Le regole per i sysadmin

Il Garante della Privacy ha prescritto l’adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sulla sua attività da parte degli amministratori di sistema. Le misure e le cautele dovranno essere messe in atto entro quattro mesi da parte di tutte le aziende private e da tutti i soggetti pubblici, compresi gli uffici … Leggi tutto

Il decalogo per sopravvivere al Natale digitale

Via Sos Computer I dieci rischi da evitare per passare delle festività felici e navigare in rete Gli acquisti online per i regali di Natale potrebbero costare molto cari agli utenti di Internet. I cybercriminali infatti, sono sempre più pronti a sfruttare a proprio vantaggio uno dei periodi dell’anno più intensi per il traffico in … Leggi tutto

Il paradiso del social engineering

Via Maurizio Codogno

La mia personale opinione è che Facebook sia l’esperimento meglio riuscito di social engineering su scala planetaria. Per chi non lo sapesse, il social engineering è il modo più semplice per ottenere informazioni segrete. Crederete mica che i cracker e gli hacker abbiano fatto attacchi bruta forza per penetrare nei sistemi? Figuriamoci. È molto più semplice ricavare la password direttamente dalla persona stessa, magari chiacchierando un po’ e facendo in modo che ti dia implicitamente degli indizi. Facebook è appunto l’estensione di questo concetto. Ti senti invogliato a riempire il tuo profilo parlando di te, perché così i tuoi amici ti possono trovare. (Tra l’altro, nota che il profilo non fa parte dei setting, cioè la parte che viene tipicamente vista come “la sicurezza”). Ti senti invogliato ad accettare tanti amici, perché così ti puoi mantenere in contatto con loro. Addirittura, non appena qualcuno ti manda un messaggio attraverso un’applicazione – e questo è così facile, visto che te lo fa fare di default – tu sei pronto a dare tutti gli accessi in lettura a questa applicazione. E lo fai volontariamente. Il paradiso per un social engineer, non c’è che dire.

Leggi tutto

Cinque milioni di pc nel mirino degli hacker cinesi

Via Lastampa.it La Cina ha sviluppato l’intenzione e le capacità per lanciare attacchi cybernetici «ovunque nel mondo e in qualsiasi momento» e si trova nella posizione di poter influenzare l’impiego delle forza militari americane in missioni estere. Sono le conclusioni raggiunte da un gruppo di esperti del Congresso americano, sei democratici e sei repubblicani, che … Leggi tutto

Colpo d’orgoglio: Juve-Real Madrid 2-1

Una Juve orgogliosa e finalmente tonica e organizzata ha battuto con un gol di Del Piero e uno di Amauri un Real Madrid non propriamente stratosferico mettendo una bella ipoteca sulla qualificazione della Champions. La squadra c’è e gli attributo pare stiano ritornando visibili. Con un po’ di serenità e di sicurezza e con il … Leggi tutto

Internet Governance Forum Italia in Sardegna

Sarà Cagliari ad accogliere il 22 e 23 ottobre l’Internet Governance Forum Italia, e il 24 ottobre il Dialogue Forum on Internet Rights. Gli incontri, ospitati nelle sale della Manifattura Tabacchi, sono organizzati insieme al Ministro della Pubblica amministrazione e l’Innovazione. Obiettivo è quello di sviluppare il dibattito sui nuovi diritti della cittadinanza digitale con … Leggi tutto

Dr Evil e la sua gang

Via SOS computer Symantec ha presentato una ricerca su quella che viene chiamata Underground Economy, quell’insieme di “figure professionali” su cui si basano buona parte dei crimini informatici che colpiscono gli utenti di Internet. Lo studio della maggiore azienda mondiale di sicurezza risponde con chiarezza alla domanda: “Chi sta dietro i problemi che si creano … Leggi tutto

A Dublino alla ricerca della sicurezza (informatica)

Si parte per veloce puntata a Dublino per visitare il Security Response Center di Symantec a Dublino dove il gigante mondiale della sicurezza informatica ha il suo maggiore centro di ricerca. Se ne dovrebbero vedere di belle per capire come arrivano e da dove arrivano gli attacchi informatici e come si cerca di difendersi.

Bucare la mail del governatore

La storia dell’account di email “governativa” di Sarah Palin creato su Yahoo può essere letta in due maniere:

  • La Palin non capisce nulla di tecnologia e sicurezza e ha fatto una fesseria
  • La Palin ha voluto fare la furba e bypassare i sistemi di trasparenza governativa

Peggio: forse la verità è un mix delle opzioni precedenti

On the heels of media reports that Republican vice presidential candidate Sarah Palin was using a private Yahoo e-mail account ([email protected]) to conduct Alaska state business, hackers have broken into the account and posted evidence of the hijack on Wikileaks.

An activist group calling itself ‘anonymous’ claimed responsibility for the compromise and released screenshots, photographs and the e-mail addresses of several people close to Palin, including her husband Todd and assistant Ivy Frye. Sarah Palin’s Yahoo account hijacked, e-mails posted online

Here’s the announcement from Wikileaks:

Circa midnight Tuesday the 16th of September (EST) Wikileaks’ sources loosely affiliated with the activist group ‘anonymous’ gained access to U.S. Republican Party Vice-presidential candidate Sarah Palin’s Yahoo email account [email protected]. Governor Palin has come under criticism for using private email accounts to avoid government transparency mechanisms. The zip archive made available by Wikileaks contains screen shots of Palin’s inbox, example emails, address book and two family photos. The list of correspondence, together with the account name, appears to re-enforce the criticism.

Leggi tutto