Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

lunedì 31 ottobre 2016

Arrestati 7 Italiani Sul Deep Web (Operazione Deep Connection)

Circa una settimana fa è stata sgominata una comunità internazionale di pedofili sul Deep Web che produceva materiale pedopornografico.
Gravissime le accuse, tra le altre, anche quelle di aver abusato di decine di minori.
L'indagine era iniziata nel 2013 ed ha portato all'arresto anche di 7 italiani, accusati di associazione a delinquere transnazionale finalizzata alla commissione di reati di pedofilia.
L'indagine è stata coordinata dalla Direzione distrettuale antimafia di Roma, con il supporto dello European Cybercrime Center di Europol.
Nel corso dell'inchiesta c'è stata una cooperazione costante con la FBI e con la polizia australiana del Queensland.
Quest'ultima, 2 anni fa, aveva arrestato un noto pedofilo australiano, Shannon McCoole, e i suoi due vice, un olandese e un danese, ai quali il gruppo italiano faceva direttamente capo.
L'indagine ha fornito ad Europol diverse tracce per identificare alcune decine di minori vittime di abuso sessuale e adescamento.
L’operazione è stata chiamata “Deep Connection".
Si è evinto che i pedofili hanno diversi comportamenti.
Ci sono gli abusanti e chi invece si limita a guardare e a scaricare materiale.
C’è anche chi ha sensi di colpa ma compulsioni incontenibili e chi addirittura fa "informazione".
Una pratica che per fortuna è reato. I siti che giustificano ed incitano alla pedofilia sono inseriti nelle black list. Sono quasi complici di chi abusa.


L'ORGANIZZAZIONE
Come in un’organizzazione criminale di stampo mafioso, gli appartenenti a queste comunità pedofile devono sottostare a regole ferree.
Come la riservatezza e l’obbligo di produrre nuovo materiale per la community.

Il direttore della Divisione investigativa della Polizia Postale, Carlo Solimene aggiunge: “Per salire di grado all’interno della comunità pedofila conta la tipologia e non la quantità del materiale pedopornografico. Le immagini e i filmati autoprodotti, ad esempio, hanno un valore superiore.
Hanno una vera e propria leadership, dettano le regole, vigilano sull’osservanza delle regole e applicano le sanzioni”.

Sono 7 le persone arrestate implicate, a vario titolo, nell’associazione.
Tra loro un commerciante 50enne, responsabile di abusi sessuali nei confronti di tre bambini tra i 4 e gli 8 anni, che grazie alla produzione di materiale pedopornografico era entrato nei vertici decisionali della comunità virtuale, e un quarantenne, impiegato, anche lui inquadrato tra i leader per l’ingente apporto di materiale.
Impressionante il volume delle comunicazioni telematiche all’interno dell’ampia comunità, che nell’arco degli ultimi tre anni ha registrato la partecipazione, sia pur a vario titolo, di circa 45.000 affiliati provenienti dai 5 continenti: circa 420.000 i post organizzati in oltre 100.000 discussioni di tematiche pedofile.


I PRECEDENTI
Solo qualche mese fa erano stati arrestati altri 5 italiani, invece nel 2014 la Polizia Postale aveva arrestato 10 persone e ottenuto 3 condanne dopo un’operazione durata tre anni.
L’indagine, con Europol e FBI, era stata chiamata "The Sleeping Dogs" dal nome di un famoso videogioco usato da uno degli agenti per agganciare l’utente che poi gli ha aperto la strada.
Tra gli arrestati, c’erano persone tra i 24 e i 63 anni: impiegati di banca, liberi professionisti, operai specializzati, prevalentemente provenienti da nord e centro Italia.
“Sono persone insospettabili ma se si scava un po’, ci si accorge che spesso hanno anche tre o quattro vite diverse”.
In molti casi, poi, chi viene indagato o arrestato ha famiglia e figli.
Psicologa: “Noi interveniamo anche e soprattutto in quei casi quando si fa irruzione in una casa o si va ad arrestare qualcuno, bisogna tener conto della presenza di minorenni. Tutelarli, studiare quale sia il miglior modo di intervenire. Gli agenti a volte, nella foga, non si accorgono che potrebbero esserci bambini spaventati. Una mossa sbagliata e la loro vita potrebbe essere condizionata per sempre”.



