Attento ai gruppi di Facebook: “Control your Info” ne prende possesso


Ormai è pratica comune aprire un gruppo su Facebook. Tutti l’hanno provato e sono diventati amministratori di un gruppo, avendo il potere di controllare tutti i contenuti dello stesso, come il nome o la foto ed eventualmente mandare messaggi agli iscritti. Fin qui nessun problema.

Nel caso però, l’amministratore si disiscriva dal gruppo o lasci la carica di admin, ecco allora che chiunque fra gli iscritti può diventare il nuovo amministratore. In questo caso, quest’ultimo assume tutti i “poteri” del suo predecessore e può fare ciò che vuole, almeno sulla carta. Può anche decidere di cambiare il nome del gruppo e la foto, facendolo magari diventare un gruppo offensivo ed eventualmente anche perseguibile dalla legge.

Questo evidentemente è un problema che Facebook dovrà risolvere e per il quale si sta battendo il gruppo “Control Your Info“. In che modo? Trovando gruppi senza amministratori, anche tramite una semplice ricerca su google, e prendendone liberamente possesso. Finora più di 300 gruppi sono stati presi in mano da “Control Your Info”, del quale i membri sono stati più volte definiti impropriamente hacker. In effetti non si tratta per nulla di hacking, considerando che prendere le redini di un gruppo lasciato senza leader e alternarne la forma è una cosa concessa da Facebook e che chiunque può fare.

Quindi, finché il social network più famoso non sistemerà questo problema, tutti dovranno stare molto attenti ai gruppi a cui si iscrivono per evitare il rischio di un giorno trovarsi dentro a qualcosa che va palesemente contro le proprie credenze.

Fonte : http://notiziefresche.info

Top 10 Ways to Lock Down Your Data


This past week proved that you can't rely on something as simple as a web browser to keep your personal data and identity safe from harm.

Critical flaws were found in the Internet Explorer and even Firefox web browsers, leaving users potentially vulnerable to spyware, viruses, and password-sniffing. But don't throw up your hands in defeat—with the right software tools and a little Advanced Common Sense, you can secure your data so that even if someone did get onto your computer or into your email, they'd find nothing but headaches and woe. Read on for our list of ten software apps and strategies for locking down your online life.

10. Wipe that iPhone (or BlackBerry) before trading in.
It's almost inevitable that your iPhone's storage space or feature set will seem completely outdated at some point, depending, of course, on personal tolerance. Before you trade it in or sell it, though, take heed—your personal data is still there, and recoverable with a few modest hacks. Considering how much email, login information, and web history is sent through a phone these days, it's worth looking at Jonathan Zdziarski's wiping method, which involves jailbreaking your phone and jumping into the command line to wipe it down clean. Rocking the BlackBerry? Check out BBGeeks' much easier wiping steps. UPDATE: Commenters (and emailers) point out that iPhones and iPod touches running the 2.0 software and later can securely wipe out all data without a jailbreak. Head to Settings > General > Reset > Erase All Contents and Settings to erase/re-write/wipe your personal data and settings.

9. Use virtual credit cards for iffy online buys.
Buying a DVD from Amazon is usually a pretty standard, safe transaction, but that cutesy little shop with the clever T-shirt? That's when you should take a few minutes and get a virtual—or "one-time," "secure," or "online"—credit card. Most major banks, PayPal, and Discover offer them, even if they're not widely used. If you're not quite sure about a site, or even if your own computer might be watched, it can't hurt to try a card made for only one purchase.

8. Hide data inside files with steganography.
You probably know it's not smart to keep sensitive, need-to-remember data in a file named all_my_bank_accounts.doc. But few laptop thieves or backdoor hackers are going to look for your PayPal data inside soaring_whales.jpg. Even if they did, they'd only see Orca and friends if you stashed your stuff with easy-to-use steganography tools. They're also great for trading the kind of information you wouldn't normally send over email inside otherwise non-intriguing files of all types, sparing you the need to go through too much extra effort.

7. Plan for the worst.

As one editor here recently learned, even a decently protected computer or email account can be gotten too, and it's hard to tell why. So while precaution is a best practice, it's just as smart to fortify your digital life for intruders. Clean out your old and never-mailed contacts to avoid apologizing to them later (to say nothing of infecting or spamming them later). Delete any emails, archived or not, that contain passwords, account numbers, PINs and the like—some web sites have a bad practice of emailing them right to you. And make sure you know how your webmail provider would reset your account if it was ever compromised—long-ago-sent activation code, ultra-secret question, or something else entirely. If you don't know this, then a break-in truly is the end of that convenience.
6. Get smarter on security questions.

Most web-based apps provide a fail-safe way to get your password to you if you've forgotten it. Some are more secure than others, but almost all of them ask for some kind of verification/security question—"What is your mother's middle name?" is pretty common, and so is "What was your first pet's name?" Thing is, a lot of that stuff is easy to get at, as former Vice President candidate Sarah Palin learned the hard way. Blogger danah boyd's security question algorithm isn't heavy math, just smart thinking. You basically create two words—a snarky response and a unique word you'll remember—to encapsulate your actual answer. Unless a clever college student looking to scandalize you lives inside your head, chances are you've closed off this weak security link.
5. Boost your browsing and downloading privacy.

Giving away all your web activities is easy to do, if you don't take any precautions at work or home. For seriously strict IT policies at work, give our guide to private browsing at work a read-through. Need even more security to hide your traces? Try an anonymous proxy service. Many proxies go up and fall off the net every day, but the Tor network and its cross-platform browsing tool, Vidalia, works in most situations to prevent end-result sites from knowing where you're at. As for all that BitTorrent traffic that gives you occasional pause for thought, we've got you covered there, too.
4. Theft-proof your laptop (and its files).

Few everyday emotions can stand up to the "Laptop Dillemma" in complexity. Your laptop is supposed to give you freedom and flexibility, but it's also a big chunk of moolah just crying out to be lifted. Adam Pash isn't quite paranoid, but he does have a handle on how to keep your laptop from being stolen, or get pics and locations on the sly of the thief if it does, and prevent your data from getting compromised. Read his guide to setting up a laptop security system and pick out the anti-theft elements that make sense for you.
3. Secure your wireless network.

No matter what any salesperson tells you, you should never take a wireless router out of its box, hook up a few wires and start surfing from the belkin54g hotspot. Tech site Ars Technica has a great guide to "The ABCs of securing your wireless network," covering everything in your house—Xbox, Wii, laptops, and iPhones—and the best protocols to use. For a more nuts-and-bolts basic guide, try our long-ago wireless network tutorial, but don't use the WEP standard mentioned in there.
2. Encrypt your data whole or piecemeal.

For whatever the reason, we've all got files that shouldn't be available to anyone who sits down at our keyboard, whether they live across the globe or across the hall. Encryption has come a long way in ease-of-use and accessibility, and some operating systems—mainly the "business" or "ultimate" kind—have native support for encrypting drives and folders. For most of us, though, there's TrueCrypt, available for Windows, Mac, and Linux systems. We've walked through encrypting entire drives or single folders with TrueCrypt, and while there are plenty of encryption tools out there, TrueCrypt is a nice balance of hard-nosed security and understandable, actual-human software.
1. Use KeePass. Love KeePass. Be secure.

It works on any system, it works with any program, and you can have it automatically between your computers. In short, KeePass is pretty indispensable for anyone who isn't doing the bad, bad thing of using the same password on every web site and computer app. Once you've learned the basics of the free, open-source password vault, you can make it work your own way with great plug-ins. Already using Firefox's password manager? That's cool—you can export them into KeePass. If you're a multi-computer, multi-operating-system person, the free online storage service Dropbox can serve as your ultimate password syncer through KeePass.

Fonte: http://lifehacker.com

Hacker cinesi, Google va al contrattacco «Non supporteremo più Explorer 6»


Google va al contrattacco. Dopo le infiltrazioni di hacker in account di posta elettronica cinesi e la conseguente minaccia di lasciare il Paese (poi rientrata), il colosso di Mountain View ha deciso comunque di correre ai ripari: dal 1° marzo non supporterà più il sistema operativo Internet Explorer 6, considerato l'anello debole che ha permesso gli attacchi alle caselle Gmail. Nei giorni scorsi anche i governi francese e tedesco hanno invitato i propri cittadini a cambiare sistema operativo, almeno finché la Microsoft non avrà apportato i necessari correttivi.

