Titolo Libero

ATTENZIONEATTENZIONE


        ATTENZIONEATTENZIONE
 I social games sono attualmente molto popolari nella comunità online, e contano 200 milioni di utenti che ogni mese, in tutto il mondo, giocano attraverso il sito di social networking Facebook. La sua applicazione più popolare è Farmville, utilizzata da circa 70 milioni di persone. La crescente popolarità delle applicazioni diffuse su Facebook, come i social game, porta però con sé una serie di rischi. Ecco tre consigli pratici per tutelarsi.1) Se siete disposti a spendere dei soldi veri per beni virtuali, fatelo solo attraverso siti ufficiali affidabili.2) Se ricevete una mail sospetta che offre buoni sconto gratuiti per caricare il vostro conto virtuale di gioco, eliminatela. La probabilità di essere oggetto di phishing o di venire infettati sono quasi del 100%.3) Applicazioni di terzi che offrono maggiori possibilità di successo nei social game possono essere potenzialmente molto dannose. Se non siete sicuri della loro provenienza, controllate la reputazione del fornitore del gioco.Poi, ecco 5 suggerimenti generali per l'uso di Facebook:1. Controllate le impostazioni di protezione dei dati: gli utenti di Facebook devono tenere ben presente che le informazioni che i loro amici possono visualizzare sono informazioni completamente pubbliche, e che Facebook si riserva dei diritti su di esse. Quando ci si registra su un sito di social networking, quindi, si dovrebbero fornire solo le informazioni essenziali e selezionare le impostazioni predefinite più sicure.2. Attenzione a ciò che "postate": gli utenti di Facebook dovrebbero sempre ricordare che i propri post possono rivelare molte cose, anche personali; basti pensare alle foto di feste eai video. E poi Facebook non dimentica nulla.3. Smascherate i vostri "falsi amici": gli operatori dei siti di social network, di regola, non verificano l'identità dei propri iscritti. Gli utenti di Facebook dovrebbero quindi generalmente diffidare delle richieste di nuovi amici e ricordare che ogni utente ha, in media, 130 amici nella sua lista: è ragionevole pensare che non tutti siano veramente tali.4. Proteggete la vostra identità: esistono casi di furti di identità in cui dei cybercriminali hanno creato dei profili utenti verosimilie li hanno poi usati per ricattare le loro vittime. Queste persone sono spesso costrette a pagare delle ingenti somme di denaro per impedire che la loro reputazione venga rovinata, per esempio attraverso la pubblicazione di foto compromettenti .5. Prevenite gli attacchi malware: i virus come il worm Koobface usano sia le email tradizionali sia i siti di social networking, come Facebook, per diffondersi. Le vittimedi questi attacchi ricevono dai loro amici dei link che promettono di portare ad un "video bellissimo". Cliccando sul link, invece, il pc viene infettato con un malware. Tutti i computer infetti vengono poi inseriti in una botnet - una rete di computer infetti usata per inviare spam o altri tipi di attacchi.       
 HACKER JOURNAL HACKER SI RICARICANO IL CELLULARE (pT PHlSHltiG CON ItUNES Avete presente gli slogan pubblicitari del tipo "Più mi chiamano, più mi ricaricarono"? Un'organizzazione di cui faceva parte anche Emiliano Zanella 30 anni, di Ivrea, considerato un mago dell'informatica e già noto per essere entrato nei conti correnti postali di decine di ignari clienti, ha preso alla lettera la pubblicità ideando un sistema per ricaricare i propri telefonini senza spendere un euro. Come? Entrando e modificando il server che gestiva il centralino di una cooperativa sarda usando un semplice programma informatico. E mentre gli uffici erano deserti (di notte oppure durante i giorni festivi), dai telefoni della società iniziavano a partire chiamate che avevano una durata di ore ed ore: tutte, ovviamente, dirette alle loro utenze. Così, in meno di cinque mesi, erano riusciti a ricaricare i propri cellulari per un importo di migliaia e migliaia di euro. A smascherare l'organizzazione ha contribuito Franco Pilia, legale rappresentante della "Cooperativa sarda farmacisti di Cagliari" che si era trovato tra le mani una bolletta da 96 mila euro. Dall'esame dei tabulati telefonici si era poi scoperto che dal centralino della società erano partite decine e decine di chiamate e che, in alcuni casi, queste erano durate quasi 70 ore consecutive: tutte dirette alle stesse utenze.  