PER APPROFONDIRE
L'FBI Oscura Playpen Su TOR e Smaschera 1500 Pedofili (2016)
5 Italiani Arrestati Sul Deep Web Per Pedopornografia (2016)
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?

sabato 29 ottobre 2016

Cos'è Chrome Experiments Di Google? Progetti Segreti ed Innovativi

Google nel lontano 2009 ha lanciato Chrome Experiments, un sito che raccoglie numerosi esperimenti realizzati appositamente per questo browser dalle mille possibilità (senza nessuna estensione da installare).
Sono oltre 1220 gli effetti da provare.
Google incoraggia i designers e gli sviluppatori a far parte di questo processo.
Si tratta di una selezione di esperimenti web creativi, che combinano l'uso del browser Google Chrome con le più recenti scoperte in HTML5, Canvas, SVG, e WebGL.
Insomma due piccioni con una fava: sperimentazione e pubblicità per il browser di casa (senza Chrome non è possibile usufruire di questa esperienza futuristica).
In questo post abbiamo raccolto alcuni tra i nostri esperimenti preferiti, ma attenzione, ce ne sono a centinaia! Date un'occhiata al sito di Google Chrome Experiments.
Essendo degli esperimenti alcuni progetti potrebbero richiedere eccessive risorse al tuo computer.
Sono tantissime le applicazioni, estensioni, arti visive ed effetti video/musicali che i californiani mettono a disposizione.
Il sito lo trovate qui: ChromeExperiments


GIOCHI
Si va da giochi di aerei quali "Pitts Special" al particolare "GeoGuessr".
Senza scordarci di "Star Wars - Il Risveglio Della Forza" per dispositivi mobili.
L’avventura ha inizio a bordo di un Caccia Stellare, dove si è chiamati ad utilizzare il proprio smartphone come una spada laser per sfuggire al Primo Ordine.
Il telefono va tenuto in verticale di fronte al monitor del computer e sfruttato dunque come una sorta di controller wireless, inclinato in ogni direzione per muovere l’arma.
Il comparto grafico è realizzato con WebGL, completamente in tre dimensioni, con le tecnologie WebRTC e WebSockets impiegate per la comunicazione in tempo reale.
Ancora più interessante, il gioco funziona su qualsiasi browser e senza bisogno di installare plugin aggiuntivi.
Tra gli autori di experiments sono numerosi i nostalgici che ripropongono videogiochi degli anni 80, ricreati principalmente con WebGL.
Ad esempio l'emulatore del "Workbench".
I videogiochi proposti sono molti.
Si va dalle emulazioni a giochi arcade brevi e totalmente nuovi.
Mapdive si inserisce tra una serie di giochi che integrano le maps di Google e consiste nel guidare un paracadutista verso un monumento realmente esistente.
Durante la discesa è necessario raccogliere delle stelline e centrare dei check point per poter atterrare sull’obbiettivo e completare il livello.
"A Dark Room" è invece un gioco di testo minimale.
Sembra quasi di approcciarsi ad un libro-game, anche se la tipologia di gioco ricorda la fortunata serie di Age Of Empires.


RENDER GRAFICI
Un’altra tendenza che va per la maggiore è quella di realizzare render grafici di alto livello senza usare applicazioni grafiche.
Si va da paesaggi in 3D o di oggetti di ogni genere, tra i quali "WebGL Skins".
Questo sito presenta la renderizzazione della testa di un uomo in 3D, visualizzabile da più angolazioni semplicemente muovendo il mouse.
Per gli amanti delle quattro ruote c’è invece "Car Visualizer", che permette di vedere a 360° alcuni modelli di auto.
È possibile scegliere tra otto macchine diverse, tra cui Ferrari ed una Aston Martin.


