Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

September 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Android: lo strano caso dell’app antivirale che non faceva nulla

April 11, 2014 6:59, by Unknown - 0no comments yet

Un duro colpo alla credibilità dei controlli di qualità di Google Play, lo store di app per Android, è stato inferto da Virus Shield: un'app spacciata per antivirus che non faceva assolutamente nulla. O per essere precisi faceva una sola cosa: cambiare icona quando la toccavi.

Virus Shield era una truffa completa e sfacciata: non solo non effettuava nessun controllo antivirus (come dimostrato dal suo codice sorgente decompilato) nonostante dicesse di “impedire alle app dannose di installarsi sul vostro dispositivo”, ma era oltretutto a pagamento. Costava quattro dollari ed è stata scaricata circa 10.000 volte, per cui il raggiro ha fruttato ai suoi creatori circa 40.000 dollari. Ciliegina sulla torta, è stata per qualche tempo in cima alla classifica delle app a pagamento nuove più vendute e terza tra le app a pagamento (dopo colossi come Minecraft e SwiftKey). L'unica dichiarazione corrispondente al vero, scritta probabilmente con una buona dose d'ironia, era il vanto che Virus Shield consumava pochissima energia e non aveva pubblicità.

L'app è stata rimossa da Google Play a seguito delle segnalazioni del sito Android Police.

Per difendersi da queste truffe, non solo è necessario che Google Play adotti controlli più severi, ma anche gli utenti devono abituarsi a non fidarsi di app prodotte da sviluppatori sconosciuti (in questo caso una fantomatica Deviant Solutions) e delle stelline di valutazione, facilmente manipolabili.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



iPhone, quali app consumano più dati?

April 11, 2014 6:47, by Unknown - 0no comments yet

Nella scorsa puntata del Disinformatico radiofonico, un ascoltatore, Paolo, ha chiesto in diretta se esiste un modo per monitorare con precisione il traffico di dati delle singole app su un iPhone. Gli avevo promesso una risposta dettagliata nella prossima puntata: eccomi qua.

Se l'iPhone (o iPad con modulo per reti cellulari) usa iOS 7 c'è una soluzione semplicissima: tutto il necessario è già installato. Infatti basta andare in Impostazioni, scegliere Cellulare e poi scorrere verso il basso fino a trovare la voce Utilizza dati cellulare per. Qui è possibile vedere l'utilizzo dei dati da parte di ogni singola app e da parte dei servizi di sistema.

In questa sezione dei menu di iOS7 è inoltre possibile azzerare il contatore dei dati (utile per vedere i consumi mensili) e bloccare la trasmissione dati per la singola app usando il selettore mostrato accanto all'app stessa. Il blocco non è possibile per i servizi di sistema: tuttavia è possible disattivare completamente la trasmissione dati su rete cellulare (usando il selettore Dati cellulare) oppure attivarla soltanto se si è sulla propria rete cellulare, evitando così le costose tariffe di roaming dati (basta usare il selettore Roaming dati).

Per chi fosse rimasto a versioni precedenti di iOS la cosa si complica un po': è necessario usare app apposite, come My Data Manager (gratuita).


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Rituale aggiornamento di Adobe Flash

April 10, 2014 13:25, by Unknown - 0no comments yet

Non so quante volte ho già dovuto aggiornare Flash sui miei computer in questi mesi. Non possiamo semplicemente dichiarare che Flash è un colabrodo irreparabile e tirare lo sciacquone?

La versione nuova è la 13.0.0.182 per Windows e OS X, la 11.2.202.350 per Linux (a parte Chrome, che usa la 13.0.0.182) e la 11.2.202.223 per Solaris.

Come consueto, il test di quale versione avete installata attualmente è presso http://www.adobe.com/it/software/flash/about/ e lo scaricamento è presso http://get.adobe.com/it/flashplayer/. Visti i brutti momenti che stiamo passando con Heartbleed e compagnia bella, diffidate di eventuali mail o altri messaggi d'invito all'aggiornamento e andate manualmente ai siti indicati qui sopra. I criminali informatici sfruttano questi aggiornamenti per inviare falsi link d'aggiornamento alle vittime.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Heartbleed, falla di sicurezza senza precedenti ferma Internet. Come difendersi

April 10, 2014 4:18, by Unknown - 0no comments yet

Sai che una falla è grave
quando ha un logo tutto suo.
Scusate se arrivo tardi all'orgia mediatica del panico intorno a Hartbleed, la falla gravissima nel software di autenticazione e cifratura OpenSSL che permette di rubare in modo invisibile password di utenti e identità di siti, ma nei giorni scorsi sono stato costantemente in giro per lavoro e non ho avuto il tempo di scrivere qui su questo tema.

Il problema è veramente serio. Credo che sia il più grave della storia recente di Internet in termini di pervasività e danno potenziale. Bruce Schneier, uno dei massimi esperti mondiali di sicurezza, l'ha definito senza mezzi termini “catastrofico”. Le autorità svizzere, specificamente la Centrale d'annuncio e d'analisi per la sicurezza dell'informazione MELANI (comunicato in francese e tedesco).

