Connect with us

Articoli

CPU sotto tiro!

Avatar

Pubblicato

il

Bug delle CPU

Intel e Microsoft non riescono proprio a trovare una patch che blocchi i danni provocati dai bug Spectre e Meltdown

Linus Torvalds che inveisce contro Intel (trovate le sue parole negli archivi della mailing list del kernel Linux su https://lkml.org)… come mai? Semplice, si è scoperto (https://hackerjournal.it/804/come-difendersi-da-spectre-e-meltdown/) che praticamente tutti i processori realizzati negli ultimi 20 anni presentano due vulnerabilità hardware che potrebbero permettere a un attaccante di accedere facilmente ai contenuti nella memoria di sistema di computer, smartphone, server.

Il fatto grave è che la scoperta delle due falle, chiamate dai ricercatori di Project Zero che le hanno individuate Spectre e Meltdown, risale ormai a un anno fa. I produttori di hardware, Intel in testa, sono stati subito avvisati e avrebbero dovuto lavorarci almeno da una decina di mesi. Evidentemente così non è stato visto che le patch proposte prima da Microsoft e ora direttamente da Intel hanno creato grossi problemi alle macchine su cui sono state installate e che alla fine di gennaio il vicepresidente di Intel, Navin Shenoy, ha dovuto chiedere direttamente dal blog dell’azienda, di ignorare gli aggiornamenti più recenti in quanto potrebbero “portare a un numero più alto del previsto di riavvii e a comportamenti imprevedibili dei sistemi”. La raccomandazione è diretta soprattutto ai produttori di computer, ai gestori dei servizi cloud e a chi realizza i sistemi operativi. I singoli utenti hanno già avuto raccomandazioni simili da parte di Microsoft che continua a lavorare alla ricerca di patch valide.

Se vuoi sapere qual è l’aspetto progettuale che si è rivelato vulnerabile, non perdere il numero 217 di Hacker Journal in edicola ora (oppure online all’URL http://sprea.it/rivista/18219)!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Navigazioni protette e sicure!

Ecco un’estensione per browser capace di rendere la navigazione su Internet davvero migliore: priva di pubblicità, sicura e che strizza l’occhio alla privacy

Avatar

Pubblicato

il

uBlock Origin non è solo un potente software Adblock, cioè in grado di fermare le pubblicità sui siti visitati, ma un vero e proprio sistema di filtraggio, capace di bloccare anche JavaScript, spyware e malware. Semplice da utilizzare, è distribuito con licenza open source, è multipiattaforma e risulta essere molto leggero in termini di utilizzo della memoria (se paragonato ad altre estensioni o programmi simili). Sviluppato inizialmente (e ancora sostenuto) dal suo ideatore, Raymond Hill, si installa in pochi secondi e consente di eseguire un filtraggio completo delle pubblicità, bloccare elementi multimediali pesanti e impostare filtri personalizzati in base alle proprie esigenze.

 

PERCHÉ UTILIZZARE UBLOCK ORIGIN?

Per due semplici ragioni: la prima, per le sue potenzialità e per la semplicità di utilizzo; la seconda, perché fa parte dell’ormai nota “La cassetta degli attrezzi anticensura” di cui abbiamo già scritto sulla rivista parlando della cyberguerra dichiarata dal collettivo Anonymous contro l’invasione dell’Ucraina da parte di Putin. Una serie di tool utili a tutelare la privacy e ad aggirare le limitazioni imposte dal governo sovietico. Vediamo come si usa.

 

 

 IN PRATICA

Installate l’add-on collegandovi a questo indirizzo  e cliccando su Aggiungi a Firefox, se navigate con il browser di Mozilla, oppure su Aggiungi se adoperate Google Chrome, o ancora su Ottieni per Edge. Scegliete il pulsante Installa e aspettate qualche secondo. Un messaggio vi avviserà che è tutto pronto.

 

Cliccate sull’add-on appena installato. Vi si aprirà la sua piccola schermata con tutti i comandi principali. Selezionate il simbolo degli ingranaggi: è in basso a destra. La scheda che apparirà è la dashboard del tool. Personalizzate a vostro piacere l’aspetto e la privacy dalle Opzioni.

