domenica 31 gennaio 2010

Le insidie dei social network

I siti di social networking sono strumenti per la creazione di reti sociali, ossia sono strutture nate per mettere in contatto tra loro più persone. Il grande successo di Facebook in Italia è esemplare per comprendere quanto possa essere cruciale un social network nel far comunicare tra loro tanti individui in modo aperto e multiforme: tra fotografie, filmati, inviti a feste, iniziative, link e messaggi di stato tra i più disparati, Facebook è il sito di Web 2.0 al momento più immediato e ricco di spunti anche per chi, prima d'ora, non aveva mai pensato alla possibilità di coltivare amicizie on-line. Provate soddisfazione quando qualcuno dei vostri amici commenta un vostro messaggio oppure clicca su Mi piace relativamente a una foto, su una citazione trascritta o un'idea che avete lanciato tramite il vostro status. Come nelle reti sociali tradizionali (quelle costituite dai vostri amici del bar o di altre associazioni che frequentate fisicamente), più contatti avete, più sarà probabile che a qualcuno interessi quello che dite, fate, create o diffondete.
Il meccanismo di funzionamento di Facebook è quello di qualsiasi altro social network, ed è fondato su tre aspetti: i contatti, i contenuti e la loro distribuzione automatizzata. Queste sono le basi della diffusione di qualsiasi idea (buona o brutta che sia) tramite i social network. Per alimentare l'attenzione nei confronti di quel che fate e mantenere viva la vostra popolarità, dovrete coltivare i vostri contatti, incrementandoli progressivamente senza limitarvi a cercarli nella cerchia di amici, ma facendovi conoscere un pò ovunque. Ma "aggirarsi" su Facebook esprimendo sè stessi e raccontando le proprie idee agli altri può essere pericoloso. Facebook ci espone a furti di idee o di identità e può rovinare la nostra reputazione o quella altrui. L'uso responsabile e consapevole dello strumento telematico riduce i pericoli.
Bisogna quindi porre attenzione alla propria privacy e a quella degli altri utenti, mantenere sempre il pieno controllo dei dati immessi, diffondere notizie sulle quali si ha certezza della fonte, pubblicare testi, foto o video che non ledano le libertà altrui. In questo modo si esclude il pericolo di incorrere, inoltre, in problemi giudiziari. Sono molti i casi in cui Facebook, sta diventando sempre più presente nelle cronache di tutto il mondo. A oggi l'usurpazione d'identità, la diffamazione, lo stalking, le truffe sono le forme di illecito più diffuse sui social network. Soprattutto nelle piattaforme di Facebook, MySpace, Twitter, Netlog, Badoo, ecc. che permettono una registrazione libera e non basata sul pagamento di un canone legato ad una carta di credito e, quindi, ad una autenticazione più sicura dell'utente. Non cedete alla tentazione (o alla disattenzione) di pubblicare troppi dati personali. Non pubblicate con leggerezza tutto ciò che fate e contenuti di cui potreste pentirvi. 
Quello che il codice penale ha storicamente qualificato come “sostituzione di persona” è modus delinquendi che si è evoluto rendendo superflua la necessità di camuffarsi: nel mondo di internet lineamenti e fattezze si manifestano raramente e l’identità è soltanto una manciata di bit. I dati - sfruttati biecamente - permettono di agire in nome e per conto altrui, generando situazioni e determinando responsabilità destinate a gravare su chi un domani avrà serie difficoltà a dimostrare la propria estraneità. 
Un sondaggio della società Alibi, in Gran Bretagna ha mostrato, inoltre, come una percentuale elevata di inglesi abbia ammesso di spiare i loro partner sul celebre social network. Il 58% ha dichiarato di aver osservato gli ex, mentre il 15% ha cambiato il proprio status per rendere geloso il compagno/a. Soprattutto gli uomini hanno letto le email per cercare le prove di qualche tradimento, passando ben 8 minuti al giorno per spiare il partner. Una tendenza che conferma l’aumento della gelosia nei rapporti di coppia a causa di Facebook.
Via: Acacia, Rcs

sabato 30 gennaio 2010

I virus bot minacciano i computer, come proteggersi attraverso software


Dopo i virus, i trojan e i worm anche i cosiddetti bot minacciano i computer. Con questi piccoli, malefici "virus robot", i criminali entrano nei pc per controllarli a distanza. Anche se i programmi antivirus più diffusi e utilizzati riconoscono alcuni virus di questo tipo, finora contro i bot più recenti e perciò più pericolosi, non è stato trovato alcun rimedio. Gli autori dei virus bot assumono il controllo di altri computer e li usano per compiere reati in Internet. 

I computer che ne sono colpiti vengono perciò chiamati anche "zombie". Una grande insidia è inoltre rappresentata dal fatto che l'ignaro possessore di uno zombie diventa inconsapevolmente colpevole del reato. Oltre al furto dei dati personali, i bot vengono usati anche per sferrare attacchi contro terzi.
Tramite i pc controllati, i truffatori inviano e-mail con mittente falso. Questi messaggi invitato il destinatario ad aprire un indirizzo Internet contraffatto per inserire i suoi dati d'accesso al conto corrente bancario.

Il sito Internet è però infettato con il codice di un programma nocivo. Alcuni bot uniscono migliaia di pc schiavi, formando reti che in seguito attaccano determinati siti Internet e li paralizzano. Ebay, Amazon, Facebook e Twitter, sono stati vittime di questi attacchi. Le connessioni a Internet vengono deviate su pc controllati. I criminali nascondono così la loro identità e in seguito agiscono in Internet in incognito. Scaricano indisturbati copie pirata di musica e film. 

Possono anche visitare in modo completamente anonimo siti che contengono materiale illegale. L'ignara vittima appare sempre come l'origine del traffico dati. Come ci accorgiamo se il pc è stato colpito? Esistono due indicazioni fondamentali: programmi sconosciuti cercano di collegarsi a Internet, il firewall da improvvisamente l'allarme. I programmi bot si mimetizzano come regolari processi Windows. 

Nell'elenco dei processi del task manager sono difficili da riconoscere: un Bot può mascherarsi da "scvhost.exe", ma il vero processo di Windows si chiama "svchost.exe". L'AntiBot non sostituisce l'antivirus ma amplia questo programma aggiungendo un livello di protezione superiore: il riconoscimento dei malware bot in base al comportamento. Dovreste perciò usare Rubotted esclusivamente in combinazione con il vostro software di sicurezza attuale.


mercoledì 27 gennaio 2010

Donazioni Haiti in Italia: attenti alle mail phishing

Dopo il caso delle numerosissime email truffa segnalate da Symantec, ecco approdare in Italia un sistema simile di frode online. Stavolta però non si tratta soltanto di false donazioni, ma anche di veri e propri tentativi di phishing. E' stata la Polizia di Stato a scoprire in questi giorni dei messaggi di posta elettronica che invitano ad effettuare versamenti in favore della popolazione colpita dal sisma. Tali email hanno invece lo scopo di carpire i dati personali di accesso ai conti correnti on line, per poi utilizzarli a fini criminosi.

