Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 29 giugno 2020

Esiste Davvero L'Insider Trading? Il Caso "The Stock Insiders" (Deep Web)

Come si sa prevedere i mercati di società quotate in borsa, tramite Trading, può portare ad ingenti guadagni. Sostanzialmente si decide se il mercato sarà a rialzo (comprando) o a ribasso (vendendo e magari ricomprando poi a prezzo più basso, sperando in un rialzo).
Teoricamente il CEO di una stessa società, appurate che le cose vadano male, potrebbe vendere le sue azioni (venendo però subito arrestato).
Tuttavia sulle Darknet pare ormai da anni c'è il fenomeno dell'Insider Trading che permette di mascherare una transazione illegale come una legale. Sostanzialmente c'è una fuga di notizie (scambio d'informazioni) di qualcuno vicino a quella società. Risulta poi parecchio difficile ripercorrere l’intera catena che ha portato la semplice soffiata a trasformarsi in una vera e propria transazione finanziaria.
Si tratta di siti ad accesso ristretto e a pagamento (secondo un ex membro sul sito The Stock Insiders la quota di entrata è di 50.000 euro) con delle regole da seguire.
Ma come funzionerebbe? Chiunque, pagato l'accesso, può fornire informazioni e venire a sua volta pagato. Ovviamente vengono richiesti altri dati per verificare alcune info, inoltre la prima fuga di notizie non viene pagata (proprio per verificare che non si tratti di uno scammer).
Queste info poi vengono condivise con i membri della community.
Dunque i traders in luoghi sperduti del mondo riescono a sfruttare informazioni private, provenienti da aziende quotate inglesi o americane (ad esempio), che non presentano il ben che minimo collegamento diretto. Queste informazioni sono state raccontate da un ex membro di Silkroad ed Alphabay.
KickAss è un altro sito che mette a disposizione dei membri insider trading rilevanti.
La selezione per entrare nel sito è dura, anche perchè serve a tener fuori curiosi, giornalisti e in particolare gli agenti dell’FBI sotto copertura. I membri di KickAss devono avere avanzate competenze matematiche, economiche e imprenditoriali, ma soprattutto informazioni riservate. In questo modo, sostengono gli amministratori del sito, si possono fare previsioni al 90% accurate.
Questi siti esistono davvero ed appurato che non siano uno scam (attenzione che ci sono molti siti clone in giro), avreste la voglia di continuare a fare Trading sapendo che c'è gente che influenza il mercato o che ne conosce già l'andamento?
Sul clear web c'è anche un sito chiamato Openinsider.com, che fornisce in modo aggregato le informazioni sulle operazioni di borsa condotte da manager di livello C, come CEO e CFO. Si possono selezionare le operazioni per importo o individuare un cluster, ovvero un raggruppamento di operazioni effettuate da più manager di una stessa azienda.

giovedì 25 giugno 2020

Le Funzioni Nascoste Di Windows 10

In questo articolo vedremo alcune funzioni nascoste di Windows 10, ovvero semplici scorciatoie che permettono di fare cose di cui non sospettiamo l'esistenza.
A volte non è necessario scaricare software: basta conoscere bene il proprio computer!
Ricordo che "Impostazioni" (ingranaggio) è accessibile a sinistra schiacciando sul menù Start.


Trasferimento files via Wi-Fi o Bluetooth: si possono trasferire file da un computer all'altro, a patto che siano vicini, in quanto o collegati alla stessa rete Wi-Fi o tramite Bluetooth. Per fare ciò: Start/Impostazioni/Sistema/Esperienze Condivise e poi settare "Attivato" sotto "Condivisione In Prossimità"

Pulizia tramite Sensore di Memoria: Start/Impostazioni/Sistema/Archiviazione e poi settare "Attivato" sotto "Sensore di Memoria"

Creare pdf senza installare niente: questa funzione è sfruttabile mediante la stampante virtuale di Windows. Recatevi nella pagina web o nel documento che intendete convertire in pdf ed andate su File/Stampa/Microsoft Print To Pdf oppure nella lista stampanti "Salva Come pdf".
Poi andando su "Stampa" scegliamo dove salvare il file

