Apple, in arrivo il rimedio definitivo per Flashback

Apple Flashback.K

Se ne parla già da qualche tempo e nel corso degli ultimi giorni la minaccia Flashback nella sua variante Flashback.K è tornata a farsi sentire per gli utenti della mela morsicata più celebre al mondo colpendo ben oltre 600 mila Mac, un numero questo decisamente ben più vasto rispetto a quelli registrati in passato.

Essendo quello in questione un malware in grado di sfruttare una vulnerabilità di Java al fine di evitare che ulteriori utenti si ritrovassero ad avere a che fare con la tanto temuta minaccia Apple ha subito, o quasi, provveduto a rilasciare un apposito update.

Flashback.K, infettati oltre 600 mila Mac

Mac Flashback.K

Quella che nel corso delle ultime ore ha infettato oltre 600 mila Mac (la maggior parte dei quali negli Stati Uniti e soltanto lo 0,3% dei casi fa riferimento all’Italia) altro non è che una nuova variante del già ben conosciuto Flashback ma questa volta, a differenza delle precedenti, il malware agisce sfruttando una vulnerabilità Java (CVE-2012-0507) scoperta sui sistemi operativi della mela morsicata.

Si tratta, nel dettaglio, della variante denominata Flashback.K e a dare l’annuncio è stata la società di sicurezza informatica F-Secure mediante la pubblicazione di un apposito avviso.

Nella sua variate originaria il malware agisce andando a scaricare il suo materiale da siti web remoti generando poi una backdoor nel browser web dell’utente e mediante cui le informazioni vengono poi inviate a server remoti.

Flashback.K, ovvero il primo malware riuscito ad infettare una scala di utenti Mac decisamente vasta, invece, entra in azione sfruttando una vulnerabilità relativa a Java scoperta in tempi recenti andando ad infettare l’OS senza richiedere alcun tipo di intervento da parte dell’utente.

Xbox 360: gli hacker possono davvero accedere ai dati delle carte di credito?

Xbox 360 dati carte di credito

Stando alle più recenti dichiarazioni di Ashley Podhradsky, ricercatrice dell’Università di Drexel, l’xBox 360, la ben nota e fortunata consolle resa disponibile da Microsoft, sarebbe estremamente vulnerabile per quanto concerne la sicurezza dei dati sensibili immessi dagli utenti anche qualora effettuato un processo di resettaggio completo.

Questo, andando ancor più nel dettaglio, sta a significare che scandagliando il disco rigido formattato delle consolle Microsoft è possibile risalire a quelli che sono i dati delle carte di credito degli utenti, così come reso noto dalla ricercatrice mediante il magazine Kotaku.

Dallo studio condotto dalla ricercatrice ciò che ne emerge sono un insieme di dati non esattamente confortati considerando quanto precedentemente affermato e sopratutto considerando anche il fatto che per poter accedere ai presunti dati sensibili degli utenti presenti sulle consolle “ricondizionate” non è necessario essere degli hacker dalle grandi conoscenze.

Apple: alla Foxconn si lavora male ma le condizioni miglioreranno

Foxconn report FLA

Nel corso delle ultime ore è stato reso noto il report dell’inchiesta effettuata dalla Fair Labour Association in merito alle condizioni di lavoro dei dipendenti Foxconn, una tra le più note aziende appaltatrici di Apple, e la situazione che ne è emersa appare tutt’altro che rosea e promettente.

Le ispezioni che avevano preso il via, dopo le accuse del NYT a Tim Cook e previa richiesta della stessa Apple, verso la metà del mese di febbraio dell’anno corrente hanno infatti messo in evidenzia la violazione di oltre 50 norme FLA unitamente al non rispetto delle leggi che regolano il diritto di lavoro in Cina.

Gli ispettori di FLA hanno infatti intervistato ben 35 mila dipendenti, hanno effettuato sondaggi di opinione e ne hanno controllato la busta paga ed i programmi di produzione trascorrendo oltre tremila ore nelle fabbriche cinesi appaltatrici di Cupertino e mettendo quindi in risalto diversi punti sui quali è necessario apportare degli immediati miglioramenti.

UE, nasce il centro che lotta contro la cybercriminalità

European Cybercrime Centre

Il cybercrimine è una realtà che, purtroppo, risulta oramai ben affermata da diverso tempo a questa parte e verso la quale, specie durante l’ultimo periodo, si sta dedicando sempre maggiore attenzione, così come testimonia anche la recente intervista a Shawn Henry, uno dei massimi esponenti dell’FBI.

A tal proposito, nel corso delle ultime ore, la Commissione Europea ha proposto l’istituzione di un apposito polo impegnato nella lotta alla cybercriminalità, un centro, denominato European Cybercrime Centre (EC3), che verrà inaugurato il primo gennaio del 2013 e sarà collocato presso la sede dell’Europol dell’Aia, avente l’obiettivo di proteggere tanto i cittadini quanto le aziende dalla criminalità informatica, così come sancito anche mediante l’apposito comunicato diramato.

Il centro, nel dettaglio, andrà a concentrarsi sulle attività illegali online svolte da gruppi della criminalità organizzata, in particolar modo quelle che generano ingenti proventi illeciti come nel caso delle frodi mediante l’abuso di carte di credito e coordinate bancarie.

FBI, gli hacker stanno avendo la meglio nella guerra alla cybercriminalità

FBI hacker

Il piatto della bilancia dell’oramai eterna, o quasi, guerra alla cybercriminalità potrebbe pendere, stando a quelle che sono le ultime informazioni al momento disponibili, dalla parte dei pirati informatici ed a lanciare l’allarme sono gli stessi servizi segreti statunitensi.

Nel corso delle ultime ore, infatti, Shawn Henry, uno dei massimi esponenti dell’FBI, ha sollevato la questione nel corso di un’intervista al Wall Street Journal che, proprio per le informazioni in essa contenuta, ha fatto il giro dell’intero web, e non solo, in pochissimo tempo.

Internet Explorer 10, Microsoft ne illustra le principali novità

Novità Internet Explorer 10

Windows 8 è disponibile, sotto forma di Consumer Preview, da diversi giorni a questa parte, giorni durante i quali gli utenti hanno e stanno avendo modo di testarne personalmente le principali caratteristiche e novità tra cui appare opportuno citare anche Internet Explorer 10 utilizzabile, ovviamente, in versione preliminare.

Circa la nuova versione del browser web redmondiano Microsoft, mediante un apposito post sul suo blog ufficiale, ne ha illustrato quelle che saranno le principali novità di IE 10, mettendo inoltre in evidenza le differenze rispetto alla versione integrata nella precedente Developer Preview.

Ciò che ne emerge dal post è che la nuova relase del browser web risulta prevalentemente basata su tre punti fondamentali: l’interfaccia Metro, la velocità d’utilizzo, e la sicurezza online.

Nel dettaglio, Internet Explorer 10 sfrutta l’interfaccia Metro, ottimizzata per device multi-touch, attraverso la quale viene offerta la possibilità di visualizzare le pagine web a pieno schermo e supporta l’HTML5 e tutti i più moderni standard web.

Cloudfogger, crittografare e caricare i propri file sui servizi di cloud storage mediante drag and drop

Utilizzare servizi di cloud storage come, ad esempio, Dropbox e Box.net costituisce senz’altro un ottimo sistema mediante cui archiviare i propri dati online in modo tale da potervi accedere sempre e comunque, a patto però che risulti disponibile una connessione ad internet.

I vantaggi derivanti dall’utilizzo di servizi di questo tipo sono quindi molteplici ma, nonostante ciò, appare necessario prestare un occhio di riguardo alla questione sicurezza.

I dati archiviati “nella nuvola” potrebbero infatti essere soggetti ad accessi indesiderati, generalmente a causa di una scarsa dose d’accortezza da parte dell’utente, per cui, onde evitare di andare incontro a fastidiose situazioni di questo tipo, sfruttare appositi strumenti mediante i quali crittografare i propri file risulta particolarmente utile.

In tal senso uno strumento quale Cloudfogger può rappresentare un’ottima soluzione!

Scovata una falla nella crittografia: le transazioni online sono a rischio

TimelineRemover

La recente scoperta di un gruppo di ricercatori americani ed europei sta iniziando a far tremare l’intero popolo del web e le fondamenta su cui si edifica internet: nella crittografia a chiave pubblica secondo l’algoritmo RSA comunemente usata in rete è stata individuata una problematica inattesa e sconosciuta ed in grado di mettere a rischio shopping online, banking, sicurezza della posta elettronica e molteplici altri servizi.

Nel dettaglio, il funzionamento di RSA risulta basato sull’impiego di due numeri primi molto grandi che sono generati in maniera casuale e che vengono moltiplicati tra loro al fine di ottenere la chiave pubblica.

I numeri originali vengono manutenuti segreti e saranno impiegati solo e soltanto per decodificare i messaggi in arrivo codificati, appunto, sfruttando la chiave pubblica.

Apple e le fabbriche in Cina: il primo report conferma condizioni migliori rispetto alla norma

Foxconn report FLA

Proprio qualche giorno fa è stato dato il via alle prime ispezioni di speciali audit volontari della Fair Labor Association presso i fornitori Apple in Cina addetti al processo di assemblaggio finale.

Stando a quanto reso noto dal primo report preliminare rilasciato da Auret van Heerden, presidente della FLA, sembra che le condizioni di lavoro e di vita degli operai cinesi negli stabilimenti Foxconn dedicati alla produzione di iPad siano, contrariamente alla maggior parte dell’opinione comune, di gran lunga migliori rispetto alla norma.

Auret van Heerden, intervistato da Reuters, ha dichiarato di essere rimasto piacevolmente sorpreso dopo aver visitato gli stabilimenti che sono apparsi ai suoi occhi come un ambiente decisamente ben più tranquillo rispetto ad una fabbrica di abbigliamento.

Tenendo conto dell’esito preliminare delle ispezioni Auret van Heerden ha anche aggiunto alcune prime ipotesi sulle motivazioni in base alle quali sono avvenuti i tanto noti quanto tristi casi di suicidio nel corso del 2011.

Apple: avviate le ispezioni nelle fabbriche cinesi

Apple ispezioni fabbriche fornitori

Tenendo conto delle continue polemiche che ruotano attorno alla questione Apple ed i dipendenti operanti nelle fabbriche cinesi e considerando anche la recenti accuse, pubblicate in un apposito rapporto del NYT, circa i costi umani di produzione della mela morsicata più celebre al mondo, il team di Cupertino ha annunciato il via alle ispezioni di speciali audit volontari della Fair Labor Association presso i fornitori addetti al processo di assemblaggio finale e tra cui risultano comprese anche Foxconn e Chengdu.

Un team di esperti in diritti dei lavoratori guidato dal presidente della FLA Auret van Heerden ha infatti iniziato lunedì mattina le prime ispezioni che, a stando a quanto reso noto, non hanno precedenti nel settore dell’elettronica, sia per scala sia per portata, e, così come dichiarato da Tim Cook, attuale CEO di Cupertino, Apple ha apprezzato molto il fatto che la FLA abbia aderito all’iniziativa identificando le fabbriche nei propri report.

Whatsapp: i motivi della scomparsa dall’App Store e le reali vulnerabilità

Whatsapp  iPhone

Poco meno di un mese fa Whatsapp, la celebre app per smartphone mediante cui agli utenti viene offerta l’opportunità di scambiare messaggi gratuitamente, era stata rimossa dall’App Store senza alcun motivo ufficiale per poi ritornare dopo diverse ore caratterizzata però da un numero di versione differente.

Il motivo della rimozione era stato attribuito in maniera unanime ad alcuni problemi di sicurezza legati all’utilizzo dell’app ed imputabili ad una debolezza del protocollo della stessa.

Nel corso delle ultime ore, però, Brian Acton, cofondatore di WhatsApp, è stato intervistato da La Repubblica.it a cui ha spiegato le motivazioni effettive in base alle quali, a quanto pare, la tanto amata app è scomparsa improvvisamente dal marketplace Apple per poi risultare nuovamente disponibile sullo stesso in maniera ancor più improvvisa.

No, non siamo stati rimossi dall’App Store per via di un problema di sicurezza, mette subito in chiaro Acton, “il problema è stato di altro genere” e, a quanto pare, il nocciolo della questione sarebbe proprio a Cupertino.

DMARC: la nuova alleanza per combattere spam e phishing

DMARC per combattere spam e phishing

Si chiama DMARC, acronimo di Domain-based Message Authentication, Reporting & Conformance, ed è la nuova iniziativa mediante cui alcuni tra ai più grandi gruppi della rete hanno unito le proprie forze per lottare in maniera efficace ed efficiente contro lo spam e il phishing.

Nel dettaglio, i gruppi coinvolti nell’iniziativa sono AOL, Gmail, Hotmail, Yahoo! Mail, Bank of America, Fidelity Investments, PayPal, American Greetings, Facebook, LinkedIn, Agari, Cloudmark, eCert, Return Path e Trusted Domain Project, e la loro collaborazione ha portato all’elaborazione di un apposito sistema mediante cui l’autenticazione delle e-mail risulterà ben più semplice ed efficiente permettendo quindi all’utente di filtrare la posta elettronica in base al mittente e, di conseguenza, consentendo in tal modo di ridurre di gran lunga i fastidiosi e pericolosi casi di spam e di phishing.

Sfruttando DMARC, quindi, tutta, o quantomeno buona parte, della posta elettronica fraudolenta facente riferimento ai domini dei gruppi coinvolti verrà fermata in maniera anticipata previa applicazione di tutta una serie di apposite verifiche incrociate.

Allarme sicurezza per la rete GSM: scovata una nuova vulnerabilità

Nuova vulnerabilità rete GSM

La notizia ha iniziato a diffondersi a macchina d’olio e l’allerta arriva direttamente dai Security Research Labs di Berlino che, nelle ultime ore, hanno scoperto una nuova e grave vulnerabilità nella rete GSM, il network di comunicazione cellulare di prima generazione che, ancora oggi, è impiegato su larga scala, grazie alla quale un hacker può, all’insaputa dell’utente, effettuare chiamate ed inviare SMS, il tutto, ovviamente, a spese dell’effettivo proprietario del device.

Il bug in questione è di tipo software e, a quanto pare, risulta presente nelle infrastrutture mobile di ben 32 operatori telefonici di 11 differenti paesi tra cui risulta compresa anche l’Italia.

Per verificare la presenza del bug Karsten Nohl, esperto di sicurezza mobile e responsabile dei Security Research Labs, ha sfruttato un cellulare Motorola di vecchia data unitamente ad un tool apposito mediante cui è riuscito a decifrare le chiavi impiegate dagli operatori per stabilire una connessione tra la rete GSM ed il device impiegato.