Visualizzazione post con etichetta Indirizzo IP. Mostra tutti i post
Visualizzazione post con etichetta Indirizzo IP. Mostra tutti i post

Kaspersky scopre Topinambour: malware che si nasconde nelle VPN


Il gruppo criminale Turla ha rilasciato nuove varianti del Trojan KopiLuwak. I ricercatori di Kaspersky hanno scoperto che il gruppo di cybercriminali di lingua russa Turla ha rinnovato il set dei suoi strumenti: inserendo il suo famoso JavaScript per la diffusione di malware, KopiLuwak, all'interno di un nuovo dropper, detto Topinambour, creando due versioni simili, in lingue diverse, e distribuendo il malware attraverso pacchetti di installazione infetti, alcuni dei quali legati a software per bypassare eventuali restrizioni nell'uso di Internet. Noto anche come Venomous Bear, Waterbug e Uroboros, il gruppo è stato scoperto nel 2014 ma le sue radici risalgono almeno a dieci anni prima.

Interpol coordina l'operazione globale per abbattere la botnet Simda


La botnet Simda, che si ritiene abbia infettato più di 770.000 computer in tutto il mondo, è stata presa di mira in un'operazione globale coordinata dall'Interpol Global Complex for Innovation (IGCI) di Singapore. In una serie di azioni simultanee in tutto il mondo, giovedì 9 aprile, dieci server di comando e controllo sono stati colpiti nei Paesi Bassi, oltre ad alcuni server situati negli Stati Uniti, Russia, Lussemburgo e Polonia. Microsoft's Digital Crimes Unit (DCU) ha fornito intelligence forense all'Interpol e altri partner, dopo la sua grande analisi dei dati che ha trovato un forte aumento delle infezioni Simda in tutto il mondo.

Attacco hacker a Sony, Fbi conferma: Corea del Nord è responsabile


L'FBI conferma il coinvolgimento di Pyongyang nell'attacco informatico contro Sony Pictures Entertainment e alle minacce terroristiche che hanno portato al ritiro della pellicola The Interview, prodotta dal colosso giapponese. Tre settimane fa, un gruppo di hacker che si fa chiamare Guardians of Peace o #GOP ha fatto irruzione nella rete aziendale di Sony Pictures e ha rubato centinaia di migliaia di documenti, contratti e messaggi di posta elettronica. Nel corso delle settimane dopo l'attacco, lotti di documenti sono stati pubblicati on-line in modo intermittente e diffuso su reti di file-sharing.

Akamai: Stato di Internet relativo al Q3 2013, salgono attacchi DDos


Akamai Technologies, Inc. (NASDAQ: AKAM), il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali, ha pubblicato il suo Rapporto sullo stato di Internet relativo al terzo trimestre 2013. In base ai dati raccolti dall'Akamai Intelligent Platform™, il rapporto fornisce una visione delle principali statistiche globali come la connettività di rete e le velocità di connessione, il traffico legato agli attacchi, l'adozione e la disponibilità della banda larga e molte altre ancora.

Il Rapporto sullo stato di Internet del terzo trimestre 2013 include approfondimenti sulla probabilità di attacchi DDoS ripetuti verso un singolo obiettivo, la continua attività di attacco da parte di un gruppo che si fa chiamare Syrian Electronic Army (SEA), oltre alle osservazioni sull'attività del traffico Akamai correlata alle interruzioni del servizio Internet in Siria, Birmania e Sudan. Il rapporto, inoltre, esamina l'utilizzo di browser mobile per tipo di rete in base ai dati di Akamai IO. Punti salienti del rapporto sullo stato di Internet del terzo trimestre 2013 di Akamai:

Media globale e media della velocità di connessione di picco
La tendenza della media globale delle velocità di connessione ha continuato a crescere nel terzo trimestre del 2013, aumentando del 10% rispetto al trimestre precedente, fino a 3,6 Mbit/s. I 122 Paesi/regioni che sono risultati idonei per l'inclusione hanno assistito a un aumento delle velocità medie di connessione durante il terzo trimestre, con percentuali che vanno dallo 0,5% in Namibia (fino a 1,1 Mbit/s) al 76% in Nepal (fino a 3,6 Mbit/s).

Le velocità medie di connessione sono aumentate del 29% su base annua, mentre nei 10 principali Paesi/regioni sono salite di almeno il 27%. In totale, 133 Paesi/regioni idonei hanno registrato aumenti delle velocità medie di connessione dallo 0,2% in Egitto (fino a 1,2 Mbit/s) al 259% a Réunion (fino al 6,8 Mbit/s), su base annua. Le medie globali delle velocità di connessione di picco hanno mostrato un lieve declino nel terzo trimestre del 2013, con una diminuzione del 5,2%, arrivando fino a 17,9 Mbit/s. 

Sette dei 10 principali Paesi/regioni hanno riscontrato degli aumenti nelle medie delle velocità di connessione di picco durante il trimestre, dallo 0,5% a Hong Kong (fino a 65,4 Mbit/s) al 19% in Corea del Sud (fino a 63,6 Mbit/s). Contemporaneamente, in Romania, Lettonia e Belgio si è verificato un declino del 4,4%, 3,3% e 3,6% rispettivamente (fino a 45,4, 43,1 e 38.5 Mbit/s). Su base annua, la media delle velocità di connessione di picco è cresciuta del 13% rispetto al terzo trimestre del 2012. 

Gli aumenti annuali nei 10 principali Paesi/regioni oscillano tra il 15% in Lettonia e il 63% a Singapore. Nel mondo, 115 Paesi/regioni idonei hanno mostrato una crescita annua nelle velocità medie di connessione, con aumenti che vanno dallo 0,3% in Sudafrica (fino a 11.9 Mbit/s) al 111% in Palestina (fino a 19,9 Mbit/s). L'adozione della banda larga globale ad alta velocità (>10 Mbit/s) è salita del 31% rispetto al trimestre precedente, raggiungendo il 19%. 