La mail in oggetto riporta impropriamente il logo della Croce rossa e di Poste italiane e, dopo aver presentato brevemente la drammatica situazione di Haiti, invita i destinatari a cliccare su un link per effettuare una piccola donazione tramite conto corrente on line. Gli accertamenti della Polizia Postale di Pescara hanno evidenziato che per ingannare gli utenti la mail riproduce fedelmente nel testo la pagina ufficiale del Wfp (il Programma Alimentare Mondiale delle Nazioni Unite). È risultato inoltre che sia la falsa mail sia la pagina per le false donazioni riconducono a provider esteri che sono oggetto di indagine.
Invitiamo tutti coloro che dovessero ricevere questa o altre mail simili di segnalarle alla Polizia Postale o all'Internet Fraud Complaint Center, il centro che opera in tutto il mondo in collaborazione con le forze di polizia e i partner del settore per chiudere tempestivamente i siti contraffatti e individuare gli autori della frode. Ricordiamo che, per evitare di incorrere nel fenomeno del Phishing, è fondamentale non rispondere mai a richieste di informazioni personali arrivate sulla casella di posta elettronica, perchè nessuna autorità si avvale di strumenti elettronici non certificati per contattare gli interessati. Pertanto non utilizzate nessuno dei collegamenti presenti nell'e-mail ricevuta. In questo documento della Polizia Postale sono riportate indicazioni su come riconoscere la falsa mail.
Tags: Polizia di StatoIFCCPhishing

martedì 26 gennaio 2010

Dirigente Polizia Postale in merito al gruppo "Uccidete Berlusconi" su Facebook


Al telefono un dirigente della Polizia Postale in merito al gruppo "Uccidete Berlusconi" su Facebook.

Asc3550: il rootkit 'ostico' da rimuovere


Se il vostro antivirus vi segnala un rootkit denominato asc3550.sys e qualsiasi azione intraprendiate non riuscite ad eliminarlo, potrete effettuare la rimozione passando in Modalità Provvisoria. Per accedere a Windows XP,  in modalità provvisoria non dovrete far altro che avviare il PC normalmente e cominciare a premere il tasto F8 della vostra tastiera prima che compaia la schermata di caricamento di Windows XP (quella con la barra che si sposta per intenderci). Se non succede riavviate il computer e riprovare.
Con Vista il procedimento è simile. Fate clic sul pulsante Start, fate clic sulla freccia accanto al pulsante Blocca e quindi fate clic su Riavvia il sistema. Se nel computer è installato un solo sistema operativo, tenete premuto F8 al riavvio del computer. È necessario premere F8 prima che venga visualizzato il logo Windows. Se il logo di Windows è già visualizzato, sarà necessario riprovare dopo aver atteso la visualizzazione della schermata di accesso di Windows e aver arrestato e riavviato il computer.
Se nel computer sono installati più sistemi operativi, utilizzate i tasti di direzione per evidenziare il sistema operativo da avviare in modalità provvisoria e quindi premete F8. Una volta che è comparsa la schermata per la selezione della modalità scorrete le varie opzioni con i tasti Freccia Giù e Freccia Sù della vostra tastiera e selezionate Modalità Provvisoria ( non Modalità Provvisoria con Rete o Modalità Provvisoria con Prompt dei Comandi ) e premete Invio.
Il file C:\windows\system32\drivers\asc3550p.sys è associato ad un rootkit che dirotta su vari siti Web informazioni prelevate dal PC. La rimozione del rootkit avviene eliminando il file, operazione che può essere eseguita soltanto avviando Windows in modalità provvisoria, in modo che non siano caricati driver e servizi che potrebbero eseguire anche il rootkit suddetto. Al menu Start\Cerca scegliete Tutti i file e cartelle e digitate asc3550p.sys nella casella Nome del file o parte del nome; quando viene trovato il file infettato basta eliminarlo. Per ulteriore sicurezza è preferibile utilizzare anche un tool apposito chiamato SDFix, che consente la rimozione di questo tipo di file dal sistema. Scaricate SDFix da questa pagina  o da qui e terminato il download fate doppio clic su SDFix.exe, in modo che i file contenuti nel pacchetto siano estratti in C:\SdFix; riavviate nuovamente il sistema in modalità provvisoria e andate nella cartella C:\SdFix appena creata, lanciando il file RunThis.bat per eseguire uno script di pulizia del sistema quando richiesto, attendendo che i file siano rilevati e rimossi: Windows sarà riavviato nuovamente e sarà visualizzato il messaggio Finished, che conferma il successo dell'operazione di pulizia. Ricordate di mantenere l'antivirus sempre attivo ed aggiornato e di installare un firewall, per la protezione da intrusioni non autorizzate dal Web.
Tags: Rootkit, Tool rimozione

domenica 24 gennaio 2010

Accordo sicurezza tra Polizia di Stato e Vodafone Italia


Dopo l'accordo sottoscritto tra Polizia di Stato e Telecom Italia per prevenire e contrastare attacchi alle infrastrutture informatiche critiche per la sicurezza del Paese, è stata siglata la convenzione tra ministero dell’Interno - Dipartimento di Ps e Vodafone Italia, dal  Capo della Polizia Direttore Generale della Pubblica Sicurezza, Antonio Manganelli e dall’amministratore delegato di Vodafone, Paolo Bertoluzzo per la protezione dei sistemi informativi che gestiscono l’infrastruttura tecnologica di comunicazione. Con la firma del Protocollo, la Polizia di Stato, attraverso il "Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche" del Servizio Polizia Postale e Vodafone Italia, si impegnano a sviluppare un piano di condivisione delle informazioni per prevenire e contrastare eventuali minacce alle infrastrutture informatiche critiche per le comunicazioni e la sicurezza del Paese e di gestione delle situazioni di crisi. La convenzione siglata si pone l'obiettivo di sviluppare procedure di collaborazione utili a prevenire e reprimere attacchi informatici, di matrice criminale o terroristica, contro i sistemi informativi che gestiscono la sicurezza e la regolarità del sistema delle telecomunicazioni, contribuendo così ad innalzare l'efficienza del sistema nazionale nel settore di riferimento.
La firma del Protocollo sottolinea e rafforza la collaborazione e il dialogo tra la Pubblica Sicurezza e Vodafone per garantire una sicurezza della rete adeguata alla rapida evoluzione dei sistemi e dei contenuti che su questa rete transitano ed alle nuove potenziali minacce informatiche. A questo scopo, il Protocollo prevede l’individuazione dei servizi telematici critici di Vodafone e i sistemi di trasferimento delle informazioni in modo rapido e sicuro. Per utilizzare al meglio il sistema di segnalazione delle minacce informatiche saranno realizzate attività formative congiunte tra la Polizia di Stato e Vodafone Italia. La convenzione valorizza il ruolo centrale della Polizia di Stato, ed in particolare della Polizia Postale e delle Comunicazioni, nella complessa tematica della protezione delle infrastrutture critiche informatizzate. Il CNAIPIC è stato costituito a giugno dello scorso anno dalla Polizia Postale per proteggere tutti quei servizi che sfruttano le reti telematiche e considerati essenziali per il nostro Paese (la fornitura di voce, dati, acqua, gas, luce, ma anche i trasporti), dove un eventuale attacco informatico potrebbe creare il blocco di una di queste reti con danni davvero molto gravi. La struttura risulta composta da più di 2.000 agenti, con operatività 24 ore su 24, in costante collegamento con altre 52 polizie nel mondo, specializzate nel prevenire gli attacchi ed eventualmente coordinare gli interventi
A breve il Dipartimento della P.S. stipulerà nuovi accordi bilaterali con aziende ed enti istituzionali che gestiscono infrastrutture critiche informatiche, anche nei settori dell’energia, della finanza, della sicurezza, della salute, dell’ambiente, della difesa e della giustizia.
Tags: CnaipicPolizia ModernaMinistero dell'InternoVodafone Italia

