Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

lunedì 18 settembre 2017

Come Difendersi Da NotPetya/ExPetr: Ransomware o Wiper?

Subito etichettato come un Ransomware, in realtà NotPetya è solo un camuffamento di un precedente Malware chiamato Petya (cioè un virus che solitamente cifra i file dei PC e chiede un riscatto per consegnare la chiave in grado di decifrarli).
Dopo poche ore dalla sua diffusione ha infettato oltre duemila organizzazioni ed aziende pubbliche e private in Francia, Spagna, Gran Bretagna, India, Germania, Danimarca, Russia, Stati Uniti, Italia ed Ucraina, da dove è partito.
NotPetya non sembra essere un Ransomware, anche se il funzionamento è quello.
Il Malware infatti, forse più accostabile alla famiglia dei Wiper, non può far fede alla richiesta di riscatto.
Il suo funzionamento intrinseco infatti rende impossibile la decifrazione da parte dell’attaccante.
La versione precedente modificava il disco effettuando cambiamenti reversibili, quella attuale creerebbe invece danni irreversibili e permanenti.
A questo si è aggiunta una analisi della multinazionale di cybersicurezza Kaspersky, secondo la quale gli attaccanti “non possono decifrare i dischi delle vittime, anche qualora il pagamento sia effettuato”. E' proprio il meccanismo alla base che rende impossibile decifrare.
La chiave di installazione personale generata sul computer della vittima, che è elemento cruciale per poter estrarre la chiave di decifrazione da parte dell’attaccante, è inservibile.
In poche parole anche se l’attaccante volesse dare le chiavi di decifrazione alle vittime, non ha quella usata per la cifratura della tabella file master (MFT), per cui tutti i dati sono persi.
Probabilmente non si tratta di un errore casuale da parte degli attaccanti.
È una scelta voluta.

Matt Suiche: "La chiave mostrata sullo schermo delle vittime è falsa. E questo è un falso Ransomware"

Ma se non è stato progettato per chiedere riscatti in modo funzionale, quale sarebbe allora lo scopo di NotPetya? Kaspersky, Suiche e altri lo definiscono come detto un Wiper, cioè un software malevolo il cui obiettivo è danneggiare e distruggere.
Un esempio di questo tipo è stato Shamoon, un malware che già nel 2012 aveva colpito la compagnia petrolifera saudita Saudi Aramco cancellandone gli hard disk.
Per alcuni, il movente non sono i soldi (allora perchè chiedere un riscatto?), secondo un report della società finlandese Fsecure invece c'è la possibilità di un errore, magari dovuto alla fretta.
Ma conferma che la decifrazione è impossibile.
E veniamo alla seconda anomalia, ovvero una delle modalità di attacco che ha adottato.
Sebbene NotPetya, come già Wannacy, utilizzi più di un codice di attacco della NSA, in particolare l’exploit Eternablue, per diffondersi via rete, non è questo l’elemento decisivo sui cui soffermarsi.
Cioè la cosa più inquietante è la capacità di questo malware di usare dei metodi di amministrazione di Windows per muoversi da un computer all’altro (il cosiddetto movimento laterale), dopo aver estratto le credenziali necessarie.
Mentre l’exploit Eternalblue sfrutta una falla in Windows che si può chiudere (basta fare gli aggiornamenti), questa è una tecnica più subdola per cui non c’è una pezza immediata e semplice.
Infine, va ricordato un dettaglio non di poco conto.
L’exploit Eternalblue, che ha potenziato sia Wannacry che NotPetya, è stato diffuso online dagli Shadow Brokers.
Che a giorni potrebbero rilasciare o rivendere nuovi exploit della NSA.


COME NON FARSI INFETTARE DA NOTPETYA
Per evitare di contrarre questo pericolosissimo Malware si può usare un piccolo accorgimento.
Il Virus, prima di installarsi, controlla la presenza del file perfc in c:\windows
Se questo file esiste vuol dire che il sistema è già stato infettato da NotPetya quindi il Malware si disattiva.
Quindi perchè non creare un file di testo vuoto come esca, per ingannare il Virus?
Apriamo una cartella da "esplora file", poi menù "visualizza" e spuntiamo "estensioni nomi file" ed "elementi nascosti".
A questo punto andiamo sul desktop e creiamo un documento di testo (blocconote o notepad), nominiamolo perfc.txt
Poi cancelliamo l'estensione .txt (affinchè rimanga come nome solo perfc) e confermiamo.
Infine tasto destro sul file appena creato ed andiamo in proprietà/attributi e spuntiamo "solo lettura".
Non ci resta che spostare il file in c:\windows
Ovviamente questo accorgimento vale solo per questa variante, se altri Malware (o versioni aggiornate di NotPetya) usano altri sistemi per scansionare i sistemi infetti, risulterà del tutto inutile.

