Privacy Policy

ATTACCO DDOS MIRAI: COME METTERE IN SICUREZZA IL PROPRIO ROUTER

Come ben sappiamo l'ultimo attacco DDOS eseguito tramite il malware Mirai ha utilizzato una botnet composta da dispositivi IoT (Internet of Things), categoria che include modem-router, webcam IP, videocamere ecc. In questo articolo vorremmo capire come mettere in sicurezza, nel proprio piccolo, i propri dispositivi IoT, nello specifico i modem-router: (i suggerimenti possono esser validi per qualsiasi dispositivo IoT)...

Come usare POKEMON Go in sicurezza

Pokemon GO: un gioco che sta macinando record su record, ha raggiunto i 50 milioni di download nei primi 19 giorni dal lancio (avvenuto il 5 luglio) fino ad arrivare alla soglia dei 75 milioni di download ad oggi, dopo aver superato abbondantemente Clash Royale, famoso gioco di SuperCell. Oltre a questo, comunque, la situazione sta sfuggendo di mano, infatti il gioco viene usato assiduamente da adolescenti i quali sembra che si concentrino così tanto sul gioco da non accorgersi di ciò che accade intorno...

Windows 10 Anniversary Update: Guida, novità e soluzioni

Dalla giornata del 2 agosto è disponibile il tanto atteso aggiornamento di Windows 10, denominato Anniversary Update, il quale promette di implementare moltissime migliorie sia estetiche che funzionali al sistema operativo Microsoft...

Le principali risorse Utili della MS Community

Nella Microsoft Community ci sono veramente numerosi articoli e risorse molto utili per chi utilizza quotidianamente il proprio computer, partendo da Windows XP a Windows 10. Di seguito, un elenco delle risorse più seguite e ritenute utili dagli utenti italiani...

Che cos'è una Botnet? Esempi pratici e spiegazione

Il termine Botnet ultimamente è entrato di forza nelle nostre vite,a causa di eventi di grossa importanza avvenuti nelle ultime settimane. E' stata fatta una spiegazione approssimativa di cosa sia una Botnet, in questo articolo vorremmo spiegare nel dettaglio che cos'è una Botnet, com'è strutturata e portare alcuni esempi pratici recenti di un suo utilizzo.

lunedì 24 aprile 2017

Mastercard introdurrà la carta di credito con riconoscimento digitale

Mastercard, La nota società leader nel global payment industry ha introdotto solo in Sud Africa (per ora)  una nuova carta di credito con riconoscimento digitale, ovvero con l'impronta digitale; dopo questa fase di test, se non vi saranno problemi di sorta, la carta sarà introdotta a livello globale. 


Questa carta prevede il riconoscimento digitale del proprietario, grazie al lettore di impronte integrato nella scheda stessa: se date la carta a vostro figlio, però, potrà sempre esser possibile utilizzare il consueto codice PIN associato alla medesima. 

I rivenditori e i negozi non avranno bisogno di sostituire i propri terminali, in quanto il lettore biometrico digitale è integrato nella carta, bensì le banche dovranno adeguarsi a questo nuovo metodo di autenticazione, infatti per richiedere la carta (quando sarà disponibile) bisognerà rivolgersi al proprio istituto bancario il quale memorizzerà le vostre impronte (al massimo due, non è possibile memorizzare impronte di altre persone, anche familiari) e le salverà all'interno del chip della carta di credito. 

Questo è sicuramente un buon passo in avanti per la sicurezza, aiuta di molto chi ha problemi a ricordare il codice PIN, anche se la sicurezza non sarà mai al 100%: anche per le impronte biometriche ci sono metodi di hacking che possono esser usati per utilizzare le nostre impronte, anche se non ancora utilizzabili su larga scala. 

Fonte: Mastercard Unveils Next Generation Biometric Card

Scarichi film dai torrent? Attenzione, Sathurbot potrebbe minacciare il tuo Pc - Analisi Eset -

Secondo i ricercatori di ESET il trojan Sathurbot utilizza siti WordPress compromessi per diffondersi. La botnet conterebbe almeno 20.000 Pc



ESET, il più grande produttore di software per la sicurezza digitale dell'Unione Europea, ha individuato nuovi attacchi associati al trojan Sathurbot che per diffondersi sfruttano un gran numero di siti compromessi - la maggior parte gestiti con WordPress - trasformandoli in veri centri di distribuzione del trojan.
Secondo ESET la backdoor è attiva dal giugno 2016 ed utilizza collegamenti a file Torrent che consentono apparentemente il download di film molto popolari. Le vittime cadono nel raggiro con estrema facilità soprattutto grazie al fatto che molti dei siti compromessi hanno un buon ranking sui motori di ricerca e appaiono quindi nei primi posti delle ricerche online.

L’utente, ignaro del pericolo, scarica il file con un’estensione video, insieme ad un eseguibile e un file di testo di accompagnamento che spiega come sia necessario installare un codec (l’eseguibile allegato) per poter guardare il film.
Naturalmente è tutto falso: chi avvia il presunto codec si trova davanti a un falso messaggio di errore, mentre il Sathurbot si installa sul sistema.
Il trojan si mette subito al lavoro e contatta il proprio server di comando e controllo da cui riceve due tipi di istruzioni: o l’utilizzo della backdoor per installare ulteriori malware sul computer infetto o l’utilizzo del Pc per eseguire ricerche su Internet e individuare altri siti WordPress, che a loro volta verranno utilizzati per infettare altri Pc. Insomma, un sistema ben congegnato dai cybercriminali per alimentare la botnet, che secondo gli esperti di ESET conterebbe almeno 20.000 Pc.