Versione Timeline e Desktop Virtuale: basta schiacciare Win+Tab (cioè simbolo di Windows in basso a sinistra e poi Tab cioè le due frecce in verso contrario, appena sotto l'1). Poi per il desktop virtuale basta schiacciare "nuovo desktop")

Tool di Sistema: molte funzioni "nascoste" nel sistema operativo sono accessibile semplicemente schiacciando su tasto destro del menù Start

Blocco Dinamico: serve per bloccare il computer automaticamente quando ci allontaniamo. Basta associare il computer ad uno smartphone o tablet mediante Bluetooth. Per fare ciò: Start/Impostazioni/Account e poi nella barra laterale di sinistra spuntiamo su "Blocco Dinamico

Correttore di Ortografia: Start/Impostazioni/Dispositivi/Digitazione/Attivato

Visualizza: nella barra di ricerca ci basta digitare "visualizza" e si possono avere info su: aggiornamenti, ram, affidabilità (viene contrassegnato un valore da 1 a 10 alle prestazioni del computer), informazioni PC (nome, ID, processore, schermo avanzate), penna e tocco

Antifurto: bisogna avere un account microsoft. Dopo di che Start/Impostazioni/Aggiornamento e Sicurezza/Trova Il Mio Dispositivo/Modifica/Attivato

Luce Notturna: Start/Impostazioni/Sistema/Schermo/Luce Notturna/Attivato

Screenshot a Tempo: si sa che è facile fare screenshot del desktop semplicemente schiacciando su "Print", tuttavia ricercando Strumento di Cattura nella barra di ricerca, avremo un tool che fa screenshot a tempo. Basta schiacciare su "Ritarda" per settare il tempo e "Modalità" per personalizzare il tutto

venerdì 19 giugno 2020

La Truffa Dell'Estesa Limited e Di Programmi.net (2012)

Oggi parliamo di una nota truffa che sconvolse il web italiano (e non solo) una decina di anni fa. Del resto è sempre utile far tesoro di storie vecchie (o rinfrescare la memoria) perchè certe truffe sono cicliche ed hanno tempi di ritorno (magari vengono modificate ma la solfa rimane la stessa).
Nel 2012 l’Antitrust Autorità Garante per la Concorrenza e il Mercato, sanzionò con 1,5 milioni di euro la Estesa Limited, azienda con sede alle Seychelles perché responsabile della truffa inerente il sito "Italia-Programmi.net".
Oltre 30mila consumatori furono truffati da questa società.
Ma il business truffaldino di questa società come venne messo in piedi?
Ricercando sui motori di ricerca...software gratuiti, appariva come primo risultato il sito www.italia-programmi.net. Il consumatore veniva quindi indirizzato nell'home dove sotto la dicitura "Scaricalo subito" venivano richiesti dati personali utili alla registrazione.
Inseriti i propri dati, il consumatore sottoscriveva, a sua insaputa, un contratto della durata di 24 mesi con la società Estesa Limited, per la fornitura di software (in realtà gratuiti e scaricabili anche altrove, come Skype, eMule, Opera, etc) al costo di 96 euro all’anno da pagare anticipatamente.
Successivamente, decorso comunque il termine per il recesso e senza ricevere conferma alcuna del perfezionamento del contratto, si riceveva un sollecito di pagamento di € 96, da corrispondere con bonifico bancario.
In caso di mancato pagamento la Estesa Limited minacciava azioni legali con ingenti costi aggiuntivi (recupero crediti), aggiungendo, fin da subito, spese ulteriori rispetto al canone di abbonamento, a titolo di sollecito.
La Estesa Limited inviava le proprie diffide non solo agli utenti che avevano effettivamente scaricato software dalle pagine del sito Italia-Programmi.net, ma anche ad estranei alla questione (basti dire che il tentativo di truffa giunse pure al presidente della Repubblica, Giorgio Napolitano). Va sottolineato che la società aveva tutte le autorizzazione per operare sul suolo italiano, l'unico problema è che il meccanismo di abbonamento non veniva specificato (ma nascosto). Inoltre la campagna di riscossione crediti (al di là di essere non dovuta) era davvero aggressiva e riempita di assurdità quali colpe penali che si sarebbero abbattute su chi non avesse saldato il conto.

