Hack Outlook

A seguito di un attacco hacker sono stati violati numerosi account di posta elettronica gestiti da Microsoft

Poche ore fa Microsoft ha iniziato a inviare avvisi di sicurezza a molti utenti che utilizzano i servizi di posta elettronica Outlook.com.

L’avviso riguarda la segnalazione di una potenziale violazione degli account email, a seguito id un attacco hacker che sarebbe avvenuto tra gennaio e marzo 2019 ma di cui si ha evidenza soltanto ora.

La scoperta è avvenuta quasi per caso, i dati esposti sono stati principalmente: indirizzi email, nomi delle cartelle e l’oggetto dei messaggi. Fortunatamente, Microsoft ha fatto sapere che i malintenzionati non hanno avuto accesso al testo completo delle email o agli allegati e soprattutto non sono stati violate informazioni come la password di accesso e lo username utente.

L’attacco ha interessato indirizzi di vario tipo come quelli msn.cm, hotmail.com e live.com, anche se la società non ha specificato esattamente quante siano le caselle di posta colpite.

Microsoft fa sapere però che soltanto nel 6 per cento dei casi gli hacker sono riusciti a leggere il contenuto delle mail violate.

A quanto pare gli hacker hanno sfruttato una falla su un portale per l’assistenza tecnica di Microsoft, utilizzando in modo non consentito alcune delle sue funzionalità per avere accesso agli account degli iscritti.

Microsoft, attraverso un comunicato ufficiale, si è scusato per quanto è accaduto ed ha fatto sapere che un team di esperti è già al lavoro per risolvere il problema e per rafforzare le misure di sicurezza. Al momento non sarebbe emerso il responsabile del gesto e nemmeno il motivo per cui sia stato fatto.

In questo momento Microsoft sta inviando a tutti gli utenti interessati avvisi sulla circostanza e consigli per rendere nuovamente sicuri i propri account.

Tags:
Corso contabilità sidop

Tecsis, in collaborazione col SIDOP (Coordinamento Sindacale degli Ordini e Collegi Professionali), è lieta di invitarvi al

 

Corso di formazione sulla Contabilità degli Ordini e Collegi Professionali

 

Che si terrà il 27 e 28 maggio 2019, presso la sede dell'Ordine dei Farmacisti di Bologna, in via Garibaldi 3, 40124 Bologna.

 

Le giornate saranno un momento di incontro tra il personale di Ordini e Collegi, i consulenti Revisori Contabili, la Dott.ssa Monica Narlini e il Dott. Giovanni Campo, e i nostri esperti informatici, che vi mostreranno come coniugare le esigenze imposte dalla normativa con il corretto utilizzo dell'applicativo informatico per la contabilità, Conto, così da semplificare i processi di lavoro degli uffici.

Per partecipare è sufficiente compilare la scheda di iscrizione (qui è scaricabile quella per gli iscritti al sindatcato e qui quella per i non iscritti), versare la quota di iscrizione ed inviare il tutto esclusivamente con le seguenti modalità: posta elettronica: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo., Fax: 06-23329489, entro il 30 aprile 2019.


Sono state prenotate, per i partecipanti, 20 camere presso lo Zanhotel Regina (Via Indipendenza n. 51 - Bologna), che dista 15 minuti a piedi dalla sede del Corso ed è in pieno centro di Bologna, vicino a Piazza Maggiore.

Per maggiori informazioni sul corso: http://www.sidop.org/cms/homepage/comunicazione-n-4-2019

 

Qui è possibile scaricare il programma completo del corso.

Lions Chioggia

Si è parlato di privacy e cyberbullismo alla “Giornata della legalità” del Lions Club di Chioggia e Sottomarina, tenutasi venerdì 5 aprile tra gli istituiti e la pinacoteca della SS. Trinità, a cio abbiamo partecipato con grande entusiasmo anche noi di Tecsis.

Argomenti attuali e importanti, che hanno coinvolto l’Istituto Comprensivo Chioggia 5, con la scuola primaria Caccin e la secondaria di primo grado Galilei dove la psicologa Cristina Pesce, l’avvocato Alexander Cassisa e Luca Tonan, rappresentante della Federazione Sindacale di Polizia del Veneto, hanno coinvolto i ragazzi in alcune iniziative riguardanti la sicurezza del web e il corretto utilizzo della rete, spiegando loro come la legge difende le vittime del cyberbullismo.

Parallelamente gli alunni della scuola Paolo VI incontravano il nostro Massimo Amoruso in un seminario sul corretto uso del telefono e di internet, dalla password ai fattori di autenticazione, dagli antivirus alle fonti delle applicazioni, fino ai servizi di messaggistica, ai metadati e ai contatti con sconosciuti.