Per ulteriori informazioni su Sathurbot è possibile visitare il seguente link del blog di ESET Italia:

Vulnerabilità scoperte nei router Linksys: come stare al sicuro?

Tao Savauge, ricercatore indipendente e senior security consultant alla IOActive, ha scoperto e pubblicato 10 vulnerabilità che affliggono 25 modelli di router Linksys, sei di queste vulnerabilità possono esser sfruttare in remoto da un utente non autenticato nel sistema.


Dopo aver eseguito l'accesso, secondo il ricercatore, è possibile per l'attaccante:

  • riavviare il dispositivo
  • negare l'accesso agli utenti legittimi 
  • trafugare dati sensibili 
  • installare backdoor nel dispositivo 
Ci sono, secondo le stime, circa 7000 dispositivi che risultano vulnerabili, i quali usano ancora le credenziali di default fornite nei router Linksys.

La produttrice è al corrente di questo problema e sta lavorando per rilasciare dei firmware aggiornati, i modelli che soffrono di questa vulnerabilità sono i seguenti:

EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS, e WRT3200ACM.

Sembra, comunque, che la maggior parte di questi dispositivi si trovi negli Stati Uniti: ad ogni modo, se utilizzate un Linksys controllatene il modello. 

Come stare al sicuro? 

Le contromisure anche in questo caso sono le stesse: disabilitare l'accesso Ospite da remoto e tutti quei servizi non strettamente necessari per l'accesso web da remoto o funzionalità Cloud, inoltre cambiare le password di default nel proprio dispositivo, usando delle password complesse. 

Usate Libreoffice? Aggiornatelo subito!

Libreoffice, alternativi ai prodotti Microsoft e derivato da OpenOffice, ha rilasciato un importante aggiornamento per la propria suite, che va a correggere una vulnerabilità critica che permetteva di mandare in crash l'applicazione ed eseguire codice arbitrario nel sistema.


La vulnerabilità è stata pubblicata a questo indirizzo:

CVE-2016-10327 | LibreOffice - Free Office Suite - Fun Project - Fantastic People

Aggiornate subito la versione in uso scaricando la versione aggiornata da qui, o usando la funzionalità di auto-aggiornamento disponibile nel programma

Download LibreOffice | LibreOffice - Free Office Suite - Fun Project - Fantastic People

Una nuova Botnet complica la vita a Mirai: che contromisure prendere?

Ricordate la famosa Botnet Mirai, autrice di uno dei più grandi attacchi informatici mai accaduti? Ebbene, sembra che vi sia un nuovo contendente in quanto a dimensioni e numero di computer infettati: infatti è stata scoperta la botnet Hajime dai ricercatori della Rapidity Networks, che usa la medesima porta TCP 23 tramite Telnet per accedere ai dispositivi ma, al contrario di Mirai, utilizza una rete P2P per la comunicazione, escludendo quindi server C&C centralizzati.


Infatti l'infezione è abbastanza complessa, visto che come primo passaggio viene scaricato un file  di grosse dimensioni, quindi viene scaricato il file di configurazione tramite la rete P2P e un software di scansione della rete, necessario per individuare altri dispositivi da attaccare.

Il creatore della rete si dichiara un "White Hat", ovvero un hacker etico che combatte gli abusi informatici: in effetti questa botnet va a mettere in "sicurezza" il dispositivo, chiudendo la porta 23 (Telnet), 7547 (CPE WAN Management Protocol), 5555 (Oracle WebCenter Content) e 5358 (WSDAPI Applications) che sono solitamente quelle prese di mira da botnet come Mirai e similari. 


Certo è che il comportamento del malware può cambiare da un momento all'altro: ora non ha funzionalità e capacità di eseguire attacchi DDOS, ma il suo comportamento potrà esser cambiato in futuro. 



Per ora la botnet ha raggiunto livelli di espansione considerevoli, infatti il tasso di infezione è salito vertiginosamente in paesi come il Brasile, Iran, Russia e Thailandia, Turchia e Vietnam e molti altri. 

Per ora è possibile prendere delle contromisure, che possono essere:


  • limitare l'uso della rete wifi, se possibile, ed usare connessioni cablate
  • se usate reti wifi applicate la protezione massima, ovvero la WPA-PSK2 con password robuste
  • disabilitare l'accesso Telnet, usare come sostituto connessioni SSH
  • disabilitare se non necessari servizi come accesso web da remoto o funzionalità che possano abilitare l'accesso al dispositivo tramite servizi web o cloud
  • disabilitare funzionalità Plug and Play sui dispositivi ove non è in uso o strettamente necessaria
  • bloccare i pacchetti UDP che contengono traffico P2P 
  • bloccare connessioni TCP in particolare se contenenti la stringa /bin/busybox ECCHI inviata sulla porta 23 
  • bloccare la porta TCP 4636 usata nel primo passaggio dell'infezione
Fonti: 

venerdì 21 aprile 2017

Risolte vulnerabilità in Firefox e Chrome: aggiornate!

Aggiornamenti importanti per due browser molto conosciuti ed utilizzati dalla grande utenza: infatti sia Mozilla che Google hanno rilasciato due corposi aggiornamenti per i propri browser, rispettivamente Firefox e Chrome.