Da: Italia-Programmi Service
Inviato: giovedì 1 marzo 2012 17.01
Oggetto: Convocazione presso Tribunale Regionale Giudiziario

"Gentile Signor xxx!
ci dispiace comunicarla che, ad oggi, non abbiamo percepito il pagamento della nostra fattura nr. xxx, ed non avendo preso in considerazione le nostre comunicazione di solleciti tramite e-mail, lettere ed anche da parte del nostro ufficio recupero crediti, siamo costretti:
– a fissare una udienza presso Giudice tributario tramite nostro avvocato.
– spese a carico Vostro per le ingiunzioni tributarie.
Le comunichiamo che, se entro il giorno 11/03/2012 non provvederà ad effettuare il pagamento di 122,90 Euro per la Vostra iscrizione al nostro sito fatto senza dubbio da lei come dimostrato nelle precedenti comunicazione, Le faremo fissare dal nostro avvocato la data di udienza presso il Tribunale Regionale Giudiziario.
Al momento della registrazione, avete fornito i seguenti dati:
Nome / Cognome: xxx
Via num. civico : xxx
cap. Citta’: xxx
Data di nascita: xxx
Telefono:
E-Mail: xxx
Per precauzione, al momento della registrazione, vi è stato trasmesso e salvato l’ indirizzo IP. Questo appare come: xxx. In caso di indagini penali è possibile risalire dall’indirizzo IP per identificare il computer, per vedere il tempo di applicazioni che è stato utilizzato, tramite le autorità competenti. Poichè i dati di connessione devono essere conservati almeno 6 mesi in base al diritto attuale, l’indagine penale è promettente.
Per effettuare il pagamento Le preghiamo di utilizzare le seguenti coordinate bancarie tramite bonifico SEPA o bonifico internazionale europeo :
Beneficiario: Estesa Ltd.
IBAN: CY30005001400001400154795201
BIC-Code: HEBACY2N
Causale: xxx
Per ulteriori chiarimenti le preghiamo di contattare il nostro servizio clienti tramite e-mail o numero telefonico.
Cordiali saluti,
Il Team di Italia-Programmi.net"

I numeri associati alla società erano (probabilmente) una postazione voip +0444.1837685 e un numero delle Seychelles appunto +248.32132563
Janette Francies, Marcel Hammer, Kevin Skof, Sascha Koch, erano solo alcuni dei nomi che giravano intorno al nome Estesa
Il sito venne prima multato come detto e poi oscurato dalla polizia postale e guardia di finanza.
Un meccanismo simile era stato utilizzato qualche anno prima dalla Società tedesca EuroContent Limited attraverso il sito www.easy-download.info e, in quel caso, grazie alle segnalazioni dei consumatori e all’intervento di A.E.C.I., l’Antitrust comminò l’epocale sanzione di € 960.000.

giovedì 18 giugno 2020

Migliori App Anti-Stress, Anti-Ansia e Per La Meditazione

Non tutti saprete che esistono app per smartphone con il preciso compito di fare da anti-stress e che aiutano a combattere l'ansia.
Sono basate sulla filosofia orientale e su metodi di concentrazione (e a volte meditazione).
Vediamone le principali.



App sviluppata da un team inglese che aiuta a combattere stress ed ansia: Sam App

Esercizi di respirazione per combattere lo stress: Esercizi Di Respirazione Per Rilassarsi (Play Store)

Qui viene presentata una tecnica di rilassamento derivata dall'auto-ipnosi: Training Autogeno (Play Store) Training Autogeno (Apple Store) 

App per la meditazione: Mindfulness App

Permette di settare orari lavorativi, l'app ci dirà come modificare i carichi: TimeReport App

Daylio è un vero e proprio tracciatore di umore che ci consente di capire quindi limitare quelle attività che ci portano stress quindi cattivo umore appunto: Daylio

