Home » protezione computer » Articoli recenti:

Hacker all’attacco, in Italia e all’estero

Un arresto a Olbia
Nelle giornate in cui ha collassato il servizio informatico delle Poste italiane, ci troviamo a parlare dell’arresto di un hacker nel nostro paese, avvenimento assai raro. Gli investigatori del Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche hanno arrestato il pirata informatico di Olbia che commercializzava in rete il software UrbanPra; tale software consentiva di effettuare un numero illimitato di visure su intestatari e targhe di autovetture mediante accessi illeciti alla banca dati del Pubblico registro automobilistico.

La truffa del Pra
Il cyber criminale, accusato di furto d’identità digitale e commercializzazione su ampia scala di informazioni sottratte da banche dati di interesse pubblico, si è avvalso di una massiccia campagna spammatoria per pubblicizzare il proprio software. La truffa era davvero ben architettata: l’inganno faceva leva sulla possibilità di equivoco che il termine pubblico può ingenerare. Ecco un esempio di email inviata per adescare possibili clienti: «Vuoi sapere in tempo reale a chi è intestata una macchina conoscendo il numero di targa? Con Urban- Pra puoi inserire il numero di targa di un autoveicolo e scoprire immediatamente a chi è intestata, nome, cognome, indirizzo, storico proprietari, telaio, dati anagrafici, etc. Una visura al pra ti costerebbe 19,20 euro: con il nostro programma Urban-Pra puoi chiedere tutte le visure che vuoi pagando solo 49 euro».

La denuncia Aci
Un utente poco accorto, pensando che i dati del Pubblico registro automobilistico fossero in sostanza pubblici, era indotto in buona fede ad attivare la licenza del programma per risparmiare un po’ su eventuali visure da effettuare successivamente. La truffa è stata scoperta grazie a una segnalazione dei vertici della dirigenza Aci, che ha in carico la gestione dei sistemi informatici con i database del Pra.

Sotto attacco Google e Sony
Ma la vicenda dell’hacker del Pra è nulla se paragonata ai mega-attacchi informatici subiti in questi giorni da Google sul suo servizio Gmail e soprattutto da Sony.
L’annuncio dagli stessi pirati informatici: «Ci siamo introdotti recentemente nel sito della SonyPictures.com e abbiamo fatto catturato più di un milione di dati personali dei suoi utenti, tra cui parole chiave, indirizzi di mail e date di nascita». Una vera e propria “rivendicazione” quasi vecchio stile. Il web-terrorismo è composto da elementi pericolosi con cui occorrerà sempre più fare i conti.

Fonte: Europa Quotidiano

Vulnerabilità, il 30% dei siti è a rischio hacker

Lo studio di un ricercatore italiano alla conferenza «Black hat» di Barcellona

I siti Web negli ultimi anni si sono fatti sempre più interattivi, tramutandosi forma, da semplici pagine statiche, in delle applicazioni complesse e dinamiche. Questo ha portato dei grandi vantaggi agli utenti, in termini di piacevolezza e completezza dell’esperienza di navigazione, ma ha anche reso i siti stessi molto più vulnerabili sotto il profilo della sicurezza.

Alcune delle principali falle di sicurezza sono ben note e studiate, altre non hanno finora ricevuto la stessa attenzione. Un giovane studioso italiano che lavora in Francia, all’istituto di ricerca Eurecom, Marco Balduzzi, ha presentato settimana scorsa alla conferenza «Black hat» di Barcellona (uno degli eventi più prestigiosi per chi si occupa di sicurezza informatica), assieme a tre colleghi un rapporto che analizza appunto una delle vulnerabilità meno considerate, la «Http Parameter Pollution (Hpp)» che, come Balduzzi ha dimostrato analizzando qualcosa come 5.000 domini Internet grazie a un sistema di scanning automatizzato creato ad hoc, è presente nel 30 % dei siti.

In altre parole, quasi un sito su tre, tramite dei link creati ad hoc, che vanno a rimpiazzare una delle variabili gestita dalle pagine, può essere indotto a comportarsi in maniera anomala. Le conseguenze possono andare da semplici fastidi, come l’invio di un post sulla propria pagina Facebook cliccando su un link che in teoria doveva servire ad altro, alla modifica fraudolenta della scelta di un utente in un sondaggio online, alla completa compromissione delle funzionalità di un sito di e-commerce, cambiando il prezzo di una merce in vendita. «Se controlli i parametri – ha spiegato Balduzzi a Forbes – puoi fare qualsiasi cosa».

