo (richiede una semplice registrazione), ed è basato su oltre centomila incidenti informatici. Qui, invece, un video per togliersi la curiosità di sapere cosa accederebbe a rispondere a un’email truffaldina di queste.

giovedì 3 marzo 2016

Apple e Fbi, un errore del Bureau causa del blocco totale dell'Iphone di San Bernardino



È STATO il tentativo di forzare l'accesso all'iPhone 5C di Syed Farook, l'uomo responsabile insieme alla moglie Tashfeen Malik della strage di San Berardino dove lo scorso 2 dicembre vennero uccise 14 persone, a chiudere per sempre ogni accesso alle preziose informazioni che ora l'Fbi vorrebbe ottenere con l'aiuto di Apple. Lo ha ammesso - racconta il New York Times - lo stesso direttore dell'agenzia federale James B. Comey Jr. nel corso di un'audizione martedì davanti al Judiciary Committee, la commissione giustizia del Congresso, parte della battaglia legale per convincere Apple a sbloccare l'iPhone. Cupertino in realtà aveva accusato fin dal primo momento l'Fbi di aver agito con un eccesso di "impulsività": avendo ordinato 24 ore dopo l'attentato ai tecnici del Dipartimento di Salute pubblica di San Bernardino - datori di lavoro di Farook e proprietari dell'iPhone - di cambiare la password di iCloud (l'archivio online relativo a quell'account e a quello smartphone) per avere accesso ai dati sensibili dell'attentatore, dalle ultime telefonate ai percorsi registrati dal gps. La mossa, ha però ammesso per la prima volta il capo dell'Fbi, è stata particolarmente infelice: visto che ha ottenuto l'effetto opposto, bloccando definitivamente ogni accesso alle informazioni del cellulare, che aveva fatto il suo ultimo backup il 15 ottobre, un mese e mezzo prima dell'attentato.

E pensare che le preziose informazioni potevano essere recuperate semplicemente portando il cellulare nei pressi di un wifi a lui noto, come quello della casa del terrorista, per ottenere un back up automatico che sarebbe stato più facilmente accessibile senza bisogno di forzare il telefonino che invece si è chiuso su sé stesso a causa dei troppi tentativi d'accesso. Intanto, mentre si attende la decisione del Congresso, la controversa questione approda oltreoceano. Lo racconta Li Yuan, editorialista tecnologico del Wall Street Journal, sulla sua rubrica China Circuit: il rifiuto di Apple di sbloccare l'iPhone5 di San Bernardino assume infatti una particolare rilevanza se osservata dal punto di vista di Pechino.

Che cosa succederebbe, infatti, se fosse il governo cinese a chiedere lo sblocco di un iPhone motivandolo con un'inchiesta che agli occhi di quel governo è su presunti terroristi, ma che magari sono semplicemente attivisti o dissidenti che non piacciono alla Cina? La questione, spiega Li Yuan, interessa fortemente Apple: che dal mercato cinese ricava il 25 per cento delle sue entrate e non vuole certo passare per la compagnia che cede informazioni ai regimi. Cupertino lo ha detto chiaramente la settimana scorsa, pur senza nominare chiaramente la Cina: "Sviluppare una porta d'accesso che forzi i cellulari finirebbe per diventare, prima o poi, uno strumento nelle mani dei governi stranieri".

Già. Ma cosa sarebbe successo se invece di avere in tasca un iPhone i terroristi di San Bernardino avessero usato un telefonino supportato da un sistema operativo Android, come ad esempio un Galaxy di Samsung ? Se lo è chiesto il Washington Post che fa notare come fra le due compagnie leader nella vendita di smartphone ci sia una differenza chiave: Apple controlla sia l'hardware (lo strumento) che il software dei suoi cellulari. Samsung invece utilizza il sistema operativo Android sviluppato da Google e poi adattato alle esigenze dell'apparecchio che lo supporta. Cosa vuol dire questo? Innanzitutto, spiega il WP, che anche se il sistema permette la crittografia, questa non è ancora molto diffusa fra i suoi utenti. Con Marshmallow, il sistema operativo rilasciato lo scorso ottobre, la crittografia è obbligatoria per i dispositivi di nuova generazione venduti da quella data. Per gli smartphone precedenti, il sistema di secretazione va attivato dall'utente a secondo delle capacità dell'apparecchio e del sistema operativo.

A oggi, insomma, solo l'1,2 per cento degli Android usa Marshmallow: se ne deduce che per la maggior parte, i dati dei suoi utenti non sono criptati. Ma seppure lo smartphone fosse criptato, non ci sarebbe bisogno di chiedere un accesso al software, perché basterebbe accedere all'hardware. Lo spiega al WP Chris Soghoian, esperto di tecnologie dell'American Civil Liberties Union che si occupa proprio di garantire la privacy dei dati personali. In un caso come quello di San Bernardino, dice, ci sarebbero più strade da battere per ottenere le informazioni che oggi chiede l'Fbi: passando da chi lo smartphone lo ha prodotto, dal provider che gestisce il traffico e così via. Questo naturalmente non vuol dire che l'accesso ai dati sarebbe più facile. Lo fa sapere la stessa Samsung in un documento mandato al Washington Post dove spiega che, proprio come Apple, aprire strade preferenziali per dare accesso al governo alle informazioni contenute sui suoi cellulari non fa certo parte della sua policy perché minerebbe la fiducia dei clienti. Ma, osserva, "se la richiesta è conforme alla legge, lavoreremo negli ambiti di legge": facendo presumere che sarebbe pronta a valutare caso per caso.

venerdì 29 gennaio 2016

Come è facile hackerare le videocamere di sicurezza


Sodan è un motore di ricerca un pò particolare, che va a caccia di gadget connessi alla cosidetta "Internet delle Cose": un frigo per invitarti via email l'elenco di ciò che manca, o un sistema di videosorveglianza connesso al web, per controllare casa mentre sei in vacanza, sono ottimi esempi. Se avete tempo, registratevi e vedete cosa succede.

