Tag: hacker

standard nuovi di sicurezza
Internet, Sicurezza informatica

Standard di sicurezza nuovi per i siti

Un breve documento di testo rappresenta una potente risorsa per affrontare numerosi problemi nel campo della sicurezza informatica, e la sua adozione si estende a livello governativo sia in Italia che negli Stati Uniti, oltre ad essere utilizzato da importanti aziende come Google e Facebook, vediamo questo nuovo standard.

Security.txt è il nome di un recente standard di sicurezza per i siti Web, che consiste in un file di testo (txt) con un nome standardizzato e facile da riconoscere tra i vari file che compongono un sito. Il file serve a fornire le indicazioni necessarie per gli esperti di sicurezza e gli hacker etici, cioè quelli che cercano di scoprire e segnalare le vulnerabilità dei siti senza danneggiarli o sfruttarli.

Security.txt è un formato che sta riscuotendo molta popolarità: lo usano siti molto noti e rilevanti, come Google, Facebook, GitHub, e anche i siti dei governi di diversi paesi, tra cui l’Italia, gli Stati Uniti, la Francia e il Regno Unito. Il governo olandese ha addirittura imposto l’uso di security.txt per i siti della pubblica amministrazione, mentre in Rete si è aperto un interessante dibattito sull’utilità reale di questo tipo di soluzioni, che potrebbero anche avere degli svantaggi o dei rischi.

Perché usarlo

L’avanzamento di Internet ha portato con sé una maggiore complessità per i ricercatori di sicurezza e anche per i motori di ricerca nel distinguere tra siti web legittimi e quelli potenzialmente dannosi o non attendibili. Nonostante i quasi quarant’anni di sviluppo del Web e gli standard creati da Tim Berners-Lee, non esiste ancora una guida specifica su come fornire queste informazioni cruciali riguardo alla natura e alla sicurezza di un sito web.

Tuttavia, un gruppo di ricercatori indipendenti ha proposto una soluzione innovativa a questo problema. L’idea alla base di questa iniziativa è di creare un piccolo documento di testo, facilmente implementabile da amministratori di siti web di qualsiasi dimensione, che consenta di fornire indicazioni chiare su come contattarli nel caso di rilevamento di un’eventuale vulnerabilità o insicurezza nel sito.

Standard di sicurezza

Questo documento di testo, chiamato “Indicazioni per la Sicurezza”, offre una soluzione semplice ma efficace per aiutare a identificare correttamente la natura e l’affidabilità di un sito web. Esso consentirebbe ai motori di ricerca e ai ricercatori di sicurezza di ottenere informazioni chiare sulla gestione della sicurezza del sito e su come notificare tempestivamente gli amministratori in caso di problemi.

L’iniziativa sta guadagnando rapidamente terreno e ha già suscitato l’interesse di importanti attori del settore, tra cui i creatori di WordPress. Questa piattaforma software è ampiamente utilizzata in tutto il mondo per la creazione di siti web e blog. In effetti, stanno valutando di rendere questa funzione standard all’interno del loro sistema, rendendo ancora più semplice per gli utenti implementare queste importanti indicazioni di sicurezza.

Chi dovrebbe usarlo

Chiunque può creare il file di testo security.txt e caricarlo nella cartella principale (root) del proprio sito web. Il modo in cui deve essere redatto è illustrato nel sito dell’ente non profit del progetto Open Source: www.securitytxt.org.

Seguendo una sintassi precisa, si facilita l’invio automatico delle segnalazioni di eventuali problemi di sicurezza. Infatti molte volte gli esperto fanno le verifiche in modo automatico, quindi non si può avvisare manualmente centinaia di migliaia di gestori di siti compromessi.

standard sicurezza
Per redigere il file security.txt, si consiglia di consultare il sito www.securitytxt.org. In tale sito, è possibile visionare un esempio reale cliccando sul link See it in action. Per approfondire le norme ufficiali, si può accedere al documento RFC cliccando su Read the RFC. In tale documento, sono illustrate le finalità, le modalità e la sintassi del file security.txt.
security.txt
Sul sito www.securitytxt.org, c’è anche un form Web dove possiamo mettere le informazioni del nostro sito Web. Così facendo, ci dà un file security.txt già fatto che possiamo copiare nel nostro spazio Web.

