La nuova soluzione combatte i malware più sofisticati, gli attacchi phishing e i tentativi di furto di credenziali. I primi dati trapelati dal report SANS sottolineano la necessità di nuove difese. Affrontare la crescita esponenziale dei malware via Web, degli attacchi di phishing e di social engineering. Per questo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP) lancia SandBlast Agent for Browsers dotato della tecnologia Zero Phishing. Ultimo arrivato della linea di soluzioni all’avanguardia SandBlast, SandBlast Agent for Browsers è stato studiato per difendere gli utenti da queste minacce in continua evoluzione, inserendo nel browser alcune componenti chiave del modello di sicurezza.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Plug-in. Mostra tutti i post
Visualizzazione post con etichetta Plug-in. Mostra tutti i post
Da Check Point prima protezione 0-day in real time per browser Web
La nuova soluzione combatte i malware più sofisticati, gli attacchi phishing e i tentativi di furto di credenziali. I primi dati trapelati dal report SANS sottolineano la necessità di nuove difese. Affrontare la crescita esponenziale dei malware via Web, degli attacchi di phishing e di social engineering. Per questo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP) lancia SandBlast Agent for Browsers dotato della tecnologia Zero Phishing. Ultimo arrivato della linea di soluzioni all’avanguardia SandBlast, SandBlast Agent for Browsers è stato studiato per difendere gli utenti da queste minacce in continua evoluzione, inserendo nel browser alcune componenti chiave del modello di sicurezza.
Online surfing: guida di Mozilla per proteggere la privacy con Firefox
Mozilla ha celebrato l’International Privacy Day 2016, la ricorrenza internazionale che ogni 28 Gennaio vede la maggior parte dei Paesi europei inclusa l’Italia, gli Stati Uniti e il Canada impegnarsi per sensibilizzare e promuovere l’educazione riguardo alla riservatezza delle proprie informazioni online. Non è piacevole quando la propria privacy viene invasa sul Web: ci si sente impotenti e non si sa cosa fare al riguardo. Non serve essere professionisti IT per salvaguardare la propria privacy online. Per dare il proprio apporto concreto ed aiutare gli utenti a proteggersi, Mozilla ha reso disponibile una guida semplice ed utile per personalizzare il browser Firefox in modo da offrire una privacy migliore.
Kaspersky Lab individua Red October, campagna di spionaggio informatico
Kaspersky Lab ha pubblicato un nuovo rapporto di ricerca che ha individuato un inafferrabile campagna di cyber-spionaggio che ha come targeting diplomazia, organizzazioni di ricerca governative e scientifiche in diversi paesi per almeno cinque anni. L'obiettivo principale di questa campagna è rivolta a paesi dell'Europa dell'Est, ex Repubbliche URSS, e paesi in Asia centrale, anche se le vittime possono essere trovate in tutto il mondo, tra cui l'Europa occidentale e il Nord America.
L'obiettivo principale degli aggressori era quello di raccogliere documenti sensibili da parte delle organizzazioni compromesse, tra cui l'intelligenza geopolitica, le credenziali per accedere ai sistemi informatici classificati, e i dati personali da dispositivi mobili e apparecchiature di rete.
A ottobre 2012 il team di esperti di Kaspersky Lab di esperti ha avviato un'inchiesta a seguito di una serie di attacchi contro reti informatiche destinate ad agenzie internazionali di servizio diplomatico. Una attività in larga scala di cyber-spionaggio di rete è stato rivelato e analizzato nel corso dell'inchiesta. Secondo il rapporto di analisi di Kaspersky Lab, l'Operazione Red October (Ottobre Rosso), chiamata "Rocra" in breve, è ancora attiva a gennaio 2013, ed è una campagna che risale fino al 2007.
Principali Research Findings
Ottobre Rosso, cyber-spionaggio di rete avanzato: gli aggressori sono attivi almeno dal 2007 e si sono concentrati sulle agenzie diplomatiche e governative di diversi paesi in tutto il mondo, oltre a istituti di ricerca, gruppi di energia e nucleare, obietivi commerciali e aerospaziali. Gli stessi aggressori di Ottobre Rosso hanno progettato il loro malware, identificato come "Rocra", che ha la sua singolare architettura modulare composta di codice dannoso, moduli info-stealing e Trojan backdoor.
Gli aggressori utilizzano informazioni di frequente exfiltrate dalle reti infette come un modo per entrare nei sistemi aggiuntivi. Ad esempio, le credenziali rubate sono state riportate in un elenco e utilizzato quando gli attaccanti dovevano indovinare le password o frasi di accedere ai sistemi aggiuntivi. Per controllare la rete di computer infetti, gli attaccanti hanno creato più di 60 nomi a dominio e posizionato vari server di hosting in diversi paesi, la maggior parte in Germania e in Russia.
Le analisi di Kaspersky Lab delle infrastrutture di Command & Control di Rocra (C2) dimostrano che la catena di server ha lavorato in realtà come proxy per nascondere la posizione del server di controllo della "mothership". Le informazioni rubate da sistemi infetti includono i documenti con le estensioni: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, chiave, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l'esetnsione "acid" sembra riferirsi al software classificato "Acid Cryptofiler", che viene utilizzato da diversi enti, dall'Unione Europea alla NATO.
Vittime dell'infezione
Per infettare i sistemi gli attaccanti hanno inviato una e-mail di spear-phishing mirata a una vittima che ha incluso un Trojan dropper personalizzato. Per installare il malware e infettare il sistema, il messaggio di posta elettronica dannoso include exploit che sono stati costruiti per colpire vulnerabilità di sicurezza all'interno di Microsoft Office e Microsoft Excel [CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) e CVE-2012-0158 (MS Word)].
Gli exploit dei documenti utilizzati nelle e-mail di spear-phishing sono stati creati da altri attaccanti e impiegati durante attacchi informatici diversi, che includono attivisti tibetani e obiettivi militari e del settore energetico in Asia. L'unica cosa che è stata modificata nel documento utilizzato dal Rocra era l'eseguibile incorporato, che gli attaccanti lo hanno sostituito con il proprio codice. In particolare, uno dei comandi del Trojan dropper ha cambiato la tabella codici di sistema predefinita della sessione di prompt dei comandi a 1251, che è necessario per il rendering dei caratteri cirillici.
Le vittime e le organizzazioni colpite
Gli esperti di Kaspersky Lab hanno utilizzato due metodi per analizzare le vittime colpite. In primo luogo, hanno usato le statistiche di rilevamento da Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud utilizzato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata delle minacce sotto forma di blacklist e le regole euristiche.
KSN aveva rilevato il codice dell'exploit utilizzato dal malware già nel 2011, che ha consentito agli esperti di Kaspersky Lab di svolgere analoghe rilevazioni inerenti a Rocra. Il secondo metodo utilizzato dal team di ricerca di Kaspersky Lab è stata la creazione di un server sinkhole in modo da poter monitorare i computer infetti che si connettono a server C2 di Rocra. I dati ricevuti durante l'analisi di entrambi i metodi ha fornito due modi indipendenti correlati e confermano le loro scoperte.
