ANTI E PRO PIRATERIA

“Global Anti-Piracy Day” è il nome della campagna annunciata lo scorso 21 ottobre dalla Microsoft con la quale sono state avviate diverse iniziative in 49 Paesi disseminati in tutto il mondo. Sul versante nostrano è stato avviato il progetto “Be Original” con il quale è stato commesso incarico agli oltre 1.000 dipendenti della sede italiana di Microsoft di diffondere la cultura del prodotto originale sfruttando ciascuno i propri canali di conoscenze interpersonali. Di riflesso, l’equipaggio del veliero di thepiratebay.org, lo stesso giorno, ha salutato l’evento anti-pirateria con una trovata non proprio corretta. Questo portale – che si auto-celebra come il maggior tracker di torrent al mondo – utilizza una essenziale interfaccia grafica molto simile a quella di Google per effettuare ricerche di ogni genere di software, musica, filmato o gioco. In luogo della colorita scritta “G O O G L E” però si trova un vascello sul cui albero maestro troneggia una curiosa Jolly Roger: sopra le classiche tibie incrociate compare una musicassetta… . A cura di Davide Mancini, ispettore della Guardia di Finanza, responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche

ANTI E PRO PIRATERIA

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

 

“Global Anti-Piracy Day” è il nome della campagna annunciata lo scorso 21 ottobre dalla Microsoft con la quale sono state avviate diverse iniziative in 49 Paesi disseminati in tutto il mondo.

Lo scopo è quello di contrastare il dilagante utilizzo illecito di software protetto da copyright, che – dati alla mano – evidenzia come la diffusa convinzione che la possibilità di reperire programmi in “saldi” lungo le vie commerciali della propria città o gratuitamente lungo quelle digitali del peer-to-peer sia un comportamento del tutto abituale.

La casa di Redmond sta stringendo accordi con aziende partner ed enti governativi di alcuni Paesi per intraprendere operazioni di sensibilizzazione dei cittadini.

In particolare gli insegnanti vengono esortati ad istruire i propri studenti circa il valore della proprietà intellettuale e a far comprendere come sia dannoso per la comunità e per le aziende e, di conseguenza, per l’economia in generale il ricorso a questi canali paralleli di approvvigionamento.

Sul fronte legal-giudiziario, invece, oltre ad intentare cause nei confronti di chi viene sorpreso a vendere personal computer con pre-installati sistema operativo ed altri applicativi senza licenza o contraffatti, vengono organizzati incontri con le forze di polizia finalizzati alla formazione del personale nel contrasto ai crimini consumati in Rete.

Sul versante nostrano è stato avviato il progetto “Be Original” con il quale è stato commesso incarico agli oltre 1.000 dipendenti della sede italiana di Microsoft di diffondere la cultura del prodotto originale sfruttando ciascuno i propri canali di conoscenze interpersonali.

Di riflesso, l’equipaggio del veliero di thepiratebay.org, lo stesso giorno, ha salutato l’evento anti-pirateria con una trovata non proprio corretta.

Questo portale – che si auto-celebra come il maggior tracker di torrent al mondo – utilizza una essenziale interfaccia grafica molto simile a quella di Google per effettuare ricerche di ogni genere di software, musica, filmato o gioco.

In luogo della colorita scritta “G O O G L E” però si trova un vascello sul cui albero maestro troneggia una curiosa Jolly Roger: sopra le classiche tibie incrociate compare una musicassetta.

Per l’occasione – proprio il 21 – il bastimento è stato sostituito dalla scritta “BILL GATES MADE ME DO IT”, seguito da un esplicito richiamo all’”Anti-Piracy Day” e, subito sopra, la storica foto segnaletica scattata nel 1977 a Bill Gates dopo esser stato sorpreso alla guida di una 911 mentre attraversava ad alta velocità un incrocio con il semaforo rosso e, per di più, senza patente.

Come se ciò non fosse sufficientemente di cattivo gusto, la foto celava un collegamento che avviava una ricerca dei software “Microsoft”.

Un click ed in men che non si dica ecco apparire una lista di risorse dalle quali scaricare qualsiasi prodotto della azienda informatica…. ovviamente in forma gratuita.

Davide Mancini. Ispettore della Guardia di Finanza, è il responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche. Ha prestato servizio al Nucleo Centrale di Polizia Tributaria e al Nucleo Speciale Investigativo e nel corso della carriera – per i brillanti risultati conseguiti – ha meritato 2 encomi solenni, 3 encomi semplici e 4 elogi. Laureato in Economia all’Università degli Studi di Bologna, ha frequentato numerosi corsi di specializzazione – tra l’altro – all’Università “Gabriele d’Annunzio” di Chieti/Pescara, alla LUISS Management, alla Scuola Reiss Romoli TILS, presso lo United States Secret Service. Maturata una significativa esperienza come Consulente Tecnico d’Ufficio alla Procura della Repubblica presso il Tribunale di Milano, ha svolto attività di docenza nel Master in Peacekeeping & Security Studies dell’Università di Roma Tre. Nella sua attività pubblicistica vanta collaborazioni con Italia Oggi e Milano Finanza. Docente di “Metodologie investigative digitali e computer forensic” al Master in Gestione della Sicurezza tenuto dall’Istituto Universitario di Studi Superiori di Pavia, attualmente scrive anche su Nòva 24 – Il Sole 24 ORE.

Argomenti correlati:

TRUFFATORI TRUFFATI
www.darkmarket.ws… username… password…. ed ecco che ci si trova catapultati in una sorgente inesauribile di qualsiasi informazione sul furto di identità, frodi di vario genere ed ogni altra diavoleria per poter racimolare quattrini in danno dei malcapitati utenti di Internet

PRIVACY: CLICKJACKING
Lo storico buco della serratura dal quale il vivace ragazzo interpretato da Alvaro Vitali spiava la procace professoressa, dopo aver fatto epoca nella filmografia trash all’italiana degli anni Settanta, va in pensione. A soppiantarlo ci pensa il più tecnologico ma gelido ed implacabile occhio vitreo di una web-cam. Si parla di una attacco che interessa i web-server e che minaccia il comune utente della Rete. Trattasi del “clickjacking”, anglofono neologismo originato dalla fusione delle parole “click” e “hijacking”- dirottare illegalmente -. La tecnica è un nuovo e banale stratagemma che permette di soddisfare le manie voyeuristiche di qualche hacker curioso…

419 SCAM: ANCORA TU
Se, visitando un qualche portale di annunci immobiliari, vi imbattete nella proposta di locazione di un lussuoso appartamento in una zona residenziale della vostra città ad un prezzo davvero conveniente, forse è meglio cambiare aria e trovare qualcosa di meno vantaggioso.E’ la nuova trovata dei famigerati, quanto (ig)noti, truffatori alla nigeriana… .

CHI FA DA SE’ FA PER TRE

Non si fa altro che parlare di come contrastare i nuovi stratagemmi che ogni giorno vengono messi a punto da spammer e dai vari altri untori della Rete per far sì che un qualsiasi computer diventi una fiera virtuale dove chiunque ha libero accesso e può comodamente girovagare all’interno dei diversi stand andando alla ricerca, piuttosto che di gadget vari o di altri ammennicoli, di informazioni personali più o meno sensibili preziosamente custodite dal “padrone di casa”.

LO SPAM COMINCIA DALLA “J”
A tutti – o quasi – almeno una volta sarà capitato di imbattersi in Internet in una di quelle liste di nomi particolarmente singolari estratti dagli elenchi telefonici. Senza ombra di dubbio, l’attenzione verrà catturata con più facilità da una persona che si chiama Campo Santo piuttosto che dal signor Rossi Mario. C’è qualcuno, invece, che sembrerebbe essere interessato ad un più “banale” Antonio: gli spammer. Un esperto di IT security dell’Università di Cambridge, incuriosito dal fatto che determinate persone sono letteralmente bombardate da mail spazzatura al contrario di altre, ha condotto un’indagine…

Leggi anche:  Fortinet amplia la piattaforma di sicurezza per le tecnologie operative più completa del settore

UNA NUOVA GENERAZIONE DI DNS?
La vulnerabilità del Domain Name System resa pubblica lo scorso luglio da Dan Kaminsky è stata per la maggior parte risolta, ma gli esperti lanciano un allarme: ancora siamo ben lontani dal poter dormire sonni tranquilli…

JOINT VENTURE CRIMINALE
Mossa vincente per la sopravvivenza di un’impresa nel libero mercato è senza ombra di dubbio la competitività. Quale strategia adottare per ottenere maggiori profitti se non quella di revisionare e rendere più performante il proprio processo produttivo. Questa regola è stata rigidamente osservata dalla “Rock Phish” gang – una delle più note cyber-organizzazioni criminali al mondo

CONFESSIONI DI UN PHISHER

10 Ottobre 2008, una data decisamente importante per Nicola Roman Ovidiu Ionut. E’ questo il nome del ragazzo rumeno di ventidue anni che quel giorno si troverà seduto, suo malgrado, davanti alla Corte Federale di Bridgeport, nel Connecticut.
La giuria deciderà quale pena comminare al giovane per aver frodato diversi enti finanziari e creditizi ed i loro clienti e per aver commesso vari altri crimini di natura prettamente informatica. Il rischio è quello di trascorrere i prossimi cinque anni in gattabuia e dover sborsare la ragguardevole somma di 250.000 dollari. La vicenda giudiziaria ha avuto inizio quando venne spiccato un mandato di cattura internazionale a suo carico. A seguito di ciò, nel mese di Luglio dello scorso anno veniva individuato in Bulgaria ed quindi arrestato. Dopo tre mesi veniva concessa l’estradizione verso gli Stati Uniti d’America.
A Gennaio, ascoltato dalla Corte che presto lo giudicherà, ha confessato di aver preso parte ad una complessa attività di phishing unitamente ad altri sei compari. Le vittime prese di mira sono state PayPal, Capital One, Citibank, JPMorgan Chase, Comerica Bank, LaSalle Bank, US Bank, Wells Fargo e la People’s Bank…

GOOGLE CALENDAR E PRIVACY
Che sia una falla piuttosto che una tecnica per rendere più performante il servizio offerto dalla casa di Mountian View non è dato saperlo. E’ certo comunque che chi della privacy “a tutti i costi” non ne può proprio fare a meno sobbalzerà sulla poltrona quando si renderà conto che l’utility “Calendar” messa a disposizione da Google permette a chiunque di conoscere le generalità fornite in sede di registrazione di un indirizzo di posta elettronica “@gmail.com”.

DNS PIU’ SICURI
Che sia stato il primo a scoprire la terrificante falla nel sistema di progettazione del Domain Name System di certo non lo si può dire, ma Dan Kaminsky, un esperto di sicurezza della IO Active, è stato sicuramente il primo che ha avuto la capacità di riuscire a mobilitare 16 tra le maggiori compagnie che si occupano di sviluppare gli applicativi gestionali dei DNS – Microsoft, Sun Microsystem e Cisco sono solo alcune delle aziende coinvolte – per porre rimedio a quella che può essere considerata senza ombra di dubbio la vulnerabilità tra le vulnerabilità.

INGORGO STRADALE PER GOOGLE
Nessuna grotta, men che meno capre che pascolano nei verdi campi dell’isola dei Ciclopi, di vino neanche un otre, ma eppure sembra di trovarsi nell’epica Odissea. L’Ulisse della Privacy International sembra essere intenzionato a voler accecare l’occhio del Polifemo di “Google Street View”. A poco più di un anno dal lancio di questo tool, la casa di Mountain View si trova nuovamente al centro delle polemiche…

DOT QUELLOCHEVUOI
A Parigi, l’ICANN – l’ente internazionale non-profit che ha l’incarico di gestire il sistema dei nomi a dominio di primo livello – ha approvato una apertura indiscriminata nelle opportunità di scelta dei TLD. Come se non bastasse questo a complicare le cose, è stata accolta, sempre all’unanimità, la richiesta avanzata da quei Paesi che non utilizzano l’alfabeto latino di poter registrare e quindi digitare un indirizzo web sfruttando i propri caratteri o i propri ideogrammi. Qualcuno vocifera che già la Colombia sta predisponendo una mozione nei confronti della Coca Cola per accaparrarsi il suffisso “.coke”.A parte i possibili contenziosi che potranno instaurarsi per accampare un diritto, qualcuno avrà da gioire di queste innovazioni: i titolari dei portali a luci rosse potranno probabilmente, dopo anni di rifiuti, targarli con il tanto contestato “.xxx”. Truffatori e spammer, che sicuramente troveranno qualcosa di interessante da poter sfruttare a proprio vantaggio, avranno un periodo piuttosto florido in questa che si prospetta essere davvero una Babele del Terzo Millennio…

IL GIOCO (ON-LINE) E’ FATTO… DI INSIDIE
Che i MMORPG – Massive Multiplayer Online Role-Playing Game – abbiano conquistato una sostanziosa fetta del mercato dei videogiochi è senza dubbio fuori da ogni discussione e la riprova la si ha da quanto le software-house investono per ideare nuove versioni e per cercare di rendere le location delle avventure sempre più curate nei minimi particolari. Il loro successo non è sfuggito ai malintenzionati. Stavolta, però, ad essere nel mirino dei furfanti non sono gli estremi della carta di credito o del conto corrente della propria banca, bensì le password necessarie per partecipare a questi giochi di ruolo in Rete. Una volta in possesso di queste informazioni, il criminale potrà trasferire indisturbato i “tesori” virtuali guadagnati dal malcapitato a compari conniventi che, a loro volta, provvederanno materialmente a venderli, trasformando qualche byte in moneta sonante….

VISHING: CHI VUOI FAR TELEFONARE OGGI?
“Be anyone you want to be”: è questo il preoccupante motto che campeggia sulla homepage del sito www.spookcall.com, dall’altrettanto poco rassicurante significato.

Attento a dove punti il mouse!
L’arrivo dell’estate, come ogni anno, è segnato dalla ricerca frenetica di una meta dove andare a ritemprare il corpo e la mente messi a dura prova da un faticoso anno di lavoro. Al pari di un viaggio itinerante, dove la sosta in un Paese piuttosto che in un altro comporta l’assunzione di determinati rischi per la propria incolumità, il girovagare nella Rete non è certo da meno. L’insidia piuttosto che essere nascosta dietro l’angolo, può esserlo dentro una manciata di byte.La settimana scorsa una nota azienda internazionale esperta in sicurezza ha reso pubblici i risultati di un’analisi condotta sulle potenziali minacce alle quali si può andare incontro navigando su una molteplicità di risorse web catalogate per Top Level Domain…

HACKER PERMALOSI
Un triste risveglio hanno avuto giovedì scorso gli utenti e, in particolar modo, gli esperti della Comcast Communication – uno dei maggiori Internet Service Provider americani -. Il servizio di web-mail offerto agli oltre 14 milioni di clienti dal colosso statunitense è rimasto fuori uso per diverse ore. I navigatori che, di buon mattino, volendo consultare la propria casella di posta elettronica, si sono collegati al portale www.comcast.net -, sono stati dirottati su un sito web taroccato dove sull’home-page campeggiava la scritta “KRYOGENIKS Defiant and EBK RoXed Comcast sHouTz to VIRUS Warlock elul21 coll1er seven”. Ora però che i giovani hanno realizzato come la loro non sia stata una semplice bravata, il timore di essere scoperti sta prendendo il sopravvento…

PDoS
Alcuni giorni fa, a Londra, durante la conferenza sulla sicurezza EUSecWest, Rich Smith, un ricercatore della HP Systems Security Lab, ha svelato un nuova minaccia: il PDOS – Permanent Denial-of-service -, da lui definito anche attacco “phlashing”. Quest’ultimo termine nulla ha a che vedere con una delle varianti delle tecniche di phishing che vede nella realizzazione di finti siti web mediante il programma Flash un eccellente mezzo per eludere anche il più meticoloso tra i diversi filtri anti-phishing. Il PDOS, infatti, va ad interagire direttamente con la parte tangibile di cui è costituito un dispositivo informatico, insomma un vero e proprio sabotaggio dell’hardware. Gli effetti sono davvero catastrofici. Si parla di distruzione dei componenti elettronici manipolati. La vulnerabilità va ricercata nei firmware delle periferiche integrate negli apparati telematici.

Leggi anche:  Microsoft Italia e Fondazione Mondo Digitale annunciano nuovi percorsi di formazione a tema cybersecurity

BIG BROTHER AWARDS 2008
Il 10 maggio scorso sono stati eletti i destinatari del “Premio Grande Fratello”. Il palcoscenico però non è stato quello della trasmissione televisiva che, per eccellenza, sazia ogni sorta di appetito voyeuristico, bensì il convegno“e-privacy 2008” tenutosi a Firenze. Si tratta del riconoscimento tributato a tutti coloro che si sono maggiormente distinti per il peggiore approccio con la privacy dei cittadini. Il capitolo italiano di questa manifestazione, giunta alla quarta edizione, nasce da una costola di una iniziativa a livello internazionale dell’associazione di volontari del “Progetto Winston Smith”.

HACKER SENZA COSCIENZA
Stavolta un manipolo di hacker ha davvero superato tutti i limiti dell’immaginazione e del buon gusto. Le motivazioni che contraddistinguono gli scaltri smanettoni della rete hanno avuto sempre trovato una spiegazione – non sempre giustificabile, ma quanto meno comprensibile -. Tra loro troviamo gli hacker etici – spinti da obiettivi degni di ogni rispetto – che si occupano di individuare falle nei sistemi, a comunicarle agli interessati e non di rado a collaborare per eliminare queste imperfezioni. La stessa Microsoft ha addirittura affermato come questi “cervelli” debbano essere tutelati. Nessuno di questi però è stato mai in grado di infliggere sofferenze fisiche ai destinatari delle loro attenzioni se non esclusivamente forti preoccupazioni per il danno economico subito. Quello che è accaduto in questo caso, invece, non trova davvero alcuna scusante.

PRIVACY: UN BUON ANTIFURTO PER L’AUTO
Non bastano antivirus, firewall e ogni altra forma di blindatura del computer per garantire la riservatezza dei dati della propria clientela. A distanza di oltre un mese la portavoce del Centro di medicina dell’Università di Miami ha dichiarato con un comunicato che sei supporti magnetici di back-up contenenti oltre 2 milioni di cartelle mediche sono stati rubati.

HACKERARE UN SOFTWARE: ROBA DA PRINCIPIANTI
Per anni gli hacker hanno focalizzato la loro attenzione sull’individuazione delle vulnerabilità dei diversi applicativi per poterli sfruttare a proprio vantaggio per accedere illecitamente all’interno degli apparati informatici. La nuova frontiera sarà quella di riuscire a realizzare un sabotaggio direttamente alla fonte: i microcircuiti. Martedì scorso i cervelloni dell’ateneo hanno presentato un’allarmante dimostrazione su come siano in grado di manipolare un microprocessore e permettere di aprire un varco all’interno di un computer, consentendo di operare dall’esterno in maniera indisturbata e praticamente invisibile ad ogni forma di controllo con la tecnologia ad oggi disponibile.

ELECTION DAY
Mentre fra poche ore sapremo quale sarà il nuovo assetto politico che per i prossimi cinque anni guiderà il Paese e chi saranno i candidati a guadagnarsi una poltrona nei diversi comuni, a Londra ancora sono accesi i contrasti tra i due contendenti di maggior rilievo nelle prossime elezioni del 1 maggio per la carica di primo cittadino. L’esponente del partito dei conservatori, Boris Johnson, accusa i suoi antagonisti di sostenere una campagna diffamatoria contro la sua persona. A gettare benzina sugli animi già abbastanza infuocati è stato un presunto accesso abusivo al server di posta elettronica del quartier generale dei sostenitori di Johnson, che avrebbe comportato un black-out del servizio per circa tre ore…

TI RICORDI DI ME?
La prima compagnia telefonica di bandiera anglosassone ha dovuto innalzare il vessillo bianco della resa.In questi giorni, infatti, è stata costretta ad ammettere pubblicamente di aver spiato le abitudini di diverse migliaia di propri clienti fruitori di connessione a banda larga senza un loro esplicito permesso… .

LA MINACCIA ASPETTA NELLA RETE
Un’inedita tecnica criminale venuta alla luce alcuni giorni fa ha fatto sorgere delle perplessità circa l’infallibilità degli standard di sicurezza dei sistemi di pagamento elettronici.Ignoti malviventi hanno intercettato circa 4.200.000 transazioni avvenute all’interno di una grossa catena di supermercati statunitensi – circa 300 punti vendita – tra i primi giorni di dicembre dello scorso anno ed il 10 marzo.

BITTORRENT: NON SOLO FILM E CANZONI…
L’esclusiva Università statunitense di Harvard è stata vittima di un clamoroso furto di notizie personali dei propri studenti.L’astuto furfante, piuttosto che infrangere il vetro della finestra dalla quale irrompere nella segreteria dell’ateneo, si è avvalso di un piede di porco digitale per scardinare le misure di sicurezza del server web della facoltà delle “Arti e Scienze” e, comodamente seduto su una poltrona davanti ad un monitor, ha fatto incetta del prezioso contenuto del database.Dai preliminari accertamenti, sembrava emergere che si fosse trattato semplicemente di una bravata, tuttavia le successive indagini, purtroppo, hanno dimostrato come, invece, l’intrusione avesse ermesso l’accesso anche a informazioni decisamente riservate.

E’ PASSATA LA TEMPESTA?
Circa il 90 percento dello spam sembrerebbe essere generato da appena 6 botnet.E’ quanto emerge dal rapporto semestrale rilasciato dalla Marshal, società britannica che si occupa di sicurezza informatica con un portafoglio clienti di oltre 18.000 imprese sparse in tutto il mondo. Dal Rapporto emerge che , contrariamente alle aspettative, non è stato il celeberrimo “Storm worm” bensì una rete di computer zombie creata da “Srizbi” ad avere il record di Spam. Ma non tutte le aziende di Security concordano su questi dati… La Marshal replica asserendo come in questo studio sia stata dimostrata la validità del principio paretiano secondo cui in ogni universo o campo (Internet) il 20 percento degli elementi (botnet), ossia poche cose importanti, influenzano l’80 percento del risultato (spam).

NUOVO FIATO ALLA VOCE DELL’INDISCREZIONE
Un passo indietro ha fatto Jeffrey White, giudice federale californiano, circa il provvedimento preso nell’ambito della causa intentata da un istituto di credito svizzero del gruppo Julius Bear & Co. nei confronti dei rappresentanti di wikileaks.org.In questo spazio virtuale è consentito, come avviene per il più noto Wikipedia – con il quale peraltro, non sembrerebbero esservi legami – pubblicare, modificare, consultare e commentare diverse notizie. La particolarità sta nel fatto che le informazioni diffuse perlopiù trattano materiale riservato e che i maggiori foraggianti di questo archivio di rivelazioni inquietanti – che ammonta ad oltre 1.200.000 documenti – sono dissidenti di imprese ed enti governativi…

DO YOU SPEAK….?
Un suggerimento all’utente: occhi aperti in Internet. Agli aspiranti pirati informatici, invece: studiate le lingue… .

RFID E PRIVACY
La Commissione Europea ha pubblicato una bozza di raccomandazione contenente le linee guida per l’uso delle etichette RFID – Radio Frequency IDentification -. Il testo affronta i problemi legati alla privacy ed alla sicurezza che insorgono dall’adozione di tali congegni e cerca di individuare i punti salienti per stilare una best pratice, fornendo direttive di massima a coloro che professionalmente impiegano questa procedura di riconoscimento automatico. Il propulsore di questa iniziativa è il timore del possibile sfruttamento che qualcuno potrebbe fare dei dati “catturati” nell’etere – dal monitoraggio delle abitudini del consumatore al vero e proprio furto d’identità -. Non sono stati sottovalutati neanche i rischi legati ad eventuali infezioni virali. Un gruppo di ricercatori olandesi – un paio di anni fa – ha, infatti, dimostrato come un solo RFID contaminato da un virus si sia propagato ad un intero sistema informativo.

Leggi anche:  Tre step per migliorare le esperienze di lavoro ibrido e da remoto in totale sicurezza

RUSSIA: IMPERATORE DEI MALWARE
Nel giro di poco più di un anno la Cina ha visto strapparsi per la prima volta l’infamante leadership di fucina di malware più prolifica dell’intero globo. Ad aver guadagnato il primato in questo settore è stata la Russia, che con ben il 27,89% della popolazione mondiale di software malefici ha superato di quasi due lunghezze la vicina Repubblica Popolare – che si è dovuta accontentare del secondo posto con un pur sempre ragguardevole 26,52% -. Probabilmente i meriti di questo sprint devono essere attribuiti anche al contributo fornito dai servizi offerti dal conosciuto RBN – Russian Business Network –.Le informazioni rinvenibili relativi a questa infrastruttura, di stanza a San Pietroburgo e il cui fondatore e leader è noto esclusivamente con un nick-name – “Flyman” -, sono davvero frammentarie, in ragione del fatto che non vi sono elementi che la riconducano ad aziende ufficialmente registrate, né tanto meno ne viene reclamizzata la sua esistenza.L’unico modo per entrare in contatto con i suoi responsabili è quello di partecipare ad alcuni forum, rigorosamente in lingua russa, oppure utilizzare programmi di messaggistica istantanea ove sono rintracciabili solo per brevissimi periodi ed è necessario fornire prova di essere dei veri e propri criminali…

SECURITY: CHI CONTROLLA I CONTROLLORI?
Ha dell’inverosimile quanto è avvenuto in questi ultimi giorni. A far le spese dell’abilità di alcuni prestigiatori del grimaldello digitale è stata una azienda di Nuova Dehli produttrice di software anti-virus…

IT SECURITY: MONEY MULE
Un tragico destino ha segnato la vita della signora Monroe… . A cura di Davide Mancini, ispettore della Guardia di Finanza, responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche

DRIVE BY PHARMING
Tempi sempre più duri si prospettano per chi non può fare a meno di utilizzare i servizi on-line offerti dal proprio istituto bancario.La novità – che probabilmente presto prenderà piede – allo stato riguarda solamente i cyber-correntisti col sombrero, considerato che ad essere interessata è proprio una non meglio identificata banca messicana.L’insidia è camuffata in un classico messaggio di posta elettronica.Una volta visualizzato, un tag HTML, presente all’interno, piuttosto che mostrare un’immagine, va a manomettere il router dell’ignaro destinatario. Questa alterazione andrà a modificare la configurazione del DNS dell’apparato…

PIU’ SICUREZZA MENO PRIVACY
L’ammiraglio McConnell, direttore della National Intelligence americana, sta lavorando da qualche tempo alla Cyber Security Policy a stelle e strisce in cui saranno incluse regole di impiego di Internet ai fini investigativi. Un collaboratore di McConnell ha illustrato ad un cronista di una testata giornalistica come sia indispensabile limitare la privacy dei singoli per garantire una maggiore sicurezza. La notizia più incredibile, però, è che esiste già una stanza segreta – il cui accesso è consentito esclusivamente al personale in possesso di un nulla-osta rilasciato dalla National Security Agency – presso gli uffici di San Francisco dell’AT&T in cui confluiscono tutte le comunicazioni che transitano sulle loro linee. Questo programma di intercettazione senza alcuna autorizzazione venne svelato pubblicamente già nel dicembre 2005, ma l’Amministrazione aggiunse che ciò era limitato esclusivamente a chiamate internazionali e messaggi di posta elettronica scambiati all’interno degli Stato tra personaggi sospettati di terrorismo.L’indiscrezione trapelata da alcune dichiarazioni rilasciate, qualche mese fa, da un ex-dipendente della compagnia telefonica, addetto alla realizzazione fisica della struttura, invece, è che tutti i dati che indistintamente transitavano sulle loro linee venivano memorizzati…