Come dice il nome stesso si tratta di giochi multimediali antistress: Giocattoli Per Te: Antistress (Play Store)

Anche la musica, a volte, viene in aiuto: Musica, Meditazione, Rilassare (Play Store)

Quest'app rivoluzionaria permetterebbe di migliorare concentrazione e memoria: Prana Breath


Altri link utili:
Migliori App Anti-Ansia
Migliori App Per Meditazione
Mindfulness e Meditazione

martedì 16 giugno 2020

Perchè Si Viene Sospesi o Bannati Da Telegram? Cosa Non Fare

Quali sono i comportamenti su Telegram da evitare per non essere sospesi (o addirittura bannati in modo definitivo)? Be' in realtà, qui parliamo di Telegram ma in realtà ciò vale per quasi app di social messaging ed anche social. Il motivo è generalmente uno: lo spam.
Telegram, a differenza di WhatsApp, è maggiormente un social.
Sicuramente la sua funzione principale è identica a WhatsApp (gruppi e chat private) ma possiede anche una casella di ricerca dove è possibile cercare qualsiasi cosa: da film a partite in streaming, passando ovviamente per gli utenti. La ricerca avviene senza essere a conoscenza del numero telefonico, basta scrivere un nome (e si verrà indirizzati ad utenti o gruppi). Cercato un utente è come possedere il suo numero: gli si può scrivere in privato. Tuttavia schiacciando sulla sua foto profilo e poi su "impostazioni" (in alto a destra) è possibile bloccare l'utente.

Ma quando l'account viene sospeso in modo temporaneo (e a volte definitivo)?
-mandando inviti su gruppi
-facendo spam (pubblicità non desiderata, link d'invito, video non richiesti e tutto ciò che può infastidire)
-truffe
-foto casuali
-messaggi violenti o di odio
-popolarità online

Molto spesso sono gli stessi utenti a segnalare un profilo.
A meno di casi gravi, si viene solo sospesi in modo temporaneo. Per recidiva il periodo di sospensione aumenta, sino all'esclusione definitiva.
Invece da un gruppo si può essere semplicemente cacciati o bannati (come avveniva sulle vecchie chat) ma i casi più gravi sono proprio le sospensioni/ban generali dal servizio tutto (se si esclude i propri contatti).


giovedì 11 giugno 2020

Come Testare Integrità e Velocità Dell'Hard Disk

CrystalDiskInfo permette di testare il proprio Hard Disc, rivelandone le condizioni.
Esso consente di rilevare e prevenire i possibili errori sulla superficie del disco, in modo da poter copiare il contenuto su altri device di archiviazione, prima che si rompa in modo definitivo.
Tutti i dati dell'Hard Disk verranno visualizzati sullo schermo: il marchio, la data di fabbricazione, la temperatura, la dimensione del buffer e anche il firmware.
Il software mostrerà dei colori diversi a seconda del suo stato: verde per le condizioni ottimali e un colore man mano tendente al rosso, come suggerimento per l'acquisto di un nuovo device (si tratta del sistema di monitoraggio SMART: Self Monitoring Analysis And Reporting Technology).
Infine, verrà visualizzata l'icona della temperatura sulla barra delle applicazioni.
Lo trovate qui: CrystalDiskInfo (Download)
Per testare invece la velocità di lettura e scrittura: CrystalDiskMark (Download)
E' possibile testare anche superficie del disco e le varie partizioni.

martedì 9 giugno 2020

I Sistemi Biometrici Sono Sicuri? Dita Artificiali, Master Key e Deep Master Prints