• Statistiche KSN: diverse centinaia di sistemi unici infetti sono stati rilevati dai dati di KSN, con gli obiettivi che erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni che sono state identificate erano situate essenzialmente in Europa orientale, ma altre infezioni sono state rilevate anche in Nord America e nei paesi dell'Europa occidentale, come la Svizzera e il Lussemburgo.
• Statistiche Sinkhole: L'analisi sinkhole di Kaspersky Lab ha avuto luogo dal 2 novembre 2012 al 10 gennaio 2013. Durante questo periodo più di 55.000 connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita da Kazakistan e Grecia.
Rocra malware: architettura funzionalità uniche
Gli attaccanti hanno creato una piattaforma di attacco multifunzionale che include diverse estensioni e file maligni progettati per adattarsi rapidamente alle configurazioni di diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è unica per Rocra e non è stato identificata da Kaspersky Lab in precedenti campagne di cyber-spionaggio. Le notevoli caratteristiche includono:
• Modulo "Resurrezione": un modulo unico che consente ai malintenzionati di "resuscitare" le macchine infette. Il modulo è incorporato come plug-in all'interno di Adobe Reader e le installazioni di Microsoft Office e fornisce agli attaccanti un modo infallibile per riottenere l'accesso a un sistema di destinazione se il corpo del malware principale viene scoperto e rimosso, o se il sistema è patchato. Una volta che i sever C2S sono nuovamente operativi gli attaccanti inviano via e-mail un file specifico (PDF o un documento Office) alle macchine delle vittime, che attiverà il malware nuovamente.
• Moduli-spia crittografati avanzati: lo scopo principale dei moduli di spionaggio è quello di rubare informazioni. Ciò include i file da sistemi crittografici differenti, come Acid Cryptofiler , che è noto per essere utilizzato in organizzazioni come la NATO, l'Unione europea, il Parlamento europeo e la Commissione europea a partire dall'estate del 2011 per proteggere le informazioni sensibili.
• Dispositivi mobile: oltre a colpire postazioni di lavoro tradizionali, il malware è in grado di rubare dati da dispositivi mobile, come smartphone (iPhone, Nokia e Windows Mobile). Il malware è anche in grado di rubare le informazioni di configurazione di dispositivi di rete aziendale, quali router e switch, così come i file cancellati da unità disco rimovibili.
• Identificazione Attaccante: sulla base dei dati di registrazione dei server C2 e le tracce lasciate in numerosi eseguibili del malware, vi è una forte evidenza tecnica che indica l'origine degli attaccanti di lingua russa. Inoltre, i file eseguibili utilizzati dagli aggressori erano sconosciuti fino a poco tempo, e non sono stati identificati dagli esperti di Kaspersky Lab durante l'analisi dei precedenti attacchi di cyber-spionaggio.
Kaspersky Lab, in collaborazione con le organizzazioni internazionali, le forze dell'ordine e Computer Emergency Response Team (CERT) continua la sua indagine Rocra offrendo consulenza tecnica e le risorse per le procedure di bonifica e di mitigazione. Kaspersky Lab desidera esprimere il suo ringraziamento a: US-CERT, il CERT rumeno e il CERT bielorusso per la loro assistenza durante l'inchiesta. Il malware Rocra viene rilevato con successo, bloccato e bonificato dai prodotti Kaspersky Lab, classificato come Backdoor.Win32.Sputnik. Leggete il rapporto completo di ricerca di Rocra dagli esperti di Kaspersky Lab all'indirizzo http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies
• Statistiche Sinkhole: L'analisi sinkhole di Kaspersky Lab ha avuto luogo dal 2 novembre 2012 al 10 gennaio 2013. Durante questo periodo più di 55.000 connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita da Kazakistan e Grecia.
Rocra malware: architettura funzionalità uniche
Gli attaccanti hanno creato una piattaforma di attacco multifunzionale che include diverse estensioni e file maligni progettati per adattarsi rapidamente alle configurazioni di diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è unica per Rocra e non è stato identificata da Kaspersky Lab in precedenti campagne di cyber-spionaggio. Le notevoli caratteristiche includono:
• Modulo "Resurrezione": un modulo unico che consente ai malintenzionati di "resuscitare" le macchine infette. Il modulo è incorporato come plug-in all'interno di Adobe Reader e le installazioni di Microsoft Office e fornisce agli attaccanti un modo infallibile per riottenere l'accesso a un sistema di destinazione se il corpo del malware principale viene scoperto e rimosso, o se il sistema è patchato. Una volta che i sever C2S sono nuovamente operativi gli attaccanti inviano via e-mail un file specifico (PDF o un documento Office) alle macchine delle vittime, che attiverà il malware nuovamente.
• Moduli-spia crittografati avanzati: lo scopo principale dei moduli di spionaggio è quello di rubare informazioni. Ciò include i file da sistemi crittografici differenti, come Acid Cryptofiler , che è noto per essere utilizzato in organizzazioni come la NATO, l'Unione europea, il Parlamento europeo e la Commissione europea a partire dall'estate del 2011 per proteggere le informazioni sensibili.
• Dispositivi mobile: oltre a colpire postazioni di lavoro tradizionali, il malware è in grado di rubare dati da dispositivi mobile, come smartphone (iPhone, Nokia e Windows Mobile). Il malware è anche in grado di rubare le informazioni di configurazione di dispositivi di rete aziendale, quali router e switch, così come i file cancellati da unità disco rimovibili.
• Identificazione Attaccante: sulla base dei dati di registrazione dei server C2 e le tracce lasciate in numerosi eseguibili del malware, vi è una forte evidenza tecnica che indica l'origine degli attaccanti di lingua russa. Inoltre, i file eseguibili utilizzati dagli aggressori erano sconosciuti fino a poco tempo, e non sono stati identificati dagli esperti di Kaspersky Lab durante l'analisi dei precedenti attacchi di cyber-spionaggio.
Kaspersky Lab, in collaborazione con le organizzazioni internazionali, le forze dell'ordine e Computer Emergency Response Team (CERT) continua la sua indagine Rocra offrendo consulenza tecnica e le risorse per le procedure di bonifica e di mitigazione. Kaspersky Lab desidera esprimere il suo ringraziamento a: US-CERT, il CERT rumeno e il CERT bielorusso per la loro assistenza durante l'inchiesta. Il malware Rocra viene rilevato con successo, bloccato e bonificato dai prodotti Kaspersky Lab, classificato come Backdoor.Win32.Sputnik. Leggete il rapporto completo di ricerca di Rocra dagli esperti di Kaspersky Lab all'indirizzo http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies
Etichette:
Adobe,
Backdoor,
Campagne spam,
CERT,
Cyber spionaggio,
Kaspersky Lab,
Kaspersky Security Network,
Microsoft,
Nato,
Plug-in,
Smartphone,
Spear phishing,
Trojan,
Unione Europea,
Vulnerabilità
Kaspersky Lab scopre miniFlame, nuovo malware per cyber spionaggio
Oggi Kaspersky Lab ha annunciato la scoperta di MiniFlame, un programma nocivo piccolo e molto flessibile, progettato per sottrarre i dati e controllare i sistemi infetti durante le operazioni di spionaggio informatico mirate. miniFlame, conosciuto anche con il nome di SPE, è stato rilevato dagli esperti di Kaspersky Lab nel luglio 2012 e inizialmente era stato identificato come un modulo di Flame. La scoperta di miniFlame è avvenuta durante l’analisi approfondita condotta su Flame e Gauss, un complesso "attack-toolkit", sponsorizzato a livello di stati nazionali, in grado di compiere delicate operazioni di cyber-spionaggio.