Nel pomeriggio, in centro storico a Chioggia, la giornata è andata avanti con un momento di divulgazione a tema “Minori e percorsi di legalità: scuola, privacy ed educazione ai rischi informatici”, tenuti dagli avvocati Alessandro Scarpa (segretario dei Lions nonché referente del service in materia di cyberbullismo) e Silvia Boschello di Padova, e dalla dirigente scolastica del Paolo VI Emanuela Schiavon, che si è detta piacevolmente sorpresa dalla preparazione dei giovanissimi alunni in merito alla sicurezza dei loro dispostivi ma che ha notato come questi apparecchi concentrino su di sé tutta l’attenzione dei ragazzi, creando quindi una vera e propria realtà digitale parallela da tenere monitorata costantemente.

Durante la giornata sono stati toccati tutti i punti che riguardano il cyberbullismo e la privacy dei minori, partendo dalle normative vigenti, fino ad arrivare ai casi affrontati nella realtà di tutti i giorni dagli stessi alunni delle scuole, riportati dalla loro direttrice.

Il progetto dei Lions, abbracciato anche da noi di Tecsis attraverso la partecipazione del nostro tecnico esperto di sicurezza informatica Massimo Amoruso, è un’idea in cui crediamo molto: incentivare la sicurezza e l’uso prudente degli strumenti di comunicazione dovrebbe essere una priorità, soprattutto in virtù del fatto che i giovani oggi sono molto più preparati sull’argomento degli adulti che dovrebbero guidarli.

Quello che più di importante c’è da far capire loro è che ciò che succede sul web è reale e può avere conseguenze serie e complesse nella realtà.

Il cyberbullismo è una triste realtà in forte crescita, su 354 denunce di minori trattate nel 2017 dalla Polizia Postale, 59 riguardano la diffusione di materiale pedopornografico e 116 sono casi di ingiurie, molestie e minacce e i dati non promettono bene.

Le parole chiave per un uso corretto di Internet sono consapevolezza, informazione, regole ed educazione.

Di seguito il racconto di Massimo Amoruso con le considerazioni dopo il confronto con i ragazzi:

All’inizio ero restio nel realizzare un laboratorio di sicurezza all’uso degli smartphone con i ragazzi di prima, seconda e terza media tanto che pensavo che sarebbero stati loro a insegnare qualcosa a me.

Non è del tutto stato così ma molte delle indicazioni che volevo dare erano già note e mi sono trovato davanti a un pubblico attento e molto più preparato di quanto, a volte, non mi accada con gli adulti. La loro attiva partecipazione però ci ha permesso di ragionare su aspetti che solitamente tralasciamo.

Infatti più che un laboratorio è stato un vero e proprio momento di confronto su un argomento evidentemente molto interessante per i ragazzi che usano regolarmente lo smartphone e che denotano, di conseguenza, di considerare la sicurezza, agendo spesso con meno leggerezza di quanto ci potessimo aspettare.

Con i ragazzi di prima, che erano i più ansiosi di poter accedere lo smartphone, ho voluto fare un esperimento: ho proposto loro una slide con le indicazioni per formattare completamente il telefono, riportandolo alle impostazioni di fabbrica, facendogli perdere tutto quanto salvato. L’ansia di poter accendere il dispositivo per scambiare messaggi coi compagni è passata in primo piano rispetto all’attenzione delle direttive e, con il docente, abbiamo potuto appurare come questa “realtà digitale” li abbia risucchiati, senza che si preoccupassero dello scopo del laboratorio. Se fossero stati attenti, siamo certi non avrebbero mai accettato di accendere il telefono a quel prezzo da pagare.
A seguire c’è stato un incontro con i genitori, dove ho illustrato quanto spiegato ai ragazzi i quali, con enorme stupore, scoprivano che i figli erano molto più preparati di loro.

La giornata è stata impegnativa perché entrare in confidenza coi ragazzi non è mai facile, soprattutto in un campo che loro credono di padroneggiare alla perfezione, ma il confronto con loro è sempre molto costruttivo, spero, per entrambe le parti.”

Tags:
Spyware Polizia di Stato

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di Google

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di un ignaro Google. 

Exodus, questo il nome dello spyware, è un “sistema di intercettazione attiva e passiva”, cioè un software usato dagli organismi statali per intercettare gli smartphone dei criminali, che viene inserito dentro una comune app, come quelle che servono ad esempio per migliorare le performance dei telefoni o gli aggregatori di sconti e che, se installato, permette a chi lo amministra di prendere un controllo quasi completo dell’apparecchio.