Visita il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche


Nasce il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC), che costituisce la struttura operativa della Polizia di Stato deputata a difendere le infrastrutture critiche informatiche del Paese dalla minaccia criminale o terroristica realizzata attraverso attacchi utilizzando la rete Internet.

venerdì 22 gennaio 2010

L’influenza suina arriva anche sui PC


Mentre si inaspriscono le polemiche sullo scandalo 'suina' e molti iniziano a puntare il dito contro l’OMS e le aziende farmaceutiche per il procurato allarme, ecco che spunta, nel quasi silenzio medianico, un nuovo virus potenzialmente pandemico. Una variante della suina, un nuovo virus A denominato H3N2, che sembra essere ancora meno pericoloso del cugino. Se è ovviamente impossibile il passaggio del virus dalla persona alla macchina, è però vero che grazie ai timori cresciuti attorno alla 'swine flu' si sono venute a creare grandi opportunità per malintenzionati pronti a cogliere qualsivoglia occasione. Sfruttando la psicosi da influenza H1N1, molti cybercriminali hanno infettato migliaia di computer di virus informatici.
Uno dei malware in questione, identificato come Troj/Agent-KPU, si presenta infatti come un allegato email dal titolo Novel H1N1 Flu Situation Update”. L'email viene spacciata per un messaggio del Centro Usa per il Controllo delle Malattie, che reindirizza gli utenti su un sito apparentemente ufficiale dove compilare il modulo per richiedere il vaccino. Lo hanno rivelato nei mesi scorsi i ricercatori di Symantec e Sophos, aziende che producono software di protezione per i PC. Si tratta di un e-mail contenente un file .zip autoestraente, che una volta aperto copia un documento word , con alcune notizie che riguardano il virus H1N1, ma d’altra parte copia nel PC della vittima un file eseguibile, che a sua volta si riproduce in un altro .exe, che che crea alcune chiavi nel registro di sistema, in modo che il virus parta in automatico con l’avvio del sistema operativo. Il malware in questione, è stato creato con lo scopo di rubare password e dati sensibili contenuti nel PC infettato, inviandoli periodicamente ad un server remoto.
Un'altro virus, simile al precedente e scoperto da F-Secure sfrutta invece uno dei veicoli più fragili del momento: i file .pdf.

Spesso l'utenza non pone attenzione all'apertura di file provenienti da estranei ed i file PDF soprattutto sono oggi un rischio diffuso grazie all'impatto che possono avere in seguito all'exploit di alcune vulnerabilità scoperte nel recente passato. Non è ovviamente un caso se Adobe, infatti, ha stabilito per il futuro una strategia di patch che va a ricalcare quella dei mensili "patch day" di casa Microsoft (con cadenza, però, trimestrale). Nel frattempo saranno però gli utenti a dover porre particolare attenzione circa un pdf che si propone di illustrare tutte le informazioni relative agli ultimi aggiornamenti sulla H1N1. Il file, secondo quanto segnalato ad F-Secure, nasconde l'exploit AcrRd32.exe in grado di aprire una backdoor che fa leva su server del Texas, di Budapest e di Hyderabad (India).
McAfee nel frattempo ha rilevato un improvviso aumento dello spam, tanto che il 3/4% dei messaggi indesiderati inviati nelle scorse settimane sarebbe correlato a tentativi di truffa legati al virus dell'N1H1.
Tags: Symantec, Sophos, F-Secure, McAfeeTrojan

Un pacchetto di sicurezza può non difendere in modo ottimale

Talvolta si acquista un costoso programma di sicurezza per il PC e ci si limita a installarlo credendo così di essere protetti dai pericoli di Internet. In realtà, le impostazioni predefinite delle Security Suite sono a volte «scadenti» e non offrono una protezione completa. Una Security Suite completa dovrebbe contenere i programmi delle seguenti categorie:
  • antivirus
  • firewall
  • antispam
  • antispyware + antirootkit
  • protezione per i bambini
E' più semplice e conveniente acquistare un pacchetto di sicurezza, che riunisce tutti i componenti in un unico software, piuttosto che acquistare i singoli programmi. In questo modo potete fare a meno di applicazioni aggiuntive per proteggervi da programmi spia, attacchi hacker, ecc. In Internet, le minacce per il vostro PC sono:
  • I virus che indicano tutti i tipi di programmi nocivi che cancellano o modificano i vostri dati.
  • Gli hacker che attaccano i computer via Internet. Se l'attacco ha successo, possono prendere controllo del PC.
  • Lo spam che significa e-mail pubblicitarie indesiderate. Sono sempre fastidiose ed a volte pericolose.
  • Gli spyware che, per esempio, spiano quali siti Internet visitate.
  • Il phishing che indica le truffe: con una e-mail siete indotti a visitare un sito creato ad hoc e a digitare dati riservati (come l'accesso all'home banking o a Facebook).
  • I trojan, che si mimetizzano spesso da programmi utili, ma aprono delle porte sul PC per consentire accessi non autorizzati.
  • I rootkit, programmi software creati per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte dell'utente o dell'amministratore.
Le versioni attuali di molti pacchetti di sicurezza contengono inoltre una funzione di protezione pe i bambini, grazie alla quale i vostri figli non possono accedere ai siti non adatti a loro. Nell'immagine potete vedere quale componente di un pacchetto vi difende da quale tipo di pericoli.
Molti virus modificano i file, lasciando la loro 'impronta digitale'. I programmi di sicurezza possono riconoscerli in base a queste impronte, che vengono salvate in un elenco, altrimenti detto definizioni dei virus. I programmi antivirus devono riconoscere anche i virus nuovissimi, che non sono ancora registrati nelle definizioni dei virus. A tale scopo usano il metodo euristico e analizzano i programmi per individuare le caratteristiche tipiche dei virus. La tecnologia più recente osserva come si comporta un software installato sul PC. Se un programma tenta, per esempio, di collegarsi di nascosto ad Internet o di modificare il registro di sistema, probabilmente si tratta di un software nocivo.
Il pacchetto software non contiene soltanto un antivirus affidabile, ma anche una protezione per i bambini. Potete così impostare, per esempio, quali contenuti i vostri figli possono vedere in Internet. In base alle impostazioni predefinite, questa protezione spesso non è attiva. Di solito le opzioni per una protezione più efficace sono disponibili, ma non vengono impostate di default. Questo perchè i produttori temono l'impazienza dei loro clienti. Un livello più alto di sicurezza significa infatti, almeno per i computer meno recenti, una perdita sensibile di velocità. Inoltre, controllando con più precisione i processi, è probabile che il programma visualizzi più spesso richieste di conferma. La conseguenza temuta dai produttori di software è che il cliente si infastidisca e passi a un prodotto della concorrenza. Ecco perchè di solito impostano i loro programmi a un livello basso di sicurezza, che richiede poche risorse al PC e quasi nessun intervento da parte dell'utente. Questo però può diventare rischioso. I malware attuali infatti possono attaccare i punti deboli in modo mirato.
Di serie alcune Suite di Sicurezza hanno il firewall impostato in modo non ottimale. Dopo l'installazione, la protezione è impostata su 'bassa'. Il vantaggio di questa impostazione: non siete importunati da richieste di conferma sulle decisoni che deve prendere il firewall. E' però più sicuro assumere personalmente il controllo e decidere in base alle proposte quale programma accedere a Internet e quale no. Per esempio potete utilizzare il firewall nella modalità 'apprendimento' che offre un maggior livello di sicurezza. Prestate attenzione dunque alla configurazione di default d'un pacchetto di sicurezza.
Tags: Cracking, Spam, VirusVirus FacebookSpamSpywareTrojanRootkitPhishing

