Categoria: Sicurezza

  • Un brutto caso di frode

    Il blog di Malwarebytes racconta un brutto caso di frode informatica. La pagina di un rivenditore autorizzato di Symantec conteneva il tipico messaggio “Virus rilevato sul tuo PC, chiama questo numero verde per rimuoverlo”. I tecnici di Malwarebytes hanno finto di cascarci, hanno chiamato il numero verde, hanno dato accesso alla persona ad un computer…

  • Certificato di XBOXLIVE.COM compromesso

    Microsoft ha comunicato di aver inavvertitamente divulgato la chiave privata del certificato wildcard *.xboxlive.com Il certificato può essere utilizzato per validare connessioni TLS, ma non può essere utilizzato per firmare altri certificati o firmare dei programmi, quindi il rischio è limitato alla validità dei certificati di tutti gli host di xboxlive.com È, quindi, necessario prestare particolare attenzione…

  • GhostMail

    GhostMail è un servizio gratuito di mail cifrata. Come SpiderOak, GhostMail è un servizio a conoscenza zero (zero-knowledge); come prima conseguenza di ciò, non è possibile resettare la propria password: se ve la dimenticate… peccato!

  • Let’s Encrypt

    Ieri è partita la beta pubblica di Let’s Encrypt. Il sito rilascia gratuitamente, senza se e senza ma, certificati TLS firmati da una CA riconosciuta dalla PKI, con l’eccezione di Windows XP. In altre parole, i certificati di Let’s Encrypt sono riconosciuti dai browser, possono essere utilizzati senza problemi dalle società e se ne possono prendere…

  • eDellRoot CA preinstallata da Dell

    Alcuni modelli di computer Dell tra cui XPS 15, Latitude E7450, Inspirion 5548, Inspirion 5000, Inspiron 3647, e Precision M4800 venduti di recente hanno preinstallato una CA completa di chiave privata che può firmare certificati utilizzabili per verificare l’attendibilità di un sito o di un programma. Un attaccante potrebbe utilizzare quella CA per truffare gli utenti…

  • Ransomware per Linux

    Si chiama Linux.Encoder.1 il primo ransomware per Linux. Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire. Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!»

  • Poi non diamo la colpa agli utenti

    Ogni giorno scriviamo megabyte di articoli e spendiamo ore per spiegare agli utenti l’importanza di una password sicura. Anzi, spieghiamo che bisogna passare dal concetto di password (parola d’ordine) a quello di passphrase (frase d’ordine), ovvero mettere una frase relativamente lunga, che, in questo momento, è facile da ricordare e difficile da attaccare con metodi di…

  • Freestart collision di SHA-1

    SHA-1 è un algoritmo di hash, ovvero un algoritmo che trasforma una serie di dati di lunghezza arbitraria in una serie di dati di lunghezza fissa. In crittografia una buona funzione di hash non deve permettere di dedurre i dati sorgente conoscendo solamente il risultato e non deve permettere facili collisioni, ovvero dato un risultato, trovare una…

  • Cambio politiche di AVG

    Il prossimo 15 ottobre cambierà la politica del trattamento dei dati dell’antivirus gratuito AVG. Volendo fare una sintesi imprecisa e molto succinta, da giovedì prossimo la società di Brno utilizzerà i dati non personali per scopi commerciali. Per il nostro diritto un dato personale è quello che identifica una persona.

  • Differenze tra password e impronte digitali

    La diffusione sui dispositivi mobili della tecnologia di lettura delle impronte digitali ha reso (di nuovo) famoso questo metodo di identificazione al punto tale che in alcuni contesti lo si vorrebbe sostituire alle password. Prima di adottare allegramente questo metodo di identificazione bisogna capire bene le differenze tra una password (o una passphrase) e un’impronta digitale.

  • “Telemetria” di Windows

    Abbiamo detto delle funzioni possibilmente lesive della privacy di Windows 10. Per questa specifica ragione molti hanno scelto di restare sulla versione 7 oppure 8 del sistema operativo. Ho una brutta notizia per voi: gli aggiornamenti KB3075249, KB3080149 e KB3068708 per Windows 7, Windows 8 e Windows Server (sia a 32 sia a 64 bit) attivano lo…

  • Attacchi informatici in tempo reale

    Norse ha un servizio di visualizzazione in tempo reale degli attacchi informatici in corso. Il sistema si basa su una serie di honeypot gestiti dalla società; i dati vengono visualizzati in tempo reale su una mappa che ricorda in parte lo stile di War Games.