SPECTRE e MELTDOWN: TUTTI A RISCHIO !!!
Questo 2018 apre malissimo anche sul fronte “Attacchi Informatici”, due gigantesche vulnerabilità denominate Meltdown e Spectre, scoperte recentemente, hanno preso d’assalto il mondo intero, mentre i produttori stanno facendo salti mortali, affrettandosi a correggere le vulnerabilità dei propri prodotti (i maligni dicono per evitare anche future “class action” che potrebbero potenzialmente costargli miliardi di dollari). Il vero punto è che questa vulnerabilità interessa moltissimi dei moderni processori dei maggiori produttori (INTEL, AMD, ARM) e riguarda tutti i sistemi operativi più diffusi (Windows, macOS, Android, iOS, Linux, FreeBSD e altri) dei dispositivi informatici (SERVER, PC, Notebook, Tablet, Smartphone, ecc.).
Sfruttando queste vulnerabilità, un attacco, potrebbe consentire all’aggressore di rubare password, chiavi di crittografia, informazioni private, foto, documenti, ecc. Ovviamente per “sfruttare” questa vulnerabilità e accedere con accesso privilegiato alla memoria e quindi sfruttando la vulnerabilità dei processori accedere al sistema, l’aggressore deve utilizzare una applicazione/programma appositamente compromesso o un malware appositamente progettato, pertanto le regole da rispettare per non incorrere in questo rischio, sono sempre le stesse per mantenere i nostri sistemi in sicurezza:
- mantenere aggiornato il sistema operativo
- mantenere aggiornate le applicazioni installate
- utilizzare solo programmi originali
- utilizzare sistemi avanzati di protezione dalle minacce sconosciute
- utilizzare firewall con sistemi di controllo applicativo
- non scaricare programmi di cui non siamo certi della fonte
- non aprire email sospette
- non manomettere il sistema operativo
attacchi informatici, Attacco informatico, CPU vulnerability, cybersecurity, Hacking, Malware, Meltdown, Sicurezza, Sicurezza Informatica, Spectre, vulnerabilità CPU
Email, non fidatevi troppo.
Sicuramente avrete già sentito parlare di e-mail phishing, e-mail “ingannevoli” mascherate da comunicazioni provenienti da una fonte legittima che inducono con l’inganno, cliccando semplicemente su un pulsante o su un link (collegamento ad un “indirizzo” internet), a fornire informazioni personali o semplicemente ad “aprire” un allegato, compromettendo così il PC o l’intera rete con virus, malware o spyware di ogni tipo.
E’ vero che la sicurezza e i filtri della posta elettronica si sono notevolmente perfezionati negli ultimi anni per rilevare questo tipo di minacce, ma sfortunatamente, per quanto i sistemi di sicurezza possano essere efficaci, alcune e-mail di phishing raggiungono comunque la posta in entrata. Ed è qui che entrate in gioco voi. Di seguito alcuni consigli per identificare i messaggi contraffatti o di phishing.
- Non fidatevi del nome visualizzato come mittente:
Una delle strategie di phishing più utilizzate consiste nel contraffare il nome visualizzato come mittente. Cambiare il nome visualizzato di una email è semplicissimo, chiunque può farlo direttamente sul proprio sistema. Per contraffare una email basta impostare il nome visualizzato o il campo “Da” del messaggio in uscita affinché venga mostrato un nome o un indirizzo diverso da quello da cui viene effettivamente inviato il messaggio. Quando viene utilizzato questo metodo semplicistico, per capire la fonte reale dell’e-mail vi basta controllare l’intestazione del messaggio.
- L’intestazione di una email:
L’intestazione è quella parte superiore del messaggio che contiene informazioni sul mittente, sul destinatario e soprattutto sui server che hanno gestito il messaggio durante il trasferimento dal mittente al destinatario, purtroppo la maggior parte dei programmi che utilizziamo per la lettura/gestione delle email (Outlook, Mail, Thunderbird, Gmail, ecc) per impostazione predefinita non visualizzano l’intestazione. Scopri come visualizzare l’intestazione delle email nel nostro articolo “Posta elettronica – come visualizzare l’intestazione di una email” nella Categoria “Trucchi e Suggerimenti”.
Ci sono diverse soluzioni tecniche per capire se il nome visualizzato o il campo “mittente” sono stati “contraffatti”, ma il metodo più semplice consiste nel verificare nell’intestazione, la sezione “Rispondi. Se mostra che la vostra risposta sarà inoltrata a un indirizzo diverso da quello del mittente, avete buone ragioni per sospettare. Ma attenzione: non solo il nome visualizzato ma anche l’intestazione dell’e-mail possono essere contraffatti, ma in questo caso, per capire se è stata contraffatta una intestazione avrete bisogno di un tecnico.
- Attenzione ai link:
Cliccare sui link nelle e-mail è indiscutibilmente rischioso, dato che non sapete dove vi porterà davvero il pulsante, il collegamento o il video ma è sufficiente passare il mouse sui link integrati nel testo del messaggio per vedere il percorso. Se il percorso mostrato vi sembra strano, non cliccateci: probabilmente avete ricevuto un’e-mail fraudolenta.