USATO DAL 20% DEGLI UTENTI - E l'azienda ha in effetti provveduto a effettuare un upgrade di sicurezza tre settimane prima della data programmata. Tuttavia Google ha deciso di ritirare gradualmente il supporto del sistema: alcune funzionalità delle applicazioni - come Google Docs o Google Sites - non funzioneranno più con IE6, uscito nove anni fa ma ancora utilizzato dal 20% degli utenti internet comprese numerose pubbliche amministrazioni. I cyberattacchi effettuati contro account di posta elettronica di Google hanno fatto sì che la casa statunitense abbia minacciato il ritiro dal mercato cinese: decisione criticata dal patron Bill Gates, secondo cui la censura del governo di Pechino sulle risorse internet sarebbe «limitata e facilmente aggirabile».
Fonte : Corriere della Sera.it

Google Hack


Ormai tutti conoscono l’immenso “colosso” dei motori di ricerca: Google. Infatti è stato stimato che google effettua piu di 2.000.000 di ricerche giornaliere, e questo fa di lui, il motore di ricerca numero uno nel mondo.
I naviganti del web, spesso utilizzano solo il 5% delle immense potenzialita di Google limitandosi a normali ricerche, traduzioni on-line, o alla ricerca di immagini.Google è molto piu di questo, percio sotto vengono riportate tutte le potenzialita e i servizi che si possono sfruttare in Google.

Iniziamo con delle “query” che se inserite in google ci possono aiutare nelle nostre riceche:

Inserendo la Query

“allinurl” e “inurl”

Google cercherà all’interno del suo database tutti i siti che hanno nell’url la parola da voi richiesta

ES: Allinurl:’kinglion.php’ Google cercherà tutte le pagine chiamate kiamate kinglion.php

Inserendo la Query

“allintitle” e “intitle”

Google cercherà all’interno del suo database tutte le parole nel titolo, corrispondenti alla ricerca

ES: Allintitle:’Eurohacker’ Google cercherà tutti i titoli che includono la parola eurohackers.

Inserendo la Query

intitle:”Index of” pwd.db

Google cercherà all’interno del suo database tutti i siti in cui e presente il file pwd.db

Inserendo la Query

“Index of /root”

Google cercherà all’interno del suo database tutte le cartelle chiamate root.

Inserendo la Query

“Index of /admin”

Google cercherà all’interno del suo database le pagine index delle cartelle admin.

Inserendo la Query

“Index of /password”

Google cercherà all’interno del suo database le cartelle password

Inserendo la Query

“Index of /” +passwd.txt

Google cercherà all’interno del suo database tutti i file passwd.txt

Inserendo la Query

“filetype”

Google cercherà all’interno del suo database tutti i siti che hanno un file con quella estenzione

ES: “filetype:pdf” Google cercherà tutti i file pdf.


Fonte : http://www.geekissimo.com

How secure is Apple’s Snow Leopard?



Apple, which always shrieks through the rooftop finding holes in Windows PCs’ security, has added animalware to its Mac OS X. The OS X 10.6 “Snow Leopard” is touted to come with inbuilt checks to catch malware specific to Mac. This Snow Leopard anti-malware system seems to be connected to the downloaded validation system used by Mac OS X, which is called File Quarantine. Apparently, File Quarantine is effective only for files which were downloaded via the Internet through home-grown applications like Apple Safari, Apple Mail or Apple iChat.

The software major has advertised that its new operating system can ward off malware and cyber attacks. The Snow Leopard comes with built-in antivirus protection, execution control based on hardware, and stronger checks against memory corruption attacks. Apple says that this new OS protects users against hacking techniques that also include “sandboxing”. Users can also download the Apple security updates automatically and install these with a single click.

The Snow Leopard also comes with features like increased parental control and password assistance for the users. The security response from Apple comes in the face of the increase in malware specifically targeted at Mac OS X. Trojan variants started being distributed, which even cracked Adobe Photoshop CS4 applications.
However, Apple’s fanfare about security readiness and protection has not been lapped up. Critics point out that Snow Leopard does not come with a full-fledged anti-virus solution and is not good enough to remove any malware already existing in the system. Also, Apple’s firewall is turned off by default and cannot be configured by most third-part solutions. The software updates are not automatic and users are not made aware of what current levels of protection exists.

While Apple’s XProtect is useful for programs like Entourage, Safari, Mail, Firefox, Thunderbird, it does not secure other programs like Skype, Adium, BitTorrent and Apple’s Finder as well as USB drives and shared network volumes.

Fonte : http://www.hackedinfo.com

Top 15 Security/Hacking Tools & Utilities


1. Nmap

I think everyone has heard of this one, recently evolved into the 4.x series.

Nmap (“Network Mapper”) is a free open source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. Nmap runs on most types of computers and both console and graphical versions are available. Nmap is free and open source.

Can be used by beginners (-sT) or by pros alike (–packet_trace). A very versatile tool, once you fully understand the results.

Get Nmap Here

2. Nessus Remote Security Scanner

Recently went closed source, but is still essentially free. Works with a client-server framework.

Nessus is the world’s most popular vulnerability scanner used in over 75,000 organizations world-wide. Many of the world’s largest organizations are realizing significant cost savings by using Nessus to audit business-critical enterprise devices and applications.

Get Nessus Here

3. John the Ripper

Yes, JTR 1.7 was recently released!

John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), DOS, Win32, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. Besides several crypt(3) password hash types most commonly found on various Unix flavors, supported out of the box are Kerberos AFS and Windows NT/2000/XP/2003 LM hashes, plus several more with contributed patches.

You can get JTR Here

4. Nikto

Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 3200 potentially dangerous files/CGIs, versions on over 625 servers, and version specific problems on over 230 servers. Scan items and plugins are frequently updated and can be automatically updated (if desired).

Nikto is a good CGI scanner, there are some other tools that go well with Nikto (focus on http fingerprinting or Google hacking/info gathering etc, another article for just those).

Get Nikto Here

5. SuperScan

Powerful TCP port scanner, pinger, resolver. SuperScan 4 is an update of the highly popular Windows port scanning tool, SuperScan.

If you need an alternative for nmap on Windows with a decent interface, I suggest you check this out, it’s pretty nice.

Get SuperScan Here

6. p0f

P0f v2 is a versatile passive OS fingerprinting tool. P0f can identify the operating system on:

– machines that connect to your box (SYN mode),
– machines you connect to (SYN+ACK mode),
– machine you cannot connect to (RST+ mode),
– machines whose communications you can observe.

Basically it can fingerprint anything, just by listening, it doesn’t make ANY active connections to the target machine.

Get p0f Here

7. Wireshark (Formely Ethereal)

Wireshark is a GTK+-based network protocol analyzer, or sniffer, that lets you capture and interactively browse the contents of network frames. The goal of the project is to create a commercial-quality analyzer for Unix and to give Wireshark features that are missing from closed-source sniffers.

Works great on both Linux and Windows (with a GUI), easy to use and can reconstruct TCP/IP Streams! Will do a tutorial on Wireshark later.

Get Wireshark Here

8. Yersinia

Yersinia is a network tool designed to take advantage of some weakeness in different Layer 2 protocols. It pretends to be a solid framework for analyzing and testing the deployed networks and systems. Currently, the following network protocols are implemented: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Dynamic Trunking Protocol (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocol (HSRP), IEEE 802.1q, Inter-Switch Link Protocol (ISL), VLAN Trunking Protocol (VTP).

The best Layer 2 kit there is.

Get Yersinia Here

9. Eraser

Eraser is an advanced security tool (for Windows), which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. Works with Windows 95, 98, ME, NT, 2000, XP and DOS. Eraser is Free software and its source code is released under GNU General Public License.

An excellent tool for keeping your data really safe, if you’ve deleted it..make sure it’s really gone, you don’t want it hanging around to bite you in the ass.

Get Eraser Here.

10. PuTTY

PuTTY is a free implementation of Telnet and SSH for Win32 and Unix platforms, along with an xterm terminal emulator. A must have for any h4×0r wanting to telnet or SSH from Windows without having to use the crappy default MS command line clients.

Get PuTTY Here.

11. LCP

Main purpose of LCP program is user account passwords auditing and recovery in Windows NT/2000/XP/2003. Accounts information import, Passwords recovery, Brute force session distribution, Hashes computing.

A good free alternative to L0phtcrack.

LCP was briefly mentioned in our well read Rainbow Tables and RainbowCrack article.

Get LCP Here

12. Cain and Abel

My personal favourite for password cracking of any kind.

Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols. The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort.

Get Cain and Abel Here

13. Kismet

Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Kismet will work with any wireless card which supports raw monitoring (rfmon) mode, and can sniff 802.11b, 802.11a, and 802.11g traffic.

