Khongkong's Weblog

Archive for the ‘sicurezza’ Category

La tecnologia corre sempre di più, grazie anche a una miniaturizzazione sempre maggiore
dell’elettronica, permettendo di creare nuovi sistemi che usati da persone senza scrupoli permettono
di fare truffe sempre con maggior comodità.
Proprio in questi giorni il CENTRO DI CONTROLLO DEL CRIMINE ha rilasciato la notizia che
le truffe su rete hanno superato, come importo, quella del traffico di droga.
105 miliardi di dollari !
Ma come è possibile una cosa di questo tipo ?
Lo sviluppo delle reti ha sempre avuto come fenomeno collaterale l’hacking anche se spesso
l’uomo una volta partito per un viaggio non si accorge che il panorama è cambiato strada facendo.
Mi spiego meglio.
Tanti anni fa Internet non esisteva e la telematica era ridotta all’uso di un modem da 300 bauds su
telefoni collegati a centrali meccaniche disturbatissime.
I personal computer non erano diffusi e quindi le informazioni erano dentro ai mainframe delle
università e delle ditte, in particolare di quelle americane.
Parlare di reti significava riferirsi alle grosse reti X25 quali ITAPAC la quale era connessa ai
sistemi universitari ed ad altri definiti Outdial.
Questi Outdial erano sistemi ai quali si arrivava tramite rete Itapac e che permettevano di chiamare
sistemi grazie a un numero di telefono.
Un collegamento telefonico con gli USA costava 1 scatto ogni secondo a 200 lire cadauno per cui
stare collegato a quelle velocità delle ore era un costo terribile.
Da qui l’esigenza di entrare di frodo in Itapac e tramite questa connettersi ai vari mainframe.
Internet ha sconvolto tutto in quanto il collegamento è immediato con qualsiasi sistema e le
informazioni sono presenti da tutte le parti senza dover entrare dentro ai vari sistemi VAX o quello
che erano.
L’hacker per cui ha iniziato a prendere di mira i WEB su internet portando alla perdita
dell’immagine che aveva una volta questo concetto.
Ma internet non è più solo una rete ma una ricostruzione virtuale della società reale per cui contiene
tutto il bene e il male di questa.
Le persone orientate alle frodi hanno iniziato a sfruttare la tecnologia per prendere soldi da conti
bancari, per frodare carte di credito, per creare l’ambiente sicuro per furti e altre cose di questo tipo.
Il problema è che l’hacking ha mantenuto la concentrazione delle ricerche sulla sicurezza verso i
WEB e le reti collegate a internet perdendo di vista i veri pericoli.
Da questo lo stupore della gente quando sente al telegiornale notizie del tipo : “Arrestata banda che
fingendo di fare furti collegava skimmer ai sistemi di pagamento con carte dei negozi e benzinai e
grazie a questi duplicava carte di credito e bancomat.”
O cose ancora più da fare sorridere come questa.
In pratica su una ditta americana acquistavano un sistema che permetteva via WIRELESS di creare un estensione del posto di lavoro collegando tastiera, mouse e video.

Poi grazie a qualche trucco, che poteva essere la complicità della donna delle pulizie, entravano in banche o centri dove da terminale si facevano movimenti contabili e collegavano l’extender, nascosto, alle postazioni di lavoro.
In questo modo tranquillamente seduti in macchina potevano fare trasferimenti sui conti o altre cose sempre di carattere illegale.
Voi direte : ma le password non si vedevano a video !
Nessun problema.
Con l’installazione nascosta del KVM si installava sulla tastiera un KEYLOGGER come quello dell’immagine il quale registrava i caratteri battuti sulla tastiera per cui anche le password non
erano più segrete.

Fai clic per accedere a truffehightech.pdf

Tutte le rivoluzioni hanno portato cambiamenti ? Penso di si !

Rivoluzione Industriale, Francese, Spagnola, etc……

Adesso cosa ci circonda,  come viviamo, quale futuro ?

Siamo contenti della politica, dei Nostri Politici ?

Siamo sicuri l’obiettivo della politica coincide con il nostro ?

Siamo sicuri che gli stipendi dei politici sono pochi ?

Siamo sicuri che i politici campano per il fine mese ?

Siamo sicuri che i politici hanno degli obiettivi per gli elettori ?

Siamo contenti dei nostri stipendi ?

Siamo contenti che tutto aumenta ? Invece il nostro potere di acquisto?

Siamo contenti del nostro vivere quotidiano ?

Siamo contenti del nostro amore ?

Siamo sicuri, che ci divertiamo ?

Siamo sereni ?

Siamo contenti dei nostri risparmi ?

Siamo contenti della sicurezza (stradale, urbana, quotidiana) ?

Siamo contenti dei nostri diritti e doveri ? Solo diritti, o doveri ?

Siamo contenti del nostro lavoro ?

Siamo liberi: di amare, di sognare, di ridere, di ballare, etc ?

Siamo nel presente, viviamo il presente, oppure viviamo pensando ad altro ?

Prego continuare ………….

Facciamo girare questo messaggio.

Cambiare, è possibile ! Dipende solo da Noi !