MUSICA
"Jam With Chrome" permette di fare una vera e propria jam session grazie ad una vasta gamma di strumenti musicali a disposizione.
Dalla batteria alla chitarra acustica con le corde di nylon, dal sintetizzatore al basso, passando per la chitarra elettrica.
La cosa particolarmente divertente è la possibilità di suonare con altri amici, magari per creare qualche fantastico pezzo musicale a distanza!
"Multiplayer Piano" invece permette di utilizzare solamente il pianoforte.
La cosa che lo rende speciale è che tutti gli utenti connessi al sito possono suonare contemporaneamente lo stesso pianoforte.


LUOGHI
Per accedere a questa categoria vi basta ricercare la parola Earth.
Ad esempio "100.000 Stars", un sito che ricrea l’universo conosciuto, con tutte le sue stelle e galassie.
Altamente interattivo, permette all’utente di muoversi tra le stelle e di avvicinarsi sempre di più alla nostra galassia e al Sole, zoomando con il mouse.
Ogni stella conosciuta ha una scheda che ne indica il nome e fornisce qualche breve informazione, visualizzabile cliccando con il mouse sulla stella stessa.
Di grande impatto visivo, questo sito riesce a ricreare in maniera efficace l’universo, permettendo a chiunque di farsi un vero e proprio giro tra le stelle.
“Lo Hobbit, la desolazione di Smaug”, creato apposta per lanciare il secondo capitolo cinematografico de Lo Hobbit, la desolazione di Smaug.
Sviluppato da North Kingdom in collaborazione con Warner Bros, New Line Cinema e Metro-Goldwin-Mayer, questo sito porta l’utente in un vero e proprio viaggio attraverso una mappa interattiva della Terra di Mezzo.
All’interno è possibile visitare luoghi ameni come le Grotte dei Troll oppure l’affascinante città di Granburrone.
All’interno di ognuno di essi è possibile conoscere personaggi, storie e leggende, oltre a dover affrontare delle piccole sfide sotto forma di videogame, per poter “conquistare” il territorio visitato.

giovedì 27 ottobre 2016

Facebook Combatte Il Clickbait (Bufale, Notizie Ambigue ed Acchiappaclick)

Facebook sta cercando in tutti i modi di limitare il “Clickbait”, ovvero quei titoli che cercano di attirare i lettori in modo particolarmente spudorato con notizie palesemente false o comunque ambigue.
Dunque punti interrogativi, esclamativi, punti di sospensione, nomi omesse ed ambiguità nel capire la notizia.
Facebook sta lavorando al proprio algoritmo e le modifiche sono in fase beta.
L’obiettivo è quello di limitare i post ingannevoli o che hanno dei titoli che omettono appositamente delle informazioni cruciali per spingere gli utenti a cliccare sul link.

Facebook ha scritto: «Le persone ci hanno detto che vogliono vedere storie autentiche. È per questo che lavoriamo duramente per capire quali tipi di storie e post vengano considerati genuini, di modo da mostrarli di più nei News Feed»

Facebook aveva già introdotto modifiche simili in passato (circa 2 anni fa), che però non sono state considerate sufficienti per risolvere il problema del Clickbait: aveva aggiornato il proprio algoritmo di modo da ridurre la diffusione dei post su cui le persone cliccavano molto per tornare però poco dopo su Facebook, segno del fatto che la notizia, titolo a parte, non aveva contenuti rilevanti.
Nonostante le modifiche, ha scritto Facebook, molte Pagine hanno continuato a basare il proprio successo sull’uso di titoli ingannevoli.
Gli ultimi aggiornamenti sono stati studiati categorizzando decine di migliaia di titoli Clickbait, sulla base di due valutazioni: il titolo trattiene informazioni necessarie per capire qual è il contenuto di un articolo?
Il titolo esagera il contenuto dell’articolo, creando aspettative fuorvianti per il lettore?
Nella prima categoria sono finiti i titoli come “Non crederai che brutta cosa è successa al famoso divo...”perché nascondono informazioni necessarie a capire il contenuto dell’articolo (cos’è successo? Chi è il divo?).
Nella seconda categoria sono finiti titoli come “Le mele fanno davvero male?” perché ingannano il lettore nel credere che ci siano nuove importanti informazioni sulla pericolosità delle mele (le mele possono avere degli effetti negativi solo se se ne mangiano troppe, come qualsiasi cosa del resto).
Facebook ha scritto che il nuovo sistema funzionerà come un filtro spam di una casella email e identificherà i titoli Clickbait e anche i domini e le Pagine da cui provengono.
I domini e le Pagine che pubblicano molti titoli Clickbait cominceranno ad apparire in posizioni sempre più basse nei News Feed.
Facebook ha aggiunto che gli utenti non vedranno cambiare in maniera significativa il loro News Feed, invece le conseguenze saranno evidenti per le Pagine e i siti che basano il loro successo sui titoli Clickbait e che vedranno la diffusione dei loro post ridursi notevolmente.