Dallo scanning automatizzato messo a punto dai quattro ricercatori, è risultato che anche domini appartenenti a grandi entità del Web come Google, Facebook, Microsoft e Symantec potrebbero soccombere a un attacco di «parameter pollution», il che, a giudizio degli studiosi conferma come il problema, malgrado sia stato scoperto e divulgato un paio di anni fa, sia stato finora sottostimato.

«Per ora non si conoscono casi in cui la vulnerabilità Hpp sia stata sfruttata – afferma il giovane scienziato italiano – ma è solo questione di tempo. Gli sviluppatori Web devono diventare consapevoli della sua esistenza e scrivere il codice in maniera sicura. Altrimenti, prima o poi, qualcuno ne approfitterà».

Balduzzi, classe 1982, è originario di Seriate e si è laureato all’Università di Bergamo. Dopo esperienze in Norvegia in Germania, e il lavoro come consulente di sicurezza informatica per aziende italiane e straniere, è approdato nel 2008 all’Eurecom, dove sta svolgendo il dottorato di ricerca.

Fonte: La Stampa

Difesa computer contro accessi non autorizzati

Fornì dati bancari alla Germania, ora è in carcere in Svizzera

gennaio 22, 2011 Spionaggio computer No Comments

Un uomo è in prigione perché sospettato di essere implicato nella vendita alla giustizia tedesca di dati riguardanti presunti evasori fiscali.

Lo ha reso noto il Ministero pubblico della Confederazione, confermando parte di una notizia apparsa oggi sul sito del Tages Anzeiger, secondo cui l’uomo finito dietro le sbarre è un dipendente del Credit Suisse.

Il CD, scrive il Tages Anzeiger, è stato il primo del genere fornito alla Germania l’anno scorso. In seguito sono stati venduti o è stata tentata la vendita di altri dischetti con dati bancari ma la maggior parte di essi si è poi rivelata di scarso o nullo interesse per gli ispettori del fisco tedesco.

Non è stato il caso del CD venduto al Land del Nordreno Westfalia, che lo ha pagato 2,5 milioni di euro. L’esame dei dati contenuti ha portato all’apertura di un migliaio di procedimenti per sospetta evasione. Anche collaboratori in Germania del Credit Suisse sono stati interrogati dalle autorità tedesche.

Ma anche in Svizzera si sono attivate le autorità. In questo caso per ragioni opposte, cioè per spionaggio economico. Nonostante le scarse informazioni fornite da parte tedesca, gli inquirenti svizzeri sono riusciti a individuare due persone che sarebbero responsabili della vendita dei dati. I due sono stati arrestati l’estate scorsa. Uno dei due, un austriaco 42enne, si è tolto la vita in cella nel canton Berna in settembre, mentre l’altro si trova tutt’ora in carcere.

Fonte: RSI

Protezione dati sensibili

Spiare Twitter negli USA infrange le leggi europee sulla privacy?

gennaio 14, 2011 Spionaggio computer No Comments

L’Alleanza dei Liberali e Democratici per l’Europa (ALDE) ha posto ieri un’interrogazione alla Commissione Europea, chiedendo che gli Stati Uniti diano chiarimenti in merito ad indagini che hanno acquisito dettagli sugli account degli utenti.

I membri dell’ALDE, che è il terzo gruppo per dimensioni nel Parlamento Europeo, vogliono sapere perché gli investigatori Usa hanno chiesto queste informazioni quando non erano ancora state nemmeno raccolte delle prove in merito al fatto che fosse stato commesso un crimine.

“La mancanza di un atto illegale accertato e di un’inchiesta giudiziaria negli Stati Uniti, gettano un’ombra sul processo di negazione della privacy dei cittadini in nome della sicurezza nazionale attraverso indagini segrete” ha detto un membro dell’ALDE, Renate Weber. “L’UE dovrebbe sollevare con le autorità statunitensi una questione fondamentale, se si possano mettere in discussione i diritti di persone che non hanno commesso alcun crimine.”

Lo scorso venerdì Twitter ha informato un certo numero di utenti che il Dipartimento di giustizia statunitense aveva ottenuto il mandato già dal 14 dicembre. La richiesta è parte dell’indagine in corso sulla diffusione, da parte di WikiLeaks, di oltre 250.000 cablogrammi segrete dei diplomatici degli Stati Uniti.

