sabato 30 giugno 2012

Registro italiano, nuovi domini .it con lettere accentate: rischio phishing


Il Registro.it è l’anagrafe dei domini Internet .it, la targa Internet dell’Italia. Su richiesta degli utenti, il Registro associa gli indirizzi numerici necessari per muoversi in rete a un nome. Su questo principio funzionano il Web, la posta elettronica e molti altri servizi internet. L’associazione è memorizzata in un archivio (Dbna: database dei nomi assegnati) che tutti i computer collegati in rete devono consultare per raggiungere un dominio .it.

A partire dall'11 luglio prossimo il Registro italiano procederà con l’approvazione del “Regolamento Assegnazione v6.2” che prevede la possibilità di registrare nomi di dominio con lettere accentate. I caratteri che potranno essere utilizzati sono i seguenti: ASCII: cifre (0-9), lettere (a-z) e trattino (-) - NON ASCII: à, â, ä, è, é, ê, ë, ì, î, ï, ò, ô, ö, ù, û, ü, æ, œ, ç, ÿ, β.

Apparentemente nulla di strano se non fosse che questo nuovo regolamento darà il via ad un ondata di phishing mai vista prima. Sarà infatti possibile registrare il dominio postè.it, finecò.it o qualsiasi altro nome di obiettivi notoriamente vittima del phishing senza nessun problema. Per il Registro il problema è “facilmente” risolvibile: i possessori di marchi dovranno registrare tutte le possibili estensioni al fine da metterle al sicuro dal phishing.

Quante sono? Luca Perugini, il primo a segnalare il pericolo, nel suo sito Web propone un calcolatore in grado di quantificare il numero di varianti che ogni aziende e banca dovrà registrare: le cifre sono sconvolgenti. Poste Italiane per proteggere Poste.it dovrà registrare 20 domini, Banca Fineco (fineco.it) 160, il Corriere della Sera (corriere.it) 320.


Particolarmente sfortunata Telecom Italia che per il suo telecomitalia.it dovrà accaparrarsi ben 5120 domini. Una soluzione francamente assurda e dispendiosa che non protegge in nessun modo. E' infatti sufficiente registrare una variante del dominio vittima utilizzando una lettera accentata e la truffa è servita. C'è poi da  considerare il fenomeno del cybersquatting.

Ad opporsi con gran forza al nuovo regolamento è lo stesso Luca Perugini che con l’iniziativa via Twitter #noaccentate chiede al registro: di posticipare l’entrata in vigore delle nuove regole; - di inserire un ulteriore comma nel documento che vieti la registrazione dei nomi di dominio declinati. Ma il pericolo è solo per le banche? No. Perchè i nuovi domini daranno il via ad uno stato di caos ed omonimia anche per i normali possessori di nomi a dominio.

Qualsiasi nome a dominio sarà a rischio. Anche quelli di Anti-Phishing Italia per provare a mettere al sicuro il loro nome dovrebbero registrare 96 domini che al costo medio di € 9,99+iva richiederebbe una spesa di € 959 iva esclusa. Ci uniamo anche noi al #noaccentate per chiedere la sospensione dell’utilizzo delle lettere accentate. Sono inutili e porteranno solo problemi.

Il Regolamento Assegnazione v6.2 definisce le regole di registrazione dei nomi a dominio ed è corredato di una manualistica tecnica, dove sono descritte dettagliatamente le operazioni necessarie alla registrazione dei nomi a dominio secondo le modalità di registrazione sincrona e asincrona. Registro .it specifica che "la registrazione di un dominio non costituisce una garanzia contro registrazioni simili".

Via: Anti-phishing Italia

mercoledì 27 giugno 2012

McAfee: Operation High Roller, nuova tecnica consente furto di denaro


I metodi avanzati scoperti nell’Operazione High Roller dimostrano una nuova tendenza nel campo delle frodi informatiche ad opera di truffatori che prendono di mira server basati su cloud con attacchi automatizzati creando campagne di frode globali, con sempre meno bisogno di interventi manuali.