Mozilla ha rilasciato la versione 53 che va a correggere 39 vulnerabilità di cui 8 critiche e 20 di elevata gravità. Le più gravi di queste potevano permettere, tramite la visita o il download di un sito web o di un file appositamente predisposto, l'esecuzione di codice arbitrario e crash dell'applicazione. 

Google invece ha rilasciato la versione 58 di Chrome che porta con se 29 fix di sicurezza e risolve diverse vulnerabilità di cui 3 di elevata gravità. Queste vulnerabilità permettevano di eseguire codice arbitrario nel browser con la possibilità di ottenere informazioni sensibili sull'utente. La versione rilasciata ed aggiornata è la 58.0.3029.81

Aggiornare direttamente dai browser, ovvero per Firefox:

Opzioni > Avanzate > Aggiornamenti oppure aggiornare da qui 

https://www.mozilla.org/it/firefox/new/

Per Chrome invece:

Impostazioni > Informazioni oppure aggiornare da qui

https://www.google.it/chrome/browser/desktop/

mercoledì 19 aprile 2017

Come avere l’Ultra HD 4K su PC

Come riportato nel precedente articolo, è disponibile PowerDVD 17, che permette di godere di filmati in Ultra HD 4K (UHD 4K). Quali lettori Blu-ray leggono questo formato?



Ciascuno di questi tre modelli, prodotti da Pioneer, è compatibile con i dischi UHD BD 4K. I prezzi al momento vanno dai 130 ai 250 €, ma sono disponibili solo nel mercato nipponico. Sicuramente arriveranno a breve anche in Europa. Sono venduti inscatolati, e includono PowerDVD14. Considerando, però, che sarebbe consigliato collegarli a un PC con installato PowerDVD17, si spera che sarà offerta una versione non inscatolata (e quindi più economica).
Il dispositivo della LG Super Multi Blue BH16 (BH16NS55) costa circa 60 €, e offre sia la scrittura sia la lettura dei BDXL. È venduto inscatolato e include la penultima versione dei software Cyberlink (ma non la penultima versione di PowerDVD). La scatola non parla di dischi 4K o superiori ma solo di 3D. Comunque, leggendo i dischi da 3 e 4 Layer, dovrebbe essere compatibile. Anche se nel sito italiano di LG non si parla di questo masterizzatore, è disponibile in Europa già da qualche tempo, per esempio su eBay.

Esistono masterizzatori compatibili con i dischi BDXL (ossia da 100 e 128 GB), ma non sempre riescono a leggere i dischi di questo formato oppure, come nel caso del Samsung SE-506CB (portatile, multimediale e rintracciabile anche nei negozi fisici a meno di 100 €), non sembra che supportino i dischi UHD BD 4K.

Pur avendo a disposizione questi ultimi due modelli, al momento non ho alcun disco UHD BD 4K. Mi riservo di fare dei test, se ne avrò a disposizione uno.

Una precisazione sull’articolo dedicato a PowerDVD 17. Abbiamo descritto la versione Ultra. Comunque, anche la Live è compatibile con i contenuti UHD BD 4K, ma solo sottoscrivendo un abbonamento trimestrale di 14,99 € oppure annuale di 44,99 €.

lunedì 17 aprile 2017

Nuovo PowerDVD 17

Con una speciale offerta, il sito Giveaway of the Day comunica la presentazione ufficiale di Cyberlink PowerDVD 17.
Il prezzo del programma è di 99,99 €, ma per alcuni giorni sarà scontato del 50%. Se doveste partecipare al concorso di GotD, potreste aggiudicarvi gratuitamente una delle 5 licenze in palio.
Quali sono le novità di questa nuova versione del tanto amato PowerDVD
È compatibile con i Blu-ray Ultra HD, ossia quei (pochi) dischi da 100 GB che iniziano ad arrivare in commercio, i cui contenuti includono una versione del film in risoluzione 4K o superiore. Anche YouTube ha iniziato la trasmissione di video in questa risoluzione. Per essere goduti al massimo, si potrà utilizzare PowerDVD, evitando di utilizzare il Browser di Windows. Così potrete godervi anche il nostro canale AWA TV.
Anche la tecnologia TrueTheater è stata aggiornata, supportando l’HDR. Se possedete un visore VR collegato alla scheda video, potrete sfruttare questo prodotto non solo in àmbito GAMING, ma anche con PowerDVD Ultra 17

Il vostro PC è pienamente compatibile con il nuovo PowerDVD Ultra 17? Per saperlo, cliccate qui e scaricate il software proposto dalla stessa Cyberlink. In quest’altra pagina, invece, troverete i requisiti minimi per far funzionare il nuovo PowerDVD.
Purtroppo, scoprirete che per usufruire della massima qualità di un Blu-ray Ultra HD sarà necessario un processore Intel della famiglia Kaby Lake i7 con GPU incorporata (Intel HD Graphics 630, Intel Iris Graphics 640 o superiore). Lo schermo deve essere compatibile con le specifiche HDCP 2.2. Non è possibile utilizzare una scheda video di qualità migliore, come le più recenti AMD Radeon e NVidia, che invece sono essenziali per la miglior gestione dei visori VR.
Altro requisito negativo: la scheda madre deve supportare la tecnologia Intel SGX e avere a disposizione un minimo di 128 MB, attivati nel BIOS.
Il connettore digitale e il cavo di collegamento fra la scheda madre e lo schermo o il videoproiettore devono supportare l’HDMI 2.0a o il DisplayPort 1.3 (o versioni superiori). Non si possono utilizzare adattatori, splitter e ripetitori. Sembra che non si possa utilizzare nemmeno la trasmissione HDMI Wireless (nonostante PowerDVD supporti la trasmissione di contenuti nella rete casalinga).
Gli altri requisiti sono standard, e non c’esprimiamo al riguardo.

