Connect with us

Editoriali

ESCLUSIVA: Hanno spiato i nostri Iphone per due anni

Pubblicato

in data

Tempo di lettura: 4 minuti.

Il mondo della Cybersecurity è in grande agitazione dopo la scoperta de reparto di sicurezza informatica Google nel febbraio 2019 che ha consigliato ad Apple di rivedere una falla esistente da oltre due anni sul browser Safari perché rendeva vulnerabile il “cuore” del sistema operativo. Dopo la segnalazione, in rigoroso silenzio, i tecnici di Cupertino hanno risolto il problema senza comunicare l’accaduto.

La sintesi è questa ed evidentemente vi tornano in mente le parole che vi ripeto sempre circa i bugs informatici sui dispositivi mobile che recita: Apple è più sicura, fino a quando però non si viene a conoscenza di un bug che assume una portata inimmaginabile in termini di danni.

In effetti questa falla creava i presupposti all’attaccante di essere nella condizione di visionare tutti i dati racchiusi nella memoria del telefono, più i messaggi criptati sulle piattaforme di messaggistica come Telegram e WhatsApp.

Ed ecco che la Mela morsicata, di cui sono un assiduo utente da anni, è diventata frullata.

Di questo frullatore, molti del settore ne erano a conoscenza, tant’è vero che, possiamo notare come i prezzi al mercato grigio fossero calati per le vulnerabilità di Safari.

Questo ovviamente, noi comuni mortali non potevamo saperlo e non potevamo nemmeno immaginare che Samsung, con il suo Android, fosse diventato più certosino nel garantire maggiore sicurezza ai suoi utenti.

Partiamo prima da un uno “stimato ricercatore di sicurezza informatica” che in rete va sotto il nome di Odisseus”. Chiacchierando mi dice: “Ad esempio, se io voglio bucare il tuo iPhone devo usare una vulnerabilità che non è stata patchata: tuttavia se voglio davvero bucare un device, devo evitare che la sera, se la vittima spengne il telefono, anche il mio trojan si spenga con lui. Quindi una volta bucato un telefono si dice che il mio trojan diventa “persistente” se riesco a far in modo che esso venga “caricato” anche alla riaccensione. Per raggiungere questo scopo ci sono tecniche o vulnerabilità apposite sfruttate per ottenere tale effetto.”

Quindi uno spegnimento del dispositivo può azzerare l’infezione?

“Se il trojan non ha ancora eseguito tutta la sequenza o se è temporaneo, spegnere il telefono potrebbe interrompere la sua “installazione” nel telefono. Tuttavia quando uno buca un dispositivo ha lo scopo non solo di “entrare”, ma di “restarci”. Quindi usando le vulnerabilità che uno ha comprato (o scoperto) riesce a rendere persistente il trojan in pochi secondi. C’è da tenere in contro che un trojan di solito ha una sequenza di attacco stabilita su una piattaforma stabilita e usa delle vulnerabilità stabilite: entra in un sistema e chiama in sequenza le vulnerabilità e quindi cerca di rendersi persistente. A volte però gli exploit non funzionano, a volte trovano delle misconfiguration e non sempre gli attacchi vanno a buon fine.”

E come funzionava il sito che è stato scoperto a distribuire malware?

“Aveva una versione particolare di exploit kit: in base al tuo sistema operativo era in grado di inoculare il malware “giusto” per la tua piattaforma, Android, Windows che fosse. Succede spesso che su siti compromessi ci siano questo tipo di exploit kit che capiscono la piattforma con cui ti colleghi e ti iniettano il software malevolo su misura per il loro telefono/pc. Di solito gli antivirus se ne accorgono e bloccano l’infezione. In questo caso, usando diverse vulnerabilità su Apple, la gente si infettava senza che gli antivirus se ne accorgessero.”

Quindi questo non è un caso isolato?

“Ma sai quante volte succede? Hanno scoperto un malware nell’app di android CamScan: ma sai quante altre app ce l’hanno dentro e non lo sappiamo?”

Passiamo ora al parere di Andrea aka Pinperepette o the Pirate on Twitter, molto erudito sui sistemi di sicurezza dei dispositivi del mondo della mela morsicata, come spieghi questa vulnerabilità così rischiosa?