mercoledì 26 ottobre 2016

Ecco Sauron: L'APT Di Cyber-Spionaggio (Tecniche D'Attacco)

Sauron è una piattaforma di cyber-spionaggio attiva dal 2011, in grado di funzionare anche su dispositivi disconnessi da Internet.
Le prime tracce sono state rilevate tramite intercettazione del traffico di rete anomalo di una importante istituzione governativa.
L’APT (Advanced Persistent Threat), presente come libreria solo in memoria (e non su disco, questo per rendere più difficile la localizzazione), è registrata sotto forma di “Windows LSA Password Filter” in un Domain Controller di Windows; quindi è in grado di intercettare i cambi password degli utenti del dominio e ottenere le loro password in chiaro.
Sauron sembra preferire solo alcune regioni del mondo e viene personalizzata a seconda dell' area geografica, quindi si tratta di un vero e proprio strumento in grado di portare attacchi altamente specializzati.
Le organizzazioni attaccate sono soprattutto governative, di ricerca, militari e finanziarie (Cina, Iran, Russia, Belgio, Svezia, Ruanda e forse anche Italia).


FUNZIONALITA'
I password filter sono lo strumento utilizzato per personalizzare i meccanismi di autenticazione in reti con server di dominio Windows.
Ma sono anche utilizzati spesso da rootkit che in modo silente ed illecito installano un loro password filter, che ha come unico scopo quello di intercettare le password in chiaro degli utenti e comunicarle all'attaccante.
In ogni PC infettato viene iniettato un piccolo downloader che si connette ad un IP interno o esterno per scaricare ed eseguire il pay load malevolo di Sauron.
Inoltre è in grado di operare in reti disconnesse da internet, ovvero in modalità “air-gapped”.
Per fare questo formatta le chiavi USB, riservando una partizione cifrata e nascosta ad alcuni dati.
In questo modo la partizione cifrata, non visibile agli utenti, sarà in grado anche di eludere i controlli messi in atto da prodotti di “Data LossPrevention” che monitorizzano proprio l’utilizzo delle chiavi disco USB.
La chiavetta poi, una volta connessa ad un PC con internet, si attiva prendendo i dati sensibili presenti nella partizione cifrata ed inviandoli ai server di C&C.
Sono utilizzate anche anche tecniche come il DNS Tunneling e le e-mail.
Nel caso del DNS, per impedire di essere intercettato viene utilizzata una tecnica che riduce la frequenza dei pacchetti inviati verso l’estero chiamata “low-bandwith” con pacchetti di 30 byte.
Riguardo le mail, Sauron utilizza una tecnica leggermente diversa, ovvero delle email con user-agent “Thunderbird 2.0.0.9”, un breve messaggio di testo nel corpo della e-mail e un file allegato chiamato “data.bin”.
Ma chi si cela dietro al progetto Sauron?
Difficile attribuirne la paternità, come del resto per la maggior parte degli APT di questo livello.
Dopo Regin (intelligence americana ed inglese), FlameDuqu e Stuxnet (intelligence americana ed israeliana), Sauron rappresenta molto probabilmente un altro APT “governativo” che delinea ancora di più le strategie di cyber-spionaggio approntate dai servizi segreti di tutti i Paesi.

