Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Hackers. Mostra tutti i post
Visualizzazione post con etichetta Hackers. Mostra tutti i post

martedì 19 luglio 2011

Gli hacker oggi? Come gli anni di piombo


Per un docente del politecnico di Milano, l'illegalità online diffusa occulta la vera criminalità. E lo spionaggio
Da chi sei stato attaccato? Da Anonymous. Secondo il professor Stefano Zanero, che tiene un corso di Computer Security presso il Politecnico di Milano, il nome del più citato gruppo di hacker del momento è uno sberleffo che suona come una citazione omerica. “In fondo è lo scherzo di Ulisse a Polifemo, che ai suoi amici ciclopi dovette rispondere che Nessuno lo aveva ferito”. In effetti, Anonymous è un'identità sconosciuta, un nome collettivo di cui praticamente chiunque può appropriarsi (“Un po' come, in letteratura, è stato Wu Ming precisa Zanero”). Quello che è certo, è che le violazioni informatiche, più o meno eclatanti, si sono moltiplicate negli ultimi anni e si sono fatte sempre più audaci. E' forse cambiato qualcosa nel mondo dell'hacking? “Sebbene 'hacking' non sia un termine necessariamente negativo (lo uso comunemente nei miei corsi), nella filosofia hacker c'è sempre stata in filigrana l'idea di violazione, nel senso di superamento del limite. Attacchi ce ne sono sempre stati, ma oggi il mondo è molto più connesso e interconnesso e i mezzi di comunicazione sono assai più interessati a questi eventi. Mi sono collegato recentemente all'IRC usata dal gruppo per comunicare: c'erano 50 persone, di cui 20 giornalisti e 30 poliziotti”. Già, l'ultimo “colpo” di cui la stampa si è occupato con grande rilievo è proprio l'attacco alle università, tra cui il Politecnico, rivendicato da Anonymous come ritorsione dopo gli arresti in Italia di alcuni membri del gruppo. “Quello della ritorsione – spiega Zanero – è in effetti un fenomeno abbastanza nuovo, che si spiega con la trasformazione dello spirito che percorre la comunità hacker”. In che senso? “Una volta somigliava a una sorta di comunità scientifica e di ricerca, e le violazioni si realizzavano mossi da una forma di orgoglio intellettuale, di desiderio di mostrarsi più bravi e più abili. Oggi sembra che lo spirito sia più quello della gang: quando si colpisce uno della banda, bisogna reagire”. Eppure, Anonymous ha sempre rivendicato per sé moventi di tipo ideale, tanto da avere pubblicato sulle proprie chat una sorta di appello politico perché nasca una formazione, non clandestina, che condivida i suoi ideali. “E' vero, e non mi stupirebbe se nascesse realmente un movimento politico trainato da questo tipo di azioni. Per Anonymous l'attacco informatico costituisce una sorta di presa di coscienza, è una forma di protesta, estrema, come l'occupazione di una scuola. Loro violano i sistemi dell'università.” E parliamo di questi attacchi agli atenei, hanno fatto davvero male? “Io mi sono occupato solamente del Politecnico e devo dire che da noi sono stati colpiti sistemi minori, alcuni dei quali addirittura in out-sourcing. E' stata per esempio violata una macchina che conteneva materiale didattico teoricamente accessibile solo ad alcuni studenti tramite un account dedicato: ecco, gli hacker sono entrati in possesso di quei nomi di studenti e del materiale didattico, che può benissimo essere divulgato.”. A dire il vero, attaccare un'università, e in particolar modo il Politecnico, non è una grande impresa. Gli atenei, per definizione, non sono strutture blindate (sarebbe un controsenso) e si preoccupano più d'essere accessibili piuttosto che inattaccabili, salvo, naturalmente, i database con i dati angarafici e scolastici degli studenti. In ogni caso, ci spiega Zanero, non è così semplice modificare il proprio rendimento universitario ritoccando i dati elettronici. E' molto più complicato.