 sho1 

A questo punto, ci sono due notizie buone e una cattiva. La prima buona è che l’Internet delle Cose migliorerà davvero la nostra vita. La seconda è che non sarà un fenomeno passeggero se, come racconta uno studio di BI Intelligence, per il 2019 ci ritroveremo 6,7 miliardi di aggeggi di questo tipo, capaci di generare un mercato da 1700 miliardi di dollari. Adesso arriva la cattiva notizia: l’Internet of Things è così spinta dai produttori, che nella loro corsa affannata a conquistare per primi il mercato si son scordati della sicurezza. Per farla breve: i dispositivi dell’Internet of Things rischiano di essere dei colabrodo.
 Il problema delle webcam
Non ci credete? E qui torniamo a Shodan, non si scappa. Iscrivendosi al motore con la formula a pagamento, si ha accesso, per esempio, a una moltitudine di webcam. Alcune consapevolmente pubbliche, altre decisamente no. Parliamo, per dire, di webcam puntate su culle per tenere d’occhio i figli dall’altra parte della casa. Oppure di webcam puntate su coltivazioni di marijuana, di modo che il produttore abbia sempre sotto controllo come procede la crescita delle piantina. Perfino webcam di videosorveglianza privata, e sia mai che alcune non puntino su sportelli ATM dando modo di risalire ai codici PIN. A quel punto, basta rubare la carta e si procede al prelievo… abusivo.
Ecco, quello delle webcam è un tema molto sentito tra gli esperti di sicurezza informatica, anche da prima dell’avvento dell’IoT, ma il nuovo trend ha amplificato il problema. In particolare, viene messo sul banco degli impuntati il famigerato protocollo Real Time Streaming Protocol, anche detto RTSP 554, cioè una tecnologia che consente in effetti di pubblicare riprese da webcam sulla Rete, ma senza alcun tipo di autenticazione. Così uno pensa di utilizzare la webcam per i suoi affari privati, e invece il flusso d’immagini è visibile da chiunque lo desideri. Se volete un assaggio, gratuito, dopo esservi iscritti alla versione base di Shodan, andate a questo link e godetevi lo spettacolo.
Nel momento in cui scrivo ce n’è per tutti i gusti: strade pubbliche (e fin qui), uffici (e va bè), case private, stanze di bambini e palestre. Quello delle webcam è uno dei tanti problemi di sicurezza che rischiano, sempre più, di palesarsi con la diffusione dell’Internet delle Cose. E mentre l’International Standards Organization cerca di adattare le norme ISO 27000 all’ambito della IoT, e la IEEE lavora a tecnologie che garantiscano la sicurezza di questo dispositivi, si allunga la lista di vulnerabilità e criticità che, a oggi, dovrebbero far tirare un po’ il freno a mano al settore. Oltre alle webcam, il riferimento primario sono le automobili, dove non si contano gli “hack” che consentono di accedere a un veicolo da remoto, arrivando perfino a prenderne il controllo.

Anche le bambole
È dello scorso dicembre la notizia secondo cui perfino una bambola sviluppata sul modello dell’IoT era hackerabile.

In pratica, Hello Barbie consente a un bambino di conversare col giocattolo, sfruttando un sistema cloud del tutto simile a Siri e a Cortana, chiamato ToyTalk. Il ricercatore Andrew Hay, tuttavia, ha scoperto in questa Barbie una serie di vulnerabilità che portano addirittura all’intercettazione delle comunicazioni del bambino. Il bambino parla con la bambola, ma è possibile ascoltarlo anche da remoto, sfruttando un ben noto bug che colpisce la crittografia SSL. Un banale errore, che però porta a una considerazione importante: di fatto, l’Internet of Things non aggiunge niente di nuovo dal punto di vista tecnologico, ma sfrutta per buona parte tecnologie già esistenti. È dunque necessario pensare a come queste tecnologie si comportano in questo settore, così diverso da quelli abituali dove sono utilizzate. E i rischi che ne possono derivare.
Protocolli (webcam) e bug noti da risolvere (SSL), sono due degli esempi dei problemi endemici dell’attuale generazione di dispositivi IoT, ma l’elenco non si esaurisce qui, ovviamente.
 Problemi per tutti
Il problema degli aggiornamenti è quanto mai stringente anche in questo campo, come se già non lo fosse abbastanza nel ramo di computer, smartphone e tablet. Il concetto è molto semplice: se il dispositivo dell’Internet delle Cose poggia su un router per interfacciarsi al web, il router diventa l’apparecchio da tutelare a tutti i costi. Quello dove erigere la barriera più efficace. E invece la scarsa disponibilità di aggiornamenti rilasciati dai produttori rischia di moltiplicare spiacevoli situazioni, come la vulnerabilità che l’anno scorso ha attanagliato D-Link e che consentiva di prenderne il controllo, gestendo i dati che fluttuavano verso i dispositivi wireless. Pensate alle conseguenze, in una casa controllata da dispositivi connessi alla Rete. Ma i problemi non si limitano al solo software.
La corsa all’Internet delle Cose non ammette pause nemmeno tra i progettisti hardware, che spesso e volentieri privilegiano il design e le caratteristiche di grido alla sicurezza. Ne è un esempio la così detta vulnerabilità Rowhammer. In breve: il Project Zero Team, il team di Google dedito alla ricerca sulla sicurezza, ha scoperto che scrivendo dei dati, ripetutamente, in alcuni moduli di RAM, era possibile scavalcare le protezioni del sistema operativo di un apparecchio. Per quante protezioni si possano infilare nel sistema operativo, insomma, se un apparecchio usa quelle RAM è possibile bypassare i controlli e prendere il controllo del dispositivo. E il brutto è che sistemare un bug hardware non è così semplice, e spesso e volentieri è necessario sostituire proprio il componente fisico.
C’è chi ha risolto il problema in modo brillante, anche se ovviamente si tratta di mettere una pezza su una questione più complessa. Tra questi Bitdefender con la sua BOX, un apparecchio che si interpone tra router e dispositivi IoT, controllando il traffico dati, rivelando operazioni sospette e, nel caso, bloccandole. Un firewall smart, in pratica, ma un po’ più raffinato di quelli abitualmente integrati nei router domestici.
Infine, occhio alle interfacce. Quelle pagine web che utilizziamo per accedere, a distanza, ai nostri favolosi aggeggi IoT, non si prendono ancora abbastanza cura della sicurezza. Si deve pensare all’IoT, e i dati di mercato menzionati all’inizio lo confermano, come a un fenomeno di massa. Che, quindi, raggiungerà anche persone che faticano a utilizzare password diverse da “password” o “123456”. Occorre forzare il meccanismo e obbligarle a pensare a password migliori, mentre le interfacce IoT attuali ne accettano anche di cinque o sei lettere, e cioè crackabili in qualche giorno al massimo. Non ci credete? E allora ditemi: vi siete mai preoccupati di verificare che la password del vostro router non sia ancora “admin”, cioè quella di fabbrica?

