Patch di sicurezza Android ed è vulnerabile ad attacchi

Chiunque sia un appassionato di tecnologia, a prescindere dal preferire iOS ad Android, sa bene che ogni piattaforma ha i suoi vantaggi e i suoi difetti. Detto questo, nonostante la presumibile elevata sicurezza di iOS, più volte sconfessata, sembrerebbero essere gli utenti Android ad essere più a rischio rispetto ad attacchi esterni, almeno secondo quanto confermato da uno studio di DuoSecurity.               


Ogni piattaforma ha dunque dei vantaggi e svantaggi, ma secondo un recente studio sembra che siano proprio gli utenti Android ad essere più vulnerabili ad attacchi. duo Security una compagnia specializzata nella protezione delle organizzazioni, ha infatti pubblicato gli esiti preliminari del proprio progetto di ricerca X-Ray presentando quanto riscontrato presso la United Summit Conference. X-Ray è un’applicazione mobile che, installata su un qualsiasi dispositivo Android, esegue sullo sfondo una serie di test volti a trovare informazioni sulla vulnerabilità generale del dispositivo; la sua principale caratteristica è la capacità di riuscire a rilevare vulnerabilità note senza esser state ancora patchate, consentendo quindi un potenziale attacco del dispositivo.

Il progetto in questione ha quindi previsto il rilascio proprio di X-Ray così che gli utenti Android potessero installarla ed avviarla sui propri dispositivi. Fino ad ora pare che la compagnia abbia raccolto e analizzato i risultati ottenuti da oltre 20.000 smartphone e tablet Android. Tra questi, oltre il 50% sono conterrebbe serie vulnerabilità non patchate e quindi soggette ad attacchi. Il problema principale risiede nella lentezza delle aziende nel rilascio di aggiornamenti per Android, compromettendo di fatto la sicurezza di migliaia di utenti i cui dispositivi potrebbero rimanere per settimane pienamente vulnerabili ad attacchi esterni.
Quanto riportato da DuoSecurity è sicuramente sconcertante se si considera come tali dispositivi possano rimanere vulnerabili ad attacchi anche senza che gli utenti ne siano a conoscenza. Il problema principale risiede proprio nel sistema di aggiornamento dei dispositivi messo in atto dalle aziende, per cui è importante che la situazione cambi affinché i dispositivi possano diventare più sicuri.
 Fonte : Iphone italia

Allarme iPad, gravi vulnerabilità e furto di dati, indagini FBI in corso

La notizia è piuttosto seria e preoccupante, parliamo della breccia che è stata aperta attraverso alcune vulnerabilità di AT&T che ha permesso ad un gruppo di hacker già conosciuto di penetrare ed accedere ai dati sensibili di qualcosa come 114.000 persone, tutti utenti che hanno acquistato un iPad e che hanno dovuto effettuare una normale procedura di registrazione con l’ operatore AT&T per l’attivazione del servizio dati di cui ha l’ esclusiva per iPad.
Le persone coinvolte in questo furto di dati sono davvero tante, tra queste compaiono anche personaggi famosi, politci, funzionari governativi, rappresentanti delle forze militari americane insomma, la fuga di questi dati ha veramente colpito duramente in tantissimi frangenti la società americana.
Il caso ha assunto toni talmente preoccupanti che la stessa FBI ha ritenuto necessario aprire un’ indagine per determinare se siano stati utilizzati in maniera fraudolenta i dati rubati. la falla è stata chiusa non appena At&T si è accorta della violazione ma ormai quella massiccia mole di dati era già stata trafugata. Potete seguire la vicenda, aggiornamento dopo aggiornamento sul sito Gawker.com , intanto qua sopra potete vedere un’ immagine dimostrativa del tipo di dati rubati a causa della vulnerabilità di AT&T.
Fonte : tabletitalia

Fan di Skype state in guardia!