domenica 17 settembre 2017

Snapchat Introduce Snapmap: Cos'è e Come Funziona

Snapchat è stato sempre al centro di polemiche e critiche per via di alcune sue funzioni (dalle storie ai messaggi a tempo).
Non esente da critiche anche l'ultima trovata: Snapmap.
Di cosa si tratta? Dell'ultima trovata di Evan Spiegel.
In pratica da giugno è possibile, sia su iOS che Android, consultare su una mappa la posizione dei contatti di Snapchat.
Di quelli, ovviamente, che abbiano autorizzato la geolocalizzazione (oltre al resto del pubblico che abbia condiviso i propri contenuti tramite la funzione "Le nostre storie").
La propria posizione può essere condivisa con tutti, solo con amici selezionati o con nessuno, attivando così la "ghost mode" per poter consultare la mappa senza essere individuati, in questo caso anche senza geolocalizzazione.
L'app negli ultimi tempi, per rispondere al tallonamento di Facebook, aveva introdotto altre novità come le Storie collettive o gli Snap illimitati (che comunque si cancellano una volta chiusi).
Accedere a Snapmap è semplicissimo: basta aprire l'applicazione e fare snap-out, cioè un gesto per lo zoom all'indietro, sulla schermata della fotocamera.
Una volta impostata la modalità si visualizzano due tipi di contenuti: quelli pubblicati dagli utenti nelle Storie legate a un evento o a un luogo e quelle dei propri amici, geolocalizzate in base alla loro ultima posizione quando hanno usato Snapchat.
Inoltre, gli utenti possono pubblicare Storie in un determinato luogo e pubblicarle nella sezione “La nostra storia“, dove saranno visibili anche per coloro non inseriti tra i propri contatti, per un tempo limite di 24 ore.
Le zone con più attività, cioè con più snap pubblicati dagli utenti, tendono a colorarsi di celeste, giallo e rosso.
Nel caso delle Storie degli amici è ovviamente possibile contattarli singolarmente o in gruppo dopo aver individuato la posizione in cui si trovano: il segnaposto è contraddistinto dalla loro Actiomoji. Di simili funzionalità ce ne sono molte: dal Trova i miei amici di Apple alla condivisione della posizione su WhatsApp e Facebook Messenger.
Ciò che forse andrebbe meglio specificato è che, se non si imposta al meglio la modalità al primo accesso, Snapmap continuerà ad aggiornare la posizione e a renderla visibile a tutti i contatti ad ogni accesso dell'utente all'applicazione.

sabato 16 settembre 2017

Il Nuovo Motore Di Ricerca Per Il Deep Web: Ichidan

Vista l'architettura della rete TOR, ci sono ancora molti siti quindi informazioni da scovare sulle piattaforme Darknet.
Districarsi in questo marasma può essere un po' impegnativo, ma grazie a motori di ricerca quali Ichidan, qualcosa sta cambiando.
Ovviamente Google c'entra poco (sia a livello di architettura che concettualmente) ma Ichidan, molto simile a Shodan, offre sicuramente un valore aggiunto.
Ichidan è un nuovo servizio che consente agli utenti di cercare hidden service, SSH, etc
E' abbastanza simile ai tradizionali motori di ricerca come Google, anche se è stato progettato con uno scopo molto diverso.
Google è nato principalmente per raccogliere informazioni sugli utente e analizzare il comportamento dei diversi siti web.
Ichidan mira a fornire un servizio diverso.
Ci sono centinaia, se non migliaia, di servizi nascosti dei quali non sappiamo nulla.
Siti legali e non.
Una cosa particolarmente interessante che i servizi come Ichidan stanno mostrando che le Darknet si stanno lentamente riducendo in dimensioni.
Ciò non deve sorprendere, visto che molti mercati neri sono stati chiusi.
Secondo l'ultimo OnionScan, il web oscuro si è ridotto del 85%, che è una quantità scioccante (da oltre 30mila siti, ora siamo sotto i 5mila).
Servizi come Ichidan diventeranno quindi ancor più importanti poiché le Darknet continuano a restringersi.
Dato che, così facendo, le informazioni diventano centralizzate, un buon motore di ricerca renderà più facile il ritrovamento di questi siti quindi la repressione di altre attività illegali.
Ichidan, però, non è il primo strumento del genere, in quanto Shodan lavora in modo analogo sul Clear Web.

