All posts by Farabola J.

Transazioni speculative e Bitcoin

Ma, come avvengono?

Nel mondo delle Lobby dove il giusto è quello che viene deciso dal potere economico e dall’urgenza del momento – tanto on-line quanto in quello reale – questo è un nuovo pericolo che muove la libertà in un mondo pieno di contraddizioni, ma pronto a mettersi in gioco per cambiare quando: qualcuno o qualcosa interferisce con le libere transazioni; messe in pericolo da hacker russi oppure semplici dipendenti di libere aziende dell’Est.
In guerra tutto viene compromesso anche se solo il sospetto dell’ipotesi di reato. Quindi il rischio della fine globalizzazione è ormai quasi una realtà con Trump.

Il punto è che questo tipo di linguaggio è una programmazione molto contrastata dai programmatori che oggi utilizzano tutte le scorciatoie del guadagno creando processi ed algoritmi a basso costo e con contenuti standard, insignificanti e obsoleti come i loro loro tristi uffici.

Cerchiamo di capire le ragioni che hanno portato tutti noi, Network Security Manager veri sviluppatori della sicurezza informatica a conseguire – insieme al Consorzio Internazionale – a continuare l’espressione delle nostre democrazie nel libero commercio – se ancora potrà esistere come accennavamo prima.
Il pericolo esiste?
Dimostriamo il perché.
Il mondo va verso l’estinzione della globalizzazione che con la guerra e la transizione ecologica ha reso instabile l’economia che va verso un’instabilità complessa dell’industrializzazione degli investimenti contando sul grande guadagno della vendita di qualunque cosa giri intorno al mondo.
Per cui, se io compro 1 milione di dollari di grano oggi in Ucraina e lo voglio portare dall’altro capo del mondo – supponiamo in Australia – la transazione inizierà in Ucraina, ma verrà conclusa solo dopo l’avvenuto pagamento e, solo dopo il ricevimento delle merci in Australia e solo ora per allora verrà realmente conclusa la transazione.
Quindi, il compratore avrà aperto una promessa di vendita, ma la pagherà realmente solo all’arrivo e alla accettazione della merce.
Per cui, nelle 23 ore e 59 minuti successive di intermezzo, il compratore potrà utilizzare una parte o addirittura tutto il capitale già promesso, diverse volte, tanto quanto sono le opportunità colte o create da altri suoi complici, in quel lasso di tempo. Perciò la speculazione è virtualmente in atto con il denaro già promesso in pagamento. Per cui la transazione, verrà impiegata tramite un collegamento virtuale con soldi che di fatto sono ancora virtuali e che quindi i sistemi di transazione in rete prenderanno in carico in modo digitale. Questo è un sistema di proprietà virtuali che diventano, prima proprietà speculative e poi fisiche.
Bene! Questo avviene continuamente.
La Rete, dunque dipende da questo.
Da miliardi di transazioni vere o presunte tali, basta che creino un profitto che deve, in futuro, rendersi disponibile fisicamente.

Capite bene che, per restare libera, deve restare libera da questi soggetti che compromettono i proprietari dei dati e dei milioni, miliardi di monete virtuali che vi scorrono dentro. Ogni cosa viene trasdotta in un linguaggio fatto di simboli che diventano soldi e dunque realtà.
Noi stessi! Siamo i guardiani dei valori delle nostre economie democratiche per cui un infetto può creare molti danni a tutti gli altri, l’unico modo e quello di non dormire e mettere in sicurezza gli investimenti virtuali se non si vorrà ben presto dire…Quanto mai.

Non sottovalutate la sicurezza delle transizioni delle vostre monete, richiedete maggiore sicurezza in banca e nelle vostre transazioni virtuali perché a medio termine possono essere in pericolo.

Prosdo.com VS Mancati aggiornamenti

Dobbiamo dire che, questo genere di attacco informatico, potrebbe essere esistente fin dal principio della prima istallazione del programma e che questo, è ancor potrebbe essere più presente in tutti i nuovi dispositivi.

Il picco di colpi agli IP relativi alle URL dannose, si stanno verificando maggiormente proprio sotto questa guerra.

La maggior parte degli utenti che accedono al server dannoso correlato nell’attacco è situato negli stati canaglia e l’infezione rilevata, è ormai presente in tutta Europa e soprattutto in Italia, manco a dirlo.