A good wireless tool as long as your card supports rfmon (look for an orinocco gold).

Get Kismet Here

14. NetStumbler

Yes a decent wireless tool for Windows! Sadly not as powerful as it’s Linux counterparts, but it’s easy to use and has a nice interface, good for the basics of war-driving.

NetStumbler is a tool for Windows that allows you to detect Wireless Local Area Networks (WLANs) using 802.11b, 802.11a and 802.11g. It has many uses:

  • Verify that your network is set up the way you intended.
  • Find locations with poor coverage in your WLAN.
  • Detect other networks that may be causing interference on your network.
  • Detect unauthorized “rogue” access points in your workplace.
  • Help aim directional antennas for long-haul WLAN links.
  • Use it recreationally for WarDriving.

Get NetStumbler Here

15. hping

To finish off, something a little more advanced if you want to test your TCP/IP packet monkey skills.

hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping unix command, but hping isn’t only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features.

Get hping Here

Tratto dal sito : http://www.darknet.org.uk


Il superfiltro anti-spam


Ricercatori dell'Università di Berkeley hanno messo a punto un sistema in grado di bloccare qualsiasi messaggio di posta elettronica indesiderato
Piuttosto che difendersi dagli attacchi degli spammer, perché non utilizzare i loro stessi metodi per bloccare definitivamente la piaga delle mail indesiderate? A partire da questa considerazione, ricercatori dell'International Computer Institute di Berkeley hanno realizzato un sistema definito «a tutti gli effetti perfetto» per porre fine ai messaggi spazzatura che intasano le nostre caselle di posta elettronica.
AL CONTRARIO - Le tecnologie attualmente in uso contro lo spam si basano per lo più su un approccio difensivo. Si ricorre a filtri e liste nere con gli indirizzi o i termini più utilizzati dagli spammer, in modo che i messaggi non desiderati vengano recapitati direttamente nel cestino. Ma gli spammer ne sanno sempre una più del diavolo: per aggirare i filtri, mettono a punto programmi che generano automaticamente piccole variazioni nei messaggi inviati (una lettera mancante, immagini al posto del testo), in modo da ingannare i filtri e sottoporre alla nostra attenzione i loro presunti farmaci miracolosi e lavori da sogno. I ricercatori di Berkeley hanno così pensato di andare alla radice del problema, realizzando un super-filtro in grado di comprendere anche le più piccole variazioni generate da questi programmi. Insomma, hanno impostato il problema al contrario, a partire da quel metodo che gli informatici definiscono «reverse engineering» (programmazione al contrario).
RISULTATI - Analizzando il modo in cui funziona uno di questi programmi utilizzati dagli spammer, i ricercatori di Berkeley sono riusciti a creare un sistema «efficace al 100%». Tutte le possibili variazioni erano infatti state contemplate e nessun messaggio indesiderato è stato recapitato nell'Inbox. L'anti-spam di Berkeley si è dimostrato non solo impeccabile, ma anche accurato. I più potenti filtri attualmente in uso spesso bloccano percentuali molto alte di spam, a costo però di nasconderci anche alcuni messaggi desiderati, come ha rivelato una recente ricerca. Il sistema di Berkeley è in grado di aggirare anche questa debolezza: durante il primo test non ha prodotto nemmeno un falso positivo.

Crack PS3


Il ragazzo che a 17 anni aveva "profanato" per primo l'iPhone si sarebbe ora cimentato in quello che è al momento "l'Everest" per i giovani hacker: forzare la superprotetta Playstation 3. Una prova di forza fine a se stessa, perché - come spiega lo stesso Hotz sul blog dedicato all'"impresa" - lo scopo non è quello di favorire la pirateria. Anche se i malintenzionati non possono che essere curiosi di questa (eventuale) scoperta: che anche la nuova console di casa Sony è violabile così come tutte le altre colleghe di categoria.
Il 20enne hacker americano si è vantato del suo nuovo colpo direttamente con la Bbc, dichiarando di aver trovato il modo per ottenere permessi in lettura e scrittura nell'intera memoria di sistema della Ps3 (nella foto a fianco, gli "strumenti di lavoro" di Hotz), dopo ben cinque settimane di lavoro. Un "lavoro" ancora da ultimare, dopodiché il tutto verrà postato online. E allora a Tokyo inizieranno a preoccuparsi. "Si supponeva che fosse inattaccabile", ha detto Hotz alla Bbc, "ma niente è inattaccabile. Ora posso fare quello che voglio con il sistema della Ps3, è come se avessi un nuovo, meraviglioso, potere. Ma non sono sicuro di come voglio esercitarlo". Curiosità, e mania, di un giovane senz'altro di talento. Su come poi questo talento venga messo a frutto, la questione è discutibile. Lo è senz'altro per Sony, che ha annunciato di aver iniziato a investigare su queste notizie e che presto chiarirà la situazione.

La password più usata: 123456


Uno, due, tre, quattro, cinque, sei e…apriti sesamo, oppure apriti mail, o Facebook o -peggio ancora - apriti conto bancario su Ebay o Paypal. Le parole magiche che aprono quasi un quinto degli account mondiali di tutti gli internauti presenti sul Web sono semplici e facili da ricordare. Basta contare fino a sei o digitare iloveyou. Lo scrive il quotidiano americano The New York Times dopo che Impreva –azienda di sicurezza Online- abbia pubblicato i risultati di un analisi su 32 milioni di password rubate.

“Avere una password così in Rete è l’equivalente a lasciare la chiave sotto lo zerbino”, scrive il giornalista. “E purtroppo le dinamiche di sicurezza sul Web non cambiano praticamente dagli anni novanta”, aggiunge il direttore di tecnologia di Impreva per spiegare come -in materia di protezione dati- la maggior parte di Internet sia ancora molto esposto ad un facile hackeraggio ma, non per l’abilità dei “pirati della Rete”, ma per l’ingenuità degli internauti. Un quinto degli internauti mondiali usa chiavi d’accesso semplici come pincess o iloveyou.

Infatti anche se recentemente sono scattati tutti gli allarmi su siti come Gmail o Facebook per la mancanza di sicurezza e lo stesso staff di Google ha pregato gli utenti di usare password più sicure il panorama non cambia. Imperva segnala di avere studiato le password – normalmente l’accesso e vietato tranne allo FBI o all’Agenzia di Sicurezza - da una lunga lista rubate dal sito RockYou, una compagnia che elabora software per siti come Facebook o MySpace. Su oltre 32 milioni di password l’1% corrispondeva a 123456 e la seconda più usata a 12345.

iPhone sotto attacco


I pirati dell’iPhone stanno preparando un attacco su scala mondiale. La societa’ di sicurezza F-Secure ha scoperto un nuovo virus, i.Botnet.A, capace di intercettare le password di banking on-line sul territorio olandese. Gli esperti, che hanno hanno confermato la pericolosita’ del virus, hanno avvertito che l’attacco sara’ sferrato anche in altre nazioni come Portogallo, Ungheria e Australia, ma l’azione non dovrebbe rimanere circoscritta a questi territori.

Il virus e’ anche in grado di cambiare la password di root in modo che l’utente, una volta sotto attacco, non possa piu’ modificarla. Botnet collega l’iPhone attaccato ad un server lituano e lo trasforma in un apparecchio che puo’ generare altri attacchi. Il worm, si legge sul sito web “iPhoneitalia”, assegna un numero univoco all’iPhone infettato, in modo che i pirati possano ritornarci in un secondo momento e ripetere l’attacco. Al momento “l’unica soluzione per eliminarlo e’ formattare l’iPhone, esponendosi alle vulnerabilita’ note”.

Con Nokia navighi gratis!


Nokia ha annunciato che offrirà gratuitamente sui suoi smartphone la navigazione pedonale e veicolare, attraverso la nuova versione di Ovi Maps, scaricabile da www.nokia.it/maps.

Il software Nokia che offre mappe e navigazione è stato progettato specificatamente per i dispositivi mobili e si basa su una tecnologia di grafica ibrida unica nel suo genere.

La nuova versione di Ovi Maps offrirà tutte le funzionalità essenziali per la navigazione veicolare e pedonale, come le indicazioni vocali turn-by-turn per 74 paesi in 46 lingue, informazioni sul traffico per più di 10 paesi e mappe dettagliate per oltre 180 paesi.

“Intendiamo rendere l’utilizzo della navigazione sul dispositivo mobile tanto famigliare quanto lo è inviare un messaggio o scattare una fotografia.

Riteniamo che offrire le migliori mappe con navigazione vocale gratuitamente sia un passaggio chiave per raggiungere questo nostro obiettivo” ha spiegato Anssi Vanjoki, Executive Vice President di Nokia.