Una soluzione come security.txt permette di automatizzare il processo. Inoltre il proprietario del sito può mettere nel file di testo la sua chiave pubblica (PGP), così da poter comunicare con lui in modo sicuro usando la crittografia.

Conclusioni

In conclusione, questa nuova iniziativa sta cercando di colmare una lacuna critica nella sicurezza di Internet, offrendo uno strumento semplice ma potente per migliorare la comprensione e l’affidabilità dei siti web, proteggendo gli utenti da potenziali minacce cibernetiche e rendendo l’esperienza online più sicura per tutti.

    Contattaci subito

    LEGGI ANCHE:

    porte usb sicurezza
    Hardware

    Porte USB: come disattivarle?

    Ecco un programmino molto utile per chi avesse l’esigenza di disattivare le proprie porte USB a scopo precauzionale.

    L’applicazione USB Disk Manager è uno strumento gratuito che può essere utilizzato su qualsiasi versione di Windows per disattivare e riattivare rapidamente le porte USB su un PC. Per utilizzare lo strumento, basta scaricarlo e installarlo dalla fonte fornita, quindi avviare il programma. Dal menu “Disabilita USB”, selezionare l’opzione “Disabilita dischi rimovibili USB” e fare clic su “OK” per rendere efficaci le modifiche.

    Da questo punto in poi, qualsiasi unità USB collegata al computer non sarà visibile e non sarà possibile leggerne il contenuto o copiare nuovi file.

    Per riattivare le porte disabilitate, riaprire il programma, accedere al menu “Disabilita USB” e selezionare l’opzione “Abilita dischi rimovibili USB”. Infine, fare clic su “OK” per ripristinare la piena funzionalità di tutte le porte USB sul computer.

    Perché disabilitare le porte USB è importante

    La sicurezza del computer è fondamentale per impedire l’accesso agli hacker. Uno dei modi più efficaci per proteggere il computer e i dati è quello di disabilitare le porte USB installate sul computer. Questo può essere fatto modificando la chiave di registro “Start”, utilizzando un programma per farlo con un solo clic o modificando manualmente il registro di sistema.

    Porte USB

    La disabilitazione delle porte USB non solo impedisce l’accesso a software dannoso o agli hacker, ma impedisce anche di installare inavvertitamente malware o di consentire a un hacker l’accesso a dati e file sensibili sul disco rigido. È un passo fondamentale per proteggere il computer.

    Problemi comuni dopo la disattivazione di una porta USB

    Una volta disattivata la porta USB, è bene tenere presente alcuni problemi che si possono incontrare. Il più comune è che, se in futuro si ha bisogno di utilizzare nuovamente la porta e si è dimenticato di abilitarla, può essere difficile farlo.

    Inoltre, alcuni hardware e software più vecchi potrebbero non essere in grado di riconoscere una porta disabilitata. In questo caso, è necessario acquistare un nuovo hardware o aggiornare il software.

    Infine, la disabilitazione delle porte USB può causare problemi di compatibilità con altri dispositivi USB. Anche se le porte vengono nuovamente abilitate, a volte il dispositivo non funziona a meno che non venga reinstallato o reinizializzato. Per evitare questo problema, è bene tenere un elenco aggiornato di tutti i dispositivi USB collegati al computer e controllare regolarmente le versioni del firmware e la compatibilità con il sistema operativo.

    Conclusioni

    In breve, disabilitare le porte USB potrebbe non essere l’unico modo per prevenire un attacco informatico, ma è uno dei modi più semplici ed efficaci per assicurarsi che i beni più preziosi rimangano al sicuro. Con l’aumento delle minacce informatiche, è essenziale rimanere vigili e adottare le misure necessarie per proteggersi da attacchi dannosi.

