Visualizzazione post con etichetta Peer to peer. Mostra tutti i post
Visualizzazione post con etichetta Peer to peer. Mostra tutti i post

Stormshield, download e streaming illegale: il gioco vale la candela?


Stormshield ha voluto illustrare tutti i rischi dietro alla pirateria audiovisiva. Lo streaming audiovisivo tramite siti illegali si sta diffondendo a rotta di collo in tutta Europa e l’Italia non fa eccezione. Al di là del mero aspetto legale, fruire di contenuti accessibili tramite pirateria audiovisiva è particolarmente rischioso per i singoli e per le aziende. La trasmissione dell’ultima stagione della serie TV cult Game of Thrones è stata per milioni di utenti in tutto il mondo motivo di ricorso allo streaming illegale. In termini di sicurezza informatica, i rischi della pirateria audiovisiva sono spesso sottovalutati. Chiudere le finestre pop-up o non scaricare applicazioni Adobe fasulle non rende immuni alle minacce.

GameOver Zeus e Cryptolocker‏, da Symantec nuovo tool di rimozione


L’FBI, l’Agenzia Nazionale del Crimine del Regno Unito, e un certo numero di forze dell’ordine internazionali hanno interrotto in modo significativo due delle più pericolose operazioni di frodi finanziare: il botnet Gameover Zeus e la rete ramsomware Cryptolocker. Lavorando con partner del settore privato, compresa Symantec, l’FBI ha sequestrato una grande quantità di infrastrutture usate da entrambe le organizzazioni. A completamento di questa operazione, Symantec ha rilasciato un nuovo strumento che le vittime possono usare per rimuovere completamente le infezioni di Gameover Zeus.

G Data scopre rootkit Uroburos, un nuovo software spia dalla Russia


Funzionari di intelligence occidentali ritengono che il malware, noto come Turla, è collegato allo stesso software utilizzato per lanciare una grande violazione contro l'esercito americano scoperta 6 anni fa. Gli esperti di sicurezza di G DATA hanno scoperto e analizzato una minaccia altamente sofisticata e complessa, il cui obiettivo è quello di rubare informazioni estremamente sensibili e segrete da reti ad alto potenziale, come agenzie governative, agenzie di intelligence o di rilevanti dimensioni. Il rootkit denominato "Uroburos" opera autonomamente e si diffonde ad altri computer di reti infetti. Anche i computer che non dipendono direttamente da Internet vengono attaccati da questo parassita.

Play It Safe 2013: pirateria informatica brucia miliardi di dollari nel mondo


Un nuovo studio commissionato da Microsoft - in occasione della giornata per la sensibilizzazione contro la pirateria informatica - fa luce sui pericoli per chi utilizza software contraffatti. L’Italia ancora nella Watch List dei Paesi a rischio, quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. 1,5 miliardi di ore e 22 miliardi di dollari per le attività di identificazione, riparazione e ripristino, 114 miliardi di dollari complessivi per la gestione dell’impatto di un attacco informatico dovuto a malware: queste le stime del nuovo studio IDC commissionato da Microsoft Corp. sulla pirateria informatica.

Lo studio ha messo in luce che i rischi per gli utenti che decidono di usare software contraffatti nella speranza di risparmiare sono nettamente maggiori: le probabilità che i loro computer vengano infettati da malware inattesi sono da una a tre per i consumatori e da tre a dieci per le aziende. Lo studio globale ha analizzato 270 siti Web e reti Peer-to-Peer (P2P), 108 download di software e 155 CD/DVD e sono stati intervistati 2.077 consumatori e 258 responsabili IT o CIO in Brasile, Cina, Germania, India, Messico, Polonia, Russia, Thailandia, Regno Unito e Stati Uniti. I ricercatori hanno riscontrato che nel novero dei software contraffatti non acquistati insieme al computer, il 45% proviene da Internet. 

Il 78% dei software scaricati da siti Web o reti P2P includeva qualche tipo di spyware, mentre il 36% conteneva Trojan e adware. “La cybercriminalità si basa sulla manomissione del codice originale di un software e sull'introduzione di malware”, ha commentato David Finn, Associate General Counsel del Microsoft Cybercrime Center. “Alcuni malware registrano tutte le digitazioni sulla tastiera, consentendo ai cybercriminali di rubare le informazioni personali e finanziarie delle vittime; oppure attivano in remoto il microfono e la videocamera del computer infettato, dando ai cybercriminali occhi e orecchie in consigli di amministrazione, così come nei soggiorni e nelle camere da letto. Il modo migliore per evitare queste minacce quando si acquista un computer è richiedere software autentico”. 

