Fan di Skype state in guardia!

Se durante una conversazione in chat l’interlocutore ci segnala un link bisogna aprire gli occhi e diffidare perché probabilmente il nostro amico – debitamente accreditato tra i contatti e del quale l’identità è certa - non è consapevole di cosa sta succedendo o, probabilmente, allo stesso modo riceverà la medesima segnalazione inviata, però, da noi.
Si tratta di una metodologia – già nota – che affligge gli utilizzatori dei noti canali di messaggistica istantanea, ma con alcuni meccanismi che ne hanno perfezionato il funzionamento ed aumentato l’insidiosità.
Non sono immuni da questa da questa nuova tecnica, oltre agli utenti di Skype, anche coloro che si avvalgono di Yahoo! Messenger.
Gli altri, invece, non sembrano essere interessati dalla vicenda.
Il worm, al secolo noto come Backdoor.Tofsee, si distingue dai suoi predecessori per la proverbiale abilità nell’arte del camuffamento ed ancor più per le difficili manovre necessarie alla sua rimozione.
Al contrario di quanto l’esperienza ha insegnato il virus non agisce mostrandosi autonomamente ai diversi contatti presenti nella lista della vittima, bensì attende silenziosamente finché non viene avviata una comunicazione per intrufolarsi al suo interno, sfruttando così il momento in cui l’utente – sicuro dell’affidabilità del mittente della segnalazione maligna - tiene la guardia abbassata e non avrà quindi alcuna esitazione nel cliccare sul collegamento proposto.
Altro escamotage adottato è che il malware sfrutta tutta la sua “intelligenza”: prima di “mostrarsi” verifica i settaggi del sistema, ovvero la lingua ed il Paese impostati sul PC e confeziona il messaggio nell’idioma corretto. Le opzioni prevedono, quasi a rievocare l’incipit di un classico dell’umorismo, l’Olandese, il Tedesco, il Francese, lo Spagnolo, l’Italiano e l’universale Inglese.
Il collegamento indirizza la vittima verso una riproduzione di una pagina di una risorsa web famosa per consentire l’upload ed - ancor di più - per il download di file.
Nel caso verrà richiesto (solo per il semplice fatto di aver cliccato sulla URL mostrata nella finestra di chat) di scaricare un file in formato compresso che al suo interno contiene il file “NewPhoto024.JPG_www.tinyfilehost.com”.
La sua denominazione, in maniera piuttosto evidente, può facilmente ingannare uno sbadato fruitore, che, convinto di consultare un’immagine, esegue l’istruzione MS-DOS distinta dall’estensione “.com”.
Appena caduti nella trappola il worm va a sbirciare nel file di registro della postazione alla ricerca dei due applicativi di messaggistica ed in caso positivo procede alla sua installazione.
Una volta preso possesso del computer adotterà tutta una serie di accorgimenti atti ad intralciare la sua identificazione tra cui impedire la connessione a siti web di software antivirus, bloccare gli aggiornamenti del sistema operativo ed ostacolare l’installazione di file il cui nome possa essere associato ad un qualsiasi antimalware (questa ultima ipotesi può, a quanto pare, essere raggirata rinominando il file prima della sua esecuzione).
A questo punto il computer è messo sotto scacco e sarà a disposizione del pirata per tutti quegli usi che non è difficile immaginare.
Il suo programmatore, non pago dei milioni di potenziali obiettivi, ha anche previsto come ulteriore mezzo di contagio i dispositivi USB nei quali: una volta collegati ai pc infetti, il virus ci si va a replicare – unitamente al trojan Vaklik.AY – in attesa di trasferirsi su nuovi elaboratori.