sistemi biometrici vengono utilizzati come sistemi di sicurezza per bloccare ad esempio gli smartphone (ma non solo ovviamente). In questo caso c'è una sorte di soglia di tolleranza dei lettori, altrimenti lo sblocco potrebbe essere difficoltoso (ad esempio mani sporche, fredde, umidi, etc).
Proprio per questi motivi il sistema è facilmente hackerabile con calchi delle dita, dita artificiali o master key (cioè molte parti d'impronte di dite umane).
I primi sensori erano ingannati semplicemente da impronte artificiali create con la cera di una candela.
Anche i più moderni lettori ad ultrasuoni pare che siano stati ingannati da stampe 3D di impronte.
Va citato anche il "Deep Master Prints": una chiave biometrica ottenuta combinando le impronte contenute in un database utilizzata per superare i sensori.
Sostanzialmente si tratta di una rete neurale usata per generare impronte digitali artificiali.
Le impronte digitali false, generate dal sistema, potrebbero replicare almeno una delle cinque impronte digitali reali in un sistema di identificazione biometrica.
Il documento suggerisce che questa tecnica potrebbe essere utilizzata come un attacco di dizionario (un metodo per trovare una password provando tutte le parole nel dizionario). Ma invece di password, uno strumento ispirato a Deep Master Prints potrebbe testare diverse impronte digitali false attraverso un sistema per vedere se le corrispondenze sono reali.
Deep Master Prints sfrutta il fatto che la maggior parte degli scanner di impronte digitali non legge l’intero dito, ma una parte del dito che tocca lo scanner.
Inoltre alcune caratteristiche delle impronte digitali sono più comuni di altre. Ciò significa che un’impronta digitale finta che contiene molte caratteristiche comuni è più probabile che corrisponda ad altre impronte digitali di quelle suggerite casualmente.
Sulla base di queste idee, utilizzando una tecnica di machine learning comune, chiamata rete di confronto generativo, sono state create artificialmente nuove impronte digitali che corrispondessero al maggior numero possibile di impronte digitali reali.
Head Of Vulnerability Research Group conserva nel suo database 27,8 milioni di record, pari a circa 23 GB di dati riguardanti i dipendenti di 5.700 organizzazioni di 83 Paesi. Fra gli altri dati confidenziali, il database contiene circa un milione di record relativi a impronte digitali, oltre a informazioni relative al riconoscimento facciale.
Pare che invece di salvare un’hash dell’impronta (del quale non sarebbe possibile effettuare il reverse-engineering) BioStar2 ha salvato i dati completi dell’impronta, che quindi possono essere sottratti per scopi illegali.
Come si sa, i dati biometrici sono ovviamente legati al corpo della persona da autenticare. Quindi, nel caso che un’impronta digitale venga rubata da un database, non ci sarà modo per l’utente derubato di sostituire l’impronta, come si fa normalmente quando a essere sottratta è una password.
Dunque se ad una persona viene rubata l’impronta digitale, essa non potrà più utilizzare in sicurezza quel metodo di autenticazione per tutta la vita.
Esistono anche malware che svolgono funzioni di raccolta, trattamento e memorizzazione di dati biometrici.
Un’altra fonte di rischio è costituita dal fatto che molto spesso i database dei dati biometrici sono memorizzati su server applicativi condivisi con altre macchine, invece che su computer dedicati. Ergo se un hacker riesce a entrare per esempio in un server di posta che usa un sistema di autenticazione biometrico, egli molto probabilmente si impadronirà anche dello stesso database biometrico.
Anche la stessa fotocamera dello smartphone (tramite app a cui si è dato l'accesso) può catturare i nostri dati biometrici facciali e associarli alla nostra identità.

sabato 6 giugno 2020

Gli Youtuber TheShow Denunciati: Cosa è Successo?

Con oltre 3 milioni di iscritti, il canale Youtube dei TheShow (creato nel 2013 da Alessio Stigliano e Alessandro Tenace) è tra i maggiori italiani: divertimento si ma per loro ormai si tratta di un vero e proprio lavoro. In cosa consistono i loro video? Scherzi alle persone (normali passanti, titolari di aziende, bar, etc), sia dal vivo che (a volte) telefonici.
Quelli che a prima vista potrebbero sembrare scherzi di cattivo gusto, nella maggior parte dei casi nascondono un messaggio sociale dietro.
Ma ovviamente per chi non è avvezzo al loro canale e in generale a Youtube e al mondo d'internet (popolato anche da truffatori, hacker, fake news e chi ne ha più ne metta) c'è sempre il rischio di fraintendere i messaggi lanciati.
Ed è quello che è successo in questi giorni, dove il duo 29enne è stato denunciato a piede libero alla polizia di stato.