<!– /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:””; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:”Times New Roman”; mso-fareast-font-family:”Times New Roman”;} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 2.0cm 2.0cm 2.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} –>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabella normale”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

Agnitum Outpost

Ottimo programma con funzionalità aggiuntive che lo rendono più che un semplice firewall; grazie a plug-ins gia installati è possibile disabilitare le finestre pop-up ed i banner pubblicitari, controllare gli allegati di posta elettronica e molto altro.

Zone Alarm . E’ un firewall di semplice configurazione adatto ai non esperti o a chi non intenda configurare manualmente parametri ; di contro offre poche possibilità di personalizzazione.

Sygate Personal Firewall Firewall che offre una buonissima protezione, offre descrizioni dettagliatissime in caso di attacco.

Tfak Programma in grado di rilevare e rimuovere la maggior parte di virus di tipo cavalli di troia.

AVP System Watcher e AVP Network Agent

Il primo è utilissimo per determinare quali processi nascosti stiano “girando sul pc” (Task nascosti); AVP Network Agent permette di monitorare le connessioni in modo tale da poter stabilire in qualsiasi momento quali di esse potrebbero evidenziare l’eventuale presenza di backdoor come Back Orifice o NetBus.

Antivir Personal Edition Antivir è un ottimo antivirus, veloce nella scansione è in grado di smascherare senza difficoltà virus nascosti nei file zippati. Di facile aggiornamento on-line ha come unici nei la mancanza della lingua italiana e il mancato controllo della posta in uscita ed in arrivo (Rintraccia comunque immediatamente un virus non appena si tenta di aprire un allegato di posta).

Ad-aware RefUpdate

Ad-aware elimina i file delle tecnologie adware, utilizzati da molti programmi gratuiti e potenzialmente pericolosi per la nostra privacy.

Refupdate è un modulo di aggiornamento automatico per il software Ad Aware via Internet, indispensabile per rilevare i nuovi adware/spyware.

RegCleaner

Pulitore del registro di sistema. Il registro di sistema di windows a lungo andare assume dimensioni notevoli poichè ogni programma installato inserisce i propri riferimenti. Spesso alla disinstallazione di uno specifico software non corrisponde l’eliminazione di tutti i suoi riferimenti nel registro. Queste chiavi inutilizzate, assieme a riferimenti di file non più esistenti tendono ad appesantire notevolmente il Regedit, con conseguente rallentamento del sistema. Regclean interviene controllando ed eliminando le voci inutilizzate. (disponibile in lingua italiana).

Copernic Per effettuare ricerche contemporaneamente su moltissimi motori di ricerca; ne restituisce il risultato in un comodo elenco. E’ possibile inoltre effettuare ricerche avanzate.

Irfanview

E’ un ottimo visualizzatore di immagini, riuscendo a leggere praticamente quasi tutti i formati di immagini audio e video, compresi formati quale swf (macromedia) e psp (photoshop). E’ possibile visualizzare in anteprima tutte le immagini contenute in una directory, visualizzazione a schermo intero e con cambio temporizzato delle immagini, offre possibilità di stampa con ridimensionamento di immagine, conversione delle immagini nei vari formati, rotazione delle immagini ecc… Il tutto in pochissimi kb di spazio

Informazioni private, memorizzate nel iPhone di Apple e protetto da un codice di blocco possono essere lette da chiunque .

IPhone, come la maggior parte dei telefoni cellulari, può essere bloccato con un quattro cifre del codice,  mentre i cellulari nel loro stato bloccato hanno permesso di chiamare verso numeri di emergenza, come 911 (negli USA), 999 (nel Regno Unito) e 112 (in tutta Europa), un iPhone bloccato può essere utilizzato per effettuare una chiamata ad un qualsiasi numero.

Premendo il tasto di chiamata d’emergenza si sblocca lo schermo,  vi porta  iPhone alla pagina dei preferiti senza la necessità di immettere il codice di sblocco. Se il proprietario del telefono cellulare ha nei preferiti voci  contenente l’indirizzo URL, indirizzi e-mail o numero di telefono cellulare, queste possono essere utilizzati per lanciare il browser, applicazione di posta elettronica o SMS (Short Message Service) e ottenere il software di accesso al Web, leggere  messaggi e-mail e messaggi privati, memorizzati nel telefono cellulare, di nuovo senza inserire il codice di sblocco.

Il problema di sicurezza, rivelata da un membro del forum MacRumors.com, è venuto come una sorpresa ad un portavoce di Apple a Londra, ha detto che avrebbe esaminato la situazione.

Un modo per evitare questo tipo di accesso non autorizzato ai messaggi di posta elettronica o Web  sarebbe di non aggiungere gli indirizzi di posta elettronica o URL a preferiti voci della Rubrica.

Apple ha spinto la versione 2,0 del suo iPhone, la prima versione del iPhone  non protegge adeguatamente le informazioni  memorizzati nel dispositivo.

http://www.bisonimportexport.com

Come non perdere le chiamate ricevute ?


Bookmark and Share


Blog Stats

  • 29.829 hits

Top Clicks

  • Nessuno.