mercoledì 20 gennaio 2010

Scoperta vulnerabilità in Internet Explorer


Nei giorni scorsi è stata scoperta una falla nel browser di Internet explorer. La falla (di criticità altà) permette a malintenzionati di prendere il possesso non solo del PC, ma anche di password, username, ecc. La stessa Microsoft a divulgato un bollettino ammettendo il pericolo ed in attesa del rilascio di una correzione.
Mclips, il blog ufficiale di Microsoft Italia, cerca di fare chiarezza sulla questione: "L'analisi degli attacchi ha fatto emergere che Internet Explorer 6 potrebbe essere stato uno dei diversi vettori usati e l'unico exploit noto al momento funziona solo su IE6 presente su Windows XP". Microsoft Italia conferma che le aggressioni possono andare in porto solamente se l'utente usa una versione non aggiornata del browser web e se questi viene indotto a visitare pagine web allestite con il preciso intento di far leva su una vulnerabilità di sicurezza.
Viene dunque ribadito quanto già comunicato dalla casa di Redmond a livello globale: le violazioni finora accertate riguardano un exploit che riesce a sfruttare una falla in Internet Explorer 6 su Windows XP o Windows 2000. Come infatti chiaramente espresso nel security advisory Microsoft, il sistema Data Execution Protection (DEP), abilitato di default su Internet Explorer 8 e su Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 e Windows 7, limita la possibilità per un malintenzionato di avvantaggiarsi del bug.

Quindi, se non l'avete ancora fatto, si consiglia l'upgrade a Internet Explorer 8. Nella tabella di rischio pubblicata da Microsoft Italia vengono evidenziati solo due possibili configurazioni pericolose: Windows XP con Internet Explorer 6.0 e Windows 2000, sempre con Internet Explorer 6.0. I sistemi Windows XP dotati di Internet Explorer 7.0 sono considerati come potenzialmente attaccabili sebbene l'attuale codice exploit, al momento, non sia funzionante in forza di alcune differenze nella configurazione della memoria di IE7.

Il portavoce di Microsoft Italia invita gli utenti a consultare la home page Sicurezza del portale di Microsoft per eventuali aggiornamenti sulle investigazioni in corso sul problema. McAfee ha allestito una pagina attraverso la quale si propone di mantenere aggiornati gli utenti sull'evoluzione degli attacchi che tentano di far leva sulla vulnerabilità di Internet Explorer.
Tutti coloro che hanno eseguito l’aggiornamento a Internet Explorer 8 non hanno motivo di preoccuparsi, dato che l’ultima versione del browser ha introdotto notevoli miglioramenti anche da un punto di vista di sicurezza. Se non siete sicuri di quale versione di Internet Explorer sia installata sul vostro PC, seguite queste semplici indicazioni per scoprirlo e valutate se è necessario scaricare l'aggiornamento. Se sapete o se scoprite con questa verifica di avere una versione precedente del browser, effettuate subito l’aggiornamento a Internet Explorer 8 per ottimizzare le prestazioni del vostro browser. Scoprite anche tutte le nuove funzionalità per la sicurezza che miglioreranno la vostra navigazione.
Se non siete abituati da effettuare questo tipo di aggiornamenti ed avete timore di avere dei problemi o di commettere qualche errore, consultate la guida per una corretta installazione di Internet Explorer 8 che vi spiega passo passo cosa fare. Se preferite non effettuare il download, potete semplicemente verificare che tutti gli aggiornamenti disponibili per Internet Explorer, anche quelli facoltativi, vengano correttamente installati sul vostro computer. Maggiori informazioni su come aggiornare Internet Explorer attraverso Windows Update. In alternativa potete scaricate ed installate altri browser per la navigazione in Internet, come ad esempio Mozilla Firefox, Google Chrome, Opera Browser o Apple Safari. A questo indirizzo trovate un test comparativo tra i browser citati.
Tags: Microsoft Security, McAfee,

lunedì 18 gennaio 2010

Disastro Haiti: attenti a truffe e false raccolte fondi

Migliaia i morti ad Haiti, dopo il devastante terremoto che ha colpito il Paese e come succede in questi casi, la macchina della solidarietà si mette subito in moto, ed oltre ai primi soccorsi, nei vari paesi del mondo le varie associazioni danno il via alla raccolta fondi per accumulare soldi che serviranno più per la ricostruzione che per gli aiuti di prima necessità. La Ue sta pensando di stanziare 100 milioni di euro e il Canada ha annunciato che il prossimo 25 gennaio si terrà a Montreal un vertice dei Paesi che sono intervenuti ad Haiti per portare soccorso ai sinistrati. Purtroppo, se ci sono milioni di persone che si stringono intorno alla gente di Haiti, non mancano sicuramente quelli che sfruttano la situazione per truffare e fregare soldi che invece dovrebbero andare a quella povera gente. I laboratori di Symantec hanno rilevato un altissimo numero di email che attualmente sta invadendo le caselle di migliaia di utenti con richieste di donazioni che fanno capo a fantomatiche associazioni, o utilizzano addirittura il nome di Enti senza averne le autorizzazioni. Qui di seguito viene visualizzata una truffa 419 che promette di raccogliere fondi per aiutare le vittime del disastro di Haiti. In questo caso il cyber-criminale ha usato il nome della Croce Rossa Britannica come intestatario della falsa mail.