Partendo dalle tattiche di attacco collaudate di Zeus e SpyEye, Operation High Roller aggiunge qualcosa in più: aggira l’autenticazione fisica "chip e pin", utilizza database automatizzati di account dei “muli” (persone che accettano di riciclare denaro tramite conti correnti on-line), effettua transazioni fraudolente basate su server, tenta trasferimenti su conti correnti di vere e proprie aziende di “muli” professionisti per valori fino a € 100.000.

Cosa sta cambiando con questi attacchi?

  • Stiamo assistendo a un passaggio dagli attacchi tradizionali di tipo “Man-in-the-Browser” sui PC delle vittime ad attacchi automatizzati lato server. I criminali si sono spostati dallo sfruttamento di botnet di server multiuso all'utilizzo di server appositamente progettati e dedicati all’elaborazione di transazioni fraudolente
  • Gli attacchi sono sempre più globali - iniziati in Europa, si sono allargati a macchia d’olio raggiungendo l’America Latina e di recente anche gli Stati Uniti
  • L’impatto maggiore si ha sui conti aziendali e su patrimoni medio alti di singoli individui
  • Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni


Cosa possiamo aspettarci da questa nuova metodologia di frode?

  • Una maggiore velocità da parte dei criminali informatici
  • Tentativi di transazioni più estese e più elevate
  • Attacchi sempre più difficili da rilevare a causa della progettazione e dell’approccio variabile
  • Aumentata sopravvivenza dei server
Il primo caso descritto nel report è un attacco a una banca Italiana che utilizzando SpyEye e Zeus e un approccio automatizzato è riuscito ad appropriarsi di cifre attorno ai 500 euro dai conti cosiddetti “high roller” …. Sfatando la credenza diffusa che vengano colpite solo le grandi banche, il report documenta come gli attacchi siano stati diretti contro istituti finanziari di qualsiasi dimensione.

Finora, i ricercatori McAfee hanno stimato che i criminali abbiano tentato trasferimenti fraudolenti di conti a 60 o più istituzioni finanziarie per un valore di almeno € 60 milioni. Se tutti i tentativi di frode avessero avuto successo come l'esempio olandese descritto nel report, si potrebbe parlare di un totale di frodi pari a 2 miliardi di Euro. Il report può essere scaricato a questo indirizzo: http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf.

A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro.

Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com/it/

Fonte: Prima Pagina

giovedì 21 giugno 2012

Ritorna Italia-Programmi.net, la truffa continua anche sul nuovo sito .org


E’ proprio il caso di dire chi non muore si rivede. Ritorna infatti il vecchio incubo italiano chiamato Italia-Programmi.net. Ricorderete sicuramente le vicende dello scorso aprile, quando i truffatori furono in grado di inviare un sollecito di pagamento anche al presidente della repubblica Napolitano. Fu la goccia che fece traboccare il vaso. Subito intervenne la magistratura con l’oscuramento del sito web e l’indagine del Nucleo Speciale Frodi Telematiche (GAT) della Guardia di Finanza.

lunedì 18 giugno 2012

E-mail offrono lavoro: attenti alle truffe, utenti a rischio riciclaggio denaro


Questa volta il rischio è altissimo. Utilizzando in maniera illecita nome e logo del noto sito di offerte di lavoro InfoJobs.it i truffatori alzano il tiro mettendo a rischio decine di italiani che rischiano di trovarsi invischiati in un giro di riciclaggio di denaro. Il caso è ovviamente legato alle false società ed offerte di lavoro collegate al riciclaggio di denaro proveniente dal phishing.

L’utilizzo di un nome noto ed affidabile come infoJobs.it ha lo scopo di spingere l’utente a ritenere veritiera l’offerta di lavoro ricevuta, se poi si aggiunge uno stipendio di 1.800 € al mese lavorando da casa per mezza giornata ecco che il gioco è fatto. Per tutti coloro i quali si trovassero di fronte per la prima volta a questo tipo di email, ecco come funziona la truffa (situazione classica):

La truffa è legata al riciclaggio di denaro. Il sistema si basa su fantomatiche società nate a partire dal 2005 con l’avvento del fenomeno del phishing. Rispondendo all’email, il passo successivo è l’invio del “contratto” nel quale viene specificata la mansione che dovrà svolgere, solitamente definita con il termine di Responsabile finanziario.