I risultati dello studio di IDC, denominato “The Dangerous World of Counterfeit and Pirated Software”, sono stati presentati in occasione della giornata Play It Safe, la campagna internazionale di Microsoft per creare consapevolezza sui problemi relativi alla pirateria informatica. “La ricerca non lascia adito a dubbi: è pericoloso per i consumatori e per le aziende scegliere software contraffatti”, ha commentato John Gantz, Chief Researcher di IDC. “Alcuni scelgono software contraffatti per risparmiare, ma il malware che contengono finisce per mettere aziende e consumatori finali sotto scacco”.

Ecco i punti più importanti emersi dall'indagine:
• il 64% dei conoscenti degli intervistati ha riscontrato problemi di sicurezza a causa dell’utilizzo di software contraffatto;
• il 45% delle volte i software contraffatti ne hanno rallentato i PC ed e’ stato necessario disinstallarli;
• il 48% degli intervistati ha indicato la perdita dei dati come principale timore legato all'uso di software contraffatti;
• il 29% è più preoccupato per il furto di identità.

Incorporare del malware pericoloso in un software contraffatto è diventato quindi un nuovo modo con cui i criminali colpiscono gli utenti di computer inconsapevoli del potenziale pericolo.
Il White Paper di IDC analizza inoltre l'elevato livello di installazioni di software da parte degli utenti finali su computer aziendali, che rappresenta un ulteriore mezzo per introdurre software non sicuri nell'ecosistema del luogo di lavoro. Se il 38% dei responsabili IT riconosce che ciò avviene, il 57% dei lavoratori ammette di installare software personali nei computer di proprietà dell'azienda. Il dato più allarmante riguarda la percentuale di computer d’ufficio che dopo l’installazione di software personali non ha creato problemi: solo il 30%. Il 65% dei responsabili IT concorda che i software installati dagli utenti aumentano i rischi per la sicurezza dell'organizzazione. La maggioranza ritiene che per un’azienda i software installati dagli utenti possono essere un'area scoperta nel tentativo di garantire una rete protetta. 


IL CASO ITALIANO 
Il tasso di pirateria del software in Italia indica nel 48% il valore per il nostro Paese, rispetto ad un tasso medio in Europa del 33%. Per contrastare il fenomeno, Microsoft Italia ha creato nel tempo svariate iniziative di educazione e sensibilizzazione mirate alla promozione del rispetto della proprietà intellettuale in scuole, aziende, rivenditori e verso gli utenti finali, in collaborazione con BSA – Business Software Alliance Sono inoltre attive da ormai molti anni diverse collaborazioni con le autorità competenti (Guardia di Finanza, Dogane, Polizia postale, solo per citarne alcune) e investigazioni sul territorio con campagne di Mistery Shopping, come quelle attualmente in corso nelle Marche, in cui incaricati Microsoft si recano presso i rivenditori verificando la conformità alle norme di legge ed alle norme contrattuali all’atto di vendita. 

“In Italia la situazione della pirateria è molto delicata. Quasi la metà dei software installati è senza licenza, con una perdita per l’industria pari a 1.398 milioni di euro. Il nostro e’ addirittura l’ottavo Paese nel mondo per controvalore economico del software illegale in circolazione - ha dichiarato Matteo Mille, Direttore della Business Unit a tutela del Software genuino di Microsoft. 

“Da anni lavoriamo a stretto contatto con le aziende italiane, per sensibilizzarle sui rischi dell’utilizzo del software contraffatto e oggi, in occasione dell’edizione 2013 del Play It Safe tramite il rinnovato sito web www.microsoft.com/italy/antipiracy mettiamo a disposizione delle aziende e degli utenti finali una serie di strumenti e di ricerche per sensibilizzare l’importanza dell’utilizzo di software genuino, sia esso in modalità licenza o in modalità cloud, ricordando che l’apparente risparmio originato dall’utilizzo di software pirata può essere completamente annullato da una singola violazione della protezione del network aziendale o da una singola perdita dei dati presenti sul PC personale” - ha concluso Matteo Mille. 

Di seguito, alcune testimonianze di aziende che stanno collaborando con Microsoft per promuovere al proprio interno l’utilizzo di software genuino. 
“La decisione di avviare un’attività di Software Asset Management in De Agostini è nata, in buona parte, per affinità del nostro business con il concetto di tutela della proprietà intellettuale. Una realtà come la nostra infatti, molto sensibile al tema del diritto d’autore, non può non avere la certezza che al proprio interno ogni asset sia compliance con le normative vigenti”, dichiara Ubaldo Uberti, Technology & Infrastructure Manager in De Agostini Editore. 

