Il malware Digmine estrae crittovaluta via Facebook

Il nuovo malware Digmine installa un miner per estrarre crittovaluta Monero e un’estensione dolosa per Chrome per potersi diffondere tramite Facebook Messenger. Come avviene l’infezione La vittima riceve un finto file video (video_xxxx.zip), dove xxxx identifica un numero di 4 cifre. Basta eseguire il file per infettarsi. Per diffondersi aggiunge una chiave nel registro per… Read more »

Tracciare persone senza il GPS

Interessante ricerca : L’abilità nel tracciare con precisione una persona con questo metodo sta nello scoprire quale tipo di attività stia compiendo. Sia che stia camminando, guidando un’auto o viaggiando in treno o in aereo, è abbastanza facile capire quando sai cosa stai cercando. I sensori possono determinare quanto velocemente viaggi una persona e che… Read more »

Loapi: il trojan che brucia la batteria dello smartphone

Loapi, il nuovo trojan scoperto da Kaspersky manda, letteralmente, in fumo il vostro dispositivo. Loapi come infetta Android? È sufficiente cliccare su alcuni banner pubblicitari che invitano a scaricare (falsi) antivirus o app per adulti. Una volta installato chiede privilegi di root con notevole insistenza (sommergendo il dispositivo di notifiche finché l’utente, esasperato, conferma). Se… Read more »

Della ripudiabilità e coercizione

Immaginate di essere in un posto di frontiera e la guardia chiede di consegnare tutti i dispositivi elettronici per lo screening. Vi chiede, poi, di sbloccare il dispositivo, fornire le password e le chiavi di decrittazione. Per il momento ve lo chiede gentilmente ma potrebbe farlo con un inviso flessibile gommato (sì, i crittografi la… Read more »

Vulnerabilità di sicurezza Whatsapp

A marzo Rolf Weber ha scritto di una potenziale vulnerabilità nel protocollo WhatsApp che permetterebbe a Facebook di aggirare la perfect forward secrecy modificando le chiavi degli utenti, permettendogli – o, più probabilmente, permetterebbe al governo – d’intercettare i messaggi cifrati. Sembra che questa vulnerabilità sia reale: WhatsApp può, per qualsiasi messaggio che non sia… Read more »

Nemucod downloader si diffonde tramite Facebook

Proprio oggi un amico m’ha informato di qualcosa di strano che stava succedendo al suo account Facebook: un messaggio contenente solo un’immagine (o meglio un file .svg) era stata inviato automaticamente bypassando a tutti gli effetti il filtro delle estensioni di Facebook : Cos’è un file .svg? Da Wikipedia : Scalable Vector Graphics (SVG) è… Read more »

(Analisi di) 5900 store online vittime di skimming

Aggiornamento 17 ottobre: già 841 store sono stati corretti!. Grazie a tutti coloro che instancabilmente hanno segnalato e corretto gli store. Aggiornamento 14 ottobre: ​​Github ha rimosso i miei dati così sono passato a Gitlab ( dichiarazione di Gitlab su questo caso ). skimming delle carte online aumentato del 69% da nov 2015 Diversi gruppi… Read more »

NoScript è dannoso e promuove malware!

NoScript si definisce orgogliosamente un’estensione di sicurezza che si promuove come “approccio con blocco preventivo degli script basato su whitelist che impedisce lo sfruttamento delle vulnerabilità di sicurezza (note e non ancora note!) senza perdita di funzionalità…” Beh, non è così. L’autore ha un passato oscuro, come ad esempio pasticciare con i filtri di AdBlock… Read more »

Seriamente, levate l’alluminio

Stamattina, come sempre, stavo dando un’occhiata ai titoli e mi sono imbattuto in questo articolo di YLE Uutiset (Notiziario). – “La polizia finlandese: tenete le chiavi dell’auto in frigo” Dall’articolo di YLE: “Queste chiavi cosiddette intelligenti funzionano emettendo un segnale quando il conducente tocca la maniglia della portiera. La serratura si apre quando riconosce il… Read more »

Violare il monitor del vostro computer

Ecco un’interessante intrusione del monitor di un computer: Un gruppo di ricercatori ha trovato come violare direttamente il minuscolo computer che controlla il vostro monitor senza entrare nel computer vero e proprio: entrambi mostrano i pixel visualizzati sul monitor -praticamente spiandovi- oltre a manipolare i pixel per visualizzare immagini differenti. Ho scritto molto su Internet… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Un’altra analisi di password