Accanto, però, alle attività illegali che avvengono sotto la giustificazione di un'ideale, si consumano decine e centinaia di altri attacchi apparentemente privi di una causa, ma non meno pesanti dal punto di vista delle conseguenze. Ne è stato un esempio il gruppo LulzSecurity, esplicitamente ispirato a moventi di tipo goliardico, oggi apparentemente rientrato in attività dopo avere annunciato il suo ritir . Secondo il professor Zanero, questa serie di attività più sguaiate e anarchiche rischia di coprire attività fatte da altri per ragioni criminali o, addirittura, spionistiche. “Qualche tempo fa è stato violato il sistema di RSA, una società che produce i token per l'accesso sicuro (quelli che si usano anche per il conto corrente bancario, ndr), e successivamente i dati rubati sono serviti per colpire la Lokheed Martin, società produttrice di tecnologia, anche militare, che in Italia alcuni dovrebbero ricordare.”. Un attacco, questo, che qualcuno ha attribuito ad Anonymous, ma che secondo Zanero è al di sopra delle loro possibilità tecniche. “Anche in un clima di guerriglia digitale, quest'azione è fuori dalla loro portata, ma poiché chiunque può usare un nome per fare rivendicazioni, è difficile distinguere”. Insomma, quando piovono pallottole è impossibile caspire se ce n'era una destinata esplicitamente a te, da qualche tuo nemico personale. “E' un po' come negli anni Settanta: tra tanti atti criminali rivendicati per finanziare organizzazioni politiche o per colpire qualche obiettivo, si è scoperto a posteriori che molti di quei fatti avevano in realtà altri moventi ed erano frutto della criminalità pura, non della lotta armata”. La cyberguerra, quindi, si nasconde nelle pieghe dell'azione scomposta o idealizzata degli hacker, e forse sarebbe il caso di iniziare a prendere sul serio l'argomento. Cosa che in Italia non si è ancora fatta. “Questo è un Paese in cui la Posta si ferma per quattro giorni, le banche si bloccano per due giorni: si tratta di strutture critiche per una nazione, che andrebbero coinvolte in un piano di difesa complessivo, militare e civile”. Negli USA, infatti, il dibattito è acceso. Il generale Keith Alexander, a capo del Cybercommand per la difesa dagli attacchi informatici sostiene da tempo che le sue competenze dovrebbero raggiungere anche centrali elettriche, dighe, ferrovie e così via. Ma in Italia? “Non si è ancora fatto quasi nulla, manca una strategia, che sarebbe il primo passo. Si sono fatti dei tavoli per discutere competenze e piani d'emergenza, fare in modo che non dipenda tutto da una stessa infrastruttura, ma sono rimasti tavoli”. E i privati? “Ci sono le eccellenze in un mare di mediocrità. Basta guardare l'approccio alla privacy, identico a quello alla sicurezza del lavoro: un bel manualone che spiega tutto, una firma del dipendente, e tutto finisce lì”. Già, ma, purtroppo, non finisce tutto lì.
Fonte: La Stampa - Autore: Claudio Leonardi

