Per la tua security e quella dei tuoi cari ti consigliamo di vivere in prigione

Per la tua security e quella dei tuoi cari ti consigliamo di vivere in prigione
Ovviamente è un’iperbole, è volutamente forzata e lascia l’amaro in bocca.

Hai paura dei ladri?
Metti le sbarre alle finestre, l’antifurto e chiuditi. I ladri scorazzeranno tranquilli.

Hai paura dei terroristi?
Vai solo nelle nazioni dove non ci sono già stati attentati. Se devi per forza andare vai solo nei luoghi presidiati da militari e forze dell’ordine. Se per forza devi andare in luoghi dove ci sono stati attentati e non sono presidiati quasi quasi ti converrebbe mettere il burqa. Le altre zone del mondo saranno definitivamente perse alla democrazia.

Per la tua security e quella dei tuoi cari ti consigliamo di vivere in prigione.
Vivrai tranquillo, nella bambagia, gli altri vivranno nel pericolo ma liberi.

EMAIL: querela per diffamazione aggravata

Ho appena ricevuto un’email dal titolo Querela per diffamazione aggravata: 47407569.
Di solito butto via senza aprire ma questa era fatta particolarmente bene.
Non era stata bollata come spam, la presenza di un numero che poteva sembrare progressivo, scritta senza errori di traduzione in avvocatese, dello studio legale esiste il sito.
Di strano c’era solo l’indirizzo email di risposta ed il server di invio: anonymous@puffer.fishead.com.au e puffer.fishead.com.au
ed il fatto che lo scopo fosse “Scarica documento”.
email-diffida

Poi andando a vedere page della relativa persone ho letto:
la persona si difende

Molto molto ben architettato! ATTENZIONE!

Un free wifi fasullo può catturare ogni informazione

Uno scatolotto speciale potrebbe regalare connessione internet gratuite (free wifi) ma catturare informazioni.
Ecco una indagine/esperimento di F-Secure a Londra: SySS ha costruito un access point Wi-Fi portatile usando componenti che richiedono poco know-how tecnico per un costo totale di circa 200 euro. I ricercatori hanno posizionato il dispositivo in quartieri di spicco del mondo politico ed economico londinese. Hanno poi osservato come le persone si connettevano, ignare del fatto che la loro attività Internet veniva spiata.

In 30 minuti, 250 dispositivi si sono connessi all’hotspot, la maggior parte di questi probabilmente in modo automatico senza che l’utente si sia accorto. 33 persone hanno generato traffico Internet effettuando ricerche sul web e inviando dati ed email.
I ricercatori hanno visto che il testo di email inviate su reti POP3 potrebbe essere letto, così come l’indirizzo del mittente e del destinatario, e anche la password del mittente.

Per un breve lasso di tempo, i ricercatori hanno anche introdotto una pagina di Termini e Condizioni in cui si richiedeva di ‘accettare’ quanto scritto per poter usare l’hotspot. I Termini e le Condizioni contenevano anche una clausola indecente che obbligava l’utente a rinunciare al primo figlio o all’animale domestico più caro in cambio dell’uso del Wi-Fi. In totale, 6 persone hanno accettato i Termini e le Condizioni d’uso prima della disabilitazione di quella pagina. Questa clausola testimonia la mancanza di attenzione che le persone tipicamente prestano alla pagina dei Termini e delle Condizioni d’utilizzo, che spesso sono troppo lunghe da leggere e difficili da comprendere.

Sondaggio: il 43% usa la stessa password per più di un account

Un’indagine di F-Secure evidenzia che le password sono un problema anche per gli utenti tecnologici. Il 43% dichiara di usare la stessa password per più di un account.
Il 58% dichiara di avere oltre 20 account protetti da password o semplicemente troppi per poterne tenere traccia. Il 27% ha tra 11 e 20 account protetti da password e il 15% ne ha meno di 10. Nonostante tutti questi account, solo il 40% usa una soluzione di gestione delle password.
Tra le cattive abitudini nell’uso e nella scelta delle password, la più comune è usare il nome di un membro della famiglia. L’altra più diffusa è usare il nome del proprio animale domestico o usare password generiche come ‘Password’ o ‘123456’.
I consigli di Sean Sullivan, Security Advisor in F-Secure:
“Identificate gli account più critici che devono essere protetti e fate in modo di essere certi che le password per quegli account siano univoche e forti”.
“Il vostro account Amazon con le informazioni sulla vostra carta di credito, il vostro account di banking online, quello della vostra email primaria o di Facebook dove c’è la vostra storia personale, questi sono tutti esempi di account critici. Se non avete il tempo o l’abitudine di tenere sotto controllo ogni cosa, prendetevi cura almeno di questi”.
Un esempio di account critico è quello dell’email che viene usata come punto di contatto per il reset delle password su altri account. Per questi account master, è buona norma attivare un’autenticazione a due fattori se disponibile.

Attenzione: backdoor sulle stampanti!

Le stampanti sono sempre più complesse e nascondo veri sistemi operativi.
Ovviamente in un sistema operativo di rete, per quanto semplificato può nascondere una backdoor (in questo caso legato all’SNMP).
Oggi magari pensavate di poter aver problemi solo con computer, smartphone, tablet (che comunque per una famiglia numerosa potrebbero già essere un bel numero).
Ma vi sono anche le stampanti, i media player, gli apparati di rete, ma anche le automobili, i televisori, le lavatrici, le lavastoviglie, …, le aspirapolveri, i tagliaerbe, i lavapiscine, le caldaie, gli antifurto, …, i robot.

Tra pochi anni dovrete mettere firewall e antivirus ovunque e la vostra attività quotidiana sarà aggiornare sistemi operativi, programmi, installare patch, … selezionare app, allineare, sincronizzare, …

Poi inizieranno a farlo in autonomia e avrà inizio il regno delle macchine 😉

Security: scenari futuri, wetware e D Gen

Ho ricevuto il report sugli scenari futuri della security Cybercrime Futures.
Gli spunti sono tantissimi e consiglio caldamente la lettura.
Importante la puntualizzazione che pur crescendo il numero di computer e di conseguenza diventando sempre più complesso proteggerli tutti nel modo migliore l’anello debole rimane il wetware ovvero l’uomo nel suo rapporto con il software (ad es. il malware, la scarsa attenzione alla privacy, …).
Incredibile inoltre come la D Gen (la generazione digitale) invece di essere sensibile al problema security sembri essere superiore.
Io conosco la tecnologia quindi la posso controllare senza prendere precauzioni preventive.

5 possibili scenari futuri
Car-hacking – gli hacker potrebbe assumere il controllo della chiave elettronica, degli strumenti di bordo e persino dei freni di un’auto
Jailhouse Rocked – i detenuti potrebbero tentare l’evasione usando solo una penna USB.
Health Scare – i sabotatori potrebbero minacciare anche le tecnologie legate al benessere e alla salute
Sniffer & blackouts – i ladri potrebbero monitorare i flussi di informazioni nei sistemi d’allarme domestici per riprogrammare le funzioni da remoto
Grid-Jacking – Truffatori e terroristi allo stesso modo potrebbero sfruttare la rete elettrica comune definita Smart Grid.