News

Virus via PEC

La Polizia Postale dice che è in arrivo una nuova ondata di spamming e questa volta sarà ancora più difficile riconoscerle, poiché arriveranno via PEC

L’allarme parte direttamente dalla Polizia di Postale delle Comunicazioni, l’organo della Polizia di Stato specializzato nella prevenzione e repressione delle frodi postali e dei crimini informatici, e riporta quella che può essere una dannosissima campagna di spamming, poiché studiata per arrivare via PEC.

La posta elettronica certificata (o PEC) è un tipo particolare di posta elettronica che permette di dare a una mail lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento, garantendo così la prova dell'invio e della consegna.

Essendo quindi una sorta di email destinata alle comunicazioni “ufficiali”, diventa molto facile per gli utenti cadere nella truffa.

Il testo della comunicazione fraudolenta è, con qualche variante di caso a caso, circa questo:

“Spett. con la presente si notifica di aver proceduto al controllo della posizione contributiva sopra riportata relativamente a: Emissione da 052019. L’avviso di addebito n. 715991806544 che costituisce titolo esecutivo ai sensi dell’art. 30, comma 1, del DL n. 782010 convertito con modificazioni in Legge n. 1222010, e allegato alla presente e riguarda i contributi accertati e dovuti a titolo di Gestione Aziende con lavoratori dipendenti per l’importo totale, comprensivo delle spese di notifica e degli oneri di riscossione, di: 5.597,00. euro Il dettaglio e le motivazioni sono riportate nella sezione DETTAGLIO DEGLI ADDEBITI E DEGLI I MPORTI DOVUTI dell’avviso di addebito sopra identificato.”

Gli utenti sono quindi invitati ad aprire un allegato .pdf (o, in alcuni casi, a cliccare su un link inserito nel testo della mail) che però attiverà un attacco della macchina.

È la stessa Polizia Postale a suggerire come comportarsi nel caso si ricevesse una mail simile a quella sopra riportata:

  • Non aprire assolutamente il file .pdf né cliccare su eventuali link: se l’indirizzo email del mittente è sconosciuto o palesemente “falso” non aprire il file allegato. Se dovesse, invece, pervenire da una persona o da un’azienda con la quale si hanno rapporti epistolari, contattarla per chiedere la conferma dell’avvenuto invio;
  • Proteggere adeguatamente la email (ed in generale gli account virtuali);
  • Cambiare - se non si è già provveduto a farlo - la password, impostando password complesse (complete di caratteri minuscoli e maiuscoli, numeri e caratteri speciali);
  • Non utilizzare mai la stessa password per più profili;
  • Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare;
  • Effettuare periodicamente il backup dei file
malware android

Il nuovo malware che mette in pericolo gli smartphone Android si chiama Agente Smith e sostituisce le app con copie perfette infette. Vediamo cosa fare e come proteggersi

Il nuovo malware che sta mettendo in pericolo gli smartphone Android si chiama Agente Smith (come il popolare agente cattivo di Matrix, interpretato da Hugo Weaving) e, proprio come l’antagonista del film, si mimetizza tra le applicazioni di Google, sostituendole pian piano con copie perfette infette.

Questo malware è stato recentemente scoperto dai ricercatori di Check Point Research e, a quanto riportano i loro dati, avrebbe già colpito 25 milioni di dispositivi in tutto il mondo.

Ma come funziona Agent Smith?

Il malware opera in tre diverse fasi: innanzitutto attacca Android, un sistema operativo molto comune e “aperto” (a differenza di iOS) e viene installato nel momento in cui gli utenti scaricano app infette da degli Store non ufficiali (come ad esempio 9Apps, di Alibaba).

Una volta dentro lo smartphone in virus sostituisce applicazioni famose con delle copie perfette, che riescono quindi ad aggirare la protezione di Android.

L’ultima fase prevede che le app copia inviino, una volta aperte, delle pubblicità spam che mascherano attacchi tipo phishing e scamming.

Gli autori del virus infatti non tendono ad impadronirsi dei dati degli utenti infetti ma solo a guadagnare dalla visualizzazione delle pubblicità.