COSA E' SUCCESSO?
I due si facevano passare per 'assistenti civici' del comune di Milano (per cercare di sensibilizzare la gente nel rispettare le normative della fase 3, quindi inerenti alle misure anti-contagio).
Gli agenti della Polizia di Stato del Commissariato Monforte Vittoria sono intervenuti dopo che venerdì 29 maggio, il titolare di un negozio alimentare in corso Lodi, mentre conversava con un cliente, era stato avvicinato da un ragazzo, con la pettorina gialla con la dicitura 'Comune di Milano assistente civico' e con il badge con fotografia e stemma del Comune di Milano, che, qualificatosi quale pubblico ufficiale, aveva raccomandato ai due di allontanarsi perché, a suo dire, erano troppo vicini.
Alla richiesta di spiegazioni da parte del negoziante, il presunto 'assistente civico' ha ripetuto loro che i due non erano a debita distanza come previsto dalle misure anti-Covid19 e, dopo aver estratto un petardo dal marsupio, lo ha posizionato sul tavolo del locale. L’esercente, temendo per la sua e altrui incolumità, ha, quindi, afferrato l'esplosivo scagliandolo lontano.
Il ragazzo, allora, ha reiterato il gesto accendendo un secondo petardo che l’uomo ha afferrato, fronteggiando contemporaneamente lo sconosciuto prendendolo per la camicia e allontanandolo con forza per poi tornare verso il locale.
Il giovane ha seguito il negoziante e, dopo aver estratto un blocchetto, gli ha detto che avrebbe provveduto a verbalizzare la violazione per la relativa contravvenzione. L’uomo si è reso conto, a quel punto, che non era un blocchetto per verbali, intuendo che non si trattava quindi di un pubblico ufficiale.
Il giovane, dopo avergli detto che si trattava di uno scherzo, è stato riconosciuto da un dipendente del locale come uno dei due youtuber del canale denominato TheShow .
Il titolare dell’esercizio commerciale ha inviato una mail Pec al Commissariato Monforte Vittoria segnalando l’episodio e i poliziotti lunedì mattina 1 giugno si sono recati da lui per delucidazioni sull’accaduto.
I due giovani sono stati notati in piazza Medaglie d’Oro poiché riconosciuti dall’esercente mentre camminavano a piedi. Gli agenti hanno, quindi, fermato i due (uno dei quali stava proprio indossando la pettorina lungo la strada).
Subito dopo i due 29enni, sono stati accompagnati presso gli uffici di via Poma dove i poliziotti, dopo aver posto sotto sequestro il materiale, li hanno deferiti all’autorità giudiziaria in stato di libertà per usurpazione di titoli.

La vice sindaco Scavuzzo di Milano: "Un ringraziamento alla polizia di Stato per l’intervento che ha portato alla denuncia dei due youtubers, noti come TheShow. È già grave che ci si serva del nome dell’Amministrazione senza averne alcun titolo. Ma che, in questo particolare momento, si usi il logo del Comune per avvicinare i cittadini e fare stupidi scherzi da postare in rete è inaccettabile.
Parliamo di due giovani che potrebbero trasmettere ai propri followers messaggi di ben altro valore e invece, come spesso accade purtroppo, preferiscono insulse bravate. Il Comune di Milano ha messo in campo uno sforzo enorme per far fronte a questa emergenza, con donne e uomini impegnati in prima linea ogni giorno. Nel rispetto di queste persone e soprattutto delle difficoltà che la nostra città e tutto il Paese stanno affrontando, mi aspetterei da loro delle scuse. Quello sì che sarebbe d’esempio per i nostri ragazzi"
I due poi in un video hanno confermato la denuncia precisando: "Ci ha dato fastidio il modo in cui ci hanno dipinto. Come se sul web non si potessero creare contenuti di qualità o educativi. Abbiamo creato diversi video del genere, come quello in cui sensibilizzavamo i giovani alla guida, invitandoli a non utilizzare il cellulare in macchina. Da anni creiamo contenuti simili e prendiamo tutte le precauzioni del caso. Ci spiace sinceramente per la reazione della persona coinvolta nel nostro scherzo, capiamo che questo è un periodo difficile per chi ha un'attività e soprattutto non volevamo esacerbare una situazione già stressante, volevamo solo alleggerirla come facciamo sempre su questo canale"