“Calcola che più volte nella storia di Iphone abbiamo visto fare il jailbreak addiritura da siti internet. Ricordo perfettamente Jailbreakme. Il Jailbreak, è la procedura non autorizzata che modifica il kernel (che è la parte dell’os che contiene le strutture base, driver ecc..) permettendoti di accedere al filesystem e di bypassare il controllo di signature del software, e se serve può anche riprogrammare la BaseBand (la parte della gestione telefonica x intenderci).”

Perchè avviene ciò? 

“La scelta, commerciale di darti un device dove non sei root, cioè amministratore del dispositivo con pieni poteri, certamente non aiuta l’utente ad accorgersi di falle. “

Questi siti quali erano, si sa?

“Presumo non diranno quali sono i siti, e sicuramente l’attaccante non si espone con un sito di sua proprietà. Se sono servizi avranno comprato server in bitcoin, se sono pirati ne hanno preso qualcuno vulnerabile “

Perchè non diranno i siti? perchè il problema è stato risolto?

“Il problema è risolto altrimenti non verrebbe divulgato. I siti in questione saranno parte di un indagine “

Chi fa le indagini? e divulgheranno gli avanzamenti delle stesse?

“Non ne ho la minima idea, Apple se ha raccolto i dati, avrà fatto sicuramente una denuncia, da lì le competenze del paese in questione. Di certo non divulgheranno nulla perché 99% non troveranno nulla. Questi non sono ragazzetti sprovveduti. “

Ed ecco che entriamo nel campo più difficile da analizzare, quello che spesso viene addidato come complotto, ma poi però si rivela reale ed anche facilmente prevedibile. Forbes ha forse individuato un collegamento tra il modo di agire di questo malware con quello utilizzato dal Governo cinese per monitorare la popolazione musulmana insediata nel suo territorio. Ho chiesto un parere ad un agente impegnato nel campo dell’intelligence, che mi ha rivelato la poca solidità di questa notizia ed in effetti il suo ragionamento non fa una piega.

“In realtà, se ci fai caso, tutta la tecnologia dietro Internet è cinese ed è a basso costo. Se i cinesi volessero spiare, avrebbero tutto il modo di farlo senza farsi beccare. Idem i russi, mentre noi siamo gli unici stupidi ad usare antivirus “stranieri” e non abbiamo mai ragionato su un antivirus nazionale.”

ah, questo lo sostengo da tre anni e l’ho scritto nel mio libro.

“Se se devi dare la colpa a qualcuno, solitamente la dai russi o al cinese. Comunque anche se fosse stato un Governo, non lo prenderesti perché hanno un casino di risorse che non puoi neanche immaginarti e che gli consentono di passare sempre inosservati “

In conclusione, la falla è stata risolta, comunicata in ritardo ai consumatori, ma nessuno ha il coraggio di alzare il dito e chiedere: chi ha preso i dati? Chi ha subito l’attacco? Apple pagherà i danni agli utenti colpiti?

La società cambia, ma le popolazioni sono sempre più impotenti ed i loro dati sembrano avere un valore utile per esigenze lobbistiche commerciali e mai etiche., ma questo è un altro discorso che ricalca quelle sbarre della Prigione dell’Umanità.

Editoriali

Solo ora si accorgono del problema televoto e giornalismo musicale

Pubblicato

in data

Amadeus Geolier Sanremo 2024
Tempo di lettura: < 1 minuto.

Leggo molte critiche al “cartello di giornalisti” che ha boicottato la vittoria di Geolier a Sanremo. Sono davvero convinto che sia andata così, ma sono certo della tanta “colleganza” che oggi predica bene, ma ha sempre razzolato male per quel che concerne il discorso di “cartello”.

E non riguarda solo la musica, ma anche il calcio, la politica … quindi di cosa parliamo?

Qualche settimana fa fui molto chiaro: chi tratta moda, spettacolo, musica e gossip non si può considerare giornalista.

Chi lo fa dal punto di vista della critica diversamente lo è e vi assicuro che assistiamo a tanti giornalisti sportivi, che hanno visto milioni di partite, e non capiscono di calcio. Vediamo chi dei nostri farà un esposto all’Ordine per quel collega che ha commentato di non far votare la Campania.