Allarme pirateria di software: in Italia al 49%

Altissima percentuale di pirateria in Italia. Il dato relativo ai software si attesta, nel nostro Paese, al 49%, per un valore commerciale di circa 1.209 milioni di euro. Sono questi i risultati di uno studio sulla diffusione della pirateria a livello mondiale e italiano reso noto dalla Business Software Alliance, organizzazione sostenitrice della proprietà intellettuale nel settore del software. Dati più che allarmanti, soprattutto considerate le politiche attuate per eliminare il problema. “Lo studio dimostra che i nostri sforzi per ridurre il tasso di illegalità nell’economia italiana sono ancora assai lontani dall’aver debellato il problema, anzi i risultati peggiorano invece che migliorare”, spiega Luca Marinelli, presidente di Business Sotware Alliance in Italia.
“Un tasso di pirateria del 49% è inaccettabile per una nazione evoluta come l’Italia. In un momento di congiuntura economica non facile come quello attuale - continua Marinelli -, non possiamo non sottolineare che la strada dell’illegalità non è certo quella che favorisce la ripresa e l’occupazione”.
Il dato italiano è superiore al tasso globale di pirateria, aumentato peraltro dal 41 al 43%. Le cause andrebbero ricercate nel maggior peso che rivestono sul mercato mondiale Paesi ad elevatissimo tasso di sviluppo ma anche di illegalità diffusa come Cina, India e Brasile, considerato che, invece, la pirateria di software è diminuita in 54 mercati ed è cresciuta solo in 19 (tra cui, appunto, in Italia).
Secondo Bsa, sarebbero molti i benefici tratti da un eventuale riduzione del tasso di illegalità: “Una riduzione del 10% in dieci anni, oltre a ridurre i rischi legati alla privacy e alla sicurezza dei dati, potrebbe generare oltre 6mila posti di lavoro, più di 700 milioni di entrate per l’Erario e i più di 2 miliardi di ulteriore volume d’affari per il settore”.
Source: http://techblog.tgcom.it

iPhone 4G: is this it?

Is this the iPhone 4G (or iPhone HD)? There's no way to tell for sure, but these photos which made their way into our hands certainly do a convincing job of making us think that's very much the case. Apparently the phone was found on the floor of a San Jose bar inside of an iPhone 3G case. Right now we don't have a ton of info on the device in question, but we can tell you that it apparently has a front facing camera (!), 80GB of storage (weird, right?), and isn't booting at this point (though it was previously, and running an OS that was decidedly new). It's not clear if this is definitely a production model, or just a prototype that found its way into the world, but it's certainly a compelling design, no matter how you look at it.

There may be a chance to get some more face-time with the handset, but we wanted to get these photos to you guys ASAP. Stay tuned, we're working on more details as we type -- for now, enjoy the gallery below!

Update: As a number of observant commenters and tipsters pointed out, this looks almost exactly like a Twitpic posted by TUDream on February 20th, which we're throwing after the break if for whatever reason the source link goes down. It's low-res, shows an indiscriminate bit of the inside, and some mysterious button / possible SIM slot in the middle of the other side. The mic holes on this pic seems to be larger, too.
sourc: http://www.engadget.com/2010/04/17/iphone-4g-is-this-it/

Privacy, norme per le telecamere

Nuove regole per la videosorveglianza

L'Autorità Garante per la protezione dei dati personali ha varato le nuove norme per installare telecamere e sistemi di videosorveglianza, nel rispetto della libertà delle persone. Obbligatori cartelli per segnalare la presenza di telecamere e la verifica da parte del Garante dei sistemi stessi, prima della loro attivazione. Il periodo per adeguarsi è stato fissato, a seconda degli adempimenti, da un minimo di sei mesi ad un massimo di un anno.

Il Garante interviene per garantire la libertà delle persone modificando la legislazione relativa all'uso delle telecamere di sorveglianza. Appositi cartelli per segnalare la presenza di telecamere collegate con le sale operative delle forze di polizia. Obbligo di sottoporre alla verifica del Garante privacy, prima della loro attivazione, i sistemi che presentino rischi per i diritti e le libertà fondamentali delle persone, come i sistemi tecnologicamente avanzati o "intelligenti". Conservazione a tempo delle immagini registrate.