Dovrete in poche parole mettere a loro disposizione il vostro conto corrente per ricevere somme di denaro, che dovrete poi girare verso un altro conto o tramite i canali WesterUnion o MoneyGram. Il vostro compenso è una percentuale della somma stabilita, solitamente non supera il 10%. Effettuando questa operazione avete appena commesso il reato di riciclaggio di denaro (trovate alcune sentenze sul sito Anti-phishing Italia al seguente indirizzo: http://www.anti-phishing.it/phishing-le-prime-pronunce-penali-e-civili).

Questo accade perchè la somma che avete inizialmente ricevuto proviene da un conto corrente manomesso dai truffatori, del quale sono entrati in possesso di username e password attraverso email di phishing. Non potendo trasferire il denaro direttamente verso l’estero (es. Romania, Russia, ecc.) in quanto la banca li bloccherebbe hanno bisogno di trasferire il denaro con altri mezzi. Ed è qui che entrano in gioco le false società.

L’email utilizzata nella truffa. Oggetto: Siamo alla ricerca dei lavoratori come voi. Viene utilizzato il dominio appositamente registrato, non collegato ad infojob, dal nome: italy-jobportal.com (cv@italy-jobportal.com)



Fonte: Anti-phishing Italia

sabato 16 giugno 2012

Pedofilia online, operazione tra Italia e Germania: 8 arresti e 109 indagati


Complessivamente 109 utenti denunciati ritenuti responsabili di divulgazione e detenzione di immagini di pornografia minorile e 8 persone arrestate in flagranza. E' il bilancio dell'operazione Strike, compiuta in collaborazione tra la polizia tedesca, la Polizia postale delle comunicazioni di Catania coordinata dalla Procura distrettuale etnea e dal servizio centrale della Polizia delle comunicazioni, diretta al contrasto della pornografia minorile su internet. Diverse persone attualmente indagate sono recidive.

La complessa indagine, avviata nel 2010, ha visto convergere in una unica operazione di polizia due diverse attività di contrasto del fenomeno illecito in cui preziosa è stata la collaborazione dell'Interpol. E' stato individuato un sito web ubicato in Germania che diffondeva immagini di pedopornografia e sono stati identificati gli utenti italiani che avevano acquisito foto di pornografia minorile da quel sito.

Il sito web, in meno di due mesi, aveva avuto oltre 44mila accessi nella sezione nominata Teengroup contenente centinaia di immagini di bambini coinvolti in atti sessuali. Quasi contemporaneamente, per alcuni mesi, sono state seguite le tracce telematiche di utenti sulla rete eDonkey2000 che divulgavano video dal contenuto pedopornografico. E' stato così utilizzato un sistema già conosciuto dalla polizia italiana che consente di monitorare le rete e di individuare coloro che diffondono determinati file.

La successiva e complessa analisi dei dati informatici, con il lavoro della Polizia postale italiana insieme ai colleghi tedeschi, ha consentito di identificare gli attuali indagati italiani. I video pedopornografici, alcuni dei quali di quasi 30 minuti, ritraevano bambini costretti ad atti sessuali, anche con adulti. In moltissimi casi i minori erano in età pre-adolescenziale. Le persone arrestate risiedono a Siracusa, Napoli, Massa Carrara, Modena, Bolzano e tre a Firenze. Tutti gli arrestati detenevano e, in alcuni casi, divulgavano ingenti quantità di video di pornografia minorile.

In particolare l'arrestato di Napoli tra il numeroso materiale pedopornografico deteneva immagini autoprodotte raffiguranti adolescenti e minori ripresi nel bagno di casa con le parti intime scoperte, mentre espletavano attività fisiologiche. Un altro degli arrestati ha tentato la fuga portandosi degli hard disk e un altro deteneva oltre 436mila file di pornografia minorile. E' stata avviata, inoltre, l'attività di approfondimento tecnico-investigativo finalizzato a verificare se nelle immagini siano coinvolti bambini italiani.