Se desiderate fare una donazione per aiutare a finanziare lo sforzo umanitario della Croce Rossa, potete farlo tramite il sito italiano (http://www.cri.it/). Il consiglio generale è che quando vi pervengono richieste di donazioni da parte di associazioni o enti, contattate direttamente i soggetti al fine di garantire che si tratta di un vero e proprio appello. Diffidate inoltre dai tanti siti Internet che annunciano raccolte fondi. Sono molti coloro che si stanno improvvisando enti benefici. Potete segnalare eventuali truffe inviando una e-mail al Nucleo Speciale Frodi Telematiche della Guardia di Finanza (NAT) utilizzando l'indirizzo sos@gat.gdf.it o inviate una mail a segnalazioni@anti-phishing.it di  ANTI-PHISHING Italia o ancora segnalate la truffa alla Polizia Postale e delle Comunicazioni attraverso il sito www.commissariatodips.it.
Via: Symantec

sabato 16 gennaio 2010

Top 20 dei malware più diffusi

I Kaspersky Labs hanno diffuso nei giorni scorsi la classifica relativa alla circolazione nel mondo dei diversi tipi di malware dannoso, registrando quelli che sono stati i più aggressivi per i nostri computer nel mese di Dicembre 2009. Nella tabella di seguito troviamo i programmi dannosi e potenzialmente indesiderati che sono stati individuati sui computer degli utenti.

Krap.ag, alla stregua delle altre versioni di Packed, è costituito, in sostanza, da uno speciale pacchetto di malware. In questo caso i malware rientrano nella fattispecie degli antivirus fittizi. Gli indici assoluti relativi al suddetto programma malware hanno ugualmente fatto segnare dei lievi incrementi, a testimonianza di quanto gli pseudo-antivirus risultino di particolare attualità nel panorama del malware.
L'adware GamezTar.a, che va a collocarsi al 6° posto della classifica, una volta installato, si posiziona alla stregua di una barra degli strumenti all'interno dei browser maggiormente utilizzati in Rete, al fine di favorire un rapido accesso ad una miriade di giochi on-line; naturalmente, esso fa sì che vengano al contempo mostrate agli utenti varie pubblicità intrusive. Al 10° posto della classifica si insedia Trojan.Win32.Swizzor.c, stretto parente di Swizzor.b. Il suddetto trojan è preposto a svolgere funzioni di estrema semplicità: in sostanza, esso provvede a scaricare altri file dannosi da Internet.
La seconda tabella descrive la situazione su Internet. In questa classifica si trovano infatti malware che sono stati individuati nelle pagine web nonché tutti quelli i cui tentativi di caricamento avvengono sempre attraverso le pagine web.

In questa seconda classifica leader incontrastato è ancora una volta Gumblar.x. I siti infettati da questo Trojan-Downloader vengono ora tuttavia gradualmente ripuliti dai webmaster. Il gradino superiore della seconda Top-20 va ad appannaggio di Krap.ai, anch'esso costituito da uno speciale pacchetto di malware riconducibile alla categoria degli antivirus fasulli.
GamezTar.a è andato ad occupare il terzo gradino del podio, visto lo specifico orientamento del programma all'universo dei giochi online. La new entry Trojan-Clicker.JS.Iframe.db, collocatasi al 5° posto, risulta essere un comune iframe downloader. Gli altri sono invece script di download capaci di auto-offuscamento, i quali sfruttano le vulnerabilità presenti nei prodotti Adobe e Microsoft per realizzare, successivamente, il download dei principali file eseguibili.
Trojan-Downloader.JS.Twetti.a (collocatosi al 17° posto della graduatoria) utilizza l'API di Twitter che, nella circostanza, rappresenta un intermediario. Per infettare i computer degli utenti della Rete, i programmi malware Packed.JS.Agent.bn e Trojan-Downloader.JS.Twetti.a utilizzano un file PDF appositamente generato. Si può pertanto facilmente presumere che almeno tre dei programmi maligni maggiormente diffusi costituiscano l'opera di un unico gruppo di criminali informatici. Tra i file eseguibili che a seguito di attacchi drive-by download vengono scaricati sui computer-vittima, sono stati individuati "illustri" membri delle famiglie di malware TDSS, Sinowal e Zbot.
Dal report emerge che i cybercriminali sono soliti far sempre più ricorso all'utilizzo di antivirus fasulli. La ragione di tutto ciò è che una diffusione capillare di tali programmi consente ai malintenzionati della Rete di poter poi realizzare dei consistenti profitti in termini economici.
Fonte: Kaspersky

mercoledì 13 gennaio 2010

Phishing: come riconoscerlo


Il phishing è una attività illegale svolta mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei truffaldini, con i quali si cerca di sottrarre informazioni sensibili (login e password, numero di carta di credito, ecc.) ad un utente, spacciandosi per ciò che non si è, tramite sofisticate tecniche di social engineering (ingegneria sociale). Il social engineering consiste in una tecnica di persuasione psicologica utilizzabile per indurre in errore un interlocutore, spingendolo a compiere azioni contro il proprio interesse.
Il Phishing ha molti punti in comune con lo spam. E in effetti viene bloccato da molti filtri anti-spam, tanto quanto la normale pubblicità. Contro il phishing è tuttavia necessario mantenere una soglia di attenzione molto più alta: il phishing mette a repentaglio i vostri portafogli, senza mezzi termini. E a tutt'oggi è molto più semplice, efficace e utilizzato per entrare in possesso di dati sensibili altrui (password e numeri di carte di credito in primis). I tentativi di phishing però sono quasi sempre riconoscibili, da molti dettagli. Esempio di mail di phishing:

'Il Cliente caro,
Banca Stella è costantemente lavorare di aumentare la sicurezza per tutto Operatori di tecnica bancaria di internet. Per assicurare l'integrità del nostro pagamento in linea il sistema, noi periodicamente La revisione considera. Il suo conto potrebbe essere limitato dovuto a numeroso L'apertura di sessione tenta nel suo conto in linea. Limitato i conti continuano per ricevere i pagamenti, ma sono limitati in loro la capacità di inviare o Ritirare i fondi.
Per alzare questa restrizione, lei il bisogno di confermare i suoi in linea dettagli di tecnica bancaria.
Lo scatto sulla maglia seguente di confermare i Suoi in linea dettagli di tecnica bancaria.
*Importante*
Lei è richiesto di fornire tutto necessario.
Clicchi qui per entrare al sito
Considera la Gestione
Banca Stella'

Ed ecco un prontuario di caratteristiche da tener d'occhio per fiutare l'imbroglio.

1. I messaggi di phishing sono spesso scritti male. Un italiano approssimativo, errori ortografici e sintassi circospetta sono un chiaro indizio. I criminali del phishing sono 'affezionati' ai traduttori automatici e non si curano di rendere credibili i propri messaggi dal punto di vista linguistico. Attenzione però, non considerare attendibili i messaggi solo perchè sono redatti in perfetto italiano.

