NUOVO BLOG! RESTATE CON NOI!

Ciao a tutti, a tutti voi che ci seguite vi vogliamo comunicare che abbiamo unificato il blog sul nostro nuovo sito!

Tutti i nuovi articoli ed approfondimenti saranno pubblicati sul nostro nuovo blog e sui nostri canali social.

Vi lasciamo tutti i link per restare aggiornati:

NUOVO SITO

NUOVO BLOG

PAGINA FACEBOOK

 

 

grazie a tutti!

 

Vi aspettiamo!

Monza PC

Annunci

Dove ci porterà la nuova legge sul copyright in rete?

gettyimages-963662034-1592x1200

Forse qualcuno negli ultimi giorni avrà sentito parlare di “fine dei meme”. Fermo restando che si tratterebbe di una piccola-grande catastrofe per l’ilarità in rete, in realtà in ballo c’è molto di più. In Italia la notizia è passata praticamente inosservata, eppure martedì scorso la commissione giuridica del Parlamento europeo ha dato il via libera a una proposta di legge che potrebbe cambiare radicalmente le regole di internet. In negativo.

I padri della rete in rivolta

La settimana scorsa il creatore del World Wide Web Tim Berners-Lee, l’informatico Vint Cerf, il giurista Tim Wo e decine di altri esperti hanno indirizzato una lettera al presidente del parlamento Antonio Tajani per segnalare «una minaccia imminente». Dovuta alle novità che l’Ue si prepara a introdurre in materia di copyright. Il provvedimento consiste nella modifica e nell’integrazione della Copyright Directive, proprio con l’obiettivo di adeguarla all’era di internet. Sebbene non siano ancora definiti i tempi di approvazione (si potrebbe arrivare al voto finale del parlamento intorno agli inizi del 2019), l’allarme è già scattato.

Piattaforme responsabili

Ad attirare le maggiori critiche, comprese quelle arrivate a Tajani, è l’articolo 13 del testo, in cui è sancito che le piattaforme digitali saranno responsabili dei materiali pubblicati dagli utenti, e quindi anche delle violazioni del copyright, che starà a loro evitare. Come? Adottando misure «appropriate». Ovvero? Delle «tecnologie efficaci per il riconoscimento dei contenuti». L’articolo 13, dunque, metterebbe in sordina la vigente direttiva sull’ecommerce, che attribuisce alle piattaforme un ruolo di “tramite” proteggendole dalle sanzioni. E ha due grandi implicazioni: 1) le piattaforme digitali sono considerate a tutti gli effetti come editori; 2) l’attività degli utenti dovrà essere monitorata in maniera molto più dettagliata.

La link tax

Ma non finisce qui. A scatenare polemiche è anche un altro articolo della direttiva, il numero 11, che si è già guadagnato un secondo nome: quello di link tax. Stabilisce che le piattaforme digitali che aggregano notizie e contenuti giornalistici paghino una licenza agli editori per mostrare la loro proprietà intellettuale. In base a quali criteri? Beh, stando al testo attuale, saranno i singoli Stati membri a stabilirlo. Siamo di fronte a una novità di portata epocale, soprattutto per due colossi del web come Google e Facebook. Anche l’articolo 11 ha due implicazioni fondamentali: 1) di nuovo, le piattaforme digitali sono trattate alla stregua di editori; 2) oltre ai contenuti, il link stesso è per la prima volta concepito in termini di proprietà, e quindi soggetto a copyright.

Una serie di contraddizioni

I sostenitori della normativa sono convinti che i diritti d’autore online potranno finalmente essere rispettati grazie a clausole come quelle descritte e che l’uso di internet, tanto per le aziende quanto per gli utenti, non subirà cambiamenti significativi. Axel Voss, eurodeputato tedesco dei cristiano-democratici e promotore della nuova direttiva sul copyright, ha bollato le critiche come «un’esagerazione totale». I principali oppositori, fuori e dentro al Parlamento Europeo, riconoscono l’urgenza delle grandi questioni affrontate dalla direttiva ma ne criticano le risposte. «C’è molta confusione. Probabilmente ci saranno molte implicazioni negative a cui in questo momento nemmeno pensiamo, perché il testo è mal concepito», ha dichiarato a The Next Web Raegan MacDonald, responsabile europeo di Mozilla. In effetti, ci sono delle contraddizioni per cui la rivoluzione europea nella tutela dei diritti d’autore in rete rischia di non essere efficace come quella sulla privacy degli utenti rappresentata dal GDPR.