Intanto l'associazione Meter, guidata da don Fortunato Di Noto, lancia l'allarme: "Siamo davanti a un'emorragia che non si ferma". L'Osservatorio mondiale di contrasto alla pedofilia ha evidenziato nei primi cinque mesi del 2012 "una esplosione di siti pedopornografici nel mondo: 4.148, con 493 gruppi pedopornografici sui social network. Le nostre rilevazioni dimostrano l'incidenza dei pedofili reali e online, dove i domini generici sono 2.612 e 1.043 quelli specifici".

Dall'analisi emerge una suddivisione per continente ormai globalizzata: i domini sono allocati al primo posto in Asia, seguono Europa, America, Africa e Oceania. Don Di Noto sottolinea che "il dramma della pedofilia e della pedopornografia dilaga sempre di più, con un aumento vertiginoso dell'utilizzo dei social network oltre alla formazione di reti di gruppi pedofili. La Rete è un prodotto fantastico dell'uomo, ma questi dati - avverte - ci chiedono di stare attenti a spazi che sembrano di libertà ma nascondono lo sfruttamento. Non ci stancheremo mai di sottolineare che il fenomeno è più drammatico di quanto possiamo descrivere e che richiede un'azione globale''.

Fonte: AdnKronos

Google e Privacy, i consigli di ESET NOD32 per una navigazione sicura


Alzi la mano chi non utilizza almeno una volta al giorno un servizio Google: probabilmente pochi, considerato che Big G dichiara al suo attivo 350 milioni di utenti, solo per Gmail. Per non considerare tutti gli alti servizi sotto il cappello di Mountain View, quali YouTube, Google Maps, Android, News Alerts, Google+, grazie ai quali Big G raccoglie e incrocia milioni di dati ogni giorno sulle nostre vite nel Web.

Di fronte al vespaio di polemiche scatenate dal lancio della nuova politica sulla privacy di Google, gli esperti internazionali ESET NOD32 - uno dei grandi produttori mondiali di software per la sicurezza su Internet - hanno stilato una serie di raccomandazioni e di accorgimenti da utilizzare per filtrare le informazioni disponibili sul Dashboard (la schermata che raccoglie tutti i dati di un utente Google, raggiungibile da www.google.com/dashboard). Un modo per tutelare più efficacemente privacy e sicurezza degli utenti sul Web.

Le autorizzazioni di accesso all’account
Potrebbe riservare alcune sorprese la voce iniziale del Dashboard “Siti autorizzati ad accedere all’account”, in cui possono essere presenti siti per i quali l’utente non ha fornito effettivamente il consenso. In questo caso basta utilizzare il pulsante “revoca l’accesso” per rimuove gli “intrusi”.

“Io sul web”
Questa sezione del Dashboard Google dovrebbe servire a gestire l’identità e la reputazione online dell’utente con consigli come “crea un profilo” e “cerca il tuo nome su google”. Il punto in cui si spiega come rimuovere i contenuti indesiderati e i risultati di ricerca associati - procedura sensibile dal punto di vista della privacy, in apparenza chiara e immediata come le precedenti - richiede una lunga serie di passaggi, che vanno eseguiti con pazienza ed attenzione.

La cronologia web
Attraverso la voce cronologia l’utente può gestire l’archivio dei link delle proprie ricerche e impedire a Google di utilizzarle per tracciarne un profilo commerciale. Google facilita questa operazione attraverso l’opzione “cancella cronologia” e il pulsante “sospendi”, che dovrebbe impedire la registrazione delle ricerche future.

In ogni caso per le proprie ricerche è sempre possibile utilizzare browser diversi da Google Chrome, come ad esempio Firefox, impostando anche in questo caso l’opzione di default “non tracciare”. Un altro accorgimento che l’utente può usare è quello di navigare “in incognito”, ovvero utilizzare il motore di ricerca Google senza però effettuare il login nel proprio account.