Noi abbiamo iniziato a rilevare e segnalare questo picco anomalo dalla seconda settimana dopo l’inizio della guerra con delle scansioni di sicurezza effettuate per mitigare questi momenti di pericolo, ed abbiamo verificato che questi attacchi risultano essere più gravi soprattutto quando i Browser non sono aggiornati.

Dottor Site: – Banale no?! ma è come per il: – Lavarsi le mani prima di mangiare – .
Naturalmente questo compromette anche tutti i dispositivi di qualunque genere non protetti, ancor prima che l’attacco abbia inizio. Ecco l’utilità dell’Intrusion Prevention Systems di Fortinet. Questo sistema di protezione attiva è aggiornato in tempo reale, 24 ore su 24, in tutto il mondo e permette la rilevazione ed il blocco degli attacchi in modo fulmineo oltre alle potenzialità già settate nel firewall.

Se volete proteggervi dall’exploit e con voi tutti gli altri utenti aggiornate i Browser, i Firewall e gli antivirus se – ancora – non l’avete fatto.
Mister web: – Bravo! Moo me lo segno -.

Anatomia di un attacco

Capire l’anatomia degli attacchi per rimanere un passo avanti al malfattore.

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.
In questi casi il firewall entra in azione e difende la rete e le impostazioni a protezione e, limitano il danno del malintenzionato.
L’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che vengono catalogati ed identificati. L’azione dell’apparato fa transitare in anticipo all’interno di un sistema di filtering di Fortinet che controlla i pacchetti in arrivo e demolisce l’exploit mediante resolver che lasciano puliti i pacchetti in entrata.
Comprendere le caratteristiche dell’exploit è un lavoro che deve far capire chi è o che cosa sia il lanciatore.

Raggiunto il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare in caso di ramsonware e non solo.
Conoscere il nostro nemico significa sapere con precisione cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto la vendetta.

Dottor Site: “Questa è la legge non scritta tra di noi. ogniuno di noi sa che l’altro è reale e che le sue possibilità si definiscono dalle nostre incapacità. Per cui l’analisi e lo studio è quello che permette di mettere in campo l’esatta contromisura” e Mister Web in lui: “Un mio amico nell’esercito diceva, quando non capisci bene cosa fa il nemico, buttagli una bomba!”.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.
Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere con forza maggiore. La curva che compie il vettore dell’attacco, ha un suo punto di inizio, per cui, risolti tutti i cammuffamenti e le false piste, resta solo il principio e  questo è vulnerabile perchè ormai è stato individuato.

Dottor Site: “Qui troverete 6 passaggi chiave dell’anatomia di un attacco informatico perché vi possano essere da guida quando avrete perso la via giusta per identificare l’hacker” e Mister Web in lui esclama :”Quel bastardo!”.

Dettaglio dell’anatomia dell’attacco:
1. Il primo passo – LA RICOGNIZIONE
L’aggressore compie un’attività di ingegneria sociale – vengono utilizzati hacker per conoscere lo scenario di base su cui poi lui andrà a scegliere i bersagli.
Solver: bisogna, eliminare il più possibile i collegamenti sensibili all’attacco e dare ai social un’impronta creata da un professionista in sicurezza social con infrastrutture e gruppi o agenzie d’intervento dedicate.
2. La seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità dell’infrastruttura  informatica della sua vittima.
Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata dal delinquente informatico.
Solver: eliminazione della Botnet tramite surriscaldamento dei Core dell’infrastruttura informatica del delinquente da cui ha avuto il principio d’invio, estrudendo preventivamente il controllo della temperatura con un Jab difensivo devastante volto all’anniento totale dell’infrastruttura dell’hacker. Bisogna colpirli nei soldi.
3. L’attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Il Dottor Site pensa: “Affelbach, il malfattore, si sente sicuro di se stesso” e Mister Web in lui esclama con disprezzo: “Lo str###o!”.
Solver
: costruire un Honeypot server e rimettere in discussione l’ingegneria informatica esistente, migrando verso una infrastruttura in Castle Approach DiD.
4. Nel cuore – L’EXPLOIT
Per il delinquente informatico, portare a segno l’attacco significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime e quindi lasciare dei semi da far fiorire più avanti.
Solver: Bisogna verificare bene alla prima istallazione dei pacchetti – che questi siano corretti e congrui – soprattutto nelle istallazione libere, quindi un buon firewall e l’Intrusion Prevention System di FORTINET.
5. L’ospite inatteso – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, (se è veramente bravo anche in binario) quindi quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI, ma anche le Pubbliche Amministrazioni sono le sue più facili vittime. Comode da raccogliere e, come le spighe di grano, cadono in serie durante la mietitura, senza fare rumore.
I piccoli imprenditori non credono che la sicurezza informatica serva e le pubbliche amministrazioni sono piene di falle. Le povere vittime ripeton in coro: “Mi non son grande… A mi non mi importa star a spender sghei per ste monate… Oggi controllo, ma lo faccio dopo la pausa caffè… Mi passi le password per favore…” ; ma quando succede, succede e basta!
Solver: mettere in atto le disposizioni definite dagli standard informatici.
Prosdo.com – Standard di sicurezza informatica.
6. L’Advanced Persistent Threat – LA PERSISTENZA
La più grande disgrazia possa capitare a chiunque è quando l’hacker continua a persistere con una varietà di attacchi volti ad indebolire la vittima sapientemente, senza che questa possa accorgersi di quello che gli viene sottratto o, quando l’attacco sia stato messo in atto ed è sempre volto a prendere le cose migliori per lui o per il proprio “signore” che lo ha assoldato.
L’hacker,  ripete continuamente i passaggi: 3 e 5, per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco anche quando il poveretto cerca di liberarsi dal male.