Fonte: Wired - Autore: Riccardo Meggiato


 

giovedì 14 aprile 2011

Phishing, sbancati i database Epsilon: rubati i dati American Express, Visa, BestBuy e di molti altri


“Hanno rubato solo nomi e indirizzi email”: è questa la “difesa d’ufficio” che la Epsilon, importante azienda statunitense per la salvaguardia dei dati online, ha diffuso dopo il recente furto di dati sensibili dai suoi database. come se i clienti potessero per questo rasserenarsi!

Anche se il furto a riguardato solo il 2% dell’immenso patrimonio informativo, a scorgere l’elenco di alcune delle aziende clienti derubate si resta letteralmente basiti, quasi che i cracker sapessero bene quali dati prendere e quali lasciare: American Express, BestBuy, Borders, Capital One, Citibank, Disney, The Home Shopping Network, JP Morgan Chase, Marriott Rewards, Hilton Worldwide, Ritz Carlton, TiVo, US Bank, Verizon e Visa. Come ha fatto notare Rik Ferguson, Director Security Research & Communication EMEA, le stesse rassicurazioni di Epsilon sono altamente ingenue:

I criminali non solo conoscono il nome e la email degli utenti, ma sanno anche dove fanno acquisti, dove hanno il conto bancario, quali hotel prenotano e molto altro ancora. Se gli utenti sono stati così sfortunati da ricevere più messaggi di avviso, si può immaginare il tipo di profilo che gli hacker in questo momento hanno a disposizione su di loro

Infatti, gli “attaccanti” potranno d’ora in poi tempestare di email trabocchetto gli utenti, sapendo benissimo chi essi siano (e come ingannarli). Qui sotto potete leggere un elenco stilato dalla Trend Micro per difendersi da questa situazione. Inutile dire che il rischio di errore è davvero molto alto:

- Prestare la massima attenzione ai messaggi che si riceveranno nei prossimi mesi, se non addirittura anni.


- Non fornire mai informazioni personali a un sito Web senza aver usato un bookmark per arrivarci o senza aver digitato direttamente il link (ad esempio non seguite i link indicati nelle email).


- Prima di fornire dati personali, assicurarsi che la connessione sia cifrata con SSL. Ciò si capisce se l’indirizzo inizia con “https://”. Se non è crittografato, non fornire informazioni.


- Leggere attentamente la documentazione relativa alla privacy prima di comunicare un qualsiasi dato personale. Se ci sono elementi che non convincono, sospendere l’operazione.


- Per tutelarsi da simili inconvenienti optare per indirizzi diversi per ciascun servizio.


- Per tutte le società che si occupano di gestire, archiviare o trasmettere i dati personali dei loro utenti …ricorrere alla CRITTOGRAFIA. Le aziende hanno il dovere di tutelare i dati dei propri clienti!


Fonte: Oneitsecurity - Autore: Guido Grassadonio

lunedì 11 aprile 2011

Come proteggere una rete wireless


Tra smartphone, computer portatili e console per videogiochi ormai le connessioni Wi-Fi sono alla diventate fondamentali. Anche tu avrai sicuramente in casa un router che ti permette di collegarti ad Internet senza fili con tutti i tuoi dispositivi ma forse non sai che la privacy della tua rete è a rischio. I router hanno dei software interni che permettono agli utenti più esperti di gestire ogni dettaglio della connessione a Internet, ma molto spesso le impostazioni predefinite di questi ultimi non garantiscono un livello di sicurezza adeguato. Vorresti, ad esempio, che un vicino ti rubasse la connessione? Non credo, quindi rimboccati subito le maniche e scopri come proteggere una rete wireless seguendo le piccole dritte che sto per darti. Il primo passo che devi compiere è accedere al pannello interno del tuo router per modificare le sue impostazioni di sicurezza. Accertati quindi di avere il PC collegato al router tramite Wi-Fi o cavo ethernet, apri un qualsiasi browser Web (es. Internet Explorer, Firefox o Chrome) e collegati all’indirizzo 192.168.0.1 o 192.168.1.1 per entrare nel software del dispositivo. Se ti viene chiesto di inserire un nome utente e una password, digita admin in entrambi i cambi: questa è l’impostazione che devi cambiare. Quasi tutti i router hanno come impostazione predefinita quella di proteggere l’accesso al loro pannello interno utilizzando il termine admin come nome utente e password, e questo non va bene se vuoi evitare intrusioni. Accedi quindi alla sezione Manutenzione/Amministrazione del pannello del router e cambia i dati di accesso inserendo nome utente e password personalizzati. Clicca dunque sul pulsante Salva (in basso) per salvare i cambiamenti e attendi che si riapra la pagina di controllo del router per proseguire nella procedura relativa a come proteggere una rete wireless. Non c’è soluzione su come proteggere una rete wireless che non prevede l’abilitazione di una password di tipo WPA, ossia della parola chiave necessaria ad autenticarti quando tenti di collegarti alla rete Wi-Fi del tuo router dal PC, dallo smartphone o dalla console. I router di gestori come Alice ADSL l’hanno già abilitata in maniera predefinita (la trovi scritta nella documentazione allegata al dispositivo), mentre per quelli acquistati in negozio va impostata manualmente. Per impostare una password utile a proteggere alla tua connessione Wi-Fi, accedi al software interno del router (come visto in precedenza) e recati nella sezione Amministrazione Interfaccia/Wi-Fi (le voci cambiano a seconda del router) del pannello. Nella pagina che si apre, imposta WPA2-PSK come tipo di autenticazione, digita la password che vuoi usare per la tua connessione Wi-Fi nell’apposito campo (usa una password lunga e con lettere e numeri misti) e clicca sul pulsante Salva (in basso) per salvare i cambiamenti. Se riscontri problemi di connessione con computer o dispositivi piuttosto datati dopo aver impostato la password in modalità WPA2-PSK, torna nel pannello delle impostazioni del router e imposta il metodo di autenticazione WPA al posto di WPA2. Infine, se sei proprio pignolo, proteggi la tua connessione Wi-Fi da possibili intrusi limitandone il raggio di azione in modo che arrivi solo nelle stanze in cui ti serve e non oltre. Ora si che puoi collegarti alla tua rete Wi-Fi essendo sicuro che nessuno possa appoggiarsi al router di casa. Visto che non ci voleva poi molto?


