Categoria: Sicurezza

  • eDellRoot CA preinstallata da Dell

    Alcuni modelli di computer Dell tra cui XPS 15, Latitude E7450, Inspirion 5548, Inspirion 5000, Inspiron 3647, e Precision M4800 venduti di recente hanno preinstallato una CA completa di chiave privata che può firmare certificati utilizzabili per verificare l’attendibilità di un sito o di un programma. Un attaccante potrebbe utilizzare quella CA per truffare gli utenti…

  • Ransomware per Linux

    Si chiama Linux.Encoder.1 il primo ransomware per Linux. Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire. Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!»

  • Poi non diamo la colpa agli utenti

    Ogni giorno scriviamo megabyte di articoli e spendiamo ore per spiegare agli utenti l’importanza di una password sicura. Anzi, spieghiamo che bisogna passare dal concetto di password (parola d’ordine) a quello di passphrase (frase d’ordine), ovvero mettere una frase relativamente lunga, che, in questo momento, è facile da ricordare e difficile da attaccare con metodi di…

  • Freestart collision di SHA-1

    SHA-1 è un algoritmo di hash, ovvero un algoritmo che trasforma una serie di dati di lunghezza arbitraria in una serie di dati di lunghezza fissa. In crittografia una buona funzione di hash non deve permettere di dedurre i dati sorgente conoscendo solamente il risultato e non deve permettere facili collisioni, ovvero dato un risultato, trovare una…

  • Cambio politiche di AVG

    Il prossimo 15 ottobre cambierà la politica del trattamento dei dati dell’antivirus gratuito AVG. Volendo fare una sintesi imprecisa e molto succinta, da giovedì prossimo la società di Brno utilizzerà i dati non personali per scopi commerciali. Per il nostro diritto un dato personale è quello che identifica una persona.

  • Differenze tra password e impronte digitali

    La diffusione sui dispositivi mobili della tecnologia di lettura delle impronte digitali ha reso (di nuovo) famoso questo metodo di identificazione al punto tale che in alcuni contesti lo si vorrebbe sostituire alle password. Prima di adottare allegramente questo metodo di identificazione bisogna capire bene le differenze tra una password (o una passphrase) e un’impronta digitale.

  • “Telemetria” di Windows

    Abbiamo detto delle funzioni possibilmente lesive della privacy di Windows 10. Per questa specifica ragione molti hanno scelto di restare sulla versione 7 oppure 8 del sistema operativo. Ho una brutta notizia per voi: gli aggiornamenti KB3075249, KB3080149 e KB3068708 per Windows 7, Windows 8 e Windows Server (sia a 32 sia a 64 bit) attivano lo…

  • Attacchi informatici in tempo reale

    Norse ha un servizio di visualizzazione in tempo reale degli attacchi informatici in corso. Il sistema si basa su una serie di honeypot gestiti dalla società; i dati vengono visualizzati in tempo reale su una mappa che ricorda in parte lo stile di War Games.

  • BitTorrent per attacchi DoS

    Un gruppo di ricercatori inglesi ha dimostrato che alcuni bachi del protocollo BitTorrent possono essere sfruttati per portare attacchi di denial of service (DoS). L’attacco avviene modificando ad arte i pacchetti di alcuni protocolli di BitTorrent quali Micro Transport Protocol (uTP), Distributed Hash Table (DHT) e Message Stream Encryption (MSE) e i pacchetti di BitTorrent…

  • Windows 10: privacy dei default

    Windows 10 è scappato da Redmond ed è libero. Lascio ad altri il compito di fare la cronaca dell’aggiornamento o di raccontare dettagli poco importanti, vorrei soffermarmi qui sulle impostazioni predefinite che interessano la privacy e la sicurezza degli utenti.