Riportiamo di seguito le app che Wired consiglia di evitare, sulla base dei risultati di Check Point:

  • Blockman Go: Free Realms & Mini Games, publisher Blockman Go Studio;
  • Sky Warriors: General Attack;
  • Crazy Juicer – Hot Knife Hit Game, publisher Mint Games Global;
  • Cooking Witch, publisher Ghost Rabbit;
  • Clash of Virus, publisher BrainyCoolGuy;
  • Angry Virus, publisher A-Little Game;
  • Shooting Jet, publisher Gaming Hippo;
  • Bio Blast – Infinity Battle: Shoot virus!, publisher Taplegend;
  • Gun Hero: Gunman Game for Free, publisher Simplefreegames;
  • Star Range, publisher A-little Game;
  • Ludo Master – New Ludo Game 2019 For Free, publisher Hippo Lab;
  • Juice Blast, publisher Mint Games Global.

Gli smartphone più colpiti sono in India, Bangladesh e Pakistan ma sono state trovate tracce del malware anche in Australia, Regno Unito e Stati Uniti.

Pare comunque che la vulnerabilità di Android sfruttata da Agente Smith sia stata risolta anni fa, tuttavia gli sviluppatori delle app colpite non le hanno aggiornate correttamente, così da sfruttare queste pach, lasciando quindi aperti i buchi che hanno permesso il diffondersi del virus.

bug apple 1999

Ad aprile Apple ha risolto un bug che risale al 1999 e che sostanzialmente permetteva di prendere il pieno controllo di una macchina da remoto

Apple ha recentemente sistemato un bug che risale a 20 anni fa, quando l'iMac G3 fu rilasciato nel 1998 come il primo Internet iMac di Apple, e che era sicuramente molto pericoloso, in quanto permetteva il controllo da remoto, da parte di un malintenzionato, dell’intera macchina.

La vulnerabilità è stata risolta grazie al ricercatore e produttore di firewall Joshua Hill e la patch era contenuta tra gli aggiornamenti di sistema presenti nell’ultimissima versione di Mac OS 9, il sistema operativo che Apple definisce essere “il migliore di sempre”.

Hill si rese conto del bug per la prima volta nel 1999 quando aveva solo 12 anni. All’epoca possedeva un Mac Performa e, per navigare su internet, utilizzava un modem, essenzialmente per scambiare carte olografiche di Han Solo con un suo amico.

Il bug permetteva fondamentalmente a un utente malintenzionato di ottenere il pieno controllo su una qualsiasi macchina Mac, senza dover inserire un nome utente o una password che ne consentissero l’accesso. Hill scoprì l'exploit quando stava usando un servizio Apple chiamato “Accesso remoto”, che permetteva di controllare il computer da un telefono o da un altro computer da remoto, senza la necessità, appunto, di una qualsiasi password.

Vent’anni dopo è stato lo stesso Hill a presentare la vulnerabilità alla Objective by the Sea Mac security conference di Monaco, specificando che il bug non è realmente spaventoso come sembra e rassicurando gli utenti specificando che la stringa di exploit che ha sviluppato funziona solo su alcune generazione di Os X e MacOs, ormai obsolete, aggiungendo inoltre che dall’uscita di MacOs Sierra, nel 2016, il bug è diventato quasi impossibile da sfruttare.

La storia è quindi finita bene ma è sicuramente un esempio di come anche Apple, considerata molto più sicura di Windows, è vulnerabile e che quindi spetta agli utenti prestare sempre molta attenzione.

virus baltimora

Da due settimane un virus informatico che ha colpito un pc della Pubblica Amministrazione di Baltimora sta rendendo inaccessibili i servizi pubblici per pagare le multe, le bollette e molti altri servizi pubblici

Sono ormai due settimane che Baltimora, la più grande città del Maryland (USA), è sotto attacco informatico.

La città infatti è tenuta sotto scacco da un ransomware che ha infettato un pc della Pubblica Amministrazione bloccando, come conseguenza, molteplici servizi pubblici come la gestione delle bollette per il consumo idrico, l’acquisto dei ticket per il parcheggio, il pagamento delle multe e molti altri servizi comunali.

Gli hacker hanno già chiesto un riscatto ma il sindaco Bernard Young non sembra, per ora, intenzionato a cedere alle richieste.

Al momento le autorità hanno spiegato che per sistemare i danni ci vorranno mesi.

Baltimora ha scoperto di avere subìto un attacco informatico lo scorso 7 maggio.

La modalità di diffusione è stata molto banale: il virus si è diffuso in seguito all’apertura, su uno dei computer della pubblica amministrazione, di un file che conteneva un ransomware, cioè un software malevolo che impedisce ai proprietari l’accesso ai dispositivi infettati. Per sbloccarli gli hacker richiedono spesso il pagamento di un riscatto.