1) Privacy e controllo

Le disposizioni dell’articolo 13, come anticipato, costringono le piattaforme a rafforzare i controlli sull’attività degli utenti per evitare appropriazioni indebite di materiali altrui di cui sarebbero responsabili. Non solo: è caldeggiato l’impiego di «tecnologie per il riconoscimento dei contenuti» che, non in politichese, sono sistemi di intelligenza artificiale che passeranno al setaccio enormi quantità di dati. Sì, gli stessi saliti agli onori della cronaca dopo lo scandalo di Cambridge Analytica. Con la differenza che dovranno essere ancora più efficaci. Possiamo quindi dire di essere di fronte a un paradosso: se da un lato l’Ue bacchetta i giganti del web per tutelare la privacy degli utenti, dall’altro li incoraggia a controllarci maggiormente in nome del copyright.

2) Tecnologie insufficienti

Gli strumenti di riconoscimento nominati dall’articolo 13 esistono già, ma sono imperfetti. Ce lo dicono innumerevoli episodi di violazione dei diritti d’autore e circostante forse più gravi, che hanno causato sdegno a livello internazionale. Pensiamo alla censura operata da Facebook sulle immagini di opere d’arte in cui sono presenti figure nude. O ai collegamenti a siti neonazisti mostrati da Google Search alla query “olocausto”. O, ancora, agli spot pubblicitari di grandi brand mostrati da YouTube prima di video inneggianti al razzismo e al terrorismo islamico. Stiamo parlando delle piattaforme digitali più grandi e ricche al mondo, figurarsi tutte le altre. C’è molto da migliorare, ha avvertito Mark Zuckerberg quando ha presentato l’intelligenza artificiale come antidoto al problema delle fake news. Ma anche qui qualcosa stona: se allora la maggioranza dei politici ha ritenuto l’I.A. una soluzione inadeguata, oggi è invece messa al centro di una nuova ambiziosa normativa.

3) Editori alla riscossa

Per i suoi fautori l’articolo 11 permetterà agli editori di non lasciarsi schiacciare dalle logiche dei colossi digitali. Una potenziale e giusta riscossa, che però non ha precedenti incoraggianti. Alla fine del 2014 Spagna e Germania imposero a Google una sorta di link tax per le notizie che fu un totale fallimento. Il Google News iberico chiuse per non dover pagare gli editori, causando ai giornali ingenti perdite di traffico e di ricavi pubblicitari. Per la stessa ragione Springer, il più grande editore tedesco, concesse al motore di ricerca di tornare a mostrare le pagine delle sue testate dopo un breve periodo e fu seguito da molti altri editori. Il relatore della riforma, Axel Voss, sostiene che se il provvedimento riguarderà tutti i Paesi Ue insieme, i giganti del web non potranno tirarsi indietro. È probabile, ma la questione di fondo a questo punto è un’altra.

4) Licenze, per cosa?

Il World Wide Web si fonda sul link e sulla possibilità di tutti i siti di linkarsi liberamente, cosa che la licenza introdotta dall’articolo 11 mette ora in discussione. Google e Facebook, tecnicamente, non copiano e pubblicano integralmente al loro interno i contenuti degli editori, ma attivano un collegamento a essi, che nel caso del social network è opera degli stessi editori o degli utenti comuni. Di fatto, c’è un problema interpretativo del concetto di link. In più, che cosa sarebbe effettivamente oggetto di copyright, i titoli e i brevi sommari mostrati negli snippet? «La frase “Angela Merkel incontra Theresa May”, che potrebbe essere il titolo di un articolo, non può essere protetta dal diritto d’autore: si tratta di una mera affermazione di fatto, non di una creazione originale», obietta l’edurodeputata del Partito Pirata tedesco Julia Reda. Oltretutto, per quanto ai giornali possa piacere l’idea di vedersi riconoscere ogni anno una bella somma dalle piattaforme digitali, non è chiaro che cosa dovrebbe essere oggetto di pagamento. Detta così, è come se un’edicola, oltre a permettere ai lettori di acquistare le riviste fornendo agli editori un guadagno, dovesse pagare anche una tassa per poterle semplicemente esporre. Farraginoso. E, probabilmente, ingiusto.