 

Nella parte bassa della schermata, in base alle vostre esigenze, spuntate una o più voci. C’è quella che blocca gli elementi multimediali maggiori di 50 KB, i font remoti e i componenti JavaScript. Questo sarà il comportamento predefinito che ritroverete ogni volta che riaprirete il browser.

 

Dalle due schede di fianco potete personalizzare le impostazioni richiamando dei filtri e delle regole: si possono impostare filtri di terze parti e/o scriverne ex novo. Dovete ricordare che ogni filtro va impostato su una sola riga. Se non avete voglia di cimentarvi nella stesura dei filtri, online ne trovate tantissimi già pronti. Basta una semplice ricerca.

 

Se volete escludere uno o più siti, creare quindi una whitelist, il procedimento è banale: vi basta cliccare sull’icona blu di spegnimento dell’add-on e ricaricare la pagina. Per riattivare il bloccaggio per il sito, è sufficiente selezionare lo stesso pulsante. In alternativa, se volete un bloccaggio continuate, compilate la scheda Whitelist della dashboad.

 

Il tool uBlock Origin consente anche di ripristinare le impostazioni di fabbrica. Sempre dalla dashboard, selezionate la scheda Opzioni, scorrete fino in fondo alla pagina poi cliccate sul pulsante Ripristina le impostazioni predefinite… Ora potete riconfigurare l’add-on come meglio credete.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Sicurezza informatica nelle smart city: costruire strutture urbane resilienti

Avatar

Pubblicato

il

By

Fotografia a lunga esposizione di strade e automobili

Nel pieno dell’avanzata di uno sviluppo tecnologico senza limiti, ogni giorno vengono a galla tantissimi nuovi termini che pian piano diventano di uso comune e ai quali bisogna adattarsi e comprenderli al più presto, quantomeno per scongiurare il pericolo di non rimanere indietro in questa corsa frenetica.

Tra le tante parole che spesso vengono associate alla moderna tecnologia, troviamo sicuramente “smart”. Ed è così che il telefono cellulare è diventato lo smartphone, i televisori sono diventati smart tv, per non parlare delle smartbox, degli smartwatch e di tutti gli altri device intelligenti di nuova generazione. Nell’ultimo periodo è sorto un altro termine smart, quello delle smart city, o città intelligenti, che andremo a conoscere nelle prossime righe.

Che cosa sono le città intelligenti?

Con il termine “smart city”, ovviamente, non ci riferiamo agli agglomerati urbani dove risiedono persone con un quoziente intellettivo superiore. Si tratta di vere e proprie città che in ambito di urbanistica e di architettura, racchiudono una pianificazione di strategie per ottimizzare e innovare la messa a disposizione e la fruizione dei servizi pubblici.

Questo avviene principalmente tramite l’utilizzo diffuso di nuove tecnologie, soprattutto relative alla comunicazione, alla mobilità, alla cura dell’ambiente, all’efficienza energetica ed altri ambiti a rotazione. Lo scopo ultimo di tutta questa pianificazione è quello di migliorare il più possibile la qualità della vita degli abitanti della città, e ovviamente anche quella dei turisti che la visitano.

Innovazione da tutelare

Grazie alla definizione data poco sopra, si capisce come insieme alle città intelligenti, sia emerso il bisogno di tutelare quest’ultime. Le smart city funzionano grazie all’integrazione di diverse tecnologie e alla loro comunicazione, principalmente quella di raccolta dati e quelle che li analizzano. Le prime, come il nome lascia intendere, servono solamente come un grande cestino di raccolta, nel quale vengono deposte tutte le informazioni relative a determinati settori, mentre la seconda fa il lavoro più complicato, ovvero quello di analizzare questa enorme mole di informazioni ed estrapolarne dati dettagliati in modo da offrire direzioni da intraprendere nello sviluppo, in modo tale da migliorare le varie esigenze cittadine.

Ovviamente tutti questi dati necessitano di essere tutelati, sia per una questione di privacy che per questioni di possibili manomissioni. Se qualche malintenzionato ottenesse l’accesso a questi dati, potrebbe modificarli e renderli nulli, o peggio ancora, fornire informazioni false che non aiuterebbero lo sviluppo e il miglioramento della smart city. Proprio per evitare questo, ogni modello di smart city adotta il principio di privacy e trasparenza sui dati raccolti, e ne garantisce la sicurezza.