Il noto servizio di Apple utilizzato ogni giorno da milioni di utenti è diventato un bersaglio per gli hacker in cerca di informazioni confidenziali, tramite una ricevuta falsa di iTunes che può reindirizzare al download di malware come Trojan bancari In base a quanto scoperto dai laboratori di Panda Security, Apple iTunes è diventato il bersaglio di hacker che cercano di raggiungere milioni di potenziali vittime, che ogni giorno utilizzano le loro carte di credito sulla piattaforma, allo scopo di carpirne i dati e infettare i loro computer. Gli utenti ricevono una e-mail abilmente predisposta per informarli di un acquisto costoso effettuato su iTunes. L'utente, che in realtà non ha mai fatto questo acquisto, tenta di risolvere rapidamente il problema, cliccando su un link contenuto nella e-mail. Tuttavia, dopo aver cliccato sul link, all'utente viene chiesto di scaricare un lettore di file PDF, che è fasullo. Una volta installato, questo programma reindirizza l'utente su pagine Web infette (provenienti per lo più dalla Russia) contenenti malware come Trojan bancari che si impossessano dei dati personali dell'utente. Nelle immagini possiamo vedere come cliccando col tasto destro del mouse sul link si evidenzi un indirizzo internet che non ha nulla a che fare con iTunes.Avevamo parlato qualche numero fa di una sentenza emessa in Spagna secondo la quale le società di hosting non sono responsabili dei contenuti caricati dagli utenti in violazione della legge sul copyright.Questa volta segnaliamo una sentenza "nostrana" che fa un po' il paio con quella spagnola.La Corte di Cassazione ha infatti deliberato che i direttori dei giornali online sono equiparabili a dei service provider e, come questi ultimi, non sono responsabili dei contenuti immessi dai loro utenti, così i primi non devono rispondere di omesso controllo su eventuali contenuti diffamatori inseriti dai collaboratori o dagli utenti del sito. La sentenza è stata pronunciata contro la sentenza di appello in cui il direttore della testata Web Merate Online era stato condannato in base all'articolo 57 del codice penale, per non aver applicato il dovuto controllo su una lettera pubblicata in cui si diffamava l'ex ministro Castelli. L'articolo 57 recita: "Il direttore o il vice-direttore responsabile, il quale omette di esercitare sul contenuto del periodico da lui diretto il controllo necessario ad impedire che col mezzo della pubblicazione siano commessi reati, è punito, a titolo di colpa, se un reato è commesso, con la pena stabilita per tale reato, diminuita in misura non eccedente un terzo". La Cassazione ha rilevato però come tale articolo sì applichi solo ed esclusivamente alla carta stampata, notando "l'assoluta eterogeneità della telematica rispetto agli altri media". Il Web comporta un elevato grado di interattività tra giornale e lettori. La Cassazione spiega in sostanza che non si può pretendere che un direttore controlli ogni contenuto inserito dagli utenti: "la cosiddetta interattività renderebbe probabilmente vano il compito di controllo del direttore di un giornale on-line". Secondo la Corte, nemmeno "i coordinatori di blog e forum" possono essere ritenuti colpevoli per i post o i commenti scritti dai visitatori. La sentenza di condanna per il direttore di Merate Online, emessa in appello, è stata dunque annullata perché "il fatto non è previsto dalla legge come reato".Premetto che questa non è una vera e propria guida ma più che altro un riassunto di molti articoli da me letti (in italiano e non), spero possa risultarvi interessante ed utile. L'argomento è il Dll hijacking, nelle ultime settimane non si parla d'altro. Ma di cosa si tratta precisamente? E* una vulnerabilità dei sistemi Windows (tanto per cambiare) che permette di infettare un sistema grazie all'errata gestione del caricamento di librerie dll da parte di molte applicazioni (iTunes, Firefox, Photoshop, Chrome ecc. ecc.). In pratica nel momento in cui viene aperto un file innocuo con un applicazione buggata, essa ricercherà la dll PRIMA nella directory corrente del file, poi, successivamente (nel caso non la trovasse), fra le cartelle di sistema (system32, system, Windows) o nella cartella d'installazione del programma. " - fallimi»!! ''/ QUESTO COSA SIGNIFICA? Significa che se mettiamo in una slessa directory un file innocuo di un'applicazione buggata e. sempre nella stessa directory mettiamo una NOSTRA dll rinominata con lo stesso nome della dll richiesta dal programma buggato, esso caricherà la nostra dll in quanto è quella che tenterà di caricare per prima. Un esempio pratico è quello di Firefox, esso carica una dll chiamata 'dwmapi.dir nel momento in cui apriamo un file htm o html. Quindi se mettiamo in una stessa directory un file html ed una NOSTRA dll con del codice malevolo (trojan, rat, keylogger ecc. ecc.) rinominata appostiamente in 'dwmapi.dll', Firefox caricherà la dll e il gioco è fatto, la vittima si ritrova con un pc pieno zeppo di trojan senza fili che alcun antivirus o altro possa impedirlo UN ALTRO ESEMPIO Quindi il Dll Hijacking (letteralmente dirottamento di dll) è una vulnerabilità davvero molto seria. Ma adesso vediamo un esempio pratico di come ottenere una shell su un sistema Windows tramite un'applicazione buggata.1 - Cercare un'applicazione buggata utilizzata dalla vittima e il rispettivo nome della dll richiesta dal programma. Una lista non ufficiale delle applicazioni buggate la trovate al seguente indirizzo www . corei an . be : 8800/index . php/Z010/08/25/ dU-hijocking-kb-226%37-the- unoffic ial -list/