Nuova app McAfee sfuma foto su Facebook e blocca download ad estranei
McAfee ha annunciato un nuovo strumento per gli utenti di Facebook chiamato McAfee Social Protection. Questa applicazione Facebook, che sarà disponibile come beta pubblica gratuita alla fine di questo mese, consente agli utenti di condividere foto protette con amici selezionati e soltanto con quelli. Si tratta, in sostanza, di una sorta di Digital Rights Management (DRM) che impedisce la condivisione e il download delle immagini sulle bacheche degli amici non autorizzati.
Il concetto alla base dello strumento è piuttosto semplice: se è possibile decidere le impostazioni sulla privacy delle foto per escludere estranei dalla loro visualizzazione sul proprio profilo Facebook, non c'è modo per impedire agli amici di Facebook di condividere le foto ovunque essi vogliono. Ad esempio, se si pubblica una foto incriminante su Facebook e uno dei propri amici la condivide sulla sua bacheca, allora altre persone potrebbero vederla.
Allo stesso modo, se gli amici scaricano quella foto e il loro computer o account di posta elettronica è violato, la foto potrebbe cadere nelle mani sbagliate. McAfee per la protezione sociale si propone di risolvere questo problema, dando agli utenti di Facebook una piattaforma sicura attraverso la quale possono caricare e condividere foto, senza doversi preoccupare che altre persone le scaricano, le copiano, o le condividono con gli altri utenti.
McAfee ha dimostrato la nuova applicazione il pomeriggio di Giovedì nel suo ufficio di Santa Clara. Dopo un rapido download e l'installazione di uno speciale photo viewer, gli utenti sono in grado di caricare, condividere e visualizzare le foto sulla piattaforma sicura. Le foto sono criptate in modo che non possono essere copiate, stampate, o prese attraverso gli screenshot, e solo gli amici che invitano a vederli sono in grado di vederli.
Tutti gli altri vedranno interpretazioni sfuocate delle foto. Le foto non sono ospitate sui server di Facebook, ma su un server sicuro di Intel. Fondamentalmente, questa applicazione aiuta a garantire che le foto non finiscano nelle mani sbagliate, anche inavvertitamente. Dal momento che i propri amici non possono salvare o scaricare le foto, anche se i loro account o dispositivi sono compromessi, le foto sono al sicuro.
Come spiega Pc World, il sistema non è infallibile - ovviamente, se qualcuno vuole veramente ottenere la foto, ci sono soluzioni alternative (per esempio, si può solo fare una foto dello schermo separatamente con una macchina fisica). Ma l'applicazione non presenta un ostacolo al facile, one-click di condivisione che a volte può far diffondere viralmente sul social network delle foto compromettenti.
L'applicazione McAfee Social Protection verrà distribuita come plugin per i browser Web più diffusi (Internet Explorer, Mozilla Firefox e Google Chrome) su PC alla fine di agosto e solo in beta pubblica, mentre il supporto per Mac, iOS e Android verrà aggiunto entro la fine dell'anno. Dopo aver installato il plugin e riavviato il browser, gli utenti potranno effettuare il caricamento delle foto sulla piattaforma sicura di Intel.
Le foto verranno criptate e chi tenterà di scaricarle o premerà il tasto Print Screen (Stamp), vedrà apparire sulla foto un rettangolo nero con il simbolo del lucchetto. Lo strumento McAfee di protezione sociale è un ulteriore livello di protezione per gli utenti di Facebook al di là delle solite impostazioni di privacy che possono mettere in atto, che non possono proteggere le foto che vengono postate su una pagina.
"L'obiettivo è l'uso quotidiano di Facebook, e come i contenuti digitali finiscono nei posti sbagliati senza volerlo", ha detto Giovedì mattina Brian Foster, vice presidente senior della gestione dei prodotti di consumo di McAfee, in una conversazione telefonica con CNET. Solo gli utenti autorizzati potranno vedere la foto "in chiaro". Il plugin integra anche una tecnologia di riconoscimento facciale che identifica le immagini in cui è presente l'utente.
Presumibilmente, in questo modo, si potrà contattare l'amico chiedendogli di non taggare il proprio volto. Foster ha detto che Social Protection è stata sviluppata principalmente da software di Intel in collaborazione con McAfee. Mentre l'applicazione per la protezione sociale non sarà in grado di impedire alle persone veramente dannose di rubare le vostre foto, si tratta di un passo nella giusta direzione quando si tratta di aiutare gli utenti a ottenere un aiuto per proteggere i loro dati personali.
Non piace Timeline? Come visualizzare il vecchio profilo Facebook
Facebook sta proseguendo nella distribuzione del profilo Timeline agli utenti di Facebook. Sono però in molti a non trovarsi a proprio agio col nuovo Diario. Alcuni lo trovano confusionario, ad altri non piace. Come riporta Helsingin Sanomat, molti finlandesi hanno addirittura disattivato il loro account temendo che si trattasse d'una violazione di sicurezza. Inoltre molti non accettano il sistema opt-out adottato da Facebook.
Anche per questo, se effettuiamo una ricerca su Internet, troviamo molti articoli su come disabilitare la Timeline di Facebook, ma gran parte di questi si riferiscono alla Timeline Beta, cioè quando era nella versione per solo sviluppatori. Infatti era sufficiente andare alla pagina developers.facebook.com/apps, cliccare su Edit App e rimuovere l'applicazione. Alcuni, tra i metodi proposti, hanno indicato come via possibile la disattivazione del proprio account Facebook, ma anche questo non funziona.
Anche se sono in tanti ad apprezzare il nuovo Diario, ci aspettiamo che gli scammer sfrutteranno l'esigenza di coloro che al contrario non sono soddisfatti. Questo per diffondere le loro truffe attraverso presunti metodi o fantomatiche procedure (come per la vecchia chat Facebook) appena il social network completerà l'aggiornamento per tutti i profili. Abbiamo deciso dunque di indicare le uniche vie attualmente possibili per coloro che volessero ritornare al vecchio profilo.
A quanto pare Facebook Timeline ha problemi di compatibilità con vecchi Web browser, più specificatamente con Internet Explorer 7, che fornisce la possibilità di tornare al vecchio classico profilo di Facebook a cui siamo tutti abituati. Quindi ciò significa che se possiamo trovare un modo per dire a Facebook che stiamo usando IE7, in modo automatico senza modificare nulla nel nostro profilo, potremo accedere di nuovo al nostro profilo classico.
Ma come si può fare? Nessuno vuole utilizzare un software obsoleto con falle di sicurezza, per cui ci rivolgiamo a qualcosa che si chiama User Agent Switcher. Questa è una estensione plugin che ci viene in aiuto o anche come "impostazione software", a seconda del Web browser che si utilizza, attraverso le quali è possibile configurare il browser per far finta (simulare) che si tratta di qualche altro software browser, in questo caso Internet Explorer 7.