Conoscenza e tutela della propria città intelligente

Le città intelligenti sono un bene da sviluppare e, soprattutto, da proteggere. Evolvendosi, le smart city potranno avere un impatto sempre più diretto sulla qualità della vita di chi le abita, apportando notevoli benefici in più settori, turismo compreso. Per proteggersi bisogna innanzitutto sapere quale sia la minaccia, e qui entra in gioco un sistema di mappatura della città. In questa mappatura vengono raccolte tutte le informazioni relative alle tecnologie utilizzate all’interno della smart city, e il loro impiego specifico.

In alcuni casi, in quelli che azzardiamo definire i migliori, quando si effettua questa mappatura vengono tenute in considerazione anche le potenziali tecnologie che potrebbero essere impiegate in futuro. Una volta capito quali tecnologie sono in gioco nella smart city, il passo successivo è quelle di tenerle separate tra di loro, in modo da limitare i danni in caso di un eventuale attacco. Anche se è difficile da capire, si tende a tenere queste tecnologie separate ma connesse allo stesso tempo.

Protezioni sempre attive

Proprio come avviene nei computer o sugli smartphone, la protezione di questi sistemi informatici e dati sensibili, avviene tramite software in grado di individuare e difendersi da eventuali virus e malware, anche tramite sistemi tecnologicamente avanzati di criptazione dei dati. Vista l’importanza di queste informazioni, la loro protezione non può assolutamente essere presa sottogamba.

Foto di apertura di Marc-Olivier Jodoin su Unsplash


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Crypto-simmetria  a blocchi di bit

Come occultare un testo in chiaro, rendendolo visibile solo a chi possiede le credenziali giuste. Fai tutto con un software gratuito

Avatar

Pubblicato

il

La parola simmetria evoca da sempre precisione e conformità e lo fa anche nell’ambito della crittografia. Il sistema simmetrico, infatti, prevede che un testo in chiaro venga occultato usando la stessa chiave che serve per decifrarlo. Gli attori del processo sono quattro: il mittente (A), il destinatario (B), la chiave che serve per cifrare il messaggio (C) e l’algoritmo utilizzato per nasconderlo (Z). Tutto questo porterà alla creazione di un testo illeggibile (T) a chi non ha la chiave giusta per renderlo comprensibile. Il punto forte della crittografia simmetrica sono gli algoritmi che vengono usati per nascondere il messaggio. Possiamo inserirli in due grandi insiemi: quelli che appartengono al metodo a blocchi e quelli inseriti nel gruppo dei sistemi a flussi di cifre. La differenza è che i primi cifrano un blocco al cui interno sono inseriti un determinato numero di bit, i secondi lavorano su una singola informazione.

In questa guida vedrete come creare un contenitore criptato (con il metodo a blocchi) al cui interno si può archiviare qualsiasi documento. Il tutto verrà realizzato ricorrendo a VeraCrypt, uno strumento che permette di impostare una cifratura di volumi e partizioni con diverse tipologie di algoritmi. Un software potente, considerato tra i migliori in circolazione e consigliato anche dal collettivo Anonymous.

 

IL RE DELLA CRITTOGRAFIA

Gli algoritmi che usano la cifratura a blocchi sono davvero tanti. Uno dei più importanti è l’AES, vale a dire l’Advanced Encryption Standard. Questo applica una serie di operazioni matematiche in sequenza su una base di dati, sfruttando quello che gli analisti conoscono come Principio di confusione e diffusione. Confusione perché garantisce che tra testo cifrato e chiave crittografica ci sia un livello di correlazione basso, così da ridurre al minimo la possibilità che un attaccante colleghi questi due elementi. Diffusione, invece, si riferisce alla capacità di rendere impermeabile l’algoritmo ad attacchi che sfruttano una base statistica.