    Disattivare le porte USB è un modo semplice per impedire ai criminali informatici di accedere al vostro computer e rubare le vostre informazioni più preziose. È anche un modo efficace per proteggersi dagli attacchi degli hacker e da altre attività dannose. Se siete alla ricerca di una misura di sicurezza semplice e diretta, la disabilitazione delle porte USB è la soluzione ideale.

    LEGGI ANCHE:

      Contattaci subito

      hacker alexa
      Sicurezza informatica

      Dispositivi Alexa hackerabili con comandi vocali

      Senza un aggiornamento critico, i dispositivi con Amazon Alexa sono hackerabili e potrebbero attivarsi e iniziare a eseguire comandi vocali creati da un pirata, secondo i ricercatori dell’università di Londra.

      Sfruttando una vulnerabilità per cui ora è disponibile una patch, un pirata con accesso a un altoparlante intelligente Amazon potrebbe inviare comandi al dispositivo stesso o ad altri nelle vicinanze. Un malintenzionato potrebbe compiere varie azioni come ad esempio fare acquisti o mettersi in ascolto dell’utente.

      Questi i risultati di una ricerca della Royal Holloway University of London. Ricerca ricordiamo condotta da Sergio Esposito e Daniele Sgandurra, in collaborazione con Giampaolo Bella dell’Università di Catania. Hanno soprannominato la vulnerabilità Alexa versus Alexa (AvA).

      Dispositivi Alexa hackerabili con comandi vocali

      Come riportato da The Registerl’attivazione dei dispositivi Echo avviene quando riproducono un file audio che contiene un comando vocale. Potrebbe, per esempio, essere ospitato su una radio su Internet a cui ci si può collegare con l’altoparlante intelligente. In questo scenario, il malintenzionato dovrebbe semplicemente far sintonizzare il dispositivo sulla radio per prenderne il controllo.

      Attenzione alle skill

      Per eseguire l’attacco bisogna sfruttare le Skill di Amazon Alexa. Quest’ultime sono analoghe ad app e vengono utilizzate per ampliare i compiti eseguibili con l’assistente vocale. Per esempio per giocare, ascoltare podcast od ordinare al ristorante. Un hacker potrebbe quindi indurre una vittima a eseguire una Skill che riproduce una Web radio malevola. Ciò vuol dire hackerare un dispositivo Alexa solamente con un comando vocale.

      Chiunque può pubblicare una nuova Alexa Skill sullo store e le Skill non hanno bisogno di permessi specifici per essere eseguite sui dispositivi abilitati, anche se Amazon dichiara di fare dei controlli prima della pubblicazione.

      Sergio Esposito, uno dei ricercatori, ha individuato anche un altro approccio per sfruttare le Skill a scopo malevolo, senza usare le radio ma sfruttando tag SSML (Speech Synthesis Markup Language) per impersonare Alexa nell’interazione con l’utente.

      La patch

      Amazon ha pubblicato patch per la maggior parte delle vulnerabilità, tranne il caso in cui un dispositivo Bluetooth accoppiato a uno speaker Amazon Echo riproduca file audio malevoli. In questo caso però il pirata dovrebbe essere a una distanza molto ravvicinata, di circa 10 metri.

      I dispositivi Amazon ricevono gli aggiornamenti software automaticamente quando si connettono a Internet e potete anche usare l’assistente vocale per aggiornare l’altoparlante Echo.

      LEGGI ANCHE

      contattaci
      Sicurezza informatica

      La Russia si disconnette da Internet? Non proprio

      Il documento che indicherebbe la volontà di disconnettere la Russia da Internet ha in realtà un altro obiettivo: contiene indicazioni per proteggere i portali statali da attacchi esterni.

      La Russia è in procinto di disconnettersi dall’internet globale in favore di una rete interna e completamente isolata rispetto al World Wide Web? Non è proprio così.