5) Soluzioni a metà

Entrambi gli articoli della direttiva partono da buoni principi. Il problema della tutela del copyright c’è e anche quello legato alla sopravvivenza degli editori. Ma se le soluzioni date sono discutibili, le indicazioni concrete sono per il momento inesistenti. L’articolo 11 rimette agli Stati membri la definizione di tutti i criteri riguardanti la cosiddetta link tax e l’articolo 13 fa riferimento a non meglio definite a misure di controllo, di cui peraltro non tutti i siti web, le piattaforme e le applicazioni sarebbero in grado di dotarsi per ragioni di compatibilità e di costi. In queste condizioni rischiano di aprirsi vuoti normativi difficilmente colmabili e facilmente eludibili dai soggetti interessati. Forse – sostengono alcuni commentatori – come già dimostrato nei recenti interrogatori a Mark Zuckerberg, i politici non sanno ancora abbastanza di digitale e la stanno sparando grossa.

6) Pesci piccoli e pesci grandi

Infine, l’attenzione dei parlamentari europei è rivolta alle piattaforme digitali più importanti. Così facendo, però, perdono di vista tutte le altre. Sia l’articolo 11 sia l’articolo 13 sottintendono spese non irrisorie che i distributori di contenuti in rete dovranno sostenere. La licenza da pagare agli editori potrebbe essere onerosa, per non parlare dello sviluppo (e delle ricerche che ci sono dietro) di tecnologie per il riconoscimento dei contenuti. Spese, insomma, che soltanto i big potrebbero permettersi davvero. E una disuguaglianza di fondo riguarda anche chi crea e pubblica contenuti in rete. Se l’importo della link tax sarà basato sul numero totale di collegamenti, a beneficiarne saranno i grandi editori. E nel caso in cui Google, Facebook, Flipboard o chi per loro dovesse scegliere di non mostrare più link ai siti editoriali, come avvenuto in Spagna, per i piccoli giornali sarebbe un vero disastro. Ma in gioco c’è anche l’attività dei comuni utenti: si è parlato di meme perché modificare immagini, gif e video altrui a fini ludici potrebbe diventare molto più complicato; stesso discorso per la musica, a cominciare dai remix. Che dire, sarebbe bene che il parlamento europeo approfondisse maggiormente la questione.

 

fonte

Il Parlamento Europeo ha approvato la controversa direttiva sui diritti d’autore

europa-copyright

Con 438 voti a favore e 226 contrari, il Parlamento Europeo ha approvato la controversa direttiva sui diritti d’autore, che negli ultimi mesi ha sollevato un grosso polverone mediatico. Nel mese di luglio la proposta era stata respinta, soprattutto a causa degli articoli 11 e 13, che sono stati nel frattempo modificati.

L’articolo 11 è relativo alla cosiddetta “tassa sui link” che prevede un compenso per gli editori i cui articoli sono linkati sul web. L’articolo 13 prevede inoltre un controllo sui contenuti caricati, imponendo di fatto alle varie piattaforme di verificare che non siano protette da diritti d’autore.

Secondo i detrattori la nuova direttiva porterà a una forma di censura a favore delle grosse major, mentre i favorevoli affermano che in questo modo i grandi colossi americani della tecnologia avranno un po’ meno potere. L’iter burocratico non è ancora concluso visto che l’approvazione finale dovrà essere espressa, ancora una volta dal Parlamento Europeo, a gennaio.

Ricordiamo che l’applicazione della direttiva, essendo tale, sarà poi soggetta alle interpretazioni delle singole nazioni, e questo è uno dei tanti punti sfavorevoli, dato che si potrebbe ottenere l’effetto opposto di quello prefissato. Staremo comunque a vedere l’evolversi della situazione nei prossimi mesi.

Google, la guida per impedire alle app di sbirciare i dati personali

 google1Un anno fa Google annunciava che avrebbe smesso di ficcare il naso nella posta degli utenti per piazzare la pubblicità e così è stato. Ma che ne è delle app di terze parti che riescono ad accedere alle informazioni? Alcuni sviluppatori, secondo quando riporta il Wall Street Journal, hanno creato app che possono accedere agli account dei consumatori e scansionare i loro messaggi per scopi di marketing.

Nel dubbio, come controllare chi vede cosa ed eventualmente negare gli accessi? Dall’account di Google andare su “Accesso e Sicurezza”. Sulla sinistra, cercare “App che accedono al tuo account”.

accessoesicurezzaSi aprirà una finestra con una presentazione che recita “Tieni traccia delle app o dei servizi che hai autorizzato ad accedere al tuo account e rimuovi quelli che non usi più o non ritieni più attendibili”. Cliccare su “Gestione applicazioni” scritto in blu.

Schermata 2018-07-03 alle 12.38.03

A questo punto, Big G divide le applicazioni in tre diverse categorie. Le “App di terze parti con accesso all’account” sono quelle che l’utente ha autorizzato per accedere ad alcuni dati nel tuo account.

Per ognuna, il dettaglio delle informazioni che continua a monitorare.

La seconda parte riguarda l’“Accesso con Google”, cioè quelle app autorizzate perché si è sfruttato il proprio account Google per l’autenticazione. Anche in questo caso, i dettagli sono a disposizione cliccando su ognuna delle app presenti, con tanto di data di prima autorizzazione.

La terza e ultima categoria riguarda “Le app di Google” (vedi Chromecast oppure Home).

 

 

fonte

Falsi Ad-Blocker sul Chrome Store. Colpiti 20 milioni di PC

I problemi di Google nel controllare la presenza di malware nei suoi store non si limita al mondo Android. A lasciare piuttosto a desiderare (come già accaduto in passato) è anche la gestione del Web Store di Chrome.

La conferma arriva da un report pubblicato da AdGuard, che ha individuato una serie di estensioni infette che sarebbero state scaricate da 20 milioni di utenti Chrome.

Si tratta in (quasi) tutti i casi di Ad-Blocker, cioè le estensioni che eliminano le pubblicità dalle pagine Web che visitiamo e in tutti i casi il meccanismo usato dai cyber-criminali per diffondere i loro componenti aggiuntivi è sempre lo stesso: al codice originale viene fatta una piccola “aggiunta”.

Ad-Blocker Chrome

Il caso analizzato in profondità dai ricercatori è quello di AdRemover, un’estensione che, stando ai dati di Google, potrebbe vantare più di 10 milioni di installazioni.

Le porzioni di codice “galeotte” individuate da AdGuard sono tre. La prima è uno script che viene inserito nella libreria JQuery. Il suo compito è quello di invocare un altro script (anche questo offuscato) che avvia un monitoraggio della navigazione.

Quando il sito visitato corrisponde a uno di quelli contenuti nell’elenco del file coupons.txt (il secondo “ospite” individuato in AdRemover) lo script utilizza un iFrame per inviare le informazioni sulla navigazione a un dominio predefinito.

La parte più inquietante, però, è rappresentata dal terzo elemento inserito dai cyber-criminali nell’estensione. Si tratta, a prima vista, di una semplice immagine che viene scaricata da hanstrackr.com. Al suo interno, però, è nascosto un altro script.

L’esemplare individuato da AdGuard sembra essere inoffensivo, ma considerando il fatto che l’immagine viene caricata a ogni avvio, i pirati informatici che gestiscono AdRemover possono modificarlo in qualsiasi momento e utilizzarlo per modificare il comportamento del browser a loro piacimento.

Insomma: il livello di controllo che avrebbero sarebbe simile a quello di una classica botnet, che in questo caso è composta da più di 10 milioni di browser.

AdRemover, però, non è solo: insieme a lui erano presenti sullo store anche uBlock Plus (oltre 8 milioni di utilizzatori); Adblock Pro (2 milioni); HD for YouTube™ (400.000 utilizzatori) e la “cenerentola” Webutation, installato solo su 30.000 computer. Tutte le estensioni sono state rimosse in seguito alla segnalazione di AdGuard.

 

Vuoi proteggere i tuoi dispositivi e la tua famiglia?

Il caso Facebook e Cambridge Analytica in 7 domande e risposte

facebook_like_thumb-630x360Tutto quello a cui metterai un like… potrà essere usato contro di te. Ma tu non lo sai.

 

Lo scorso 18 marzo due inchieste parallele del Guardian e del New York Times hanno catapultato Facebook al centro di una delle più grandi bufere mediatiche della sua storia: Cambridge Analytica, società di consulenza britannica, avrebbe utilizzato in maniera illecita i dati di oltre 50 milioni di elettori americani profilandone psicologia e comportamento in base al monitoraggio delle loro attività su Facebook.

 

Il sospetto è che Cambridge Analytica abbia influenzato le intenzioni di voto di milioni di persone grazie all’uso sapiente di dati personali acquisiti illecitamente, all’insaputa degli elettori stessi. Una faccenda seria, che a poche ore dalla pubblicazione ha fatto diminuire il valore delle azioni di Facebook del 6,8% e che a Mark Zuckerberg è costata oltre 9 miliardi di dollari del suo patrimonio personale.

 

Una faccenda che, ancora una volta, mette in discussione il diritto degli utenti del web di sapere chi accede ai loro dati e per quale scopo. Cerchiamo quindi innanzi tutto di capire che cosa è successo e poi anche come le informazioni che seminiamo in Rete anche senza rendercene conto possono essere utilizzate per influenzare i nostri comportamenti e la nostra percezione della realtà.

 

1. Che cosa è Cambridge Analytica? Un istituto di ricerca fondato da Robert Mercer nel 2013 e specializzato nell’analisi psicometrica degli utenti dei social network: a partire dall’analisi dei “mi piace” lasciati su Facebook, gli esperti sono cioè in grado di costruire il profilo comportamentale e le caratteristiche più salienti della personalità di ogni singolo utente.

Maggiore è il numero di “mi piace” analizzati, più è preciso il profilo psicometrico realizzato. Più sono meglio è, ma non ne servono molti: uno studio pubblicato lo scorso autunno aveva infatti evidenziato come, utilizzando opportuni strumenti di analisi, anche un solo “mi piace” fosse sufficiente per inquadrare gusti e preferenze di chi lo ha lasciato.

Tornando all’attualità, secondo quanto emerge dall’inchiesta i profili elaborati da C.A. su queste basi sarebbero stati integrati con altri dati di profilazione commercializzati dagli information broker, ossia aziende che raccolgono informazioni su abitudini e stili di vita dei consumatori a partire dalla migliaia di tracce digitali che ognuno lascia quotidianamente dietro di sé, spesso senza saperlo.

 

2. Che cos’è il microtargeting comportamentale? Un sistema che permette alle aziende di veicolare (online) pubblicità estremamente personalizzata su ogni singolo utente. Quando acquistiamo qualcosa online, quando utilizziamo una carta fedeltà, o semplicemente navighiamo in Internet, lasciamo delle piccole briciole elettroniche che, pur essendo anonime, grazie a speciali software – come quelli realizzati da Cambridge Analytica – possono essere messe insieme, ricondotte a una singola entità individuale. Fino a questo punto la profilazione può anche essere anonima, ma quando i dati vengono incrociati con quelli dei social magicamente diventano un nome, un cognome e un volto.

È grazie a queste tecnologie che Cambridge Analytica ha potuto sviluppare un potente sistema di micrortargeting a uso e consumo dei suoi clienti, aziende, ma anche “persone”, come vedremo più avanti. Secondo quanto sostiene l’ideatore del software, Michal Kosinski, grazie a questa enorme mole di informazioni Cambridge Analytica riesce a far leva non solo sulle preferenze degli utenti, come fanno anche altre società di marketing, ma anche sulle loro emozioni, sui desideri, sulle paure.

Riesce cioè a veicolare il messaggio più efficace nel momento e nel contesto in cui l’utente é più sensibile e maggiormente disposto ad ascoltarlo. «Convincere qualcuno a votare (o non votare, aggiungiamo noi) un partito non è molto diverso da convincerlo a comprare una certa marca di dentifricio»: era questo il mantra di Richard Robinson, uno dei manager dell’azienda.

 

3. Qual è il ruolo di Facebook in questa vicenda? Nel 2015 un ricercatore dell’Università di Cambridge, Aleksandr Kogan, sviluppò l’app This is your digital life, che permette agli utenti di ottenere profili psicologici e di previsione del proprio comportamento a partire dalle attività svolte online. Per utilizzare l’app gli utenti dovevano registrarsi utilizzando il Facebook Login: questa è una funzione di Facebook che consente di iscriversi a un servizio online utilizzando le credenziali con le quali si accede al social network.

Quando si effettua un Facebook Login si accetta che il sito al quale ci si sta registrando ottenga alcuni dei nostri dati personali tra cui nome, cognome, indirizzo mail, sesso, età. La pratica è legale ed è chiaramente spiegata da Facebook che, al momento della registrazione, mostra una schermata riassuntiva delle informazioni che stiamo condividendo.

Nel 2015 l’app di Kogan raccolse oltre 270.000 iscrizioni. Tra le informazioni che all’epoca Facebook consentiva di ottenere c’erano anche i dati relativi alla rete delle amicizie. Secondo quanto riportato dal New York Times e dal Guardian, questa pratica, in seguito bloccata dalla stessa Facebook, permise a Kogan di raccogliere in poco tempo i dati di oltre 50 milioni di utenti del social di Zuckerberg, tra cui i loro interessi, le foto, i luoghi che avevano visitato. Un archivio enorme, che Kogan condivise con Cambridge Analytica.