Prima di continuare, specifichiamo che questa è solo una soluzione e non sappiamo per quanto tempo continuerà a funzionare. In realtà non si và a disattivare la Timeline, ma stiamo solo "dicendo" a Facebook che il nostro browser è una versione precedente e dunque non supporta la funzione Timeline, e così Facebook risponde con una versione compatibile del sito. Il vecchio profilo sarà inoltre visualizzabile solo a coloro che avranno effettuato la procedura.
PureInfotech ha trovato tre modi per far ciò, quindi ha scelto i più facili. La nostra raccomandazione è quella di utilizzare Safari, perché è facilissimo, ma è possibile ottenere lo stesso risultato con Firefox e Chrome, anche se in questo caso ci vorranno un maggior numero di passaggi.
Come disattivare Facebook Timeline su Firefox
1. Scaricate l'estensione User Agent Switcher che permette di cambiare in tempo reale l'identificatore del browser
2. Installatela e quindi riavviate Firefox per completare l'installazione.
3. Se non vedete l'icona del plugin nella barra di navigazione, fate clic col pulsante destro del mouse sulla barra di navigazione e selezionate Personalizza... (in alternativa pulsante Firefox arancione, Opzioni, Personalizza barra degli strumenti)
4. Cercare il pulsante plugin e drag & drop lo trascinate sulla barra di navigazione.
5. Ora, è sufficiente fare clic sul pulsante User Agent Switcher e navigare tramite Internet Explorer, selezionare Internet Explorer 7.
6. Infine andare a Facebook.com e log-in al profilo e dovreste vedere il vostro vecchio profilo.
Se si hanno ancora problemi qui di seguito un video per la guida all'installazione del plug-in:
Importante: Non dimenticare di tornare alle vecchie impostazioni una volta che si è fatto uso di Facebook con un clic sul pulsante User Agent Switcher e scegliete User Agent di default per evitare che altri siti Web vengano visualizzati in modo errato.
Come disattivare Facebook Timeline su Safari
1. Se non avete Safari installato nel vostro sistema andate a questa pagina - apple.com/safari/download , scaricare l'ultima versione del browser Web Safari e installatelo.
2. Lanciate Safari, cliccate il tasto Alt per visualizzare tutti i menu.
3. Andate su Sviluppo (se non lo visualizzate aggiungetelo nel menù da Impostazioni, Preferenze, Avanzate), cliccate su User Agent e selezionate Internet Explorer 7.0.
4. Visitate il vostro profilo di Facebook e il profilo classico dovrebbe ora essere lì.
Importante: Per tornare alle impostazioni di default, è sufficiente riavviare il browser Web.
Come disattivare Facebook Timeline su Chrome
L'utilizzo di Google Chrome può essere un pò difficile per alcuni utenti, ma non è impossibile. Se non siete disposti ad andare manualmente avanti e indietro con questo metodo, vi consigliamo prima di creare un profilo Google Chrome manualmente e utilizzarlo solo per accedere a Facebook.
1. Andate su Start, fate una ricerca per Chrome e dai risultati cliccate col tasto destro del mouse su Google Chrome e selezionate Proprietà.
2. Nel campo Destinazione, aggiungere il seguente alla fine del percorso che è già presente (aggiungere uno spazio tra chrome.exe e la riga seguente):
Windows Vista e Windows 7
--user-agent="Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"
Utenti di Windows XP
--user-agent="Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)"
Dopo aver aggiunto la linea al di sopra del campo Destinazione dovrebbe essere simile a questa:
C:\Users\your-username\AppData\Local\Google\Chrome\Application\chrome.exe --user-agent="Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"
3. Al termine, fare clic su Applica e poi OK.
4. Riavviare Google Chrome e fate log-in al vostro account Facebook e il vecchio profilo dovrebbe essere lì.
Se si hanno problemi, un video su come aggiungere una riga di comando a Google Chrome:
Come disattivare Facebook Timeline su Internet Explorer 7
Ovviamente nessun trucco qui, se si sta ancora utilizzando il Web browser IE7, fare log-in al proprio account Facebook e il vostro classico profilo dovrebbe essere lì.
Attenzione: C'è la possibilità che il vostro profilo di Facebook potrebbe non essere visualizzato correttamente al 100%, ma funziona ancora e per chi è interessato vale la pena di provare.
News Ticker, controllate le impostazioni privacy del profilo Facebook
In queste ore Facebook sta completando gli aggiornamenti per tutti i profili del social network, implementando il "controverso" News Ticker che ha scatenato tante polemiche tra gli utenti. Probabilmente a primo impatto potrebbe sembrare "invasivo" ma dopo qualche tempo ci si fà l'abitudine e personalmente lo riteniamo abbastanza utile perchè permettere di non perdere alcuna attività degli amici o delle pagine alle quali siamo iscritti.
In attesa della famigerata Timeline di Facebook, il riquadro degli aggiornamenti o News Ticker, visualizzato a destra nel profilo, consente di visualizzare tutte le attività degli amici in tempo reale. Se passate il cursore del mouse su un elemento del riquadro degli aggiornamenti, potrete vedere la notizia completa e partecipare alla conversazione in tempo reale.
Il riquadro degli aggiornamenti si aggiorna con le nuove notizie, "offrendoti un quadro più completo e in tempo reale di ciò che i tuoi amici stanno facendo", si legge sulla pagina dedicata del Centro Assistenza di Facebook. Il riquadro degli aggiornamenti include notizie in tempo reale quali nuovi aggiornamenti di stato, amicizie, foto, video, link, "Mi piace" e commenti. Molti dubbi sono sorti a riguardo, soprattutto tra coloro che hanno ricevuto l'update da recente.
Il riquadro degli aggiornamenti mostra solo le informazioni che già siete in grado di visualizzare su Facebook. Se iniziate a visualizzare nel riquadro degli aggiornamenti notizie a cui prima non avevate fatto caso, probabilmente il riquadro vi starà semplificando la scoperta dei contenuti. Questo non vuol dire che la privacy su Facebook sia cambiata. Potete controllare la privacy di tutti i contenuti che pubblicate su Facebook tramite le impostazioni sulla privacy accanto al post.
Ricordate che quando commentate un contenuto o cliccate su Mi piace, il commento o il clic su Mi piace rifletterà le stesse impostazioni sulla privacy del post originale. Per controllare le notizie riguardanti i vsotri commenti nel riquadro degli aggiornamenti e nella sezione Notizie, verificate sempre chi può vedere le impostazioni di privacy dei post che state commentando.
Se temete che utenti indesiderati possano vedere il post, vi consigliamo di non aggiungere commenti e di non selezionare "Mi piace". Se lo fate, una notizia riguardante la vostra attività potrebbe apparire su Facebook, ad esempio nel vostro diario (profilo), nella sezione Notizie e nel riquadro degli aggiornamenti.
Per controllare quali notizie su di voi vengono visualizzate nel riquadro potete:
1. Scegliere chi può vedere le notizie relative a ogni applicazione che usate. Tutte le attività del riquadro rispettano le preferenze sulla privacy che sceglete nelle impostazioni delle applicazioni. Tutti gli amici che usano un'applicazione simile (di gioco o non) possono vedere notizie correlate in questa sezione, sempre in base alle vostre impostazioni sulla privacy per le applicazioni. Quando visiterete questo pannello, vedrete che ogni applicazione offre una sezione relativa alla privacy.
Tale applicazione può solo pubblicare notizie alle persone incluse nel pubblico che scegliete dal menu a discesa. Se decidete di nascondere le attività che eseguite nelle applicazioni a determinate persone, tali persone non potranno vedere le vostre attività nel relativo riquadro degli aggiornamenti delle applicazioni. Se scegliete l'opzione personalizzata "Solo io", nessun altro potrà vedere le notizie relative alla vostra interazione con tale applicazione.
2. Rimuovere le notizie cliccando sulla "x". Avete anche la possibilità di rimuovere le notizie dal riquadro degli aggiornamenti delle applicazioni dopo che sono state pubblicate. Per farlo, cliccate sulla "x" nell'angolo in alto a sinistra del post quando lo visualizzate nel riquadro degli aggiornamenti delle applicazioni. Le applicazioni possono pubblicare notizie per annunciare cosa state usando o giocando con un'applicazione (es.: "Mario sta giocando a Farmville"). Se fornite la vostra autorizzazione esplicita, possono anche pubblicare notizie sui traguardi che raggiungete in un gioco o il vostro punteggio attuale.
Il riquadro degli aggiornamenti smette di aggiornarsi dopo che siete rimasti inattivi per 15 minuti. Quando tornate a utilizzare il sito, il riquadro degli aggiornamenti riprende ad aggiornarsi. Quando entrate per la prima volta in un'applicazione, visualizzerete le notizie relative a quell'applicazione che potrebbero interessarvi maggiormente. Man mano che continuate ad usare l'applicazione, il sistema di Facebook amplierà i contenuti in modo da includere aggiornamenti relativi ad amici che usano le applicazioni che avete aggiunto e altre che non usate ancora.
Non è possibile chiudere il riquadro degli aggiornamenti, ma quando si vede il News Ticker sopra la chat, è possibile ridurne le dimensioni spostando la barra orizzontale tra il riquadro e la chat. Per far ciò scorrete la barra verso l'alto e allungare la lista della chat. Portate la barra verso il basso per ingrandire il riquadro degli aggiornamenti e nascondere la chat. Nonostante ciò il riquadro notizie non piace a molti utenti, i quali non lo trovano molto utile e poco personalizzabile. E' possibile bloccare il News Ticker di Facebook su Chrome e Firefox avendo, nel caso del browser di Mozilla, anche la possibilità di personalizzare i contenuti visualizzati all’interno della barra.
Via: Facebook Help Center
Falso invito a gioco su Facebook installa pericoloso plug-in browser
Una nuova truffa si sta diffondendo su Facebook ed invita all'installazione di un pericoloso plug-in per il browser in uso. Attraverso dei post con link inclusi sulle bacheche degli utenti, si viene invitati ad effettuare una presunta procedura per giocare a Mario Kart, dopo che la stessa Nintendo ha annunciato diverse novità interessanti riguardo la nuova versione del noto gioco, tra le quali è inclusa la connessione per il multiplayer.
Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network dove si viene invitati a giocare.
Se clicchiamo sul pulsante "Play Now" si aprirà una pagina dove troveremo delle istruzioni per poter giocare.
Se seguiamo le istruzioni incluse installeremo un plug-in che invierà una serie di messaggi a tutti i nostri amici.
Saremo dunque spinti a completare i soliti sondaggi online che faranno guadagnare commissioni al truffatore.
Il rischio per chi cade nella truffa è quello del blocco del proprio profilo per spam da parte di Facebook. Inoltre, come in altri casi visti in precedenza, al termine vengono richiesti una serie di presunti test dove vi verrà chiesto di comunicare il numero del vostro cellulare. Inserendolo sottoscriverete un abbonamento a servizi per telefonini dal costo di 5 euro. Rimuovete immediatamente l'add-on dal vostro browser. Per chi usa Firefox può collegarsi a questa pagina. Gli utenti di Chrome possono seguire le istruzioni contenute a questa pagina. Gli utenti di Internet Explorer possono andare a questa pagina. Prestate dunque attenzione ed avvertite in vostri amici.
Facebook traccia gli utenti anche dopo logout, smentita del network?
L’hacker Nic Cubrilovic ha pubblicamente accusato Facebook di tracciare le attività dei suoi utenti anche dopo l'effettuazione del "logout". Facebook ha definito questo "piccolo inconveniente" come un "bug", ma le numerose critiche ricevute hanno costretto il social network ha fornire delle spiegazioni più plausibili. Il ricercatore, dopo aver effettuato una serie di test analizzando le intestazioni delle richieste HTTP inviate dal browser web al dominio facebook.com, ha verificato come il social network alteri il contenuto dei suoi cookie nel momento in cui viene effettuato il logout dal servizio anziché provvedere ad una loro rimozione.
G Data: clic facile pericoloso su Facebook, donne e anziani i più attenti
La popolarità dei social network è in continuo aumento. Il leader di mercato, Facebook, conta oltre 700 milioni di iscritti. Mantenere i contatti e scambiarsi notizie e foto sono le attività più comuni insieme allo scambio di link per i contenuti web più interessanti. Purtroppo i criminali online stanno sempre più facendo leva su queste abitudini per indurre gli utenti a cliccare su link che rimandano a siti infetti che possono scaricare malware nei loro Pc.
Dallo studio sulla sicurezza 2011 condotto da G Data, quasi uno ogni cinque utenti clicca su tutti i link pubblicati, da chiunque essi siano stati postati. Se dunque si rapportasse questo risultato al solo Facebook significherebbe comunque che più di 130 milioni di utenti non fanno abbastanza attenzione e finiscono nelle trappole dei cyber criminali. Lo studio, inoltre, evidenzia differenze anche tra i diversi gruppi di utenti: gli utenti più anziani sono di norma più attenti nell’utilizzo di Internet rispetto a quelli più giovani e le donne sono risultate un po’ più consapevoli degli uomini sul tema della sicurezza informatica.
"I cyber criminali stanno sempre più utilizzando I social network per distribuire malware”, spiega Eddy Willems, G Data Security Evangelist. “Una delle truffe più ricorrenti consiste nella deliberata distribuzione di codice maligno attraverso i link postati sui vari portali. Un link che rimanda ad un presunto video scandalistico, per esempio, conduce invece a un sito infettato con codice maligno. Gli utenti non possono riconoscere facilmente i siti pericolosi perché gli indirizzi sono abbreviati in maniera significativa. Per questo motivo dovrebbe essere obbligatorio l’utilizzo di soluzioni per la sicurezza dotate di uno scanner http”.
Quasi un utente su cinque tra quelli intervistati corre elevati rischi sui social network perché ha dichiarato di cliccare su tutti i link, siano essi postati da amici o fonti sconosciute. Di contro il 46% degli utenti rifiuta categoricamente di cliccare su qualsiasi link. Il terzo gruppo di risposte è relativo a quegli utenti che cliccano esclusivamente sui link pubblicati dai membri del loro stesso network.
