Category Archives: Sicurezza

WordPress: usi sistemi di caching per WordPress? Aggiornali subito!

Pubblicato da

WordPress: usi sistemi di caching per WordPress? Aggiornali subito!

WordPress: usi sistemi di caching per WordPress? Aggiornali subito!

E’ di questi giorni la notizia che nei popolari sistemi di caching per WordPress

  • WP Super Cache
  • W3 Total Cache

siano state individuate gravi falle che permettono ad un utente remoto di eseguire codice (Remote Code Execution).
Sembra, addirittura, che non basti neanche tenere disattivati i plugin.
Gli autori dei plugin hanno rilasciato abbastanza velocemente gli aggiornamenti necessari per correggere la vulnerabilità.
Il consiglio è o di aggiornare subito o di cancellare i plugin

Link: W3 Total CacheWP Super Cache

Email truffa: PRIMA-IT srl ti offre un lavoro di 3 ore al giorno per 1500 euro al mese

Pubblicato da

Ha passato il filtro antispam di Gmail ma non quello anti-phishing

Email truffa: PRIMA-IT srl ti offre un lavoro di 3 ore al giorno per 1500 euro al mese

L’offerta è allettante perchè cita un portale di offerte di lavoro molto famoso. E’ molto probabile che uno abbia inserito il proprio curriculum lì sopra.
Ecco il testo dell’email con titolo: “Nuove possibilita di raggiungere i vostri obiettivi. Applicante Nuovo!

Salve Sergio Gandrus,

Congratulazioni! In base al curriculum su infojobs.it abbiamo il piacere di confermare che Lei e stato selezionato per lavorare per Prima-IT S.r.l.. Siamo felici ad offrire la seguente posizione.
Il lavoro che proponiamo e quello di un CF a stipendio di EUR 1500 al mese per il periodo di prova. Il suo grafico di lavoro sara da Lunedi al Venerdi per 2-3 ore al giorno.
Periodo di formazione – 30 giorni lavorativi dal giorno in cui si applica.

Benefici ai dipendenti includono:

– Assistenza Dentale
– Assistenza sanitaria
– Ferie – 4 settimane all’anno
– Ed altro

Tutte le prestazioni hanno effetto solo dopo il periodo di formazione.

Saremmo felici di iniziare a collaborare con Lei al piu presto possibile. La preghiamo di contattare al Rucci Marco non appena lei riceve questa offerta, per ricevere la documentazione e le istruzioni.

Si prega di compilare ed inviare il modulo sottostante con i suoi dati di contatto per verificare l’identita e la Sua interesse per questa proposta.
——————— MODULO _________ MODULO ——————
Nome e Cognome: ____________________
Indirizzo: ____________________
Telefono: ________________________
Ore della chiamata preferite: _______________
——————— MODULO _________ MODULO ——————

Grazie per il suo tempo e speriamo di sentirLa presto.

Cordiali saluti,

Rucci Marco
Agente

A parte i soliti strafalcioni grammaticali, basta cercare un po’ con Google per sapere che è una bufala finalizzata a chissà quale truffa.

Potete dare un’occhiata anche qui

Sicurezza: grave pericolo per chi usa RDP (Desktop Remoto)

Pubblicato da

Sicurezza: grave pericolo per chi usa RDP (Desktop Remoto)

Sicurezza: grave pericolo per chi usa RDP (Desktop Remoto)

Grosso problema per chi utilizza il protocollo RDP (Remote Desktop Protocol).
Sta circolando un virus (ransomware) che sfruttando una debolezza di questo protocollo si insedia nel pc e rimane silente fino all’attivazione dei suoi creatori.
Dalle parole del consulente informatico Roberto Gargiulo :

… si tratta di un ransomware, ovvero un virus che dopo essere penetrato nel pc rimane silente per un periodo di tempo indeterminato. Viene poi attivato su richiesta degli autori. Da quel momento in pochi minuti CRIPTA tutti i file di tipo jpg, tiff, xls, doc, ppt, docx, xlsx, e buona parte dei file con estensione di classico uso ufficio. Sul pc del malcapitato appare all’avvio un messaggio che parla di fantomatiche presenze nel pc di non meglio specificati file di provenienza illecita e/o con contenuti di pedofilia. E qui parte l’estorsione. Si perché è proprio di questo che parliamo, vengono chiesti addirittura fino a 5000$ per ogni chiave di sblocco dei file!! Togliere il messaggio iniziale è roba da ragazzini ma il problema dei file criptati rimane purtroppo.. E avviso subito che non è come in passato, che bastava una chiave universale per la decifratura dei dati. Stavolta gli autori ci sono andati giù pesante e hanno usato una doppia chiave a 256 bit con 50 caratteri alfanumerici, algoritmo aes sfruttando la cifratura rar. Insomma parliamo di un algoritmo di cifratura di grado militare! Recuperare i dati dei malcapitati sarà impresa al momento impossibile. Gli amici di DrWeb hanno usato pc di ultimissima generazione su architettura i7 per un tentativo “brute force” di recupero della chiave, ma dopo ben 10 giorni siamo praticamente a 0!! Al momento è nettamente meglio prevenire, perché di cura non c’è previsione all’orizzonte. Termino il lungo post specificando che il virus provvede a criptare anche chiavette usb, dischi esterni e addirittura unità di rete e si propaga usando una vulnerabilità del protocollo RDP di macchine Windows non aggiornate di recente e con la relativa porta 3389 di default nattata (pratica da me sempre sconsigliatissima!) dall’esterno. Insomma una vera rogna per gli amministratori di rete/sistema poco attenti..