Solitamente questi programmi sono settati in modo da attivarsi solo se il codice IMEI (un codice composto da 15 cifre che consente di identificare in maniera univoca i telefoni cellulari) inserito dalla Polizia corrisponde a quello di chi ha scaricato l’applicazione, in modo da spiare solo la persona su cui si sta indagando.

Secondo quanto riporta La Repubblica, Exodus viene usato dalle procure esclusivamente su autorizzazione di un giudice. Solo dopo questo via libera sull’indagato vengono usate delle tecniche di ingegneria sociale per indurlo a scaricare il malware, che era presente in una ventina di versioni su Google PlayStore (a quanto pare a sua insaputa).

A causa di un errore nel codice, scoperto dall’organizzazione no profit Security Without Borders, il controllo del codice IMEI non era attivo e questo ha consentito a eSurv di poter controllare tutti gli smartphone su cui sono state scaricate le app infette.

Non appena scoperto lo sbaglio Security Without Borders ha provveduto a informare Google che ha rimosso tutte le applicazioni dal suo store, lasciando però forti dubbi sui controlli che vengono fatti dallo stesso Big G su quanto proposto.

Non abbiamo purtroppo un dato certo sul numero di download effettuati ma i ricercatori hanno stimato che siano poco più di un migliaio.

Ovviamente tra questi ci sono gli indagati delle procure ed è quindi impossibile sapere quante persone comuni siano cadute in questo sistema.

Questi spyware sono strumenti molto potenti ed è quindi preoccupante che le stesse forze dell’ordine che hanno commissionato alla società calabrese il software non abbiano fatto dei controlli approfonditi sul codice. Come se non bastasse tutti i dati raccolti da Exodus venivano riportati direttamente a eSurv, senza quindi che si sapesse con certezza cosa la società facesse di queste informazioni.

Ad oggi non sono stati diffusi i nomi delle applicazioni infette, tuttavia è stata pubblicata la lista di quello che lo spyware poteva fare ai telefoni intercettati:

  • Recuperare un elenco delle applicazioni installate
  • Registrare l’ambiente circostante utilizzando il microfono incorporato in formato 3gp
  • Recupera la cronologia di navigazione e i segnalibri da Chrome e SBrowser (il browser fornito con i telefoni Samsung)
  • Estrarre gli eventi dall’app Calendario
  • Estrai il registro delle chiamate
  • Registrare le chiamate telefoniche audio in formato 3gp
  • Scattare foto con la fotocamera incorporata
  • Raccogliere informazioni sulle torri cellulari circostanti (BTS)
  • Estrarre la rubrica e l’elenco dei contatti dall’applicazione Facebook
  • Estrarre i log dalle conversazioni di Facebook Messenger
  • Prendere uno screenshot di qualsiasi applicazione in primo piano
  • Estrarre informazioni sulle immagini dalla Galleria
  • Estrarre informazioni dall’applicazione GMail
  • Scaricare i dati dall’app Messenger dell’IMO
  • Estrai registri chiamate, contatti e messaggi dall’app Skype
  • Recupera tutti i messaggi SMS
  • Estrarre i messaggi e la chiave di crittografia dall’app Telegram
  • Scaricare i dati dall’app Viber messenger
  • Estrai i log e recuperare i media scambiati tramite WhatsApp
  • Estrarre la password della rete Wi-Fi
  • Estrarre i dati dall’applicazione WeChat
  • Estrarre le coordinate GPS correnti del telefono

Exodus, costato alla polizia ben 300.000€, rischia di alzare un polverone internazionale nonostante, come detto, Google abbia provveduto a rimuovere tutte le applicazioni infette.

Al momento il sito e tutti i canali social di eSurv risultano irraggiungibili ma la Procura di Napoli ha avviato le indagini per capire le potenziali ripercussioni per la privacy dei cittadini ignari di essere “intercettati”.

Sicurezza dei dispositivi medici

Sono stati dimostrati importanti rischi per la sicurezza dello IoT dei dispositivi medici. I ricercatori sono riusciti ad attaccare un ecografo e a rubare i dati dei pazienti

Lo IoT (Internet of Things) è ormai più che presente nelle nostre vite e così mentre la tecnologia Smart Home ci aiuta a casa per risparmiare energia o programmare le faccende, aziende e organizzazioni cercano di migliorare la propria efficienza operativa sfruttando questo strumento innovativo.

Per quanto però questa tecnologia renda più efficiente il lavoro in molti settori, i macchinari predisposti per lo IoT si presentano ancora come i punti deboli per la sicurezza delle organizzazioni.