lunedì 24 ottobre 2016

Wikileaks e Le Mail Trafugate a Podesta ed Hillary Clinton

Nel luglio scorso, WikiLeaks aveva hackerato e pubblicato oltre 20 mila e-mail nelle quali membri del Comitato democratico discutevano di come eliminare Bernie Sanders dalla corsa per la presidenza USA.
Wikileaks inoltre nel 2008 rivelò l'indirizzo della email di Barack Obama (bobama@ameritech.com), prima che diventasse presidente.
Il caporedattore australiano Julian Assange, in questi giorni sta diffondendo diverse migliaia di mail dell'epoca, alcuni delle quali di John Podesta (presidente della campagna elettorale della moglie di Bill Clinton, Hillary ma all'epoca responsabile della transizione di Obama).
Membri del team attuale di Hillary Clinton (Podesta e Jennifer Palmieri) in alcune email rese pubbliche sono accusati da esponenti Repubblicani di dichiarazioni anti cattoliche e anti evangeliche.
Il cardinale arcivescovo di New York, Timothy Dolan, ha chiesto alla candidata democratica alla Casa Bianca Hillary Clinton di dissociarsi dai commenti anti-cattolici fatti dal presidente della sua campagna elettorale John Podesta, affermando che sono stati "un insulto nei confronti dei cattolici".   Nelle email del 2008 tra Podesta e Obama inoltre si discutevano alcune mosse in vista dell'allora transizione di potere alla Casa Bianca.
Una di queste riguardava se accettare o meno un invito dell'allora presidente George W. Bush a partecipare all'imminente G-20 per discutere della risposta globale alla crisi economica.
Accettare significava essere associato non solo alle sue politiche ma anche alla sua posizione molto debole sull'arena internazionale.
Lo staff suggerì una serie di opzioni per uscire dalla situazione, senza mandare un segnale pubblico che Obama non voleva collaborare con Bush.  
La Casa Bianca ha declinato di commentare le email o di confermare la loro autenticità, continuando a rifiutare di fornire valutazioni su email rubate di un privato cittadino, ossia di John Podesta.   Secondo alcuni media americani, il gruppo russo di hacker Fancy Bear sarebbe dietro l’hackeraggio subito da Podesta, da Colin Powell e dal Comitato nazionale Democratico (DNC) americano. L'intenzione di Wikileaks è di pubblicare altri dati sul candidato democratico alla vicepresidenza Tim Kaine e alla presidente del Comitato democratico, Donna Brazile.
Il numero uno della campagna elettorale di Hillary Clinton, John Podesta, ha accusato il fondatore di Wikileaks Julian Assange di aiutare il rivale repubblicano Donald Trump nella corsa elettorale alle Casa Bianca e nello stesso tempo la Russia di essere dietro l'ultimo attacco hacker al suo account Gmail, dopo il quale il sito di Assange ha pubblicato migliaia di mail personali del consigliere politico della candidata democratica.
Podesta ha descritto la tempistica della fuga di notizie, e la pubblicazione su Wikileaks avvenuta venerdì, quantomeno curiosa essendo avvenuta poco dopo che il Washington Post aveva pubblicato il video shock di Trump sulle donne.


DONALD TRUMP E I REPUBBLICANI
Dal canto suo Donald Trump ad un raduno in Florida, parla di Wikileaks come di una "finestra" nei "corridoi segreti del potere governativo".
E' quindi tornato a minacciare di istituire, se eletto, un tribunale speciale per indagare sulle email spedite dalla Clinton da un indirizzo privato quando era segretario di Stato.
Ma sul candidato repubblicano arriva una pesante tegola dai vertici delle Nazioni Unite.
Il principe giordano Zeid Ra'ad Al-Hussein, ha detto: "Credo che se Donald Trump fosse eletto, sulla base di quello che ha già detto e a meno che non cambi, sarebbe pericoloso da un punto di vista internazionale".
E ha anche aggiunto che alcune sue frasi sono "profondamente inquietanti e fastidiose", in particolare sulla tortura e sulle "persone vulnerabili".
Riguardo le elezioni, secondo lo staff di Clinton, più del 40% dell'elettorato voterà prima dell'8 novembre nei cosiddetti Swing State.
Proprio per questo il nome del prossimo presidente potrebbe arrivare ben prima dell'Election Day.
Forse decisiva sarà la Florida (appannaggio dei democratici).
C'è da dire che qui i repubblicani sono comunque riusciti a ridurre la distanza che avevano accumulato contro i democratici nelle registrazioni al voto: quattro anni fa si trattava di un buco di mezzo milione di persone, che oggi si è ridotto a 274mila circa.
Un simile trend si sta verificando anche in North Carolina, Nevada e Pennsylvania.