lunedì 10 gennaio 2011

Wi-fi, reti a rischio intrusione Nel mirino i router più diffusi


L'allarme degli esperti: gli hacker hanno trovato il modo di introdursi facilmente nei modem proposti in comodato d'uso dai principali provider. Ma per difendersi in maniera efficace bastano poche accortezze. Ecco quali

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l'allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: "Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb". Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d'uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all'interno di siti web, chiunque può scoprire facilmente la password di quei router. "I pirati hanno capito che il mercato italiano è un po' strano", continua Chiesa. "E' il solo al mondo dove c'è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori". Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di "reverse engineering") e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti. Ma ancor peggio, se l'utente lascia le password di default del router che ha noleggiato dall'operatore. Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l'utente non abbia cambiato la password. Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell'ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: "una volta connesso a una rete Wi-Fi, l'intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo...", aggiunge Chiesa. Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo "admin" o "password"). "Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2", spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l'accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. "Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia", spiega Chiesa. L'importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.

Fonte: Repubblica - Autore: Alessandro Longo

giovedì 16 dicembre 2010

Archiviare e proteggere le e-mail


Le e-mail sono un importante mezzo di comunicazione e contengono molti dati sensibili: è essenziale dotarsi di strumenti efficaci di archiviazione e di protezione. Le e-mail hanno iniziato a diventare uno strumento di uso comune nelle aziende a partire dagli anni '90, per via della semplicità e della velocità di comunicazione che rendono possibile. Oggi, l'e-mail costituisce il mezzo principale di comunicazione per la maggior parte degli utenti di PC e costituisce uno strumento mission-critical per gran parte delle organizzazioni. Si stima che ogni giorno nel mondo siano inviati 250 miliardi di messaggi di posta elettronica. Secondo la società di analisi Information Overload Research Group, un lavoratore medio passa fino a 20 ore alla settimana solo per leggere e rispondere alle e-mail. Un impiegato riceve in media 600 e-mail alla settimana, gran parte delle quali contiene informazioni importanti nel corpo del testo o in allegato. Molte transazioni e molti progetti infatti hanno inizio generalmente attraverso un'e-mail, seguita da altri scambi di messaggi che contengono i dettagli del progetto o della transazione, o l'invio di fatture, oppure le informazioni sui pagamenti. Questi dati, spesso critici per l'azienda, sono spesso contenuti in più messaggi e in più thread, e possono riguardare più destinatari e anche eventuali partner e fornitori. Tali informazioni devono essere protette dalla perdita o dalla cancellazione accidentale. Per questo motivo, le aziende di tutte le dimensioni stanno incontrando difficoltà crescenti nella gestione, nell'archiviazione e nella protezione delle ingenti quantità di e-mail che inviano e ricevono. In assenza di un sistema di gestione centralizzato, le e-mail si trovano in più archivi, comprese le cartelle personali degli utenti, in hard disk, server e sistemi di storage diversi. Questo complica inevitabilmente le operazioni di recupero delle e-mail. In passato, i prodotti di archiviazione delle e-mail erano pensati per l'uso nelle grandi organizzazioni, o nelle aziende operanti in settori specifici, come ad esempio quello finanziario. Queste ultime però rappresentano solo una piccola parte dell'intero comparto industriale. In base a dati Eurostat, in Europa le PMI rappresentano il 99 % di tutte le aziende, e danno lavoro a circa 65 milioni di persone. Una PMI Europea in media conta 6 dipendenti. Essendo i volumi e l'importanza delle e-mail cresciuta anche fra le PMI, sorge l'esigenza di strumenti migliori per organizzare gli archivi di e-mail, di modo da poter cercare e recuperare le informazioni in essa contenute ogni qualvolta sia necessario, magari riuscendo anche a ripristinare le e-mail che sono state cancellate e ad accedere all'intero thread di messaggi presenti in un archivio e-mail. Il sistema di archiviazione delle e-mail deve essere in grado di catturare tutti i messaggi in ingresso e in uscita dall'azienda, inclusi i loro allegati, e di indicizzare le informazioni di modo da poterle ritrovare facilmente in un secondo momento. Mentre gli allegati sono con molta probabilità salvati dall'utente e sono quindi presenti in almeno un archivio all'interno della rete aziendale, lo stesso non avviene sempre per i dati non strutturati contenuti nel testo delle e-mail. Disponendo di un archivio centralizzato delle e-mail, si è sicuri che ogni e-mail verrà catturata, e che anche questi dati saranno salvati.
Qualche dato : la tecnologia di archiviazione dei messaggi e-mail fornisce un mezzo per raccogliere tutti i messaggi e-mail in un unico archivio centralizzato, e per cercare fra tutti i messaggi memorizzati per trovare le informazioni richieste. La società di analisi Radicati Group stima che il mercato a livello mondiale dei sistemi di archiviazione delle e-mail crescerà da 2,1 milioni di dollari nel 2009 a5,1 milioni di dollari nel 2013, che si traduce in un CAGR (Compound Annual Growth Rate) del 25,4%. Entro il 2011, il 70% delle caselle e-mail aziendali sarà supportato da un tool di archiviazione delle e-mail. Tuttavia, c'è ancora molta strada da fare: secondo un'indagine condotta nel Gennaio di quest'anno da Computerworld, anche se il 65% degli intervistati considera l'archiviazione delle e-mail importante per la propria organizzazione, solo il 27% ha già provveduto ad installare una soluzione di archiviazione delle e-mail nella propria azienda. Perché è necessaria una soluzione efficiente di archiviazione delle e-mail? Alcune fra le ragioni per cui è necessario di dotarsi di strumenti efficaci per la gestione delle e-mail aziendali sono:
La protezione dei dati aziendali
: la regione principale che spinge le aziende ad investire in una soluzione di archiviazione delle e-mail è la possibilità di localizzare informazioni e contatti e di recuperare le e-mail cancellate. L'archiviazione efficiente e sicura delle e-mail inoltre è essenziale per proteggere la proprietà intellettuale delle aziende, dato che i messaggi e i loro allegati contengono spesso informazioni strategiche per le aziende.
La richiesta di dati per i contenziosi e il rispetto delle normative

La possibilità di ricercare e di recuperare informazioni contenute nelle e-mail potrebbe essere di vitale importanza per redimere eventuali contenziosi, per cui una o più e-mail potrebbero costituire delle prove. Serve inoltre ad assicurare il rispetto delle normative, le quali richiedono che le e-mail e altri documenti aziendali siano conservati per un determinato lasso di tempo, anche di diversi anni.
Il miglioramento della produttività

Per molte PMI soprattutto, una delle regioni principali che le spinge a considerare l'adozione di un sistema di archiviazione delle e-mail è la necessità di migliorare la produttività. Un archivio e-mail potrebbe infatti contribuire a rendere più snelle e rapide le trattative commerciali future. Inoltre, le PMI molto spesso non adottano policy rigorose per la gestione delle e-mail aziendali, e molti dipendenti le archiviano nel proprio hard disk. Si possono così trovare e-mail aziendali sparse in diverse decine di directory locali. Questo può rendere molto difficoltosa la ricerca di un messaggio e, peggio ancora, se parte di queste e-mail sono salvate su un laptop, potrebbero venire facilmente perse in seguito allo smarrimento o al furto del laptop stesso.