Tirando le somme, ottimo sapere che esiste un nuovo PowerDVD, ma pessimo scoprire che i requisiti potrebbero obbligare a sostituire sia la scheda madre sia la scheda video, specialmente se doveste possedere una macchina costosa e comunque recente.

domenica 16 aprile 2017

Nuova truffa su Google Play: un’app fake convince gli utenti a pagare 18€ per un aggiornamento di Flash Player inesistente - Analisi Eset -

Scaricata fino a 500.000 volte negli ultimi 6 mesi, l‘app non contiene un codice maligno ma si basa su tecniche di ingegneria sociale

ESET, il più grande produttore di software per la sicurezza digitale dell'Unione europea, ha individuato una app fake su Google Play, chiamata F11, che tramite tecniche di ingegneria sociale induceva gli utenti Android a pagare 18€ per scaricare un aggiornamento di Flash Player inesistente. Già, perché Flash Player per Android è sempre stato disponibile gratuitamente ed è ormai obsoleto, essendo stato ritirato addirittura nel 2012. Eppure, secondo gli esperti di ESET, l’app è stata scaricata dalle 100.000 alle 500.000 volte. Questo probabilmente perché la truffa era ben realizzata dal punto di vista grafico ed i loghi che comparivano nell’app richiamavano esattamente quelli originali.
Ma come funzionava l’app F11? 

Una volta scaricata l’app, si apriva un finto tutorial che spiegava all’utente come completare l’installazione di Flash Player sul dispositivo Android; si veniva poi indirizzati su una pagina PayPal sulla quale l’utente ignaro inseriva i dettagli della propria carta di credito per ottenere l’aggiornamento. Dopo il pagamento, appariva un link che invitava a scaricare un browser a scelta tra Firefox o Dolphin, due piattaforme che supportano di default i contenuti flash e che sono disponibili gratuitamente su Play Store senza dover pagare nessuna cifra. A seguito della segnalazione di ESET, l’app maligna è stata rimossa da Google Play.
Gli esperti di ESET raccomandano di verificare sempre il numero di installazioni, il rating e soprattutto i commenti degli utenti che hanno già scaricato un’app. In ogni caso, l’utilizzo di un software di sicurezza affidabile e costantemente aggiornato eliminerà la possibilità di essere insidiati da ogni tipo di minaccia.




Per ulteriori informazioni sull’argomento è possibile visitare il blog di ESET Italia al seguente link: 


sabato 15 aprile 2017

Come aggiornare a Windows 10 Creator Update da Windows 7 / Windows 8/8.1

Qualcuno penserà: che titolo strano! La facoltà di aggiornare a Windows 10 gratuitamente è finita con il 29 luglio: assolutamente vero! Ma vi è un metodo disponibile per chi utilizza tecnologie assistive.


Infatti basterà recarsi nella seguente pagina:

Aggiornamento a Windows 10 per gli utenti che usano tecnologie assistive

quindi scegliere Aggiorna Ora > dopo di che seguire le istruzioni video. Ovviamente è possibile, con lo stesso strumento, creare una ISO e procedere all'installazione con quella.

Di seguito abbiamo preparato un video dimostrativo:


venerdì 14 aprile 2017

Le novità di Windows 10 Creator Update: guida e novità

L'update da tanto atteso e annunciato da Microsoft è stato rilasciato ufficialmente in questi giorni, per altro installabile tramite Media Creation Tool anche alcuni giorni prima del rilascio effettivo. Questa nuova release del sistema porte numerose novità volte a migliorare l'esperienza d'uso dell'utente, introducendo funzioni nuove e implementazioni di sicurezza che aumentano ancora di più la protezione dell'utente.

Il link per scaricare lo strumento Media Creation è il seguente: Scarica Windows 10

Abbiamo preparato un video per guidarvi nell'aggiornamento a Windows 10 Creator Update



Paint 3D e Remix3d.com


Già da tempo si parlava del nuovo Paint 3D e le aspettative non sono state deluse: il nuovo software infatti propone funzionalità molto interessanti e valide, nella breve prova che abbiamo fatto infatti abbiamo notato numerose potenzialità, tra i primi sicuramente il 3D: la possibilità di lasciar spazio alla nostra fantasia e creare nuove immagini 3D (o anche 2D) può portar ad ottimi risultati visivi.

Se poi andate a visitare Remix 3D Preview ci accorgerete che gli spunti per creare nuove cose sono veramente tanti, inoltre possiamo apprezzare la buona qualità di questo software: infatti i progetti del sito sono stati fatti tutti usando il nuovo Paint 3D.

Certo, per usarlo appieno è necessario disporre di un monitor touch o comunque di una penna digitale, infatti sul desktop l'uso con il mouse risulta particolarmente ostico. Ad ogni modo, il vecchio Paint è sempre raggiungibile tramite la consueta ricerca.

Portale Realtà Mista

Una nuova app chiamata Mixed Reality Portal è stata introdotta: questa permette di utilizzare (per chi li possiede) i visori Hololens oppure simulare la visione delle app, come Windows Store, anche per chi non li possiede. Bisogna precisare però che il portale richiede un computer abbastanza potente, con scheda video dedicata ed un buon quantitativo di memoria RAM.