Fonte: PC Facile

I bersagli degli hacker 2011

La McAfee, società leader nella sicurezza digitale, annuncia i “cyber-pericoli” del 2011.
Secondo l’azienda, saranno a rischio smartphone, dispositivi Apple e social media.

Finora poco considerati, potrebbero diventare succulenti bersagli dei pirati informatici.
Per quanto riguarda gli smartphone, la McAfee crede che possano essere in pericolo, proprio come è successo con il virus “Zeus”, colpevole di aver rubato i dati bancari a milioni di utenti che usavano il computer e lo smartphone. Un ulteriore fattore di rischio pare derivi dalle connessioni wi-fi, attraverso le quali potrebbe diventare più facile trovarsi un “Cavallo di Troia”.

La società teme soprattutto per i dispositivi della Apple – iPad, iPhone, iPod Touch – e per i programmi di geolocalizzazione. Negli ultimi tre anni, sono stati venduti più di 100 milioni di dispositivi Apple e, nonostante il sistema operativo in essi impiantato sia sicuro, si sono registrati vari tentativi di attacco.
Interessanti i programmi di localizzazione, come Foursquare o Facebook Places che, però, danno troppe informazioni sugli utenti sia ai ladri informatici che a quelli in carne ed ossa.

A rischio anche le associazioni e le strutture politiche e umanitarie, che potrebbero essere facilmente oscurate. La McAfee parla inoltre di “passaggio da attacchi mossi da singoli individui ad azioni intraprese da gruppi non strutturati”.

Lo scenario sembra preoccupante ma vedremo che cosa riusciranno a combinare questi hacker.

Fonte: Culturmedia

Sono le password l’anello più debole della sicurezza online

dicembre 22, 2010 Difesa personale No Comments

Una ricerca ZoneAlarm mette in luce i comportamenti a rischio degli utenti. Anche se il 57% degli intervistati ha subito o conosce vittime di attacchi via email o social network, gli utenti continuano a usare la stessa password per tutti i propri importanti account online

Check Point Software Technologies, società leader nella sicurezza Internet, ha annunciato i risultati di una ricerca ZoneAlarm da cui emerge che il 79% degli utenti utilizza pratiche non sicure per la creazione di password, come ad esempio parole dotate di significato o informazioni personali. La ricerca ha rivelato inoltre come il 26% degli interpellati riutilizzi la stessa password per account importanti come email, banking online, shopping e social network.

Inoltre, l’8% ha ammesso di utilizzare password copiate da liste di password “efficaci” trovate online. Con queste premesse, non meraviglia il fatto che il 29% degli intervistati abbia subito un attacco al proprio account email o di social network, e che oltre la metà (52%) conosca qualcuno che ha riscontrato problemi simili.

Cercare di indovinare la password della vittima è la prima cosa che un hacker può fare per infiltrarsi in un computer e carpire le informazioni di un account protetto. Esistono anche programmi automatizzati per indovinare le password attraverso un database di parole comuni e altre informazioni. Lo studio di ZoneAlarm ha inoltre rivelato che circa il 22% degli intervistati è stato vittima di attacchi hacking via email e circa il 46% conosce altre persone che hanno avuto simili problemi di posta.

Ancora, circa il 22% degli intervistati ha subito attacchi al proprio account sui siti di social network e il 32% conosce chi avuto esperienze simili. Una volta che gli hacker ottengono l’accesso ad un account, nel 30% dei casi le informazioni ottenute possono essere utilizzate per accedere ad altri siti che contengono informazioni finanziarie, come numeri di conto corrente e i dati della carta di credito.

“Specialmente ora, dato l’aumento dello shopping online in questo particolare periodo dell’anno, i clienti hanno bisogno di essere consapevoli dell’importanza delle password e del fatto che gli hacker stanno diventando sempre più sofisticati nel perpetrare i loro attacchi”, ha affermato Bari Abdul, vice president of consumer sales di Check Point. “Con password uniche e differenti per ogni singolo account importante, gli utenti creano una prima linea di difesa contro i criminali online che non possono aspettare a ottenere accesso ai dati critici per sottrarre denaro.”