Altra cosa: il 90% dei giornalisti che la criticano, non avrebbe avuto il coraggio di fare quell’indegna domanda, ma fondata, a Geolier sul risultato ottenuto “più per i suoi ospiti che per la sua performance”.

Così come hanno fatto più danni dei ladri di polli sanremesi quelli che hanno applaudito Presidenti del Consiglio e Ministri della Sanità nefasti.

Prosegui la lettura

Editoriali

Geolier a Sanremo rutta in napoletano. Perchè è un problema per i nativi digitali

Pubblicato

in data

Geolier Sanremo
Tempo di lettura: < 1 minuto.

Parliamoci chiaramente, questo qui, Geolier, è diventato famoso per una canzone che descrive il livello di tamarraggine napoletana che si manifesta “rint a n’audi nera opaca” dove magari ci si sballa pure.

Nello stesso brano cita tutte marche di lusso … che rappresentano quello stile di vita a cui ambiscono le baby gang che ieri hanno occupato la prima del tg5 nonostante a Napoli siamo in un periodo d’oro rispetto al resto del paese.

Amadeus quest’anno farà come la De Filippi, punta sul lato più becero della napoletanità fatto di lusso a debito che poi si sposa con il mondo degli influencer e della moda. Conferma anche di sapersi nascondere bene dietro l’equazione “è seguito, quindi può anche essere pericoloso e di scarsa qualità, ma è forte

Che poi è il modello che i genitori evitano di caldeggiare per i propri figli, ma puntualmente vengono smentiti da social e tv. E la risposta è “il ragazzo fa numeri”.

Tra l’altro, il monologo in napoletano dell’anno scorso al festival ha anticipato la sua presenza ed era davvero pessimo, tanto da farmi prendere le distanze da un mio compaesano.

Questa non è Napoli e soprattutto non è l’evoluzione della napoletanità da tramandare alle nuove generazioni.

Perchè qui non si discute Geolier l’artista, che merita di fare il suo percorso e di vincere Sanremo, ma di Geolier che parla a nome dei napoletani. Ognuno si sceglie gli ambasciatori che merita, di certo non è una casa di moda o un affarista come Amadeus che decidono chi debba rappresentare un’intera città.

 

Prosegui la lettura

Editoriali

Giovanna Pedretti: tra giornalismo, fiction e debunking a chiamata

Pubblicato

in data

giovanna pedretti
Tempo di lettura: < 1 minuto.

Dinanzi la morte c’è bisogno di rispetto. Troppo presto per parlare in modo definitivo della storia di Giovanna Pedretti che si è tolta la vita nel giorno in cui c’era più di un dubbio sulla veridicità della recensione che aveva portato alla ribalta lei e la sua pizzeria dopo aver difeso disabili e gay.

C’è però da dire che spesso leggiamo sui social frasi “mitologiche”, pensieri storici (che spesso vengono attribuiti ad altri personaggi) oppure storie di pura enfatizzazione di eventi create dal nulla.

Tutto questo va contro la verità fattuale, quella che i giornalisti dovrebbero conoscere, ma preferiscono passarla in secondo piano quando si tratta di fare clamore e conversioni.

Se la magistratura scoprirà che la notizia della recensione è falsa, cosa penserete?

Che Giovanna si è tolta la vita per colpa di una bugia o di una verità?

E la colpa di chi sarà?

Di chi ha accertato la verità … oppure di chi ha cercato clamore con una bugia?

Prosegui la lettura

Facebook

CYBERSECURITY

FCKeditor FCKeditor
Notizie7 ore fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie14 ore fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Notizie2 giorni fa

Cyberattacco alla Polizia canadese: indagini in corso e Sito Web inaccessibile

Tempo di lettura: < 1 minuto. L'RCMP canadese sta indagando su un cyberattacco che ha reso inaccessibile il suo sito...

CISA CISA
Notizie3 giorni fa

CISA rafforza la Sicurezza dei Sistemi di Controllo Industriale e mitiga CVE-2024-1709

Tempo di lettura: 2 minuti. CISA rilascia un advisory sui sistemi di controllo industriale e aggiunge la vulnerabilità CVE-2024-1709 di...

lockbit boeing lockbit boeing
Notizie5 giorni fa

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Joomla logo Joomla logo
Notizie5 giorni fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie5 giorni fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie5 giorni fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie5 giorni fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie5 giorni fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 settimana fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza