Trojan.Yontoo.1 pubblicità browser mac

Mac, scovato un nuovo malware che mostra pubblicità non gradite

Trojan.Yontoo.1 pubblicità browser mac

Pur essendo più sicura rispetto ad altre, la piattaforma Mac, così come il caso Flashback insegna ed a differenza di quanto è stato fatto per anni, non è sicuramente da considerare come inviolabile e completamente estranea a virus ed attacchi malevoli.

Unitamente allo spinoso caso Flashback, infatti, da pochi giorni a questa parte una nuova minaccia, proveniente dalla russia, ha cominciato ad incombere sui sistemi operativi Mac OS X.

Trattasi del Trojan.Yontoo.1, altrimenti definito anche come “trojan pubblicitario”, ovvero una minaccia informatica adware pensata per installare un plugin sui browser web in uso facendo visualizzare all’utente spot pubblicitari non richiesti.

A scoprire la nuova minaccia è stata la società di sicurezza russa Doctor Web che ha sottolineato come il contagio possa verificarsi tramite l’installazione di software truffaldini come, ad esempio, programmi mediante cui scaricare filmati da YouTube.

Una volta effettuato il download del pacchetto di installazione, infatti, l’utente visualizza la classica finestra di conferma di OS X ma accettando il processo ed inserendo la password piuttosto che il software scelto si ritroverà ad avere a che fare con un plugin per Firefox, Chrome e Safari che andrà ad invadere i browser web di pubblicità, pagina ufficiale di Cupertino compresa.

iOS 6.1.3 bug password sblocco

iOS 6.1.3, un alto bug permette di bypassare il blocco dell’iPhone

iOS 6.1.3 bug password sblocco

Da qualche giorno a questa parte Apple ha reso disponibile iOS 6.1.3, un aggiornamento questo particolarmente atteso da un gran numero di utenti poiché pensato per risolvere il bug della password e della schermata di blocco degli iDevice.

Infatti, così com’era stato possibile apprendere qualche settimana fa, con la precedente versione di iOS eventuali malintenzionati avrebbero potuto prendere il pieno controllo del dispositivo bypassando la password impostata ed avendo quindi direttamente a portata di mano tutti gli eventuali dati sensibili archiviati sull’iDevice.

La versione 6.1.3 di iOS va quindi a porre rimedio alla spinosa problematica… peccato però a quanto pare sia emerso un ulteriore malfunzionamento simile!

Da alcuni video diffusi su YouTube, come quello annesso dopo il salto, si apprende infatti che esisterebbe un altro metodo mediante cui saltare il processo di identificazione della password ed ottenere qundi accesso completo ai dati ed alle funzionalità dell’iPhone.

Modem USB 3G 4 G pericolo sicurezza computer

Le chiavette 3G e 4G possono mettere a rischio la sicurezza dell’OS

Modem USB 3G 4 G pericolo sicurezza computer

Nel software precaricato su quelle che sono le comunissime chiavette utilizzate a mò di modem per connettersi ad internet sono presenti numerose vulnerabilità che, a quanto pare, possono essere sfruttate da eventuali malintenzionati per attaccare i computer collegati.

A diffondere la notizia sono stati i due ricercatori russi Nikita Tarakanov e Oleg Kupreev con uno studio ad hoc, presentato durante la conferenza Black Hat Europe 2013, effettuato sui modelli di modem 3G/4G USB prodotti da Huawei e ZTE, vale a dire quelli maggiormente diffusi a livello globale, Italia compresa.

Stando alla ricerca il SoC integrato nelle internet key possiede un modulo Bluetooth disattivato dal firmware che tuttavia potrebbe essere attivato e utilizzato per distribuire malware.

Inoltre, considerando il fatto che esistono svariati tool di backup e di ripristino, tra cui risulta compreso anche uno fornito dalla stessa Huawei, modificare l’immagine del file system è davvero molto semplice.

Skype facile intercettare conversazioni

Skype, dal 2011 intercettare le conversazioni è facile

Skype facile intercettare conversazioni

Prima che Microsoft effettuasse l’acquisizione, avvenuta a maggio del 2011, di Skype, il client VoIP maggiormente utilizzato dall’utenza mondiale, intercettare le conversazioni era impossibile.