Continua a leggere su DataManager

eHealth: ecco come il web aiuta gli hacker nella vendita di farmaci contraffatti

dicembre 7, 2010 Difesa personale No Comments

Il crescente fenomeno è stato illustrato dall’Aifa nel corso dell’expert worskshop su internet e contraffazioni. Intanto il Parlamento Europeo approva due relazioni legislative sulla vendita e informazione all’utenza.

Anche se nel nostro Paese resta più bassa – rispetto al resto dell’Europa – la percentuale del livello di contraffazione dei farmaci (pari ad appena lo 0,1%) l’Italia non è indenne dal rischio falsi, specie quanto si tratta di prodotti energetici di utilizzo nelle palestre, o quelli che si posso acquistare nei negozi che commercializzano articoli etnici o sostanze ritenute ‘miracolose’.

L’allarme, è stato lanciato a Roma nel corso dell’expert worskshop organizzato nella sede dell’Aifa, dal coordinatore dell’attività anticontraffazione dell’Agenzia italiana del farmaco, Domenico Di Giorgio che ha messo in guardia i presenti sull’ultima ‘pensata’ dei criminali della rete. Quelli che con nuovi e abili stratagemma, ingannano i motori di ricerca su internet ‘agganciando’ i siti illegali per la vendita di farmaci contraffatti, appunto, a siti istituzionali in modo che Google, Yahoo o Virgilio li segnalano come siti attendibili.

“Esiste una rete di professionisti – ha spiegato Di Giorgio – che lavora per attrarre quanti più utenti possibili verso le farmacie online. E tutto ciò non più tramite spamming, ormai facilmente filtrabile, ma attraverso la manipolazione dei risultati delle ricerche effettuate sul web. Questa modifica fraudolenta di siti istituzionali per falsare i risultati dei motori di ricerca, in modo che il sito ‘cresca’ di valore e guadagni credito agli occhi degli internauti, consente a queste persone di vendere poi il risultato del loro lavoro a chi commercia in farmaci falsi”.

I venditori illegali di medicinali, dunque, si infiltrerebbero nei siti ritenuti affidabili “come quelli di università, organizzazioni ufficiali o personaggi politici, nascondendo in realtà farmacie ‘dormienti'”.

Un vero e proprio fenomeno, insomma, che sta all’utente capire per non cadere in trappola, così come agli organismi preposti cercare di sventare un’organizzazione criminale che sulla buona fede dell’internauta, ma soprattutto minacciando il suo stato di salute, sta costruendo la propria fortuna.

L’Aifa, da quanto emerso nel corso dell’expert worskshop su internet e contraffazioni, sta facendo la sua parte per combattere il fenomeno, “che comunque in Italia – ha precisato il direttore generale dell’Azienda italiana del farmaco Guido Rasi – è dieci volte inferiore rispetto agli altri Paesi europei. In particolare, per avvertire il pubblico sui rischi sia economici che di salute legati all’acquisto di farmaci sul web, portiamo avanti campagne di informazione ad hoc”.

Anche il Parlamento Europeo sta facendo la sua parte e proprio oggi ha adottato, in prima lettura e per contrastare la contraffazione dei medicinale a più ampio raggio, due diverse relazioni legislative secondo cui tutti gli Stati membri sono responsabili per l’applicazione delle regole nazionali sull’informazione sui medicinali – che deve essere obiettiva e imparziale – e tutte le autorità nazionali dovranno predisporre una serie di siti web dedicati a questo scopo e accessibili a persone con disabilità.

Fonte: Key4Biz

In Italia cresce il cybercrimine. Nel 2010 denunciati 2.900 hacker

novembre 24, 2010 Spionaggio computer No Comments

Oltre 800 persone denunciate per reati in materia di e-commerce, per la precisione 819, 2.913, per hacking, 475, per reati pedopornografici, 69, per terrorirsmo condotto in rete: sono i dati relativi ai primi mesi del 2010 sui crimini informatici resi noti, al Viminale, dalla Polizia postale, nel corso della presentazione di un accordo, con Symantec per combattere i reati on line. Da gennaio a settembre 2010, ha sottolineato il direttore della Polizia postale e delle comunicazioni, Antonio Apruzzese, il commissariato online della Polizia postale, www.commisariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fatti relativi alla rete internet.
L’intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all’accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all’utilizzo corretto delle risorse informatiche e alla sicurezza on line.

Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l’89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d’identità. Nonostante l’incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine.

Continua a leggere su Il Sole 24 Ore

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530