“Perché avere più dispositivi che funzionano solo in un paese o in una regione? Unite tutto, rendete l’offerta gratuita e globale e otterrete qualcosa di davvero utile che aiuta a girare per qualsiasi città del mondo, sia a piedi che in auto.”

Cinque funzionalità fondamentali che distinguono Ovi Maps:

1. Nessun costo nascosto

La nuova versione di Ovi Maps offre gratuitamente, e per l’intera vita dello smartphone, tutte le mappe e le funzionalità più avanzate per la navigazione veicolare. Non sono necessarie ulteriori licenze per altri paesi, regioni o servizi come le informazioni sul traffico o le guide urbane.

2. La migliore copertura globale

Il telefono cellulare è un oggetto che ci si porta sempre con sé, in qualunque luogo del mondo si vada; pertanto la navigazione vocale pedonale e veicolare è disponibile per 74 paesi in 46 lingue diverse e con mappe di oltre 180 paesi. Questo la rende la miglior offerta di mappe, con la più ampia copertura mondiale, ed è disponibile gratuitamente.

3. Non è necessaria nessuna connessione alla rete per navigare

La tecnologia ibrida Nokia, unica nel suo genere, consente di evitare connessioni costose e dispendiose anche dal punto di vista delle batterie. Le mappe dei paesi che si intendono visitare possono essere precaricate sullo smartphone Nokia, così da impostare Ovi Maps in modalità off-line, conservando l’energia delle batterie, ma potendo comunque utilizzare il sistema di navigazione. Questo è particolarmente utile per chi si preoccupa dei costi di connessione dati durante i viaggi all’estero o per chi deve attraversare aree con una copertura di rete scarsa, o nulla.

4. Tecnologia di grafica ibrida unica

Ovi Maps si basa su una tecnologia avanzata unica di mappe vettoriali ibride. Le mappe vettoriali sono di elevata qualità ma, al contempo, utilizzano meno dati e consentono di continuare a navigare anche se si perde la connessione alla rete. In questo modo i file delle mappe scaricate o aggiornate tramite connessione alla rete pesano circa la metà delle più ingombranti mappe mobili utilizzate da altri operatori. A differenza di quanto avviene con altri provider, grazie alla tecnologia ibrida qualsiasi mappa scaricata rimarrà sul dispositivo per uso futuro.

5. Guida vocale & informazioni sul traffico

Navigazione con guida vocale turn-by-turn sia pedonale che veicolare gratuita. Per gli automobilisti questo significa anche servizi di informazione sul traffico, assistenza stradale, segnalazione dei luoghi sicuri e rilevatori della velocità. Per i pedoni, invece, significa poter seguire scorciatoie attraverso parchi e aree pedonali per oltre 100 città del mondo, insieme a 6.000 punti di riferimento tridimensionali in oltre 200 città, per comprendere meglio dove ci si trova esattamente.

Ovi Maps è immediatamente disponibile per il download per 10 dispositivi Nokia, tra cui il popolare Nokia N97 mini, Nokia 5800 XpressMusic e Nokia E72, e altri smartphone Nokia saranno aggiunti nelle prossime settimane.

Nel frattempo, gli attuali utenti di smartphone Nokia compatibili con il nuovo Ovi Maps possono scaricarlo gratuitamente da www.nokia.it/maps.

Da marzo 2010 i nuovi smartphone Nokia con GPS includeranno la nuova versione di Ovi Maps, precaricata con informazioni cartografiche locali, navigazione pedonale e automobilistica di elevata qualità e accesso gratuito alle guide Lonely Planet e Michelin.

Protezione Reti Wireless


Ormai la stragrande maggioranza delle connes­sioni a internet viene “mediata” da una rete wireless. Ovvero, la maggior parte degli utenti di connes­sioni a internet usa questa configurazione: un modem connesso alla rete principale funge anche da router “portando” la connes­sione a tutti i computer della vostra abitazione, della vostra azienda o di qualsivoglia struttura tramite una connes­sione wireless ( senza fili ) come nello schema qui sotto.
Ma quanto sono sicure queste reti? Ci sono sempre più persone che vanno alla ricerca di reti wireless da “bucare” in modo da poter usufruire della connes­sione internet gratuitamente. Questi pos­sono essere pas­santi come pos­sono essere i vostri vicini di casa… Insomma potrebbe essere chiunque, l’unico limite è la distanza che dovrebbe essere compresa in un raggio di circa 20 – 25 metri.
Quindi oggi vi voglio proporre un modo per difedervi di questi “paras­siti di rete e proteggere la vostra privacy. A mio avviso, il modo migliore di proteggerci è innanzitutto sapere se c’è qualcuno che si è collegato senza autorizzazione alla nostra rete. Per scoprirlo dobbiamo usare un piccolo software gratuito che si chiama Zamzom Wireless Network Tool.

Falso premio di 1.000.000 di euro da Google


Che Google raccolga una mole enorme di dati è un fatto unanimemente conosciuto. Ma è una novità sentire che ora Google distribuisca pure soldi. Recentemente sono stati inviate milioni di e-mail di spam che annunciano un presunto premio in denaro di 1.000.000 di euro in relazione all’iniziativa “Google Funds 2009”.

I criminali tentano di convincere i destinatari a compilare un form entro il 2 Dicembre, inserendo vari dati personali in modo tale da attivare il trasferimento di denaro.

Le informazioni personali dovrebbero poi essere inviate a un certo Reverendo Wilson Paul a un indirizzo che parrebbe affidabile in quanto con dominio gmail.com.

I dati personali richiesti includono cognome, nome di battesimo, data di nascita, sesso, indirizzo, nazionalità, professione, numero di telefono e di fax.

Ralf Benzmüller, Manager di G Data Security Labs: “Da un lato è sempre piacevole ricevere la promessa di un premio in denaro ma, dall’altro, può capitare che i propri dati personali vengano rubati o che alle ignare vittime venga addirittura richiesto di pagare dei costi per mandare a buon fine il trasferimento della presunta vincita in denaro. Come sempre queste e-mail vanno immediatamente eliminate.”
I criminali mandano una e-mail con la falsa notifica di una vittoria relativamente all’iniziativa “Google Funds 2009”, specificando addirittura che in una determinata città si svolgerà un meeting con tutti i vincitori. 10 fortunati in tutta Europa potranno ricevere ciascuno un premio in denaro di 1.000.000 euro dalla banca partner ufficiale dell’iniziativa. Barclays Bank Plc.
Come spesso accade il linguaggio e la sintassi di queste mail presentano diversi errori, come se il testo fosse stato tradotto con un traduttore automatico.
Per cercare comunque di dare un’apparenza di affidabilità i criminali elencano una serie di importanti aziende che sarebbero coinvolte nel programma “Google Funds”: Microsoft Inc., AOL, Carlsberg, Becks, Mercedes Benz, Coca-Cola, Suisse Credit, Raiffeisen Bank Group, Allianz, Volkswagen, Nokia e Siemens.
G Data ha provato a contattare i criminali per vedere che cosa sarebbe potuto accadere e la prima conseguenza è stata la richiesta di versare diverse centinaia di euro su di un account Western Union.
Questo denaro sarebbe infatti servito ad attivare l’intero processo per la transazione del denaro. L’e-mail fraudolenta in questione è stata inviata da un server collocato in Sud Africa e rientra in quello che viene comunemente chiamata la truffa “nigeriana” (Nigeriam Scam), ossia una sorta di raggiro informatico molto diffuso e con diverse varianti i cui elementi ricorrenti sono:

- Gli indirizzi dei mittenti sono spesso anonimi e strani come, ad esempio, online12345@providerXYZ.com

Da marzo 2010 sarà attivo il Ballot Screen


Appianate le divergenze tra Microsoft e la Commissione Antitrust dell'Unione Europea che hanno ufficialmente chiuso con un comunicato la vicenda relativa all'integrazione di Internet Explorer all'interno dei sistemi operativi Microsoft Windows.

Viene quindi accettata la proposta di Microsoft per il Ballot screen, ossia la schermata mediante la quale l'utente è in grado di scegliere il browser che preferisce utilizzare sul proprio personal computer durante la fase di installazione del sistema operativo.

In fase di installazione, quindi apparirà all'utente una pagina completamente anonima e non riconducibile ad uno specifico browser al cui interno saranno proposti in ordine prettamente casuale i principali e più diffusi browser web.