In generale gli utenti più giovani utilizzano i social network più a lungo e in maniera più intensiva rispetto agli utenti più anziani. A dispetto di ciò, però, i “silver surfers” adottano più precauzioni come dimostrato dallo studio di G Data: più anziani sono gli utenti, meno è probabile che questi clicchino su link. Di contro gli utenti più giovani sono più predisposti a correre rischi sui social network. Come l’età diminuisce, così decresce il numero di utenti che operano una distinzione tra link provenienti da fonti conosciute e sconosciute.
Lo studio condotto da G Data evidenzia, inoltre, una leggera differenza nel modo con cui uomini e donne utilizzano Facebook e altri siti simili. Gli utenti maschi corrono più rischi nell’utilizzo di Facebook e, in maniera analoga agli utenti più giovani, non badano se un link proviene da una fonte conosciuta o sconosciuta. Le donne, invece, mostrano di essere più attente ai rischi dei social network e preferiscono cliccare solo su link che provengono dalla loro cerchia di amici. Lo studio sulla sicurezza 2011 di G Data include anche le seguente domandi e tematiche:
- Cosa sanno gli utenti dei rischi di Internet?
- Come si proteggono gli utenti contro questi rischi?
- Quanti Pc non sono protetti?
- Chi è più informato? I giovani o gli anziani?
- Gli uomini sono davvero I migliori navigatori?
Studio sulla sicurezza 2011 di G DataSecurity Survey: in che modo gli utenti affrontano I rischi di Internet?
L’azienda tedesca ha intervistato più di 15.000 Internet in undici differenti nazioni, facendo a essi dettagliate domande sulla protezione da virus, il malware e i comportamenti sui social network. i risultati sono stati poi analizzati e comparati con l’attuale status delle minacce in Internet. Potete scarica tutta la ricerca dal seguente link: http://www.gdatasoftware.co.uk/uploads/media/GData_SecuritySurvey_2011_EN_02.pdf.
Sofware gratuito per proteggersi dai siti pericolosi.
G Data CloudSecurity blocca i siti dannosi prima che questi possano causare Danni. Questo plug-in è compatibile con tutti i software antivirus gratuiti ed è utilizzabile subito dopo l’installazione. Non sono necessari update perché, più utenti utilizzano il plug-on, più dati sui siti pericolosi vengono condivisi nel cloud. Gli utenti possono inoltre riportare i siti sopetti attraverso il plug-in. In questo modo gli esperti dei G Data SecurityLabs possono verificarli e dare un feedbacl direttamernte nel cloud. Immagini: GData.com
Nuova truffa su Facebook combina tecniche likejacking e javasticking
I truffatori su Facebook stanno combinando tecniche antiche a nuove per diffondere le loro campagne spam sul sito di social networking, tra cui clickjacking e registrando pagine con applicazioni canaglia. Gli spammer marketing di affiliazione sono tornati ai loro vecchi trucchi, dopo un periodo di relativa calma, con le truffe di tipo javasticking, dove bisogna copiare ed incollare un codice javascript su false pagine ospitate in server esterni, avvertono i ricercatori di sicurezza di F-Secure.
Una nuova truffa si sta diffondendo sulla rete sociale è genera messaggi con scritto: "This girl killed herself after her dad posted a secret of her on her fb wall" ("Questa ragazza si è suicidata dopo che suo padre ha inviato un segreto di lei sulla sua bacheca di fb"). Lo spammer usato per questo modello da due settimane è poi collegato ad una pagina web ospitata presso thedominio.info.
I link sembrano condurre a pagine su apps.facebook.com, tuttavia, sono utilizzati solo come redirector. Quando gli utenti fanno clic sui link in realtà finiscono su siti .Tk creati in particolare per questa campagna. Secondo gli esperti di F-Secure, l'uso di pagine dell'applicazione Facebook aiuta i truffatori in diversi modi. Da un lato, non c'è bisogno di mantenere molte risorse esterne, e dall'altro, tali collegamenti non sono sulla lista nera dei sistemi automatizzati anti-spam di Facebook, fornendo la massima fiducia.
Il sito di social networking ha infatti recentemente stretto una partnership con Web of Trust per bloccare automaticamente gli URL pericolosi e ha già utilizzato altre tecnologie di rilevamento da vari fornitori. F-Secure ha rilevato tre applicazioni finora.
• girl1 - http://apps.facebook.com/storynumb/
• girl2 - http://apps.facebook.com/girlstoryyl/
• girl3 - http://apps.facebook.com/seeingstoey/
Ma non c'è molto da vedere da queste applicazioni. Se l'utente fa clic sul link di Facebook, l'applicazione effettuerà immediatamente il reindirizzamento a url-linkay.tk in cui viene visualizzato questo "video player" (thedominio.info reindirizza ora a url-linkay.tk.).
Sul sito tk viene visualizzato un pulsante di riproduzione che dovrebbe permettere agli utenti di visualizzare il video story (riservato a pubblico maggiorenne), in realtà fa parte di un attacco di tipo likejacking. Questa parte è un tipico clickjacking che utilizza una cornice trasparente per nascondere il pulsante like plug-in di Facebook. Indipendentemente da quale parte della pagina si clicca su, gli utenti inconsapevolmente esprimono il loro like e condividono la pagina in background.
Essi saranno quindi reindirizzati ad altre pagine ospitate su apps.facebook.com che sono utilizzati per monetizzare, dove viene chiesto agli utenti di partecipare a uno dei vari "sondaggi", prima di consentire loro di vedere il presunto contenuto.
Sullo sfondo si legge "OMG .. elettrizzante! ... Questo è il post papà" e sotto "lettera di suicidio di Emma". Naturalmente, non esiste un contenuto reale ed è tutto un richiamo per spingere gli utenti a registrarsi alle offerte di marketing di affiliazione che fanno guadagnare commissioni ai truffatori. Inoltre l'applicazione collegata alla truffa, funziona senza che venga installata sul profilo degli utenti.
Se siete caduti vittima di questa truffa, assicurarsi di controllare le iscrizioni alle pagine canaglia e rimuovere tutti i messaggi di spam inviati sula bacheca. In futuro evitare qualsiasi tipo di storia che invita ad effettuare procedure complicate per garantire l'accesso ai contenuti. Per gli utenti di Firefox è possibile installare NoScript.
L'estensione NoScript per Firefox fornisce una protezione aggiuntiva per Firefox, Seamonkey e altri browser basati su Mozilla: questa gratuita, open source add-on permette a JavaScript, Java e Flash e altri plugin di essere eseguiti solo da siti affidabili a vostra scelta, e fornisce la più potente protezione anti-XSS (Cross-Site Scripting) disponibile in un browser.
NoScript è l'unica whitelist basata su approccio preventivo del blocco degli script e impedisce lo sfruttamento di vulnerabilità di sicurezza (note e anche non ancora note). E' possibile attivare JavaScript, Java ed esecuzione plugin da siti fidati con un semplice click sinistro sull'icona NoScript nella barra di stato, oppure utilizzando il menu contestuale.