      Sebbene il paese stia effettivamente lavorando dal 2019 a un’alternativa al network che oggi tutti utilizziamo per connetterci online, i documenti che nelle ultime ore sono trapelati sul web e che secondo qualcuno confermerebbero la volontà di disconnettersi entro l’11 marzo, indicano invece un’altra operazione. Cioè quella di rafforzare la protezione dei servizi statali da attacchi esterni.

      La diffusione della notizia

      A diffondere la notizia della supposta disconnessione è stato l’account Twitter di Nexta. Questo infatti nelle ultime ore ha pubblicato un documento firmato dal Ministero della Trasformazione digitale Andrei Chernenko. Tale documento riporta alcune indicazioni relative ai domini della pubblica amministrazione russa.

      documento andrei chernenko
      documento 2 andrei chernenko

      Prima di tutto, l’origine del documento non è confermata, così come non lo è la sua veridicità. Chi l’ha condiviso afferma che il testo, rivolto alle autorità esecutive federali e agli enti costitutivi della Federazione Russa, è trapelato. Tuttavia questo elemento non è stato confermato. Anche se fosse vero, però, il documento non contiene riferimenti alla disconnessione da internet.

      Il governo russo ha smentito, ma in realtà già da ieri una significativa porzione del web non è più accessibile ai cittadini russi e la situazione potrebbe peggiorare ancora.

      Il ministero della Sicurezza russo ha fatto sapere che non ha alcuna intenzione di disconnettere il paese dall’internet globale. Detto ciò sono però allo studio diversi «scenari» visto che il paese «è soggetto a continui cyberattacchi».

      La comunicazione del governo è arrivata dopo che alcuni dei più importanti provider internet hanno annunciato che non ospiteranno più clienti russi. Una mossa questa che probabilmente causerà rallentamenti e disagi per gli utenti che si trovano in Russia.

      La settimana scorsa, l’accesso a internet da parte della popolazione russa era già stato fortemente limitato dallo stesso governo.

      Disconnessione?

      Quello che emerge dai documenti circolati oggi è un piano del governo russo. Piano, in parole povere, per trasferire sul territorio nazionale, e quindi sotto il suo controllo, tutti i server che ospitano siti russi. 

      La mossa non equivale a una disconnessione dal resto di Internet, ma può rendere più fattibile una soluzione così drastica. Se infatti il governo dovesse decidere di tagliare i ponti digitali con l’esterno, i siti che si trovano fisicamente in Russia funzionerebbero all’interno di una “mini internet” russa e non sarebbero completamente perduti.

      Nel caso invece di una disconnessione della Russia per intervento esterno, ad esempio nuove sanzioni, come chiesto dal governo ucraino, questa mossa permetterebbe di conservare tutti quei siti che hanno fatto in tempo a trasferirsi su server nazionali. 

      In questi due casi, i cittadini russi si troverebbero di fronte un web molto diverso rispetto a quello attuale. Limitato esclusivamente ai siti con un dominio “.ru” e, con ogni probabilità, con una qualità di connessione molto peggiore dell’attuale.

      Spostamento entro l’11 marzo

      Di base il testo riassume diversi punti ai quali viene chiesto di adeguarsi entro l’11 marzo. Si tratta, di base, di spostare i server e i domini statali nell’intranet russa. In pratica il network interno del paese e slegato dal World Wide Web. In breve, la lettera chiede di utilizzare dei DNS localizzati sul territorio del paese. Di cancellare i codici Javascript legati a risorse esterne, di non utilizzare hosting esteri, di usare domini .ru e di aggiornare le password attivando anche l’autenticazione a due fattori.

      11 marzo

      La Runet, la rete interna e schermata della Russia, resta ovviamente possibile in futuro, ma lo switch totale non sembra così immediato come qualcuno ha lasciato intendere. Anzi, sembra che il documento voglia delineare delle regole per sopravvivere al contrario: se il resto del mondo decidesse di escludere la Russia (o parte dei suoi servizi e siti) dal WWW, spostando tutto sulla rete interna si garantirebbe il funzionamento dei servizi governativi. Lo stesso varrebbe in caso di pesanti attacchi DDoS.