 

CREARE UN CONTENITORE CRIPTATO PER DOCUMENTI

INSTALLAZIONE FACILE
VeraCrypt può essere installato su Linux, Windows e Mac. In questo tutorial, abbiamo usato una macchina con Linux Mint e da Terminale abbiamo inserito i comandi che seguono seguiti dalla pressione del tasto Invio: sudo add-apt-repository; ppa:unit193/encryption; sudo apt-update; sudo apt install veracrypt.

 

CONTENITORE O VOLUME?
Premiamo Create Volume, quindi scegliamo la voce Create an encrypted file container. Questa funzione permette di generare un contenitore criptato al cui interno archiviare i documenti. Se invece vogliamo sfruttare un intero volume formato da un disco fisso, spuntiamo Create a volume within a partition/drive.

 

STANDARD O NASCOSTO?
Con la voce Standard VeraCrypt volume viene creato un contenitore che decriptiamo con una password o un file chiave. Se scegliamo Hidden VeraCrypt Volume, realizziamo un doppio container nascosto. Il primo serve da specchietto per le allodole, il secondo da vera cassaforte. Se qualcuno ci estorce la prima password, non sarà comunque in grado di accedere all’archivio nascosto contenuto nel box fasullo.

 

CRIPTAGGIO A CASCATA
Il passo successivo richiede di scegliere un file o un drive da usare come contenitore. Possiamo crearne uno nuovo di qualsiasi formato. In seguito scegliamo l’algoritmo di criptaggio tra i tanti disponibili. Possiamo utilizzare una struttura a cascata con AES, Twofish, Serpent, che lavora criptando con tutti e tre. Scegliamo l’algoritmo di hash tra SHA-512, Whirlpool, SHA-256 o Streebog.

 

ENTROPIA PER LA SICUREZZA
Impostiamo ora la dimensione e la chiave, il filesystem e diamo il via alla formattazione e alla preparazione del container. VeraCrypt sfrutta l’entropia generata dal movimento casuale del mouse: spostiamolo quindi senza sosta fino a quando la barra sotto Randomness Collected From Mouse Movements non è completa.

 

DECRIPTAZIONE VELOCE
Completata la formattazione, il volume criptato è pronto all’uso. Per decriptarlo premiamo il pulsante Select File. Nella finestra centrale scegliamo un numero a caso nella colonna Slot (nel nostro caso 5), quindi premiamo Mount. Si apre la finestra in cui dobbiamo inserire la password. Dopo averla inserita, facciamo clic su OK.

 

Leggi anche: “Metti al riparo i tuoi archivi


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Un’eredità eccessiva e pericolosa!

OverlayFS, molto usato sui server Unix moderni, permette di unire più cartelle creando filesystem virtuali. Il problema è che vengono ereditati tutti i permessi dei vari file, anche quelli che permettono a un utente di diventare root…

Avatar

Pubblicato

il

Uno dei punti di forza dei sistemi GNU/Linux è la rigorosa gestione dei permessi per l’esecuzione dei programmi. Una volta, su questi sistemi esistevano sostanzialmente due sole modalità: quella privilegiata e quella non privilegiata. I file eseguibili dei programmi privilegiati avevano un particolare bit tra i loro metadati, chiamato convenzionalmente SUID. Quando un file eseguibile ha questo bit impostato viene eseguito con i permessi dell’utente che ne è proprietario, a prescindere da chi lo abbia lanciato. Se, per esempio, un eseguibile è proprietà dell’utente root ma viene eseguito da un utente comune, verrà comunque avviato con privilegi di root. Questo bit viene impostato come “vero” solo per alcuni particolari software “sicuri” che ne abbiano davvero bisogno, se si impostasse per qualsiasi programma non ci sarebbe più una separazione tra i privilegi degli utenti. Chiaramente, si tratta di un meccanismo un po’ rigido: il bit può essere attivo oppure no, i privilegi sono da utente normale oppure da root, non ci sono mezze misure. Un modo per limitare parzialmente il potere di SUID è rendere proprietario del file non l’utente root ma un altro utente che, tramite i gruppi a cui appartiene, possa avere accesso a un set limitato di file. Per esempio, se si avvia il server web Apache a nome dell’utente www-data, che appartiene al gruppo www-data, si avrà accesso opzione predefinita per mettere in piedi una applicazione server: i container. Ormai è quasi impossibile trovare del software open source che non venga pubblicato con almeno un’immagine docker. I container sono estremamente utili non soltanto perché separano i vari eseguibili, impedendo che un eventuale attacco su un programma possa ripercuotersi su altri software o sul sistema in generale, ma anche perché permettono di avere diverse versioni dello stesso software sul sistema, senza causare conflitti tra le dipendenze. Un container è autonomo: contiene tutte le librerie necessarie per il funzionamento del programma. Se ce ne sono di più sullo stesso sistema, ciascuno di essi contiene tutte le librerie necessarie a se stesso. Naturalmente, questo comporta un importante consumo di spazio: molte librerie e molti eseguibili saranno sempre gli stessi tra tutti i vari container, ed è uno spreco occupare il doppio, il triplo o anche più dello spazio. Ed è per risolvere questo problema che esiste OverlayFS.