Questa versione, inoltre, risulta ancora in qualche modo acerba, riceverà sostanziosi aggiornamenti e migliorie con il rilascio di aggiornamenti e in particolar modo con la "Redstone 3" che verrà rilasciata nel corso di quest'anno.

Nuove funzioni disponibili per i Gamers

Un occhio di riguardo c'è anche per i videogiocatori: Microsoft ha migliorato di molto la Game Bar, inserendo molte funzionalità interessanti, come ad esempio il Game Broadcasting grazie alla piattaforma Beam (acquistata lo scorso anno da Microsoft). Inoltre attivando la modalità gioco nel sistema, le risorse hardware verranno utilizzate (per l'80%) esclusivamente per giocare, Microsoft rende noto che le performance possono aumentare fino al 5%. Di seguito una schermata della Game Bar:


Le impostazioni relative il Gaming è possibile trovarle direttamente da Start > Impostazioni: da qui possiamo impostare e modificare tutte le opzioni disponibili per la modalità Gioco di Windows 10 CU.

Microsoft Edge: le novità


Le novità introdotto in Edge sono numerose, come ad esempio la possibilità (come da immagine) di salvare un gruppo di schede per riaprile con comodità in un secondo momento. Inoltre è stato aggiunto il supporto ai file EPUB rendendo così possibile l'apertura di tali file (usati molto spesso per ebook) direttamente in Edge, questo reso molto più piacevole anche grazie alla modalità notte introdotta con Creator Update.

Sarà possibile, inoltre, vedere le anteprima di tutte le pagine aperte cliccando sulla freccia vicino al + che troviamo sulla destra in alto (come da immagine).


Oltre a questo la durata della batteria utilizzando Edge è aumentata drasticamente, infatti nei test condotti ha superato di ben 3 ore il rivale Google Chrome, dimostrando un efficienza straordinaria. Di seguito il video:



Anche l'assistente vocale Cortana ha visto diversi miglioramenti, purtroppo però molte novità sono disponibili SOLO in lingua inglese, escludendo per ora il supporto all'italiano.

Windows Defender Security Center

Le novità riguardanti la sicurezza sono molto ben evidenti e portata una ventata di novità per Windows Defender, che aveva la medesima interfaccia ormai da diversi anni. Con il rilascio del security Center sono stati centralizzati tutti gli aspetti della sicurezza già presenti in Windows 10, introducendo al tempo stesso funzionalità nuove ad esempio relative Windows Firewall. Al suo interno quindi troviamo un interfaccia degna di un Internet Security: 

  • Protezione da virus e minacce
  • Prestazioni e integrità del dispositivo
  • Protezione Firewall e della rete
  • Controllo delle app e del browser 
  • Opzioni Famiglia.

Abbiamo preparato un video che mostra tutte queste novità:






giovedì 13 aprile 2017

Rubare PIN e dati personali solo tramite i sensori dello smartphone

Alcune volte sembra di aver a che fare con vera e propria fantascienza, cosa che invece non è: infatti dei ricercatori hanno scoperto un nuovo metodo per usare i molteplici sensori dei nostri dispositivi per carpire informazioni personali e di sicurezza.


Bastarebbe infatti che un malintenzionato inserisca un codice in Javascript in un sito web o in un app mobile per poter accedere a tutti i sensori del dispositivo, cosa possibile visto che solo per il GPS e la fotocamera il sistema richiede la conferma dell'accesso, per i restanti sensori questo avviene automaticamente.

Teniamo presente, inoltre, che potenzialmente questo tipo di attacco potrebbe interessare quasi TUTTI i dispositivi, visto che dei sensori ne è stato fatto largamente uso in questi ultimi anni,

Firefox e iOS sono già corsi ai ripari, imponendo delle restrizioni nei propri browser Firefox e Safari, rimane ancora vulnerabile Google Chrome.

Di seguito un video dimostrativo:


Per approfondimenti: Stealing PINs via mobile sensors: actual risk versus user perception | SpringerLink

Infinity: nuove versioni

Finalmente RTI Spa ha pubblicato Infinity per Android.
Quali sono le caratteristiche principali di questa versione? La possibilità di scaricare un film o un episodio su un dispositivo portatile, connettersi con lo stesso account da due differenti dispositivi, riprendere la visione da dove si era interrotta anche passando a un altro dispositivo. L’App è disponibile sia per i dispositivi portatili (Smartphone e Tablet PC), sia per quelli “casalinghi” (Android TV, box e Chromecast). L’App non è compatibile con i dispositivi rootati.