Alcune ricerche:
- SSH
- HTTP
- * (sarebbe * più spazio vuoto)
- Windows
- Linux
- FreeBSD
- NetBSD
- Porte (21, 22, 23, 25, 53, 80, 143, 8080)

Lo trovate qui: Ichidan

Tutte Le Caratteristiche Dell'iPhone 8, 8 Plus e X: Differenze e Costi

Tim Cook: "Il futuro dello smartphone siamo qui per rivelarlo. Un prodotto che ridefinirà la tecnologia per i prossimi 10 anni"

Le novità che trapelavano ormai da tempo sui nuovi iPhone erano molteplici (e a grandi linee confermate): schermo di tipo OLED con diagonale da 5.8", tasto touch ID spostato sul pannello superiore, riconoscimento facciale, ricarica Wireless, scocca impermeabile, nuovo processore A11, fotocamera a doppia ottica con tecnologia VR.
La conferenza Apple (dal Steve Jobs Theater) di qualche giorno fa ha rappresentato un evento importante per presentare i nuovi modelle e le nuove caratteristiche.
Cominciamo subito dalla parte più interessante: confermando i numerosi rumor emersi nei mesi scorsi, Apple ha presentato ben tre modelli di iPhone da introdurre sul mercato tra settembre e novembre: iPhone 8 e iPhone 8 Plus, e dall'altra un modello nuovo e di rottura rispetto alla tradizione, studiato per celebrare il decimo anniversario dello smartphone Apple e chiamato iPhone X.


IPHONE 8 E 8 PLUS
I primi due (8 e 8 Plus) sono sostanzialmente una revisione generale di quella che è la quarta iterazione di un design che si ripete in gran parte costante dall'iPhone 6 del 2014.
Ci sono ovviamente variazioni di materiali, con una prevalenza di vetro che occupa entrambe le facciate e alluminio sulla scocca laterale, il tutto nei tre colori a scelta Argento, Oro e Grigio Siderale.
Viene riproposta ovviamente la resistenza ad acqua e polvere ma ci sono diverse altre novità che emergono a prima vista: lo schermo è ancora un Retina HD con tecnologia 3D Touch e taglio da 4,7 e 5,5 pollici ma è arricchito dalla tecnologia True Tone, la stessa presente nei nuovi iPad Pro in grado di bilanciare automaticamente il bianco in base alle condizioni di luce dell'ambiente.
Confermata l'indiscrezione riguardo la ricarica wireless con standard Qi, altro elemento su cui Apple è giunta in netto ritardo rispetto alla concorrenza ma che potrebbe aiutare a prendere quota come standard diffuso, grazie alla sua rilevanza.
La novità maggiore tuttavia si trova sotto il cofano di iPhone 8 e 8 Plus, con l'utilizzo del nuovo SoC Apple A11 Bionic che comprende una nuova CPU 64-bit a sei core, GPU integrata realizzata da Apple, processore d'immagini e ISP.
Per quanto riguarda le fotocamere, su entrambi i modelli si presentano sempre da 12 MP ma con sensori nuovi e apertura focale f/1.8 e f/2.8 (quest'ultima su Plus), dotate di grandangolo su iPhone 8 e grandangolo con teleobiettivo su iPhone 8 Plus, ISP evoluto con HDR e implementazioni studiate per uno sfruttamento intenso dell'AR. iPhone 8 parte da 839 euro, iPhone 8 Plus parte da 949 euro in entrambi casi con taglio minimo da 64 GB, disponibili a partire dal 22 settembre.
Presente l'audio stereo.