Microsoft attiverà questa opzione entro marzo 2010 e dovra presentare rapporti periodici sull'implementazione di queste misure alla Commissione europea oltre a apportarvi modifiche qualora necessario per i prossimi 5 anni.

Se non dovesse rispettare questo accordo, la Commissione europea potrà imporre all'azienda di Redmond una multa pari al massimo al 10% della cifra d'affari annuale di Microsoft.

La novità entrerà in vigore a partire da Marzo 2010 ed è prevista una sorta di retroazione attraverso la distribuzione di un aggiornamento dedicato: agli utenti di Windows dovrebbe essere proposta la possibilità di scegliere il browser preferito anche a sistema operativo già installato e funzionante. Microsoft ha diffuso un comunicato ufficiale nelle scorse ore raggiungibile a questo indirizzo nel quale sono raccolti tutti i dettagli della vicenda.

Attaccato dagli hackers il sito web di Diego Armando Maradona


Anche il sito di Diego Armando Maradona ( www.diegomaradona.com/ ) non è rimasto esente da un attacco. Un gruppo di hacker peruviani denominato 'Elite Peruvian' si è introdotto sul sito web di Maradona e ha lasciato il seguente messaggio "Ci hanno battuto in campo, ma noi li abbiamo sconfitti sulla rete". Non solo, gli hacker buontemponi hanno anche fatto qualche modifica e al ritmo della canzone 'Y se llama Peru', appare l'immagine di Maradona che si copre il volto e piange, commentata da titoli come "E ti abbiamo fatto piangere", oppure "Per il più grande piagnone del mondo". Non è la prima volta che il sito di un calciatore o di un allenatore viene attaccato dai pirati informatici: la scorsa estate alcuni hacker si sono introdotti nel sito di David Villa, attaccante del Valencia, con lo scopo di indurlo a trasferirsi al Barcellona.

POSTE ITALIANE - arrestati gli hacker


Buone notizie per i correntisti di Poste italiane. Sono stati infatti individuati gli autori dell’attacco informatico al sito delle Poste italiane avvenuto lo scorso 10 ottobre. Una task force tra gli investigatori e Poste Italiane ha lavorato congiuntamente fin dalle prime ore dell’incidente per condividere ed elaborare tutte le informazioni disponibili sull’attacco informatico. Gli elementi raccolti hanno aperto la strada a un rapido sviluppo giudiziario, e la Polizia Postale ha eseguito una perquisizione nelle abitazioni di tre giovani, uno dei quali minorenne.

Dall’accertamento sono state ricavate ampie conferme delle ipotesi investigative ed è stato sequestrato cospicuo materiale informatico che è ora al vaglio dei cyber-poliziotti. A causa dell’accesso illecito la homepage del sito era stata alterata e resa momentaneamente irraggiungibile dai numerosi utenti di Poste Italiane. L’affidabilità dei sistemi di sicurezza applicati dall’azienda ha garantito l’integrità del data base centrale che custodisce i dati riservati sulla clientela.

Acquisivano i codici di accesso ai sistemi informatici


Una struttura transnazionale che operava grazie a sofisticate tecniche di hackeraggio, riuscendo a penetrare all’interno dei sistemi informatici di colossi multinazionali delle telecomunicazioni, è stata smantellata dalla polizia a Brescia. 6 le ordinanze di custodia cautelare in carcere nei confronti di 5 cittadini pakistani, tutti residenti in Italia, e di un hacker che operava nelle Filippine. L’organizzazione, in particolare, acquisiva i codici di accesso destinati all’effettuazione delle telefonate internazionali, per poi rivenderli in diversi altri Paesi, Italia compresa. Secondo gli investigatori parte dei proventi sarebbe servita a finanziare formazioni di matrice integralista islamica nel sud-est asiatico. Il denaro veniva inviato in Pakistan e Afghanistan, con una cifra pari a oltre 400mila euro, da una delle persone arrestate a un’organizzazione non governativa legata a un gruppo islamico, per un giro d’affari di oltre 55 milioni di euro. L’operazione ha portato anche al sequestro di 10 phone center a Brescia, Reggio Emilia, Ancona, Ascoli e Macerata e a 16 perquisizioni domiciliari nei confronti di alcuni pakistani e marocchina ritenuti organici alla struttura smantellata. Accertamenti sono ancora in corso da parte della polizia di Stato a Brescia ed in altre città del centro-nord Italia.

Bug su Repubblica on line


Il bug su Repubblica on line? E’ una bagatella, scrive Codesnippet, perché la stessa vulnerabilità affligge tanti altri giornali.

Non c’è notizia, dunque – sempre per Codesnippet – e chi ne ha parlato avrebbe dovuto informarsi meglio. Invece la notizia c’è, eccome. E’ l’uomo che morde il cane, per usare una metafora cara all’ambiente giornalistico.

E’ importante scoprire che blasonati organi d’informazione possano essere permeabili al phishing e che si possa facilmente indurre in errore i lettori con bufale disseminate ad arte. Così com’è encomiabile lo sforzo di quanti – informatici e comunicatori – fanno venir fuori queste informazioni dai forum per addetti ai lavori.

Codesnippet svela – con dimostrazione pratica – che è possibile penetrare anche le edizioni on line del Corriere della Sera e del Sole 24 ore. Bravo Codesnippet! Il bug hunting è attività etica e utile, quella che fa la differenza tra hacker e cracker. I responsabili della sicurezza informatica dei giornali dovrebbero fare tesoro dei suggerimenti (oltre che ringraziare pubblicamente chi li fa).

Network Hardware Resale



Network Hardware Resale (NHR) è il maggiore fornitore di prodotti Cisco ricondizionati, hardware Cisco usato e router, switch e accessori Cisco. NHR è anche rivenditore autorizzato di prodotti nuovi, Force 10, pioniera per quel che riguarda lo switching e il routing 10 Gigabit Ethernet.

NHR dispone di oltre 200 milioni di US$ di scorte di router Internet e hardware di rete usati, compresa la gamma completa di prodotti Cisco seminuovi, ricondizionati e usati, router Juniper , switch Extreme , router Redback e attrezzature Foundry. Il nostro ampio magazzino Cisco comprende router Cisco , switch Catalyst, server d'accesso, prodotti di sicurezza Cisco (PIX, VPN e IDS), telefonia IP Cisco o prodotti VoIP, prodotti di contenuto e memoria, nonché tutte lememorie, i moduli e gli accessori Cisco. A tutto l'hardware seminuovo NHR è associato la garanzia annuale migliore del mercato e l'assistenza da parte di tecnici certificati Cisco.

La differenza di Network Hardware Resale
Oltre 10.000 organizzazioni in tutto il mondo fanno riferimento a NHR per soluzioni di rete di alta qualità e garantite al 100%.

La migliore garanzia sul mercato con ogni acquisto
NHR testa rigorosamente e ricondiziona completamente tutte le attrezzature di rete in impianti all'avanguardia per garantire ai propri clienti solo dispositivi certificati NHR in eccellenti condizioni. L'hardware NHR, compresi i router e gli switch seminuovi o usati Cisco e Juniper, Extreme, Redback e le attrezzature Foundry, vengono fornite provviste di una garanzia standard di un anno, garanzia di sostituzione entro 24 ore. I nostri tecnici certificati CCIE e CCNA inoltre, sono sempre disponibili a rispondere a questioni riguardanti requisiti, configurazione e installazione.

L'attrezzatura che ti serve, subito disponibile
Network Hardware Resale dispone di più di 200 milioni di US$ di scorte e della gamma completa di hardware Cisco aggiornati, di difficile reperimento, fine vendita o in esaurimento, tra cui le serie di router Cisco 2600, Cisco 3700, Cisco 7200 e GSR 12000, le serie switch Cisco Catalyst 2950, Cisco Catalyst 3550 e Cisco Catalyst 6500 e tutte le memorie, i moduli e gli accessori Cisco. La maggior parte dei prodotti sono presenti in magazzino e pronti per la consegna e l'installazione immediata.
Contatto : Nicola D'Amato - NDamato@netwotkhardware.com

Clinton promette conseguenze per chi commette cyber-attacchi


Sulla scia dei cyberattacchi su Google, organizzati presumibilmente dalla Cina, oggi il segretario di stato americano, Hillary Clinton, pronuncerà un discorso, che sarà trasmesso in diretta Internet, il cui contenuto fondamentale, già anticipato, verterà sul fatto che i colpevoli di tale reato ''dovranno affrontare delle conseguenze''.

''I paesi o gli individui che organizzeranno cyberattacchi dovranno affrontare delle conseguenze e la condanna internazionale'', si legge negli stralci del discorso che la Clinton terra' al Newseum di Washington.