Adesso, invece, polizia e servizi di sicurezza nazionali hanno l’opportunità di ascoltare le chiamate VoIP e di leggere i messaggi privati degli utenti anche, in alcuni casi particolari, senza alcuna autorizzazione da parte del giudice.

La conferma, in tal senso, arriva dall’intervista rilasciata, proprio nel corso degli ultimi giorni, da due esperti di sicurezza russi al quotidiano Vedomosti.

Stando a quanto emerso, infatti, i servizi segreti sono in grado di ascoltare le chiamate telefoniche, di leggere il contenuto degli SMS e di localizzare la posizione dell’utente e per poter effettuare intercettazioni legali è sufficiente attivare un’apposita modalità di login per gli account coinvolti in modo tale che le chiavi di decrittazione vengano generate sui server di Skype e non sul computer, su smartphone o su tablet.

criptare file cloud storage

CryptSync, sincronizzare cartelle locali e di rete e criptare i file

criptare file cloud storage

Di servizi grazie ai quali archiviare i propri file “sulla nuvola” in modo tale da potervi accedere sempre e comunque a patto, ovviamente, di disporre di una connessione ad internet ce ne sono davvero parecchi e Google Drive, Dropbox, Box.net e SugarSync sono soltanto alcuni tra i più popolari.

Chi si ritrova ad utilizzare spesso e per svariate ragioni uno o più servizi di cloud storage potrebbe però desiderare di incrementare il livello di sicurezza dei propri file onde evitare che eventuali malintenzionati possano accedervi e visualizzare quindi informazioni riservate.

In situazioni di questo tipo una risorsa quale CryptSync può sicuramente rivelarsi molto utile.

CryptSync è, infatti, un software completamente gratuito, di natura open source ed utilizzabile su tutti i sistemi operativi Windows (sia a 32-bit sia a 64-bit) che, una volta in uso, permette di sincronizzare due cartelle tra loro e di crittografare i file durante il processo.

CryptSync supporta le cartelle locali e quelle di rete e può rivelarsi molto utile per crittografare i file prima di trasferirli sui servizi di cloud storage.

Phil Schiller sicurezza Android

Android: malware in aumento, Phil Schiller mette in guarda gli utenti

Phil Schiller sicurezza Android

Se Steve Jobs era intenzionato a distruggere Android anche a costo di scatenare una “guerra termonucleare”, Phil Schiller, il Senior Vice President Apple del settore marketing, ha invece preferito commentare la concorrenza con sottile ironia andando a punzecchiare il sistema operativo mobile di Google ed i suoi utenti.

Sfruttando il proprio account Twitter, utilizzato soltanto in rare occasioni ed esclusivamente per ragioni personali, Phil Schiller scrive “siate prudenti là fuori” aggiungendo inoltre un collegamento ad una ricerca di F-Secure che dimostra come il mondo Android sia stato, nel corso degli ultimi tre mesi, un vero e proprio ricettacolo di infezioni malware e come, invece, iOS, la piattaforma adottata sui device di Cupertino, vada a configurarsi come uno dei sistemi oprativi mobile più sicuri attualmente presenti sulla piazza.

Dalla ricerca, nel dettaglio, si apprendere che mentre gli attacchi informatici su iOS ed anche su Windows Mobile, J2ME e BlackBerry restano praticamente pari a zero su Android, invece, le cose non stanno alla stessa maniera ed in soli 90 giorni il malware presente sulla piattaforma è risultato addirittura raddoppiato.

iOS 6.1 nuovo bug password di sblocco

iOS 6.1, individuato un nuovo bug delle password di sblocco

iOS 6.1 nuovo bug password di sblocco

A quanto pare per Apple non c’è proprio tregua in fatto di sicurezza sul suo iOS.

Infatti, se circa una settimana fa era stata rilasciata la versione 6.1.2 di iOS al fine di risolvere i problemi inerenti il sistema Exchange e se nei giorni precedenti era stato individuato un grave bug mediante cui aggirare la schermata di blocco dell’iPhone nel corso delle ultime ore è emerso un ulteriore problema in grado di minare nuovamente la sicurezza della piattaforma mobile di Cupertino.

Su YouTube hanno infatti iniziato ad impazzare alcuni video, così come quello annesso di seguito, che testimoniano la possibilità di provocare un curioso stand-by dello schermo dell’iDevice per collegare il terminale ad un computer.

