Archivio categoria 'Sicurezza'

Microsoft lancia versione di IE9 pensata appositamente per i più piccoli

Microsoft ha unito le forze con il Child Exploitation e Online Protection Center (CEOP) per sviluppare una versione del suo browser Internet Explorer appositamente pensata per la navigazione sicura dei bambini. Il browser web è disponibile per il download dal sito web dedicato di Microsoft e offre una nuova homepage di default che offre consigli su come mantenere la sicurezza sul web, con pre-assegnati alcuni segnalibri sicuri. Gabby Hegerty, Internet Explorer Lead nel Regno Unito, si è così espresso sull’iniziativa: “A Microsoft vogliamo sempre offrire ai nostri clienti gli strumenti per godere del web in modo sicuro. Internet è diventato un elemento centrale della vita di ogni giorno per adulti e bambini, uno strumento ormai utilizzato per apprendere notizie, comunicare, lavorare e giocare. È pertanto importante rendere le informazioni quanto più sicure possibili e mettere a punto sistemi in tal senso che possano rendere tranquille le famiglia che espongono i loro piccoli al mondo dell’online”.


Hacker a Symantec: 50.000$ o sveliamo codice sorgente di PCAnywhere e Norton Antivirus

Symantec ha riferito di aver ricevuto un’estorsione da parte di alcuni hacker. Nella fattispecie, gli hacker hanno intimato alla società di versare 50.000$ al fine di evitare la divulgazione del codice sorgente di PCAnywhere e Norton Antivirus. In un’email si può prendere visione del tentativo di estorsione: un presunto dipendente Symantec di nome Sam Thomas negozia il pagamento con un individuo di nome “Yamatough”. Il tentativo di estorsione è stato confermato in una dichiarazione ufficiale di Symantec.
Nel frattempo, un file da 1.2GB denominate “Symantec’s pcAnywhere Leaked Source Code” è state postato sulla rate “The Pirate Bay”. Ora si attend una nota ufficiale di Symantec per verificare se realmente si tratta del codice sorgente rilasciato dagli hacker o di un mero fake. Fonte


Ricercatori pubblicano strumento open source per l’hacking delle reti WiFi protette

Grazie ad una falla nello standard Wi-Fi Protected Setup, la maggior parte dei router di casa e di piccole imprese potrebbero essere vulnerabili e fornire accesso ad estranei alle proprie reti Wi-Fi. Nella fattispecie, i router che utilizzano il Wi-Fi Protected Setup (WPS) sarebbero affetti da una falla, facilmente sfruttabile da un software open source (scritto in Python) rilasciato da un team di ricercatori guidati da Stefan Veihbock. Lo standard WPS è stato messo appunto dal WiFi Alliance, ed è stato progettato specificamente per utenti domestici e piccole imprese desiderose di configurare facilmente i dispositivi senza dover inserire complicate password; offerto come optional su diversi router WiFi, automatizza la configurazione del WiFi Protected Access 2 (WPA2) e l’autenticazione tra il router e i vari dispositivi wireless. Il tool scardina-WiFi si chiama Reaver, mediante un attacco di tipo “Brute Force” permetterete di individuare una password in circa 4-10 ore. I router più vulnerabili a questi attacchi, comprendono quelli prodotti da Cisco Linksys, Belkin, Buffalo, Netgear, TP-Link, ZyXEL e Technicolor. Nessuno dei vendor ha rilasciato dichiarazione sulla vulnerabilità, o risposto a richieste di informazioni da  parte di Veihbock.