 

facebook-1558618_1280-300

 

4. Facebook sapeva del commercio dei dati personali? Secondo Chris Wylie, ex dipendente di Cambridge Analytica e fonte del Guardian su questa vicenda, Facebook era al corrente di questa pratica fin dal 2016. Secondo le condizioni d’uso di Facebook, chi raccoglie i dati degli utenti (per esempio tramite Facebook Login) non può condividerli con terzi, pena la sospensione dell’account: se FB sapeva, come mai l’account di Cambridge Analytica è stato sospeso solo pochi giorni fa, dopo la pubblicazione delle inchieste?

 

Il fatto è che «i social media sono il nuovo campo di battaglia», spiega Wylie in un’intervista a Channel 4, e gli utenti sono i bersagli. E forse anche le armi, aggiungiamo noi, per il modo in cui si dice che siano stati pilotati in occasione delle ultime presidenziali americane.

 

5. Che cosa c’entra Trump? Nel 2016 il comitato di Donald Trump affidò a Cambridge Analytica la raccolta dei dati per la sua campagna elettorale. Sebbene il ruolo ufficiale di C.A. si fermi qui, le indagine condotte fino a oggi hanno accertato che nel corso della campagna elettorale pro-Trump furono utilizzati numerosi account fasulli e bot per diffondere notizie false e altri contenuti finalizzati a screditare Hillary Clinton.

Ogni giorno venivano pubblicati decine di migliaia di post, soprattutto in occasione dei dibattiti tv e degli altri grandi appuntamenti elettorali: l’efficacia dei post veniva analizzata in tempo reale (sulla base, per esempio, delle risposte “a caldo”) così da potere privilegiare quelli che maggiormente erano in grado di influenzare le opinioni dell’elettorato. Per queste attività Cambridge Analytica avrebbe messo a disposizione competenze e tecnologie.

 

6. Cambridge Analytica ha mai avuto a che fare con la politica italiana? Sì, nel 2012. Lo si legge nel sito dell’azienda che, tra i casi di successo, cita la collaborazione con un non meglio specificato partito politico in cerca di nuovi consensi dopo i successi avuti per l’ultima volta negli anni ’80.

 

7. Come si fabbrica una fake news? In un video pubblicato a pochi giorni di distanza dall’inchiesta e girato con una telecamera nascosta dai giornalisti di Channel 4, Alexander Nix, amministratore delegato Cambridge Analytica, spiega a un potenziale acquirente dei servizi della sua azienda (in realtà un giornalista sotto mentite spoglie) come sia possibile incastrare un politico o un personaggio pubblico confezionando uno scandalo ad hoc grazie alla collaborazione di ex spie russe e britanniche e di qualche ragazza pronta a tutto.

 

 

In quella stessa occasione Mark Turnbull, direttore operativo di C.A., illustra con dovizia di particolari il funzionamento della macchina del fango: «Noi ci limitiamo a mettere informazioni su Internet, poi le osserviamo mentre crescono e diventano virali. Diamo una spinta ogni tanto e tornano a diffondersi di nuovo… come con un controllo remoto. Deve succedere senza che nessuno pensi che si tratta di propaganda, perché altrimenti la domanda successiva è: ‘chi l’ha fatta circolare?’». Lo scorso 20 marzo Cambrige Analytica ha annunciato di aver sospeso Alexander Nix in attesa che la vicenda venga chiarita.

 

Per il momento questo è tutto: l’inchiesta giornalistica del Guardian e del New York Times, pur non arrivando a provare con certezza la colpevolezza di nessuno, evidenzia ancora una volta come tutti noi siamo assolutamente e completamente disarmati contro l’utilizzo scorretto dei dati che più o meno consapevolmente affidiamo alla Rete. Nei prossimi mesi (e anni, probabilmente) queste vicende si chiariranno nei tribunali di mezzo mondo: nel frattempo non ci stancheremo mai di ripetere che la miglior arma contro le bufale, le fake news, e la manipolazione restano il senso critico e la verifica delle informazioni attraverso fonti affidabili.

 

FONTE

6 link per conoscere quello che Google sa di voi

1418895367_google-vs-ue-600x335

 

Non c’è sempre bisogno di star lì a chiedersi cosa sappiano sul nostro conto i grandi della Rete, senza poter verificare. Ecco una breve guida di link, approntata da Cloud Fender, per sapere quali informazioni Google abbia su di noi. E agire di conseguenza.