      Sempre delle ultime ora è la notizia che la Cogent Communications, una delle principali aziende che fornisce dorsali oceaniche, ha chiuso i rapporti con la Russia. Un’azione che probabilmente porterà a una diminuzione delle velocità di rete nell’intero paese. A parte questo, difficilmente l’11 marzo la Russia sparirà dal web, anche perché un’operazione di questo tipo comporta dei rischi non da poco.

      contattaci
      Sicurezza informatica

      Cyber-guerra tra Russia-Ucraina

      Cyber-guerra tra Russia-Ucraina. Sembra che il collettivo abbia attaccato anche il sito dell’agenzia spaziale russa e del sistema ferroviario.

      “Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”.

      Si legge sul profilo twitter del collettivo.

      Anche oggi Anonymous ha preso di mira alcuni dei più importanti siti web governativi russi: il sito del Cremlino e del ministero della Difesa sono stati hackerati.

      A diffondere la notizia sono stati molti media internazionali, tra cui la CNN, che ha riportato anche la rivendicazione degli attacchi di Anonymous:

      “Abbiamo mandato offline i siti governativi e girato le informazioni ai cittadini russi in modo che possano essere liberi dalla macchina della censura di Putin”.

      Secondo alcune fonti dell’Adnkronos, Anonymous avrebbe attaccato anche il sito dell’Agenzia spaziale russa (roscosmos.ru) e del sistema ferroviario (rzd.ru).

      Continua la cyber-guerra dichiarata dal collettivo Anonymous contro la Russia, a seguito della decisione di invadere l’Ucraina.

      Il collettivo ha dichiarato ieri la sua presa di posizione pro-Kiev e ha annunciato il proprio intervento nel conflitto con una serie di tweet pubblicati su vari profili riconducibili al movimento.

      L’attacco di oggi ai siti del Cremlino e del ministero della Difesa è stato confermato dal portavoce del governo Dmitri Peskov:

      “Siamo sotto attacco, il sito è offline”.

      Secondo numerosi media internazionali inoltre, su alcune tv russe – hackerate – sono andate in onda canzoni tradizionali ucraine.

      “Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”

      si legge in uno dei tweet sul profilo del collettivo, che invoca l’intervento di hacker da ogni parte del pianeta.

      tweet

      Anonymous ha voluto precisare che la cyber-guerra non è indirizzata contro la nazione russa in sé, ma è nata per sostenere la popolazione ucraina contro la politica di Vladimir Putin e la sua scelta di scatenare una guerra.

      L’offensiva del collettivo ha preso di mira anche Ramzan kadyrov, Capo della Repubblica Cecena.

      Perché il “fantoccio di Putin” – così chiamato da Anonymous, “ha preso la decisione di affiancare le forze cecene in Ucraina”.

      Per questo motivo, il movimento ha mandato offline anche il sito della Repubblica cecena.

      Nonostante non sia possibile accedere dall’esterno al sito web del ministero della Difesa, a causa delle tecnologie anti-ddos russe – tecnologie che autorizzano la navigazione in base alla posizione dell’utente – è possibile che il sito fosse accessibile agli utenti all’interno dei confini russi.

      LEGGI ANCHE:

      Formazione, Internet, Sicurezza informatica, Sistemi

      Vulnerability Assessment e Penetration Test

      Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.

      Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity


      Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.

      Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.

      Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentali per garantire la sicurezza dei sistemi informatici.

      Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.

      Vulnerability Assessment

      Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.

      Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.

      Vulnerability Assessment e penetration test

      Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.

      Penetration Test

      Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

      Punti di incontro nell’ambito della cybersecurity

      Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.

      Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:

      • le vulnerabilità rilevate
      • la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda

      Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.

      Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.

      Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.

      Cybersecurity: cosa scegliere per la propria azienda?

      Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment

      Ampiezza e profondità

      Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.

      Automazione

      Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmente automatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.

      Rischio

      Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda.
      Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.

      La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.

