Category Archives: News

Google deve vendere Chrome o…

Google dovrebbe vendere Chrome secondo il Dipartimento di Giustizia Americano che ha fatto mozione al Tribunale Federale USA.

Perdita stimata: 3 Trilioni di dollari secondo le fonti del News York Times.

Quest’estate il Giudice Mehta dello Stato della Columbia ha spiazzato Google dicendo che il monopolio di Chrome deve essere interrotto.
una sentenza storica
https://en.wikipedia.org/wiki/Amit_Mehta

Google entro mercoledì deve dare soluzioni accettabili l’Antitrust USA:
a) Vendere Android.
b) Impedire a Google di rendere obbligatori i suoi servizi sui telefoni.
Oppure subentrerà il Governo degli stati Uniti per stipulare un pagamento concordato ai rivali e non saranno più possibili le opzioni in automatico sui cellulari o ancor peggio Google dovrà consentire l’accesso ai suoi risultati per 10 anni almeno.

Vi ricordate Microsoft… Ecco! Quasi uguale!

Ma anche per gli altri Big non si mette bene! Vedremo poi gli approfondimenti per loro.

Chrome ha il 67% del mercato globale dei browser perderlo sarebbe una catastrofe per lui ma un regalo per tutti gli altri.

Attacco ai CMS – iFrame malevoli

iFrame malevoli colpiscono i CMS più conosciuti.

In questo periodo si stanno verificando, in tutto il mondo, attacchi continui ai CMS più conosciuti, sfruttando le loro falle di sicurezza nelle URL e URI, oppure nascondendo dentro di loro, reindirizzamenti random tramite iFrame malevoli a siti web inconsapevoli che diventano, a loro volta, dei ponti che puntano tutti a siti web di vendita che così rafforzano la loro importanza nelle SERP e spammano pesantemente i loro delitti informatici.

Sutra TDS Attack
Schermata sito Symatec su Sutra TDS

Questi attacchi, sono posti in atto da cracher che utilizzano programmi Sutra TDS (Traffic Distribucion Sistems) e Rotori software che effettuano delle Injection iFrame malevoli, sfruttando le vulnerabilità dei siti, posti in esecuzione tramite CMS, Joomla, WordPress, Drupal, etc …

Vediamo come. Le URL sconosciute sono eseguite come nighttrend.cgi? 8, ma poi queste si randomizzano parzialmente portando il malware con se e distribuendolo pesantemente e continuamente nei siti sotto attacco, indebolendo anche l’indicizzazione degli stessi sui motori di ricerca perché inconsapevoli di portare in se l’infezione e quindi il collegamento ad altri siti nascosti.

Attraverso jpscu.esempio.info il visitatore viene reidirizzato su ggysxf.esdempio.biz in cui un Blackhole Exploit Kit è in sua attesa.

Riconosciamo gli iFrame malevoli: jpscu.esempio.info/tgewogjqog9.cgi?4

Questo dominio agisce come rotatore.
Il rotatore è un programma malevolo di collegamento che utilizza un dominio per amplificare la sua azione di efficacia tramite una continua esecuzione di una stringa che può mutare nel tempo utilizzando come fonte virale gli stessi domini attaccati che diventano inconsapevolmente agenti di propagazione del malware tramite il sistema di gestione del traffico TMS (Trafic Management Sistems) che punterà utenti con destinazioni sempre diverse ogni volta che viene richiesto un collegamento o si forniranno dei contenuti diversi, in base alla posizione geografica del visitatore.

Esse potrebbero anche includere il nome di una o più importanti aziende per diffondere il malware tramite il suo ID e se anche la tecnologia dell’attacco e più che decennale l’attività dei vettori considerata è più che mai attuale ed utilizzata.

Si può controllare lo stato del proprio sito, da shell di root, verificando se i  file Javascript che vengono utilizzati nei CMS non siano stati iniettati con stringhe malevoli di codice in esecuzione o in altro modo ancor più pericoloso.

Per verificare altri stati di attacco del sito, si può digitare all’interno di una casella di ricerca di un qualunque motore, la query “site: aggiungendo l’indirizzo URL del proprio sito senza l’http://”.
es.: site:www.nomeadominio.com

Fate attenzione di riportare tutto l’indirizzo in modo preciso senza spazi ne maiuscole.

Continuiamo dicendo che questi criminali informatici, stanno utilizzando al momento questa tecnica, ma spesso questa viene potenziata con altro più pesante attacco informatico che è in grado di far scomparire, quasi istantaneamente, un sito web da tutti i motori di ricerca, ma la modalità con cui si può eseguire questo attacco per ragioni di responsabilità ed etica informatica non posso rivelarvelo, posso però insegnarvi come contrastarlo e renderlo così innocuo. Vai a Proteggersi dal Malvertising.

Vediamo un esempio di TDS Sutra (Sistema di distribuzione del traffico).

Dal jpscu.esempio.info il visitatore viene reindirizzato a ggysxf.esempio.biz in cui un kit Exploit Blackhole è in attesa del visitatore.

ggysxf.esempio.biz / Goodday / fresco / carta rates_operators-apologys.php

Da shell di root si può verificare l’iFrame dannoso e la modalità con cui viene iniettato nei diversi singoli file javascript fra cui si potrà notare una prevalenza Mootool.

Di conseguenza, i CMS, utilizzando una struttura comune e replicata su tutte le distribuzioni permette una diffusione veloce e simultanea dell’infezione rendendo gli stessi più vulnerabili rispetto a siti web realizzati ad hoc.

Il dominio che esegue il TDS Sutra viene richiamato più volte, ma il visitatore viene reindirizzato solo una volta per ogni kit d’exploit mentre tutte le altre richieste vengono volte e reindirizzate su Google.