Se durante una conversazione in chat l’interlocutore ci segnala un link bisogna aprire gli occhi e diffidare perché probabilmente il nostro amico – debitamente accreditato tra i contatti e del quale l’identità è certa - non è consapevole di cosa sta succedendo o, probabilmente, allo stesso modo riceverà la medesima segnalazione inviata, però, da noi.
Si tratta di una metodologia – già nota – che affligge gli utilizzatori dei noti canali di messaggistica istantanea, ma con alcuni meccanismi che ne hanno perfezionato il funzionamento ed aumentato l’insidiosità.
Non sono immuni da questa da questa nuova tecnica, oltre agli utenti di Skype, anche coloro che si avvalgono di Yahoo! Messenger.
Gli altri, invece, non sembrano essere interessati dalla vicenda.
Il worm, al secolo noto come Backdoor.Tofsee, si distingue dai suoi predecessori per la proverbiale abilità nell’arte del camuffamento ed ancor più per le difficili manovre necessarie alla sua rimozione.
Al contrario di quanto l’esperienza ha insegnato il virus non agisce mostrandosi autonomamente ai diversi contatti presenti nella lista della vittima, bensì attende silenziosamente finché non viene avviata una comunicazione per intrufolarsi al suo interno, sfruttando così il momento in cui l’utente – sicuro dell’affidabilità del mittente della segnalazione maligna - tiene la guardia abbassata e non avrà quindi alcuna esitazione nel cliccare sul collegamento proposto.
Altro escamotage adottato è che il malware sfrutta tutta la sua “intelligenza”: prima di “mostrarsi” verifica i settaggi del sistema, ovvero la lingua ed il Paese impostati sul PC e confeziona il messaggio nell’idioma corretto. Le opzioni prevedono, quasi a rievocare l’incipit di un classico dell’umorismo, l’Olandese, il Tedesco, il Francese, lo Spagnolo, l’Italiano e l’universale Inglese.
Il collegamento indirizza la vittima verso una riproduzione di una pagina di una risorsa web famosa per consentire l’upload ed - ancor di più - per il download di file.
Nel caso verrà richiesto (solo per il semplice fatto di aver cliccato sulla URL mostrata nella finestra di chat) di scaricare un file in formato compresso che al suo interno contiene il file “NewPhoto024.JPG_www.tinyfilehost.com”.
La sua denominazione, in maniera piuttosto evidente, può facilmente ingannare uno sbadato fruitore, che, convinto di consultare un’immagine, esegue l’istruzione MS-DOS distinta dall’estensione “.com”.
Appena caduti nella trappola il worm va a sbirciare nel file di registro della postazione alla ricerca dei due applicativi di messaggistica ed in caso positivo procede alla sua installazione.
Una volta preso possesso del computer adotterà tutta una serie di accorgimenti atti ad intralciare la sua identificazione tra cui impedire la connessione a siti web di software antivirus, bloccare gli aggiornamenti del sistema operativo ed ostacolare l’installazione di file il cui nome possa essere associato ad un qualsiasi antimalware (questa ultima ipotesi può, a quanto pare, essere raggirata rinominando il file prima della sua esecuzione).
A questo punto il computer è messo sotto scacco e sarà a disposizione del pirata per tutti quegli usi che non è difficile immaginare.
Il suo programmatore, non pago dei milioni di potenziali obiettivi, ha anche previsto come ulteriore mezzo di contagio i dispositivi USB nei quali: una volta collegati ai pc infetti, il virus ci si va a replicare – unitamente al trojan Vaklik.AY – in attesa di trasferirsi su nuovi elaboratori.