Una falla di Windows compie 17 anni


Sono vulnerabili al bug tutte le versioni a 32-bit. L'allarme di Google per la vulnerabilità che risiede in Virtual DOS Machine.
eve essere un record o quasi. Una vulnerabilità di Windows compie 17 anni: ne sono affette tutte le versioni a 32-bit.

La falla che ha resistito a tutti i debugger sta per entrare nell'età della maturità. A lanciare l'allarme è stata Google, in queste settimane sotto pressione per l'attacco a Gmail e al suo cloud computing, proprio a causa di una falla in Internet Explorer 6, il browser di Microsoft.

La vulnerabilità più vecchia di cui si abbia memoria risiede in una funzionalità nota come Virtual DOS Machine, che Microsoft introdusse nel lontano 1993 con Windows NT.

Un codice proof-of-concept funziona su XP, Server 2003, Vista, Server 2008 e Windows 7, purché a 32-bit.

Garante per la protezione dei dati personali


La normativa attualmente vigente in materia di tutela della privacy, il d.lgs. 196/2003 (artt. 153 e ss.), meglio conosciuto come Codice della Privacy, ha istituito la figura del Garante per la protezione dei dati personali, cioè una autorità amministrativa indipendente con la finalità istituzionale di assicurare la tutela dei diritti e delle libertà fondamentali ed il rispetto della dignità di ciascun individuo nel trattamento dei dati personali.
Il Garante è costituito da 4 membri, eletti 2 da ciascun ramo del Parlamento, e scelti tra persone che assicurino indipendenza e che siano esperti riconosciuti nei settori dell’informatica e del diritto.
Tra i principali compiti del Garante, attribuiti dall’art. 154 del Codice della Privacy, ricordiamo che l’Autorità deve:
- controllare che i trattamenti di dati personali siano effettuati nel rispetto delle norme di legge;
- ricevere reclami e segnalazioni degli interessati;
- provvedere sui ricorsi proposti;
- vietare tutti i trattamenti illeciti e disporne il blocco;
- promuovere la realizzazione di Codici di deontologia e buona condotta in determinati settori di attività;
- esprimere pareri nei casi previsti dalla legge;
- tenere il registro di tutti i trattamenti di dati personali effettuati, formato sulla base delle notificazioni previste dall’art. 37 del Codice;
- predisporre annualmente una relazione dell’attività svolta, da presentare a Governo e Parlamento.
Il Garante interviene direttamente nelle tutela dei diritti degli interessati (cioè dei titolari dei dati trattati) attraverso una serie di strumenti specificamente predisposti dal Codice della Privacy, quali la segnalazione, il reclamo o il ricorso, che qualsiasi soggetto interessato può presentare direttamente all’Autorità.
I provvedimenti che rientrano nell’ambito di competenza del Garante sono le autorizzazioni al trattamento dei dati sensibili, la relazione annuale sull’attività svolta e sullo stato di applicazione della normativa di settore, e le decisioni dell’Autorità in merito ai reclami, alle segnalazioni ed ai ricorsi proposti dagli interessati.
A questo riguardo, il Garante può anche comminare sanzioni che consistono nel blocco del trattamento ritenuto illecito, o nell’ordine di porre in essere le cautele necessarie al fine di porre fine al trattamento illecito e di tutelare i diritti dell’interessato.
Il Garante, infine, emana i provvedimenti relativi all’applicazione della normativa in materia di privacy nelle diverse materie, in collaborazione con il Governo e con le autorità internazionali e comunitarie di settore.

Tratto dal sito : http://www.studiolegaledicola.it

A rischio la sicurezza di molti router D-Link


Molti modelli di router D-Link rilasciati sul mercato dal 2006 in poi, potrebbero diventare molto presto le vittime designate di attacchi, a causa di una implementazione buggata del protocollo HNAP (Home Network Administration Protocol).

Stando a quanto pubblicato sulla pagina Web di SourceSec Security Resarch, molti router (forse tutti) D-Link sono dotati oltre alla normale interfaccia di amministrazione anche della possibilità di connettersi via HNAP, tramite una connessione che non può essere disabilitata.

HNAP, per chi non lo conoscesse, è un protocollo HTTP-SOAP based, che può essere implementato all’interno di devices di rete per consentire la gestione e configurazione degli apparati in maniera remota.

Una falla nel meccanismo di autenticazione consentirebbe ad utenti malintenzionati remoti o locali di accedere e modificare direttamente i settaggi di rete.

SourceSec ha testato e verificato l’efficacia dell’attacco nei confronti di alcuni modelli di router abbastanza recenti come il DIR-628 e il DIR-655.

Nonostante infatti il protocollo richieda una forma di autenticazione base, in questi router D-Link (e probabilmente in altri) l’azione SOAP “GetDeviceSettings” viene eseguita ugualmente, consentendo così di bypassare i meccanismi di sicurezza ed eseguire altre azioni SOAP in maniera non autorizzata.

Situazione leggermente diversa e che innalza ancora di più la soglia dall’allarme è il fatto che i ricercatori hanno dimostrato come nel vecchio modello DI-524, la falla si possa sfruttare in maniera simile usando l’account utente “user” quasi sempre ignorato (login: user, password vuota).

Questa anomalia è dovuta al fatto che il dispositivo richiede si l’autenticazione per l’invio di azioni SOAP, ma sembra non faccia distinzione tra account utente normale o amministrativo.

Maggiori dettagli sono disponibili nel relativo paper e altresì è possibile scaricare il tool HNAPown che mostra come sfruttare la vulnerabilità.

Tutti e tre i router segnalati montano chipset Ubicom e un sistema operativo custom linux-based IPos. Sembra che il problema sia l’implementazione fallata di HNAP rilasciata con la versione 7.0 dell’SDK a luglio 2006.

Resta dunque da capire se altri (e quali) vendor possano essere interessati da un problema di sicurezza analogo.

Il phishing colpisce anche Che Banca!


Che Banca! È l’ultima vittima del phishing. Anti-Phishing Italia ha rilevato nella giornata di ieri la circolazione in Rete di un tentativo di truffa ai danni di Che Banca! istituto di credito del gruppo MedioBanca. L’e-mail utilizzata dai truffatori tuttavia vanifica il loro raggiro dato che il testo del messaggio a causa di un italiano confuso e sgrammaticato risulta assolutamente poco credito. Ancora una volta i software di traduzione automatica si dimostrano utili nel riconosce il phishing.

Il sito clone risulta ospitato in un server sloveno, tuttavia nel momento in cui scriviamo l’unico sistema anti-phishing in grado di rilevare la natura truffaldina del sito è esclusivamente la toolbar di Netcraft.

Google Docs 1 GB di spazio


Forse è il Gdrive su cui si è tanto vociferato nei mesi scorsi, cioè uno spazio di archiviazione online fornito da Google: su Google Docs infatti sta iniziando ad essere reso disponibile gratuitamente a tutti gli utenti 1 GB di spazio per file di qualunque tipo. E per ogni file non convertibile in documento Google la dimensione massima è di 250 MB! Inoltre anche questi file saranno condivisibili, facilitando la collaborazione.

Spazio aggiuntivo sarà poi acquistabile sia per gli utenti standard che per quelli che già pagano per Google Apps.

Google sta anche sviluppando delle API che consentiranno ad altri software di accedere direttamente a questo spazio online, senza dover copiare manualmente i file ogni volta che li si vuole usare.

Il blog ufficiale di Google Docs dice che questa funzionalità verrà estesa a tutti gli account nel giro di due settimane, e che verrà segnalata da un avviso accedendo al servizio.

Qui il comunicato ufficiale: Upload your files and access them anywhere with Google Docs

La NSA vuole intercettare anche Skype


La National Security Agency vuole un orecchio che ascolti le telefonate Skype. È quanto si vocifera nel settore delle industrie specializzate in sicurezza: una fonte interna al comparto industriale ha rivelato che l’agenzia statunitense starebbe offrendo alcuni miliardi (sì, “miliardi”) di dollari a chiunque riesca a produrre un software in grado di decodificare le telefonate su Skype, in modo da renderne possibili le intercettazioni.

Per quanto siano in molti a credere che la sicurezza “through obscurity” non sia un buon metodo per salvaguardare la cifratura delle telefonate, la penetrazione all’interno del network peer-to-peer che veicola le chiamate di Skype potrebbe non essere così facile, soprattutto perché il software VOIP, ora proprietà di eBay, aggiorna il suo sistema di protezione ad ogni rilascio del software.

