Ulti Clocks content
Tecnologia
La vulnerabilità riguarda soprattutto utenti Android e Linux. Bisogna installare gli aggiornamenti quando usciranno, anche sui dispositivi di rete Stampa E-mail
Martedì 17 Ottobre 2017 08:01

Scoperta falla nel Wi-Fi: cosa fare e come difendersi

 

C’è un problema di sicurezza con le reti Wi-Fi, quelle che usiamo tutti, in casa e in ufficio. Un problema che permette a un attaccante nelle vicinanze di spiare o modificare il nostro traffico internet, se non è ulteriormente cifrato. Tuttavia, non tutte le piattaforme sono colpite allo stesso modo (le più interessate, al momento, sono Linux e Android) ed esistono dei rimedi (installare gli aggiornamenti che verranno). Ma andiamo con ordine. 

La falla nel protocollo di sicurezza Wi-Fi  

Oggi un gruppo di ricercatori ha svelato i dettagli di alcune vulnerabilità legate a WPA2, il protocollo usato per rendere sicure tutte le reti Wi-Fi protette da password. Tali falle - che hanno però conseguenze diverse per sistemi diversi - consentono a qualcuno che sia nel raggio della rete della vittima di eseguire un attacco (ribattezzato KRACKs, da «key reinstallation attacks») per leggere le informazioni che passano tra computer e router, ovvero il dispositivo che distribuisce il collegamento internet a più pc e apparecchi connessi, anche in modalità senza fili (e che spesso è usato dagli utenti casalinghi sotto forma di modem-router, ovvero si connette a internet e diffonde la connessione).

Tali informazioni infatti sono cifrate attraverso questo protocollo (quando la rete è protetta da password). Tuttavia come abbiamo detto sono state scoperte delle falle che permettono di violare la sicurezza di questo sistema, e di «rubare informazioni sensibili come numeri di carte di credito, password, messaggi di chat, email, foto, e così via», scrivono i ricercatori in un sito creato appositamente, Krackattacks.com .  

 

«L’attacco funziona contro tutte le moderne reti Wi-Fi protette», scrivono ancora. «E a seconda della configurazione di una rete, è anche possibile iniettare e manipolare i dati. Per esempio, un attaccante potrebbe iniettare un ransomware (i virus che cifrano file e chiedono un riscatto, ndr) o altri software malevoli». Se il tuo apparecchio supporta il Wi-Fi è in qualche modo colpito da questa vulnerabilità, aggiungono, anche se ci sono variazioni e differenze a seconda dei sistemi operativi e delle marche di dispositivi di accesso alla rete. «In generale, ogni dato o informazione trasmessa dalla vittima può essere decifrata. Inoltre, a seconda dell’apparecchio e della configurazione, è anche possibile decifrare dati inviati alla vittima (ad esempio il contenuto di un sito)».

Cosa può fare un attaccante  

«In pratica è stata individuata una debolezza del protocollo di crittografia che protegge le comunicazioni dei pc collegati a una rete Wi-Fi e al router», spiega a La Stampa Stefano Zanero, professore di sicurezza informatica al Politecnico di Milano e fondatore dell’azienda Secure Network. «Per cui un aggressore che sta nel raggio di comunicazione della stessa rete Wi-Fi può compiere questo tipo di attacco, ma solo se è appunto nelle vicinanze». E questo almeno esclude aggressioni a distanza e automatizzate. 

«A determinate condizioni un attaccante può vedere il tuo traffico, cioè decifrare il traffico che dal client (il tuo pc) va verso internet (come quando si immettono le password)», commenta a La Stampa Alberto Pelliccione, ricercatore di sicurezza informatica e fondatore dell’azienza ReaQta.

«Invece non è così scontata la decifrazione del traffico da internet al client. Tuttavia, anche se l’attaccante non decifra tutto, può inserirsi nella tua connessione e mandare dei dati fasulli al client (il tuo dispositivo) come se fosse il server cui ti stai connettendo, se la connessione è in chiaro.