Ovviamente quelli che fanno un uso professionale di RDP lo fanno sotto VPN e quindi non ci dovrebbero essere problemi. Tutti gli altri sono avvisati: per adesso meglio chiudere le porte all’esterno.

Windows: modificare i file bloccati o in uso

Pubblicato da

Windows: modificare i file bloccati o in uso

Windows: modificare i file bloccati o in uso

Il caso più comune che possa capitare è quando si cerca di modificare il file hosts in Windows.
Se cerchiamo di aggiungere un valore succede che o ci ferma Windows, dicendo che non abbiamo abbastanza privilegi, o ci ferma l’antivirus (ogni antivirus decente non permette la modifica di hosts).
I modi per modificare il file hosts sono vari:

  • si disattiva temporaneamente l’antivirus
  • si esegue in modalità amministratore un editor come Notepad (clic col dx per avere questa opzione)

Se nessuno dei modi sopra descritti funziona, possiamo “prendere” possesso del file con Ownership.
E’ un’utility molto semplice. Permette di aggiungere al menù contestuale di un file l’opzione “Take Ownership”.
Dopo averla selezionata, il file sarà modificabile senza problemi.
Il sito del programmatore non è più raggiungibile per cui ospito il file da scaricare sul server del blog.

Link: Ownership

Link: Questa metodologia è più efficace

TI Cloud: il Cloud è finalmente per tutti?

Pubblicato da

TI Cloud: il Cloud è finalmente per tutti?
TI Cloud: il Cloud è finalmente per tutti?

TI Cloud: il Cloud è finalmente per tutti?

Foto, video, documenti, e-book, per non parlare di file grafici, impostazioni, musica e quant’altro.
In poco tempo i nostri hard disk si sono riempiti di ogni genere di contenuto digitale. Ma tutto questo ben di Dio, che costituisce anche un bel pezzo della nostra vita reale, è al sicuro?
Se è vero che solo un utente su cinque fa regolarmente backup dei propri archivi, la risposta è ovvia.
Sono nati così i servizi che offrono spazio di conservazione nel Cloud (spazi distribuiti su server remoti raggiungibili attraverso internet). Dropbox è stato sicuramente un pioniere ma, pur essendo il servizio più famoso, non ha raggiunto quel livello di diffusione che ci si sarebbe aspettati.
Quali sono stati i limiti? Principalmente l’impressione che fosse un servizio riservato solo a smanettoni e a professionisti del pc; in seconda battuta il costo che, per quanto non eccessivo, raffredda sempre l’animo internauta.

Ecco adesso l’idea di Telecom Italia: offrire a chi possiede già, o acquista, una fornitura ADSL di tipo flat, il servizio TI Cloud, 200GB di spazio raggiungibili da qualsiasi dispositivo (sono quasi pronte le applicazioni per Android e iOS) e un client software che gestisce una procedura di backup automatizzata e sicura che affranca l’utente medio dal timore di perdere i propri archivi.
I dati vengono conservati su server italiani e protetti con crittografia AES (la trasmissione è via HTTPS), inoltre possono essere ripristinati anche su un dispositivo diverso da quello che ne ha effettuato la trasmissione.

Anche i blogger Marco Zamperinie Gianluca Neri hanno provato il servizio rimanendone favorevolmente impressionati. Il tutto è stato raccontato in un post sul blog Eraclito da Massimo Mantellini.

