Cloudflare: Dns 1.1.1.1 su mobile con l'app gratuita sul play store.



1.1.1.1, l'app Android
l servizio dns 1.1.1.1 lanciato da Cloudflare all'inizio di aprile fa ora il suo debutto anche sugli smartphone. Sviluppata in modo da semplificare il più possibile il processo di configurazione, il risolutore DNS offre vantaggi in termini di performance e tutela della privacy, non conservando alcuna informazione relativa all'attività dell’utente e rispettando al massimo la riservatezza nella navigazione.

Assicura all'utente che nessuno degli IP gestiti venga in alcun modo salvato all'interno dei log, e si può dunque navigare in sicurezza, grazie anche al sistema di crittografia impiegato per l’elaborazione delle query. Per iniziare ad  usare 1.1.1.1 in modo del tutto gratuito sul proprio smartphone o tablet è sufficiente scaricare e installare l’applicazione mobile offerta da Cloudflare, pubblicata in download sulle piattaforme Play Store e App Store. L’utilizzo è stato semplificato il più possibile e non richiede alcuna particolare configurazione ed una volta avviata l’app è sufficiente premere lo switch on-off visualizzato nella schermata principale per direzionare le richieste DNS.

Così facendo ci si assicura inoltre che gli ISP non possano salvare o condividere le informazioni sulla propria cronologia di navigazione, bloccare l’accesso ai siti Web oppure re-direzionare in modo selettivo una parte del traffico.

Le performance

L’altro punto di forza è costituito dalla velocità: stando al risultato dei test condotti da DNSPerf in termini di prestazioni non c’è paragone. I tempi di risposta assicurati da 1.1.1.1 si attestano a 14,61 MS, battendo in modo netto OpenDNS (22,86 MS), SafeDNS (42,54 MS) e Google (43,53 MS). L’incremento di performance si fa notare in particolare nelle aree dove ancora la banda larga o ultra larga fatica a mostrare tutte le proprie potenzialità e dove l’esperienza di navigazione è spesso afflitta da rallentamenti.
Cloudflare, 1.1.1.1: le performance

Software pirata per infettare i computer e fare MINING sulle criptovalute.

È stato identificato lo schema di una frode che prevede la distribuzione e l'installazione clandestina di un software di mining sui computer degli utenti tramite un software pirata, sfruttando gli stessi per la creazione di cripto valute, garantendo dei profitti ai criminali. L'entusiasmo relativo alle cripto valute gioca a favore dei criminali, ingannando gli utenti meno esperti. Nel 2017 i miner di criptovaluta sono diventati una delle principali tendenze. I criminali utilizzano diversi strumenti e tecniche, come le campagne di social engineering o l'exploiting di software compromessi, al fine di danneggiare il maggior numero possibile di computer. Kaspersky Lab evidenzia una delle tecniche di frode utilizzate, che consiste nel creare siti web che offrono agli utenti la possibilità di fare il download gratuito di versioni pirata di software come noti programmi per computer e applicazioni. Per risultare più credibili, i criminali hanno utilizzato nomi per i domini simili a quelli reali. Dopo aver scaricato il software, l'utente riceve un archivio che contiene anche un programma di mining. Questo programma viene quindi installato automaticamente insieme al software desiderato. Dopo essere stati installati, i miner iniziano ad operare silenziosamente sul computer della vittima, generando cripto monete per i criminali. Inoltre, gli esperti hanno scoperto che alcuni miner contenevano una funzione speciale che permetteva all'utente di modificare da remoto il numero di wallet, il pool o il miner. Morten Lehn, general manager Italy di Kaspersky Lab, ha riportato la seguente dichiarazione: "Sebbene non venga considerato dannoso, il software di mining riduce le performance di sistema del dispositivo e questo inevitabilmente influisce sull'esperienza utente nel suo complesso. Inoltre, aumenta il consumo di elettricità e anche se questa non rappresenta la peggiore delle conseguenze, rimane comunque un effetto spiacevole. Anche se ad alcune persone potrebbe andar bene che uno sconosciuto diventi più ricco a spese proprie, noi consigliamo agli utenti di opporsi a questi tentativi perché anche se non vengono condotti con software nocivi standard rappresentano comunque un'attività fraudolenta". Per evitare che il computer diventi parte di una rete di mining, consiglio di effettuare il download solo di software legali provenienti da fonti sicure e di installare una soluzione di sicurezza affidabile che protegga da tutte le possibili minacce, incluso il software di mining dannoso. Il mio primo intervento a caccia del miner è nato da una richiesta d'intervento di assistenza tecnica per una ditta che lamentava molta lentezza nell'eseguire programmi sul computer e mancanza della libreria Opengl32.dll con segnalazione di errore. Recuperato e copiato il file Opengl32.dll nel suo percorso c:\windows\system32\, e scomparso l'errore, ho aperto i processi attivi nella gestione attività e ho analizzato tutto quello che accadeva in tempo reale sul computer. Saltuariamente notavo due programmi denominati "windowsdefender" e "windowsupdate" che apparivano per pochi secondi e poi scomparivano. Sul computer è installato Kaspersky antivirus, e analizzando i registri delle scansioni, notavo una segnalazione di software dannoso nel percorso \Utente\Appdata\Roaming\Microsoft\Windows\Subnet. La cartella era invisibile, e attivato la visione dei file nascosti trovo una serie di programmi compreso i due indiziati, poi nella cartella start-up trovo anche il file batch che eseguiva il programma fraudolento. Vi erano anche molti file di log che il programma generava per la criptovaluta "ETHEREUM". Kill dei processi in memoria e cancellazione del file di batch e della cartella nascosta. Pulizia approfondita con cleanmgr e 51 GB di spazio recuperato.