Hacker usano server del MIT per hackerare 100.000 siti

Quasi cinque mesi di attacchi inosservati, poiché provenienti dal Massachusetts Institute of Technology, sono stati portati a termine da provetti hacker che, sfruttando una falla del noto gestore PHPMyAdmin (vulnerabilità presente nelle release che vanno dalla 2.5.6 alla 2.8.2. L’attuale versione scaricabile è la 3.4.7) sono riusciti ad hackerare oltre 100.000 siti web. La pratica, conosciuta in gergo come SQL injection, è stata portata a termine da un server del MIT identificato come CSH-2.MIT.EDU. In cinque mesi, lo script malevolo ha avuto modo di scaricare immagini da BlogSpot, DeviantART e Tumblr, nonché effettuare operazioni per innalzare il pagerank di alcuni siti. Il server infetto è stato identificato da Bitdefender; secondo gli esperti, sul server, non si riesce a capire ancora come, è stato installato il BlackHole exploit pack, un tool che cerca automaticamente le le vulnerabilità note dei sistemi. Fonte

Trojan disabilita Mac OS XProtect

Ricercatori di sicurezza hanno identificato un trojan che disabilita il componente di aggiornamento automatico di XProtect, integrato da Apple in OS X. Secondo F-Secure, Flashback.C (che si maschera come aggiornamento di Adobe Flash Player) decifra i percorsi dei file XProtectUpdater, bloccandone alcune funzionalità, tra cui la possibilità di ricevere aggiornamenti relativi a nuovi malware in circolazione. Il “Tentativo di disabilitare le difese del sistema è una tattica molto comune per i malware”, ha spiegato Brod di F-Secure. Graham Cluley di Sophos ha dichiarato: “Il fatto che il malware per Mac sia stato scritto per evitare che XProtect si aggiorni con nuove definizioni di sicurezza sottolinea come i criminali informatici siano pronti a infettare i computer Apple, sempre più acquistati e ormai fuori da quella che un tempo era solo una nicchia”. Fonte

McAfee presenta un’App di sicurezza per i sistemi iOS di Apple

Se possedete un iPhone o iPad, le probabilità di incorrere in un virus sono minime, almeno rispetto all’utilizzo di un dispositivo Android. Tuttavia, esiste il reale pericolo che si potrebbero perdere i dati o addirittura perdere il device lasciando i vostri dati alla mercé di qualcun altro, che potrebbe così accedere ai propri contatti privati ​​e altre informazioni. Il noto produttore di software di sicurezza McAfee (rilevato da Intel all’inizio di quest’anno), ha annunciato la disponibilità di una nuova applicazione, chiamata WaveSecure, progettata proprio per ridurre al meno questo tipo di problemi. L’applicazione consente agli utenti di effettuare il backup dei propri dati in modalità wireless, compresi foto e video memorizzati sul dispositivo Apple. Se vi capiterà di perdere il vostro iPhone o iPad, l’applicazione WaveSecure consente agli utenti di utilizzare una soluzione web-based per monitorare e individuare il dispositivo; è anche possibile eliminare i tuoi contatti e ripristinarli in un secondo momento. L’applicazione WaveSecure è disponibile su App Store (15,99 euro) fin da subito. Fonte

Bug Dropbox permette agli utenti di accedere ad altri account senza password

Un bug in Dropbox ha permesso a chiunque di entrare in un altro account utente, senza bisogno della password di accesso. Secondo Techcrunch, la vulnerabilità di sicurezza è stato aperta dopo un aggiornamento del codice alle ore 01:54, il bug è stato poi corretto alle ore 17:46. Dropbox ha ammesso il problema e dichiarato che ogni account è stato lasciato vulnerabile per quasi quattro ore, sempre secondo Dropbox in quel periodo gli utenti connessi sono stati meno dell’1%. Fonte

Altre applicazioni Android affette da malware rimosse da Google

Un professore di Computer Science, insieme al suo team di ricerca della North Carolina State University, ha individuato un add-on per il famoso gioco Angry Birds per Android, che in realtà nasconde un malware. La scoperta è stato annunciata lo scorso 5 giugno. Il file del nuovo malware è  chiamato “Plancton” e, secondo i ricercatori, viene eseguito in background “raccogliendo le informazioni, compreso l’ID del dispositivo, inviando il tutto a un server remoto.”. L’add-on contenente il virus è stato eliminato dallo store grazie all’intervento diretto di Google. Non è la prima volta che Google si vede costretta ad eliminare app pericolose dal suo store mobile, già nel mese di marzo scorso, sono state eliminate decine di altre app potenzialmente pericolose. Fonte