La tracciabilità incrociata
Ciò che può lasciare sorpreso l’utente che esplora la sezione cronologia è scoprire che l’elenco dei siti riportati include tutte le ricerche effettuate in qualsiasi momento da qualunque dispositivo, quindi PC, portatili, iPhone, iPad o simili. In questo caso, se l’utente usa il motore di ricerca Google da un iPhone con sistema iOS5, può entrare nelle impostazioni di Safari e attivare l’opzione “Navigazione Privata”.

Preferenze sugli annunci pubblicitari personalizzati
Sebbene Google consenta di esercitare un controllo sugli annunci personalizzati, i mezzi per farlo non sono immediatamente visibili sul Dashboard. Per effettuare le modifiche l’utente dovrà accedere alla pagina “preferenze per gli annunci”, e fare clic sul link “Rimuovi o modifica” le categorie. L’utente riceve annunci personalizzati se ha consentito a Google di usare i cookie, piccoli file scaricati dal browser ogni volta che si effettuano ricerche.

Grazie a questi, Big G raccoglie dati e preferenze per proporre annunci pubblicitari ad hoc, dunque per salvaguardare la privacy una scelta conveniente è quella di fare clic su “disattiva”o cancellarli periodicamente. C’è però una falla nel sistema: quando l’utente decide di impedire la tracciabilità attiva automaticamente un cookie, che rischia poi di essere rimosso ogni volta che viene eseguita la procedura di cancellazione.

“Per motivi legali”
Questa voce della normativa sulla privacy di Google dà un’idea di quanto ampia sia la discrezionalità lasciata a Big G in merito all’utilizzo dei dati personali dei suoi utenti. Prevede infatti che Google fornirà tali informazioni a società, organizzazioni o persone esterne qualora ritenga “in buona fede che l’accesso, l’utilizzo, la tutela o la divulgazione sia ragionevolmente necessario per soddisfare eventuali leggi o norme vigenti, procedimenti legali o richieste governative applicabili”.

È chiaro che espressioni come “buona fede” e “ragionevolmente necessario” lasciano uno spazio troppo ampio all’interpretazione, tanto che un coro di obiezioni si è sollevato dai legislatori statunitensi e soprattutto europei, i quali a tutt’oggi considerano questi cambiamenti nella normativa “fuori legge”. Per maggiori informazioni su NOD32 di ESET: www.nod32.it.

mercoledì 13 giugno 2012

Websense: consigli sicurezza dopo il furto di milioni password LinkedIn


LinkedIn sta verificando i dati secondo cui circa 6,4 milioni di password dei propri utenti sono state pubblicate sul Web. Nonostante questa violazione non fosse stata ancora confermata da LinkedIn, avevano ammesso tramite il loro feed Twitter che erano iniziate le verifiche. I file delle password sono stati diffusi su forum con TLD .ru, nonostante le password siano state frammentate, non è stato difficile riuscire a trasformarle in testo nei casi analizzati da Websense.

Non è chiaro come gli hacker hanno recuperato le password rubate; tuttavia le password che gli utenti trovano nei file hash sembrano essere reali. Websense ha individuato la posizione di numerosi file di password e queste location sono state classificate come Hacking. Ci si chiede come un hacker possa utilizzare questo elenco di password rubate. L’uso dello username e della corrispondente password rubata rappresenta la combinazione potenzialmente più pericolosa, gli hacker potrebbero, infatti, accedere ai singoli account LinkedIn.


Una volta ottenuto l’accesso a LinkedIn o a qualsiasi altro social network, possono inviare messaggi diretti ai contatti del network oppure pubblicare dei post sul profilo ‘rubato’ così da rovinare la reputazione dell’utente o dell’attività business che rappresenta. Anche se questi dati non sono stati confermati, è sicuramente importante adottare delle practice per garantire la sicurezza:

  • Cambiare regolarmente la password
  • Assicurarsi che la password sia sufficientemente complessa nel contenuto e nella lunghezza, utilizzare una combinazione di caratteri alfanumerici, alternare carattere maiuscoli e minuscoli con segni di punteggiatura. Sono preferibili password più lunghe
  • Non utilizzare le stesse password per accedere a servizi diversi
  • Se il sito Web permette di scegliere tra il protocollo HTTPS e quello http, sarebbe meglio utilizzare il primo


"Il presunto hacking di 6,4 milioni di password LinkedIn ha evidenziato la necessità di non sottovalutare la data loss prevention. I Websense Security Labs consigliano di cambiare le proprie password il prima possibile e di variarle per ogni sito. In caso contrario invece si potrebbe inavvertitamente consentire l’accesso alla nostra reputazione professionale", ha dichiarato Carl Leonard, Senior Security Manager, Websense Security Labs.