Allarme pirateria di software: in Italia al 49%

Altissima percentuale di pirateria in Italia. Il dato relativo ai software si attesta, nel nostro Paese, al 49%, per un valore commerciale di circa 1.209 milioni di euro. Sono questi i risultati di uno studio sulla diffusione della pirateria a livello mondiale e italiano reso noto dalla Business Software Alliance, organizzazione sostenitrice della proprietà intellettuale nel settore del software. Dati più che allarmanti, soprattutto considerate le politiche attuate per eliminare il problema. “Lo studio dimostra che i nostri sforzi per ridurre il tasso di illegalità nell’economia italiana sono ancora assai lontani dall’aver debellato il problema, anzi i risultati peggiorano invece che migliorare”, spiega Luca Marinelli, presidente di Business Sotware Alliance in Italia.
“Un tasso di pirateria del 49% è inaccettabile per una nazione evoluta come l’Italia. In un momento di congiuntura economica non facile come quello attuale - continua Marinelli -, non possiamo non sottolineare che la strada dell’illegalità non è certo quella che favorisce la ripresa e l’occupazione”.
Il dato italiano è superiore al tasso globale di pirateria, aumentato peraltro dal 41 al 43%. Le cause andrebbero ricercate nel maggior peso che rivestono sul mercato mondiale Paesi ad elevatissimo tasso di sviluppo ma anche di illegalità diffusa come Cina, India e Brasile, considerato che, invece, la pirateria di software è diminuita in 54 mercati ed è cresciuta solo in 19 (tra cui, appunto, in Italia).
Secondo Bsa, sarebbero molti i benefici tratti da un eventuale riduzione del tasso di illegalità: “Una riduzione del 10% in dieci anni, oltre a ridurre i rischi legati alla privacy e alla sicurezza dei dati, potrebbe generare oltre 6mila posti di lavoro, più di 700 milioni di entrate per l’Erario e i più di 2 miliardi di ulteriore volume d’affari per il settore”.
Source: http://techblog.tgcom.it

iPhone 4G: is this it?

Is this the iPhone 4G (or iPhone HD)? There's no way to tell for sure, but these photos which made their way into our hands certainly do a convincing job of making us think that's very much the case. Apparently the phone was found on the floor of a San Jose bar inside of an iPhone 3G case. Right now we don't have a ton of info on the device in question, but we can tell you that it apparently has a front facing camera (!), 80GB of storage (weird, right?), and isn't booting at this point (though it was previously, and running an OS that was decidedly new). It's not clear if this is definitely a production model, or just a prototype that found its way into the world, but it's certainly a compelling design, no matter how you look at it.

There may be a chance to get some more face-time with the handset, but we wanted to get these photos to you guys ASAP. Stay tuned, we're working on more details as we type -- for now, enjoy the gallery below!

Update: As a number of observant commenters and tipsters pointed out, this looks almost exactly like a Twitpic posted by TUDream on February 20th, which we're throwing after the break if for whatever reason the source link goes down. It's low-res, shows an indiscriminate bit of the inside, and some mysterious button / possible SIM slot in the middle of the other side. The mic holes on this pic seems to be larger, too.
sourc: http://www.engadget.com/2010/04/17/iphone-4g-is-this-it/

Privacy, norme per le telecamere

Nuove regole per la videosorveglianza

L'Autorità Garante per la protezione dei dati personali ha varato le nuove norme per installare telecamere e sistemi di videosorveglianza, nel rispetto della libertà delle persone. Obbligatori cartelli per segnalare la presenza di telecamere e la verifica da parte del Garante dei sistemi stessi, prima della loro attivazione. Il periodo per adeguarsi è stato fissato, a seconda degli adempimenti, da un minimo di sei mesi ad un massimo di un anno.

Il Garante interviene per garantire la libertà delle persone modificando la legislazione relativa all'uso delle telecamere di sorveglianza. Appositi cartelli per segnalare la presenza di telecamere collegate con le sale operative delle forze di polizia. Obbligo di sottoporre alla verifica del Garante privacy, prima della loro attivazione, i sistemi che presentino rischi per i diritti e le libertà fondamentali delle persone, come i sistemi tecnologicamente avanzati o "intelligenti". Conservazione a tempo delle immagini registrate.