giovedì 23 giugno 2011

Un virus per pc inchioda Bisignani lo Stato diventa hacker a fin di bene


L'inchiesta della procura di Napoli sulla P4 ha utilizzato un software per trasformare il pc di Bisignani in una microspia. In grado di intercettare anche le telefonate su Skype. Così le tecniche dei pirati informatici, spesso usate per spionaggio e guerre cibernetiche, in Italia diventano uno strumento in mano agli inquirenti

La chiave dell'inchiesta sulla P4 sta anche in qualche byte di codice, in un programma per computer - un virus si potrebbe dire - che i pm Henry John Woodcock e Francesco Curcio sono riusciti a installare nel portatile di Luigi Bisignani, trasformandolo di fatto in una cimice. Un esempio di una tecnologia 'da hacker' utilizzata per fini nobili: come un Robin Hood che intercetta gli indagati per aiutare la giustizia. Il faccendiere teneva le fila del suo governo-ombra 1 in un piccolo bunker. Impossibile entrare. Inoltre sapeva di essere intercettato: infatti cambiava spesso schede telefoniche, per rendere la vita difficile agli investigatori. E telefonava attraverso il web, utilizzando software come Skype nella convinzione - più che diffusa - che queste chiamate fossero sicure. Errore: perché se è vero che la tecnologia aiuta tutti, anche le forze dell'ordine possono utilizzarla a proprio vantaggio. Tecnicamente si chiamano trojan, e prendono il nome dal famoso cavallo omerico: sono dei programmi che si installano all'insaputa del proprietario del computer e agiscono in silenzio, senza farsi notare, ma con risultati spesso distruttivi. I trojan classici sono utilizzati dagli hacker per rubare dati personali agli utenti (come i numeri delle carte di credito) o per inviare e-mail di spam, o ancora per guidare da lontano un computer infetto. La differenza è che 'Querela' - questo il nome del file installato sul pc di Bisignani - è un programma sviluppato interamente dalle forze dell'ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate Voip (voice over internet protocol, come Skype). C'è quindi anche uno spirito piratesco - ma legalizzato - in 'Querela', un software che si sta rivelando fondamentale nelle inchieste contro la criminalità organizzata. A infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all'apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l'utente su un sito creato ad hoc che installa il software-spia. 