Il bug permette la copia di un file eseguibile SUID da un filesystem dell’utente al filesystem principale, mantenendo il bit SUID. FONTE: https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability

Millefoglie

OverlayFS è un meccanismo di memorizzazione dei file pensato per l’union mounting: si tratta di unire virtualmente più cartelle, facendole apparire come una sola. Il vantaggio è che si possono creare più cartelle con versioni differenti dello stesso software, da montare volta per volta a seconda della versione necessaria in un filesystem completo. Immaginiamo di avere bisogno di MySql 5 in un container e MySql 8 in un altro container, ma per il resto dello stesso sistema di base. Il grosso del sistema può risiedere in una cartella, poi basta averne una per MySql 5 e una per MySql 8. In un container verrà montata la cartella della versione 5 sopra il sistema base, e viceversa nell’altro. In questo modo si risparmia lo spazio che verrebbe sprecato mantenendo sul disco due volte i file del sistema base. Naturalmente, è un po’ più complesso di così, si possono di fatto avere più versioni degli stessi file con una sorta di logica incrementale: quando si fanno modifiche a un container vengono memorizzati solo i file cambiati rispetto all’immagine docker di partenza, sempre per risparmiare spazio. La domanda che si ci potrebbe porre è: cosa succede ai permessi di file e cartelle, capabilities incluse, una volta che vengono montati dentro altre cartelle? Si può immaginare che vengano ereditate, ma è chiaro che si tratti di una situazione complessa, con tanti container che montano gli stessi file in modo diverso. Il problema nasce dal fatto che un malintenzionato potrebbe abusare di OverlayFS per fare in modo che il kernel copi dei file eseguibili con capabilities da amministratore da un punto di mount realizzato appositamente a delle cartelle sul filesystem principale. Facendo la copia, un sistema GNU/Linux non patchato manterrebbe la capability sul file, offrendo quindi al malintenzionato un file con capability da amministratore sul filesystem principale. Siccome OverlayFS può essere usato tramite FUSE anche da utenti semplici, senza alcun privilegio, questo significa che il malintenzionato deve solo crearsi un filesystem (lower, nell’esempio) su un proprio sistema e inserire un eseguibile con capability da amministrazione:

setcap cap_sys_admin +eip lower/suid

Poi deve solo copiare quel filesystem sul sistema da attaccare e montarlo (nella cartella upper):

mount -t overlay overlay -o rw,

lowerdir=lower,upperdir

=upper,workdir=workdir mount

 

A quel punto si può accedere al file eseguibile dal sistema vittima:

touch mount/suid

getcap lower/suid

E si scopre che la capabilities sono rimaste intatte:

lower/suid = cap_dac_override,

cap_sys_admin+eip

 

 

Vulnerabilità

Nessuna delle modifiche da parte degli sviluppatori di Ubuntu ha introdotto vulnerabilità di per se, ma nel 2020 era stata scoperta proprio una vulnerabilità in overlayFS che permetteva l’impostazione di attributi speciali ai file. Il fix è stato applicato alla linea originale di overlayFS, ma non alla versione modificata da Ubuntu. Nello specifico, quando si tratta di gestire i permessi di un file la versione originale chiama una funzione di servizio che è stata realizzata appositamente per assicurarsi che non vengano dati più permessi a file che non dovrebbero averli. Invece, la versione di ubuntu utilizza direttamente la chiamata di sistema __vfs_setxattr_noperm. Il problema è proprio che il flusso di Ubuntu non prevede dei controlli, che invece nel Linux “originale” sono stati inseriti, per evitare di trasferire le capabilities da un filesystem all’altro.