TI Cloud è il primo tentativo di diffondere, in maniera più vasta, lo storage nel Cloud. La semplicità di utilizzo, la fiducia nel marchio Telecom Italia e il costo, tutto sommato, abbordabile, possono creare i presupposti per il successo di un servizio utile che diventa necessario nell’epoca in cui i contenuti digitali sono sempre più parte della nostra vita. Voi che ne pensate?
Articolo sponsorizzato

 

WIFI: proteggi la tua rete e proteggiti dalle reti che non conosci

Pubblicato da

WIFI: proteggi la tua rete e proteggiti dalle reti che non conosci

WIFI: proteggi la tua rete e proteggiti dalle reti che non conosci

Disporre di una rete WIFI sicura o connettersi ad una esterna che non ci dia pensieri è un requisito essenziale per lavorare.
Un caso clamoroso mi è capitato quando ho dovuto predisporre un accesso libero (WIFI) a internet in una grande struttura sportiva.
Dal computer dove controllavo i settaggi del router e della rete avrei potuto accedere a decine di portatili e smartphone che si connettevano alla rete, entrando tranquillamente in cartelle condivise.
Questo per dire che la maggior parte degli utenti non bada alle impostazioni di sicurezza della propria rete WIFI di casa ma anche di quelle cui si connette  in giro.
Un programma come WIFI Detector permette di disporre immediatamente e con fatica zero di tutti gli strumenti per alzare il livello di sicurezza della rete.
Verremo avvisati di tentativi di intrusioni esterne, potendo sempre vedere la lista dei dispositivi connessi alla rete.
Inoltre sarà effettuata una scansione di sicurezza alla ricerca di falle o debolezze (protocolli insicuri o password troppo facili).
Il programma può creare, su richiesta, una VPN tra il computer e internet criptando i dati con chiave a 256bit.
In sostanza nessuno si può frapporre e intercettare i dati. Tramite VPN nche l’IP reale può essere nascosto evitando qualsiasi tipo di censura basata su questo dato.

Tutto perfetto? Diciamo di sì ma WIFI Protector è anche, e forse soprattutto, un programma commerciale. Nella versione a pagamento non ci sono gli annunci pubblicitari, presenti nella versione gratuita, e c’è un piccolo canone mensile da pagare. Inoltre, se viene giudicata non sicura la configurazione della rete, è possibile richiedere una consulenza (sempre a pagamento) per impostare i valori considerati corretti.

PS: Durante l’installazione viene chiesto se si vuole anche “l’estensione per browser”. Consiglio di non installarla perchè aggiunge dei fastidiosi link alle pagine web verso un circuito pubblicitario (InstantSavings).

Link: WIFI Protector

Scoprire tutti i siti registrati e utilizzati da un utente

Pubblicato da

Scoprire tutti i siti registrati e utilizzati da un utente

Scoprire tutti i siti registrati e utilizzati da un utente

Può essere utile in certe occasioni conoscere quanti e quali siti ha registrati e attivi un concorrente sul web.
Ma come si può fare a trovarli se questi non sono indicati in un elenco pubblico?
Ci sono alcuni dati che possono identificare univocamente lo stesso proprietario o, quantomeno, lo stesso gestore.
Ad esempio, si ha tutto l’interesse a mantenere lo stesso id un account publisher di AdSense o,ancora di più, l’account Analytics  per ogni sito che si gestisce.
SpyOnWeb è un’applicazione web che raccoglie queste informazioni.
Si può quindi interrogare il database partendo da un indirizzo web, o da un id AdSense o Analytics o da un IP.
E’ chiaro che le informazioni ricavate possono non essere accurate e precise in assoluto in quanto

  • SpyOnWeb non ha scansionato l’intero web
  • I dati mostrati possono non essere aggiornati
  • I dati del whois possono essere protetti da privacy
  • I dati relativi agli IP possono riguardare il CDN cui un sito si appoggia

Tuttavia SpyOnWeb è un sito che può fornire qualche info sorprendente e utile.

Link: SpyOnWeb

Android: problema accesso account Google

Pubblicato da

Android: problema accesso account Google

Android: problema accesso account Google

Google, da un anno circa, ha attivato la verifica in due passaggi per l’accesso ai propri servizi.
E’ un importante passo in avanti per la sicurezza dell’account ma può dare qualche problema su dispositivi più vecchi o non adatti a questo tipo di verifica.
Fanno parte di questi dispositivi alcuni tipi di tablet e smartphone basati su Android.
Succede così che, pur inserendo la password giusta, non si riesca ad accedere all’account Google.
Niente paura: nessuno hackerato l’account.

Per risolvere si deve accedere da un pc all’account Google -> cliccare su Sicurezza e poi su Modifica della sezione “Autorizzazione di applicazioni e siti“.
Poi si deve creare una password ad hoc per l’applicazione avendo cura di assegnargli un nome che ne faciliti il riconoscimento.
Ad esempio chiamiamo “tablet” la password creata per quel dispositivo

Android: problema accesso account Google

Verrà generata una password che inseriamo nel dispositivo (o applicazione) che deve accedere all’account.
Non è necessario annotare questa password: potremo rigenerarla o revocarla in qualsiasi momento sempre da questa interfaccia.