Questo campo, che oggi vale circa 130 miliardi di dollari, rischia di essere un cancello aperto verso i dati degli utenti.

La questione si fa ancora più rischiosa quando si parla di alcuni settori specifici come quello sanitario o quello finanziario.

Il problema nasce dal fatto che i dispositivi per l’Internet delle Cose memorizzano e conservano enormi quantità di dati sensibili, divenendo quindi un bersaglio perfetto per i criminali informatici. Questo, unito al fatto che spesso questi dispositivi sono costruiti basandosi su software obsoleti, li rende un bersaglio non solo attraente, ma anche molto facile.

Il settore sanitario, in particolare, si è sbilanciato verso l’Internet of Medical Things (IoMT) e si prevede che entro il 2020 i dispositivi utilizzati saranno circa 650 milioni.

Alla luce di questi dati i ricercatori di Check Point Software hanno analizzato un ecografo (per la precisione un sistema diagnostico basato su ultrasuoni) utilizzato in molte cliniche a livello mondiale, per rilevare eventuali vulnerabilità.

La prima scoperta che hanno fatto è che il macchinario era sviluppato basandosi sul sistema operativo Windows 2000 che, come suggerisce il nome, è un software che ha quasi 20 anni e che non riceve più aggiornamenti da diverso tempo.

Microsoft non supporta più ufficialmente questa versione del software e questo significa che tutti i bug e le falle presenti non hanno più ricevuto patch per correggerle rimanendo, in sostanza, dei buchi aperti verso i dati degli utenti.
Proprio uno di questi errori è stato sfruttato dai ricercatori per simulare un attacco verso un dispositivo, attacco che è stato poi raccontato in un video.

Cosa hanno fatto i ricercatori

Come prima cosa i ricercatori hanno realizzato un programma (uno script) in Python che, una volta eseguito, gli avrebbe dato un accesso autorizzato alla macchina e alla sua memoria, che conteneva ovviamente un database con tutti i dati dei pazienti sottoposti a ecografia.

Una volta entrati quindi hanno avuto accesso a tutte le immagini salvate in memoria.

Tenendo conto la facilità con cui è stato portato a termine l’attacco e il valore di una cartella sanitaria (si stima che una cartella valga oggi circa 408 dollari), è lampante come questa tecnologia meriti una protezione di più alto livello, per proteggere dati molto personali dei pazienti e non lasciarli alla mercé di pirati informatici.

Crittografia Messenger

Messenger, il popolare strumento di messaggistica di Facebook, permette di crittografare le conversazioni ma non tutti sanno come si fa

Messenger, il popolare strumento di messaggistica di Facebook, dal 5 ottobre 2016 permette ai suoi milioni di utenti di scegliere se applicare la crittografia ent-to-end alle proprie conversazioni.

Non è una cosa che sanno in molti e Facebook non mette questa opzione di default (come invece succede su Whatsapp o Telegram) e quindi bisogna impostarla manualmente.

Ci sono dei però, ma andiamo per punti.

Innanzitutto vediamo cos’è la crittografia end-to-end: è un sistema di comunicazione cifrata, leggibile sono per le persone che stanno comunicando, escludendo completamente anche i gestori delle reti di telecomunicazione e gli Internet Service Provider.

Applicando questo tipo di crittografia alle nostre conversazioni quindi potremo leggerle solo noi e la persona con cui stiamo chattando, escludendo tutti i servizi terzi, compreso Facebook.

Ma quindi Facebook ci ascolta?

Si e no.

Zuckerberg ha sempre negato categoricamente di ascoltare i propri utenti tramite il microfono dello smartphone, tuttavia ha ammesso che i messaggi che gli utenti si scambiano via Messenger vengono scannerizzati da un algoritmo, ufficialmente per controllare che nessuno violi le linee guida del social, diffondendo immagini pedopornografiche o comunque veicolando contenuti non consentiti.

A detta del CEO comunque le conversazioni private degli utenti non vengono “lette” per categorizzare gli utenti e inviare loro messaggi pubblicitari, anche se questa voce gira da tempo.

Abilitando la crittografia end-to-end su Messenger quindi proibiremmo a Facebook di leggere qualunque tipo di contenuto che inviamo ai nostri contatti, rinunciando però anche ad alcune caratteristiche offerte dal sistema di messaggistica che necessitano di accedere alla conversazione, come ad esempio i chatbot di cui molte aziende si dotano per gestire meglio le numerose richieste di contatto, o l’integrazione di sistemi di pagamento.

La crittografia su Messenger si chiama “Conversazioni Segrete” e, come dicevamo, Facebook non la mette per impostazione predefinita, sono gli utenti che la desiderano a doverla attivare manualmente all'interno delle impostazioni dell'app Messenger, entrando nella sezione '’Conversazioni segrete" e spuntando il pulsante “On”.

Questa funzione sarà valida solo sul dispositivo da cui la si sta attivando, verrà infatti mostrato un messaggio che dice: "questo sarà l'unico dispositivo che potrai usare per inviare e ricevere messaggi".

Le conversazioni segrete permettono agli utenti, tra le altre cose, di impostare un tempo di validità dei messaggi, decidendo se farli sparire dopo un periodo di tempo stabilito. Impostando questa funzione quindi potrete essere più sicuri di non venire spiati qualora, ad esempio, il vostro dispositivo venisse rubato.

Per concludere quindi potremmo dire che, prima di decidere se attivare o no la crittografia end-to-end nelle nostre conversazioni Messenger, sarebbe buona cosa fare una piccola valutazione per determinare di quali servizi siamo disposti a rinunciare per proteggere la nostra privacy.

Accesso a gmail

Hai il dubbio che qualcuno abbia effettuato un accesso non autorizzato alla tua casella Gmail? Vediamo come scoprire se è successo e chi è stato

Gmail ha oggi più di 1,5 miliardi di account attivi nel mondo. È probabile quindi che anche voi abbiate una casella di posta di Google, magari collegata a Google Drive, in cui custodite conversazioni private, dati sensibili e documenti personali.

Per fortuna Gmail dispone di uno strumento utilissimo per capire se qualcuno ha fatto accesso al nostro account e soprattutto per verificare da dove.

Innanzitutto, qualora ci fosse un tentativo di accesso che Google riconosce come “sospetto”, vi verrà inviata una mail con un alert in cui vi si chiede di verificare che siate stati realmente voi a provare ad entrare nell’account o altrimenti vi consiglia di cambiare quanto prima la password.

Nel caso in cui il tentativo fosse fraudolento, una volta modificate le vostre credenziali, potete iniziare ad indagare per capire da dove abbiano provato a connettersi.

Per farlo è sufficiente andare sul fondo della pagina nella schermata della “posta in arrivo” e cliccare sulla scritta “dettagli” in basso a destra. Si aprirà una piccola finestra pop-up dove vengono elencati gli ultimi dieci accessi all’account.

Pop up dettagli Gmail

Le informazioni che vengono riportate in questa sezione sono:

  1. Informazioni sulle sessioni simultanee: nella sezione "Informazioni sulle sessioni simultanee" puoi vedere se è stato effettuato l'accesso a Gmail da un altro dispositivo, browser o posizione. Per uscire da tutte le sessioni tranne quella aperta, basta fare clic su “Esci da tutte le altre sessioni web”.
  2. Tipo di accesso: Nella sezione "Tipo di accesso" è possibile vedere il browser, il dispositivo o il server di posta (come POP o IMAP) con cui è stato eseguito l'accesso a Gmail.
  3. Posizione (indirizzo IP): in questa sezione è possibile visualizzare gli ultimi 10 indirizzi IP e le posizioni approssimative da cui è stato eseguito l'accesso al tuo account Gmail.

Se ricevete quindi un avvertimento riguardo ad attività sospette nel vostro account, potreste vedere anche fino a 3 indirizzi IP aggiuntivi identificati come sospetti.

Se ad esempio non abitate a Genova e l’IP segnalato è geolocalizzato a Verona, potrebbe essere che qualcuno abbia tentato (o sia riuscito) di accedere al vostro Gmail.

Ci sono però alcuni motivi per cui potreste vedere più indirizzi IP o posizioni tra le vostre attività:

  • Se utilizzate POP o IMAP per leggere la posta da altri servizi, come Apple Mail o Microsoft Outlook, vengono incluse anche le informazioni sulla posizione.
  •  Se utilizzate Mail Fetcher, vedrete un IP di Google perché i messaggi vengono scaricati da un server Google.
  • Se utilizzate Gmail da un telefono o tablet, potreste vedere la posizione del servizio Internet o dell'operatore di telefonia mobile. La posizione potrebbe quindi essere distante dalla vostra. In questo caso bisogna verificare che il nome dell'operatore telefonico corrisponda al vostro, in questo caso non c sarebbe nulla di anomalo.

Ad ogni modo è consigliabile sempre l’autenticazione a due fattori, in modo da rimanere aggiornati in tempo reale, anche via smartphone, di eventuali tentativi di intrusione, che comunque richiederebbero un passaggio in più per accedere alle vostre informazioni personali.

logo sito

Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2019 TECSIS S.r.l. All Rights Reserved.

Search