E' stato diffuso in rete un archivio con 773 milioni di indirizzi email e password violati. Controllate se ci sono anche i vostri dati.

L'autore del servizio gratuito è "Have I been pwned" e conferma la scoperta di un archivio estremamente vasto chiamato "Collection #1", che contiene le credenziali di milioni di utenti. Per verificare se i propri nomi utente e password fossero noti ai criminali informatici cliccare su questo link ed inserire la propria mail. Il sistema vi indicherà se la mail ha subito attacchi o furto dati. Gli attacchi di tipo credential stuffing sono comunemente sfruttati da parte dei criminali informatici con il preciso obiettivo di provare ad accedere ad altri account online appartenenti agli stessi utenti. Sfruttando uguali credenziali o password leggermente modificate rispetto a quelle rinvenute in attacchi condotti nei confronti dei fornitori di vari servizi online o nel corso di campagne phishing. Moltissimi utenti, purtroppo, ancora oggi adoperano la stessa password su più servizi non soppesando il pericolo intrinseco di questa pratica. E pensare che i meccanismi di autenticazione a due fattori permettono di spazzare via ogni rischio di aggressione e sottrazione dei propri dati personali, ma purtroppo la verifica in due passaggi di Google è gestita dal 10% degli utenti. L'ideatore e amministratore del noto servizio Have i been pwned, Troy Hunt, ha fatto presente di aver individuato su un forum incentrato sulle tecniche di hacking e cracking un archivio contenente qualcosa come 773 milioni di indirizzi email unici e 21 milioni di password. Dopo una prima analisi del contenuto dell'archivio, il ricercatore ha potuto verificare come addirittura 140 milioni di indirizzi email e 10 milioni di password non fossero presenti nel database di Have I been pwned. Quindi si tratta di dati del tutto nuovi che arrivano presumibilmente da fonti molto diverse e quindi da singoli attacchi sferrati nel corso del tempo nei confronti di diversi soggetti. Il consiglio migliore resta quello di utilizzare il servizio Have i been pwned per controllare il proprio indirizzo email, e se venissero restituiti riferimenti a Collection #1 è bene attivarsi subito per modificare la password utilizzata sui vari servizi (account di posta, social, piattaforme online,...) in cui si utilizza lo stesso account di posta per il login, e poi attivare l'autenticazione a due fattori se possibile. Questa pagina, sempre realizzata da Hunt, permette di cercare le proprie password, ad esempio quelle che si utilizzavano in passato senza abbinarle ad un indirizzo email ed il servizio indicherà se sono state oggetto di qualche furto di dati.