Fonte: PMI.it - Autore: Angela Rossoni

lunedì 6 dicembre 2010

Altro che Wikileaks il software anti-hacker nasce al Politecnico


Un formato protegge la riservatezza dei file «delicati» scambiati sulla rete
Arriva da Torino la possibile risposta ai problemi di riservatezza dei file scambiati sulla rete, tema che in questi giorni sta facendo tremare i governi di tutto il mondo. Filippo Chiariglione, trentaseienne torinese, ha inventato, insieme a un team di sei persone, un software che consente di trasformare i propri file in un nuovo formato rendendoli visibili solo dalle persone e nelle modalità decise dal proprietario. «Con questo formato, che abbiamo chiamato MP21 - spiega Filippo Chiariglione - una persona può inviare un file di testo, audio o video a un amico e decidere che sia solo lui a poterlo vedere». Se qualcuno di «non previsto» cerca di visualizzare l’allegato il sistema invia automaticamente una notifica al genitore del file che può decidere se consentire o impedire che venga letto. Tra le opzioni di protezione anche la possibilità di scegliere la durata temporale del file: «Posso anche decidere - prosegue Chiariglione - di rendere visibile il mio allegato a tutti o a un numero ristretto di persone solo per un certo periodo di tempo. Poi il file, anche se è stato scaricato, torna ad essere invisibile». Così, ad esempio, un musicista potrebbe caricare una sua canzone sul web e decidere che i suoi fan possano ascoltarla gratis per una settimana: anche se la canzone viene salvata sul proprio computer alla scadenza della settimana non potrà più essere ascoltata. Una versione di prova del nuovo software può essere scaricata gratuitamente dal sito della società, la SmartRM, fondata nel 2008 da Chiariglione e cresciuta all’interno dell’Incubatore delle imprese del Politecnico di Torino. «Entro febbraio del prossimo anno - annuncia il fondatore della SmartRM - completeremo la versione del software studiata per le aziende». Nella tecnologia che il team torinese sta completando ci sono diversi livelli di sicurezza di cui l’utilizzatore può decidere di dotare il proprio file: non solo le persone che possono visualizzarlo e l’arco temporale, ma persino che possa essere solo un certo computer, e non un altro, ad aprirlo. Un sistema degno di James Bond le cui potenzialità sono state subito riconosciute a livello internazionale: Chiariglione e il suo team hanno appena vinto la prima edizione di UK-Italy Springboard, manifestazione organizzata dal consolato britannico e da JStone, una management company dei processi innovativi creata dalla Fondazione Crt, che scova aziende d’eccellenza tecnologica e ne favorisce la crescita. Gli otto progetti finalisti sono stati valutati da una giuria italo-britannica composta da UK Trade&Investment, JStone, SETSquared Partnership, Finmeccanica, Top-IX, il giornalista ed esperto d’innovazione Emil Abirascid e Kenton Judson, Business Angel. La SmartRM, che verrà premiata ufficialmente il prossimo 20 gennaio alla Borsa Italiana a Milano, potrà passare sei mesi all’interno del SETSquared in Gran Bretagna, un consorzio di tutoraggio che coinvolge le università di Bath, Bristol, Southampton e Surrey. L’azienda avrà a disposizione un team di esperti che la aiuteranno a strutturarsi, crescere e posizionarsi sul mercato. «Un’opportunità unica - conclude Chiariglione - perché saremo inseriti in una rete di società in cui sarà più facile trovare partnership e capitali e farci così conoscere a livello europeo. Il prossimo passo saranno gli Stati Uniti».

Fonte: La Stampa - Autore: Sara Settembrino

lunedì 22 novembre 2010

Message Smuggler : software per invio messaggi di testo nascosti all'interno di un immagine


Message Smuggler è un software freeware che permette di inviare e ricevere messaggi riservati in maniera assolutamente sicura, al riparo da sguardi indiscreti. Il programma è in grado di nascondere dei messaggi di testo all'interno di immagini, criptandoli in maniera molto efficace e proteggendoli con una password. L'applicazione è semplice da utilizzare e si presenta con un'interfaccia utente estremamente intuitiva. Per utilizzare Message Smuggler basta selezionare un'immagine, inserire il testo, scegliere la password ed inviare l'immagine alla persona che dovrà leggere il messaggio dopo aver anche comunicato la password di protezione. Chi riceve l'immagine non dovrà fare altro che inserire la password e leggere il messaggio cifrato. L'immagine manterrà sempre la sua qualità e il suo aspetto originale, per cui visivamente sarà impossibile scoprire che una foto nasconde un testo. Tra le principali caratteristiche dell'applicazione:

  • invio di messaggi criptati nelle foto;
  • strumento facile da utilizzare;
  • nessuna modica della foto originale.
Fonte: html.it

lunedì 15 novembre 2010

Tutti hacker con Firesheep Account Facebook a rischio


Uno sviluppatore americano rilascia un'applicazione che permette a chiunque, tramite il browser, di captare i dati di accesso ai più famosi siti e social network quando si naviga tramite wi-fi aperto. Allarme in rete, ma proteggersi è possibile