2. I messaggi di phishing si appoggiano a server privati e dal nome improbabile. Se ricevete un messaggio di CartaSì che vi chiede di collegarvi a un server, per esempio, in Russia per confermare i vostri dati, probabilmente qualcosa non và. Se in un indirizzo Web è presente il carattere '@', il vero indirizzo a cui vi state collegando è quello che trovate scritto solo dopo di esso. Per fare un esempio, l'indirizzo www.google.com@www.protezioneaccount.blogspot.com non porta affatto al motore di ricerca, ma al nostro blog.

3. Nessun operatore di una certa importanza, men che meno banche e altre società che si trovano a maneggiare direttamente il vostro denaro (da PayPal ai circuiti di carte di credito), contattarebbe tutti i suoi clienti "a tappeto" e chiedere loro di collegarsi al servizio con tanto di login e password. Tutte le società di questo tipo sono assolutamente al corrente dei pericolo del phishing e non tenterebbero mai di contattare i loro clienti con dinamiche che possano ricordare questa diffusissima tipologia di frode informatica.

4. Vengono spesso veicolati messaggi di posta elettronica molto curati nei dettagli il cui mittente è un verosimile, ma del tutto fasulllo, Facebook Team. Anche l'indirizzo service@facebook.com da cui proviene l'e-mail sembra essere credibile, ma in realtà rimanda ad un server di cui non si conosce l'esatta ubicazione e sul quale vengono inviati i dati rubati agli utenti.

martedì 12 gennaio 2010

Il marketing virale su Facebook che sfrutta la capacità comunicativa



Facebook è il social media più eclettico dal punto di vista dell’interazione degli utenti, in quanto offre molteplici possibilità, sia agli iscritti alle pagine fan o gruppi che ai loro gestori. Molte volte vi sarà capitato di leggere pagine Facebook o siti web che hanno la pretesa di insegnarvi come guadagnare con internet. Se non state ancora guadagnando con internet laute somme di denaro, ecco a voi il "viral marketing su Facebook".

Il marketing virale è un tipo di marketing non convenzionale che sfrutta la capacità comunicativa di pochi soggetti interessati per trasmettere il messaggio ad un numero elevato di utenti finali. La modalità di diffusione del messaggio segue un profilo tipico che presenta un andamento esponenziale. Facebook si conferma dunque lo strumento di marketing virale più adatto, in questo momento, in quanto il successo o l’insuccesso di qualsiasi iniziativa dipende esclusivamente dal passaparola.

Il principio del viral marketing su Facebook si basa sull'originalità di un'idea: qualcosa che, a causa della sua natura o del suo contenuto, come un virus riesce a espandersi molto velocemente tra la popolazione del social network. Nessun’altra strategia di marketing ha un potere di crescita paragonabile e, inoltre, il marketing virale comporta uno sforzo effettivo soltanto in fase di start-up.

La vera e propria fase di crescita, la fase esplosiva, è tutta nelle mani degli utenti che spesso non si rendono nemmeno conto di partecipare a un processo di diffusione di un messaggio pubblicitario. Questa sorta di ‘incoscienza’ è forse il vero punto di forza del viral marketing su Facebook. Tale strategia dunque approfittando della moltiplicazione rapida, della facilità di diffusione delle informazioni, permette letteralmente di far esplodere il "messaggio" portandolo a migliaia o a milioni in pochissimo tempo.

Alcuni utenti più furbi degli altri creano delle applicazioni, dei gruppi, delle pagine o a volte anche dei profili, per raccogliere quanti più iscritti possibile. A volte per divertirsi alle spalle degli altri utenti, molte altre volte perchè cercano di fare pubblicità ingannevole, inserendo link o inviando posta indesiderata a tutti gli iscritti, o invitando a cliccare su link di vario genere: «Gioca alla lotteria e Vinci Premi e Soldi», «Iscriviti e Vinci tante ricariche telefoniche», «Gioca alle lotterie di tutto il mondo», «Gratta, Vinci e...Vinci», ecc.

E pensate quanto è facile e comodo mandare pubblicità a migliaia di iscritti in un colpo solo e senza pagare un centesimo. Guadagnare non significa diventare milionari, ma semplicemente arrotondare lo stipendio, o se si è molto bravi arrivare a racimolare un piccolo stipendio. Basta creare per esempio un gruppo molto attraente e/o allettante, controllando la concorrenza, ovvero se ci sono gruppi simili e quanti iscritti hanno e poi cominciare a raccogliere adesioni. Di solito un viral marketing, se ben costruito, può far guadagnare da 500 a 1000 euro al mese ad ognuno degli aderenti, sempre se pubblicizzato a dovere.

La pubblicità su Facebook (quella a pagamento) consiste invece in annunci ed inserzioni, contenenti immagini e testo. Gli annunci possono essere mirati a un determinato target definito di utenti. In altri termini, l'inserzione viene vista soltanto dagli utenti con determinate caratteristiche. Può essere acquistata in CPC (Cost per clic) o CPM (Cost per impressions). Nel primo caso si paga soltanto se l'utente clicca sull'inserzione, nel secondo caso si paga per ogni visualizzazione dell'annuncio, indipendentemente se l'utente clicca o meno.