IPHONE X
Il protagonista principale dell'evento è stato ovviamente iPhone X, la vera evoluzione dello smartphone Apple, sviluppata appositamente per celebrare il decimo anniversario.
Apple è entrata nel mondo degli smartphone borderless, seguendo un trend già avviato dai principali competitor nel settore, ma seguendo un proprio stile.
A dominare la scena è il display finalmente OLED da 5,8" modello "Super Retina" con risoluzione 2436x1125 da 458 ppi.
La nuova configurazione dello schermo non ha consentito a Apple di inserire il classico Touch ID, implementando dunque solo il riconoscimento facciale come possibilità di sblocco del telefono attraverso la tecnologia FaceID, che consente il controllo biometrico con i sensori frontali e la TrueDepth Camera in grado di riconoscere il viso dell'utente in base alla proiezione di 30.000 punti di tracciamento per la rilevazione di ogni caratteristica del volto, con un margine di errore che secondo Apple è pari a "1 su un milione".
Per quanto riguarda l'estetica, oltre al frontale anche la parte posteriore è interamente in vetro per consentire la ricarica wireless, mentre il frame laterale è in acciaio inossidabile, cosa che dona anche un aspetto piuttosto diverso a iPhone X rispetto all'alluminio utilizzato negli altri modelli.
Per il resto, la tecnologia interna è molto simile a quella presente in iPhone 8, con il nuovo SoC Apple A11 Bionic dotato di 4 core Mistral a basso consumo e 2 core Monsoon ad alte prestazioni, 3GB di memoria RAM e GPU integrata avanzata, il tutto per la prima volta in 10nm.
Anche le fotocamere sono derivate da iPhone 8, con una doppia camera posteriore da 12 MP f/1.8 con nuovo sensore e seconda camera f/2.4 entrambe con stabilizzazione ottica e possibilità di registrare video a 4K e 60 fps, slow motion a 240 fps e risoluzione 1080p.
iPhone X sarà disponibile in prenotazione dal 27 ottobre e nei negozi dal 3 novembre, nei colori Argento e Grigio Siderale, al prezzo di 1189 euro per il modello da 64 GB e ben 1359 euro per quello da 256 GB.

venerdì 15 settembre 2017

Cosa Sono I Malware Wiper e Loro Varianti

I Wiper (dall’inglese to wipe, "cancellare". Un'altra traduzione è "tergicristallo" ) sono particolari tipi di Malware pericolosissimi.
Negli ultimi anni, questo tipo di Virus si sono diffusi moltissimo.
Il nome deriva dal Malware Wiper appunto che era così efficace al punto di cancellare se stesso dai migliaia di computer iraniani che si supponeva avesse infettato.
“Si supponeva” perché, in realtà, nessuno è stato in grado di esaminare i campioni malware di Wiper. A differenza di altri malware distruttivi, questa minaccia era relativamente nuova e sembrava colpisse computer in una forma casuale.
Nel 2017, principalmente in Ucraina, molti computer sono stati infettati da una variante del Ransomware Petya (chiamato ExPetrNotPetya perchè non si tratta di un Ransomware nel vero senso della parola), modificata per agire efficacemente come un Wiper.
Il malware infetta il record di avvio principale con un payload che cifra la tabella di file del file system NTFS.
Sebbene il nuovo Petya richiedesse ancora un riscatto, in seguito si scoprì che il codice era stato modificato in modo che comunque non si potesse effettivamente ritornare indietro (alla situazione iniziale) anche pagando il riscatto.
Si crede che Shamoon sia stato il discendente diretto del misterioso Malware Wiper.
Questo virus si è fatto strada nelle reti di quella che si può considerare la più importante azienda petrolifera del mondo, Saudi Aramco.
Nell’agosto del 2013, Shamoon colpì l'azienda petrolifera saudita distruggendo più di 30.000 workstation aziendali.
Il malware, nato forse in Iran dove un gruppo Hacker pare aver rivendicato la potestà dell’attacco, non è riuscito a cancellare se stesso come aveva fatto il suo predecessore.
I ricercatori hanno rintracciato Shamoon e sono potuti risalire ai suoi metodi di attacco, brutali ma efficaci.
Poi è stata la volta di Narilam, un malware ingegnoso che sembra aver attaccato i database di molte applicazioni bancarie usate quasi esclusivamente in Iran.
Questo Wiper agisce lentamente ed è disegnato per sabotaggi che danno i suoi frutti nel lungo termine.
Kaspersky Lab ha identificato diverse versioni di Narilam, alcune delle quali risalgono al 2008 (anche se la diffusione a larga scala avvenne diversi anni dopo).
Nonostante Narilam e altri programmi di questo tipo agiscano lentamente, possono essere abbastanza distruttivi nel lungo termine.
Un altro malware della famiglia wiper si camuffa sotto il nome di Groovemonitor che risale al 2012. Si tratta di un codice dannoso semplice nel design, ma molto efficace nel distruggere intere partizioni e dischi fissi basati su OS Windows.
Il malware è programmato per cancellare tutti i dati presenti sulle partizioni non di sistema (da D: a I:).
Più recente è l’operazione Dark Seoul, un attacco complesso che ha preso di mira allo stesso tempo diverse banche e broadcaster televisivi con sede a Seul, in Corea del Sud.

Raiu di Securelist: "La capacità di poter cancellare decine di migliaia di dati da migliaia di computer con un solo click è una delle abilità più potenti di ogni arma cibernetica. Questo può avere un effetto ancora più devastante se associato a un attacco cinetico mondiale e reale, in grado di paralizzare l’infrastruttura di un paese"

Rimangono sostanzialmente minacce minori però perchè le probabilità per un utente privato di cadere vittima di Malware in grado di cancellare le informazioni alla base dei sistemi di controllo industriali (quali hardware e software che controllano la rete elettrica o i processi di fabbricazione) sono molto basse.
Ciononostante, si tratta di minacce da non sottovalutare, che aziende di sicurezza specializzate, detentori di infrastrutture critiche e governi non dovrebbero mai sottovalutare.

Amazon Lancia Music Unlimited Anche In Italia: Funzioni e Costo

Amazon, tra le altre cose, ha lanciato anche in Italia il suo servizio di streaming musicale.
Stiamo parlando di Amazon Music Unlimited (già lanciato negli USA, Regno Unito e Germania) che permetterà di accedere a più di 50 milioni di brani, playlist e radio create da esperti di Amazon Music.
Sarà possibile ascoltare i brani su smartphone, tablet, PC/Mac e Fire, il tutto senza pubblicità.
La modalità offline permetterà di scaricare i propri brani preferiti per ascoltarli senza connessione internet.
Inoltre Amazon Music Unlimited in base alle canzoni ascoltate, fornirà suggerimenti su brani simili.
I clienti Amazon Prime possono iscriversi ad Amazon Music Unlimited scegliendo tra l’abbonamento mensile a 9,99 euro ogni 30 giorni oppure l’abbonamento annuale a 99 euro, risparmiando 2 mesi.
Le famiglie possono risparmiare ancora di più con l’abbonamento Family: a soli 14,99 euro al mese, o 149 euro all’anno per i clienti Amazon Prime (con un risparmio di 2 mesi) è possibile attivare fino ad un massimo di 6 account che potranno usufruire di tutti i vantaggi di un singolo account, tra cui consigli personalizzati e playlist raccomandate.



Amazon Sfida WhatsApp Con L'App Anytime

Amazon da qualche mese è al lavoro su un’app di messaggistica, che dovrebbe chiamarsi “Anytime”. L’azienda ha iniziato a tastare il terreno interrogando gli utenti attraverso un sondaggio, per capire quali siano le caratteristiche più importanti di un servizio del genere per il pubblico.
Da quello che si capisce dovrebbe essere un misto tra una chat ed un social network.
La priorità verrà data ovviamente alle conversazioni, inclusi audio e video chiamate.
In aggiunta, una serie di funzioni per gruppi (compresi i giochi, che ricordano tanto Messenger o Telegram con i loro bot) e ancora filtri fotografici, effetti speciali e maschere.
Sembra apparire anche la possibilità di rintracciare persone in base al nome utente (un po’ come succede su Telegram), anche se i dettagli non sono ancora noti.
A differenza di quanto avviene per esempio in WhatApp, con Anytime sarà sufficiente disporre di un account Amazon per essere raggiungibili senza dover vincolare la propria identità al numero telefonico.
Non mancheranno poi tutte le feature considerate fondamentali per un’app di messaggistica come la comunicazione testuale con tanto di emoji, gif, stickers, le chat di gruppo, le chiamate audio e video: il tutto con un elevato grado di sicurezza per le informazioni personali con cifratura end-to-end dei dati scambiati.
Anytime dovrebbe inoltre includere funzionalità specifiche legate allo shopping per sfruttare i servizi offerti da Amazon ma anche quelli di terze parti per ordini e  prenotazioni online, streaming audio e altro ancora.

mercoledì 13 settembre 2017

Decifrata La Lettera Del Diavolo Grazie Al Deep Web

L'11 agosto 1676 Suor Maria Crocifissa della Concezione, meglio conosciuta come Isabella Tomasi, viene trovata seduta a terra vicino al suo letto, «mezza faccia sinistra imbrattata di nero inchiostro», il respiro affannoso, il calamaio sulle ginocchia, un foglio tra le mani scritto in un alfabeto incomprensibile.
Una lettera, una base a quello che si tramanda, dettatale da Satana in persona al termine di una lotta estenuante con un gruppo di demoni.
Nessuna suora così come nessuno dell'epoca e dei secoli successivi riuscirà mai a tradurre quegli strani idiomi.
Comincia così un mistero che accompagnerà l'umanità per i successivi 340 anni.
Sino a qualche giorno fa appunto.
Quando un gruppo di fisici e di informatici siciliani, l’ha appena decifrata, utilizzando un programma di decriptazione preso a loro dire dal "Deep Web", il grande mare nascosto della rete.

Daniele Abate (responsabile del team): "C’è di tutto là dentro droga, prostituzione, pedofilia, e anche programmi utilizzati dall’intelligence per decifrare messaggi segreti, come quello che abbiamo usato noi. Algoritmi che fanno tentativi di decifrazione, individuando caratteri simili che si ripetono. Un tentativo, è bene chiarirlo, ma un tentativo i cui esiti ci hanno stupiti. Abbiamo inserito nel programma l’alfabeto greco, quello latino, quello runico (delle antiche popolazioni germaniche) e quello degli yazidi, il popolo considerato adoratore del diavolo che abitò il Sinjar iracheno prima della comparsa dell’Islam, tutti alfabeti che suor Maria Crocifissa poteva avere visto o conosciuto. L’algoritmo prima individua i caratteri che si ripetono uguali, poi li compara con i segni alfabetici più simili nelle varie lingue"

Quelle poche righe, che ricordano a prima vista un po’ il greco classico e un po’ l’alfabeto cirillico, raccontano infatti qualcosa.
Non del tutto coerente, non del tutto comprensibile, ma certo relazionata con Dio e con Belzebù: «Forse ormai certo Stige», si legge nella lettera, e Stige è uno dei cinque fiumi degli Inferi secondo la mitologia greca e romana.
E poi ancora: «Poiché Dio Cristo Zoroastro seguono le vie antiche e sarte cucite dagli uomini, Ohimé».
E infine: «Un Dio che sento liberare i mortali».

Daniele Abate: "L’idea che mi sono fatto è che questo sia un alfabeto preciso, inventato dalla suora con grande cura mischiando simboli che conosceva. Ogni simbolo è ben pensato e strutturato, ci sono segni che si ripetono, un’iniziativa forse intenzionale e forse inconscia. Lo stress della vita monacale era molto forte, la donna potrebbe avere sofferto di un disturbo bipolare, allora non c’erano farmaci né diagnosi psichiatriche. Certamente c’era il diavolo nella sua testa"

Per la Chiesa di allora, invece, la lettera era l’esito della lotta contro uno stuolo di «innumerabili spiriti maligni» decisi a utilizzare suor Maria Crocifissa fatta poi beata come «misero corsiero» per un messaggio preciso: chiedere a Dio di lasciare i mortali ai loro peccati, e di smettere di elargire «Misericordia e Pietà».
Di non strapparli dalle braccia di Lucifero, insomma.
Sarebbero stati i diavoli a costringerla a firmare la lettera (e lei, eroicamente, si sarebbe opposta scrivendo «Ohimé», l’unica parola comprensibile del documento).
Sarebbero stati i diavoli a imbrattarle la faccia di inchiostro, a minacciare di picchiarla col calamaio.
Suor Maria Crocifissa ne uscì tramortita, mentre i diavoli le ordinavano di portare subito il messaggio a Dio altrimenti «l’avrebbero castigata severamente».
Quelle 14 righe misteriose (custodite nel monastero di Palma di Montechiaro, ma una copia sta nell’archivio della Cattedrale di Agrigento) sono tutto ciò di quel che resta della lotta con Belzebù. C’erano altri due messaggi dei demoni, ma la suora non li scrisse e li portò con sé nella tomba.

