Utilizzo di proxy, in america si potrebbe rischiare il carcere

Se vivete negli Stati Uniti e usate un proxy server fate attenzione: la US Sentencing Commission (agenzia giuridica del governo federale USA) sta mettendo ai voti in questi giorni una legge che dichiari l'uso di sistemi proxy "crimine di sofisticazione". Ora resterà da vedere se il governo americano sarà in grado di discernere chi ne fa uso illegittimo da chi ricorre ai proxy per motivi di privacy, o se farà di tutta un'erba un fascio. Cosa sicura è che finalmente (o purtroppo) i governi si stanno accorgendo sempre di più che regolamentare internet è diventata un'esigenza. Speriamo che questo serva a garantire maggior sicurezza a chi fa del web il proprio business. Via | eConsultancy Foto | Flickr

2009-04-22T00:39:10+00:00 22/aprile/2009 |Sicurezza|

Anche Mac ha la sua Ibotnet

Un botnet (nell'accezione più comune, in termini di sicurezza quindi) è un gruppo di computer connessi su banda larga, caduti vittima di un'infezione durante un attacco di un worm, un trojan o altro agente virale, in cui è stato innestato un software di controllo remoto che connette la macchina infetta ad un server, in attesa di istruzioni da parte del botmaster telematico che controlla la rete, Quello che ancora non si era visto era la prima botnet composta non da PC, ma da sistemi Mac. L'Ibotnet, è la prima botnet del mondo Macintosh, generata da un Trojan horse inserito in una versione trial pirata di iWork '09 diffusa sulle reti di file-sharing. Il rischio era emerso una prima volta a gennaio quando la società di sicurezza Intego aveva lanciato l'allarme scovando un trojan all'interno di alcune versioni pirata di Adobe CS 4 e iWork, diffuse attraverso la rete torrent e [...]

2009-04-21T11:46:20+00:00 21/aprile/2009 |Cybercrime, Sicurezza|

In aumento i casi di furto di PIN di Carte di Credito e Bancomat

Il PIN-hacking è un metodo utilizzato per rubare il codice PIN di Carte di Credito e Bancomat con l'utilizzo di appositi software. Tali programmi, infatti, si intrufolano (sfruttando delle BackDoor) nei computer di banche, negozi e attività commerciali in genere che processano i pagamenti elettronici. Recuperano i dati e danno la possibilità ai criminali in questione di potersi creare "in casa" delle Carte di pagamento che potranno poi essere utilizzate per prelievi o pagamenti in modo del tutto identico alle carte originali. Il direttore della sezione investigativa di Verizon Business, Bryan Sartin, ha dichiarato che stanno aumentando gli hacking di numeri PIN , cosa che fino a poco tempo fa era possibile sono in via "teorica". Mentre un tempo, infatti, ciò era possibile solo ottenendo i codici attraverso phishing o videocamere installate nelle postazioni di prelievo, ora ci troviamo davanti a casi di tecniche di PIN-hacking avanzati che colpiscono direttamente [...]

2009-04-20T08:59:40+00:00 20/aprile/2009 |Cybercrime, Sicurezza|

Siete preparati per la rottura dei dischi fissi?

I dischi si rompono. Tutti. Prima o poi capita, l’importante è non farsi trovare impreparati. Per evitare spiacevoli inconvenienti al proprio sito o, peggio, al proprio business è meglio preparasi con alcuni semplice ed economici consigli. 1. Preparate un Piano di recupero Anche se disponete di hardware con alimentazione ridondata, ups, raid c’è sempre la possibilità di perdere dai dati per disastri naturali, intrusioni di sicurezza o errori umani. Il piano di recupero (recovery plan) vi servirà come tabella di marcia per non dimenticare passi importanti o perdere tempo pensando a cosa fare in un momento delicato come quello. […]

2015-06-18T07:42:22+00:00 17/aprile/2009 |Sicurezza|

Il vostro certificato SSL è vulnerabile?

Secondo una ricerca di Netcraft circa il 14% dei certificati SSL utilizzano firme MD5. È stato dimostrato che questo algoritmo può essere sfruttato, grazie ad una tecnica chiamata hash collision, per produrre un falso certificato firmato da certificate authority fidate. Tutto quel che dovete fare è controllare che il vostro certificato sia firmato con SHA1, anziché MD5. Dal browser è molto semplice controllare, basta aprire la pagina del certificato, cercare la voce “Signature Algorithm” e controllare che contenga SHA1. […]

2015-06-17T14:16:13+00:00 17/aprile/2009 |Sicurezza|