      Frequenza

      Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza.
      Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.

      Conclusioni

      Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.

      Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

      contattaci
      upnp
      Consulenza, Formazione, Internet, Sicurezza informatica

      Problemi con il protocollo UPnP

      Il protocollo UPnP può diventare molto pericoloso e creare problemi ai i tuoi dati: ecco quando può succedere e come fare per evitare questo rischio.

      Il termine UPnP, ovvero Universal Plug and Play, è un protocollo che permette a un software o a una periferica di aprire automaticamente una porta di comunicazione per una connessione diretta. Questo tipo di azione può coinvolgere una stampante o qualunque altro tipo di dispositivo collegato al network domestico.

      L’UPnP è, oggi giorno, uno standard molto diffuso. Senza questo protocollo infatti, bisognerebbe agire manualmente su ogni device per consentire una connessione alla rete della casa. Il risultato sarebbe un processo piuttosto lungo per ogni singolo dispositivo.

      Va chiarito che, di per sé, questo protocollo non costituisce un pericolo. Nell’ambito della casa infatti è un’ottima soluzione ma, quando la connessione è a rischio intromissione esterna, il protocollo UPnP può diventare molto pericoloso e dare problemi.

      UPnP e sicurezza

      Il suo accesso prioritario ai dispositivi infatti, può essere sfruttati dagli hacker. I malintenzionati così, possono bypassare qualunque tipo di protezione esterna collegandosi al network domestico.

      Il risultato? Libero accesso a tutti i dati presenti su computer e smartphone, come passworddocumenti di lavoro, numeri di carte di credito e foto personali. Per fortuna esistono soluzioni in grado di proteggere una rete locale e metterla in totale sicurezza, come una VPN.

      Attacchi informatici su UPnP: come proteggerti in maniera efficace (VPN)

      Come evitare questo tipo di pericolo? In tal senso si può agire adottando il UPnP-UP, ovvero una soluzione simile ma con maggiore sicurezza. Affiancare il tutto a un’ottima VPN, condivisa sui principali dispositivi elettronici domestici, può essere un ulteriore passo verso la sicurezza.

      vpn e sicurezza

      Tra i servizi di questo tipo, uno dei nomi più affermati è sicuramente NordVPN. Stiamo parlando di una piattaforma che permette di mascherare l’indirizzo IP e di proteggere il flusso dati di una connessione attraverso tecnologie avanzate come la crittografia in totale sicurezza.

      Le performance elevate e il supporto sempre attivo e pronto ad aiutare gli utenti, fanno di questa azienda una delle più rinomate nel settore.

      A rendere ancora più interessante NordVPN però, sono gli attuali sconti. Durante il periodo invernale infatti, l’azienda ha deciso di offrire sottoscrizioni biennali con il 68% di sconto rispetto ai prezzi di listino.

      A livello pratico, si parla di solamente 3,29 euro mensili per 24 mesi. Tenendo conto dell’elevato livello del servizio, si tratta decisamente di un’offerta imperdibile.

      contattaci
      Formazione, Internet, Sicurezza informatica

      Migliora la tua sicurezza informatica

      A causa del coronavirus, quest’anno più persone faranno i loro acquisti festivi online. Ciò significa maggiori opportunità per gli hacker di eseguire attacchi informatici. Spesso lo fanno rivolgendosi a persone e aziende utilizzando:

      • e-mail e truffe sul sito web
      • malware: software che può danneggiare il tuo dispositivo o consentire l’accesso a un hacker

      Se gli hacker entrano nel tuo dispositivo o nei tuoi account, potrebbero accedere ai tuoi soldi, alle tue informazioni personali o alle informazioni sulla tua attività.

      Puoi migliorare la tua sicurezza informatica intraprendendo sei azioni:

      1. Usa una password complessa e separata per la tua email
      2. Crea password complesse utilizzando 3 parole casuali
      3. Salva le tue password nel tuo browser
      4. Attiva l’autenticazione a due fattori (2FA)
      5. Aggiorna i tuoi dispositivi
      6. Esegui il backup dei dati

      Migliora la sicurezza della tua password

      Gli hacker possono accedere al tuo account utilizzando un software per decifrare la tua password, provando una password in molti posti o cercando di indurti a rivelare la tua password tramite truffe.