"Compromettere un account LinkedIn ha tre importanti effetti. In primo luogo, la preoccupazione che gli hacker cerchino di approfittare della fiducia. Se un collega appartiene alla stessa rete, è molto più semplice cliccare un link malevolo proveniente da lui, aprendo la porta ad attacchi mirati e furto di dati confidenziali. In secondo luogo, perché molti account LinkedIn sono sincronizzati con più media service, come Facebook e Twitter, e quindi i post malevoli possono essere diffusi ad un pubblico molto più vasto. Infine, molti utenti utilizzano la stessa password per diversi account. Le conseguenze di una password 'violata' possono essere dedotte attraverso email, social media, account bancari e dati scambiati attraverso cellulari".

lunedì 11 giugno 2012

Europei 2012, truffatori in campo su Web e Facebook per infettare i PC


C'è stata grande attesa per il calcio d'inizio degli Europei 2012 che è stato tirato venerdì a Varsavia tra Polonia e Grecia. Tutte le squadre nazionali hanno già raggiunto la Polonia o l'Ucraina e la nazionale italiana ha disputato la prima partita domenica contro la Spagna, finita in un pareggio che lascia ben sperare. L'attesa attorno al campionato europeo e l'elevato interesse da parte degli appassionati fa sì che, per tutto il campionato, la community dei fan venga presa di mira con attacchi mirati e frodi online.

G Data, l'azienda tedesca produttrice di antivirus, prevede l'invio di spam personalizzato come biglietti per i fan, video esclusivi o i calendari delle partite. Attraverso questi escamotage, utilizzati anche sui social network (in primis Facebook), i truffatori tenteranno di rubare informazioni relative ai dati delle carte di credito o di infettare il PC dei fan con codice maligno. G Data spiega quali siano le frodi più probabili e quali le misure di protezione da adottare per difendersi.

Quali sono gli schemi d'attacco più probabili?

  • Ticket Shop: spam e serch engine saranno focalizzati sulla vendita di biglietti online;
  • Phishing: i fan verranno invitati a visitare e acquistare i biglietti per le partite su siti Ticket Shop infetti. Le frodi potranno avvenire, inoltre, attraverso le aste online, dove i criminali tenteranno di rubare denaro ai fan che, dopo il pagamento, non riceveranno nessun ticket o ne riceveranno uno falso.
  • codice maligno: i fan potrebbero essere invitati a guardare un video esclusivo sui social network, in realtà vengono dirottati su siti infetti;
  • in Polonia e Ucraina: nelle città in cui si disputano le partite, i fan potrebbero trovare disponibilità di reti Wi-fi manipolate. Meglio essere cauti nell’utilizzo delle Wi-fi pubbliche ed evitare l’invio di dati sensibili.


Come comportarsi in difesa?
  • Mantenete sempre aggiornati i programmi e il sistema operativo. Rimuovete i vecchi programmi con licenze scadute che non è possibile rinnovare direttamente dal sito web del produttore.
  • Oltre ad una soluzione di sicurezza usate e mantenete attivo il firewall della vostra rete in modo da renderla più protetta da eventuali intrusioni;
  • Eseguite periodicamente il backup di tutti i dati importanti, eviterete di perdere i dati in caso di infezione o di un crash del sistema. Attraverso un’ immagine di sistema è possibile anche eseguire il backup dell'intero disco rigido con tutti i programmi installati. Le soluzioni di sicurezza complete spesso contengono un modulo apposito;
  • Installate una soluzione di sicurezza che contenga un filtro http per la scansione delle URL;
  • Cancellate immediatamente email sospette senza aprirle o comunque non cliccate sui link contenuti al loro interno;
  • Proteggete i vostri dispositivi mobili da attacchi non previsti attraverso l'utilizzo di password, anche per le apps. Meglio usare una soluzione che consenta di bloccare o cancellare i dati da remoto. Prima di partire, il consiglio è quello di crittografare i dati presenti su notebook/netbook, in modo di limitare i danni in caso di furto;
  • Smartphone e tablet: controllate le impostazioni di sicurezza dei vostri apparecchi mobili e modificateli se necessario. Impostate una password all'accensione se non l'avete già fatto e impostate un PIN per lo sblocco della tastiera. Inoltre, personalizzate le password modificando quelle di default. Mantenete, poi sempre aggiornato il sistema operativo, i programmi e le apps in modo da chiudere le falle di sicurezza altrimenti utilizzabili dagli hacker.