'Querela' è quindi un esempio positivo di quello che uno Stato può fare con la tecnologia. Ma è un caso limite. Se, grazie allo sviluppo di internet, la vita è migliorata (o semplicemente cambiata, per chi preferisce evitare giudizi di valore) si sono anche moltiplicate le occasioni per hacker e cybercriminali di danneggiare gli utenti e trarne vantaggio. E sempre più la tecnologia è diventata anche strumento di competizione internazionale e di guerra 'fredda'. È ormai finito il tempo delle spie classiche, quelle stile James Bond o quelle in impermeabile che si incontrano in vicoli bui: la spia del nuovo millennio è un geniale ventenne seduto dietro uno schermo, dall'altra parte del mondo, che cerca di entrare nelle reti protette di governi e grandi aziende. Il caso Aurora, l'attacco da parte di hacker cinesi ai server di Google nel 2009, o casi più recenti (sempre Cina contro Google 2) hanno fatto raffreddare i rapporti tra Washington e Pechino, per i sospetti sull'origine governativa di queste aggressioni. Solo una settimana fa, l'ex consigliere per la sicurezza nazionale Usa Richard Clarke ha lanciato un ulteriore allarme: "In privato, i funzionari statunitensi ammettono che il governo non ha alcuna strategia per fermare l'assalto cibernetico della Cina". E ha aggiunto che "Pechino sta rubando grandi quantità di informazioni dagli Stati Uniti". Non solo Cina, in ogni caso: è emblematica la storia di Stuxnet, il primo worm creato per infettare sistemi industriali. Gli esperti lo definiscono come "il virus più potente mai visto" e finora è stata, per scelta dei suoi creatori, un'arma senza scopo: ha infettato milioni di computer senza fare danni, una semplice dimostrazione di forza. È l'equivalente di avere una pistola puntata alla testa: fa paura anche se nessuno ha premuto il grilletto. E fino a quando non succederà, non si potrà conoscere l'effettiva potenza distruttiva di questo virus. Chi l'abbia creato è un mistero, ma qualche indizio c'è: la maggior parte dei computer infettati è in Iran 3, per questo si è ipotizzato che potesse essere un'arma per fermare il programma atomico di Teheran. Quando uno Stato si fa hacker, il confine tra legittima difesa, spionaggio, guerra informatica o criminalità è molto labile. Fatto è che non tutti possono contare su queste tecnologie: "Sono in pochi i Paesi con ingegneri di livello tale da sfruttare questi sistemi", ha spiegato Eugene Kaspersky 4, esperto di sicurezza e creatore dell'omonimo antivirus, parlando dei rischi del cyberterrorismo: "Ci sono gli Stati Uniti, i Paesi europei, Israele, la Russia, la Cina e l'India. Ma sono anche conoscenze che si possono acquistare da veri hacker, interessati solo al guadagno". Non serve più la fedeltà delle vecchie spie: per mettere in ginocchio un avversario basta pagare. Al di fuori di questa zona grigia ricade 'Querela', lo strumento giudiziario più avanzato - e assolutamente legale - per il contrasto alla criminalità. Un semplice software, una lunga sequenza di 0 e 1, che oggi segna un punto a suo favore grazie ai risultati nell'inchiesta su Luigi Bisignani e Alfonso Papa.