Il provvedimento generale, che sostituisce quello del 2004 e introduce importanti novità, si è reso necessario non solo alla luce dell'aumento massiccio di sistemi di videosorveglianza per diverse finalità (prevenzione accertamento e repressione dei reati, sicurezza pubblica, tutela della proprietà privata, controllo stradale etc.), ma anche in considerazione dei numerosi interventi legislativi adottati in materia: tra questi, quelli più recenti che hanno attribuito ai sindaci e ai comuni specifiche competenze in materia di incolumità pubblica e di sicurezza urbana, così come le norme, anche regionali, che hanno incentivato l'uso di telecamere.

Le regole per le infrazioni stradaliQuanto alle violazioni al codice della strada, sono "obbligatori i cartelli che segnalino i sistemi elettronici di rilevamento delle infrazioni. Le telecamere devono riprendere solo la targa del veicolo, non conducente, passeggeri, eventuali pedoni. Le fotografie o i video che attestano l'infrazione non devono essere inviati al domicilio dell'intestatario del veicolo". Lecito l'utilizzo di telecamere per controllare discariche di sostanze pericolose e piazzole ecologiche, per monitorare modalita' del loro uso, tipologia dei rifiuti scaricati e orario di deposito.

Telecamere anche sul lavoro
Sui luoghi di lavoro, "le telecamere possono essere installate solo nel rispetto delle norme in materia di lavoro. Vietato comunque il controllo a distanza dei lavoratori, sia all'interno degli edifici, sia in altri luoghi di prestazione del lavoro, come in cantieri o nei veicoli".

Protezione delle scuole dai vandaliNegli istituti scolastici, "ammessa l'installazione di sistemi di videosorveglianza per la tutela contro gli atti vandalici, con riprese delimitate alle sole aree interessate e solo negli orari di chiusura". Inoltre, a bordo dei taxi "le telecamere non devono riprendere in modo stabile la postazione di guida". Sul trasporto pubblico, "lecita l'installazione sui mezzi e presso le fermate, ma rispettando limiti precisi: ad esempio la visuale circoscritta e le riprese senza l'uso di zoom".

Le webcam turistiche
Con le webcam a scopo turistico, "la ripresa delle immagini deve avvenire con modalita' che non rendano identificabili le persone". Infine, a tutela delle persone e della proprieta', contro possibili aggressioni, furti, rapine, danneggiamenti, atti di vandalismo, prevenzione incendi, sicurezza del lavoro, "si possono installare telecamere senza il consenso dei soggetti ripresi", ma sempre sulla base delle prescrizioni indicate dal Garante.

Clickjacking 2.0 with drag & drop

Clickjacking is a term first introduced by Jeremiah Grossman and Robert Hansen in 2008 to describe a technique whereby an attacker tricks a user into performing certain actions on a website by hiding clickable elements inside an invisible iframe.
Although it has been two years since the concept was first introduced, most websites still have not implemented effective protection against clickjacking. In part, this may be because of the difficulty of visualising how the technique works in practice.
This new browser-based tool allows a user to experiment with clickjacking techniques by using point-and-click to visually select different elements within a webpage to be targeted. The tool also allows several 'next-generation' clickjacking techniques to be used, as introduced in Paul Stone's Blackhat Europe 2010 talk.
Among the features of the new tool are:
  • Use point-and-click to select the areas of a page to be targeted
  • Supports the new 'text-field injection' technique
  • Supports the new 'content extraction' technique
  • 'Visible mode' replay allowing a user to see how the technique works behind the science
  • 'Hidden mode' replay allows the same steps to be replayed in a hidden manner, simulating a real clickjacking attack.
The tool is currently in an early beta stage, and works best in Firefox 3.6. Full support for other browsers will follow shortly. For further information, please see the Readme.txt file in the downloadable tool.

Download the Clickjacking tool
Source :  http://www.contextis.co.uk/resources/tools/clickjacking-tool/