1. Cosa Google pensa di te. Per sapere in che profilo “di mercato” siate finiti in base ai dati raccolti da The Big G, potete consultare questo link. C’è da ricordarsi poi che, qualora non voleste che venissero raccolti i dati di cui si nutre Google Analytics e i relativi investitori, potete fare la vostra scelta qui.

2. I tuoi spostamenti. Se usate un cellulare Android, è plausibile che questo abbia inviato a Google info sulla vostra posizione. La vostra “storia”, la trovate qui.

3. La storia delle vostre ricerche. Cosa avete googlato? Su che banner pubblicitario avete cliccato? Le risposte qui.

4. Farsi mandare il report sicurezza e privacy mensile. Se interessa un servizio di report mensile sui propri servizi Google in termini di sicurezza e privacy, ecco dove dovete andare.

 5. Chi altro ha accesso ai vostri dati. Applicazioni o estensioni che hanno accesso ai vostri dati? Per scoprire a chi avete dato l’autorizzazione per fruirne, cliccare qui.

6. Backup dati. Chi volesse esportare i propri dati di Google, potrebbe procedere attraverso questo link.

Un link in più: gradite conoscere la storia delle vostre ricerche YouTube? Eccovi serviti

Android, malware estrae criptovalute e uccide la batteria

5cb1efa8286ce07baafddacb9e963fa3e-7f8d6f8dd6df6a5df1c3e88a412d1db33

Kaspersky ha individuato quello che potrebbe essere il peggior malware Android mai visto. Si chiama Loapi (Trojan.AndroidOS.Loapi) e in una delle sue possibili forme può distruggere la batteria dello smartphone nell’arco di 24 ore.

La società di sicurezza ha individuato almeno 20 diverse fonti, che includono banner pubblicitari, software antivirus e almeno un “famoso sito porno”. Spesso e volentieri si nasconde dietro a icone che rimandano a prodotti di sicurezza o applicazioni per adulti. Quegli utenti che hanno l’abitudine di scaricare applicazioni da fonti diverse dal Play Store, come sempre, si espongono a rischi maggiori. Ma bloccare le fonti sconosciute non dà purtroppo garanzie assolute.

loapi hidden in apps 1024x536

L’infezione può dunque avvenire semplicemente toccando un banner, azione che può avvenire per errore. A quel punto Loapi avvia una serie infinita di notifiche per farsi dare le autorizzazioni necessarie. “E non accetta un no come risposta: sullo schermo iniziano ad apparire notifiche su notifiche fino a quando l’utente, esasperato, cede e clicca su Ok”.

A quel punto Loapi attiva un ingegnoso sistema per proteggersi. “Se successivamente lo smartphone cerca di revocare alla app i diritti di amministratore, il Trojan blocca lo schermo e chiude la finestra delle impostazioni. E se l’utente cerca di scaricare app che si occupano di proteggere il dispositivo (ad esempio, un antivirus vero), Loapi fa sì che l’app sembri dannosa e ne richiede la rimozione. Di nuovo arriva una valanga di notifiche, fino a quando l’utente getta la spugna e acconsente”.

malware android

Che cosa fa Loapi? Si tratta di un malware modulare, che può scaricare elementi aggiuntivi in qualsiasi momento. Può usare lo smartphone come “soldato” di una botnet e scagliare attacchi DDoS, visualizzare pubblicità indesiderate, attivare abbonamenti o il mining di criptovalute (in genere Monero). Un test effettuato con quest’ultima funzione ha mostrato che la batteria dello smartphone viene “fritta” nell’arco di un paio di giorni – più che comprensibile visto quanto pesa sull’hardware l’estrazione di criptomonete.

A ragion veduta, dunque, gli esperti di Kaspersky lo hanno definito un “jolly”. Questo Trojan può fare praticamente tutto quello che vuole, con il vostro smartphone.
Come difendersi?
Kaspersky ripropone i soliti consigli, sempre validi. Installare applicazioni esclusivamente da Google Play, che seppure non sia sicuro al 100% è senz’altro preferibile a store alternativi privi di ogni controllo. Disattivare l’installazione da origini sconosciute in Impostazioni. Evitare applicazioni che non siano “strettamente necessarie” e dotarsi di un buon antivirus anche sul telefono.
Rivolgiti QUI per un preventivo gratuito di protezione di tutti i tuoi dispositivi.