mercoledì 24 novembre 2010

Crimini Informatici: il 69% degli italiani colpiti da attacchi informatici


Un protocollo d'intesa per la prevenzione dei crimini informatici, è stato sottoscritto ieri tra la Polizia di Stato e Symantec EMEA Mediterranean Region azienda leader nella creazione di soluzioni per la sicurezza informatica. La convenzione della durata di tre anni ha come obiettivo quello di contrastare gli attacchi verso i sistemi informativi e alle infrastrutture critiche informatizzate nazionali.

Si diffonde sempre di piu' l'uso di internet e, parallelamente, crescono i crimini informatici. Nei primi sei mesi del 2010 la polizia postale ha denunciato 819 persone per reati in materia di e-commerce e ne ha arrestate 37. Sono state 2.913 le persone denunciate per hacking, con 76 arrestati, mentre 475 denunce e 51 arresti hanno riguardato i reati pedopornografici. Da gennaio a settembre, infine, il commissariato on line della Polizia postale, www.commissariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fati relativi alla rete. I dati sono stati forniti a margine della sigla di un protocollo di intesa per la prevenzione dei crimini informatici tra la Polizia postale e la societa' Symantec. L'intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all'accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all'utilizzo corretto delle risorse informatiche e alla sicurezza on line. Symantec e Polizia Postale hanno anche realizzato alcuni video informativi volti ad illustrare i principali rischi che gli utenti corrono online. Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l'89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d'identità. Nonostante l'incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine. Secondo Symantec, nel 2009 le attività degli hacker volte a sottrarre l'identità sono notevolmente aumentate rispetto al 2008, passando dal 22% al 60% del totale delle minacce. Il cybercrimine è un fenomeno che riguarda anche le aziende. Symantec ha infatti stimato che il costo medio sostenuto da un'organizzazione compromessa è all'incirca di 5 milioni di dollari, mentre 23 milioni di euro è il costo massimo a oggi sostenuto in seguito a un attacco informatico. Questi dati vengono venduti spesso in un vero e proprio mercato nero delle informazioni, che ha un volume di affari che si aggira intorno ai 210 milioni di euro. «Sono soprattutto le informazioni personali a essere prese di mira dai cyber criminali», ha commentato Marco Riboli, Vice President e General Manager, Symantec Emea Mediterranean Region. «Il protocollo che abbiamo sottoscritto oggi - dichiara il direttore centrale delle specialità della Polizia di Stato, Oscar Fioriolli, è una risposta efficace mirata al contrasto dei crimini informatici. L'accordo - conclue Fioriolli - rientra nel modello di sicurezza partecipata, nel quale la sinergia pubblico/privato può essere un'arma vincente da utilizzare per combattere questo crimine emergente». Antonio Apruzzese, direttore del Servizio polizia postale e delle comunicazioni, dichiara che «la nostra è una lotta impegnativa contro tutte le forme di crimine informatico che, ultimamente, stanno manifestando una rilevante potenzialità offensiva. Anche per questo - conclude Apruzzese - la polizia postale e delle comunicazioni vuole estendere la sua sempre più ampia 'controrete di sicurezza' attraverso la collaborazione con le aziende leader del settore». «Oggi gli utenti trascorrono sempre più tempo connessi alla rete, sia a casa sia in azienda, ed evidentemente sono più esposti al rischio di cadere vittime delle minacce informatiche", ha commentato il vice presidente e General Manager, Symantec EMEA Mediterranean Region, Marco Riboli. "Sono soprattutto le informazioni personali ad essere prese di mira dai cyber criminali, che sviluppano modalità di attacco sempre più sofisticate e complesse. Per informare gli utenti sui rischi che corrono quando navigano online ed educarli a prevenirli, è pertanto necessario diffondere una cultura della sicurezza informatica e adottare approcci e iniziative di sensibilizzazione all'uso corretto di Internet. Con la firma del protocollo d'intesa, Symantec intende impegnarsi con la polizia postale a garantire la protezione dagli attacchi informatici e la sicurezza degli utenti».