Email truffa: attivita irregolari sul tuo conto Postepay

Pubblicato da

Email truffa: attivita irregolari sul tuo conto Postepay

Non ho commesso un errore nel scrivere il titolo del post. L’email arriva con molti errori grammaticali.
E’ una truffa del tipo phishing molto vecchia ma ancora diffusissima.
Nell’email che arriva nella nostra casella si dice  che ci sono state attività irregolari e che si deve accedere al conto per togliere dei presunti limiti che sono stati applicati per sicurezza.
La pagina di login è allegata  ed è quella apparentemente regolare di Poste.it (la maggior parte del codice proviene da lì) ma i dati di accesso vengono inviati ad un sito (http://62jeju.com/) coreano.

Email truffa: attivita irregolari sul tuo conto Postepay

Ecco l’email (notare anche i sempre presenti errori grammaticali)

Gentile utente,

Abbiamo rilevato attivita irregolari sul tuo conto Postepay
Per proteggervi contro qualsiasi ulteriore non autorizzata
tentativi di pagamento, abbiamo un accesso limitato al tuo conto
poste.it Si prega di prendere
un minuto per rivedere i dettagli qui di seguito e quali misure si
devono prendere per
rimuovere i limiti.

———————————–
Dettagli di contestazione
———————————–

Caso Numero ID: DD-879-342-112

———————————–
Cosa fare dopo
———————————–

Si prega di scaricare il modulo allegato a questa email e aprirlo in
un browser web.
Una volta aperto, vi verrr fornito con i passaggi per ripristinare
l’accesso al conto.
Apprezziamo la vostra comprensione mentre lavoriamo per garantire la
vostra sicurezza account.

Si prega di tornare da noi il piu presto possibile

Cordiali saluti,
Poste.it

————————————————– ——————–

Si prega di non rispondere a questa email perch? non stiamo
monitorando la casella di posta.
Per entrare in contatto con noi, accedi al tuo account e clicca su
“Contattaci” al
al fondo di ogni pagina.

Copyright © 2012 poste italiane  Inc. Tutti i diritti riservati.

poste.it Email ID IT-332-166-003

Link: ecco l’allegato con la fasulla pagina di login (NON INSERIRE DATI PERSONALI!)

La truffa degli oggetti a prezzi stracciati e l’incolpevole Dynamic Freight

Pubblicato da

In periodi di crisi come questi anche i truffatori si adeguano e abbassano il tiro.
Adesso gli annunci che riguardano vendite a prezzi stracciati riguardano non solo auto, moto, camper e barche (come più volte riportato su questo blog) ma anche oggetti più piccoli e meno costosi come iPad, PlayStation, iPhone ecc.

La tecnica è molto simile a quella adottata per le auto e l’email che arriva dopo aver contattato il venditore è di questo tono

Voglio usare questo servizio simile con il contrassegno perchè ho avuto brutte esperienze con pacchi che non stati ritirati. Questo è un servizio nuovo offerto da alcuni corrieri.

Il venditore si reca al corriere col suo pacco e sceglie la metodologia da utilizzare (es. pacco celere 1) e fa aggiungere questo servizio pagando il supplemento, e scegliendo la cifrà accordata in precedenza con l’acquirente ed anche la metodologia di riscossione della cifra che l’acquirente pagherà al corriere.

Il pacco rimane in custodia del corriere(in questo caso a High Wycombe, Regno Unito) fino a quando l’acquirente paga la cifra al corriere. So che devi pagare il corriere tramite Poste Italiane.
Il pacco viene spedito all’acquirente dopo che il corriere riceve i soldi. La consegna avviene al domicilio in 3 giorni lavorativi dalla spedizione.

Quei soldi arriveranno al venditore solo dopo che l’acquirente riceve e ispeziona il pacco (dopo 3 giorni di prova).
Nel caso in cui l’acquirente non è soddisfatto completamente di quello che trova nel pacco potra restituircelo e verra rimborsato in contanti dal corriere.

Se vuoi procedere aspetto l’email con i tuoi dati per la spedizione. La spedizione viene effetuatta tramite corriere Dynamic Freight.

Saluti!

Ho contattato personalmente la Dynamic Freight, che è un’azienda reale e legale, nella persona del presidente Damiano Masetti. Mi è stato assicurato che non viene offerto questo tipo di servizio. Quindi le proposte di transazione con questa modalità sono da considerarsi sicuramente delle truffe.