Un dettaglio che è importante ricordare è che questa vulnerabilità ha un impatto su OverlayFS in sé, ma non su docker o più in generale sui container. Un sistema che utilizza docker non è di per se stesso vulnerabile, lo è solo per il fatto che ha certamente lo stack di overlayfs e quindi chi accede al sistema host potrebbe montare filesystem OverlayFS. Ma chi ha accesso solo a un container non può comunque uscire e danneggiare il sistema host.

 

La soluzione

Le patch per l’implementazione di Ubuntu sono state rilasciate a un mese dalla scoperta delle vulnerabilità, e sono disponibili per le release da Ubuntu 20.04 al più recente 23.10. Purtroppo è vulnerabile anche Ubuntu Bionic (18.04) ma, non essendo più supportata, per questa non è disponibile alcuna patch.

 

Il codice di Ubuntu contiene ancora la chiamata al kernel vulnerabile, mentre in overlayfs mainstream è stata sostituita con un controllo.

 

Leggi anche: “Utenti Ubuntu sotto attacco


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

SMS truffa: come evitare le nuove minacce

Ecco alcuni utili consigli per proteggerti dalle insidie dei truffatori che, nel 2024, stanno esplorando nuove vie attraverso messaggi ma non solo

Avatar

Pubblicato

il

Ormai gli SMS sono sempre menu utilizzati per tenerci in contatto con amici e parenti, dato che sono stati quasi completamente sostituiti dalle app di messaggistica istantanea come WhatsApp, Telegram e compagnia. Tuttavia, rimangono ancora uno strumento molto utilizzato da aziende, istituiti bancari e altre attività commerciali, che adottano l’invio dei messaggini per finalità di marketing: per inviare avvisi agli utenti o, ancora, per questioni di sicurezza (i cosiddetti codici OTP). Purtroppo, però, questo proliferare di SMS di questa tipologia ha iniziato ad ingolosire anche malintenzionati, che sfruttano il circuito per cercare di truffare gli ignari utenti che li ricevono.

Finti SMS bancari

Quante volte abbiamo ricevuto SMS da istituti bancari o dalle Poste italiane in merito a fantomatici conti corrente bloccati o transazioni non autorizzate? Oppure ci siamo ritrovati ad aver vinto grandissimi premi o avere un pacco che non riescono a consegnarci?
Probabilmente innumerevoli volte, e se ci fate caso sono sempre seguiti da un invito a fare clic su un determinato link da cui procedere per poter “risolvere il problema”, che ovviamente ha il solo scopo di rubare i vostri dati e svuotare magari il vostro conto corrente. Nella maggior parte dei casi si tratta di SMS mal realizzati e quindi facilmente individuabili come “fake”, ma purtroppo negli ultimi anni le tecniche di phishing tramite messaggi di testo sono diventate sempre più accurate e possono ingannare davvero chiunque. Non a caso, si stima che ogni anno vengano sottratti in maniera illecita diversi milioni di euro a utenti ignari o poco esperti in materia di sicurezza informatica.

 

Tra le truffe più gettonate nell’ultimo anno c’è quella degli SMS relativi a pacchi in arrivo e da monitorare tramite un link ovviamente fasullo, oppure quello di spedizioni bloccate e da riscattare tramite un’operazione economica.

 

Come riconoscere una truffa

Nonostante le tecniche utilizzate da questi malintenzionati siano sempre più sofisticate, tanto che ormai sia gli SMS truffa che quelli veri finiscono per comparire nella medesima chat, è comunque possibile riconoscere un tentativo malevolo ponendo l’attenzione verso alcuni particolari.

Per prima cosa, solitamente tutti gli SMS truffa sono sempre seguiti da un invito urgente a fare clic su un link per proseguire con una fantomatica procedura, che sia per “sbloccare” un conto corrente o per richiedere il premio che abbiamo vinto (ovviamente non per davvero).