Azienda trova modo di aggirare la cifratura imposta da Apple in iOS

Con iOS 4, Apple ha introdotto la cifratura hardware del proprio file system, il tutto al fine di mantenere al sicuro tutti i dati personali presenti sui dispositivi come iPhone e iPad. Ora, secondo quanto riportato dal sito Geek.com, una società di russa, la ElcomSoft, specializzata in sicurezza e informatica forense, sarebbe riuscita a eludere la crittografia imposta da Apple, realizzando un tool capace di scardinare la sicurezza del file system e lasciando così i dati personali a rischio. Al momento la tecnica prevede che il malintenzionato, per entrare in possesso dei dati riservati (nome utente, password, SMS, e-mail, password e altri dati personali, anche cancellati dal dispositivo), debba per forza di cose entra in possesso fisico del dispositivo; resta da capire se questo tipo di attacco si evolverà al punto da perfezionare l’attacco anche da remoto, senza quindi entrare in possesso del device. Lo strumento sarà fornito dalla ElcomSoft alle sole forze dell’ordine e agenzie governative. Fonte

Da Apple un Mac OS X update per rimuovere il malware MAC Defender

Apple per rimuovere definitivamente le minacce del malware Mac Defender, che negli ultimi giorni si stanno facendo avanti in modo deciso, facendo riscontare un enorme quantità di telefonate ai centri assistenza della mela, ha deciso di rilasciare, con enorme soddisfazione da parte dei suoi utenti, un update del sistema operativo; l’aggiornamento rileverà la presenza di MAC Defender e le sue varianti e permetterà di rimuoverli agevolmente; altresì, qualora un utente incappi in qualche sito web che espone il malware, il sistema avviserà l’utente facendo presente della possibile presenza di un software dannoso per il sistema, se vogliamo un po’ come accade con il Windows Software Removal Tool di casa Microsoft. A questa pagina, inoltre, Apple mostra come rimuovere il malware senza attendere il rilascio dell’update.

Il 99% dei telefoni Android vulnerabili a exploit

La sicurezza in campo mobile sta diventando un argomento molto sentito, è recente, ad esempio, il polverone sollevato dai dispositivi iOS che tracciavano la posizione dello smartphone, caratteristica immediatamente eliminata da Apple con un recente aggiornamento del firmware dei dispositivi. È anche recentissima la notizia che la quasi totalità dei dispositivi Android risultano vulnerabili ad un exploit che può esporre le credenziali dei propri account online. Il problema sarebbe legato a una irregolare esecuzione di un protocollo di autenticazione conosciuto come Android ClientLogin nelle versioni 2.3.3 e precedenti di Android (non presente quindi nell’ultimo Android Gingerbread 2.3.4). The Register riporta: ‘Dopo che un utente invia le credenziali di accesso come, ad esempio, a servizi come Google Calendar, Twitter, Facebook, o altri, l’interfaccia del protocollo recupera un token di autenticazione che viene inviato in chiaro e conservato nel dispositivo per 14 giorni, in modo da esaudire velocemente tutte le richieste successive. Gli hacker, adoperando quindi delle semplici tecniche di sniffing dei dati, potrebbero facilmente ottenere accesso non autorizzato agli account.’ Ancora più eclatante è la facilità con la quale questo exploit può essere fattivamente utilizzato, sfruttando una rete Wi-Fi libera allestita ad hoc (specchietto per le allodole per centinaia di utenti Android, e non solo) e monitorando i dati che transitano sulla stessa. Fonte