Dottor Site: “Pensate solo per un momento: non a dei disturbatori o a degli odiatori seriali, ma a strutture create appositamente per creare profitti illegali tramite interessi industriali trasversali “ e Mister Web in lui ripete: “Il suo padrone lo paga ed investe tempo e denaro e, il cane, ben al guinzaglio dal canto suo, non molla l’osso così facilmente quando lo trova.
Per cui, siamo noi che dobbiamo fargli capire bene che deve starci giù di dosso,
ed è qui che entra in gioco la bomba :)”.
Solver: annientargli fisicamente e definitivamente la cosa più costosa che ha il delinquente e cioè: la sua infrastruttura hardware da cui lui lancia i suoi attacchi.

Questo fa la difesa proreattiva.

P.S. Non è necessario capire ogni strumento o tecnica che sviluppano gli aggressori.
E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedirne degli altri con una buona ingegmeria informatica e noi – anche se non sembra – siamo tra i migliori al mondo a fare questo PRO’s DO. it!

La Saga del Dottor Site e Mister Web

Capitolo I : il principio

Un’ampio giardino all’inglese, contornava la grande villa.
Annodato ad un ramo, sventolava un nastro rosso al vento di primavera che alzava la polvere, quasi a designare la via che portava all’entrata dell’aula magna dell’edificio.


La villa, all’occhio dell’ospite, si presentava maestosa ed imponete nella sua architettura palladiana che, arrivando dal grande viale centrale cinto d’alti cipressi e in su fino sulla collina, faceva rimembrare il Poeta Giosuè Carducci con i suoi famosi versi: – “I cipressi in duplice filar, quasi in corsa, giganti giovinetti, mi balzaron incontro e mi guardar”.

Gli stessi filari, istradavano il visitatore, al grande ingresso dell’accademia; il quale, vi arrivava avvinto, da questa stupenda poesia che potrete anche voi ascoltare in questo sorprendente ricordo interpretativo qui  Davanti a San Guido.

Ma Quindi, torniamo a noi…

L’accademia era in stile neoclassico come anche tutto l’arredamento interno.
Mobili stupendi di Maggiolini in noce scuro, cingevan le pareti apparecchiando un’altrettanta intarsiata fantastica boiserie in ciliegio laccato che svettava sulle altissime colonne dell’aula, portando lo sguardo su un mirabolante soffitto incastonato di fregi in gesso e motivi dipinti di fauni in caccia e ninfe emergenti dalla superficie del lago appena increspata da un brezza impetuosa di un Eolo soffiante al centro.

Tutto era austero, ma l’atmosfera della villa e della aula magna erano colmate dal sole primaverile che filtrava dalle ampie vetrate, annunciando l’inaugurazione del tutto, più vivida e fresca dell’aria di aprile.