Cogliamo l’occasione per recensire brevemente la nuova versione di Infinity per Smart TV (con sistema operativo proprietario).
La nuova versione è stata sviluppata pensando alle TV SUHD di Samsung, ma è compatibile anche 2K sia di Samsung sia di altri produttori (per es. LG). L’interfaccia è stata rinnovata. Ora sulla sinistra non troviamo più i menu, ma è suggerito un film. I menu sono spostati in alto e, scorrendo verso il basso, saranno ripetuti al termine della lunga lista. Le icone dei film ora sono diventate locandine, essendo state ingrandite. Così è mostrato di meno sullo schermo, cosa fa impiegare più tempo per ritrovare un filmato.
Alcune procedure d’uso sono state modificate. A differenza di prima, quando si selezionerà un titolo, questo partirà subito. Non sarà offerta alcuna descrizione né opzione. Se si desiderava inserirlo tra i preferiti per guardarlo in un secondo tempo, si dovrà lasciar avviare il filmato e muoversi con le frecce su e giù, poi con la freccia sinistra si selezionerà l’icona a forma di cuore e si premerà OK. 
Altro problema: quando un video inizia, i primi 5 secondi sono silenziosi. Di conseguenza, si perderà una parte di dialoghi nel caso dell’episodio di un telefilm. 
Se entriamo nel menu Preferiti, invece, selezionando un titolo, appariranno la sua descrizione e due opzioni: una permettere di avviare la visione del film, l’altra di togliere il film dai preferiti.
Anche se non tutti i video sono SUHD nativi, l’App avvia sempre i film con la massima qualità permessa dalla connessione. Inoltre, tutti i video hanno una barra nera ben visibile in basso. Così quando apriremo il menu dei comandi, non sarà coperta l’immagine. In questo modo, però, si nota un certo disordine, poiché il filmato non avrà una cornice nera superiore, bensì sarà attaccato alla cornice reale della TV.
I comandi sono gli stessi, ma più “difettosi”. Mai premere i tasti freccia destra e sinistra prima di su o giù, o salteremo in avanti o indietro di almeno 30”. Non esiste ancora lo scorrimento veloce di un film. Se volete lèggere la descrizione del film, dovrete muovervi verso sinistra e, poiché i comandi restano attivi meno di 5 ”, usate le frecce su e giù per lasciare attivi i comandi.
Per usufruire della massima qualità di visione (SUHD), avrete bisogno di una connessione da almeno 8-10 Mbps (garantita dalla Fibra ottica, ma non sempre da un contratto 20 Mbps).
Una graditissima novità riguarda la gestione dell’App nella RAM della Smart TV. La precedente versione aveva un grosso limite: se uscivate dall’App, questa si chiudeva. Se, quindi, ci rientravate, doveva essere ricaricata in memoria. Inoltre, non salvava l’ultima posizione di un video. Addirittura, se avevate visto più episodi di un telefilm, poteva ricominciare dalla posizione in cui eravate prima di iniziare la visione. Ora, invece, l’App resta in memoria finché non spegnerete la TV. Di conseguenza, se volete passare a una sorgente della TV (magari su YouTube o sul Browser), quando tornerete su Infinity riprenderete da dove avete lasciato. Personalmente trovo utile questa funzione come “passatempo” per quando c’è la pubblicità nella Live TV. Così guardo due programmi in contemporanea.
L’ultima novità di quest’App riguarda le date sui film e le serie TV. Ora, ciascun filmato ha una data di scadenza, dopo la quale sarà eliminato dalla piattaforma Infinity. Alcuni titoli restano a disposizione per pochi giorni, altri per alcuni mesi, in alcuni casi per qualche anno. Anche i trailer dei film contengono la data di scadenza. Normalmente, questa ìndica quando il film sarà davvero disponibile.

mercoledì 12 aprile 2017

Quale sarà il nuovo videogame di Bioware?

Come molti sapranno, dal 21 marzo (23 marzo in Europa) 2017, è in commercio il quarto capitolo della serie Mass Effect, Andromeda. Qualche settimana prima del lancio, da BioWare aveva annunciato che, durante il 2017, oltre a ME:A), comunicherà il titolo di un nuovo videogioco. A quanto pare, si tratterà di una nuova storia che non si discosterà nello stile dalla serie ME. In passato, BioWare ha sviluppato titoli come Jade Empire, Star Wars - Knights of the Old Republic e Dragon Age. Di tutti e tre si vocifera da lungo tempo un nuovo titolo. In particolare, DA è stato lasciato senza un finale. Disney, che detiene qualsiasi diritto su Star Wars (anzi sulla Lucas Arts), ha concesso contemporaneamente i diritti sulle trasposizioni videoludiche a Electronic Arts, che controlla BioWare. Anche se sembra probabile che il nuovo videogioco sarà un terzo KOTOR, una cosa è chiara. La data di uscita del nuovo titolo è il 1° marzo 2018 o giù di lì.

lunedì 10 aprile 2017

Come in Watch Dogs: hacker fa suonare tutte le sirene anti-tornado a Dallas

Avete presente nel gioco di Ubisoft Watch Dogs, dove siete un hacker capace di manomettere ed accedere a qualsiasi sistema informatico? Beh quello che è successo a Dallas si avvicina molto, infatti un hacker è riuscito ad accedere e a prendere il controllo delle sirene di emergenza, facendole suonare tutte insieme a mezzanotte.


Queste sirene, solitamente, sono utilizzare per avvertire la popolazione di rischi imminenti, come calamità naturali quali tornado, trombe d'aria ecc. A causa di questo i centralini del 911 sono stati subissati di telefonate (4.400 telefonate) per capire il motivo del suono delle sirene di emergenza. L'attacco è durato poco più di un ora.

Sono in corso ulteriori investigazioni per individuare il responsabile, che sembra risieda nei dintorni di Dallas.


Fonte: BleepingComputer.com

Scoperto nuovo malware per Android che si nasconde agli antivirus

Ricercatori di Avast Antivirus hanno individuato un nuovo malware capace di nascondersi agli antivirus grazie l'uso di una sandbox e l'integrazione del framework open source DroidPlugin utile per caricare pacchetti APK di terze parti senza doverli installare nel dispositivo. 