“Questo presupposto teorico si è poi tradotto in un progetto concreto, che grazie alla collaborazione di Microsoft e Software One, ha generato evidenti benefici in termini di standardizzazione, razionalizzazione dei costi, produttività” conclude Uberti. “Il progetto di Software Asset Management realizzato in collaborazione con Microsoft ha fissato un ‘punto zero’ dal quale ripartire per sostenere innanzitutto una corretta compliance dell’azienda e, al contempo, promuovere alcune iniziative di incentive verso i nostri dipendenti” dichiara Mario Mauro, CIO di Rubinetterie Utensilerie Bonomi. 

“La nostra storia informatica era contraddistinta da una molteplicità di licensing e un evidente disordine nelle policies adottate” prosegue Mauro. “Il nostro primo obiettivo è stato dare coerenza alle incongruenze rilevate: questo risultato permette oggi di operare in totale sicurezza e con la garanzia di update automatici che rendono i nostri sistemi sempre efficienti. Oltre agli evidenti vantaggi in termini di compliance e ottimizzazione dei costi, questa attività ha generato dei benefici indiretti che per noi hanno un valore ancora più significativo. Grazie a questo progetto, per esempio, siamo riusciti a portare da 30 a 100 il numero dei dipendenti che possono utilizzare il pacchetto Microsoft Office Home a casa; il tutto attivando delle semplici autorizzazioni all’utilizzo del software installato. Ciò, da un lato, ha aumentato il livello di soddisfazione del personale interno che può gestire il proprio lavoro con maggiore autonomia; dall’altro – come conseguenza - ha incrementato un sentimento positivo verso l’azienda e la sua reputation”, conclude Mauro. 

“Spesso le aziende sono inconsapevoli dei rischi cui vanno incontro in assenza di una corretta gestione del licensing e delle policies ad esso connesse” afferma Mauro Vicario, System Administrator di Alessi. “Avviare un progetto SAM al nostro interno è stato innanzitutto un passaggio ‘culturale’ cui è seguita ovviamente l’adozione di una adeguata metodologia di controllo e gestione del parco software”. “Prendere coscienza della problematica, sensibilizzare i diversi pubblici interni - dalla direzione ai singoli dipendenti - e incoraggiare una maggiore consapevolezza all’utilizzo del software installato è stato un passo fondamentale, un punto di partenza necessario affinché la compliance non sia percepita solo come un obbligo di legge ma un vero asset dell’azienda” conclude Vicario. 

“Banca Popolare dell’Emilia Romagna condivide gli obiettivi di Microsoft in questa giornata internazionale, anche per contribuire a sensibilizzare l’opinione pubblica sull’importanza del software legittimo. E in questo contesto BPER ha di recente superato una Software Assurance Microsoft, confermando il proprio approccio nella direzione della sicurezza e del pieno rispetto dei copyright nei prodotti digitali.” - spiega Vincenzo Campana, responsabile IT del Gruppo Banca Popolare dell’Emilia Romagna. 

Microsoft invita a visitare il sito www.microsoft.com/security per verificare che i software di cui dispongono siano autentici e che il proprio computer non sia infettato. In presenza di malware, è possibile intervenire con strumenti mirati. Chi deve acquistare un nuovo computer è invitato a farlo da un operatore affidabile, per avere la certezza di ricevere software Microsoft autentico. Per ulteriori informazioni sullo studio di IDC, visitare il sito Web di Microsoft dedicato alla giornata Play It Safe all'indirizzo http://www.play-it-safe.net/ e la rassegna stampa all'indirizzo http://www.microsoft.com/news/ipcrimes. Fonte: Microsoft

Microsoft e Symantec smantellano pericolosa Click Fraud Bamital botnet


Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.

McAfee, suggerimenti degli esperti e risorse per proteggere i minori online


“Chi ha figli che utilizzano Internet si sente come intrappolato in un paradosso tecnologico.” dichiara Giorgio Bramati, Consumer Partner Manager, McAfee “Da un lato sappiamo bene quanto sia importante per i nostri figli poter familiarizzare con le nuove tecnologie e con i fantastici vantaggi che offrono. Dall'altro non possiamo non essere preoccupati dei pericoli presenti su Internet”.

BitTorrent, utenti sotto controllo durante il download e individuati in 3 ore


Gli utenti che scaricano file popolari come contenuti audio e video attraverso BitTorrent, possono avere i loro indirizzi IP registrati dal monitoraggio di alcune società entro tre ore. Questa rivelazione è la conclusione di uno studio presentato questa settimana alla conferenza SecureComm in Italia dal team di ricercatori composto da Tom Chothia , Marco Cova e Chris Novakovic presso l'Università di Birmingham. Per arrivare a questa conclusione, i ricercatori hanno osservato "1033 swarm attraverso 421tracker per 36 giorni nell'arco di 2 anni".