Il provvedimento generale, che sostituisce quello del 2004 e introduce importanti novità, si è reso necessario non solo alla luce dell'aumento massiccio di sistemi di videosorveglianza per diverse finalità (prevenzione accertamento e repressione dei reati, sicurezza pubblica, tutela della proprietà privata, controllo stradale etc.), ma anche in considerazione dei numerosi interventi legislativi adottati in materia: tra questi, quelli più recenti che hanno attribuito ai sindaci e ai comuni specifiche competenze in materia di incolumità pubblica e di sicurezza urbana, così come le norme, anche regionali, che hanno incentivato l'uso di telecamere.

Le regole per le infrazioni stradaliQuanto alle violazioni al codice della strada, sono "obbligatori i cartelli che segnalino i sistemi elettronici di rilevamento delle infrazioni. Le telecamere devono riprendere solo la targa del veicolo, non conducente, passeggeri, eventuali pedoni. Le fotografie o i video che attestano l'infrazione non devono essere inviati al domicilio dell'intestatario del veicolo". Lecito l'utilizzo di telecamere per controllare discariche di sostanze pericolose e piazzole ecologiche, per monitorare modalita' del loro uso, tipologia dei rifiuti scaricati e orario di deposito.

Telecamere anche sul lavoro
Sui luoghi di lavoro, "le telecamere possono essere installate solo nel rispetto delle norme in materia di lavoro. Vietato comunque il controllo a distanza dei lavoratori, sia all'interno degli edifici, sia in altri luoghi di prestazione del lavoro, come in cantieri o nei veicoli".

Protezione delle scuole dai vandaliNegli istituti scolastici, "ammessa l'installazione di sistemi di videosorveglianza per la tutela contro gli atti vandalici, con riprese delimitate alle sole aree interessate e solo negli orari di chiusura". Inoltre, a bordo dei taxi "le telecamere non devono riprendere in modo stabile la postazione di guida". Sul trasporto pubblico, "lecita l'installazione sui mezzi e presso le fermate, ma rispettando limiti precisi: ad esempio la visuale circoscritta e le riprese senza l'uso di zoom".

Le webcam turistiche
Con le webcam a scopo turistico, "la ripresa delle immagini deve avvenire con modalita' che non rendano identificabili le persone". Infine, a tutela delle persone e della proprieta', contro possibili aggressioni, furti, rapine, danneggiamenti, atti di vandalismo, prevenzione incendi, sicurezza del lavoro, "si possono installare telecamere senza il consenso dei soggetti ripresi", ma sempre sulla base delle prescrizioni indicate dal Garante.

Clickjacking 2.0 with drag & drop

Clickjacking is a term first introduced by Jeremiah Grossman and Robert Hansen in 2008 to describe a technique whereby an attacker tricks a user into performing certain actions on a website by hiding clickable elements inside an invisible iframe.
Although it has been two years since the concept was first introduced, most websites still have not implemented effective protection against clickjacking. In part, this may be because of the difficulty of visualising how the technique works in practice.
This new browser-based tool allows a user to experiment with clickjacking techniques by using point-and-click to visually select different elements within a webpage to be targeted. The tool also allows several 'next-generation' clickjacking techniques to be used, as introduced in Paul Stone's Blackhat Europe 2010 talk.
Among the features of the new tool are:
  • Use point-and-click to select the areas of a page to be targeted
  • Supports the new 'text-field injection' technique
  • Supports the new 'content extraction' technique
  • 'Visible mode' replay allowing a user to see how the technique works behind the science
  • 'Hidden mode' replay allows the same steps to be replayed in a hidden manner, simulating a real clickjacking attack.
The tool is currently in an early beta stage, and works best in Firefox 3.6. Full support for other browsers will follow shortly. For further information, please see the Readme.txt file in the downloadable tool.