Scoperta grave falla di sicurezza in Dropbox

Dropbox è un popolare strumento utilizzato per sincronizzare file tra più computer (per esempio quello dell’ufficio e di casa). L’utente installa il software, designa una cartella da mantenere sincronizzata, e sarà poi in grado di accedere a file in essa contenuta da qualunque PC connesso al web; si può infatti accedere non sono installando il software sulla macchina ma anche da una comune pagina web. Purtroppo, sembra che l’utilizzassimo tool soffra di una grave lacuna di sicurezza, che potrebbe esporre i file a chiunque. Secondo lo specialista della sicurezza Derek Newton, il problema deriva dal fatto che lo strumento utilizza un semplice file di configurazione per collegare tutte le macchine Dropbox.Il file contiene solo tre campi: e-mail, dropbox_path e host_id. Poiché l’host_id non è in realtà legato a uno specifico host, e non sembra cambiare nel tempo, un utente malintenzionato potrebbe creare del codice malware in grado di individuare e condividere il file con queste informazioni. L’aggressore, quindi, sarebbe poi in grado di avviare una copia di Dropbox, utilizzando il file di configurazione dell’ignaro utente, e accedere così ai suoi file. Fonte e approfondimenti

Più di 50 applicazioni Android trovate infette da malware rootkit

Google interviene per rimuovere alcune applicazioni (più di 50) dall’Android Market; applicazioni che sono state scoperte essere infette da un malware chiamato “DroidDream”, un rootkit che può compromettere i dati personali, inviando le proprie informazioni (tra cui IMEI e IMSI), in giro per la rete. Google ha rimosso le applicazioni dal market, ma non è chiaro se ha anche provveduto alla disinstallazione delle App sui dispositivi sui quali le stesse erano state inconsapevolmente scaricate. (sono ben 200.000 i dispositivi Android che potrebbero essere potenzialmente infettati). Fonte

Nuovo Virus Trojan attacca computer Mac attraverso i siti di social networking

Sulla scia di una recente scoperta di un exploit per il sistema iOS di casa Apple, SecureFirm e Intego, due società impegnate nella sicurezza informatica, rivelano che un nuovo trojan prende di mira gli utenti Mac utilizzando una vulnerabilità del player Java OS X. Secondo il rapporto Intego, il nuovo malware, trojan.osx.boonana.a, è in realtà una versione rielaborata del malware Koobface, che ha attaccato in passato i sistemi Windows. Gli utenti possono “infettarsi” visitando i link pubblicati su Facebook, MySpace, Twitter e altri siti web. Cliccando il link, l’applet tenta di eseguire il work. Gli utenti possono fermare l’infezione prima che venga avviato negando il permesso di eseguire l’applet Java, se invece si esegue lo script, l’applet tenterà di stabilire una connessione con un server remoto e installare un rootkit che permette a un hacker remoto di prendere il controllo da remoto. I file “malevoli” vengono copiati in una cartella invisibile, Jnana, nella directory home dell’utente. E’ importante ricordare che Apple, nella prossima release di Mac OS X 10.7 “Lion” quasi sicuramente non includerà di default il Java player. Fonte

Una penna USB difettosa forse la causa del disastro aereo del 2008 in Spagna

Secondo un rapporto di 12.000 pagine, citato dal quotidiano spagnolo El Pais e USA Today, una chiavetta USB corrotta potrebbe essere stata la causa del peggior disastro aereo mai avvenuto in Spagna; si tratta del volo 5022 della Spanair, che il 20 agosto 2008 si schiantò causando la morte di 154 persone. In un primo tempo si pensò a un errore del pilota ma ora, grazie a nuove indagini, la verità sembra essere un’altra. Secondo gli investigatori, un malware trojan potrebbe aver rallentato gli avvisi di sistema presso la sede della compagnia aerea. La relazione indica che il computer non ha rilevato tre vistosi problemi (tra cui anche un problema con gli ipersostentatori alari del velivolo, non posizionati in modo corretto per il decollo). Alla compagnia Spanair è stato ordinato di fornire tutti i log del computer a partire dal giorno prima dell’incidente, in modo da avere un’idea ancora più precisa sull’accaduto. Secondo un esperto, l’uso continuato di unità flash e altri dispositivi di storage esterno di questo tipo, potrebbe far si che un’altra tragedia possa accadere nuovamente. Fonte

Pagina successiva »