Le cose di base da sapere sono queste:
  • Heartbleed è il nome informale dato a un errore di programmazione (CVE-2014-0160) che da due anni è presente nella libreria software crittografica OpenSSL versione 1.0.1, che è usata o è stata usata da due terzi dei siti Internet del mondo per proteggere le comunicazioni sensibili (principalmente scambi di password) e per autenticarsi (far chiudere il lucchetto nei browser). Il nome è un gioco di parole su heartbeat (un termine tecnico che descrive il funzionamento di questa libreria).
  • Almeno mezzo milione di siti risulta essere vulnerabile.
  • L'errore è già stato corretto nella nuova versione di OpenSSL (la 1.0.1g).
  • Si presume si tratti di errore e non di sabotaggio intenzionale.
  • L'errore è stato scoperto indipendentemente da due gruppi di ricercatori (Riku, Antti e Matti a Codenomicon e Neel Mehta di Google Security) e annunciato pubblicamente il 7 aprile scorso.
  • Spetta ai responsabili della sicurezza dei singoli siti aggiornarsi installando la nuova versione di OpenSSL.
  • L'errore consente a un aggressore, senza interagire con i computer/dispositivo della vittima, di acquisire dati riservati (mail, password, documenti, numeri di carte di credito) trasmessi dai siti che usano OpenSSL.
  • Cosa ancora più grave, l'errore consente a un sito gestito da un aggressore di spacciarsi per un sito attendibile in modo assolutamente realistico (lucchetto chiuso, https).
  • Sono a rischio webmail, social network e anche VPN.
  • Non sappiamo quanto questa falla è stata sfruttata, perché l'aggressione spesso non lascia tracce. Dobbiamo presumere il peggio. Alcune tracce indicano che viene sfruttata da mesi.
  • Yahoo, Flickr, Imgur sono fra i principali siti che risultano essere (o essere stati) vulnerabili: i ricercatori hanno dimostrato di riuscire a estrarre password e indirizzi di e-mail di Yahoo sfruttando questa falla. Yahoo ora è a posto.
  • Non ci sono aggiornamenti di sicurezza da installare sui computer, tablet o telefonini di noi utenti.
  • Non fa differenza se usate Mac OS, Linux, Windows, Android, iOS e se usate un computer o un tablet o uno smartphone: siamo tutti vulnerabili allo stesso modo.
  • Il fatto che la falla sia in un componente software open source non è una dimostrazione dell'inaffidabilità dell'open source. Anzi, il fatto che il codice di questa libreria sia aperto e ispezionabile da chiunque ha presumibilmente agevolato la scoperta e la correzione dell'errore. Non è detto che errori come questo non ci siano anche nel software chiuso, e se ci sono possono essere scoperti solo da un numero molto ristretto di addetti ai lavori.
  • Ci vorrà tempo perché la falla sparisca da Internet: i singoli siti devono installare la versione nuova di software e poi devono generare una nuova coppia di chiavi di sicurezza, aggiornare il proprio certificato SSL. Considerata la ressa che ci sarà per fare queste cose presso le autorità che emettono certificati, il problema si trascinerà probabilmente per alcuni giorni.
  • La parte più difficile sarà rimuovere la falla da NAS, firewall e sistemi embedded.

Le cose da fare, invece, sono queste:

  • Controllate se i siti che visitate sono vulnerabili o si sono aggiornati, immettendone il nome in ssllabs.com/ssltest oppure filippo.io/Heartbleed/.
  • Se un sito risulta vulnerabile, non interagite con esso fino a che non si aggiorna. Non cambiate la vostra password: è inutile se il sito non si aggiorna. La nuova password verrebbe letta dagli aggressori.
  • Se un sito risulta non vulnerabile, visitatelo e cambiate immediatamente la vostra password.
  • Non usate la stessa password per siti differenti: se lo fate, mai come oggi è il momento di smettere di essere così pigri e imprudenti.
  • Non fidatevi di mail o altri messaggi che vi invitano a cliccare su un link per aggiornare le vostre password: sono quasi sicuramente trappole di criminali.
  • Non seguite link a siti presso i quali avete un account: digitate a mano il nome del sito nel vostro browser.
  • Se avete NAS o altri server personali esposti a Internet, aggiornateli appena possibile.
Fonti aggiuntive: Ars Technica, MELANI. Ringrazio Luigi Rosa per alcune info tecniche.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



No, il capitano Janeway di Star Trek non crede che la Terra sia al centro dell'Universo

April 9, 2014 4:18, by Unknown - 0no comments yet

Credit: Teach the Controversy T-shirts
Segnalo brevemente un po' di informazioni su una polemica scoppiata pochi giorni fa: Kate Mulgrew, l'attrice che ha interpretato il capitano Janeway in Star Trek Voyager, ha prestato la propria voce a un documentario, The Principle, che sostiene che la Terra è al centro dell'Universo.

Una cretinata assoluta, insomma, sostenuta soltanto dai fondamentalisti cristianoidi più estremisti e retrogradi come sotterfugio per parlare di creazionismo. Oltretutto il produttore del documentario, Robert Sungenis, è un negazionista dell'Olocausto.

Kate Mulgrew ha postato sulla propria pagina Facebook un chiarimento nel quale si dissocia completamente dal geocentrismo e dalle altre tesi di Sungenis e sottolinea di essere una voce in affitto (capita a volte un attore recita cose che non condivide) e soprattutto di essere stata male informata. La stessa sorte, nello stesso documentario, è toccata al fisico Lawrence Krauss e ad altri scienziati: le sue frasi sono state prese da altri documentari, tolte dal contesto e manipolate.

"I understand there has been some controversy about my participation in a documentary called THE PRINCIPLE. Let me assure everyone that I completely agree with the eminent physicist Lawrence Krauss, who was himself misrepresented in the film, and who has written a succinct rebuttal in SLATE. I am not a geocentrist, nor am I in any way a proponent of geocentrism. More importantly, I do not subscribe to anything Robert Sungenis has written regarding science and history and, had I known of his involvement, would most certainly have avoided this documentary. I was a voice for hire, and a misinformed one, at that. I apologize for any confusion that my voice on this trailer may have caused. Kate Mulgrew"

Fonti: Time, Slate.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Այս հոդվածի պիտակները: disinformatico attivissimo