Via: Wikipedia

domenica 10 gennaio 2010

Hoax: l'imbroglio in Rete

Hoax non è un termine perfettamente traducibile in italiano, molti traducono hoax come bufala, ma in pratica non sarebbe errato tradurre hoax in modo diverso in base a cosa si sta riferendo. In generale hoax si traduce in italiano come "imbroglio". Con questo termine si intendono, dunque, delle informazioni volutamente false, diffuse su Internet. L'hoax può presentarsi in diversi modi, ma il più delle volte circola sotto forma di messaggio di posta elettronica. L'email ricorda la classica "catena di S. Antonio": avvisa di un caso medico dipserato per il quale si invoca solidarietà oppure di un certo virus, o ancora, si presenta a mo' di petizione. Il testo invita i destinatari a farlo circolare il più possibile, spesso facendo leva sull'emotività del lettore, commuovendolo, scandalizzandolo, promettendo ricompense oppure paventando minacce.
Abboccando, oltre al ridicolo, si rischia poco altro (diverso il caso in cui è presente un link, in questo caso il rischio è il phishing). Il primo obiettivo di ogni hoax è propagarsi il più possibile. Gli stessi pubblicitari non esitano a creare degli hoax per sostenere le proprie campagne promozionali. Un esempio di hoax sosteneva che dei chicchi di mais, messi all'interno di un cellulare, diventano popcorn nel momento in cui il telefono squilla. Se uno dei messaggi che avete ricevuto vi incuriosisce, potete verificarne l'attendibilità in questo sito, dove troverete un elenco aggiornato di bufale e non solo.
Su Facebook gli hoax sono tutti quei messaggi che riceviamo per posta all'interno dello stesso social network e che presentano le caratteristiche sopra descritte, nonchè tutti quei gruppi e/o pagine che promettono funzioni aggiuntive strabilianti, con la clausola però di invitare i propri amici ad iscriversi, pena il non funzionamento dell'applicazione stessa. Un esempio di messaggio hoax che sta girando su Facebook in queste ore è il seguente:
'dobbiamo informarvi che Facebook sta vivendo un rallentamento a causa di un eccedenza di membri non attivi presenti . Oggi dobbiamo inviare questo messaggio per controllare l'attività dei diversi membri del sito. Viene chiesto di trasmettere questo messaggio a altri 15 contatti, utilizzando le funzione Copia-Incolla per dimostrare il vostro business. se non invia questo messaggio in 2 settimane a seguire, si verrà eliminato automaticamente per fare spazio agli attivi. Cordialmente i membri del sistema'.
Cercate di fare attenzione e leggere bene cosa vi viene proposto. Su Facebook ci sono tantissimi gruppi e fan page che promettono: statistiche di facebook, sistemi per conoscere chi visita il vostro profilo o chi vede le vostre foto, possibilità di accedere ai profili anche senza essere amici, guadagni facili, catene per fare soldi online dopo la registrazione a siti esterni, virus causati da alcuni utenti, ricariche gratis, spogliarelli o tatuaggi al raggiungimento un tot numero di iscritti, gruppi che cambiano nome e oggetto di interesse da un momento all'altro (arriva la notifica di Facebook quando ciò accade).
Sono dei gruppi e delle fan page che non funzionano per ciò che dichiarono di voler fare. Sono dei falsi, il più delle volte, creati da alcuni utenti più furbi degli altri che vogliono solo raccogliere quanti più iscritti possibile, a volte per divertirsi alle vostre spalle e trarre soddisfazione dalla creduloneria altrui o meglio trarre profitto in termini economici, perchè cercano di fare pubblicità ingannevole, inserendo link o inviandovi posta indesiderata (fino a 5000 iscritti per i gruppi e aggiornamenti delle pagine senza limite). Non è un caso che in fondo alla descrizione di questi gruppi o nelle bacheche di queste fan page ci sia spesso un link pubblicitario (l'obiettivo è infatti far cliccare quanta più gente possibile). Oppure non hanno nemmeno la bacheca o l'area discussione aperta dove gli iscritti al gruppo possano confrontarsi. La modalità con la quale con cui si propagano è impressionante, da un giorno all’altro gli iscritti si moltiplicano in maniera esponenziale.
Se avete ricevuto inviti a gruppi o pagine delle quali volete verificarne l'attendibilità, esiste su Facebook un gruppo "antibufale", messo a punto da alcuni bloggers nel quale vengono segnalate tutte le bufale di Facebook e che potete trovare a questo indirizzo.
Tags: HoaxBufale su Facebook

venerdì 8 gennaio 2010

Whitewell, il trojan che riceve istruzioni da Facebook


Nei mesi scorsi Symantec ha scoperto l’esistenza di un trojan che utilizza Facebook come server per ricevere comandi e per inviare i dati sottratti all'utente. Il trojan, conosciuto con il nome di Whitewell e collegato anche ad altre minacce diffuse come Bredolab, si diffonde tramite i “classici” veicoli, quali e-mail, PDF o documenti Office, ed utilizza alcune note vulnerabilità degli applicativi per insediarsi nel sistema. 

I sistemi operativi minacciati sono: Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000. In primo luogo, il Trojan cercherà di determinare se una connessione è presente e poi procederà con l'accesso alla pagina principale di Facebook Mobile, analizzando il contenuto della pagina HTML. 

Il Trojan si mette in contatto attraverso la versione mobile di Facebook (m.facebook.com),  probabilmente perché si tratta di una versione più leggera del sito. Vogliamo sottolineare il fatto che il cavallo di troia non usa exploit o difetti di alcun tipo, ma semplicemente le funzionalità standard di Facebook. Il trojan utilizza le note di alcuni utenti Facebook fittizi, creati ad hoc dall’aggressore, per inviare dati e per ricevere comandi.

Il comando reale e trattamento dei dati avviene tramite l'URL remoto che è stato ricevuto dalle note, e questo URL può puntare sul web. Tuttavia, questo esempio dimostra che si può utilizzare un account di Facebook come un server. 


Per la sua rimozione bisogna:
  1. Disattivare temporaneamente il ripristino configurazione di sistema. Windows utilizza questa funzione, che è abilitata di default, per ripristinare i file sul computer nel caso venissero danneggiati. Se un virus, worm o trojan infetta un computer, il Ripristino configurazione di sistema può eseguire anche il backup del malware.
  2. Aggiornare le definizioni dei virus del proprio programma antivirus.
  3. Eseguire una scansione completa del sistema. Se non si riesce ad avviare il prodotto antivirus o se il prodotto segnala che non è possibile eliminare un file rilevato, può essere necessario eseguire la scansione in modalità provvisoria.
  4. Eliminare tutti i valori aggiunti al Registro di sistema. Si raccomanda di eseguire il backup del registro prima di apportare eventuali modifiche ad esso. Modifiche errate al Registro di sistema possono provocare perdite permanenti di dati o file corrotti. Modificare unicamente le sottochiavi specificate. HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ "MCAFEEIPS" = "%% UserProfie \ Local Settings \ Temp \ setup.exe"
L’utilizzo di siti di social network come Facebook (in passato era toccata la stessa sorte a Twitter) permette al trojan di mascherare la propria attività ai controlli di firewall e altri software in grado di rilevare comportamenti sospetti (come la funzione HIPS, una sorta di controllore di attività potenzialmente pericolose). 

Andando ad analizzare l’attività di rete del computer non verrà rilevato altro che un collegamento al sito di Facebook, del tutto indistinguibile dal normale comportamento dell’utente. Secondo quanto riferito da Symantec, il trojan Whitewell ha una diffusione limitata ma potrebbe essere il precursore di una stirpe di malware che sfruttano legittime funzioni dei siti di social network per le proprie attività illecite.

    domenica 3 gennaio 2010

    Il Safety Advisory Board di Facebook, maggiore sicurezza sul social network


    L'ultimo passo nel suo impegno per migliorare la sicurezza su Facebook e in tutto il Web, è la formazione del Facebook Safety Advisory Board, un gruppo di cinque organizzazioni di sicurezza Internet leader dal Nord America e in Europa, che servirà a titolo consultivo alla società sulle questioni connesse alla sicurezza online. Le cinque organizzazioni che appartengono al nuovo gruppo sono Common Sense Media, ConnectSafely, WiredSafety, Childnet International e The Family Online Safety Institute (FOSI). 

    Il primo compito del consiglio di amministrazione è stato quello di effettuare una revisione della guida contenuta nel Centro Sicurezza di Facebook. L'obiettivo della revisione è stato quello di creare una risorsa globale con specifici contenuti pedagogici per genitori, insegnanti e ragazzi. La Safety Advisory Board è il componente più recente di un programma di sicurezza globale per la società. 

    Nelle scorse settimane, l'ufficio del procuratore generale di New York ha citato la cooperazione di Facebook riguardo l'individuazione e la disattivazione di account degli autori di reati sessuali e, all'inizio del 2008, Facebook ha firmato un accordo con 49 avvocati generali per aiutare a proteggere i bambini dai predatori online. Facebook ha anche partecipato alle tecniche di sicurezza Internet Task Force, un gruppo di imprese Internet, organizzazioni no-profit, universitari ed esperti di tecnologia che hanno lavorato insieme per individuare strumenti efficaci e tecnologie per creare un ambiente più sicuro su Internet per i giovani. 