Spesso, è facile individuare questo tipo di SMS a causa degli errori grammaticali, poiché la maggior parte delle volte si tratta di individui che si trovano in ogni parte del mondo e che non conoscono l’italiano, per cui si affidano a strumenti di traduzione automatica, che ovviamente non sono perfetti. Anzi, spesso traducono in un italiano a dir poco “maccheronico”.

Se, però, per un fortuito caso il testo dell’SMS non presentasse evidenti errori, e procedessimo comunque all’apertura del link presente facendo tap di esso, in automatico, si aprirebbe una schermata del browser che avrà lo scopo di raffigurare nella maniera più fedele possibile la pagina della banca, delle Poste Italiane o di qualsiasi altra sia l’azienda utilizzata come specchietto per le allodole. La pagina che si apre, ovviamente, avrà lo scopo di chiederci di inserire le nostre credenziali o lasciare i nostri dati sensibili.

Tranquilli, la semplice apertura del link non comporterà alcun problema, poiché non sarà in grado di mettere in atto alcune truffa in automatico, infatti il suo scopo è quello di rubare i dati che andremo a digitare nei campi appositamente proposti.

Per essere sicuri che la pagina sia “fake”, una volta aperta ci basterà pigiare sulla barra degli indirizzi (posta in alto o in basso, in base al dispositivo che utilizziamo) e controllare in maniera accurata che il link utilizzato combaci con quello “ufficiale”.

Solitamente non è nemmeno necessario fare un confronto con l’indirizzo ufficiale, in quanto la maggior parte delle volte vengono utilizzi indirizzi totalmente “fake” con nomi molto diversi da quelli originali (per ovvi motivi), ma per sicurezza, diamo comunque un’occhiata all’indirizzo del sito ufficiale (lo recuperiamo facilmente “googlando”) per avere la conferma di quanto abbiamo scoperto.

Come proteggerci dagli SMS truffa

Purtroppo, non esiste un vero e proprio modo per proteggerci dagli SMS truffa, in quanto per evitare che ci intasino l’archivio dei messaggini dovremmo necessariamente bloccare la ricezione di tutti gli SMS. Tuttavia, con qualche piccolo accorgimento, possiamo comunque rimanere al sicuro.

Per prima cosa, non rispondiamo mai agli SMS di questo tipo, neanche per chiederli di smettere di riceverli e, ovviamente evitiamo di cliccare sui link che ci vengono proposti, o se lo facciamo non procediamo con altri tap o con l’inserimento di dati sensibili.

Anche se un clic su link di per sé non comporta alcun rischio, è sempre meglio diffidare, perché magari potremmo finire per inserire dati personali al suo interno, magari in buona fede. Non dobbiamo nemmeno mai condividere il nostro numero di telefono o il nostro indirizzo e-mail, soprattutto quando si tratta di fortunose vincite o per partecipare a “offerte” mirabolanti.

Inoltre, qualora si trattasse di SMS provenienti da numeri ben visibili (quindi con un mittente), possiamo sfruttare la funzione integrata nell’app Messaggi del nostro smartphone per segnalarli come spam e bloccarli.

Per finire, è sempre consigliabile aggiornare il sistema operativo dello smartphone qualora fossero disponibili degli update inviati dal produttore, poiché spesso aiutano a risolvere eventuali problemi di sicurezza. Ad esempio, sulla piattaforma Android vengono rilasciate le patch di sicurezza a livello mensile da parte di Google, che poi le varie aziende procedono a loro volta a rilasciare sui propri modelli. Su iPhone, invece, Apple rilascia aggiornamenti costanti per i propri dispositivi, solitamente a cadenza mensile.

 

Chi gestisce i messaggini con l’app ufficiale di Google per dispositivi Android, sa che la stessa è in grado di studiare le abitudini degli utenti e individuare i messaggi spam ricevuti da mittenti sconosciuti o improbabili.