      Migliora la tua sicurezza informatica

      Creare password forti e separate e archiviarle in modo sicuro è un buon modo per proteggersi online.

      Usa una password complessa e separata per la tua email

      Se un hacker entra nella tua email, potrebbe:

      • reimpostare le altre password dell’account
      • accedere alle informazioni salvate su di te o sulla tua attività

      La tua password e-mail dovrebbe essere complessa e diversa da tutte le altre password. Questo renderà più difficile decifrare o indovinare.

      Usare 3 parole casuali è un buon modo per creare una password forte e univoca che ricorderai.

      Dovresti anche proteggere i tuoi altri account importanti, come banche o social media.

      contattaci
      Applicazioni, Sicurezza informatica, Smartphone

      WhatsApp: rubare il profilo diventa banale

      Avevamo parlato in un articolo precedente di come WhatsApp fosse considerato da parte del capo di Telegram, Pavel Durov, poco sicuro. Attraverso un indirizzo email e il numero di telefono della vittima, gli hacker possono “rubare” un profilo WhatsApp in maniera banale, senza troppi problemi.

      Il problema è piuttosto serio. Due ricercatori di sicurezza, Luis Marquez Carpintero ed Ernesto Canales Pereña hanno dimostrato che chiunque potrebbe potenzialmente prendere possesso di un account WhatsApp utilizzando una procedura assolutamente facile.

      La cosa incredibile è che questa procedura sfrutta un meccanismo di sicurezza implementato in WhatsApp per verificare gli account.

      In pratica, se si conosce il numero di telefono della vittima e si ha un indirizzo email valido è possibile “sfrattare” il legittimo titolare di un account WhatsApp e insediarsi al suo posto.

      whatsapp hacker rubano profilo
      Attraverso una banale procedura, gli hacker possono rubare il nostro profilo Whatsapp

      Come funziona

      Il funzionamento della procedura, dicevamo, è semplice: addirittura banale.

      La prima cosa che l’hacker farà sarà installare una copia pulita di WhatsApp su uno smartphone nuovo. In seguito poi indicherà il numero di telefono dell’ignara vittima quando la procedura di attivazione del profilo lo richiederà.

      A questo punto WhatsApp procederà alla verifica del numero di telefono inviando il codice di verifica al telefono della vittima. Ovviamente l’hacker non ha accesso al telefono della vittima e quindi inserirà dei codici a caso fino a quando WhatsApp, rilevando questa cosa come potenzialmente pericolosa, blocca l’account della vittima per 12 ore.

      Da questo punto in poi scatta la parte subdola dell’operazione. L’hacker, infatti, spacciandosi per la vittima, invia una email al supporto tecnico di WhatsApp affermando che il telefono sul quale è stato inviato il codice da digitare per l’autenticazione nel profilo è stato rubato oppure smarrito.

      Quindi si ha la necessità di attivare il profilo su un nuovo numero. WhatsApp in seguito a questa richiesta effettua una semplice verifica dell’autenticità dell’email e poi sblocca il profilo sul “nuovo” telefono, ovvero sul telefono dell’hacker. A questo punto si ritroverà con il profilo della vittima sbloccato e funzionante sul suo smartphone.

      Come risolvere

      Una volta che l’hacker è entrato in possesso del profilo della vittima, per quest’ultima le cose si complicano.

      L’unico modo per rientrarne in possesso, difatti, è quello di ripetere esattamente tutta la procedura utilizzata dall’hacker, ovvero reinstallare WhatsApp, cioè immettere un codice sbagliato fino a bloccare il profilo e inviare l’email a WhatsApp. Ovviamente, questa procedura non potrà essere ripetuta all’infinito, ma solo per tre volte prima di bloccare il profilo abbinato.

      Fortunatamente questa procedura non permette all’hacker di leggere i messaggi e la cronologia delle conversazioni effettuate e ricevute, visto che questi dati sono memorizzati sullo smartphone della vittima che, si spera, è inaccessibile all’hacker.

      contattaci
      Sicurezza informatica

      PostePay: attenzione alla finta email che sottrae dati e soldi

      Gli hacker hanno preso nuovamente nel mirino gli utenti che utilizzano una PostePay, la carta ricaricabile prepagata di Poste Italiane. Una finta email inviata da malintenzionati che si celano dietro al nome di PostePay tenta di sottrarre dati e soldi agli utenti ignari del rischio.

      Si tratta di una grossa campagna di attacchi di phishing, con i cyber criminali che avrebbero già mietuto diverse vittime. La finta email di PostePay gira ormai da diverse settimane e minaccia gli utenti di non poter più utilizzare la carta prepagata di Poste Italiane se non accetteranno le modifiche al loro servizio PosteID abilitato per l’identità digitale SPID. Ovviamente, si tratta solo di un raggiro, ma la presenza dei loghi dell’azienda ha fatto sì che in molti vi cascassero. Ecco allora alcuni consigli per difendersi da questi attacchi di phishing e tenere al sicuro i propri dati e il proprio conto corrente.

      PostePay, la finta email per sottrarre i dati

      Risultato immagini per phishing

      Da alcune settimane viene segnalata la circolazione di una finta email di Poste Italiane, in particolare che si rivolge a chi possiede una PostePay.
      Il contenuto della mail sostiene che se non si clicca sul link presente e si inseriscono i propri dati, si perderà la possibilità di utilizzare la propria carta prepagata. Ecco il testo della finta email da cui difendersi:

      “Gentile Cliente,

      Ti comunichiamo la modifica delle Condizioni Generali del Servizio di Identità Digitale “PosteID abilitato a SPID” nella nuova versione.

      Cosa cambia per te?

      Il servizio base, cosi come descritto nelle Condizioni Generali del Servizio, è gratuito per le persone fisiche. Non ci sono modifiche per quanto riguarda le funzionalità e l’utilizzo dell’Identità Digitale.

      Eventuali future modifiche alle Condizione Generali del Servizio saranno rese note ai Titolari, con congruo anticipo, tramite apposita informativa sul Sito o in Bacheca o con ulteriori canali o modalità che Poste ritenesse di adottare.

      RICORDA CHE,

      Non puoi più utilizzare la tua carta PostePay se non accetterai le modifiche contrattuali. Inoltre abbiamo bisogno della tua collaborazione, dovrai aggiornare le informazioni del tuo profilo online entro 48 dalla ricezione di questa comunicazione”.

      Phishing, i consigli di Poste Italiane per difendersi

      Dopo le diverse campagne di phishing che hanno preso di mira i clienti di Poste Italiane, la società ha realizzato una apposita pagina web “Come difendersi dalle truffe online e in app” pubblicata sul proprio sito web.
      Il rischio più grande, spiegano, è quella di vedersi sottrarre i propri dati personali, che potrebbero essere utilizzati per svuotare il conto corrente o, in questo caso, le carte PostePay.

      Risultato immagini per phishing

      Gli utenti devono sapere che Poste Italiane e PostePay non chiedono mai i dati riservati né via email, sms, chat di social network e operatori di call center. Se qualcuno chiede queste informazioni, potrebbe trattarsi di un tentativo di frode e non bisogna mai rivelarli. Per questo motivo, è bene non cliccare mai sui link sospetti in email e SMS, e controllare sempre l’attendibilità del messaggio: verificare se il mittente è un indirizzo o un numero ufficiale, se ci sono errori di ortografia e in caso di presenza di allegati, non bisogna mai aprirli. Chi ricevesse la finta email di PostePay potrà segnalare il tentativo di frode all’indirizzo [email protected]. Poi, cestinare la email e cancellarla dal cestino.

      contattaci