L'adozione della banda larga globale (>4 Mbit/s) è migliorata del 5,8% rispetto al trimestre precedente, arrivando al 53%. "Nel terzo trimestre del 2013, in media, la crescita a lungo termine e quella della velocità di connessione di picco si sono mantenute forti, così come la crescita della banda larga globale e i tassi di adozione della banda larga ad alta velocità. Riteniamo che questi trend puntino verso un miglioramento continuo della qualità e delle performance della connettività Internet nei Paesi di tutto il mondo", ha affermato David Belson, redattore del rapporto.


Traffico legato agli attacchi e sicurezza
Akamai impiega un gruppo di agenti non pubblicizzati che lavorano in maniera diffusa via Internet, effettuando tentativi di connessione che l'azienda classifica come traffico legato agli attacchi. In base ai dati raccolti da questi agenti, Akamai è in grado di identificare i principali Paesi origine del traffico legato agli attacchi e le principali porte oggetto di questi attacchi. Va fatto notare, tuttavia, che i Paesi individuati dall'indirizzo IP fonte potrebbero non corrispondere all'effettiva nazione in cui risiede l'aggressore. Un individuo negli Stati Uniti, per esempio, può lanciare attacchi da sistemi compromessi che si possono trovare in qualsiasi punto del mondo.

Akamai ha osservato traffico legato agli attacchi proveniente da 185 singoli Paesi/regioni durante il terzo trimestre del 2013, 10 in più rispetto al trimestre precedente. Nel corso di questo trimestre la Cina, da cui ha origine il 35% degli attacchi osservati, è tornata al primo posto, dopo essere stata spodestata dall'Indonesia nel secondo trimestre. L'Indonesia, nel frattempo, è scesa di nuovo al secondo posto dopo aver dato origine al 20% degli attacchi osservati, poco più della metà del volume riscontrato nel secondo trimestre. 

Paese di origine dell'11% degli attacchi osservati durante il terzo trimestre, gli Stati Uniti restano al terzo posto, con un aumento del 6,9% rispetto al trimestre precedente. In generale, la concentrazione degli attacchi è diminuita durante il terzo trimestre del 2013: sono stati infatti 10 i Paesi che hanno dato origine all'83% degli attacchi osservati rispetto all'89% del secondo trimestre. Cina e Indonesia, tuttavia, hanno continuato a dare origine a più della metà del traffico legato agli attacchi osservato.

Dopo essere scesa al terzo posto nel secondo trimestre, la Porta 445 (Microsoft-DS) torna sul podio come porta più colpita nel terzo trimestre, avendo attirato il 23% degli attacchi osservati. La Porta 80 (WWW [HTTP]) e la Porta 443 (SSL [HTTPS]) sono scese al secondo e terzo posto, con il 14% e il 13%, rispettivamente. La Porta 445 è stata la più colpita in otto dei primi 10 Paesi/regioni, con le sole eccezioni di Cina e Indonesia. La Porta 1433 (Microsoft SQL Server) è stata il bersaglio principale in Cina, mentre la Porta 443 è stata la più colpita in Indonesia.

Oltre alle osservazioni del traffico legato agli attacchi, il Rapporto sullo stato di Internet include approfondimenti sugli attacchi di tipo distributed denial of service (DDoS) basati sulle segnalazioni dei clienti di Akamai. Per la prima volta dal quarto trimestre 2012, quando Akamai ha iniziato a segnalare attacchi DDoS, è stato riscontrato un numero di attacchi inferiore rispetto al trimestre precedente; nel terzo trimestre del 2013 ne sono stati infatti osservati 281, rispetto ai 318 del secondo trimestre (una diminuzione dell'11%). In totale Akamai ha riscontrato un numero superiore di attacchi nel corso del terzo trimestre del 2013 (807) rispetto a quanti ne abbia riscontrato in tutto il 2012 (768).


Con 127 attacchi segnalati nel terzo trimestre, il settore delle imprese ha continuato a essere il bersaglio d'elezione degli attacchi DDoS, seguito da commercio (80), media & entertainment (42), pubblica amministrazione (18) e alta tecnologia (14). Akamai ha inoltre iniziato a esaminare la probabilità che gli obiettivi degli attacchi possano essere soggetti ad attacchi successivi. Su un totale di 281 attacchi avvenuti nel terzo trimestre, 169 hanno colpito bersagli unici. Nel corso del trimestre 27 clienti hanno subito un secondo attacco, cinque ne hanno segnalato tre, e sette aziende sono state attaccate più di tre volte.

L'analisi iniziale dei dati indica che se un'azienda diventa l'obiettivo di un attacco DDoS, la probabilità che subisca un nuovo attacco nei tre mesi successivi è pari al 25%. "Sebbene il numero di attacchi DDoS segnalati dai clienti di Akamai nel terzo trimestre sia diminuito rispetto al trimestre precedente, riteniamo che il 2013 risulterà un anno significativamente più attivo, per quanto riguarda gli attacchi DDoS, rispetto al 2012", ha commentato Belson. "A partire dalla fine del terzo trimestre, i clienti hanno già segnalato più attacchi DDoS di quanti ne abbiano segnalati in tutto il 2012".

Penetrazione globale di Internet
Oltre 760 milioni di indirizzi IPv4 univoci da 239 singoli Paesi/regioni si sono connessi all'Akamai Intelligent Platform durante il terzo trimestre del 2013, facendo registrare un aumento dell'1,1% rispetto al secondo trimestre e un aumento del 11% rispetto all'anno precedente. Poiché, in alcuni casi, a un singolo indirizzo IP possono corrispondere vari individui (per esempio nel caso in cui gli utenti accedano al web tramite firewall o server proxy), Akamai stima in oltre un miliardo il numero totale di utenti web univoci connessi alla propria piattaforma durante il trimestre.

Il numero di indirizzi IPv4 univoci gestiti dall'Akamai Intelligent Platform nel mondo è aumentato di oltre otto milioni rispetto al trimestre precedente, con una crescita osservata in sei dei primi 10 Paesi. Rispetto all'anno precedente, il numero di indirizzi IPv4 univoci globali che si sono connessi ad Akamai è cresciuto di oltre 123 milioni, una crescita che ha interessato 10 dei principali Paesi/regioni.