Il sistema? A quanto pare sempre lo stesso: sfruttando l’oramai ben noto “giochetto” delle chiamate d’emergenza e del pulsante d’accensione che, così come precedentemente segnalato, permette anche l’accesso completo al dispositivo.

Il funzionamento, infatti, risulta praticamente identico a quello che era già stato scoperto.

Condividere file in sicurezza

SmartRM, condividere file in maniera sicura e con specifici utenti

Condividere file in sicurezza

Esistono diversi servizi web ed applicativi grazie ai quali è possibile condividere i propri file con alti utenti ma la maggior parte di essi non integrano un sufficiente numero di opzioni mediante cui tenere sotto controllo i propri documenti.

Nella maggior parte dei casi, infatti, chiunque ha la possibilità di accedere a tali file sfruttando i relativi collegamenti.

SmartRM, invece, è un servizio di condivisione file che, diversamente dalla maggior parte delle risorse analoghe, pone un occhio di riguardo nei confronti della privacy degli utenti.

Il servizio, nel dettaglio, risulta utilizzabile previa installazione di un apposito software gratuito ed open source per sistemi operativi Windows mediante cui effettuare l’upload dei propri file, “creare delle licenze” per ciascuno di essi e condividerli con amici, parenti e colleghi tramite link, email, social network, chiavetta USB o Dropbox.

Creando apposite autorizzazioni possono essere impostati specifici criteri di sicurezza per ciascun file in modo tale da evitare accessi non autorizzati.

Bug iOS 6.1 bypassare blocco iPhone

iOS 6.1, un bug permette di bypassare il blocco del device

Bug iOS 6.1 bypassare blocco iPhone

La segnalazione risale a poche ore addietro ma ha già messo in allarme numerosi utenti: iOS 6.1, la più recente relase del sistema operativo mobile di casa Apple, è afflitta da un grave bug di sicurezza.

La schermata del blocco di iOS 6.1 e la concomitante password potrebbero essere facilmente aggirate permettendo quindi il libero accesso ad eventuali malintenzionati.

Il metodo deriverebbe, a quanto pare, da un’errata gestione delle chiamate di emergenza.

Nello specifico pare sia sufficiente annullare una chiamata d’emergenza nella schermata di blocco, tenere premuto il tasto d’accensione del device e ripetere da capo l’operazione.

In questo modo viene quindi bypassata la password numerica ed è possibile avere libero accesso al dispositivo.

Chrome OS palio Pwnium 2013

Google, oltre 3 milioni di dollari in palio per chi buca Chrome OS

Chrome OS palio Pwnium 2013

In quel di Google ne sono più che certi: Chrome OS, il sistema operativo basato sul browser web di big G, è inviolabile e per dimostrarlo Mountain View ha deciso di mettere ben oltre 3 milioni di dollari (per essere precisi 3,14159) a disposizione degli hacker che durante il Pwnium 3 riusciranno nell’ardua, se non addirittura impossibile, impresa di “bucare” l’OS.

Il Pwnium si svolgerà il prossimo 7 marzo in Canda presso la città di Vancuver e nel corso dell’evento la cifra messa in palio da big G sarà suddivisa in base all’importanza delle vulnerabilità individuate.

Nel dettaglio, l’individuazione di un exploit in grado di resistere dopo un riavvio del computer verrà premiata con 150 mila dollari mentre coloro che rileveranno exploit ad azione temporanea riceveranno 100 mila dollari.

Gli exploit utilizzati non dovranno sottostare a vincoli particolari se non ad una limitazione imposta da Google stessa: tutte le operazioni dovranno essere effettuate utilizzando come computer di riferimento un Chromebook 550 della Samsung con connessione Wi-Fi.

Kim Dotcom 10 mila euro per hackerare Mega

Kim Dotcom darà 10 mila euro a chi riuscirà ad hackerare Mega

Kim Dotcom 10 mila euro per hackerare Mega

Da poche settimane a questa parte è online Mega, il successore di Megaupload che dovrebbe garantire una ben più efficace protezione dei dati degli utenti ma al quale, nonostante ciò, sono già state rivolte diverse denunce per attività illecite, o presunte tali.

Kim Dotcom, però, continua a sottolinearlo: Mega è un servizio sicuro ed affidabile poiché l’algoritmo che protegge i contenuti è inviolabile.