L’accademia era dedicata al padre e fondatore di Internet, Robert Cailliau. Un caro amico del Dottor Site che aveva intuito, già da tempo, lo scopo e l’utilità di far crescere questo progetto ambizioso.

Perché, il gruppo di lavoro, intende comunicare in modo avvincente, l’universo complesso e tecnologico del Web, di cui lui proprio fu fautore e attraverso un romanzo interattivo, slegato dal tempo e dallo spazio, tutti i personaggi che possono comporre questa storia, sono scelti dal narratore per interagire fra loro, rispondendo alle domande del pubblico con semplicità e se questo vorrà; tramite lo scrittore, Farabola Juan creerà  un legame anche se pur virtuale con il sapiente Dottor Site che è conseguenza del suo misterioso alter ego Mister Web.

Questa avvincente doppia personalità è sempre presente nelllo scrittore, che in modo professionale ed accurato, cerca di spaziare in lungo ed in largo su tutto ciò che lo collega al mondo d’oggi e al suo mondo di ieri, che digitale non era.


Una sorta di gran caravan, dove si possano apprendere, in modo curioso,  soluzioni informatiche legate alle problematiche inerenti a Internet con notizie e Referer attendibili, comprovati dallo studio e dalla documentazione digitale, dovendo trattare con la massima serietà, tutti quegli argomenti e quei servizi che offre la sua azienda, in um modo meno serio e complicato; impersonado da Mister Web, (affascinante, intrigante e alcune volte pericoloso) luogotenente del Dottor Site, (professionista integerrimo e programmatore scrupoloso), cultore della buona pratica.

L’inaugurazione

Robert disse: “Signore e signori e gentili ospiti, alunni carissimi… Al dottore emerito, l’onore di tagliare il nastro rosso con queste vecchie forbici da sarto, che rappresentano, la fine ed il principio di ogni cosa”.

Così, questa voce festosa, apriva di fatto, il blog di Prosdo.com e quindi il Dottor Site iniziò dicendo: 
”Cari astanti…”

Gli altri dissero:
“Attenzione per cortesia… Silenzio… Ssh… Ssh…”

E lui continuò: “Sono molto felice di comunicarvi che in questo giorno una importante parte del mio progetto prende vita e si anima attraverso tutta la vostra partecipazione…”.


L’emozione traspariva dalla voce del dottore, di solito ferma ed altisonante.
Il cuore in lui batteva con forza, tanto che lo sentiva in gola come avvinto da una pellicola di cellofan che lo faceva sentire ansioso e come prima di una competizione, gli atleti si dan battaglia per il traguardo, Site dentro il Dottore, premeva per il suo uscire in lui, e chiedeva misura.

Il Dottor Site riprese a dir:
“Cari amici e cari colleghi… Alunni! Oggi, in presenza delle maggiori autorità e professionisti, si inaugura e si dichiara aperto il blog di Prosdo.com Srl. Questa idea di far partecipare gli utenti a questo romanzo sempre aperto a  chi lo voglia cogliere, cercheremo di mantener vivo l’interesse di tutti voi risolvendo problemi reali e concreti, in modo definitivo con la tecnologia. Evviva la tecnologia consapevole”. Esclamò, e poi a
ttese ancora un attimo per prender fiato e quindi riprese con voce più incoraggiante:
“So che spesso il mio pensiero informatico da voi non è stato apprezzato, ma io voglio dimostrarvi con il mio operato è sempre di più vicino al vostro interesse ed ai vostri cuori, che – con la mia lungimiranza – cercherò di conquistare e proteggere lungo il vostro cammino verso la fine del progetto globale del vostro futuro! “.


Detto ciò, il Dottor Site si fermò e ingoiò la famosa pastiglia blu che teneva nel tascihino con un sorso d’acqua  e subito un fremito  lo colse lungo la schiena prima che mettesse giù il bicchiere sulla cattedra.
Poi riprese più lentamente il discorso:
“I partecipanti al blog, sono invitati a lasciare la loro mail per ricevere le risposte ai bisogni più specifici.
Se lo desiderano, u
n check-up del loro sito è disponibile gratuitamente nella sezione dedicata FAI UN CHECH-UP AL TUO SITOQuindi… Tutti gli altri sono pregati di rimettersi alle e-mail ufficiali della Prosdo.com Srl.
Signore e signori… Quindi dichiaro ufficialmente aperto il Blog della Prosdo.com Srl!”