Adozione dell'IPv6
Per la prima volta il Rapporto sullo stato di Internet include dati ottenuti direttamente dall'Akamai Intelligent Platform per fornire approfondimenti sull'adozione dell'IPv6 su diversi vettori. I Paesi europei sono nettamente in vantaggio per quanto riguarda l'adozione dell'IPv6, con sette dei primi 10 Paesi. Al contrario, solo un Paese nell'area dell'Asia-Pacifico, il Giappone, è tra i principali 10.

Nel corso del terzo trimestre del 2013, i livelli di traffico IPv6 sull'Akamai Intelligent Platform sono passati da poco più di 176.000 hit/sec a oltre 277.000 hit/sec. Il traffico IPv6 ha continuato a mostrare un andamento settimanale ciclico, con un calo dei volumi ogni sabato, il che è un probabile indicatore di un maggiore livello di adozione dell'IPv6 tra le reti aziendali rispetto agli ISP privati. Akamai intende includere queste informazioni, oltre a un approfondimento dei trend dell'adozione dell'IPv6 nel corso del tempo, nel prossimo Rapporto sullo stato di Internet.


Connettività mobile
Nel terzo trimestre del 2013 le velocità medie di connessione fra gli operatori di rete mobile oggetto dell'indagine andavano da un massimo di 9,5 Mbit/s a un minimo di 0,6 Mbit/s, mentre le velocità medie di connessione di picco sono state tra i 49,8 Mbit/s e i 2,4 Mbit/s. Diciotto operatori hanno mostrato velocità medie di connessione nella gamma della banda larga (>4 Mbit/s). Secondo i dati raccolti da Ericsson, il volume del traffico mobile è aumentato indicativamente del 10%, durante il terzo trimestre, e dell'80%, rispetto all'anno precedente.

L'analisi dei dati IO di Akamai raccolti nel terzo trimestre mostra che i browser che utilizzano Android Webkit hanno coperto quasi il 38% delle richieste totali, mentre Apple Mobile Safari ne ha coperte poco meno del 24%. Per quanto riguarda l'utilizzo di dispositivi mobili su tutte le reti (non solo quelle cellulari), Apple Mobile Safari e Android Webkit hanno gestito rispettivamente poco più del 47% e il 33% delle richieste.

A integrazione del rapporto, oggi è stata presentata l'app sullo Stato di Internet di Akamai, una nuova applicazione che permette di consultare il Rapporto sullo stato di Internet su iPhone e iPad. L'app fornisce un accesso semplificato a dati interattivi del Rapporto sullo stato di Internet quali indirizzi IP univoci, volume di attacco, velocità di connessione e adozione della banda larga, oltre a rapporti trimestrali attuali e passati e notizie correlate. L'app sullo stato di Internet di Akamai è ora disponibile nell'App Store di Apple.

Il Rapporto Akamai sullo stato di Internet
A scadenza trimestrale, Akamai pubblica un rapporto sullo stato di Internet. Tale report comprende dati raccolti da Akamai Intelligent Platform su traffico legato agli attacchi, adozione di banda larga, connettività mobile e altri interessanti argomenti riguardanti Internet e il suo utilizzo, con uno sguardo alle tendenze osservate, all'interno di questi dati, in un determinato periodo. Per scoprirne di più e accedere all'archivio dei rapporti passati, vi invitiamo a visitare la pagina www.akamai.com/stateoftheinternet. Per scaricare i dati del rapporto sullo stato di Internet del terzo trimestre 2013, vi invitiamo a visitare la pagina: http://wwwns.akamai.com/soti/soti_q313_figures.zip

Chi è Akamai
Akamai® è il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali. Al centro delle soluzioni dell'azienda si trova l'Akamai Intelligent Platform™, che offre una vasta portata e allo stesso tempo eccellente affidabilità, sicurezza, visibilità ed esperienza. Akamai elimina le complessità legate alla connessione di un mondo sempre più mobile, garantendo pieno disponibilità 24 ore su 24, 7 giorni su 7 e consentendo alle aziende di sfruttare il cloud in maniera sicura. Per scoprire in che modo Akamai sta accelerando il ritmo dell'innovazione in un mondo iperconnesso, vi invitiamo a visitare il sito www.akamai.com o blogs.akamai.com, e a seguire @Akamai su Twitter. Fonte: Akamai

XKeyscore: software di NSA che monitora Web, email e Facebook chat


Un programma di sorveglianza segreto che permetterebbe alla National Security Agency di accedere "a pressoché qualsiasi attività un utente svolga online", come ad esempio email, chat di Facebook e le cronologie dei browser. Si chiama XKeyscore e, secondo i documenti forniti dal denunciante Edward Snowden al quotidiano The Guardian, si tratterebbe di uno dei più "capillari" sistemi per l'intercettazione del traffico web.

Microsoft e Symantec smantellano pericolosa Click Fraud Bamital botnet


Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

Websense/ truffe Facebook Xmas: ragazze, sconti e hijack DNS account


Metodologie di spam su Facebook avviate dai criminali informatici che vogliono realizzare un profitto per attirare clienti a siti Web di marketing per affiliazione sono rimasti in giro per molto tempo. Tuttavia, secondo gli esperti di Websense, leader globale nelle soluzioni per la sicurezza, i truffatori stanno arrivando con nuove tecniche per garantire il successo delle loro operazioni. Nelle più recenti truffe su Facebook a tema natalizio, rilevate nelle ultime ore, le vittime vengono attirate mediante messaggi pubblicitari di alcuni video di belle ragazze.