    Posted on by

    Un’altra traduzione tratta da un post del blog di Bruce Schneier: Qui c’è un’analisi di 30,000 password da phpbb.com, simile alla mia analisi di 34,000 password MySpace: L’evidente differenza tra i due casi è che le password phpbb sono più semplici. MySpace richiede che le password “siano tra 6 e 10 caratteri e che contengano… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Cedere le doppie chiavi dell’hotel

    Posted on by

    Un’altra traduzione tratta da un post del blog di Bruce Schneier: É un difficile compromesso di sicurezza . Gli ospiti perdono le chiavi della loro camera d’albergo ed il personale dell’hotel deve essere accomodante. Ma allo stesso tempo, non possono cedere le chiavi delle camere a chiunque affermi di averle perse. Generalmente gli hotel chiedono… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Clickjacking

    Posted on by

    Un’altra traduzione tratta da un post del blog di Bruce Schneier: Buon D&R sul clickjacking: In parole semplici, il clickjacking permette ad hackers e scammers di nascondere roba pericolosa all’interno del contenuto di un sito legittimo. Sapete cosa succede quando un ladro d’auto prende un’auto? Bene, il clickjacking è lo stesso, tranne che il click… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    News dalla Rock Phish Gang

    Posted on by

    Una traduzione di un post di Bruce Schneier : Sicuramente interessante: Con sede in Europa, il Rock Phish group è una comunità criminale che sta prendendo di mira banche e altri istituti finanziari dal 2004. Secondo l’RSA, sono responsabili della metà di tutti gli attacchi di phishing nel mondo ed hanno prosciugato decine di milioni… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Bypassare la protezione della memoria di Microsoft Vista

    Posted on by

    Un’altra traduzione tratta da un post del blog di Bruce Schneier: Questa è veramente grossa: Due ricercatori, esperti di sicurezza, hanno sviluppato una nuova tecnica che essenzialmente bypassa tutte le difese nella protezione di memoria del sistema operativo Windows Vista. Un progresso che molti nella comunità della sicurezza, dicono avrà implicazioni che andranno ben oltre… Read more »

  • Senza categoria

    Come tradurre … in inglese?

    Posted on by

    Dalle statistiche di alcune ricerche che hanno portato al mio blog, ho visto che sempre più persone cercano la traduzione di termini dall’inglese all’italiano  (o viceversa…) su google, tramite ricerche tipo: – come tradurre … in inglese? – traduzione della parola … – traduzione … in inglese – … traduzione in inglese – … in… Read more »

  • Senza categoria

    Dove mangiamo stasera? Al Translate Server Error…ovviamente

    Posted on by

    Come vedete dall’immagine ecco perché conviene sempre investire in un buon traduttore e non affidarsi a traduttori online: un ristorante in Cina aveva deciso di tradurre il proprio nome in inglese ed il risultato è sopra: ” Translate server error”, evidentemente il traduttore automatico non aveva interpretato correttamente l’ideogrammi cinesi ed aveva restituito un errore;… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Attacchi man-in-the-middle

    Posted on by

    Ecco un altro articolo tradotto dal blog di Bruce Schneier: Il sensazionale salvataggio della scorsa settimana di 15 ostaggi in mano all’organizzazione di guerriglieri FARC, fu il risultato di mesi d’intricati inganni da parte del governo columbiano. Al centro c’era un classico attacco man-in-the-middle. In un attacco man-in-the-middle, l’attaccante si inserisce tra le due parti comunicanti…. Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Cyber attacchi cinesi

    Posted on by

    Ecco un altro articolo tradotto dal blog di Bruce Schneier: Schneier on Security La concezione popolare dei media è che ci sia un tentativo coordinato da parte del governo cinese di penetrare nei computer degli Stati Uniti – militari,  corporazioni governative – e rubarne i segreti. La verità è molto più complicata. Certamente molto hacking… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Eavesdropping sul traffico voce compresso e cifrato

    Posted on by

    L’analisi del traffico funziona anche tramite la cifratura: La nuova tecnica di compressione, chiamata compressione a bitrate variabile, produce dimensioni differenti dei pacchetti di dati, per differenti suoni. Ciò accade perché la frequenza di campionamento è tenuta alta per suoni lunghi e complessi, come “ow”, ma ridotta per semplici consonati come la “c”. Questo metodo… Read more »