IL RISCHIO che sconosciuti si impossessino del nostro profilo su Facebook, Twitter o altri siti web non è mai stato così alto. Tutta colpa di Firesheep, il primo software che consente a tutti, anche utenti inesperti, tramite il semplice browser Firefox, di rubare le password di numerosi siti molto popolari. In termini tecnici, Firesheep è un'estensione gratuita di Firefox. Gli utenti possono installarla con un clic sul proprio browser, quindi, e cominciare la caccia di password altrui. Le potenziali vittime sono tutti quelli che utilizzano una rete wi-fi aperta, cioè non protetta da crittografia, in casa o in un luogo pubblico. Al pirata dotato di Firesheep basterà connettersi alla nostra stessa rete (può farlo, visto che è aperta) e aspettare che accediamo a uno dei siti monitorati dall'estensione. Per esempio, Facebook, Twitter, Amazon, Google, Flickr e altri ancora che possono essere aggiunti dagli utenti. Su Firefox, nella barra dell'estensione, compare quindi l'account dell'utente spiato. Al pirata basterà cliccarci per entrare nel sito al posto suo. Rubare l'identità dell'utente, spiarne le e-mail e fare danni diventa un gioco da ragazzi. Su Facebook ci sono profili anche di aziende, del resto. Il funzionamento alla base di Firesheep in realtà è molto semplice. Il sito a cui ci connettiamo fa viaggiare le informazioni dell'account in "chiaro", cioè non protette da crittografia, all'interno di un file ("cookie"). Gli utenti nella stessa rete possono intercettare e leggere questo cookie. Il trucco non è una novità: i pirati sanno da tempo come intercettare i cookie, con i propri strumenti. I quali però finora sono stati alla portata solo di utenti con un po' di esperienza informatica. La rivoluzione di Firesheep, e il motivo per cui ha gettato l'allarme sul web, è che rende il tutto alla portata di qualsiasi utente. L'autore dell'estensione, Eric Butler, sviluppatore freelance di Seattle, dice di averla creata appunto per sollevare il problema della scarsa sicurezza di molti siti web. Che però così ha reso ancora meno sicuri. Proteggersi dal pericolo è possibile, tuttavia. E' sufficiente chiudere le proprie reti wi-fi casalinghe, impostando una chiave crittografica (una specie di password). Bisogna collegarsi via browser all'indirizzo del router 1 e poi navigare tra i menu fino alla sezione dedicata alla sicurezza wi-fi. Nei luoghi pubblici, inoltre, evitiamo le reti aperte, cioè che non ci richiedono password. Ci sono inoltre estensioni del browser, come Force-Tls 2, che obbligano il sito a proteggere meglio le nostre informazioni tramite protocollo sicuro "https". Purtroppo, non tutti i siti, anche i più famosi, gesticono a dovere questo protocollo.

Fonte: La Repubblica - Autore: Alessandro Longo

mercoledì 10 novembre 2010

Connessioni crittografate HTTPS per Hotmail


Buone notizie per i milioni di utenti che usano quotidianamente Hotmail, il servizio di posta elettronica di Microsoft, che da oggi potranno connettersi in maniera predefinita alla propria casella tramite una connessione crittografata su protocollo HTTPS. La crittografia dei dati avviene tramite protocollo di crittografia Secure Sockets Layer (SSL) e consente di aumentare notevolmente il livello di sicurezza della propria posta elettronica, mettendo gli utenti a riparo da furti di dati o da accessi non autorizzati ai messaggi, aspetto particolarmente utile, questo, per chi utilizza Hotmail per lavoro o comunque per la gestione di email importanti. Oltre ad Hotmail, a beneficiare della connessione protetta saranno anche altri servizi online di Microsoft, con la comodità di abilitare tutto tramite un’unica impostazione. Per chi desidera connettersi in modalità protetta sarà infatti sufficiente andare alla pagina di gestione del proprio account e apporre il segno di spunta all’opzione “Utilizza HTTPS automaticamente” e cliccando su “Salva”, esattamente come si può vedere nell’immagine in alto. Tuttavia, come ricordato nella schermata di abilitazione, attivando di default la connessione crittografata non sarà più possibile accedere a Hotmail tramite il client Windows Live Mail, Outlook Connector Hotmail e Windows Live per Windows Mobile e Symbian. Per quanti non vorranno rinunciare a queste funzionalità sarà possibile connettersi in maniera protetta di volta in volta ad ogni accesso anteponendo il prefisso “https” in luogo del classico “http” in fase di digitazione dell’indirizzo.

Fonte: Oneitsecurity.it - Autore: Giuseppe Cutrone

lunedì 6 settembre 2010

Un software di protezione per il contenuto della posta elettronica


  • LockMagic è un software di protezione che permette di criptare il contenuto delle email, prima di essere spedite, in modo che se qualcuno dovesse riceverle per sbaglio o intercettarle non possa leggere e visualizzare i file inviati in allegato. L'operazione di compressione e codifica viene eseguita in maniera completamente automatica. Grazie a questo programma è possibile proteggere i propri dati senza la necessità di dover ricordare altre password. LockMagic può essere utilizzato con account Gmail, Live ID oppure Open ID. L'applicazione è semplice da utilizzare e si presenta con un'interfaccia utente estremamente intuitiva. Inoltre è possibile proteggere file e documenti memorizzati sul disco rigido. L'esecuzione delle operazioni di codifica e decodifica non richiedono che l'utente abbia i privilegi di amministrazione. Tra le principali caratteristiche di LockMagic:
  • codifica delle email e degli allegati;
  • protezione dei file memorizzati in locale;
  • supporto account Gmail, Live ID oppure Open ID;
    applicazione semplice da utilizzare.
Fonte: HTML.IT

lunedì 12 luglio 2010

Algoritmo di Skype decriptato



Quello che ha sempre contraddistinto Skype, uno dei software di messaggistica istantanea e VoIP più famosi e convenienti, è l’elevato livello di sicurezza dei suoi algoritmi per tutelare le comunicazioni. Finora non era stato possibile sviluppare applicazioni che potessero interagire liberamente con il software (a fine giugno è stato avviato il progetto SkypeKit, ma in fase beta) né tantomeno riuscire a scavalcare il muro di codici dietro cui si proteggeva. Ma ora sembra qualcuno ci sia riuscito. Si tratta di Sean O’Neill che, sul blog EnRUPT.com, ha annunciato di aver decodificato l’algoritmo RC4. Sul sito, che attualmente non è raggiungibile, O’Neill ha postato anche link per il download, a scopo educativo, di una libreria in linguaggio C, da utilizzare per la compilazione di software “third party”. La complessa operazione portata avanti da O’Neill nei confronti di Skype, infatti, non si presenta tanto come l’attacco da parte di un hacker ma, come lui stesso avrebbe suggerito, come la possibilità di aumentare il livello di sicurezza dello stesso Skype. O’Neill ha fatto sapere che potrà concordare il prezzo della licenza con chiunque volesse utilizzare i risultati del suo lavoro per scopi commerciali. Ma il colosso del VoIP cosa ne pensa? Le reazioni sono state immediate e, ovviamente, negative. Il team di Skype ha replicato dicendo che, prima di tutto, Sean O’Neill sarebbe lo pseudonimo di Yaroslav Charnovsky e, in secondo luogo, la sua decodifica non farebbe altro che favorire l’ingresso degli spammer e riducendo drasticamente, così, il livello di impenetrabilità del software.

lunedì 21 giugno 2010

Firefox, un'estensione per navigare in sicurezza


Https Everywhere abilita la crittografia ogni volta che è possibile.