Con la stagione dello shopping natalizio, sembra che i cyber criminali stanno cercando di attrarre i clienti sui loro siti Web attraverso la nota tattica del piggybacking sulla reputazione di trademark famosi come Wal-Mart, Asda, Visa, Best Buy, Apple, e altro ancora. In questo schema di attacco sembra che gli account di utenti appartenenti al servizio DNS libero freedns.afraid.org siano stati compromessi e utilizzati come parte dell'infrastruttura scam dai criminali informatici.  Ecco alcuni esempi di come potrebbero apparire in un feed di notizie Facebook:

La truffa nel news feed di Facebook

La truffa in apparenza è variabile, è consapevole della geolocalizzazione dell'utente, e serve i contenuti in base alla posizione della vittima. Le potenziali vittime sono allettati con video e buoni spesa gratuiti. I post sono intitolati  come qualcosa del tipo "[OMG] Questo video era sulle NEWS", "Indovina di quale celebrità si tratta", o "E' stata aggredita seriamente". Quando gli internauti fanno clic sui link,  vengono rimandati ad una falsa pagina di Facebook che promette un "Fail Blog Daily Video". Una tecnica clickjacking è impiegata sulla pagina in modo che quando la vittima clicca sul tasto play del video, il risultato è il seguente:



In questa pagina, il pulsante di attivazione della finestra video nasconde uno script dannoso che innesca sia un "Mi piace" - al fine di diffondere la truffa -, oppure reindirizza ulteriori vittime a un'altra falsa pagina video (cliccare qui) che utilizza il metodo di pubblicità Cost Per Action per sbloccare un presunto video YouTube. Questa non è la fine, però. La pagina ha anche un meccanismo di timeout. Se la vittima non clicca per riprodurre il video si viene salutati con un messaggio "Buon Natale!" e viene reindirizzata a una finta pagina di Facebook che offre alcuni falsi buoni. Nell'esempio riportato di seguito, sono offerti alcuni buoni falsi Asda:



Come già detto, la truffa è disponibile in molte varianti e con piggyback sulla reputazione di molti noti brand. La pagina di buono falso Asda impone alla vittima dei passaggi per diffondere truffa. In primo luogo, al fine di ottenere il voucher gratuito la vittima deve condividere il voucher nel suo profilo di Facebook. In secondo luogo, la vittima deve pubblicare il commento "Grazie Asda!" per sostenere la truffa. Infine, l'utente deve fare clic sul pulsante Like, che è un collegamento truffa. 

Dopo che la vittima ha completato i passi, il suo news feed di Facebook include la truffa con falso voucher e gli utenti vengono reindirizzati a un sito Web legittimo a new.activeyou.co.uk che fornisce dei premi e sostiene un programma di affiliazione. Il suo sistema di funzionamento è che ogni utente indirizzato verso il sito - grazie ad una sicura affiliazione - partecipando, fa guadagnare i soldi come affiliato, ma in realtà non c'è alcun buono gratuito. L'affiliato si impegna qui ovviamente in metodi illegali per pubblicizzare e generare traffico verso un sito Web che lo fà guadagnare.



L'ID dell'affiliato si vede in questa immagine, segnato in rosso l'URL in cui si afferma che è affidabile. Questi servizi non sono illegali, ma i truffatori si affidano ai post su Facebook per attirare più utenti possibili con i loro ID di affiliazione. Websense  partnership con Facebook mette in guardia gli utenti e invita ad aiutare Facebook nel mitigare queste truffe utilizzando la tecnologia ACE™ (Websense Advanced Classification Engine). Gli esperti di Websense hanno visto un picco nel loro feed di dati e un numero piuttosto elevato di URL che vengono utilizzati a scopi di truffa e che hanno una relazione tra di loro.

Noi pensiamo che Facebook stia facendo un buon lavoro di pulizia e rimozione di post relativi a queste tipologie di truffe, grazie all'efficienza del suo sistema antispam sulla piattaforma. Ma Websense ha scoperto più di 3.000 URL univoci utilizzati per questa truffa su Facebook. La variazione alta viene utilizzata dai criminali informatici per assicurare la persistenza e la ridondanza nel caso in cui alcuni URL o domini vengono inclusi nella blacklist. Come spiegano i Websense Security Labs, freedns.afraid.org è un servizio gratuito che offre ai proprietari di domini servizi gratuiti DNS.


Ad esempio, un proprietario del dominio può utilizzare i server DNS di freedns.afraid.org e lì indicare l'indirizzo del IP suo sito web. Freedns.afraid.org permette inoltre agli utenti di gestire i servizi gratuiti DNS tramite un account. Esso consente ai titolari degli account di aggiungere sottodomini diversi al loro dominio principale ed eventualmente indicare i nuovi siti web in indirizzi IP diversi. Ad esempio, se John Doe possiede johndoe.com il xxxx indirizzo IP, può andare a freedns.afraid.org, creare un account, e usare i loro server DNS per puntare a loro indirizzo IP del sito web all'indirizzo xxxx.

Oltre a questo, John può facilmente aggiungere record DNS ai sottodomini del suo sito Web principale (johndoe.com) tramite il suo account a freedns.afraid.org. A sua scelta, John può avere quei sottodomini (che in sostanza rappresentano diversi siti web) che puntano a in indirizzi IP diversi. Così, per esempio, John può utilizzare il suo account DNS con freedns.afraid.org per puntare a johnsfriend.johndoe.com yyyy. Fortunatamente, gli esperti dicono che Facebook ha questa campagna sotto controllo e il numero di post truffa è diminuito. Tuttavia, si consiglia agli utenti di evitare questi video e le offerte promozionali da operazioni analoghe che potrebbero essere avviate in qualsiasi momento.

Informativa bufala sulla privacy degli utenti FB si diffonde viralmente


Il testo dello status bufala su Facebook viene aggiornato almeno una volta all'anno. Da qualche giorno sta girando nuovamente su Facebook un post virale attraverso aggiornamento di status e/o commento, nel quale si accusa Facebook di essere ostile nei confronti della privacy, adesso che è diventata una società quotata in borsa. Ovviamente è del tutto falsa tale affermazione. Il contenuto del messaggio può variare leggermente, ma in sostanza afferma che tale pubblicazione è necessaria per proteggere la propria privacy sul social network. Il post bufala si basa sull'idea che Facebook con la recente quotazione in borsa influenzerà negativamente la privacy degli utenti. Nel messaggio si legge:

BitTorrent, utenti sotto controllo durante il download e individuati in 3 ore


Gli utenti che scaricano file popolari come contenuti audio e video attraverso BitTorrent, possono avere i loro indirizzi IP registrati dal monitoraggio di alcune società entro tre ore. Questa rivelazione è la conclusione di uno studio presentato questa settimana alla conferenza SecureComm in Italia dal team di ricercatori composto da Tom Chothia , Marco Cova e Chris Novakovic presso l'Università di Birmingham. Per arrivare a questa conclusione, i ricercatori hanno osservato "1033 swarm attraverso 421tracker per 36 giorni nell'arco di 2 anni".