Se utilizzi un client FTP che memorizza le password in chiaro (come FileZilla o simili) devi verificare che i computer, che accedono tramite questo protocollo non sicuro, non siano già stati infettati da malware e/o keylogger.
Se infettati, devi modificare tutte le password e le credenziali di ogni sito.

E’ vivamente consigliato utilizzare protocolli sicuri e criptati come SFTP o FTPS. Ovviamente bisogna anche verificare che il piano hosting utilizzato, supporti questi protocolli.

Benvenuti nel metaverso di Facebook

Il meta-commerce di Facebook

Ora è a questo che ci dobbiamo preparare, se avremo tutta la corrente che ci serve, e se ancora sarà accessibile ai molti, come di questi tempi.

Un tempo in cui tutti diamo ancora per scontato che resterà tutto in questo modo.

Bisogna difendere quello che abbiamo e dobbiamo far sentire a tutti che la pace va perseguita ad oltranza, a costo di tutto e di tutti, se vogliamo crescere ancora.

Facebook inizierà a sperimentare l’acquisto di meta-beni e di beni reali attraverso un sistema di meta-commerce e quindi per tutti i prodotti della cerchia di Facebook, dice che inizierà a identificare – come se non l’avesse già fatto – quali siano le migliori modalità di vendita, dentro e fuori dal metaverso.

Preparatevi dunque a cercare di preservare ancor di più ciò che più di voi vi interessa.

Con alcuni programmatori specializzati di Facebook e di Horizon Worlds – la piattaforma di META – sta assemblando le migliori condizioni possibili per una attività di meta-vita molto intrigante e sperimentale.

Speriamo, in futuro, non ci rimanga che questa.

Quindi sembra che nei piani di Meta ci sia la volontà di portare Horizon Worlds sugli smartphone entro la fine dell’anno, così come sulle principali console di gioco se questo sarà possibile secondo la disponibilità delle stesse.

L’orologio Huawei con auricolari compresi

Si chiama Watch Buds e arrivato l’orologio Huawei, presentato rinnovato quest’anno a Barcellona.

L’orologio ha la caratteristica degli auricolari inseriti allinterno del dispositivo, ma sembra non aver fatto un bell’effetto ai più giovani ed anche per noi non sembra un gran che, ma questo può essere molto utile ai cinesi che credono nell’ascolto bizzarro. Comunque si possono anche auto-ricaricare mediante l’orologio e questo sembra essere molto più utile per loro.

Caratteristiche tec. del Buds sono: 6 Driver audio, True Wireless, riconoscimento stereo automatico destro-sinistro, regolatore automatizzato per calcolare l’accelerazione angolare dei suoni in base al movimento.

La qualità d’uso è eccellente: da 3 a 7 ore di carica, ma non conosciamo però ancora la sua resistenza anche se la casa produttrice dice di aver testato il dispositivo con stress test molto severi e di alta qualità. Non sembra soddisfare i più giovani.

Watch Buds è tutto made in Cina e sappiamo tutti come, questi, riescono a fare cose realmente incredibili in fatto di costruire l’elettronica, peccato se non fosse solo per quel difettino che tutte le volte compromette il tutto. Creato come un vecchio orologio da tasca ma da polso, nasconde invece tutta la tecnologia più moderna.

TikTok e i suoi pulsanti

Un pulsante veramente utile

dedicato a chiunque usi TikTok per la prima volta… I passaggi per i tools di censura dei i contenuti molesti per tutti gli utenti sono:
NON MI PIACE
Tieni premuto il post o tocca il pulsante Condividi > poi tocca Non mi interessa fatto, così avrai meno post simili.
Oppure sul browser web clicca il pulsante Segnala nella parte superiore del post > vai su Altro > clicca su Non mi interessa questo contenuto > poi su Invia.

Ovviamente sapete già come mettere il Mi piace, ma per trovare un vecchio post su cui avete dato il mi piace tempo fa si fa così:
tocca Profilo in basso > e di nuovo clicca su Video che ti piacciono e poi scegliete.

Invece per la gestione dei post puoi scegliere di mostrare o nascondere i video che ti piacciono.

Quando crei l’account, i video che ti piacciono vengono nascosti dal tuo profilo per impostazione predefinita, poi puoi andare su Profilo in basso > Menu ☰ in alto> quindi Impostazioni e privacy > clicca su Privacy > tocca i Video che ti piacciono > poi clicca su Tutti se pubblici o, Follower per privati o Solo tu.

Le rimozioni per i post sull’ autolesionismo o il suicidio e le azioni pericolose sono già bandite per fortuna.

Standard di sicurezza informatica

ISO 27002:2007 messo in campo da Prosdo.com Srl

Questo standard ISO definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica a cui noi facciamo riferimento.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione di Refer che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione di loro stesse.
La Disponibilità subordinata ai 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale comprova la specificità della normativa e impone alle aziende di perseverare su una continua ricerca della norma anche per il loro stesso bene.

Vediamo quali e poi puoi collegarti ancora all’articolo Anatomia di un attacco – Ransomware

A) Security Policy::
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni di sicurezza. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
Gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi di accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
Controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e informazioni sensibili ricevano un adeguato livello di protezione.
Esempio: Lista Fornitori/Clienti – Prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi.

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto,  il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F)  Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dall’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso  i  rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda. L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto.
Prevenire danni ai beni e  interruzioni alle attività economiche.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in rete; come Social Network.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate;
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – attenzione ai Keylogger – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – Attenzione allo 0 Day nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di Disaster Recovery – Immagini Disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche.
Official Site ISO 27000