Il funzionamento dei ransomware lo avevamo descritto meglio in questo articolo qui.

Una volta aperto il file infetto moltissimi servizi pubblici hanno iniziato a bloccarsi ed è stato necessario avvisare l’FBI che ha consigliato all’amministrazione di mettere offline buona parte dei propri sistemi, in modo da evitare che il virus continuasse a diffondersi.

A quel punto è arrivata la richiesta di riscatto degli hacker responsabili, che hanno chiesto il pagamento di 3 bitcoin (20.500 € circa) per ogni computer infettato, o di 13 bitcoin (quasi 90.000 €) a forfait per sbloccare tutti i sistemi in un’unica soluzione. La richiesta era accompagnata da un messaggio che diceva: “Non vogliamo più parole, vogliamo i SOLDI”. Non sono stati diffusi altri dettagli sull’attacco per evitare interferenze con le indagini dell’FBI.
Ancora oggi non è chiaro chi ci sia dietro all’operazione ma si sa che il ransomware utilizzato è una versione di “RobbinHood”.

Non è la prima volta che una città viene colpita, il mese scorso infatti era toccato a Greenville e tutto fa pensare che questi attacchi non si fermeranno.

Unica nota positiva è che gli hacker hanno dichiarato che cancelleranno ogni dato raccolto, una volta pagato il riscatto, salvaguardando quindi la privacy dei cittadini.

Ultimamente, anche grazie alla facilità di diffusione, i ransomware sono stati usati frequentemente e colpiscono sempre più spesso pubbliche amministrazioni (come città o ospedali) e aziende, al fine di rubarne i dati più sensibili, che hanno quindi maggior valore (sia per chiedere un riscatto, che se venduti sul mercato nero).

I consigli per evitarli sono quelli classici contro i virus informatici: non aprire allegati nelle email ricevute da mittenti sconosciuti o sospetti, assicurarsi di avere un antivirus funzionante ed effettuare periodicamente un backup completo delle informazioni.

servizi accessibilità google

In un modo digitale sempre più volto verso la completa accessibilità dei servizi, Google vuole aiutare gli utenti con due novità che rendono i contenuti e la comunicazione sempre più alla portata di tutti

Martedì 7 maggio Google ha presentato a San Francisco, durante la Google I/O (una serie di conferenze che Big G organizza ogni anno per presentare le nuove funzioni agli sviluppatori), alcune importanti novità riguardanti i suoi servizi.

Tra i servizi esibiti abbiamo rilevanti cambiamenti per migliorare la gestione dei dati da parte degli utenti, come ad esempio Android Q, la prossima versione del sistema operativo per smartphone, in cui tutti i servizi gestiti da Google – come Chrome, YouTube, Maps – presenteranno una scheda che mostrerà le informazioni personali dell’utente, con comandi per disattivare la raccolta di alcuni dati o eliminare quelli già memorizzati.

Abbiamo poi l’implementazione della navigazione in incognito non solo su Chrome (come già accade) ma anche su Google Maps e YouTube.

Gli utenti potranno quindi cercare località su Maps senza che questo salvi nella cronologia informazioni sui propri spostamenti. Lo stesso accadrà anche per i video cercati su YouTube.

Questa e altre novità sul controllo delle informazioni fanno parte delle iniziative che Google sta portando avanti per rendere più trasparente e comprensibile il modo in cui tratta i dati dei suoi utenti. Big G, come altre grandi piattaforme del web, è infatti stata spesso criticata per sfruttare i dati dei suoi iscritti a fini pubblicitari.

Durante la conferenza, durata quasi due ore, sono stati introdotti anche due nuovi servizi, particolarmente importanti in termini di accessibilità.

Il primo riguarda i sottotitoli istantanei.

I progressi fatti da Google in ambito di intelligenza artificiali sono stati, in questi ultimi anni, portentosi. Proprio grazie a questi progressi è nato “Live Caption”, un nuovo sistema che consente di sottotitolare automaticamente qualunque video caricato su YouTube, su qualsiasi smartphone Android, da qualunque fonte, comprese le app di messaggistica, premendo un semplice pulsante.

Live Caption può essere utilissimo quando ad esempio si vuole guardare un video senza audio per non disturbare ma risulta essere ancora più utile per tutte le persone che hanno problemi di udito.