- Regole base di sicurezza:
Se un’e-mail contiene errori di ortografia, richiede informazioni personali o è scritta con un linguaggio minaccioso, è bene essere sospettosi. Inoltre se è una email non richiesta, siate diffidenti. In ogni caso non fornite mai informazioni in risposta a questi messaggi e non cliccate sui collegamenti contenuti in questi messaggi.
- L’apparenza inganna, fidatevi delle vostra prima impressione :
Ma attenzione, solo perché un messaggio ha un logo e un linguaggio convincenti e un indirizzo e-mail apparentemente valido, non significa che si tratti di un messaggio legittimo. Quando si tratta di posta elettronica, fate sempre attenzione: se un messaggio vi sembra anche solo lontanamente sospetto, non apritelo. Se qualcosa vi sembra strano, probabilmente lo è veramente. Se ricevete un messaggio apparentemente sospetto, in generale è opportuno ignorarlo per evitare potenziali pericoli.
email ingannevoli, email phishing, instestazione email, phishing, Sicurezza, spam
Vacanze finite? E adesso le foto dove le mettiamo?
Come ogni anno alla fine delle vacanze il numero delle foto nei nostri smartphone cresce a dismisura, ad ogni vacanza il numero di foto che produciamo aumenta esponenzialmente, con l’aumentare della qualità delle fotocamere dei nostri smartphone così come per le fotocamere digitali, la dimensione di ciascuna foto cresce. Anche la memoria degli smartphone (interna e/o per i prodotti che lo consentono espandibile su schede T-Flash quali MicroSD, microSDHC e MicroSDXC) cresce ma questo non risolve il problema, anzi, ci rende più pigri, non pensiamo all’archiviazione, manteniamo sullo smartphone e nelle schede (dove presenti) tutte le nostre foto senza pensare che questo non può rappresentare il nostro archivio fotografico. Per non parlare del caso in cui il nostro smartphone (e tutte le nostre foto) si danneggi irreparabilmente o semplicemente si smarrisca o la scheda di memoria risulti illeggibile.
Il suggerimento per quanto riguarda l’archiviazione, ovvero, come da significato letterale, mettere da parte, magari per visualizzazioni future magari a distanza di anni e non necessariamente visualizzabili dal dispositivo con il quale abbiamo realizzato la foto, di fatto, è lo stesso che consigliamo per una buona politica di BACKUP, copiare tutte le foto su più supporti e dispositivi, quindi, la migliore soluzione è un mix: cloud (vedi elenco dei servizi gratuito) e supporti esterni (suggeriamo minimo su due tipologie per un paio supporti esterni, es. DVD DL (DVD Double Layer da 8,5GB) e 2 chiavette usb oppure 2 hd esterni e 2 chiavette usb), ricordate, potrà sembrare eccessivo ma potere rivedere le foto dei bambini al mare, dello spettacolare tramonto insieme agli amici, della spericolata discesa in kayak, dell’alba in mezzo al deserto o della maestosità di una balena che riemerge per respirare, insomma le foto dei momenti più belli delle nostre vacanze, magari a distanza di dieci anni, non ha prezzo !
Di seguito l’elenco dei servizi GRATUITI di archiviazione cloud più conosciuti:
Microsoft OneDrive basic 5GB (gia incluso con windows 10)
Apple iCloud 5GB (particolarmente indicato per utenti Apple)
Archiviazione, backup, Cloud, Copie Sicurezza, Foto, Sicurezza
SICUREZZA DI STAMPA: Gli attacchi non minacciano solo le stampanti, ad essere in pericolo è l’intera azienda.
Oggi le stampanti multifunzione non si limitano semplicemente a stampare. Eseguono scansioni di informazioni potenzialmente sensibili e possono anche inviarle e archiviarle. Le innovazioni nel mondo delle stampanti di rete aiutano a semplificare i processi aziendali e aumentano la produttività. Queste funzionalità, tuttavia, possono rendere il vostro parco stampanti vulnerabile ad un attacco.
Le vostre stampanti fanno parte della rete aziendale, possono essere violate come un computer ed utilizzate come punto di accesso per malware e virus, pertanto, devono essere protette proprio come i PC e gli altri punti di ingresso della rete.
Elenco dei potenziali problemi di sicurezza relativi all’ambiente di stampa1:
– Minaccia dannosa per l’azienda proveniente dall’esterno
– Esposizione dei documenti presenti nel dispositivo
– Esposizione dei documenti inviati dal/al dispositivo
– Uso non autorizzato
– Esposizione delle impostazioni o delle porte del dispositivo
– Possibilità per l’azienda di identificare l’autore di una violazione della sicurezza
– Utenti di stampa da remoto/privata
Se volete un assaggio https://youtu.be/0f4V1lZZ_cU?list=PLK7hW-M46M_Ef30RqS0QKPxhh_m_lxuvd
Dal regista Lance Acord ecco The Wolf con Christian Slater
1 Indagine IDC sull’IT (IDC, User Perspectives on Print Security, doc #US40612015, novembre 2015)
Attacco informatico, ICT Security, Sicurezza, Sicurezza Informatica, Sicurezza Stampanti