Download the Clickjacking tool
Source :  http://www.contextis.co.uk/resources/tools/clickjacking-tool/

Apache sotto attacco


L'attacco a "Fort Apache" di questi giorni interessa la Apache Software Foundation, che mantiene il progetto dell'omonimo server web. Gli hacker sono penetrati sfruttando un'ignota falla di tipo cross-site scripting (XSS), hanno installato un software ruba-password e ottenuto credenziali di "basso livello" appartenenti a sviluppatori Apache.

"Nessun codice sorgente è stato impattato in alcun modo", assicura il vicepresidente della fondazione Philip Gollucci. Per penetrare dentro Apache i criminali hanno attaccato il software web di Atlassian, sviluppatrice di tool di tracking e collaborazione e fornitrice di Apache stessa. Oltre che della falla XSS, l'attacco è consistito nel brute-forcing della password di accesso grazie alla quale gli autori sono entrati nel server e hanno installato un trojan.

Il duplice risultato raggiunto dai criminali è stato il guadagnare l'accesso alla wiki Confluence e a Bugzilla, oltre che al server Minotaur.apache.org che ospita People.apache.org su cui sono registrati gli shell account degli sviluppatori Apache. Non che i criminali abbiano potuto combinare granché con i suddetti account, dice Apache, perché le informazioni contenute sui server compromessi erano di basso profilo e mancanti dei dati sulle falle del codice open source ospitati altrove.

L'attacco è cominciato il 6 aprile scorso ed è stato notato dagli amministratori 3 giorni dopo, quando già gli autori avevano rubato le credenziali d'accesso compromesse. Non è chiaro se l'obiettivo fosse colpire Apache o Atlassian, che oltre a fornire software alla prima impiega anche alcuni dei suoi sviluppatori. Sul proprio blog la società australiana riconosce le proprie responsabilità e chiede scusa dell'accaduto, frutto di "un grosso errore" di valutazione da non ripetersi più in futuro.
Fonte : http://www.pierotofy.it 

Java vulnerability - when lyric sites attack

According to anti-virus software vendor AVG, web sites are now actively exploiting the Java vulnerability Web Start disclosed at the end of last week, to infect Windows PCs. These include the popular songlyrics.com platform, from which users can download lyrics for the latest hits. The web site appears to have been hacked by criminals who have embedded a program to download malicious code from a Russian web server.

The vulnerability is the result of insufficient filtering of URLs, allowing them to be used to pass arguments to Java Web Start, which in turn can be used to launch local applications. Web Start can be exploited to download and run malicious code from the web. The vulnerability is not a problem in Windows alone – Unix is also affected although Java for Mac OS X is apparently not affected.

According to analysis by Wepawet (information on Wepawet can be found in The H article "Tracking down malware"), the attackers are not just exploiting the Java vulnerability, but also multiple vulnerabilities in Adobe Reader. Adobe yesterday fixed 15 vulnerabilities in Reader with update 9.3.2.

A solution for Java is also at hand – Oracle has released Update 20 for Java 6, which reportedly fixes the problem. Certainly the exploit published by Tavis Ormandy no longer works in either Internet Explorer or Firefox after installing the new version. Oracle has reacted with surprising speed. As recently as Friday, Ormandy reported that Sun did not consider the vulnerability to be sufficiently critical to release an emergency patch outside of its three-month patch cycle. Although Oracle did carry out its quarterly critical patch update yesterday, Java was not mentioned.

In its release notes for the Java 6 Update 20, Oracle does not say exactly what has been patched. At first sight it would appear that the vulnerable components are no longer loaded in the browser, i.e. that the actual vulnerability has genuinely been fixed.

However, it seems the Java update does not prevent the exploit from working in all cases. The cause is currently unclear. As an alternative, Internet Explorer users can set a kill bit and disable the ActiveX control responsible by creating a registry key. To prevent the system from being vulnerable, users can place the following text into a file called file-kill.reg and double click the file:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}]
"Compatibility Flags"=dword:00000400

Windows will then automatically import the key (admin rights are required to perform this action). In Firefox, it's sufficient to disable all of the Java Deployment Toolkit modules under Tools / Add-ons / Plug-ins.
Source: http://www.h-online.com