sabato 9 giugno 2012

Sisma Emilia: Save the Children, 100.000 bambini colpiti dal terremoto


Sono 99.616 i bambini che vivono nei 52 comuni colpiti dal sisma nelle province di Ferrara, Modena, Mantova, Bologna, Reggio Emilia e Rovigo e che, a diversi livelli, stanno sperimentando da giorni la paura, l’incertezza, il cambiamento di vita in seguito al terremoto.

Di essi quasi 49.000 vivono nei comuni più colpiti o dove sono state allestite le tendopoli. A questi si vanno ad aggiungere anche i bambini del ravennate che mercoledì sono stati svegliati dalla nuova scossa ti terremoto. Questi i dati diffusi oggi da Save the Children, che è intervenuta immediatamente dopo il sisma per supportare i bambini nelle aree interessate.

“Tutti questi bambini hanno subito un doppio trauma: il primo è stato il terremoto stesso che li ha svegliati in piena notte e li ha costretti ad abbandonare improvvisamente le loro case, e ancora la perdita di amici o parenti. Un secondo shock è stato il cambiamento drastico di vita, la perdita di quelle abitudini che per un bambino rappresentano tutto il proprio universo di riferimento, alcuni di loro sono costretti al momento a vivere nelle tendopoli o in insediamenti spontanei e in ogni caso hanno visto cambiare la vita dei luoghi in cui vivevano”, ha sottolineato Valerio Neri, Direttore Generale di Save the Children Italia.

“A tutti questi bambini occorre dare l’adeguato supporto per aiutarli a superare questo momento e a riprendere quanto prima possibile la propria vita normale. Il perdurare dello sciame sismico non aiuta e ogni forte scossa li fa ripiombare nell’incertezza e nella paura”.


Per questo Save the Children, dopo l’apertura del primo Spazio a Misura di Bambino all’interno della tendopoli di Finale stadio, sta ampliando le proprie attività con l’apertura di nuovi spazi, dove gli operatori specializzati dell’organizzazione stanno svolgendo attività di supporto psico-sociale dei bambini colpiti dal terremoto in Emilia, finalizzate ad aiutarli ad elaborare e col tempo superare il trauma subito.

Save the Children, infine, sta lavorando per estendere l’intervento, anche con attività ludico ricreative itineranti in altre tendopoli, direttamente e in collaborazione con altre organizzazioni, al fine di raggiungere e supportare il maggior numero di bambini possibile. E' possibile anche scaricare la mappa qui.

Per contribuire a tutte le attività di Save the Children in Emilia attraverso il Fondo Emergenze per i Bambini: http://www.savethechildren.it/terremotoemilia. Le foto delle attività di Save the Children con i bambini, sono scaricabili dal seguente link e utilizzabili citando il link Foto ANSA per Save the Children: http://risorse.savethechildren.it/files/comunicazione/selezioni.zip.

I materiali video possono essere scaricati dal link: www.meckifilm.it/archivio/Emergenza/brollemilia.rar. Sono disponibili portavoce sul campo per interviste. La Fondazione e i dipendenti di Vodafone hanno deciso di sostenere il progetto di Save the Children per la creazione di 3 aree a misura di bambino nelle tendopoli, in provincia di Modena, di Finale Emilia, Novi di Modena e Concordia sulla Secchia.