Al fine di rafforzare la sua tesi e, ovviamente, anche nel tentativo di dimostrate a tutti la veridicità delle sue affermazioni, Kim Dotcom ha deciso, così come emerso nel corso delle ultime ore, di assegnare 10 mila euro a chiunque riesca ad hackerare la sua neo piattaforma.

In un tweet pubblicato da Dotcom si legge infatti: “Mega’s open source encryption remains unbroken! We’ll offer 10,000 EURO to anyone who can break it. Expect a blog post today”.

Ponemon Institute classifica aziende privacy utenti

Privacy, gli utenti si fidano più di Microsoft che di Apple

Ponemon Institute classifica aziende privacy utenti

Stando a quanto emerso dalla versione 2012 dello studio pubblicato dal Ponemon Institute tra le aziende più affidabili per la privacy le corporation IT fanno da padrone ma, a quanto pare, gli utenti tendono a fidarsi molto più di Microsoft che di Apple, che, in ogni caso, non sono presenti tra le prime dieci posizioni della classifica.

Lo studio, basato su un’indagine condotta su centomila consumatori statunitensi adulti e 6.704 risposte, da infatti il primato ad American Express, Hewlett-Packard e Amazon preseti, rispettivamente, al primo, al secondo ed al terzo posto della classifica e che vanno a configurarsi come le aziende alle quali gli utenti guardano con maggior fiducia per quanto concerne la gestione dei dati personali.

Apple, preceduta da realtà quali eBay ed IBM, occupa invece la ventunesima posizione.

I partecipanti allo studio, a cui è stato richiesto di indicare le prime cinque società ritenute più sicure, specie per quanto riguarda l’invio del codice di sicurezza sociale e i dettagli della propria carta di credito, hanno quindi definitivo le posizioni della classica nella quale, appunto, Apple, inclusa nella top ten nelle edizioni della ricerca tra il 2009 e il 2011, non ha ricevuto segnalazioni sufficienti per poter rientrare nell’elenco.

WhatsApp sotto accusa per violazione della privacy

WhatsApp violazione privacy Canada Olanda

WhatsApp, il celebre servizio di messaggistica istantanea disponibile per tutte le principali piattaoforme mobile, è stato accusato, proprio nel corso delle ultime ore, di violare le normative sulla privacy che vigono in Canada e in Olanda.

In seguito all’indagine condotta dall’Office of the Privacy Commissioner of Canada (OPC) e dalla Dutch Data Protection Authority è infatti emerso che WhatsApp consente agli utenti di utilizzare l’app solo e soltanto se viene garantito l’accesso all’intera rubrica dello smartphone in uso, un dato questo che implica l’archiviazione sui server dell’azienda di tutte le informazioni personali di coloro che non utilizzano il servizio.

A tal proposito, a settembre dello scorso anno WhatsApp introdusse la crittografia onde evitare eventuali intercettazioni delle comunicazioni, sopratutto per quelle effettuate tramite reti Wi-Fi non protette.

Sempre nel 2012 la compagnia si impegnò anche nel rafforzare il processo di autenticazione degli utenti sfruttando una chiave generata in modo casuale in alternativa ai numeri che identificano in maniera univoca il device in uso (MAC e IMEI).

PlayStation Network attacco hacker

Sony, multa di 250 mila sterline per l’attacco hacker al PlayStation Network

PlayStation Network attacco hacker

Come conseguenza della violazione della legge locale sulla protezione dei dati personali i commissari dell’ufficio di informazione del Regno Unito hanno assegnato alla divisione europea di Sony una multa da ben 250 mila sterline (quasi 300 mila euro).

A finire nell’occhio del ciclone è stata la violazione, avvenuta nel 2011, del servizio di PSN, un evento questo che scatenò il panico tra i videogiocatori di tutto il mondo.

Stando a quanto sostenuto dall’ICO britannico Sony avrebbe potuto e dovuto prevenire i violenti cyberattacchi alla sua rete informatica effettuando aggiornamenti software e migliorando la protezione delle password.

Il commissario britannico David Smith ha infatti definito come non sufficienti le misure di sicurezza adottate da Sony per evitare la perdita dei dati di migliaia di account della piattaforma PlayStation Network.