Oltre a risolvere il problema ai fruitori, la funzionalità aiuta anche i creatori di video che hanno l’obbligo di pubblicare contenuti accessibili sui propri siti, come ad esempio le Pubbliche Amministrazioni.

Sempre per quanto riguarda l’accessibilità, Google sta lavorando al “Progetto Euphoria” per migliorare i suoi sistemi di intelligenza artificiale, rendendo possibile il riconoscimento vocale anche per le persone con importanti difetti di pronuncia, balbuzie o comunque difficoltà a parlare.

La direzione inclusiva presa da Google pare essere un segnale di come anche le grandi organizzazioni digitali vogliano intraprendere un percorso più “etico” e utilizzare le proprie risorse per rendere internet un posto per tutti.

 

Hack Outlook

A seguito di un attacco hacker sono stati violati numerosi account di posta elettronica gestiti da Microsoft

Poche ore fa Microsoft ha iniziato a inviare avvisi di sicurezza a molti utenti che utilizzano i servizi di posta elettronica Outlook.com.

L’avviso riguarda la segnalazione di una potenziale violazione degli account email, a seguito id un attacco hacker che sarebbe avvenuto tra gennaio e marzo 2019 ma di cui si ha evidenza soltanto ora.

La scoperta è avvenuta quasi per caso, i dati esposti sono stati principalmente: indirizzi email, nomi delle cartelle e l’oggetto dei messaggi. Fortunatamente, Microsoft ha fatto sapere che i malintenzionati non hanno avuto accesso al testo completo delle email o agli allegati e soprattutto non sono stati violate informazioni come la password di accesso e lo username utente.

L’attacco ha interessato indirizzi di vario tipo come quelli msn.cm, hotmail.com e live.com, anche se la società non ha specificato esattamente quante siano le caselle di posta colpite.

Microsoft fa sapere però che soltanto nel 6 per cento dei casi gli hacker sono riusciti a leggere il contenuto delle mail violate.

A quanto pare gli hacker hanno sfruttato una falla su un portale per l’assistenza tecnica di Microsoft, utilizzando in modo non consentito alcune delle sue funzionalità per avere accesso agli account degli iscritti.

Microsoft, attraverso un comunicato ufficiale, si è scusato per quanto è accaduto ed ha fatto sapere che un team di esperti è già al lavoro per risolvere il problema e per rafforzare le misure di sicurezza. Al momento non sarebbe emerso il responsabile del gesto e nemmeno il motivo per cui sia stato fatto.

In questo momento Microsoft sta inviando a tutti gli utenti interessati avvisi sulla circostanza e consigli per rendere nuovamente sicuri i propri account.

Corso contabilità sidop

Tecsis, in collaborazione col SIDOP (Coordinamento Sindacale degli Ordini e Collegi Professionali), è lieta di invitarvi al

 

Corso di formazione sulla Contabilità degli Ordini e Collegi Professionali

 

Che si terrà il 27 e 28 maggio 2019, presso la sede dell'Ordine dei Farmacisti di Bologna, in via Garibaldi 3, 40124 Bologna.

 

Le giornate saranno un momento di incontro tra il personale di Ordini e Collegi, i consulenti Revisori Contabili, la Dott.ssa Monica Narlini e il Dott. Giovanni Campo, e i nostri esperti informatici, che vi mostreranno come coniugare le esigenze imposte dalla normativa con il corretto utilizzo dell'applicativo informatico per la contabilità, Conto, così da semplificare i processi di lavoro degli uffici.

Per partecipare è sufficiente compilare la scheda di iscrizione (qui è scaricabile quella per gli iscritti al sindatcato e qui quella per i non iscritti), versare la quota di iscrizione ed inviare il tutto esclusivamente con le seguenti modalità: posta elettronica: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo., Fax: 06-23329489, entro il 30 aprile 2019.


Sono state prenotate, per i partecipanti, 20 camere presso lo Zanhotel Regina (Via Indipendenza n. 51 - Bologna), che dista 15 minuti a piedi dalla sede del Corso ed è in pieno centro di Bologna, vicino a Piazza Maggiore.

Per maggiori informazioni sul corso: http://www.sidop.org/cms/homepage/comunicazione-n-4-2019

 

Qui è possibile scaricare il programma completo del corso.

logo sito

Viale Svezia 16 - 35020 - Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

Search