Malware installa applicazione rogue su account Facebook compromessi

Un nuovo tipo di malware distribuito da Sality utilizza le credenziali rubate di Facebook per installare delle applicazioni rogue surrettiziamente sul profilo corrispondente. Sality è uno dei malware più diffusi al mondo la cui diffusione virale risale al 2003. La minaccia si è evoluta negli anni e la distribuzione avviene con l'auto-propagazione attraverso le reti di P2P.

Secondo i ricercatori di sicurezza di Symantec, all'inizio di questo anno, gli operatori Sality hanno diffuso un componente maligno attraverso la sua rete botnet P2P che ha agito come un keylogger e registrato le credenziali di login a Facebook, Blogger e MySpace. Il trojan ha inviato le credenziali rubate ad un server comando e controllo (C & C), ma li ha anche memorizzati localmente in un file crittografato con grande sorpresa dei ricercatori di sicurezza. Ciò è stato confermato lo scorso fine settimana. Il pacchetto più recente di Sality conteneva un nuovo malware. Le ricerche di malware per i file cifrati contengono sia le credenziali di Facebook o Blogger (Myspace è lasciato da parte). Se tali file sono presenti e contengono le credenziali, il malware si connette quindi ad un server C & C (74.50.119.59, ospitato in Florida) per richiedere un "action script". Tali script sembrano programmi C e sono interpretati dal malware stesso. L'obiettivo principale è quello di automatizzare le azioni di Internet Explorer. Lunedi', 11 Aprile, quando lo script ha inviato le credenziali di Facebook sono stati trovati sulla macchina locale il seguente programma:


I nomi delle funzioni sono auto-esplicativi. Lo script, quando eseguito, esegue le seguenti azioni:
  • Crea una visibile istanza di Internet Explorer.
  • Passa a facebook.com.
  • Log in
  • Va alla pagina dell'app Facebook # 119084674184: questa applicazione, denominata VIP Slots, è in giro da alcuni anni.
  • Concede l'accesso a questa applicazione.
  • Chiude l'istanza del browser.


L'autorizzazione richieste dalla Slot VIP è solo "Informazioni generali", il che significa il vostro nome e il sesso, il profilo dell'immagine, le reti, e la lista di amici. L'applicazione di per sé non sembra mostrare un comportamento dannoso, ma il fatto che un programma dannoso interagisce con essa è molto preoccupante. L'obiettivo finale non è determinato in questa fase: la registrazione dell'utente potrebbe servire come spamming aggressivi (i messaggi che compaiono sulla vostra applicazione news feed), o un modo per ottenere da più utenti l'utilizzo dell'applicazione, allo scopo monetario (con l'acquisto di crediti virtuali). La domanda potrebbe anche essere semplicemente partita innocentemente. Inoltre un altro script è stato distribuito. Le azioni intraprese da questo script generico sono state le seguenti:
  • Creare un'istanza invisibile di Internet Explorer.
  • Va a google.com.
  • Ricerca di "offerte di assicurazione auto".
  • Chiude l'istanza del browser.
"Questo script potrebbe servire ai fini di sperimentazione. Potrebbe anche essere un modo molto contorto per misurare la propagazione della loro creazione: Google Trends segnala un recente picco per questo termine di ricerca.", scrive il ricercatore di Symantec Nicolas Fallier, "Ad oggi, sembra che la distribuzione del copione si sia fermata. Tuttavia, nuovi script potrebbero essere distribuiti in futuro, dato che il server C & C è ancora attivo e funzionante", avverte Fallier.


Le ultime definizioni di Symantec rilevano questo malware come Trojan.Gen. Gli utenti di Facebook possono vedere quali applicazioni sono attualmente sottoscritte, verificando la loro privacy e le impostazioni alla pagina Web delle Applicazioni. Chi desidera può bloccare l'applicazione in questione cliccando su questo link. Dato che in giro su Facebook si possono trovare miriadi di applicazioni rogue, è bene prestare attenzione alle autorizzazioni che ad esse vengono fornite. Prestare attenzione ai file che si scaricano sul PC e a quelli provenienti dalle reti Peer to Peer, che possono contenere trojan. Scaricate le ultime definizioni malware dei vostri programmi antivirus e tenete aggiornato il vostro sistema operativo. Inoltre consigliamo l'uso di browser di navigazione alternativi a Internet Explorer, soprattutto in relazione alla recente falla di sicurezza in Internet Explorer scoperta dalla società di sicurezza VUPEN.