La truffa arriva dentro il crack

Attenzione alla nuova variante della “truffa dell’assistenza tecnica”. Questa volta la minaccia si nasconde dentro il crack di software pirata e sfrutta un sistema particolarmente insidioso per approfittare delle ignare vittime.

A spiegare come funziona il tutto ci ha pensato il ricercatore di Malwarebytes  Pieter Arntz, che come riporta Bleeping Computer ha illustrato nel dettaglio le modalità con cui i pirati cercano di estorcere denaro a chi finisce nella trappola.

Tutto comincia con un file eseguibile che viene diffuso su Internet sotto forma di un crack che dovrebbe permettere di installare software pirata sul computer.

In realtà il file EXE in questione non fa nulla del genere, ma scarica una serie di eseguibili sul computer, che vengono attivati in serie per frodare la vittima.

Il primo a entrare in azione è csrvc.exe, che si installa come servizio di Windows e ha il compito di disattivare alcune funzioni del sistema operativo, come il Task Manager e l’Editor del Registro di Sistema.

Subito dopo è il turno di BSOD.exe, il cui compito è quello di avviare l’attacco vero e proprio. Il file visualizza sullo schermo una falsa schermata blu di errore (BSOD sta per Blue Screen Of Death o “Schermata blu della morte”, come viene comunemente chiamata – ndr) sul monitor della vittima, accompagnato da fastidiosi segnali acustici.

 

fake-blue-screen-768x303

Contemporaneamente, troubleshoot.exe fa comparire sullo schermo una finestra che ha lo stesso stile grafico dei messaggi di Windows e che propone di avviare uno strumento di diagnostica che dovrebbe risolvere il problema.

L’analisi (assolutamente farlocca) segnala una serie di problemi e propone di acquistare Windows Defender Essentials o avviare una sessione di chat con il servizio di assistenza, anche questo a pagamento. Lo strumento di pagamento? PayPal.

Se la vittima della truffa esegue il pagamento, verrà reindirizzata all’indirizzo http://hitechnovation.com/thankyou.txt. Il programma, a questo punto, rileverà la stringa e visualizzerà una schermata dalla quale si deduce che tutti i problemi sono stati risolti.

Chi dovesse finire vittima dell’attacco può terminare il tutto seguendo una semplice procedura. Quando viene richiesto il pagamento, è sufficiente premere la combinazione di tasti Ctrl + O.

Si aprirà una finestra di dialogo in cui viene chiesto a quale sito ci si vuole collegare. Inserendo “http:// hitechnovation.com/thankyou.txt” il malware registrerà la stringa che normalmente viene caricata quando si è effettuato il pagamento e terminerà la sua attività.

L’ideale, giova ribadirlo, è quello di non finire nella situazione di dover aggirare la truffa, evitando magari di usare crack per software pirata.

Vulnerabilità nei sistemi Siemens. Sistemi industriali a rischio

I bug sono seri e possono provocare nella migliore delle ipotesi un crash del sistema. Nella peggiore, l’avvio di esecuzione di codice in remoto o, in altre parole, l’installazione di un malware.

Le falle di sicurezza rese pubbliche da Siemens riguardano i sistemi SCALANCE W1750D, SCALANCE M800 e SCALANCE S615, tutti apparati dedicati al mondo dell’industria.

La gravità del bug, che affligge il firmware degli apparati in questione, è evidente dal fatto che l’azienda ha rilasciato un alert ancora prima di avere un update disponibile.

Il security advisor pubblicato sul sito contiene raccomandazioni per “configurare l’ambiente in base alle linee guida” fornite da Siemens stessa. Come dire: proteggete le reti in attesa degli aggiornamenti.

product-innovation_scalance-s615

 

Le vulnerabilità, infatti, riguardano le modalità di gestione dei collegamenti Wi-Fi e i sistemi di accesso attraverso UMTS e GPRS. La più grave delle vulnerabilità (CVE-2017-14491) consente un attacco che però deve essere portato da un soggetto che si trova nelle condizioni di agire come “Man in the middle”.

In attesa degli update che risolvono il problema, gli utenti dovrebbero seguire le indicazioni degli analisti Siemens. Per quanto riguarda SCALANCE W1750D, gli utenti che non utilizzano le funzionalità “OpenDNS”, “CaptivePortal” o “URL redirection” dovrebbero modificare le impostazioni del firewall per bloccare il traffico in accesso su protocollo UDP alla porta 53.

Su SCALANCE M800/S615, invece, il consiglio è di disabilitare il Proxy DNS per il dispositivo e configurare i device nella rete locale per collegarsi a un altro DNS.