Proprio per questo NSA sarebbe pronta a pagare fior di quattrini a chiunque le permetta di avere una backdoor all’interno del più diffuso network VoIP del pianeta. Un’offerta che potrebbe allettare perfino eBay, particolarmente vogliosa di usare Skype per fare qualche soldino.

Almeno per ora NSA non ha commentato la notizia, anche se possiamo già fare alcune considerazioni. Una backdoor in Skype implicherebbe la possibilità di intercettare “tutte” le telefonate, e non solo quelle effettuate negli Stati Uniti. Un’eventualità che forse è meglio evitare.

I professionisti ICT del futuro


Una stima dell’annuale Rapporto Occupazione Federcomin proiettata al 2010 conferma che per le attività innovative che richiedono figure professionali con skills evolute si prevede una crescita media annua del 3%, che si traduce in oltre 20.000 professionalità innovative.

Alberto Tripi, presidente di Federcomin, federazione nazionale che associa le principali imprese di telecomunicazioni, radiotelevisione e informatica, avverte però che “saranno necessarie adeguate politiche e investimenti in formazione per soddisfare le esigenze di competenze innovative richieste dal mercato del lavoro per i prossimi anni.

Nel settore IT, le figure professionali avranno la necessità di allargare le competenze da un campo tipicamente tecnico a un ambito business e dovranno essere in grado di assicurare innovazione e sviluppo del cliente, attraverso un utilizzo strategico della tecnologia”.

Le figure emergenti in campo IT sono varie. “Si può citare”, dice Tripi”, per cominciare, l’architect dell’IT (o solution architect), ovvero uno sviluppatore che abbia conoscenze sui micro-processi aziendali e che sia in grado di sviluppare in ambienti multipiattaforma e multivendor. Quella che finora è stata la figura dello sviluppatore software tenderà a scomparire e sarà sostituito da questo nuovo profilo”.

Altri profili richiesti sono quelli di: analista funzionale, che avrà un ruolo particolarmente strategico nelle aziende che offrono servizi di Bpr (Business Process Re-engineering); consulente di processo, con competenze di natura più tecnologica finalizzate a un miglioramento dei processi, con conseguente sviluppo di efficienza delle aziende clienti; client manager, l’evoluzione verso il commerciale, in grado di gestire la relazione con il cliente nella sua interezza, e di “accompagnare” il cliente nello sviluppo del business, di trovare nuove opportunità per l’azienda, sia in termini di acquisizione di nuovi clienti, sia di costruire nuove proposte commerciali sulla base di un’approfondita conoscenza delle problematiche e dei processi verticali di settore; business advisor, una figura che presenta competenze tecniche e organizzative che gli consentano di suggerire al cliente cambiamenti strategici e organizzativi, in funzione del suo modello di business.

“Nelle telecomunicazioni, invece”, afferma il presidente di Federcomin, “un ruolo fondamentale hanno e continueranno ad avere le figure di product manager, operatore di rete, addetto al customer service, demand manager, tecnico di vendita, nonché le figure del commerciale”.
“Ai product manager”, spiega Tripi, “figure professionali dell’area marketing responsabili di linee di offerta, saranno richieste sempre più competenze tecnologiche da associare a competenze puramente marketing e legate alla gestione delle variabili del marketing mix. A causa della convergenza fisso-mobile e di quella IT-tlc, queste figure dovranno essere in grado di sviluppare un’offerta che esuli sempre più dalla pura offerta voce, dati o Internet e che copra tutte e tre queste tipologie in un contesto sempre più orientato al digitale e all’interattività”.

“L’operatore di rete continuerà a essere una figura strategica con competenze diversificate rispetto al passato: oltre a quelle ingegneristiche di base – si tratta prevalentemente di ingegneri tlc, informatici, elettronici – saranno necessarie conoscenze di base sulle reti geografiche, sulle architetture tlc, su reti Tcp/IP, Dslam, fibra ottica, Voip”.

“Gli addetti al customer service”, continua Tripi, “in quanto interfaccia diretta dell’azienda verso il cliente, rappresentano figure su cui si investirà in misura considerevole per garantire la soddisfazione e la fidelizzazione del cliente. A loro si richiederà sempre più una conoscenza approfondita dell’offerta, anche nei dettagli tecnici, per poter rispondere adeguatamente e risolvere le problematiche del cliente, capacità di ascolto ma anche capacità di vendita. Il contatto telefonico tra azienda e cliente rappresenta, infatti, un’occasione per promuovere nuove offerte e per l’operatore di fare attività commerciale”.

“Il demand manager costituisce, invece, un’interfaccia tra l’area tecnica e le strutture di delivery. Ha la funzione di rilevare esigenze di business e riportarle poi all’area tecnica perché possa definire specifiche tecniche e avviare eventualmente progetti. Le competenze richieste sono rappresentate da una elevata conoscenza dei processi e del business specifico dell’azienda,ma anche conoscenze/competenze IT”.

“Ci sono poi i tecnici di vendita, rappresentati da coloro che si sono occupati di manutenzione e assistenza presso il cliente, ma che stanno dimostrando considerevoli capacità di vendita. Sono risorse che si prestano soprattutto per attività di up selling e cross selling sui clienti già acquisiti. E rappresentano, di fatto, una via intermedia tra il tecnico puro e il commerciale puro, con elevate competenze tecniche ma anche capacità di relazione che gli permettano di gestire il rapporto con il cliente”.

“La figura del commerciale”, conclude Tripi, “evolverà verso un ruolo sempre più consulenziale. In questo ruolo saranno necessarie un’approfondita conoscenza dell’offerta e del settore in cui il cliente opera, nonché dei suoi processi. Solo con questi requisiti il commerciale potrà garantire lo sviluppo del business del cliente attraverso l’innovazione tecnologica”.

Pwn2Own 2009 : il Concorso per testare la sicurezza dell’iPhone


Gli Hacker di tutto il mondo, si incontreranno anche quest’anno, per cercare di violare i sistemi operativi e browser più diffusi.

L’annuncio è stato dato da TippingPoint una società di 3Com che si occupa di sicurezza. Nell’edizione 2009 di Pwn2Own a Vancouver (Canada), verrà organizzata una sfida con esperti di sicurezza ed altri partecipanti , per cercare di violare oltre ai computer anche gli smartphone nel tentativo di trovare delle falle per eseguire codice arbitrario.

Quest’anno verrà data ai partecipanti la possibilità di violare la sicurezza di uno qualsiasi delle cinque piattaforme mobili, ciascuna rappresentata da un unico dispositivo. Apple iPhone dovrà competere contro gli altri pesi massimi del mondo dei cellulari, tra cui un BlackBerry, nonché modelli rappresentativi per Android, Symbian e Windows Mobile.

I concorrenti potranno accedere ai dispositivi esclusivamente in accesso remoto e quindi costretti a utilizzare le tecniche che sfruttano le vulnerabilità dei browser web per cellulari, e-mail, messaggi SMS.

Ogni hack che esegue correttamente il codice su un telefono mette a disposizione della propria squadra 10000 $; chi per primo eseguirà un hack su uno dei telefoni vincerà il dispositivo con in più un contratto di un anno per l’utilizzo. Le prime 5 vulnerabilità verranno premiate con un premio individuale di 5000 $.

Il concorso per Apple può essere la prima vera prova del fuoco per la sicurezza dell’ iPhone.

Agli autori delle violazioni è proibito divulgare le operazioni che hanno portato all’hack del dispositivo, fin quando non verranno avvisate le società proprietarie dei sistemi operativi e dei browser.

Pwn2Own organizza una gara sulla sicurezza anche per i principali browser come Firefox e Safari per Mac OS X Leopard e Chrome, Firefox e Internet Explorer 8 su Microsoft Windows 7.

Per la cronaca, nell’edizione passata il primo device che cadde sotto i colpi di un hacker fu proprio, indovinate un’ pò? L’appena uscito MacBook Air.