Ovvero può eseguire un classico attacco di “uomo in mezzo” (detto MITM, Man In The Middle). Vuol dire che se stai scaricando la pagina di un sito web senza Https (il protocollo di cifratura usato per garantire che i contenuti delle comunicazioni tra l’utente e il sito web in questione non possano essere intercettati o alterati da terzi, ndr) posso inserirmi in mezzo e inviarti del codice malevolo, come un ransomware, o un altro malware, invece dell’articolo del sito di informazione che volevi leggere». 

Cosa possono fare gli utenti  

Gli esperti sono concordi. L’unica è aspettare che arrivino gli aggiornamenti di sicurezza e applicarli, aggiornamenti che dovranno riguardare sia il sofware usato nel dispositivo dell’utente, sia (e qui sono dolori) quello del router. «La vulnerabilità affligge sia i dispositivi di rete (es. router Wi-Fi) sia i client, in particolare Android e Linux. Sistemi Windows e dispositivi iOS, dalle prime conferme, non risultano essere colpiti», commenta a La Stampa Gianluca Varisco, consulente speciale per la sicurezza informatica del Team per la Trasformazione Digitale del governo. «Le patch per Linux sono già disponibili, le varie distribuzioni rilasceranno a breve gli aggiornamenti. I dispositivi di rete andranno invece aggiornati mano a mano che i vari produttori renderanno disponibile una nuova versione del software». 

L’utente medio dovrà dunque assicurarsi di tenere aggiornato il proprio router, scaricandone gli update non appena resi disponibili. Ma proprio questa operazione non è banale per tutti, e rischia di trasformarsi in una Babele.

Chi ha un dispositivo ricevuto da un fornitore di connessione internet dovrebbe poter contare su un aggiornamento inviato dallo stesso (e tempi e modalità potrebbero essere diversi per le varie telco). Chi ha un proprio router dovrà invece andare sul sito del produttore e vedere se ci saranno update.  

«Nel frattempo le reti Wi-Fi non saranno sicure, quindi sarà meglio utilizzare alcuni accorgimenti, che poi sono gli stessi di quando ci si collega a una rete Wi-Fi pubblica: usare siti e servizi con Https; o una Vpn (cioè una Rete privata virtuale che reindirizza il nostro traffico, cifrandolo, ndr)», commenta ancora Zanero.

Cioè aggiungere ulteriori strati di cifratura rispetto a quello di base del Wi-Fi. In attesa di capire come verranno applicati gli aggiornamenti, la vicenda suona come un monito sull’importanza di utilizzare connessioni cifrate per il proprio traffico e per le proprie comunicazioni. E dovrebbe anche spingere chi gestisce siti e servizi web a passare al protocollo Https, se non l’hanno già fatto. 

Sul sito del Cert-Us, l’unità di risposta alle emergenze di cybersicurezza degli Stati Uniti, si trovano ulteriori dettagli tecnici, tra cui una lista di aziende produttrici interessate.

 

Fonte carola frediani la stampa.it

 
CYBERNEWS Stampa E-mail
Giovedì 12 Ottobre 2017 14:02

WhatsApp, scatta l'allarme privacy

 

Risalire al numero di telefono di una persona grazie all'avatar. E' questo il nuovo scenario di possibile minaccia alla privacy che potrebbe coinvolgere gran parte degli utenti dei più diffusi strumenti di Instant Messaging (IM) a livello mondiale, come WhatsApp e Viber.

E' quanto viene ipotizzato da uno studio compiuto da due ricercatori indipendenti italiani, Federico Ziberna, esperto in nuove tecnologie, e Claudio Cavalera, i quali hanno utilizzato come chiave di ricerca la foto-profilo-avatar di un utente - assieme ad eventuali altri dati estrapolabili dalla stessa immagine, grazie ad esempio ad algoritmi di riconoscimento facciale (per individuare razza, età o sesso) - per confrontare la foto con immagini reperibili in rete o su altri account.

L'ESPERIMEMTO - Lo studio - reso possibile attraverso un sistema che consente di scaricare liberamente illimitati avatar collegati ad account di utenti - è stato pubblicato sul portale 'NowIseeYou.net', per "illustrare agli utilizzatori del web possibili scenari di eventuali violazioni della loro privacy o riservatezza rispetto a delle informazioni che - anche involontariamente - possono condividere" via social e su Internet.

GLI AVATAR - "Il sistema di hacking - fanno sapere gli autori - lavora su più livelli e si fonda su un tool che riesce a raccogliere e memorizzare in maniera automatica" un numero illimitato di immagini-avatar da WhatsApp e Viber ("a livello dimostrativo ne sono state raccolte alcuni milioni") utilizzate da utenti registrati alle due App di messaggistica. Una volta raccolti, tali avatar "sono stati catalogati ed elaborati con algoritmi di riconoscimento facciale, confronto, analisi e ricerca sul web".

L'INSTANT MESSAGING - Come quasi tutti sanno, le App fanno riferimento alla rubrica di un utente e verificano automaticamente se i numeri presenti sono presenti anche sulle loro reti (cioè, fanno riferimento a utenti iscritti al software): in questo modo WhatsApp, Viber e altri sistemi ci faranno trovare – molto comodamente – tutti i nostri contatti che già li usano, all'interno della lista dei contatti del software di IM.

LO SCHEDARIO - E questo, potenzialmente, permetterebbe di collegare il numero di telefono di uno sconosciuto ad una persona reale, proprio grazie all'avatar. "Immaginate questo scenario - dicono gli autori - possediamo uno schedario di milioni di foto, la gran parte delle quali presentano il volto di una persona. Avete presente i vecchi film in cui la polizia cerca un criminale confrontando la sua foto con quelle contenute in uno schedario? Ecco: solo che 'NowIseeYou' ha il vantaggio che su ogni foto dello schedario c'è appiccicato il numero di telefono... ".

VOODOO DOLL - Fra i diversi tipi di hack studiati, c'è quello che Ziberna chiama il 'Voodoo Doll Exploit': chi vuole ottenere informazioni fa una foto qualunque ad una persona (ad esempio in un bar, al cinema o al mare) e il tool di attacco confronta la 'bambolina voodoo' fotografata ad uno degli avatar in possesso, permettendo quindi, eventualmente, di risalire anche al suo numero di telefono.

 

FONTE ADNKRONOS.COM

 
Dopo il KeyOne distribuito in molti mercati del mondo i cinesi di Tcl lanciano uno smartphone pensato anzitutto per quello mediorientale: specifiche medie, app per la sicurezza ma costo un po’ troppo elevato Stampa E-mail
Martedì 10 Ottobre 2017 13:24

BlackBerry, ecco il nuovo Motion: niente tastiera e superbatteria

 I cinesi di Tcl, che ormai da un paio d’anni controllano il glorioso ma estinto marchio BlackBerry per quanto riguarda il mercato degli smartphone, hanno appena svelato un nuovo dispositivo battezzato Motion. Quello che, insieme al KeyOne visto all’ultimo Mobile World Congress di Barcellona, dovrebbe tentare di risollevare le sorti del brand canadese. Impresa ai limiti dell’impossibile. Stavolta il palcoscenico prescelto è stato il Gitex di Dubai.

 Si tratta di uno smartphone Android di fascia media con specifiche tecniche in linea: display da 5,5 pollici Full HD, processore Snapdragon 625, 4 GB di Ram e 32 di memoria espandibili fino a 2 TB. Nulla di sconvolgente se non la batteria, da 4.000 mAh, che in effetti accoppiata a un processore meno energivoro dell’835 potrebbe significare autonomia per un’intera giornata, sempre in base all’uso che se ne fa. Stavolta nessun cedimento all'effetto nostalgia che aveva caratterizzato il design dei KeyOne: non c'è la tastierina fisica, il Motion è full touch.

 Fra le altre caratteristiche si legge la certificazione IP67 per la resistenza ai liquidi, una fotocamera posteriore da 12 Megapixel con apertura f/2.0, Hdr, 4k, una anteriore da 8 Megapixel e l’immancabile lettore di impronte digitali. In Europa e Nord America arriverà più avanti, probabilmente. Il Motion sembra infatti pensato anzitutto per il mercato mediorientale (e la scelta del luogo del lancio confermerebbe dunque le strategie di mercato) visto che si comincerà da Arabia Saudita ed Emirati Arabi: il prezzo è notevole, 460 dollari, intorno ai 400 euro. Una cifra con cui ci si può senz'altro assicurare qualcosa di meglio.

 

fonte  SIMONE COSIMI repubblica.it

 
Le opere saranno visibili attraverso lo schermo di uno smartphone, semplicemente puntando la telecamera in determinati luoghi del mondo Stampa E-mail
Lunedì 09 Ottobre 2017 09:37

Snapchat lancia una piattaforma per l’arte in realtà aumentata

 

 Jeef Koonz è un artista statunitense che utilizza materiali comuni come palloncini, plastica e porcellana per realizzare opere d’arte colorate ed eccessive. Con Snapchat , le sue sculture e i suoi animali saranno visibili attraverso lo schermo di uno smartphone, semplicemente puntando la telecamera in determinati luoghi del mondo. Dalla Torre Eiffel al Sydney Opera House, passando per la spiaggia di Copacabana, fino a Las Vegas. Ma non solo, anche New York, Chicago, Washington, D.C., Los Angeles, Toronto e Londra. Una volta che ci si avvicina ai luoghi in cui è “posizionata” l’opera d’arte, apparirà la notifica della disponibilità del filtro. Allo stesso tempo, le opere saranno visualizzabili all’interno della Snap Map. 

 

Insomma, attraverso la funzionalità World Lenses , con questa nuova piattaforma in realtà aumentata potranno essere visualizzate anche sculture e dipinti. E la collaborazione con Koonz, è soltanto la prima tappa di una lista di artisti. Infatti, si tratta di una galleria virtuale, in cui gli scultori o pittori di tutto il mondo potranno esporre le loro opere. Per questo motivo, è disponibile un form da compilare per proporre il proprio portfolio.  

Snapchat non è l’unica ad aver pensato alla possibilità di visualizzare le opere d’arte attraverso la realtà aumentata: lo scorso aprile anche Facebook aveva annunciato una funzionalità che permette di posizionare oggetti in realtà aumentata, tra cui alcuni murales, ma si tratta di un prodotto molto meno strutturato della piattaforma lanciata dal social del fantasmino.  

Come le stesse World Lenses, anche la nuova funzionalità è basata sulla tecnologia sviluppata dall’israeliana Cimagine, acquisita lo scorso dicembre. In poche parole, si tratta di una sperimentazione delle potenzialità della realtà aumentata, diventata ormai uno degli obiettivi principali della società guidata da Evan Spiegel.

 

fonte marco tonelli lastampa.it

 
Nel campo dell'energia, Terna potrebbe essere il leader europeo per i sistemi di accumulo destinati alle rinnovabili Stampa E-mail
Mercoledì 04 Ottobre 2017 09:06

Auto elettrica, la Ue vuole la creazione dell'Airbus delle batterie

Il commissario Sefcovic convoca a Bruxelles i principali gruppi chimici, automotive e hi-tech per dar vita a un consorzio sul modello del settore aeronautico.