Windows 7 non sarà più supportato dal 14 gennaio 2020

Microsoft ha fissato la data di fine vita per le varie edizioni di Windows 7 il 14 gennaio 2020. A partire da quella data i tecnici Microsoft non rilasceranno più alcuna patch per Windows 7, neppure per sanare problematiche di sicurezza. Cessando anche il periodo di supporto extended, Microsoft metterà nuovi aggiornamenti di Windows 7 solo nelle mani delle aziende che stipuleranno costosi abbonamenti speciali.

Un bug nelle API fotografiche di Facebook espone le immagini di 6,8 milioni di utenti.

Facebook rivela di aver risolto, la presenza di un bug nel social network che avrebbe reso inavvertitamente accessibili immagini che non avrebbero dovuto essere condivise. Inoltre ha appena annunciato la scoperta di un bug nelle API del social network che si occupano della gestione delle foto inviate dagli utenti. Una lacuna di sicurezza che potrebbe aver consentito l'accesso, da parte di soggetti non autorizzati, alle foto di circa 6,8 milioni di iscritti a Facebook. Il problema si sarebbe verificato a metà settembre 2018, lungo un periodo durato due settimane. Facebook spiega che quando un utente carica una foto sul social network ma non conclude la procedura di pubblicazione e quindi non definisce neppure i permessi associati a ciascuna immagine, il social network memorizza comunque le foto per aiutare l'iscritto a riprendere il lavoro lì dove lo aveva lasciato. Alcune app potrebbero essere state in grado di accedere e recuperare quelle foto, appartenenti a 6,8 milioni di iscritti. Facebook si scusa per l'accaduto e la prossima settimana rilascerà alcuni strumenti che permetteranno agli sviluppatori di controllare quali persone, che hanno installato app specifiche, sono state interessate dal bug in questione. Il social network avviserà anche le persone le cui foto potrebbero essere state rese inavvertitamente accessibili da parte di terzi.

ESET antivirus scopre due app iOS pubblicate sullo store Apple che rubavano denaro agli utenti.


Sfruttando la conferma dell'impronta digitale, veniva autorizzato il trasferimento di denaro dalle carte di credito. I ricercatori di ESET hanno segnalato di aver scoperto due applicazioni malevole sullo store di Apple: si tratta di Fitness Balance e Calories Tracker, app che avrebbero dovuto offrire consigli al fine di uno stile di vita più sano, tenere traccia dei chilometri percorsi durante gli allenamenti, monitorare l'apporto calorico giornaliero. In realtà le due applicazioni per iPhone e iPad rubavano denaro ai malcapitati chiedendo loro di confermare la propria impronta digitale. Una volta installate e avviate, le due app iOS chiedevano all'utente di inserire la propria impronta digitale per lo sblocco dell'applicazione. Dopo aver completato questo passaggio, sul display del dispositivo Apple compariva la conferma per il pagamento di somme comprese tra 100 e 140 dollari. Con questo semplice trucco, l'attivazione del lettore di impronte digitali veniva considerato come conferma del pagamento e la transazione andava a buon fine. Il denaro veniva spillato dalla carta di credito o di debito associata all'account Apple e nel caso in cui gli utenti rifiutavano di apporre l'impronta digitale, le due app mostravano un pulsante continua invitando a premerlo per proseguire. A questo punto la procedura illustrata in precedenza veniva nuovamente ripetuta. Nonostante il loro comportamento truffaldino, le due app - adesso rimosse dallo store da parte dei tecnici di Apple - godevano di buone valutazioni, a conferma di come la pubblicazione di recensioni fasulle sia una pratica piuttosto comune tra i cosiddetti scammer. Gli stessi utenti che hanno segnalato ad Apple il comportamento delle app riferiscono di aver provato anche a contattare l'autore di Fitness Balance e Calories Tracker che sembra essersi limitato a "fare lo gnorri" rispondendo che "i problemi" sarebbero stati risolti nelle successive versioni. I possessori del nuovo iPhone X possono utilizzare la funzionalità "Double Click to Pay" per attivare la doppia verifica di un pagamento e autorizzare la transazione in maniera puntuale. Chi fosse caduto nelle grinfie delle due app, può ovviamente chiedere anche un rimborso completo attraverso l'Apple App Store.