Ispirati dalla decisione presa da Google di varare la versione sicura del proprio motore di ricerca, la Electronic Frontier Foundation e il Progetto TOR hanno deciso di rilasciare un'estensione per Firefox - ancora in beta, ma funzionante - che abiliti la navigazione sicura ogni volta che sia possibile. attezzata Https Everywhere, questa estensione attiva automaticamente, se disponibile, la comunicazione crittografata con i siti; tale possibilità è identificata appunto dalla stringa https nella barra dell'indirizzo, in luogo del normale e meno sicuro http. Navigare crittografando le informazioni spedite ai siti (e da queste ricevute) rende difficile la vita a chiunque, per qualunque motivo, voglia intercettare i dati scambiati e violare così la nostra privacy o la nostra sicurezza. Tra i siti con cui l'estensione già funziona ci sono Wikipedia, Facebook, Twitter, PayPal e moltri altri, oltre ovviamente a quelli della EFF e del progetto TOR. La EFF ricorda in ogni caso che, perché la connessione sia davvero sicura, Firefox non solo deve mostrare la stringa https nell'indirizzo ma anche colorare la barra stessa e visualizzare, nell'angolo inferiore destro della propria finestra, un lucchetto chiuso.
Gli utenti di Firefox possono iniziare a usare Https Everywhere con un semplice click e accettando l'installazione dell'estensione.

giovedì 14 gennaio 2010

Accesso crittografato con HTTPS predefinito per Gmail


Finalmente Google decide di accontentare gli utenti più attenti alla sicurezza, cioè coloro che da tempo chiedevano di rendere predefinita l’impostazione che consente di connettersi alla propria casella di posta usando una connessione protetta HTTPS. In questo modo il vantaggio sarebbe quello di proteggere lo scambio di email e altri dati da eventuali “occhi indiscreti”, alzando il livello di protezione offerto dal servizio in maniera considerevole. Il team di Gmail giustifica questo ritardo nell’adozione predefinita della connessione protetta con la ragione che simili connessioni potrebbero rallentare l’accesso al sito, anche se alla fine, dopo attente valutazioni, si è deciso ugualmente per una simile scelta, ritenendo evidentemente preferibile una leggera latenza rispetto ai vantaggi ottenuti sul piano della sicurezza. Per quanto riguarda gli utenti che non usavano il protocollo HTTPS, saranno automaticamente convertiti a questa impostazione, anche se Google lascerà loro la possibilità di selezionare la voce che consente di accedere a Gmail secondo il meno sicuro protocollo HTTP, esattamente come fatto finora. Non cambierà assolutamente nulla per coloro che avevano invece già scelto la connessione crittografata per accedere al servizio, com’è ovvio che sia. Unico avvertimento che il team ha rilasciato è quello relativo all’utilizzo offline di Gmail da parte degli utenti che hanno finora tenuto settato il protocollo HTTP per l’accesso, per costoro Google avverte della possibilità di eventuali problemi al momento del passaggio online con il “nuovo” protocollo.

venerdì 9 ottobre 2009

Crittografia gratuita da Sophos con “Free Encryption”



Sophos distribuisce per tutti gli utenti Windows “Free Encryption“, un potente software di crittografia dei dati completamente gratuito.Chi necessita di maggiore protezione per i propri dati sensibili può trovare in “Free Encryption” una valida soluzione.
Il programma consente di proteggere i dati utilizzando l’algoritmo crittografico Aes che offre una valida protezione. Ma il vero punto di forza di questo programma è la sua perfetta compatibilità con Windows.
Sophos Free Encryption infatti, riesce ad integrarsi totalmente con il sistema operativo di Microsoft. Una volta installato in molti casi sarà sufficiente un click con il tasto destro su un qualsiasi file per poter avviare il processo di crittografia.
Ovviamente questo software riesce ad interfacciarsi completamente con moltissimi client e-mail tra cui Outlook e Lotus Note. Free Encryption è anche molto leggero e poco avido di risorse e può davvero diventare un must per chi necessita di crittografare i propri dati senza poter disporre di budget faraonici per software più complessi ma sicuramente molto più costosi.

venerdì 19 giugno 2009

Gmail sempre criptata, per proteggere gli utenti

La trasmissione dei dati in Gmail, Docs e Calendar sarà sempre in Https per evitare furti d'identità e sottrazione di informazioni personali. Da più parti si stanno sollevando voci che richiedono a Google una maggiore attenzione per la sicurezza; in particolare, anche a causa del diffondersi delle web application, si chiede che i dati scambiati con i server di Mountain View viaggino su canali sicuri. Dal canto proprio, Google ha precisato che già da tempo è possibile crittografare le trasmissioni con Gmail semplicemente usando Https al posto di Http quando si consulta la posta elettronica; inoltre, il profilo può essere impostato perché sia questa l'opzione dei default. La necessità di proteggere i propri dati imporrebbe che Https venisse usato sempre non solo per Gmail, ma anche per Google Docs e Calendar, che sempre più spesso ospitano informazioni sensibili. Ciò diventa tanto più vero quanto più ci si rende conto di come la maggior parte delle persone non sappia impostare da sé i parametri necessari per la propria sicurezza, anche qualora questi siano disponibili come opzione di uso banale (per esempio semplicemente aggiungendo una s a Http). Google non è certamente l'unica azienda a scontrarsi con la necessità di proteggere i propri utenti ma, considerata la sua visibilità, è quella che potrebbe creare uno standard de facto che imponga anche ai concorrenti di aumentare le misure di sicurezza. La società di Mountain View, per bocca di uno dei suoi ingegneri, Alma Whitten, s'è detta favorevole a implementare l'adozione di Https quale protocollo di default. Tuttavia vuole prima assicurarsi che ciò non comporti effetti negativi per gli utenti, come un rallentamento del servizio a livelli inaccettabili. "A meno che non ci siano effetti negativi per l'esperienza degli utenti o che non appaia una via impraticabile per altre ragioni, intendiamo attivare Https di default in maniera più diffusa, possibilmente per tutti gli utenti di Gmail" ha scritto Anne Whitten nel proprio blog. La stessa cosa dovrebbe poi accadere per Google Docs e Calendar, migliorando così la sicurezza per gli utenti, che a volte si espongono inconsapevolmente a rischi come il furto d'identità o di informazioni personali.