Fonte: Avast Blog

Il malware una volta installato, si nasconde agli occhi dell'utente  e si comporta come uno spyware, raccogliendo e trasmettendo i dati del proprietario e del dispositivo. Oltre a questo, grazie ai componenti aggiuntivi di cui dispone può monitorare la rete wi-fi, controllare la fotocamera, i contatti, la posizione ecc.

L'app si maschera da app ufficiale di un famoso store cinese chiamato Wandoujia; anche in questo caso, quindi, è sempre consigliabile installare app SOLO da origini attendibili e solo tramite canali ufficiali, in quanto tramite terze parti ci possiamo imbattere molto probabilmente in malware o spyware. 

Inoltre, mantenete sempre un antivirus aggiornato nel vostro device Android, eseguendo scansioni regolari. 

Scoperta nuova botnet composta da dispositivi IoT Linux Emdedded

Ricercatori dei laboratori Palo Alto hanno individuato una nuova botnet composta da dispositivi DVR con sistema operativo Linux Embedded, tutti prodotti da un'unica società con diversi rivenditori in tutto il mondo (oltre 70).



Secondo le analisi vi sono più di 200 mila dispositivi vulnerabili, tra i quali in minima percentuale (4%) anche in Italia. Il malware chiamato Amnesia dopo aver infettato un dispositivo, scansiona la rete alla ricerca di altri dispositivi vulnerabili, dopo di che inserisce il dispositivo infetto nella botnet, potendo quindi esser usato per eseguire attacchi DDOS verso l'esterno.

Oltre a ciò il malware verifica di non esser dentro una macchina virtuale (come Virtual Box ecc), in caso affermativo si auto-elimina cercando di danneggiare la macchina virtuale Linux. 

Il Bot sfrutta una vulnerabilità scoperta nel marzo 2016 nel componente Cross Web Server come indicato qui

Utile anche in questo caso è sostituire le credenziali di accesso, se possibile, quindi impedire (nelle circostanze adatte) l'accesso ad internet  a questo tipo di dispositivi finché non sarà rilasciata una patch correttiva.

I ricercatori hanno pubblicato una lista di marche che hanno rivenduto il dispositivo:


Ademco
ATS Alarmes technolgy and ststems
Area1Protection
Avio
Black Hawk Security
Capture
China security systems
Cocktail Service
Cpsecured
CP PLUS
Digital Eye'z no website
Diote Service & Consulting
DVR Kapta
ELVOX 
ET Vision 
Extra Eye 4 U
eyemotion 
EDS 
Fujitron 
Full HD 1080p
Gazer 
Goldeye 
Goldmaster
Grizzly 
HD IViewer
Hi-View 
Ipcom
IPOX 
IR
ISC Illinois Security Cameras, Inc.
JFL Alarmes 
Lince 
LOT
Lux 
Lynx Security 
Magtec 
Meriva Security 
Multistar 
Navaio
NoVus 
Optivision 
PARA Vision
Provision-ISR 
Q-See 
Questek 
Retail Solution Inc
RIT Huston .com 
ROD Security cameras 
Satvision 
Sav Technology
Skilleye 
Smarteye 
Superior Electrial Systems
TechShell 
TechSon
Technomate 
TecVoz 
TeleEye 
Tomura
truVue
TVT 
Umbrella 
United Video Security System, Inc
Universal IT Solutions
US IT Express
U-Spy Store
Ventetian 
V-Gurad Security
Vid8 
Vtek
Vision Line
Visar
Vodotech.com 
Vook 
Watchman 
Xrplus 
Yansi 
Zetec
ZoomX


Ulteriori approfondimenti e dati disponibili qui:

Vulnerabilità di marzo 2016: Kerner on Security: Remote Code Execution in CCTV-DVR affecting over 70 different vendors
Nuova Botnet: New IoT/Linux Malware Targets DVRs, Forms Botnet - Palo Alto Networks Blog

Forzatech mostra Motorsport 6 in 4K a 60 FPS nel nuovo progetto Scorpio di Microsoft

In nemmeno due giorni hanno eseguito il porting del gioco Motorsport 6 e senza averlo ottimizzato il gioco ha girato in 4K a 60 FPS con il nuovo progetto Scorpio di Microsoft, presentato qualche giorno fa.


Di seguito un video dimostrativo:

Le specifiche annunciate da Microsoft per la nuova console sono:

PROCESSORE
CPU 8 Core x86 a 2,3 Ghz
UNITA’ GRAFICA
GPU composta da 40 unità computazionali a 1172 Mhz
MEMORIA RAM
RAM da  12 GB DDR5
LARGHEZZA BANDA MEMORIA
Larghezza Banda di Memoria 326 Gb/s
UNITA’ DISCO
HDD da 1 TB 2,5'
UNITA’ OTTICA
Lettore Blue-ray UHD 4K

Fonte: MSPoweruser

Exploit Zero-Day scoperto in MS Word: permette di esser infettati tramite un allegato email infetto (Aggiornato)

Ricercatori di Fire-Eye hanno scoperto una vulnerabilità zero-day in Microsoft Word, questo permette tramite l'invio di un file RTF contenente uno script Visual Basic embedded, di avviarsi e scarica del malware nel sistema. 


Microsoft è stata avvertita del problema e sta lavorando al rilascio di una patch correttiva. Per continuare ad esser protetti è opportuno seguire le comuni linee di sicurezza: NON aprire allegati email sospetti, se dobbiamo aprirli facciamolo in modalità protetta, in modo da impedire l'esecuzione di script nel sistema. 