Fonte: Protezione Account Blog

martedì 30 marzo 2010

Se lo spione si nasconde tra i contatti di Facebook


Sfodera orgoglioso il suo badge numero 6: sesto dipendente arruolato a bordo di F-Secure oltre venti anni fa, oggi Mikko Hypponen non solo è il responsabile di tutte le attività di ricerca e sviluppo, ma ne rappresenta anche la memoria storica.
Memoria fondamentale se davvero si vuole capire cosa significa sicurezza oggi e quali sono le reali minacce che oggi mettono in pericolo i dati e le informazioni di aziende e privati. Per questo, nel quartier generale di Helsinki, nel quale circondato da monitor e schermi tiene sotto stretto controllo la diffusione di virus e malware in tempo reale in tutto il mondo, Hypponen conserva anche alcuni cimeli. Per qualcuno è semplice curiosità, per qualcuno archeologia informatica, per lui il primo gradino di un percorso evolutivo. Mostra infatti un floppy da 5"25, sul quale è conservata una copia di Brain, il primo virus mai identificato al mondo e ricorda: «Quando Brain fu concepito per portare un virus in Finlandia, si doveva fisicamente arrivarci».Ma da allora, molto è cambiato: «I grandi cambiamenti nel mondo della sicurezza non sono stati tecnologici, bensì nei nemici. E se è vero che nel 2003 abbiamo assistito al primo grande shift dall'hoobysta al professionista del cyber crime, da quasi cinque anni ormai la sicurezza è diventata una questione di spionaggio tra aziende, o tra Paesi». C'è un problema di fondo, secondo Hypponen, che rischia di mettere in discussione qualunque azione di contrasto al cyber cime: «Nessuno pensa che la situazione non sia sotto controllo. Negli ultimi anni sono venuti meno quelli che definiamo global case, vale a dire eventi eclatanti come lo furono melissa o Love Letters. Tanti warning, è vero, ma nessun allarme globale. Tutto questo induce nella falsa percezione che il pericolo sia limitato». In realtà, secondo Hypponen, si trascura un aspetto importante; questo è proprio ciò che il cyber crime desidera: nessuna visibilità. «I virus oggi sono controllati da centrali di comando che garantiscono diffusioni regolate, che non creino panico ma che giungano agli obiettivi. Soprattutto, si vedono i colpevoli e non le vittime». E questa diversa pervasività del crimine è anche la causa dell'evidente incremento del malware che F-Secure e tutte le aziende attive nella security da tempo denunciano. «Analizziamo oltre tremila sample al giorno. Naturalmente non sono tutti virus, in prevalenza sono codici da analizzare, che riceviamo dagli utenti, dagli operatori, delle cosiddette honeynet che esplorano la rete e dai feed che quotidianamente scambiamo con aziende quali Symantec, Panda, McAfee». Cercando di fare un'analisi del malware attualmente in circolazione, Hypponen è certo che in prevalenza il target principale sia tuttora Windows Xp, non Vista, non Seven, non Linux, anche se la situazione potrebbe cambiare nell'arco dei prossimi due anni. «Xp è un target facile, dal punto di vista della sicurezza Windows 7 è molto meglio dei suoi predecessori. Se i cyber criminal, in futuro, vorranno cercare ancora bersagli dai grandi numeri, inevitabilmente dovranno rivolgersi agli smartphone. In questo caso stiamo parlando di un fenomeno ancora limitato: i malware per piattaforme mobile identificati sono 430 e tra questi non vi è alcun exploit. Paradossalmente, per la sicurezza, i rischi maggiori vengono dai dispositivi dimenticati o persi».Molto è cambiato anche nella tipologia di attacchi. «Una volta le email erano il problema maggiore, oggi le infezioni vengono dalla navigazione sul Web, dai download, dai social network. Le persone sono convinte che i furti siano indirizzati semplicemente ai loro account bancari e non riescono a immaginare che anche gli account di Facebook possono rappresentare un buon obiettivo per i malintenzionati. In Facebook, ad esempio, identità "violate" possono sfruttare la fiducia per indirizzare inconsapevoli contatti verso siti maligni. E una volta raggiunti gli obiettivi, diventa facile installare keylogger per rubare, questa volta sì, identificativi, password e altre informazioni rilevanti». Difficilmente, secondo Hypponen, oggi chi effettua il furto di identità poi si serve delle informazioni rubate. Il vero obiettivo è la successiva rivendita di liste di identificativi di carte di credito e di account, che vengono poi utilizzate sui siti di aste, sui siti di giochi online, sui siti di viaggio. C'è poi un altro aspetto del cyber crime, che coinvolge non la "semplice" malavita organizzata ma le intelligence governative. Si parla in questo caso di spionaggio tra Paesi, e le recenti accuse di Google alla Cina ne sono solo l'ultimo concreto esempio. «In questo caso i target sono rappresentati dai contractor militari, i Governi, le organizzazioni non governative. E anche in questo caso parliamo di un fenomeno in crescita. Nel 2008 si sono registrati 1968 attacchi di spionaggio, diventati 2195 nel 2009 e 895 fino al 18 marzo scorso».