    La società sta attualmente collaborando con MTV per la sua "A Thin Line" campagna per prevenire gli abusi digitali, e ha lavorato con la BBC il mese scorso per promuovere il suo "Bullyproof" campagna per porre fine al bullismo. Facebook invita regolarmente le organizzazioni di sicurezza come la National Crime Prevention, a partecipare ai consigli di sicurezza e mantiene attiva una campagna di sensibilizzazione sulla sicurezza nelle scuole e attraverso gruppi della comunità.

    Ecco cosa ha detto Elliot Schrage [foto], vice presidente per le Comunicazioni e la Public Policy di Facebook: "Crediamo che l'unico modo per mantenere la sicurezza dei bambini la sicurezza online è di lavorare insieme. La formazione di una commissione di consulenza specifica sulle questioni di sicurezza è un passo positivo, innovativo e di collaborazione verso la creazione di un ambiente più sicuro, e siamo entusiasti del fatto che un tali società si son uniti a noi in questo sforzo comune". Facebook ha indicato inoltre che aggiungerà altri membri nel corso del tempo.

    "FOSI è un'organizzazione internazionale di sicurezza on-line il cui scopo è rendere Internet più sicuro per tutte le famiglie che ne fanno uso," ha dichiarato Stephen Balkam, l'amministratore delegato di FOSI. "Siamo onorati di essere stati scelti per servire il Facebook Safety Advisory Board e si adopererà per fornire agli utenti un facile orientamento sulla comunicazione attraverso il social networking e di promuovere la consapevolezza su come essere un buon cittadino digitale on-line".

    "Siamo orgogliosi di collaborare in modo costruttivo con gli altri per contribuire a rendere Internet un luogo ideale e sicuro per i bambini," ha affermato Will Gardner, amministratore delegato di Childnet International. "Siamo lieti di portare più di 14 anni di esperienza di lavoro con e per i bambini ed i giovani e lo sviluppo di risorse educative per la sicurezza. Attendiamo con ansia l'opportunità di consulenza e di aiutare uno dei più noti fornitori di social networking del mondo su un tema che è così cruciale per la sana partecipazione dei bambini in questo ambiente." 

    "WiredSafety fornisce aiuto, sensibilizza ed educa gli utenti sui rischi digitali provenienti dal cyberspazio", ha detto Parry Aftab, direttore esecutivo di WiredSagety. "I nostri volontari aiutano le persone on-line dal 1995, e WiredSafety è stato consulente di Facebook in materia di sicurezza , insieme ai nostri Teenangels con i programmi WiredMoms, per molti anni. Siamo lieti di continuare e di formalizzare questo rapporto come un membro del Comitato consultivo per la sicurezza di Facebook. Aiutare gli utenti e sensibilizzarli, nonchè educarli è fondamentale per il mantenimento della sicurezza. Siamo entusiasti della possibilità di fare ancora di più per gli utenti di Facebook, fornendo loro le informazioni di cui hanno bisogno."

    "Dopo aver consigliato Facebook sulla privacy e sulle politiche di sicurezza dal 2006, siamo lieti di formalizzare tale rapporto con Facebook, attraverso il nuovo Safety Advisory Board", ha detto Anne Collier, co-direttore del ConnectSafely. "La nostra speranza è quella di guardare in maniera proattiva alla sicurezza e alla privacy, preoccupazioni degli utenti di Facebook, in particolare per i più giovani ".

    Facebook incoraggia i genitori a vigilare nel miglior modo possibile sull'uso che i loro figli fanno del social network. La vostra pagina sulle Impostazioni della Privacy, accessibile dal menu a discesa delle "Impostazioni" e disponibile nella parte superiore di qualsiasi pagina di Facebook, consente agli utenti di personalizzare tali impostazioni e di limitare l'accesso alle informazioni personali in base alle proprie esigenze.

    sabato 2 gennaio 2010

    Wintrim, la minaccia più diffusa in Italia

    Nel nostro paese la vera minaccia informatica si chiama Wintrim: in Italia ha già infettato 343.000 PC. A fotografare la situazione del malware tricolore e mondiale è la stessa Microsoft, nel suo ultimo Security Intelligence Report (SIR). I primi sei mesi del 2009 non sono stati dunque positivi per i computer italiani, almeno non per quelli che equipaggiano un sistema operativo Windows. Il nostro paese ha guadagnato un punto nella poco lusinghiera graduatoria del tasso di infezione, arrivando a 6,9: in poche parole ogni mille pc quasi sette hanno al loro interno del software dannoso.
    Wintrim (win da window, cioè finestra) è un worm che appartiene alla famiglia di trojan e agisce mostrando pop-up pubblicitari diversi a seconda delle keyword più utilizzate e della cronologia delle pagine viste on-line.  Wintrim non è un virus, anche se spesso ci si riferisce ad esso come nella generalità delle minacce informatiche; l'equivoco è anche alimentato dal fatto che alcuni antivirus permettono di rilevarlo e rimuoverlo. Non tutti i programmi però proteggono da tutti i tipi di malware, infatti alcuni antivirus rilevano solo virus e dunque non rilevano spyware, ed altri malware simili come il worm WintTrim.
    Fortunatamente non è stato scoperto nulla di direttamente dannoso o distruttivo tra le azioni di questo malware (al di là dello spreco di risorse computazionali ), ma alcune varianti del malware possono monitorare le attività degli utenti, scaricare applicazioni e spedire informazioni di sistema a server remoti. di per sé non crea gravi danni diretti. Questo software crea la sottocartella "wintrim" sotto la cartella principale di Windows. Dove potrà archiviare i propri file e altri componenti scaricati da Internet.
    Se il vostro pc improvvisamente al caricamento di una pagina mostra finestre indesiderate oppure richiesta di installazione dialer oppure, peggio, si viene avvisati della presenza di un virus dal proprio sistema antivirale, la ragione risiede nell'esecuzione di questo codice malevolo. Tipicamente WinTrim, come gran parte dei worm, modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer.
    Per prevenire l'avvento del worm nel proprio computer il consiglio è quello di dotarsi di un buon antivirus e tenerlo costantemente aggiornato, di installare un firewall e di evitare soprattutto siti a rischio. Tra i vari antivirus in commercio ce ne sono tanti gratuiti, ma non per nulla poco efficaci. Uno tra gli antivirus gratuiti più efficaci è senza dubbio Avira, disponibile anche in italiano. Prestate inoltre attenzione a quei siti che promettono la rimozione di Wintrim, in quanto si tratta di pagine create a loro volta con lo scopo d'installare pericolosi trojan. Ovviamente un’altra soluzione sarebbe quella di migrare verso un sistema operativo Linux.
    Tags: AviraRapporti Sicurezza

    Recent Posts

    Post più popolari