 

 Batterie e sistemi di accumulo: è uno dei settori che determineranno il vincitore nella sfida sul mercato dell'automobile. Ma anche in quello dell'energia e delle telecomunicazioni. Una corsa alle nuove tecnologie in cui l'Europa parte in ritardo rispetto ai colossi asiatici e americani. Ecco perchè l'Unione europea vuole correre ai ripari prima che sia troppo tardi. Maros Sefcovic, vicepresidente e commissario Ue per l'unione energetica ha così deciso di convocare i più grandi gruppi industriali, sia del settore chimico che automobilistico, per convincerli a dar vita a una sorta di Airbus delle batterie: un consorzio tra i principali paesi membri sul modello dell'Airbus che ha portato alla creazione del secondo gruppo al mondo per la progettazione e costruzione di aerei di grandi dimensioni. Così come l'Airbus era nato affinché le compagnie europee non dovessero dipendere solo dai giganti americani, così per le batterie i fabbricanti di auto del vecchio continente ora rischiano di passare solo dalle aziende Usa, giapponesi, coreane o cinesi.

Una sfida fondamentale per un mercato che sarà sempre più ricco nei prossimi anni. Le stime parlano di una domanda di batterie al litio per l'automotive per 40 miliardi entro il 2025 (secondo Goldman Sachs). Ma i numeri potrebbero essere sottistimati, se si pensa che le proiezioni sul mercato dell'auto elettrica vengono aggiornate costantemente e non sono ancora arrivate tutte le limitazioni all'utilizzo delle auto "tradizionali" previste per abbassare le emissioni ci CO2. Alcuni analisti fissano al 2025 lo storico sorpasso dell'auto elettrica sil modelli diesel.

I colossi che produrranno batterie saranno così l'equivalente delle big oil company per l'auto tradizionale. Bruxelles è giustamente preoccupata per i ritardi con cui le industrie europee stanno reagendo all'invasione asiatica e americana. Come riporta il Financial Times, il commissario Sefcovic ha riunito per l'11 ottobre una riunione in cui si presenteranno gruppi chimici come Basf, produttori di auto come Bmw e industriali del settore batterie. L'obiettivo è arrivare alla creazione di un consorzio sul modello Airbus, per mettere a fattore comune esperienze e tecnologie e recuperare terreno sui colossi extra-europei.

L'automotive, andando verso un completo rinnovo del parco circolante nei prossimi decenni è sicuramente il mercato più ricco. Ma non meno importante è lo sviluppo dello storage, i sistemi di accumulo dell'energia elettrica. Fondamentali per equilibrare lo sviluppo delle rinnovabili, intermittenti per definizione. In questo caso, sarebbe fondamentale una alleanza tra le utility europee. A differenza del settore auto, nell'energia l'Italia potrebbe anche avere un suo ruolo. Al momento, oltre un quarto degli impianti di accumulo di grandi dimensioni operativi in Europa (15 su 56, tutti in Italia) sono stati realizzati dal gruppo Terna, la società a controllo pubblico che gestisce la rete ad alta tensione nel nostro paese. Terna ha sviluppato due tipi di progetti diversi. Uno "energy intensive" per batteria di larga taglia e uno "power intensive" mettendo insieme diverse tecnologie di accumulo. Sperimentazioni nate per assicurare la sicurezza della rete di fronte allo sviluppo di eolico e fotovoltaico in Italia, visto che la potenza installata è passata dai 6 gigawatt del 2009 ai 29 del 2016 con una previsione di crescita fino ai 60 gigawatt entro il 2030. Una tendenza che allinea i maggiori paesi: Terna - come ha recentemente ribadito l'azienda in un convegno che si è tenuto a Milano - è disponibile "a mettere a disposizione il know-how acquisito attraverso i progetti che ha sviluppato" ai privati che vorranno investire.

 

fonte  LUCA PAGNI repubblica.it

 
<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>

Pagina 1 di 126

Notizie Flash

AIUTO

Meteo Roma

Joomla Templates by Joomlashack

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of the site have already been set. To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.

EU Cookie Directive Module Information