venerdì 12 giugno 2009

10 Milioni di dollari o ADDIO AI VOSTRI DATI

Rischi della Rete, oppure se volete, il colpo perfetto. Fatto sta che un abile cracker è riuscito a sottrarre dal database della Virginia Department of Healt Professions le cartelle cliniche di oltre 8 milioni di pazienti per un totale di 35,5 milioni di prescrizioni mediche.

Ma il giovane pirata ha dato un ultimatum (7 giorni) al governo della Virginia per consegnargli 10 milioni di dollari in cambio della restituzione dei documenti rubati. La strategia dell'hacker è stata davvero molto semplice: dopo aver sottratto e criptato tutti i documenti della ASL Americana, ha inviato il nuovo file codificato ai legittimi proprietari, ma senza la chiave d'accesso. Per avere la chiave quindi lo Stato della Virginia dovrà trovare il tempo e i soldi, altrimenti si troverà solo con un pò di byte inutilizzabili in mano. Un riscatto di nuova generazione che va preso sul serio: l'hacker infatti ha minacciato che, in caso di mancato pagamento, utilizzerà le cartelle cliniche dei pazienti nel modo che più gli aggrada, vendendole a società senza scrupoli oppure, perché no, offrendole gratuitamente sul web...

Fonte: HackerJournal - N° 177 Maggio/Giugno 2009

venerdì 15 maggio 2009

Software del giorno: firewall gratuito Comodo Internet Security

Comodo Firewall 3.0 è un firewall completo, efficiente e gratuito. Il prodotto racchiude in sé tutte le funzionalità che contraddistinguono un prodotto professionale rivaleggiando ed in molti casi superando molti prodotti commerciali certamente più conosciuti. La terza versione del firewall di Comodo spicca, immediatamente alla prima analisi, per l'interfaccia utente esteticamente d'impatto e di semplice utilizzo.Un "personal firewall" è un software che, installato sul personal computer, si occupa di controllare i tentativi di connessione dalla rete Internet verso il computer locale impedendo tutti quelli che possono risultare pericolosi. Non solo. I "personal firewall" più recenti analizzano anche il traffico in uscita dal personal computer verso la rete Internet bloccando tutti i tentativi di connessione sospetti (riconducibili all’attività di malware) oppure le comunicazioni che non sono consentite sulla base di una policy (regole firewall) preconfigurata. Un "personal firewall" è in grado di proteggere un singolo sistema (quello ove è stato installato) dagli attacchi provenienti dalla Rete ed eventualmente anche i computer che accedano ad Internet utilizzando la funzionalità per la condivisione della connessione offerta da Windows. Oltre a negare connessioni non autorizzate, un buon firewall dovrebbe rendere il personal computer collegato ad Internet del tutto invisibile dall’esterno, inesistente dal punto di vista di un hacker: le richieste di connessione indesiderate dovrebbero cadere nel vuoto (il sistema non deve inviare alcuna risposta). Il firewall di Comodo si occupa di proteggere il personal computer in uso non solo dai tentativi di attacco provenienti dall'esterno ma provvede a tenere sotto controllo tutti i tentativi di connessione da parte di applicazioni installate e componenti di sistema verso la rete Internet.

Fonte : ilsoftware.it - Autore: Michele Nasi

mercoledì 13 maggio 2009

Il virus rapitore chiede il riscatto

Sembra un racconto di fantascienza, invece è la realtà. Si tratta di un nuovo virus sviluppato da astuti pirati informatici in grado di criptare un intero hard disk in pochi minuti. Kript.cz è un software di codifica dati che, dopo aver reso illeggibilii dati del PC infettato, mostra il seguente messaggio: "Tutti i vostri archivi sono cifrati. Se desiderati decodificarli, dovete comprare il decodificatore che costa 900 euro. Come comprarlo? Potete inviare i soldi via Western Union o con il trasferimento bancario. Selezionate il metodo preferito e vi invieremo i dettagli per il pagamento. Dopo averlo effettuato, mandata un'email all'indirizzo buyadnfly@gmail.com, con la ricevuta e il file cript.txt. Quando riceveremo i soldi vi invieremo un decodificatore. Non provate a minacciarci o a offenderci, perché non accetteremo più i vostri soldi e smetteremo di rispondere alle vostre email. Voi così perderete per sempre i vostri archivi e i vostri documenti importanti". Accettando le condizioni, riceveremo un file con il codice per decriptare nuovamente l'hard disk. Il virus, intercettato sul PC di un utente di Sassari, è noto alle autorità che qualche anno fa neutralizzarono la sua prima versione.