"Non mi domandate di questo per carità che non posso in verun modo dirlo, e nemmeno occorre dirlo io, che verrà tempo che il tutto udirete e vedrete"

Il Malware CopyCat Continua Ad Infettare Dispositivi

CopyCat è un malware in circolazione da circa tre anni ed ha infettato 14 milioni di dispositivi che sfruttano il sistema operativo firmato da Google: Android.
Per i criminali dietro CopyCat si stimano oltre un milione e mezzo di dollari di guadagno attraverso falsi annunci pubblicitari.
Il software malevolo si "maschera" da popolare app Android, cioè si spaccia per app famose (la tecnica funziona molto bene per quelle a pagamento).
Una volta effettuato il download, sfrutta cinque vulnerabilità della versione 5.0 e precedenti per poter modificare in tempo reale il comportamento delle altre applicazioni installate sul telefono.
In particolare, è il loro codice delle pubblicità a essere preso di mira.
Inoltre è dotato di diverse funzionalità che gli permettono di ottenere i permessi di root, installarsi in maniera persistente sui dispositivi infetti e iniettare il proprio codice malevolo all’interno di Zygote, un demone Android utilizzato per lanciare le applicazioni.
Stando ai dati, CopyCat non sembra essere distribuito tramite Google Play (che, comunque, non è esente da app maligne).
Ma trova terreno fertile in negozi digitali terzi non ufficiali, o viene distribuito tramite attacchi di phishing.
A essere maggiormente colpiti sono stati gli utenti asiatici, con gli indiani in prima posizione.
Ma si contano anche più di 250mila infezioni negli Stati Uniti e 381mila in Canada.
Nei mesi scorsi CheckPoint ha individuato un altro malware, veicolato direttamente su Google Play, che ha coinvolto 40 milioni di utenti: contribuiva a costruire una botnet per generare falso traffico pubblicitario.

lunedì 11 settembre 2017

Come La CIA Monitora PC Senza Internet e Sniffa Dati Dai Router

Sono sempre più shoccanti le rivelazioni che di tanto in tanto Wikileaks fa uscire.
Pare infatti che la CIA, il servizio segreto americano, è in grado geolocalizzare
un proprio bersaglio tramite Wi-Fi, anche senza una connessione a Internet in tempo reale.
Da quando trapela dai documenti, il tool si chiama Elsa e si basa su un file (libreria .dll) malevolo da installare su un computer Windows.
A quel punto Elsa raccoglierà i dati identificativi delle reti Wi-Fi vicine al computer (indirizzo MAC, SSID, forza del segnale radio, etc) e incrocerà questi dati con le API di geolocalizzazione fornite da Microsoft, Google o altre aziende.
Il malware codifica i dati di localizzazione con una chiave crittografica AES a 128 bit e poi li spedisce alla CIA quando il PC della vittima si connetterà a Internet per la prima volta.
Tramite ciò si ha una localizzazione abbastanza precisa del target monitorato.
Ovviamente questo tipo di tecnica funziona anche se il target non è connesso ad internet.
Invece è completamente inutile se viene spento il Wi-Fi.
Tra le altre scoperte recenti, in Vault 7, c’è anche CherryBlossom, tool con cui la CIA controlla router e access point.
Cherry-Blossom è un componente firmware compatibile con decine di modelli di router delle principali marche, tra cui Asus, Linksys, D-Link, 3Com e US Robotics.
La CIA può installare il tutto sfruttando gli upgrade del firmware da remoto.
A cosa serve? Ovviamente per sniffare il traffico dati: password, indirizzi mail, nickname utilizzati
in servizi di chat, indirizzi MAC, numeri VoIP.
Il traffico dati sniffato in seguito può essere dirottato su pagine o server appositamente manipolati tramite la tecnica del doppio iframe.
In pratica, la risposta HTTP viene sostituita da due iframe: il primo contiene la URL della richiesta originale; il secondo, nascosto, restituisce il contenuto desiderato.
Il reindirizzamento può avvenire anche tramite HTTP redirect (la risposta HTTP viene sostituita
con un redirect al contenuto desiderato; il browser viene poi ulteriormente reindirizzato alla URL originale in modo da trarre in inganno l’utente).