Abbattuta Grum, KO la botnet da 18 miliardi di messaggi spam al giorno


Mercoledì scorso, gli esperti di sicurezza informatica hanno tirato giù Grum, la terza botnet più grande al mondo, un cluster di computer infetti utilizzati dai criminali informatici per inviare spam a milioni di persone. Gli esperti di sicurezza informatica dicono che Grum era responsabile di circa il 18% dello spam globale, o 18 miliardi di messaggi spam al giorno. Uno sforzo coordinato da parte dei ricercatori di sicurezza, ha portato al blocco martedì dei server di comando e controllo della botnet in Olanda e Panama, agli indirizzi IP 94.102.51.226 e 94.102.51.227.

DNSCharger, il 9 Luglio molte persone non potranno accedere a Internet


Migliaia di persone potrebbero perdere l'accesso a Internet il 9 luglio prossimo a causa di un virus, DNSChanger, che ha già infettato circa 4 milioni di computer in tutto il mondo. Il Federal Bureau of Investigation ha fornito per primo i dettagli sul virus lo scorso novembre, quando ha annunciato l'arresto degli autori del malware. E' un malware che modifica le impostazioni di Rete, così, ogni volta che si digita il nome di un sito Web sulla barra degli indirizzi del browser, il virus DNS Changer trasforma il nome rimandando a pagine di un sito creato appositamente per truffe come il phishing.

Ransomware Polizia: software preconfenzionato e legami con altro virus


Un'applicazione ransomware che blocca i computer e chiede ai loro proprietari di pagare multe con l'accusa di aver violato diverse leggi attraverso la loro attività online. Sono stati i ricercatori di Trend Micro ad analizzare questo particolare ransomware - malware che disabilita la funzionalità del sistema e chiede soldi per il ripristino - e a fare riferimento al cavallo di Troia della polizia, ​​perché visualizza falsi messaggi che dichiarano di provenire da forze dell'ordine.

Facebook non donerà soldi per like o share di foto con bimbi sofferenti


Il 4 febbraio 2012, una lettera aperta è stata presentata a Facebook in riferimento al numero crescente di foto di "bambini malati", o "truffe di carità a bambini". La lettera ha dichiarato che diversi siti web avevano fatto sforzi collettivi per prevenire la diffusione di queste fotografie, e ha chiesto la loro rimozione. Ha inoltre chiesto di aumentare la consapevolezza pubblica del problema Facebook. Fino ad oggi questo non è avvenuto. Facebook ha contattato E. Protalinski di ZDNet, per una dichiarazione dopo che la lettera aperta è stata pubblicata.

Un portavoce di Facebook ha citato una serie impressionante di strumenti e software progettati per "Proteggere le persone che utilizzano Facebook da spam e contenuti dannosi". E' stato inoltre raccomandato di usare lo strumento Facebook "Segnala". Il portavoce ha poi continuato affermando che Facebook sta "guardando alcune soluzioni tecniche che renderanno la loro rimozione più veloce e più completa (vale a dire la cattura di più istanze delle immagini uguali o simili)".

L'attuale strumento di Facebook reporting non dà delle opzioni che permettano di coprire i casi di sfruttamento minorile e dei diritti di privacy violata dei bambini raffigurati nelle fotografie condivise. "L'opzione più vicina è "Spam / Scam", ma questo problema non è menzionato. Si tratta di sfruttamento minorile, contenuto fuorviante, e / o furto di IP. "Riteniamo che potrebbe essere utile per Facebook di modificare il suo strumento di relazione per aggiungere un'opzione che 'Contiene materiale che coinvolge i bambini'".

"Tutte le relazioni presentate con questa opzione devono essere immediatamente presentate al personale Facebook per le indagini", si legge sul blog Facebook Privacy & Security.  Facebook è stato spesso costretto a smentire false voci che inizierà a far pagare per l'utilizzo del sito o che è destinato a chiudere. "Chiediamo che Facebook informi immediatamente tutti i suoi utenti in modo diretto e conciso, che non ha alcuna parte in nessuna di queste truffe di carità per i bambini", aggiunge il blog. Tale notifica sicuramente fermerebbe la diffusione e minimizzerebbe il problema ad un livello più gestibile.

Questo documento http://bit.ly/GB09iE è stato creato dal sito The BULLDOG Estate ed è aggiornato quotidianamente. Dalla sua creazione, che conteneva 129 collegamenti diretti alle "truffe foto di bambini", il 7 mar 2012 la lista era cresciuta a 238 collegamenti. Il 10 marzo 2012 la lista ha avuto 296 collegamenti. E a decorrere dall'11 marzo 2012, l'elenco è composto da 317 collegamenti. Si stima che per ogni link rimosso, una media di 22 sono caricati al suo posto. Ciò dimostra chiaramente che ogni tentativo di segnalare e rimuovere queste fotografie risulta inefficace.

Il sito ha anche pubblicato l'articolo completo dal titolo "La condivisione e like foto dei bambini con malattie non porta a Donazioni Da Facebook". Attualmente vi sono 12 foto su "bambini malati di cancro" e bufale su "trapianti di cuore" condivisi su Facebook. La maggior parte delle foto sono state ri-condivise tra 1000 e 100.000 volte, e da 300.000 a 600.000 volte. Ciò significa che queste 12 immagini possono apparire milioni di volte su Facebook. Ciò è disperatamente sconvolgente per le famiglie dei bambini nelle fotografie, come pure le famiglie dei bambini che sono anche malati o disabili.

La condivisione di queste fotografie, che non sono di proprietà degli utenti che li hanno pubblicati e accompagnati da una dichiarazione che Facebook donerà i soldi ogni volta che la foto viene "condivisa" o "piaciuta", sono azioni che violano i Termini di servizio di Facebook: 3.10 - "Non usare Facebook per scopi illegali, ingannevoli, malevoli o discriminatori"; 5.1 - "È vietato pubblicare o eseguire azioni su Facebook che violino i diritti di terzi o violino in altro modo la legge". Come tale ci si aspetta che Facebook agisca quando queste fotografie che sfruttano i bambini vengono segnalate.

