Categoria: Sicurezza
-
Un brutto caso di frode
Il blog di Malwarebytes racconta un brutto caso di frode informatica. La pagina di un rivenditore autorizzato di Symantec conteneva il tipico messaggio “Virus rilevato sul tuo PC, chiama questo numero verde per rimuoverlo”. I tecnici di Malwarebytes hanno finto di cascarci, hanno chiamato il numero verde, hanno dato accesso alla persona ad un computer…
-
Certificato di XBOXLIVE.COM compromesso
Microsoft ha comunicato di aver inavvertitamente divulgato la chiave privata del certificato wildcard *.xboxlive.com Il certificato può essere utilizzato per validare connessioni TLS, ma non può essere utilizzato per firmare altri certificati o firmare dei programmi, quindi il rischio è limitato alla validità dei certificati di tutti gli host di xboxlive.com È, quindi, necessario prestare particolare attenzione…
-
GhostMail
GhostMail è un servizio gratuito di mail cifrata. Come SpiderOak, GhostMail è un servizio a conoscenza zero (zero-knowledge); come prima conseguenza di ciò, non è possibile resettare la propria password: se ve la dimenticate… peccato!
-
Let’s Encrypt
Ieri è partita la beta pubblica di Let’s Encrypt. Il sito rilascia gratuitamente, senza se e senza ma, certificati TLS firmati da una CA riconosciuta dalla PKI, con l’eccezione di Windows XP. In altre parole, i certificati di Let’s Encrypt sono riconosciuti dai browser, possono essere utilizzati senza problemi dalle società e se ne possono prendere…
-
eDellRoot CA preinstallata da Dell
Alcuni modelli di computer Dell tra cui XPS 15, Latitude E7450, Inspirion 5548, Inspirion 5000, Inspiron 3647, e Precision M4800 venduti di recente hanno preinstallato una CA completa di chiave privata che può firmare certificati utilizzabili per verificare l’attendibilità di un sito o di un programma. Un attaccante potrebbe utilizzare quella CA per truffare gli utenti…
-
Ransomware per Linux
Si chiama Linux.Encoder.1 il primo ransomware per Linux. Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire. Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!»
-
Poi non diamo la colpa agli utenti
Ogni giorno scriviamo megabyte di articoli e spendiamo ore per spiegare agli utenti l’importanza di una password sicura. Anzi, spieghiamo che bisogna passare dal concetto di password (parola d’ordine) a quello di passphrase (frase d’ordine), ovvero mettere una frase relativamente lunga, che, in questo momento, è facile da ricordare e difficile da attaccare con metodi di…
-
Freestart collision di SHA-1
SHA-1 è un algoritmo di hash, ovvero un algoritmo che trasforma una serie di dati di lunghezza arbitraria in una serie di dati di lunghezza fissa. In crittografia una buona funzione di hash non deve permettere di dedurre i dati sorgente conoscendo solamente il risultato e non deve permettere facili collisioni, ovvero dato un risultato, trovare una…
-
Differenze tra password e impronte digitali
La diffusione sui dispositivi mobili della tecnologia di lettura delle impronte digitali ha reso (di nuovo) famoso questo metodo di identificazione al punto tale che in alcuni contesti lo si vorrebbe sostituire alle password. Prima di adottare allegramente questo metodo di identificazione bisogna capire bene le differenze tra una password (o una passphrase) e un’impronta digitale.
-
“Telemetria” di Windows
Abbiamo detto delle funzioni possibilmente lesive della privacy di Windows 10. Per questa specifica ragione molti hanno scelto di restare sulla versione 7 oppure 8 del sistema operativo. Ho una brutta notizia per voi: gli aggiornamenti KB3075249, KB3080149 e KB3068708 per Windows 7, Windows 8 e Windows Server (sia a 32 sia a 64 bit) attivano lo…
-
Attacchi informatici in tempo reale
Norse ha un servizio di visualizzazione in tempo reale degli attacchi informatici in corso. Il sistema si basa su una serie di honeypot gestiti dalla società; i dati vengono visualizzati in tempo reale su una mappa che ricorda in parte lo stile di War Games.