Fonte:  Acknowledgement of Attacks Leveraging Microsoft Zero-Day « Threat Research Blog | FireEye Inc

Aggiornamento: nella giornata dell'11 aprile Microsoft ha rilasciato una patch correttiva distribuita tramite Windows Update

venerdì 7 aprile 2017

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose -Analisi Eset -

ESET partecipa alla Cyber Crime Conference 2017

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

ESET, il più grande produttore di software per la sicurezza digitale dell'Unione europea, parteciperà alla 8a edizione della Cyber Crime Conference, che si svolgerà il prossimo 11 Aprile 2017 a Roma presso l’Auditorium della Tecnica. In occasione dell’evento gli esperti di sicurezza informatica si riuniranno per confrontarsi su alcune tematiche di primissima attualità, come la Cyber Security, la Cyber Defense ed il Cyber Spionaggio.


La Cyber Crime Conference fornisce agli esperti di ESET l’occasione per fare il punto su alcune delle questioni di attualità legate alla sicurezza informatica, settore in continua evoluzione che abbraccia ultimamente sfere sempre più larghe del vivere quotidiano, come la tutela della privacy e la protezione dei minori, insieme all’Internet of Things. C’è poi l’aspetto legato ai nuovi dispositivi, come quelli mobili, per i quali si fa ancora fatica a pensare che ci sia la necessità di una protezione di sicurezza. Lo stesso discorso vale per il mondo business, in cui sono state introdotte ad esempio le soluzioni per la crittografia, l’autenticazione a due fattori e la data loss prevention. La sicurezza informatica è dunque diventata un concetto a 360°. 

Questo approccio non è però ancora del tutto consolidato e la sfida che si trovano ad affrontare le aziende del settore è quella di incoraggiare l’utilizzo di soluzioni di sicurezza informatica che garantiscono una protezione completa ed in linea con le nuove esigenze.

A proposito di tendenze per il futuro, gli esperti di ESET prevedono il consolidarsi della minaccia ransomware, che continuerà a colpire e lo farà in diversi modi, insistendo soprattutto sul mondo healthcare – dove spesso ri-ottenere l’accesso ai dati medici è una condizione essenziale per poter fornire servizi vitali – e su quello del gaming.  

I ransomware potrebbero inoltre aggredire le device IoT dando vita ai RoT o Ransomware delle cose, minacce che metterebbero fuori uso i dispositivi, sia delle reti domestiche che aziendali, chiedendo il pagamento di un riscatto per permettere agli utenti di tornare a prenderne il controllo. D’altra parte gli esperti di ESET, già qualche mese fa, avevano diffuso dati preoccupanti sulla sicurezza dei router (in particolare quelli domestici): il 15% di questi dispositivi utilizzano infatti password deboli e nella maggior parte dei casi il classico “admin” come nome utente, mentre il 7% dei router presenta delle vulnerabilità software di alta o media gravità.

Secondo gli esperti di ESET la chiave per combattere i ransomware sta nell’adeguata protezione dei sistemi aziendali con:

  1. buoni antivirus
  2. firewall dotati di sistemi di protezione perimetrali e di analisi del traffico 
  3. buon antivirus anche sul proprio server di posta

In caso di infezione, per evitare di pagare il riscatto senza rischiare di perdere troppi dati, è poi fondamentale aver impostato il backup con frequenza almeno giornaliera ed in modalità off-line, ovvero su supporto non connesso in rete ed archiviato in un’altra sede.


Per ulteriori informazioni visitare il sito di ESET al seguente link: www.eset.it

mercoledì 5 aprile 2017

Apple e Google rilasciano aggiornamenti per una vulnerabilità critica nei moduli Wi-Fi Broadcom

Milioni di dispositivi potrebbero esser vittima di attacco: un ricercatore del Google Project Zero Gal Beniamini ha individuato una vulnerabilità (Cert Italia) nei chip Wi-Fi Broadcom che permetterebbe ad un attaccante, che si trova nella stessa rete Wi-Fi, di eseguire del codice arbitrario nello stesso chip Wi-Fi provocando un buffer overflow nel sistema. 

Una volta preso il controllo del sistema, l'attaccante potrebbe installare software di qualsiasi tipo nel dispositivo; come detto, per compiere l'attacco bisogna che entrambi si trovino nella stessa rete Wi-Fi, cosa che rafforza il consiglio di non collegarsi ad hot-spot sconosciuti e ad usare solo reti Wi-Fi attendibili o di cui conosciamo la provenienza. 

Fonte:Project Zero: Over The Air: Exploiting Broadcom’s Wi-Fi Stack (Part 1)

Apple e Google hanno rilasciato delle patch di emergenza, raggiungibili a queste pagine:

About the security content of iOS 10.3.1 - Supporto Apple - Aggiornamento disponibile dall'iPhone 5 in su, per gli iPad dalla quarta generazione in su e per gli iPod della sesta generazione

Android Security Bulletin—April 2017 | Android Open Source Project

Il problema affligge moltissimi device anche di fascia alta, come il Galaxy S5, S6 Edge, S7 e S7 Edge e sembra, inoltre, che la vulnerabilità sia stata scoperta ancora a dicembre, non divulgata appositamente per lasciare il tempo necessario a Broadcom e ai produttori di risolvere questa importante e complessa vulnerabilità. 

Non esitate ad aggiornare il vostro dispositivo, sia Android che Apple.

Fonte: Project Zero: Over The Air: Exploiting Broadcom’s Wi-Fi Stack (Part 1)