SECURITY, QUESTA SCONOSCIUTA
Severi e rigorosi ma forse soltanto in apparenza: i tecnici, che hanno architettato il sistema web per il controllo di chi viaggia in aereo da e per gli Stati Uniti, probabilmente hanno tradito le aspettative al punto di innescare una tirata d’orecchie da parte del presidente dell’ House Oversight and Government Reform Committee. Quest’ultimo ha infatti pubblicato un dettagliato rapporto sui pericolosissimi buchi nella sicurezza dell’infrastruttura telematica della Transportation Security Administration’s (TSA).

BUON NATALE
C’è stata la mail “natalizia”, il cui allegato conteneva un troiano che permetteva al malintenzionato di accedere da remoto alla postazione della vittima. I codici nocivi – inoculati all’interno di una innocua presentazione in Powerpoint che già circolava in Rete – sfruttavano una vulnerabilità di Microsoft Office. Ovviamente non poteva mancare – come vuole la tradizione – l’augurio di un felice anno nuovo – 2007 -.

CIPOLLA E PRIVACY

La solidità di TOR sembra essere stata minata: un hacker svedese ha dichiarato di essere riuscito a carpire un migliaio di account di posta elettronica e relative credenziali in uso ad ambasciate e ad altri enti governativi e non. Il paradosso è che sembrerebbe aver sfruttato proprio TOR: avrebbe monitorizzato cinque macchine sparse in Rete sulle quali era preventivamente installato l’applicativo!

CHI TROVA UN AMICO TROVA UN TESORO… ALMENO PER L’AMICO!

Come per mezzo di Internet è possibile per tutti accedere, spesso in forma gratuita, a qualsiasi informazione di cui si abbia bisogno o, quanto meno, di soddisfare ogni sorta di curiosità, è concesso anche, con estrema semplicità, a chiunque, di avere a disposizione spazi virtuali ove poter esprimere i propri pensieri e condividere i propri progetti.

L’ULTIMO CASO DELL’ISPETTORE MANCINI

SMARRITO CANE… O ALMENO IL FILE DELLA SUA FOTO

Crimine (dis)organizzato
La perfetta riuscita di un qualsiasi idea trova il suo fondamento in un’accorta e minuziosa programmazione: definizione in anticipo dei dettagli, rappresentazione di eventuali imprevisti, pianificazione preventiva di ogni singola azione sono gli ingredienti necessari affinché si consegua il risultato sperato. Chiunque ed in ogni situazione ogni volta che si trova a dover fare dei progetti – che sia la vacanza piuttosto che l’acquisto della casa – si siede a tavolino e, forse anche senza esserne cosciente, utilizza la matrice TOWS, o meglio nota come “analisi SWOT” – forza (Strengths), debolezza (Weaknesses), opportunità (Opportunities) e minacce (Threats) -, al fine di assicurarsi un soggiorno gradevole o un’abitazione confortevole. Queste precauzioni dovrebbero essere tenute a mente anche dai malintenzionati in modo tale da pervenire ad un’operazione criminale di successo…

“EVADIMI”.COM Da sempre gli smanettoni della Rete quando si sono trovati di fronte ad un qualsiasi strumento elettronico hanno visto la possibilità di sfidare le proprie capacità per cercarne, da una parte, tutte le debolezze e, dall’altra, di individuarne le potenzialità nascoste.
Le motivazioni che spingono taluni a cimentarsi in questo scenario fatto di circuiti e bit possono essere le più diverse: si va da quelle – forse più romantiche e tipiche dei soggetti più giovani – scaturenti dal senso di ribellione e protesta, dal desiderio di “cyber-fama” o dal semplice convincimento della libera diffusione del sapere a quelle meno sentimentali e più materiali quali il conseguimento di un profitto – talvolta anche economico -.

Data Manager Online inaugura una nuova serie di articoli dedicati alla Security

GAT: la sicurezza siamo noi!