Wordpress.org: scoperta backdoor in plugin, password reset e update
I tecnici di WordPress hanno comunicato di aver dovuto resettare tutte le password degli utenti registrati al servizio Wordpress.org in seguito al rilevamento di contaminazioni ricollegabili all'azione di un gruppo di hacker. La notifica arriva direttamente da Matt Mullenweg che ha pubblicato un post sul blog di WordPress.org. La causa di tale provvedimento risiede nella presenza di speciali backdoor all’interno di plugin molto popolari quali AddThis, WPtouch e W3 Total Cache. Il reset delle password personali degli utenti interessano l’accesso al forum, a plugin e temi (lo stesso vale per bbPress.org e BuddyPress.org).
Pesce d’Aprile con spam e virus, i consigli per una maggiore sicurezza
Il primo Aprile migliaia di persone in tutto il mondo si divertiranno a farsi scherzi l’un l’altro. I cybercriminali sono perfettamente a conoscenza di questo fatto e ne approfitteranno senza dubbio per distribuire malware. Per questo motivo G Data prevede una nuova ondata di email di spam nei giorni a cavallo del 1 Aprile con il fine di indurre gli utenti a cliccare su siti infetti e scaricare così malware nei loro PC. Oltre alle solite email di spam, gli sviluppatori di malware faranno ampio uso dei social network per distribuire codici maligni. Essi potranno, ad esempio, pubblicare link video sulle bacheche che rimanderanno a presunti filmati di scherzi divertenti ed invieranno cartoline tramite i messaggi personali con la speranza di incuriosire i destinatari e trarli così in inganno.
"Il 1 Aprile è diventata una data segnata in rosso sui calendari di tutti i criminali online. In passato messaggi di spam avevano, per esempio, come oggetto diciture del tipo "April's fool" o "Fool's Day". Questo tipo di email vanno cancellate immediatamente, soprattutto se provenienti da un mittente sconosciuto. Qualsiasi link incluso non deve essere cliccato perché il sito Internet a cui si solito rimanda contiene codice maligno”, ha dichiarato Ralf Benzmüller, Head of G Data SecurityLabs. “Lo spam è il mezzo privilegiato per ingannare le ignare vittime ed indurle a visitare siti pericolosi per i loro Pc. Per questo si raccomanda l’utilizzo di soluzioni per la sicurezza informatica che offrano protezione in tempo reale per tutte le attività online.”
I consigli dell’esperto per una maggiore sicurezza:
- Email provenienti da mittenti sconosciuti non devono essere lette e vanno cancellate immediatamente. I file allegati e i link presenti non devono essere cliccati.
- Dal momento che i cyber criminali sfruttano ogni tipo di fiducia da parte dell’utente, bisogna fare particolare attenzione quando si usano i social network. Qui non si dovrebbe mai cliccare su alcun link senza aver fatto prima le dovute verifiche. Ci sono servizi appositi come longurl.org che possono essere molto utili in questo caso per verificare preliminarmente i vari link.
- Il linguaggio di un messaggio è un indizio vitale per capire se si tratta di un tentativo di ingannare l’utente e fargli cliccare un link pericoloso. Se un messaggio proveniente da un amico contiene vistosi errori di grammatica e battitura o è postato in una lingua che non è quella del nostro amico, potrebbe quasi sicuramente trattarsi di un messaggio falso.
- Il sistema operativo e tutti i suoi componenti, inclusa qualsiasi soluzione per la sicurezza, dovrebbero essere costantemente aggiornati. Bisognerebbe installare qualsiasi update software per i programmi installati in modo tale da chiudere ogni eventuale falla di sicurezza
- Gli utenti dovrebbero usare una completa soluzione per la sicurezza informatica in grado di monitorare tutto il traffico Internet (http) e comprensiva di filtro antispam. Ciò garantisce una protezione più efficace contro infezioni di tipo drive-by e email di spam.
- Le email di spam andrebbero sempre cancellate, In nessun caso un utente dovrebbe rispondere a questo tipo di email o usare la funzione "unsubscribe". Ciò infatti rappresenta una conferma per il mittente dello spam che l’indirizzo in questione è attivo e quindi idoneo per inviare ulteriore spam.
- Chi desidera davvero tutelare la propria privacy online, farebbe bene a non utilizzare le applicazioni di Facebook, che per loro natura utilizzano le informazioni caricate nel Profilo. Se decidete di utilizzare tali programmi, abbiate l'accortezza di impostare un livello di protezione della privacy piuttosto alto.
La maggior parte dei virus per computer sono ultimamente distribuiti via Internet. Gli utenti di soluzioni antivirus gratuite sono insufficientemente protetti dai siti infetti. G Data CloudSecurity risolve questo problema. Questo plug-in per browser come Internet Explorer e Firefox blocca i siti pericolosi in tempo reale prima che possono causare danni al sistema. E tutto in maniera gratuita. G Data CloudSecurity è, inoltre, compatibile con qualsiasi programma antivirus installato ed è pronto per l’uso una volta terminata l’installazione.
Un modo semplice per una maggiore sicurezza sul web da G Data. E per capire se la propria macchina è infetta è ancora Trend Micro a suggerire di utilizzare lo scanner antivirus e antispyware online sul proprio sito, anche in questo caso disponibile gratuitamente. HouseCall è il famoso ed efficiente programma di analisi su richiesta di Trend Micro™ per l’identificazione e la rimozione di virus, cavalli di Troia, worm, plug-in indesiderati del browser e altre minacce informatiche. HouseCall 7 è dotato di un’interfaccia intuitiva ed è in grado di eseguire scansioni veloci in aree critiche del sistema e contro le minacce informatiche attive. Sfrutta inoltre il modulo Trend Micro™ Smart Protection Network™ per garantire che le scansioni rilevino anche le minacce più recenti.
Ondata di adware attraverso l'applicazione colora il tuo profilo
Uno dei tormentoni più in voga su Facebook dopo le numerose bufale su come scoprire chi visita il nostro profilo, è quello di trovare il modo di colorare e personalizzare il proprio profilo. Di pagine che promettono di far ciò ne esistono numerosissime e tutte sono in sostanza delle bufale o quasi, nel senso che alcune promettono la personalizzazione soltanto dopo aver invitato tutti gli amici alla pagina stessa o un certo numero, senza poi fornire nulla o lasciando in attesa che venga fornita l'applicazione.
Altre invece promettono applicazioni che in realtà permettono la visione del profilo colorato soltanto a se stessi o a coloro che hanno installato la medesima applicazione. Molte di esse, insieme all'applicazione installano adware, cioè pubblicità indesiderata e cambiano i parametri di configurazione dei nostri browser web, quali per esempio la pagina iniziale o il motore di ricerca predefinito. E' questo il caso del plug-in proposto nella pagina "Colora il tuo profilo" (la versione italiana dell'omonima statunitense), in cui ci viene detto che possiamo cambiare i colori e personalizzare il nostro profilo personale. Entrando nella scheda info della pagina ci troveremo di fronte al più classico dei sistemi utilizzato per aumentare quanto più possibile il numero degli iscritti. Infatti, per ricevere l’applicazione ci viene chiesto di fare 3 semplici passi, che son sempre i soliti, il primo diventare fan della pagina, il secondo cliccare su suggerisci agli amici (almeno 40 altrimenti l'applicazione non funzionerà), il terzo è quello fondamentale perchè consiste nel rimandarci in un sito esterno, da dove effettueremo il vero e proprio download dell'applicazione. Il secondo punto che vi fanno eseguire è quello più importante per l'amministratore della pagina, perchè con questo sistema viene diffusa viralmente la pagina sul social network (inizialmente ai vostri amici e successivamente agli amici degli amici, in una sorta di catena). Questa è una bufala, perchè su Facebook non esiste alcun sistema che conteggi gli inviti che spedite e soprattutto non cè nulla che verifichi che delle persone che avete invitato si siano iscritte.