Agcom fissa norme sul diritto d'autore, punire i provider e non gli utenti

Si annunciano tempi duri per i siti che a vario titolo favoriscono la pirateria di musica e film: l'Autorità per le garanzie nelle comunicazioni ha approvato, per la prima volta, un testo con norme per potenziare la tutela del copyright su internet, come richiesto dal decreto Romani sull'audiovisivo. L'intenzione di fondo del regolamento è già chiara: colpire con forza i siti ma non gli utenti internet.

Il Consiglio dell'Agcom ha approvato all'unanimità il nuovo testo sulla tutela del diritto d'autore, colpendo non i singoli utenti che scaricano illegalmente ma il gestore del sito che consente il download. L'idea al momento è colpire con forza i siti e i servizi che agevolano, a vario titolo, la pirateria. Ma non gli utenti, che quindi non dovrebbero subire sanzioni o disconnessioni da internet per mano dell'Autorità (a differenza di quanto avviene in Francia con le norme Hadopi). Si può trattare dell'opera vera e propria (musica, film, spettacoli, partite o altro), disponibile in download o in streaming, o anche di un semplice link o indicizzazione del file pirata presente su altri siti. L'Agcom diventerebbe garante del funzionamento di un sistema che prevede la richiesta di rimozione dei contenuti al gestore del sito o al fornitore del servizio di materiale illegale da parte del titolare del diritto o copyright, la segnalazione all'Autorità della mancata rimozione dei contenuti dopo 48 ore dalla richiesta, la verifica da parte dell'Autorità attraverso un breve contraddittorio con le parti e l'ordine di rimozione qualora risulti illegittima la pubblicazione di contenuti coperti da copyright. Se ciò non avviene entro cinque giorni, l'Autorità applica le sanzioni del comma 31 della legge 249 del 1997. L'Agcom ha previsto la rimozione selettiva nei casi in cui non tutti i contenuti del sito web violino il diritto d'autore e siano collocati sul territorio italiano. I siti che hanno il solo fine della diffusione di contenuti illeciti sotto il profilo del diritto d'autore o i cui server sono localizzati al di fuori dei confini nazionali, potrebbero andare incontro a due diversi scenari.


Uno consiste nella predisposizione di una lista di siti illegali da mettere a disposizione degli internet service provider. Il secondo nell'inibizione del nome di dominio del sito web, ovvero dell'indirizzo IP. Il presidente Corrado Calabrò ha spiegato che "le soluzioni che abbiamo previsto rappresentano una sintesi efficace tra le contrapposte esigenze di tutelare la libertà della rete e la titolarità dei contenuti". E ha assicurato che "non si prevede alcuna forma di controllo sugli utenti o di censura del web, come qualcuno temeva, ma l'Italia si colloca tra gli esempi più moderni e avanzati, facendo proprio l'approccio che considera il mercato unico digitale come la "quinta libertà" il cui sviluppo va considerato prioritario". "Agcom corregge la rotta sul diritto di autore". Lo dichiara il responsabile del forum comunicazioni del Partito Democratico, Paolo Gentiloni. "Dalle anticipazioni sembra infatti che la bozza di normativa assai punitiva, circolata fin qui, sia stata sostanzialmente corretta. E' positivo che Agcom abbia abbandonato l'idea di una velleitaria crociata contro il peer-to-peer per concentrarsi invece su misure concrete, sia nella repressione dei siti illegali (e non dei singoli utenti), sia nella promozione del downloading legale", prosegue il responsabile del forum comunicazioni del Pd. Applaude anche Enzo Mazza, presidente di Fimi (Federazione Industria Musicale Italiana): "Lo sviluppo dei contenuti digitali sta vivendo in Italia un momento particolarmente delicato. E' quindi molto importante l'iniziativa di Agcom per contrastare i siti pirata sostenendo così la crescita dell'offerta legale". Il documento in formato .PDF è disponibile qui.

Gpcode, il trojan che rapisce i nostri dati


La grande diffusione di Internet e la possibilità di contattare milioni di pc in pochi secondi, ha facilitato lo sviluppo di nuove tecniche di infezione particolarmente sofisticate. Stiamo parlando della famiglia di virus di tipo Ramsomware, che gli addetti ai lavori identificano come Cryptovirus, Cryptotrojan e Cryptoworm. Il termine è composto dalle parole Ransom, che significa riscatto e dal suffisso ware di malware. Capostipite di questa nuova categoria di virus è Win32.Gpcode.ak, il quale  rende inaccessibili o inutilizzabili i dati, chiedendo addirittura un riscatto per "liberarli".