Come Disinstallare Antivirus Bloccati (ESET AV Remover)

ESET AV Remover è un ottimo tool che vi aiuterà a rimuovere tutti gli antivirus precedentemente installati sul sistema. Alcuni potrebbero non vederne l'utilità, in realtà alcuni antivirus sono difficili da rimuovere una volta installati.
Sia per motivi di sicurezza che altro.

Questo tool supporta i principali antivirus, tra cui:
-AVG
-Avira
-Avast
-BitDefender
-Comodo
-Dr Web
-NOD32
-Gdata
-Kaspersky
-McAffee
-Microsoft Security Essentials
-Norton
-Panda

Una volta installato, avremo un elenco di ciò che è possibile disinstallare.
Basta schiacciare su remove e poi riavviare.
Per il download: ESET AV Remover (Download)

giovedì 4 giugno 2020

Come Funziona La Truffa Sim Swap e Come Difendersi

Circa 2 settimane fa, la piattaforma di interessi passivi inerente criptovalute BlockFi, è stata colpita da una Sim Swap fraud.
In realtà questi attacchi abili a contrastare anche i sistemi di autenticazione a 2 fattori (cioè il classico codice numerico che ci arriva tramite SMS per confermare un'operazione che sia finanziaria o di login) sono in voga da ormai diversi mesi (i primi attacchi risalgono ad anni fa).
Semplicemente viene sostituita la sim originaria e così vengono svuotati i conti.
Questo sistema a 2 fattori si è aggiunto alle credenziali di accesso per rendere l'internet banking più sicuro.


SIM SWAP
Ma come funziona la frode Sim Swap? Basta avere dei documenti falsi della vittima per sostituire la sim card utilizzata nel fattore di autenticazione (tra l'altro attraverso lo stesso numero telefonico si ottengono dalla banca anche le credenziali per operare sul conto corrente online).
In poche parole la sim viene prima disattivata e poi sostituita.
I truffatori denunciano il furto o smarrimento e poi duplicano la scheda in un centro assistenza.
I truffatori rispondono alle domande di sicurezza raccogliendo i dati sulla vittima: attraverso email di phishing, ricerche sui social network, sul Dark Web (files zippati che contengono interi siti hackerati dove potreste esservi iscritti), social network o con malware/spyware installati sul vostro computer.
La cosa importante è impostare domande di sicurezza non riconducibili al nome dei vostri familiari o alla vostra data di nascita, etc
Una volta ottenuto il numero di cellulare, i truffatori possono accedere alle comunicazioni tra voi e la banca, e soprattutto possono intercettare i messaggi di testo. E' così che ricevono codici o reset di password inviati a quel telefono.
La vittima come primo avvertimento noterà che il segnale è assente (o riceverà notifiche per mail di attività sospette) ma potrebbe essere già troppo tardi perchè basta qualche minuto per trasferire i soldi su carte prepagate anonime.
Ovviamente ci vuole anche una certa abilità del truffatore perchè sappiamo che la duplicazione della sim in caso di furto non è istantanea (quindi vengono scelti orari e giorni ad hoc).
Qualche tempo fa ad un uomo sono stati rubati 50mila euro in un attimo. I soldi sono spariti dal conto corrente tramite quattro bonifici.
Joel Ortiz è stato accusato di avere rubato milioni di dollari in criptovalute utilizzando questa tecnica.
Nicholas Truglia è stato arrestato e accusato di aver sottratto 24 milioni di dollari da un criptowallet di Michael Terpin, che ha poi di recente ottenuto un risarcimento record di oltre 75 milioni di dollari in una causa civile intentata contro lo stesso Truglia a dicembre, dopo aver denunciato ad agosto la stessa AT&T che ha avallato il cambio di SIM richiesto dall’hacker.