Via: Save the Children

giovedì 7 giugno 2012

Virus Flame, analisi infrastruttura server C&C fornita da Kaspersky Lab


Il 28 maggio 2012, Kaspersky Lab ha annunciato la scoperta di un sofisticato programma nocivo, conosciuto con il nome di Flame, utilizzato come arma informatica per attaccare una serie di obiettivi in diversi paesi. Flame, scoperto dagli esperti di Kaspersky Lab durante un’indagine commissionata dall’International Telecommunication Union (ITU), è risultato, dopo un’analisi del programma nocivo, il più grande e complesso strumento di attacco scoperto fino ad oggi.

lunedì 4 giugno 2012

Kaspersky Lab, spam ad aprile 2012: false email notifica da Facebook


Il report di Kaspersky Lab sull’attività degli spammer mostra una percentuale di spam nel traffico email in aumento ad aprile del 2,2% rispetto al mese precedente, con una media del 77,2%. Nel corso del mese sono stati registrati anche alcuni importanti cambiamenti nella distribuzione geografica delle fonti di spam.

Il cambiamento più evidente è stato l’aumento dello spam proveniente dagli Stati Uniti, che diventa la seconda fonte di posta indesiderata, risalendo di diciotto posizioni nella classifica del mese. Anche la quantità di spam diffuso dalla Cina ha subito un incremento di 5 punti percentuali, raggiungendo il quinto posto. La percentuale di posta indesiderata proveniente dall'Indonesia, invece, è diminuita del 5,2%, passando dal decimo al dodicesimo posto nel mese di aprile.

Gli spammer che diffondono il codice nocivo e le email di phishing sono sempre alla ricerca del metodo migliore per colpire i computer degli utenti. Nel mese di aprile, Kaspersky Lab ha rilevato una tipologia di spam che a prima vista sembrava essere il classico malware nocivo distribuito con mailing di massa con le sembianze di una notifica ufficiale di Facebook. Una email, in teoria proveniente dal famoso social network, annunciava una nuova richiesta di amicizia. I link presenti nei messaggi rimandavano gli utenti su pagine infette di Wikipedia e Amazon.


In altre email di phishing, presenti nel traffico spam, gli spammer si rivolgevano ai giocatori in attesa per il lancio della nuova versione del videogioco Diablo III. Il testo della mail prometteva di poter giocare in anteprima con una versione beta di Diablo III per un determinato periodo di tempo e per farlo era necessario entrare nel proprio account di battle.net. Naturalmente il link presente nella mail non portava al sito specificato, ma ad una pagina web di phishing.

Lo spam a sfondo politico è tornato alla ribalta. La quantità di citazioni su Barack Obama nelle email di spam è stata la medesima rispetto al periodo dell’elezione. Inoltre, il suo nome viene utilizzato non solo nelle email di carattere politico, ma anche in quelle che pubblicizzano una varietà di prodotti utilizzati dagli spammer, come ad esempio il Viagra.

Nel corso del mese sono stati rilevati spam che sfruttano il Campionato Europeo di calcio e le Olimpiadi di Londra. Alcune mailing di spam propongono prenotazioni di camere d’albergo in Polonia e Ucraina, mentre per le Olimpiadi i cyber criminali inviano email in cui annunciano una vincita alla lotteria legata a questo evento.

“Nei prossimi mesi ci aspettiamo ulteriori invii dalle mailing di spam con notizie relative all’attuale presidente degli Stati Uniti Barack Obama”, ha dichiarato Maria Namestnikova, Senior Spam Analyst di Kaspersky Lab. “Gli attacchi di phishing si concentreranno maggiormente sui siti di social networking e probabilmente sui siti di giochi online, perché in vista dell’estate, periodo di vacanza in cui gli studenti non vanno a scuola, si evidenzia una maggiore presenza online. Dal momento che questa tipologia di utenti tende a non avere conti bancari, vengono colpiti sui siti di social network e altre forme di intrattenimento online”.

La versione completa dello spam report di aprile 2012 è disponibile su: http://www.kaspersky.com/it/about/news/virus/2012/Lo_spam_nel_mese_di_aprile_2012.aspx.