Fonte: Hackerjournal N° 176

domenica 1 marzo 2009

La sicurezza informatica: 3 domande a Raoul Chiesa

Raoul Chiesa, è uno dei primi hacker d'Italia. Il suo modello e' l'hacker "etico" (ethical hacker). All'età di 13 anni comincia, con il nickname Nobody, il suo pellegrinaggio attraverso le reti informatiche internazionali delle corporate degli anni ’80 e ’90; dopo una serie di eclatanti intrusioni - tra le quali telco, istituzioni finanziarie, governative e militari - la sua fama, già vasta nella comunità hacker europea e nord-americana, è riconosciuta e suggellata dalle autorità internazionali nel 1995. Fondatore e C.T.O. della @ Mediaservice.net, azienda di security consulting vendor-independent, Raoul Chiesa si occupa professionalmente dal 1997 di sicurezza informatica ad alto livello, insieme ad un selezionato team di tecnici ed esperti, con collaborazioni in progetti di Security nazionali ed internazionali. stituti di ricerca, multinazionali, operatori nei settori finance, PA/sanità, banking, TLC e Corpi Speciali si avvalgono della sua consulenza e formazione, senza contare il riconosciuto e singolare impegno di Raoul in un'opera di diplomazia tecnologica, con la quale mira a promuovere una seria coesistenza tra il più genuino spirito di ethical hacking e l'IT Security nel nostro Paese, al di fuori dei meri legami commerciali e brands di prodotto, sposando la visione propria dell’Open Source. Nell’anno 2000 viene chiamato dal Prof. Danilo Bruschi - Presidente del CLUSIT – come socio fondatore dell’Associazione Italiana per la Sicurezza Informatica, per la quale è anche membro del Comitato Direttivo dall’anno di fondazione dell’Associazione stessa; ha inoltre partecipato ai lavori della Commissione di Studio “Certificazione in materia di sicurezza informatica”ed è stato coordinatore della Commissione “Open Source e Sicurezza”. (Fonte: La Stampa )

Considero Raoul Chiesa uno dei principali hackers presenti sul nostro pianeta specializzati nell'ambito della sicurezza informatica. Ho avuto recentemente modo di porre 3 domande a Raoul riguardanti la sicurezza dei minori in rete e oggi vorrei condividere le risposte in particolare con tutti i minori che navigano in rete, genitori, docenti e operatori informatici.

1. Raoul, nello scenario attuale oggi quali consigli nell'ambito della sicurezza ti senti di dare ai ragazzi che si ogni giorno si confrontano con le nuove tecnologie?
Non e' una domanda semplice, sai ? Innanzitutto, di usare sempre la testa e non farsi prendere la mano. Nell'eta' dell'adolescenza, strumenti come le chat o i blog potrebbero, in qualche modo, "alienare" i giovani. E te lo dice uno che ha iniziato a chattare quando aveva 13 anni, quindi ne parlo a ragion veduta, sono cose che ho vissuto sulla mia pelle. E' anche necessario fare attenzione, esattamente come - non mi stanchero' mai di dirlo - nella vita reale. Non lasciate numeri di telefono ed indirizzi a sconosciuti, non andate ad appuntamenti "alla cieca", informate sempre qualcuno (i genitori, un amico o un'amica) di dove vi state recando e per incontrare chi. Ed, infine, uscite all'aria aperta. So perfettamente che il "cyberworld" e' un mondo piacevole, nel quale a volte e' bello rifugiarsi. Ma nulla e' piu' bello di una pomeriggio all'aria aperta, di camminare a piedi nudi su un prato, di avere i propri amici attorno a se'.

2. In relazione al malware oggi in circolazione quale ritieni sia maggiormente pericoloso per la tutela dei giovani navigatori?
Mah, di malware ce n'e' cosi' tanto che non e' facile dare una risposta. Ritengo che tutto il malware sia dannoso. Mi da' fastidio il malware che "spia e basta" cosi' come il malware che modifica le impostazioni del sistema operativo, e cosi' via...

3. Quali ritieni oggi siano le principali precauzioni che un buon Dirigente Scolastico in una scuola deve prendere per la sicurezza della sua infrastruttura informatica?
Postazioni di Lavoro e server patchati, innanzitutto. So che sembra una banalita', ma non lo e'. Se un sistema informatico e', quantomeno, patchato, diminuisce abbastanza drasticamente la possibilita' di infezione, contagio, attacco. Quindi una scuola piu' sicura, dove i giovani capiscano e respirino sin da subito un concetto molto diretto: nell'Information Technology raramente si puo' "fare cio' che si vuole". Una persona che impara questo concetto da giovane, crescendo diventera' un adulto responsabile o, quantomeno, non uno dei tanti che, dal suo posto di lavoro, credera' sia possibile fare cio' che gli pare, senza mai essere scoperto.