Facebook utilizza un software chiamato PhotoDNA, come descritto dal team di Facebook di sicurezza: "Abbiamo anche usato la tecnologia per aiutare a combattere la diffusione di materiale da sfruttamento. Una delle tecnologie più efficaci che ha aiutato la mia squadra è uno strumento relativamente nuovo chiamato "PhotoDNA". Creato da Microsoft e da Dartmouth computer science professor Hany Farid, PhotoDNA può rilevare in modo proattivo lo  sfruttamento di materiale bambino sul sito e, in alcuni casi, può evitare che mai venga caricato".

Siti web che forniscono informazioni sulla sicurezza Internet cercano di educare gli utenti di Facebook su queste migliaia di burle sulla piattaforma di Facebook. Ma senza comunicazione da Facebook stesso a tutti i suoi utenti, questo si rivela difficile. Se Facebook comunicasse in modo proattivo al fine di evitarle - come ha fatto sulla sua pagina di Facebook Security alla fine del 2009 - è lecito ritenere che sarebbero necessarie risorse meno costose. Dato che Facebook è un'azienda leader nella comunicazione, sarebbe di enorme beneficio per la sicurezza di tutti gli utenti.

Facebook chiuderà il 15 marzo 2012, ma è una bufala e rischio spam


Da qualche anno a questa parte puntualmente si rincorrono le voci che Facebook starebbe per chiudere. A quanto pare, il sito di social network starebbe per chiudere il 15 marzo 2012. Il motivo sarebbe da imputare nella gestione del sito troppo stressante per il fondatore Mark Zuckerberg. Ovviamente, come già accaduto l'anno scorso, si tratta d'una bufala in vista soprattutto della imminente quotazione in borsa del social network e i servizi già disponibili sul Web. Nei post che stanno girando su Facebook si legge: "FACEBOOK WILL END ON MARCH 15th, 2012! | Weekly World News [LINK] PALO ALTO, CA –Mark Zuckerberg announced that Facebook will be shut down in March of 2012. Managing the site has become too stressful."


E sarebbe stato proprio il fondatore del social network ad affermare ciò in una presunta dichiarazione al sito satirico Weekly World News:

"Mark Zuckerberg ha annunciato che chiuderà Facebook nel marzo del 2012. Gestire il sito è diventato troppo stressante. 'Facebook è fuori controllo', ha detto Zuckerberg in una conferenza stampa fuori dal suo ufficio Palo Alto, 'e lo stress di gestire questa azienda ha rovinato la mia vita. Ho bisogno di porre fine a tutta questa follia'. Zuckerberg ha continuato a spiegare che a partire  dal 15 del prossimo mese di marzo, gli utenti non saranno più in grado di accedere ai propri account Facebook. Offre però agli utenti (tossicodipendenti di Facebook) un anno per adattarsi alla vita senza Facebook. 'Dopo il 15 marzo 2012 l'intero sito si spegne', ha detto Avrat Humarthi, Vice Presidente degli Affari tecnici a Facebook. 

'Quindi, se vi capitasse di voler vedere le vostre foto ancora una volta, vi consiglio di prenderli da internet. Non sarete in grado di farli tornare dopo che Facebook uscirà dal business'. Zuckerberg ha detto che la decisione di chiudere Facebook era difficile, ma che non crede che la gente resterà sconvolta. 'Io personalmente non credo che sia un grosso problema', ha detto in un'intervista telefonica privata. 'E ad essere onesti, penso che sia la cosa migliore. Senza Facebook, la gente dovrà andare fuori e fare nuove amicizie reali. Questa è sempre una buona cosa'. Alcuni utenti di Facebook erano furiosi dopo aver sentito la scioccante notizia. 

'Che cosa vado a fare senza Facebook?', Ha detto Denise Bradshaw, uno studente del liceo dell'Indiana. 'La mia vita ruota intorno ad esso. Sono su Facebook, almeno 10 ore al giorno. Ora che cosa adndrò a fare con tutto questo tempo libero?' Tuttavia, i genitori in tutto il paese hanno sperimentato un senso di sollievo a lungo atteso. 'Sono contento che l'incubo di Facebook è finito", ha detto Jon Guttari, un genitore di Detroit. 'Ora il volto di mia figlia adolescente non sarà incollato ad uno schermo del computer tutto il giorno. Forse potrò anche avere una conversazione con lei."

Inoltre è stata attivata anche una petizione online (oltre 63000 firme al momento) per fermare la chiusura di Facebook:


Qui si legge l'appello dei firmatari diretto a Mark Zuckerberg:

"Noi, sottoscritti, riteniamo che il sito di social networking creato è diventato parte integrante della nostra vita quotidiana. E' la nostra fonte primaria di comunicazione e condivisione di informazioni con amici, familiari e colleghi di tutto il mondo. Viene anche utilizzato per commercializzare i nostri prodotti e servizi, quindi la sua scomparsa causerebbe grandi difficoltà economiche. Riteniamo che se si arresterà Facebook il 15 marzo, sarà un impatto irrimediabile per le nostre vite. Noi non possiamo immaginare la vita senza Facebook! Sappiamo che è un momento stressante per voi, per fornire un servizio per oltre 500 milioni di utenti in oltre 70 lingue, ma hai costruito qualcosa di bello, qualcosa di più grande di tutti noi". 

"Noi crediamo che Facebook è l'incarnazione della libertà di espressione e dei principi democratici, è un balzo gigantesco per l'umanità. Ci uniamo insieme in questa petizione per farvi sapere che siamo grati per tutto quello che hai fatto e per dimostrare il sostegno che esiste per Facebook. Vi invitiamo, in maniera più forte possibile di riconsiderare la vostra decisione di chiudere Facebook. Siamo certi che si può trovare un modo per continuare il servizio - è necessario, e noi saremo al vostro fianco. Noi rimaniamo fermamente impegnati a Facebook - e vi scongiuriamo di continuare a servire i milioni, che presto saranno miliardi di utenti in tutto il mondo".