 

Leggi anche: “Segnalata campagna SMS Phishing clonazione green pass


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I pericoli dell’informatica spiegati ai bambini da Kaspersky

Avatar

Pubblicato

il

By

L'Alfabeto della Cybersecurity di Kaspersky

Per i genitori è di fondamentale importanza essere consapevoli delle minacce alla sicurezza informatica che coinvolgono i propri figli piccoli, data la diffusa accessibilità a smartphone e tablet anche da parte dei più piccoli.

Difatti, secondo la ricerca Tempi Digitali realizzata da Save The Children, in Italia per il 58% dei bambini tra 6 e 10 anni e il 71% tra 11 e 14 i videogame sono il passatempo preferito, esponendoli a possibili attacchi da parte dei criminali informatici. Per esempio, nel 2022, le soluzioni di sicurezza Kaspersky hanno rilevato più di 7 milioni di attacchi ai popolari giochi per bambini, con un aumento del 57% dei tentativi rispetto all’anno precedente. Oltre al gaming, anche il download delle app dagli store ufficiali può essere fonte di pericolo per i più piccoli: dal 2020 al 2022 i ricercatori di Kaspersky hanno stimato che sono state scaricate 4,8 milioni di app infette, che iscrivevano gli utenti a loro insaputa a servizi a pagamento.

Una corretta educazione digitale dei più piccoli diventa fondamentale man mano che essi crescono e sviluppano una maggiore consapevolezza di sé, inclusa quella del proprio spazio personale, della privacy e dei dati sensibili, sia offline che online. Per dare un contributo alla formazione dei minori, Kaspersky ha presentato L’Alfabeto della Cybersecurity, un libro per spiegare in modo semplice i concetti chiave della sicurezza IT ai bambini. Per saperne di più e per scaricare il libro in PDF, visitate l’URL https://www.kaspersky.it/blog/cybersecurity-alphabet/


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Occhi e articolazioni più protetti al PC

Come tutte le attività prolungate, anche stare al computer può creare dei disagi fisici. Questa semplice applicazione Open Source aiuta a prevenirli

Avatar

Pubblicato

il

Se lavoriamo molto al computer corriamo il rischio di stancarci troppo la vista (astenopia) e anche di arrivare a sviluppare il disturbo degli arti superiori da lavoro (o RSI da Repetitive Strain Injury). Safe Eyes è un semplice programma che lavora in background e ci avvisa quando è meglio fare una pausa, consigliando anche delle azioni come chiudere gli occhi, farli ruotare o rilassarci appoggiandoci allo schienale della sedia, per ridurre il rischio di questi problemi. Il fatto che sia attivo in background lo rende un compagno discreto e ci sono varie possibilità di personalizzazione per adattarlo alle nostre esigenze. Per poterlo usare dobbiamo avere attivata la compatibilità con il formato Flatpak che possiamo facilmente ottenere seguendo le istruzioni riportate nel primo passo.

 

Flatpak. Eseguiamo sudo apt install flatpak e sudo apt install gnome-software-plugin-flatpak, confermando in entrambi i casi con S e INVIO. Eseguiamo quindi flatpak remote-add –if-notexists flathub https://flathub.org/repo/flathub.flatpakrepo.

 

Installazione facile. Colleghiamoci all’indirizzo https://bit.ly/45oYjSz e facciamo click su Install. Apriamo la cartella Scaricati e facciamo un doppio click sul file ottenuto, poi premiamo su Installa nella schermata che appare e infine facciamo click su Apri.

 

Impostazioni generali. Il programma lavora in background, quindi l’interfaccia è molto semplice. Possiamo però impostare fattori come la durata delle due tipologie di pause e l’intervallo tra di esse nel pannello Preferenze.

 

Le pause perfette per noi. Facendo click sulla scheda Pause possiamo invece vedere le pause brevi e lunghe che abbiamo impostato e modificarle facendo click sulla ghiera accanto a esse. Il segno + in basso ci consente di aggiungere nuovi tipi di pausa.

 

Estensioni. Ci sono anche delle utili estensioni come quella che disattiva Safe Eyes quando il nostro sistema è inattivo o che fa emettere un avviso sonoro dopo le pause in modo che possiamo essere avvisati anche se ci siamo allontanati dal computer.

 

Leggi anche: “Ububtu senza Flatpak o no?


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending