Archivi categoria: Sicurezza e Privacy in Rete

Umbreon virus per Linux che si ispira ai Pokémon

umbreon-virus

Pokemon è ancora al centro dell’attenzione ma stavolta non a causa della popolare applicazione sviluppata da Niantic per iOS e Android.

Trend Micro, leader mondiale per la protezione dati in internet e per la sicurezza nel cloud, ha da pochi giorni rilevato un nuovo rootkit che ha come bersaglio i dispositivi Linux-based. Il rootkit è in grado di colpire sistemi a 32 bit o a 64 bit sia basati su Intel che su ARM. Persino i sistemi embedded (come i router) sono a rischio.

Il nome del rootkit è Umbreon, nel videogioco Umbreon è un Pokemon che si nasconde nell’ombra, da qui il nome del virus.

Dopo essersi infiltrato nel vostro pc Umbreon crea un account utente fittizio che gli hacker usano per accedere al device via SSH.
Continua la lettura

Fonte: http://www.lffl.org

Hacklog: Volume 1, Hacking per tutti

hack.jpeg

Stefano Novelli amministratore del portale inforge.net ci ha recentemente contattato per chiederci di collaborare al suo nuovo progetto: Hacklog … e noi siamo ben contenti di pubblicizzare  questa ottima iniziativa!

Hacklog nasce qualche anno a come un video portale su YouTube dedicato alla Sicurezza Informatica dove venivano pubblicate delle Esaustive Guide in Italiano sui principali strumenti che ogni IT Security deve conoscere. Hacklog è quindi una raccolta di video facilmente assimilabili da chiunque che vi raccontano il meraviglioso mondo della Sicurezza Informatica e dell’Hacking Etico.

Ogni video ha un proprio livello di difficoltà ma sono tutti comunque accessibili per chiunque. Li trovate sul canale youtube di inforge.

Nel 2015 la pubblicazione dell’Hacklog è stata sospesa. Gli ideatori stanno studiando un nuovo modo di approcciare l’argomento, sviluppando un nuovo format e migliorando tutta la strumentazione a disposizione per realizzare video sempre migliori e più accessibili.

Il rilascio di tutte le puntate è previsto per Gennaio 2017 (leggi note in fondo) e la durata dei video dovrebbe attestarsi tra le 7 e le 10 ore di registrazione complessive.

Insieme ai video il progetto prevede il rilascio di un e-book che riassumerà tutto quello che è stato trattato e parlerà anche di argomenti extra. Potete scaricare gratuitamente un anteprima molto interessante di ben 239 pagine in pdf del libro “Hacklogs: Volume 1 – Anonimatoqui.

Continua la lettura

Fonte: http://www.lffl.org/

 

6 link per conoscere quello che Google sa di voi

sede-google

Una serie di indirizzi per verificare che profilo di mercato abbiamo per Big G e che informazioni detiene sulle nostre ricerche, o sui nostri spostamenti.

Non c’è sempre bisogno di star lì a chiedersi cosa sappiano sul nostro conto i grandi della Rete, senza poter verificare. Ecco una breve guida di link, approntata da Cloud Fender, per sapere quali informazioni Google abbia su di noi. E agire di conseguenza.

Grazie a questa lista finalmente potrai sapere:

1. Cosa Google pensa di te

2. I tuoi spostamenti

3. La storia delle vostre ricerche

4. Farsi mandare il report sicurezza e privacy mensile

5. Chi altro ha accesso ai vostri dati

6. Backup dati

E se ciò non bastasse, volete conoscere la storia delle vostre ricerche YouTube? Eccovi serviti

Fonte: Wired.it Prosegui la lettura

ZenMate Tutta la potenza di una VPN è la semplicità di un Plugin

ZenMate

ZenMate è un plugin per Chrome o Firefox installabile con un click che permette di configurare una VPN per navigare in anonimato e superare i blocchi geografici. Con  ZenMate navighi sicuro e gratis per sempre. Poi se ti trovi bene puoi anche decidere di passare alla versione Premium.

Con ZenMate la nostra connessione Internet verrà criptata migliorando la velocità, grazie all’uso di server sicuri ed efficaci.

Infatti oltre a darci la possibilità di mascherare la nostra navigazione, ZenMate permette di evitare i fastidiosi blocchi geografici che ci precludono la visualizzazione di alcuni siti web.

Sito Ufficiale: ZenMate.com  Installa il Plugin

Come capire se il tuo smartphone è hackerato

Cyber attack arrest

Dalla batteria sempre scarica alle azioni autonome e sospette, ecco come capire se qualcuno vi sta spiando attraverso computer e smartphone

Dalla vicenda di Hacking Team, l’azienda milanese al centro dello scandalo di cui abbiamo scritto spesso nelle ultime settimane, tra le altre cose, emerge una verità preoccupante: tutti siamo potenziali bersagli di software di spionaggio.

In realtà, conti alla mano, acquistare, installare e gestire un software come Galileo, di Hacking Team, è una spesa ingente, e quindi da investire solo su obiettivi che hanno davvero materiale interessante da spiare. Forse meno dell’1% della popolazione. Ciò che molti non sanno, tuttavia, è che esistono altri software, low cost, che più o meno fanno le stesse cose di Galileo e gli altri strumenti a disposizione di Hacking Team, e sono spesso utilizzati per scopi più “bassi”: per esempio, smascherare tradimenti, o beccare qualche dipendente furbetto.

Ovviamente si tratta di pratiche che, se non autorizzate da un giudice, sono illegali. Il problema è che questi software sono disponibili in abbondanza e piuttosto semplici da utilizzare, quindi chiunque mosso da ragioni futili può trasformarsi in spione digitale.

Prendete, per esempio, mSpy: disponibile in versione smartphone e computer, è a tutti gli effetti un trojan. Una volta installato nel dispositivo, invia a un pannello di controllo svariati tipi d’informazioni: sms e chat di Whatsapp, registro delle chiamate, posizione gps, mail, video e molte altre ancora. mSpy è uno dei tanti, altri servizi sono addirittura in grado di registrare e inviare le conversazioni, o farle ascoltare in tempo reale, come interposta persona. Chiaro che a qualcuno, a questo punto, potrebbe venire il dubbio di essere vittima di uno di questi software. Dopotutto, se è così semplice ed economico spiare, il sospetto diventa più che lecito.

Come capire, dunque, se uno smartphone o un computer è vittima di questi software? Il punto di partenza è considerarli per ciò che sono: trojan, cioè programmi che installano un componente nel dispositivo della vittima, che agisce da spia e invia le informazioni al computer del “mandante”. Alcuni trojan, come RCS/Galileo, sono molto raffinati e sfruttano anche bachi dei programmi legittimi, altri sono più sui generis. Ma comportamenti, cure e prevenzione sono praticamente le stesse. Cerchiamo di analizzarle, distinguendo le due categorie di dispositivi predilette, computer e smartphone.

Fonte: Wired.it  Continua la lettura

Reset The Net: riprenditi la tua privacy

Reset the Net

Il 5 Giugno 2014 si è svolto il Reset the Net day.  Nonostante l’evento non abbia avuto l’esito che ci si aspettava, sono state discusse questioni fondamentali.
Reset the Net è una campagna lanciata da Fight for the Future, una no-profit statunitense, alla quale ha partecipato, come ideatore dell’iniziativa, Edward Snowden. Per quei pochi che non lo sanno, si tratta  dell’ex agente della CIA che esattamente un anno fa passò al giornalista del Guardian Glenn Greenwald, i file top secret della NSA.

Da quando è ufficialmente diventato rifugiato politico in Russia, Snowden ha portato avanti la sua battaglia sulla libertà della rete con non poca tenacia. Ha infatti rilasciato interviste a praticamente chiunque le chiedesse, ha sacrificato la sua libertà personale per mettere in luce i misfatti della National Security Agency statunitensi ed ultimamente collaborato a questa campagna.

Reset the Net ha lo scopo di innalzare la soglia di attenzione riguardo al pericolo derivante dalla mancanza di sicurezza in rete.