Quando perciò vi dicono che solo se inviterete 40, 50 o 100 dei vostri amici potrete ricevere l'agognata applicazione o la stessa potrà funzionare, si tratta d'un passaggio assolutemente falso perchè nessuno può sapere e conteggiare gli inviti che spedite. Dopo aver effettuato i passaggi descritti e prima del download vero e proprio succederà ben poco, almeno non in maniera visibile. Infatti non dimentichiamo che abbiamo già spedito invita ad amici (in modo che la pagina continui a diffondersi) ed abbiamo sicuramente contribuito al suo successo con un semplice "like" e, per di più, probabilmente avremo dato, indirettamente, un contributo economico a colui il quale ha configurato il sistema (probabile pay per click). Se scarichiamo l'applicazione (il cui funzionamento è descritto attraverso un video su YouTube) e diamo il consenso all'avvio del programma .exe, la prima pagina che si presenta è quella che ci chiede di fornire i nostri dati personali. Tale passaggio è possibile by-passarlo (fortunatamente), non ci resta dunque che dare il via all'installazione dell'applicazione vera e propria. Dopo aver dato l'ok il primo "sintomo" che ciò che abbiamo installato in realtà nasconde una "trapppola" è il fatto che verrà modificato la pagina iniziale scelta per il nostro browser ed il motore di ricerca predefinito. Il secondo è quello che si aprirà contemporaneamente una seconda finestra del nostro browser su un sito considerato da Web Security Guard potenzialmente pericoloso.
Spesso i programmi adware presentano rischi per la stabilità e la sicurezza del computer: alcuni di essi aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni del Pc, altri modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, con la conseguenza che all'utente viene presentata una pagina diversa da quella voluta dall'autore. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti. Non è facile, ed a volte quasi impossibile, essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati. Grazie al contributo "inconsapevole" degli utenti e al social engeering utilizzato da queste pagine, le bufale su Facebook viaggiano a velocità considerevole e pagine dovrebbero contare pochi utenti raggiungono cifre ragguardevoli, che spesso superano il centinaio di migliaia di iscritti. Ricordatevi che su Facebook non esiste nessuna applicazione che permetta di personalizzare il profilo in modo permanente e visibile a tutti, inoltre queste applicazioni rallentano la navigazione su Facebook (già di per sè non velocissima) e aprono una porta di comunicazione con l'esterno. Quando in qualsiasi pagina o gruppo vi chiedono di invitare amici in cambio di qualcosa non credeteci perchè dietro, nel migliore dei casi, si nasconde una bufala.
Altre invece promettono applicazioni che in realtà permettono la visione del profilo colorato soltanto a se stessi o a coloro che hanno installato la medesima applicazione. Molte di esse, insieme all'applicazione installano adware, cioè pubblicità indesiderata e cambiano i parametri di configurazione dei nostri browser web, quali per esempio la pagina iniziale o il motore di ricerca predefinito. E' questo il caso del plug-in proposto nella pagina "Colora il tuo profilo" (la versione italiana dell'omonima statunitense), in cui ci viene detto che possiamo cambiare i colori e personalizzare il nostro profilo personale. Entrando nella scheda info della pagina ci troveremo di fronte al più classico dei sistemi utilizzato per aumentare quanto più possibile il numero degli iscritti. Infatti, per ricevere l’applicazione ci viene chiesto di fare 3 semplici passi, che son sempre i soliti, il primo diventare fan della pagina, il secondo cliccare su suggerisci agli amici (almeno 40 altrimenti l'applicazione non funzionerà), il terzo è quello fondamentale perchè consiste nel rimandarci in un sito esterno, da dove effettueremo il vero e proprio download dell'applicazione. Il secondo punto che vi fanno eseguire è quello più importante per l'amministratore della pagina, perchè con questo sistema viene diffusa viralmente la pagina sul social network (inizialmente ai vostri amici e successivamente agli amici degli amici, in una sorta di catena). Questa è una bufala, perchè su Facebook non esiste alcun sistema che conteggi gli inviti che spedite e soprattutto non cè nulla che verifichi che delle persone che avete invitato si siano iscritte.
Quando perciò vi dicono che solo se inviterete 40, 50 o 100 dei vostri amici potrete ricevere l'agognata applicazione o la stessa potrà funzionare, si tratta d'un passaggio assolutemente falso perchè nessuno può sapere e conteggiare gli inviti che spedite. Dopo aver effettuato i passaggi descritti e prima del download vero e proprio succederà ben poco, almeno non in maniera visibile. Infatti non dimentichiamo che abbiamo già spedito invita ad amici (in modo che la pagina continui a diffondersi) ed abbiamo sicuramente contribuito al suo successo con un semplice "like" e, per di più, probabilmente avremo dato, indirettamente, un contributo economico a colui il quale ha configurato il sistema (probabile pay per click). Se scarichiamo l'applicazione (il cui funzionamento è descritto attraverso un video su YouTube) e diamo il consenso all'avvio del programma .exe, la prima pagina che si presenta è quella che ci chiede di fornire i nostri dati personali. Tale passaggio è possibile by-passarlo (fortunatamente), non ci resta dunque che dare il via all'installazione dell'applicazione vera e propria. Dopo aver dato l'ok il primo "sintomo" che ciò che abbiamo installato in realtà nasconde una "trapppola" è il fatto che verrà modificato la pagina iniziale scelta per il nostro browser ed il motore di ricerca predefinito. Il secondo è quello che si aprirà contemporaneamente una seconda finestra del nostro browser su un sito considerato da Web Security Guard potenzialmente pericoloso.
Spesso i programmi adware presentano rischi per la stabilità e la sicurezza del computer: alcuni di essi aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni del Pc, altri modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, con la conseguenza che all'utente viene presentata una pagina diversa da quella voluta dall'autore. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti. Non è facile, ed a volte quasi impossibile, essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati. Grazie al contributo "inconsapevole" degli utenti e al social engeering utilizzato da queste pagine, le bufale su Facebook viaggiano a velocità considerevole e pagine dovrebbero contare pochi utenti raggiungono cifre ragguardevoli, che spesso superano il centinaio di migliaia di iscritti. Ricordatevi che su Facebook non esiste nessuna applicazione che permetta di personalizzare il profilo in modo permanente e visibile a tutti, inoltre queste applicazioni rallentano la navigazione su Facebook (già di per sè non velocissima) e aprono una porta di comunicazione con l'esterno. Quando in qualsiasi pagina o gruppo vi chiedono di invitare amici in cambio di qualcosa non credeteci perchè dietro, nel migliore dei casi, si nasconde una bufala.
Iscriviti a:
Commenti (Atom)


