Come abbiamo già ripetuto in altre occasioni, la costituzione stabilisce che occorrono 500 mila firme di persone la cui identità venga determinata e accertata con la registrazione degli estremi di un documento d'identità (cosa impossibile via Web). E' possibile risalire da un'indirizzo IP al firmatario, ma più persone potrebbero collegarsi dallo stesso (vedi Internet cafè). Di conseguenza le petizioni on line non hanno nessun valore legale ma eventualmente solo morale. Inoltre la creazione di una mail non certifica necessariamente che dietro vi sia una persona reale (come ad esempio quelle create per registrare un falso profilo su Facebook). I dati sensibili rimango però immagazzinati nei server dei gestori delle petizioni, che spesso non offrono una descrizione chiara e certa dell'uso che verrà fatto di questi dati.

Vi è pure un'aggiornamento della notizia che spinge a condividere ulteriori post: "FACEBOOK WILL END ON MARCH 15th, 2012! (UPDATE) | Weekly World News [LINK] PALO ALTO – Facebook continues to deny rumors it is shutting down on March 15th of 2012. WWN, however, has confirmed that it is true."


Se clicchiamo sul link veniamo rimandati sempre sul sito di Weekly World News dove si legge:

"Facebook continua a negare le voci che spegnerà il 15 marzo del 2012. WWN, tuttavia, ha confermato che è vero. Il 9 gennaio, il reporter WWN, JB Smitts, ha rotto la storia internazionale che Facebook stava per chiudere il 15 marzo perché Mark Zuckerberg vuole tornare a una vita normale. La storia ha fatto scalpore in tutto il mondo, e JB Smitts è stato nominato per un Premio Pulitzer. COO di Facebook, Sheryl Sandberg ha pubblicamente smentito le voci, dicendo: 'Facebook non sta per chiudere. Non ora, non mai. Abbiamo appena iniziato. David Ebersman, il CFO di Facebook, e l'uomo che lavora con Goldman Sachs sul nuovo accordo di finanziamento ha detto, "molte persone ritengono che l'accordo con Goldman Sachs porterà ad un cambiamento di Facebook o che si potrebbe chiudere in modo che il governo non ci obblighi ad andare pubblici". 

"Tutte queste voci sono false. Saremo più forti che mai dopo il 15 marzo'. Ma WWN ha parlato agli addetti ai lavori a Facebook che sono andati fortemente in contraddizione con le dichiarazioni pubbliche del team di gestione esecutiva'. Fonti all'interno di Facebook ci dicono che l'azienda sta già facendo piani su come gestire il grande spegnimento. 'Non possiamo semplicemente disattivare il 15 marzo del 2012. Ci sarà una rivoluzione', ha detto un insider. 'Dobbiamo preparare i nostri utenti per la fine di Facebook e offrire loro i modi per tenere le loro reti sociali vive".

Anche in Italia la notizia si sta diffondendo tra alcuni siti Internet. L'hoax semplicemente sottolinea che molte persone non controllano in maniera approfondita prima di condividere link e la diffondere notizie. L'unica cosa che fanno è portare traffico al sito Weekly World News e a quei siti che diffondono la notizia come vera. Siate consapevoli che le petizioni online non servono a nulla, ma eventualmente a ricevere spam nelle caselle email dei firmatari.

Rivelate le procedure di polizia per entrare in Facebook ed altri account


Su Cryptome.org, un sito creato nel 1996 da John Youngche e che svolge attività simili a Wikileaks, sono state pubblicate alcune guide, in uso alle forze di polizia, con le procedure da seguire per avere accesso alle informazioni degli utenti di Facebook, dei servizi di Microsoft come Hotmail, e di altre aziende informatiche come AOL, Blizzard o Yahoo!. Si tratta di trentatrè documenti, molti dei quali riservati, che spiegano come la polizia riesce ad accedere alle informazioni dei vari account, quali dati sia possibile ottenere e, soprattutto, per quanto tempo questi vengano conservati nei server dei provider Usa.

Indirizzi IP possono essere dismessi e rivenduti, attenti ai possibili rischi


Nessuno acquisterebbe mai una casa senza sapere prima se su di essa gravino ipoteche o altre pendenze, e la possibilità di visionare il catasto dell’immobile prima dell’acquisto fornisce ai compratori la sicurezza che il loro futuro investimento non si riveli un completo disastro. Ora che, con il passaggio all’IPv6, i nuovi indirizzi IPv4 sono storia passata, si sta sviluppando un mercato per l’acquisto di indirizzi IPv4 usati. E come per le case, l’acquisto di questi indirizzi usati comporta dei rischi. Se per l’acquisto di un immobile si possono ottenere tutte le informazioni dei precedenti proprietari, come ci si deve comportare di fronte ad un indirizzo di cui non si conosce il percorso?

La reputazione segue gli indirizzi IPv4 usati
Quando un’azienda compra un indirizzo IPv4 usato, acquista anche la reputazione di quell’indirizzo. Se quel determinato indirizzo è stato consapevolmente o inconsapevolmente parte di una rete malware, è probabile che abbia una valutazione negativa che indurrebbe una tradizionale policy di utilizzo accettabile a bloccarlo. Senza cicli di manutenzione, questa storia precedente potrebbe rimanere registrata in sistemi di valutazione della reputazione e filtraggio dei contenuti Web anche molto tempo dopo la fine dell’attacco malware, alle volte anche per anni. Queste vecchie valutazioni possono determinare il blocco delle pagine quando utilizzate dal nuovo proprietario. Le richieste che vengono bloccate porteranno poi alla ridefinizione delle valutazioni nei database statici, ma il senso di frustrazione derivante dal rimanere bloccati per diversi giorni o più a lungo ha un costo elevato.

Spesso le soluzioni di valutazione della reputazione e filtraggio Web utilizzano valutatori umani che aggiungono costantemente nuove valutazioni ma trascurano di verificare con regolarità quelle esistenti per un controllo di qualità. La pratica de facto è quella di aspettare un reclamo per effettuare l’aggiornamento. Recentemente, la San Jose Public Library ha lanciato un nuovo sito Web per scoprire poi che veniva bloccato da più soluzioni di filtraggio dei contenuti Web. La causa principale erano gli indirizzi IPv4 che erano stati utilizzati nel corso di un attacco Web qualche anno prima. Cisco ha ampliato il suo sito Web con indirizzi IPv4 usati e ha avuto la stessa brutta esperienza: una nota soluzione di filtraggio dei contenuti Web ha bloccato le nuove pagine.