mercoledì 13 maggio 2009

Il virus rapitore chiede il riscatto

Sembra un racconto di fantascienza, invece è la realtà. Si tratta di un nuovo virus sviluppato da astuti pirati informatici in grado di criptare un intero hard disk in pochi minuti. Kript.cz è un software di codifica dati che, dopo aver reso illeggibilii dati del PC infettato, mostra il seguente messaggio: "Tutti i vostri archivi sono cifrati. Se desiderati decodificarli, dovete comprare il decodificatore che costa 900 euro. Come comprarlo? Potete inviare i soldi via Western Union o con il trasferimento bancario. Selezionate il metodo preferito e vi invieremo i dettagli per il pagamento. Dopo averlo effettuato, mandata un'email all'indirizzo buyadnfly@gmail.com, con la ricevuta e il file cript.txt. Quando riceveremo i soldi vi invieremo un decodificatore. Non provate a minacciarci o a offenderci, perché non accetteremo più i vostri soldi e smetteremo di rispondere alle vostre email. Voi così perderete per sempre i vostri archivi e i vostri documenti importanti". Accettando le condizioni, riceveremo un file con il codice per decriptare nuovamente l'hard disk. Il virus, intercettato sul PC di un utente di Sassari, è noto alle autorità che qualche anno fa neutralizzarono la sua prima versione.

Fonte: Hackerjournal N° 176

domenica 26 aprile 2009

Chiavette USB imbattibili

Le chiavette dotate di software di crittografia sono sempre più diffuse ma è sicuro affidargli i nostri segreti?
Dopo le chiavette su cui trasferire tutti i nostri dati, chiavette che si convertono in lettori MP3, chiavette capaci di ospitare centinaia di programmi funzionanti senza installazione e altre chiavette che contengono interi sistemi operativi autonomi, ecco arrivato il momento delle chiavette USB crittografate. Negli ultimi tempi si è assistiti ad una svolta: la memoria della chiavetta non viene più divisa in 2 entità separate ma l'intero sistema viene gestito da un software che accede ad un chip in grado di supportare l'utente nelle funzioni di cifrature. Tra le chiavette appena uscite ci sono le TDK Trans-IT (vedi immagine) disponibili in tagli da 2 a 16GB. che sfruttano al massimo questo tipo di approccio. Il programma di codifica viene ospitato nella parte libera della memoria della chiavetta USB, così da essere sempre attivabile per permettere l'accesso alla parte cifrata. Il meccanismo di funzionamento prevede che si avvii il programma, si indichi una password di accesso all'area cifrata e si specifichi quanto spazio sulla chiavetta riservargli. Il software programmerà la chiavetta USB in modo da nascondere o mostrare le partizioni cifrate e provvederà a far identificare da Windows le aree interessate. Nel caso in cui si tentasse l'accesso alla parte cifrata sbagliando troppe volte la password, come in altri modelli, sono previsti meccanismo di auto distruzione dei dati. Dal punto di vista della cifratura è persino impossibile un'analisi: la zona cifrata è un messaggio a chiave simmetrica, AES a 256 bit, a singolo utilizzo. In praticha, le uniche tecniche che potrebbero rompere il livello di sicurezza sono la forzatura del software o il brute force crack della password. La prima possibilità però è negata a causa del fatto che la codifica è hardware. Il programma di cifratura non conserva la password e nemmeno si occupa di variare la visibilità delle partizioni della chiavetta. Il suo scopo è quello di mera interfaccia tra l'hardware di gestione della chiavetta e l'utente. La tecnica del brute force, invece, non può nemmeno essere tentata visto che è proprio l'hardware della chiavetta a cancellare i dati in casi di errati inserimenti della password. A nulla vale persino di tentare di riportare a zero il numero dei tentativi fatti: è un valore che viene registrato dal chip di controllo e non viene scritto in alcuna zona della chiavetta e l'incremento avviene tramite firmware della chiavetta stessa, non tramite software. C'è di piu' perché persino le tecniche di acquisizione forenso non possono nulla contro questa tecnologia: l'area di memoria che ospita la parte cifrata è di fatto resa invisibile e inaccessibile dall'hardware della chiavetta e non è nascosta nella parte visibile. Questo significa che dedicando 4GB. alla cifratura senza la password opportuna, una chiavetta da 8GB. sarà vista come una da 4 e solo la scritta sulla chiavetta stessa indicherà la sua capacità reale. Viste le condizioni poste dall'analisi, l'unico metodo possibile per recuperare almeno l'area cifrata senza farla distruggere dal sistema è quella di operare a livello hardware, aprendo fisicamente la chiavetta ed affidandosi a metodi di analisi decisamente invasivi. Peccato che, in questo modo, sarò piuttosto facile distruggere la chiavetta invece che recuperarla e solo pochi laboratori specializzati sono in grado di svolgere questi compiti.
Se è vero che, diversamente da altri sistemi di archiviazione, persino la speranza di recupero legittimo tramite brute force o usando sequenze di password probabili è destinato a fallire, è anche vero che il recupero può essere semplificato se illeggittimo in quanto il conteggio degli errori viene resettato ogni volta che viene azzeccata la password. Questo significa che è possibile prendere la chiavetta di un soggetto, fare qualche tentativo e rmetterla al suo posto in attesa che lui la utilizzi per poi ripetere il tentativo. L'unico modo per proteggersi, per lui, sarebbe quello di cambiare la password ogni volta. Aanche qui, però, anche l'utente più prudente potrebbe essere battuto: un keylogger hardware costa pochi euro e non può essere identificato da alcun software. Come al solito, il problema sta nella quantità di paranoia posseduta dall'utente che usa il sistema, non dalle capacità tecniche dello stesso.

Fonte: Hackers Journal numero 172 del Marzo 2009