Informazioni su come gli hacker si impossessano della tua casella Gmail.

La maggior parte degli utenti utilizzano un unico indirizzo di posta elettronica come riferimento ai propri account, tipo: social network, home banking, Paypal, servizi cloud, e altri servizi personali.  Il  rischio è che un hacker se viene in possesso delle credenziali di accesso dell' indirizzo email si impossessa di tutta la vostra vita digitale, sfruttando la vostra email per recuperare le password dei servizi a essa collegati, compresi quelli relativi al vostro conto corrente bancario o alla vostra carta di credito. Vi spiego come gli hacker si impossessano della vostra casella Gmail. Premesso che  Google, in collaborazione con l´Università di California di Berkeley, ha analizzato lo scenario legato al furto e alla vendita di credenziali sul mercato nero del “deep web” nell’ultimo anno, sono emersi numeri impressionanti riguardanti lo studio che ha identificato 800 mila potenziali vittime di “keylogger”, programmi che registrano in maniera invisibile ciò che l´utente digita sui dispositivi o visualizza attraverso lo schermo, inviando queste informazioni a un server esterno controllato da hacker; 14 milioni di potenziali vittime di phishing, ovvero quelle pratiche (basate di solito su messaggi email o siti web apparentemente riferibili alla propria banca o a servizi online famosi e affidabili) per indurre l´utente a immettere le proprie credenziali su una piattaforma online gestita in realtà da criminali; 1,9 miliardi di credenziali violate e vendute sul mercato nero. La minaccia con un maggior numero di vittime è il phishing, seguito dai keylogger e dalle lacune nella sicurezza di servizi di terze parti.  Ma i criminali informatici vanno ben oltre, utilizzando strumenti sempre più sofisticati allo scopo di ottenere numeri di telefono, indirizzi IP e dati di geolocalizzazione per aggirare le misure di sicurezza implementate dai vari servizi online. La responsabilità va attribuita a falle nella sicurezza, esterne alla stessa Google, fra cui violazioni a piattaforme terze, come Yahoo, che influenzano direttamente anche la sicurezza degli account Gmail o di altri servizi. Secondo lo studio, tra il 10% e il 30% delle password, sono identiche a tutti i servizi ai quali sono iscritti. L’autenticazione in due passaggi e misure di sicurezza supplementari per proteggere i servizi, possono evitare molti furti di password, ma possono anche essere  insufficienti. Per ottenere livelli di sicurezza ancora superiori è preferibile utilizzare metodi di autenticazione dedicati come Google Authenticator, un’app per Android e iOS che genera token temporanei in base ad algoritmi criptati, o altre applicazioni di autenticazione sempre basate sull’utilizzo del proprio dispositivo mobile. Se comunque la verifica in due passaggi rappresenta la soluzione più immediata per contare su un buon livello di sicurezza, Google ha rilevato che solo il 3% delle vittime di attacchi ha abilitato questa protezione dopo avere recuperato il proprio account, allo scopo di prevenire ulteriori furti in futuro. Vi ricordo che i sistemi di sicurezza più affidabili sono quelli basati su dispositivi hardware come i lettori di impronte digitali, oggi disponibili su molti modelli di smartphone e anche come accessori da collegare a una porta USB del computer, supportati nativamente da Windows 10 attraverso Hello. Ma la prima cosa da fare, è evitare imprudenze, di fronte alle quali nulla possono verifiche, token o impronte digitali. Un esempio stupido è quel post-it in bella vista sulla cornice del monitor, in cui sono accuratamente annotati nome utente e password della propria casella emal, pin dispositivo della banca o di altri servizi.

Un incendio devastante distrugge 858 TeraByte di dati della National Information Resources Service (NIRS) in Corea del Sud

Un’esplosione di batterie al litio durante i lavori di manutenzione, ha distrutto circa 858 TB di dati, bloccando i servizi pubblici della C...