Fino a che è stato possibile utilizzare indirizzi IPv4 nuovi, l’impatto di questa pratica è stato minimo. Ma essendo ora disponibili solo indirizzi IPv4 usati, l’impatto diventa più evidente. L’ipotesi di far lavorare i valutatori umani fino a notte fonda o qualche weekend al mese per analizzare milioni di valutazioni è impraticabile. Il Web si sta espandendo troppo rapidamente, con la pubblicazione bidirezionale e nuovi servizi e applicazioni Web, perché degli esseri umani possano restare al passo con valutazioni manuali. Inoltre, l’espansione del Web sta creando grandi database di valutazioni pregresse che sono troppo estesi per permettere di esaminarli periodicamente per verificarne la qualità. Il riutilizzo di indirizzi IPv4 porta in primo piano questo problema e mette i nuovi proprietari a rischio di blocco.


Le valutazioni in tempo reale aumentano la rilevanza delle valutazioni
Le tecnologie di valutazione in tempo reale cambiano le regole del gioco. Non solo sono in grado di valutare istantaneamente contenuti Web nuovi per proteggere gli utenti, ma nelle ore di traffico meno intenso, possono effettuare una nuova valutazione delle valutazioni esistenti offrendo un maggiore controllo e attinenza con la situazione reale. Se un indirizzo IPv4 è stato usato come parte di una minaccia Web e questa minaccia non è più attuale, la valutazione negativa dovrebbe essere eliminata. Oppure, nel caso in cui un indirizzo IPv4 sia stato collegato a contenuto discutibile (ad esempio, pornografia) o a contenuti non produttivi (giochi) ma adesso non lo è più, queste valutazioni dovrebbero essere eliminate in quanto ne determinano il blocco da parte di policy di utilizzo accettabile.

La necessità di valutazioni in tempo reale assume una nuova dimensione di fronte alle minacce Web generate in modo dinamico che “inquinano” i risultati dei motori di ricerca con lo scopo di dirigere gli utenti verso attacchi di phishing, offerte di soluzioni anti-malware fasulle e aggiornamenti software fasulli. Le valutazioni in tempo reale diventano fondamentali per rilevare velocemente questi attacchi generati da macchine e proteggere immediatamente gli utenti. In assenza di un prodotto come CarFax per gli indirizzi IPv4, gli acquirenti dovrebbero prestare molta attezione. Conoscere la provenienza di un indirizzo e sapere come è stato usato eviterà molti grattacapi e futuri costi aggiuntivi.

Blue Coat Systems
Blue Coat Systems è un fornitore leader di sicurezza Web e di soluzioni di ottimizzazione della WAN. Blue Coat offre soluzioni che assicurano i livelli di visibilità, accelerazione, protezione e sicurezza Web richiesti per ottimizzare e rendere più sicuro il flusso di informazioni per ogni utente e su qualsiasi rete in ogni parte del mondo. Grazie a questa funzionalità applicativa le aziende possono allineare gli investimenti IT ai requisiti aziendali, velocizzare il processo decisionale e proteggere le applicazioni aziendali, garantendo al contempo un vantaggio competitivo nel lungo periodo. Blue Coat offre anche soluzioni per il fornitore di servizi di sicurezza gestita e di ottimizzazione della WAN, nonché soluzioni di caching carrier-grade per risparmiare banda e migliorare l’esperienza dell'utente finale web. Per ulteriori informazioni, visitare il sito www.bluecoat.com.

Fonte: Comunicati Stampa.net

Vietato in Germania il Like di Facebook, verrebbero creati profili utenti


Lo stato tedesco dello Schleswig-Holstein ha ordinato alle istituzioni statali di chiudere le loro pagine ufficiali su Facebook e rimuovere il pulsante Like dai loro siti web, per evitare di incorrere in sanzioni pecuniarie. Il garante della privacy dello Stato tedesco dice che dall'analisi eseguita dal suo ufficio è emerso che Facebook costruisce i profili degli utenti e non utenti con i dati raccolti attraverso il plug-in Like, riporta Associated Press.

L’Fbi arresta il cybercriminale più ricercato al mondo dopo indagine di 5 mesi


In un'operazione congiunta l'FBI e le autorità internazionali hanno arrestato un cracker ritenuto responsabile della creazione del codice di un virus altamente pericoloso che ha infettato oltre 12 milioni di computer in più di 190 Paesi e danneggiato i database delle maggiori banche e corporazioni di tutto il mondo.

Identità in pericolo sui social network


Molti siti di social networking lasciano scappare informazioni che permettono a inserzionisti di terze parti e società di tracciamento di associare le abitudini di navigazione web degli utenti con una persona specifica. E' questa la conclusione di uno studio sulla fuoriuscita di informazioni personali identificabili presenti sui social network condotto da ATeT Labs e Worcester Polytechnic Institute. La ricerca, i cui autori sono Craig Willis del Worcester Polytechnic e Balachander Krishnamurthy di ATeT, è stata realizzata su 12 dei maggiori social network, scoprendo che 11 lasciavano uscire informazioni sulle identità a terze parti, inclusi aggregatori di dati che tracciano e aggregano le abitudini degli utenti a scopi di pubblicità mirata. 

Lo studio dimostra che la maggior parte degli utenti dei siti di social networking è vulnerabile, avendo le proprie informazioni di identità sui rispettivi profili associate ai cookie. Le informazioni consentono agli aggregatori di raccogliere in modo relativamente semplice dati personali relativi alla pagina di un utente del social network e quindi di tracciarne gli spostamenti su più siti attraverso internet. Poiché gli aggregatori affermano tipicamente che lo spostamento di una persona è tracciato come IP (Internet Protocol) anonimo, le informazioni dei siti di social network consentono invece di accoppiare un'identità unica a ciascun profilo (come avviene su Facebook). 

Attualmente non si sa ancora se gli aggregatori di dati stiano realmente registrando ogni informazione personale "trasmessa" loro dai siti di social media. Trasmissione che avviene attraverso i cosiddetti HTTP referrer header e che, nel caso dei social network, sondano tutti gli URL che, legati a tale header, includono l'identificativo. Fonte: CWI