COME DIFENDERSI
Visto che questo metodo di protezione potrebbe rivelarsi un'arma a doppio taglio, meglio ripiegare su app di autenticazione (Google Authenticator o Authy).
E' possibile utilizzare anche una verifica via mail (proteggendo l’autenticazione a tale casella mail con un meccanismo di autenticazione a due fattori più sicuro, basato sull’utilizzo di un’app di autenticazione).
Un’altra via è l’utilizzo di device hardware come Google Titan Security Key o YubiKey.
Inoltre se il nostro provider di telefonia mobile lo permette, è opportuno chiedere l’impostazione di un pin (o passcode) per accedere all’account e dare disposizione di richiederne sempre l’utilizzo per effettuare ogni modifica, cambio di sim card compresa.

lunedì 1 giugno 2020

Come Funziona L'App Immuni (Coronavirus)

La sperimentazione dell'app Immuni inizialmente sarà attivata solo in 4 regioni: Liguria, Puglia, Marche e Abruzzo. Si tratta di un sistema di tracciamento (contact tracing) dei positivi anti-covid19 (anti-contagio quindi). Non sarà obbligatoria ma il governo si auspica venga scaricata da più persone possibili. Si potrà scaricare solo dall’App Store (iPhone) o dal Play Store (Android).
Per il download: Immuni (App Download)
Intanto nelle ultime ore sono stati diffusi per mail dei virus (FuckUnicorn ovvero un Ransomware che prende in ostaggio i dispositivi e poi chiede un riscatto) con il pretesto di far scaricare un file denominato Immuni. Si diffonde con una mail che invita a cliccare su un sito fasullo che imita quello del Fofi, la Federazione Ordini dei farmacisti italiani.


FUNZIONAMENTO
Una volta installata, l'app fa sì che lo smartphone emetta costantemente un segnale Bluetooth che include un identificativo di prossimità. Lo stesso vale per gli altri utenti che scaricheranno l'app. Quando entrano in contatto tra di loro, ogni dispositivo registra nella propria memoria l'identificativo di prossimità dell'altro, tenendo quindi traccia di quel contatto, di quanto è durato e della distanza che c'era tra gli smartphone dei due utenti.
Il sistema non dovrebbe utilizzare dati di geolocalizzazione e raccoglie alcun dato identificativo dell'utente, come nome, cognome, data di nascita, indirizzo, numero di telefono o indirizzo email. Pertanto, l'app riesce a determinare che un contatto fra due utenti è avvenuto, ma non chi siano effettivamente i due utenti o dove il contatto sia avvenuto.
Se l’app è attiva si dovrebbe bloccare l’accesso alla lettura della posizione.
Android usa GPS e Bluetooth LE (Low Energy) per i servizi di localizzazione, col secondo che di solito viene attivato quando non sono disponibili i dati del GPS.
Dunque una volta installata basterà inserire pochi dati, tra cui il proprio Comune di residenza, e il sistema funzionerà in automatico: saranno gli smartphone sui quali è presente l'app (quando si troveranno a una distanza inferiore a un metro) a scambiarsi dei codici in forma anonima (non viene salvata la posizione dove è avvenuto il contatto).
Quindi, se una persona dovesse contrarre il Coronavirus, l'Asl di riferimento sbloccherà il codice facendo partire un messaggio di allerta (notifica) su tutti i telefoni delle persone che sono venute a contatto, anche in maniera inconsapevole, con il contagiato.
Infatti il codice del contagiato viene caricato sul server. Sugli altri smartphone dove è installata l'app vengono scaricati dati dal server (la lista degli infetti) e a quel punto tramite un'analisi incrociata viene verificato se il proprietario dell'app ha avuto un incontro ravvicinato con uno degli infetti.
La fase di test dovrebbe durare una settimana e dovrà dare risposte sulla gestione del sistema da parte delle strutture sanitarie, poi verrà allargata a tutto il paese. Ovviamente avrà una certa utilità se sarà utilizzata almeno dal 80% delle persone.