Google potrebbe abbandonare la Cina


Google Inc. ha rilasciato in una dichiarazione che potrebbe abbandonare la Cina, dopo che un’inchiesta interna ha rivelato che gli attacchi informatici a cui è stata sottoposta erano originari dalla Cina. Mai fino ad oggi un’azienda aveva rimproverato così duramente il gigante cinese. L’attacco ha preso di mira 34 compagnie e organizzazioni, secondo quanto rilasciato da due persone coinvolte nelle indagini, che si sono protratte per alcune settimane.
Google potrebbe abbandonare la Cina dopo i recenti attacchi informatici
Gli investigatori stanno cercando di capire se l’attacco è legato in qualche modo al governo cinese o ai suoi servizi di intelligence. D’altraparte, l’incursione ha suscitato l’interesse della National Security Agency, ovvero i servizi segreti americani.
La società di Mountain View è stata oggetto di un attacco mirato ad alto contenuto tecnologico, la cui origine risalirebbe alla Cina, attorno a metà dicembre, che ha portato come risultato alla trafugazione di proprietà intellettuali. Inoltre sono state fornite prove che uno degli scopi principali dell’attacco erano gli account di posta di Gmail di alcuni attivisti per i diritti umani cinesi. Un portavoce della compagnia si è rifiutato di rivelare l’identità delle altre compagnie colpite, specificando solo che si tratta di organizzazioni americane o che lavorano con gli Stati Uniti. Un portavoce di Adobe ha aggiunto che lo stesso gigante del software è stato oggetto di attacchi simili a quelli di Google.

Se pare quantomeno improbabile che Google abbandoni seriamente la Cina, il mercato con maggiori potenzialità di crescita, ad ogni modo questa dichiarazione giunge come un fulmine a ciel sereno sugli interessi occidentali nel paese, che dovranno essere da questo momento ben più difesi da incursioni esterne. Nel paese vi sono qualcosa come 338 milioni di utenti internet. Un gesto pubblico come quello di Google non può inoltre che far infuriare le autorità cinesi, mettendole in una posizione di serio imbarazzo. Allo stesso tempo anche altre compagnie hitech, fino a questo momento più concilianti con Pechino, sono state messe alle corde. Google inoltre ha fatto sapere che avvierà una serie di colloqui con le autorità cinesi, per poter seguire le proprie operazioni senza i filtri della censura. "Non abbiamo più intenzione di continuare a filtrare i risultati" di Google.cn, la versione in cinese del popolare motore di ricerca, ha detto il legale della compagnia, David Drummond. "Ci rendiamo conto che questo potrebbe portare alla chiusura di Google.cn, e potenzialmente, dei nostri uffici in Cina". Le autorità cinesi non sono state disponibili finore a rilasciare commenti. Il governo in passato si è sempre difeso, ricusando la responsabilità degli attacchi informatici verso entità straniere.

A lungo i vertici di Google si sono confrontati su questa decisione. Eric Schmidt, Chief Executive di Google, era preoccupato per le possibili conseguenze di questo gesto. Ma il co-fondatore Sergey Brin ha cercato di spingere verso questo scontro tra titani.

Google ha lanciato la versione in cinese nel 2006, sin dal primo momento oggetto di aspre critiche dai commentatori occidentali, giacché i risultati venivano filtrati per compiacere le autorità cinese. Le tensioni tra Google e il governo cinese sono cominciate subito, fino a quando nel 2009, la Cina ha accusato Google di promuovere la pornografia all’interno del suo motore di ricerca. Youtube, il popolare sito di video sharing di proprietà di Google, è inaccessibile ormai dallo scorso marzo.

Google ha affermato che per ora solo due account di Gmail sono stati violati. Nessuno dei servizi web del colosso di Mountain View è stato danneggiato in maniera significativa.

"Questi attacchi, combinati con le limitazioni alla libertà di parola sul web, ci hanno portato a concludere che dovremmo rivedere i nostri affari in Cina", ha scritto Drummond. Gli attacchi sono stati lanciati da almeno sei indirizzi internet di Taiwan, una mossa comune degli hacker cinesi per mascherare la loro reale origine. E’ stato anche attaccato Rackspace, uno dei maggiori hosting internet americani, con sede a San Antonio. Un server sarebbe stato danneggiato e disalbilitato.

Ma la questione è già arrivata alla Casa Bianca. Hillary Clinton, Segretario di Stato americano, ha detto che le accuse di Google sono state prese molto seriamente e che i vertici cinesi sono già stati contattati per delucidazioni.

Le entrate di Google in Cina sono relativamente piccole, secondo alcuni analisti corrisponderebbero a pochi punti percentuale dei 22 miliardi di dollari di incassi del 2008. Ma ovviamente i 338 milioni di utenti cinesi fanno gola. Google è attualmente utilizzato in Cina dal 31.3% degli utenti, contro il 63,9% di Baidu.

Google pertanto potrebbe seguire l’esempio di Ebay e Yahoo, che hanno progressivamente abbandonato il mercato cinese, anche se nessuna di queste compagnie aveva apertamente condannato il governo di Pechino.

Dieci previsioni-chiave di Gartner per il mercato IT nel 2010


Entro il 2012, il 20% del business non possederà asset IT grazie a virtualizzazione e cloud computing. Inoltre Facebook diventerà l'hub per l'integrazione dei social network. Gartner parla anche di Twitter, pubblicità online, banking, telefonia mobile e Green IT

Gartner illustra dieci previsioni-chiave per le aziende IT e gli utenti, da tenere a mente nell'anno appena iniziato. Gartner delinea le tendenze e gli eventi che cambieranno la natura del business nel corso dell'anno.

"La ripresa economica prepara il ritorno alla cresvcita," spiega Brian Gammage, vice presidente e research fellow presso Gartner.
Inoltre, durante la crisi gli chief financial officers (CFO) hanno assunto ruoli più attivi.

Entro il 2012, il 20% del business non possederà asset IT, man mano che crescono virtualizzazione, servizi cloud, mentre gli impiegati usano personal desktop e notebook su reti aziendali.

Il bisogno di computing hardware, o in data centre o sui tavoli d'ufficio, non scomparirà. Ma la proprietà dell'hardware si sposterà verso le terze parti. E le spese IT di fascia enterprise saranno rialklocate verso progetti più strategici; Lo staff IT aziendale verrà ridotto o riformato per accedere a nuovi requisiti e competenze.

Entro il 2012, i servizi IT India-centrici rappresenteranno il 20% degli aggregatori cloud nel mercato (attraverso i servizi Saas e cloud). I servizi con base in India puntano su ricerca e sviluppo(R&D) soprattutto nell'are del cloud computing. Si tratta delle opzioni outsourcing del mercato cloud.

Entro il 2012, Facebook diventerà l'hub per l'integrazione dei social network e della socializzazione online. Attraverso Facebook Connect e simili meccanismi, Facebook supporterà e assumerà un ruolo chiave nello sviluppo di social Web distribuiti e interoperabili. Grazie alla crescita di Facebook, l'interoperabilità diventerà essenziale per la sopravvivenza degli altri social network, canali di comunicazione e siti media.

Altri siti del Web 2.0 come Twitter continueranno a svilupparsi, cercando adozione e specializzazione in aree della comunicazione e dei contenuti, ma Facebook rappresenterà il denominatore comune per tutti.


Entro il 2014, i business IT dovranno tener conto delle emissioni di CO2 e della necessità di ridurre i consumi energetici, misurando l'impatto ambientale eccetera.

Entro il 2012, il 60% dei nuovi Pc dovranno puntare sul Green IT ed etichette eco-sostenibili.

L'Internet marketing verrà regolamentato entro il 2015, controllando più di 250 miliardi spesi nel settore a livello globale. La lotta allo "spam" verrà intensificata.

Entro il 2014, oltre 3 miliardi di utenti sapranno effettuare transazioni elettroniche via tecnologia mobile o Internet. Le economie emergenti sapranno rapidamente adottare mobile e Internet entro tale data. Progressi verranno compiuti nei pagamenti mobili, commercio e banking via mobile o Pc connessi a Internet.

Gartner prevede inoltre che entro il 2014, la penetrazione della telefonia mobile raggiungerà il 90% a quota 6.5 miliardi di connessioni mobili. La penetrazione non sarà uniforme: l'Asia (excluso il Giappone) raggiungerà il 68%, mentre l'Africa si fermerà al 56%. Le transazioni Cash rimarranno dominanti fino al 2014.

Entro il 2015, il context avrà presso gli utenti mobili la stessa influenza che hanno i motori di ricerca sul Web. La chiave saranno le esperienze di iper-personalizzazione e via smartphone. L'accento verrà messo su localizzazione, presenza e interazioni sociali.

Web, device, piattaforme social, telecom service provider, vendor di software enterprise e infrastrutture di comunicazione competeranno per diventare provider di context significativi nel prossimo triennio.

Entro il 2013, i telefonini cellulare sorpasseranno i PC come disopositivo per accedere al Web. Il numero di Pc in uso raggiungerà 1.78 miliardi di unità entro il 2013, mentre gli smartphone e cellulari supereranno l'1.82 miliardi di unità.

Il Web mobile sarà dominante: i siti dovranno avere tutti una versione mobile a cui accedere da smartphone e cellulari abilitati.