Secondo Fight For the Future, non è troppo difficile rendere la vita difficile a chi cerca di spiarci. Basterebbe che noi tutti adottassimo piccoli accorgimenti come l’utilizzo di alcuni strumenti di criptaggio dei dati per PC, Mac, Linux e smartphone come quelli elencati e descritti nel cosiddetto “Privacy Package” (e magari non mettere in rete qualsiasi cosa ci riguardi!!) e che i gestori di siti web adottassero protocolli di sicurezza HTTPS, HTSTS e PFS

Fonte: Wired.it Continua la lettura

Prism Break – Le vie digitali per non essere spiati

NSA-PRISM

Prism-Break, è un sito che elenca risorse per evitare la sorveglianza di massa, indica un server italiano autogestito senza fini di lucro, Autistici/Inventati (A/I), come in grado di offrire un ventaglio completo di servizi consapevoli della privacy tra cui Hosting, Virtual Private Network, messaggistica ed email. Il Washington Post riporta questa valutazione in un articolo intitolato: Lavabit e Silent Circle hanno chiuso: che alternative restano? Durante il mese d’agosto A/I chiude alle nuove utenze di fronte all’enorme quantità di richieste.

Per riaprirle poco dopo. Cosa vi caratterizza per essere indicati da Prism-Break come alternativa a Lavabit? «Esistiamo da 12 anni e cerchiamo con pochi mezzi, ma in maniera testarda di promuovere la libertà d’espressione e di conseguenza anonimato e privacy con una struttura tecnica pensata senza l’idea di profilare l’utente, ma al contrario di tutelarne la riservatezza – rispondono in maniera collettiva da A/I –. Non teniamo log né dati personali e promuoviamo un uso critico e consapevole della tecnologia. Forse per questo si sono interessati a noi». Questo ha portato loro una discreta visibilità, che ha fatto alzare la soglia d’attenzione verso chi richiede un servizio per accertarsi che sia consapevole di chi siano e da dove vengono: il mondo dell’autogestione e dell’hacking.

«Sul piano tecnico – continuano – siamo in costante evoluzione, ma il progetto resterà ciò che è sempre stato: un esempio di come costruire internet possa essere declinato privilegiando l’elemento relazionale agli interessi economici». Quanta fatica costa essere un eroe della privacy? «Noi non siamo eroi. Al limite qualche denuncia o processo, e la fatica di mantenere l’infrastruttura che cresce di anno in anno. Il costo attualmente è tra i 10 e 15mila euro l’anno, tra spese tecniche e legali. Le nostre entrate provengono da sottoscrizioni e donazioni».

Fonte: Prism-break.org

Encrypt All The Things – Web Tools sulla Sicurezza e la Privacy in Rete

encryptallthethings

“We believe in the importance of protecting our networks, data, and users from unauthorized access and surveillance, and educating the public on the same. We support the seven steps of the Data Security Action Plan as a means to increase the security and protection of information across the internet. We encourage companies and organizations to join us in working toward a more secure internet”.

Fonte: Encryptallthethings.net

(Lingua Inglese)

Surveillance Self Defense

surveilance

Tips, Tools and How-tos for Safer Online Communications

Modern technology has given those in power new abilities to eavesdrop and collect data on innocent people. Surveillance Self-Defense is EFF’s guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.

Select an article from our index to learn about a tool or issue, or check out one of our playlists to take a guided tour through a new set of skills.

Fonte: Ssd.eff.org  Continua la lettura

(Lingua Inglese)

Security in a box – Tutti gli strumenti per proteggere la nostra Sicurezza e Privacy in Rete

sec.in.a.box

Security in-a-Box is a guide to digital security for activists and human rights defenders throughout the world.

If you’re new to digital security, the Tactics Guides cover the basic principles, including advice on how to use social networking platforms and mobile phones more safely. The Tool Guides offer step-by-step instructions to help you install and use the most essential digital security software and services.The Community Guides focus on specific groups of people — sometimes in specific regions — who face severe digital threats. They include tailored advice on tools and tactics that are relevant to the needs of these particular groups.

Security in-a-Box is jointly developed by Front Line Defenders and Tactical Technology Collective, along with a global network of thousands of activists, trainers and digital security experts.

Tools and tactics for activists
Fonte: securityinabox.org Continua la lettura  (Lingua Inglese)