JULIAN ASSANGE
Julian Assange nega ogni ruolo nella pubblicazione di documenti relativi alla campagna elettorale statunitense.
Lo ha specificato il sito Wikileaks che ha sottolineato come nulla sia stato pubblicato dall'ambasciata di Londra dell'Ecuador (dove Assange è rifugiato), "né da lì ha trasmesso alcun documento".
La notizia arriva dopo che martedì scorso l'ambasciata di Londra dell'Ecuador ha deciso di privare Assange del collegamento ad internet.
Ad ogni modo, il fondatore di Wikileaks è impegnato in una lotta personale con Clinton dal 2010, quando lei era segretaria di Stato, e lui aveva pubblicato rapporti diplomatici segreti e imbarazzanti. Questo aveva portato alla «persecuzione» di Assange, oggi nascosto nell’ambasciata dell’Ecuador a Londra, per evitare l’arresto per un’accusa di stupro in Svezia.
Dal suo rifugio Julian ha minacciato di distruggere le ambizioni presidenziali di Hillary, sostenendo di avere circa 50.000 mail della sua campagna.
I portavoce della Clinton notano che questi documenti sono stati ottenuti illegalmente, col probabile aiuto dell’intelligence russa, che vuole influenzare le elezioni dell’8 novembre favorendo Trump.
Forse il "meglio" verrà pubblicato nei prossimi giorni, nello sprint finale della campagna elettorale.
Intanto il 23 ottobre 2016 è morto Gavin MacFadyen, direttore di Wikileaks e grande amico di Assange.

Come I Malware Infettano L'Internet Of Things Creando Botnet

Che elettrodomestici possano mettere in ginocchio Internet o addirittura sistemi industriali sembra più che altro un film o qualcosa di fantascientifico, invece non è così.
Si tratta d'immensi e sofisticati attacchi DDos (Denial Of Service) realizzati tramite l'Internet Of Things.
O, se preferite, le case intelligenti.
In realtà niente di rivoluzionario: il meccanismo è sempre quello.
Se non che al posto dei PC, vengono utilizzati altri dispositivi connessi in rete.
L'attacco, identificato col nome di Mirai, consiste nel prendere possesso di dispositivi IoT vulnerabili (videocamere IP, webcam, frigoriferi ed altri dispositivi per la smart home) trasformandoli in bot che inondano i server di richieste causando rallentamenti o il blocco dell'intera infrastruttura.
L'idea è comunque "furba" perchè molti dispositivi IoT presentano proprie vulnerabilità e, soprattutto, la maggior parte della gente gestisce male la loro sicurezza: non mettere la password o non cambiare quella di default pare essere una costante poiché non si comprende l'entità del pericolo.
Si parla di gigantesche Botnet con migliaia, se non milioni, di dispositivi infetti (hackerati da un dato Malware, come detto Mirai).
Mirai è progettato per scandagliare internet alla ricerca di dispositivi connessi vulnerabili che usano il protocollo telnet e hanno credenziali di login di default piuttosto deboli come "123456", "root", "password", "admin" credenziali usate anche da un’altra Botnet composta da router hackerati.
Combinazioni di username e password che il malware sfrutta a ripetizione per tentare di penetrare all’interno dei suoi obiettivi.
Una volta che il malware trova uno di questi dispositivi li infetta e si diffonde. 
Ciò garantisce a chi comanda il malware pieno controllo sui dispositivi hackerati e permette loro di lanciare degli attacchi DDoS attraverso essi.
L’azienda cinese Hangzhou Xiongmai Technology produttrice di dispositivi connessi ad Internet ammette: “Mirai rappresenta un disastro per l’Internet delle Cose. Dobbiamo ammettere che i nostri prodotti vengono bucati dagli Hacker ed utilizzati illegalmente”

L’espediente utilizzato da Mirai per infettare i dispositivi sfrutta quest'attacco: avvantaggiandosi delle password di default utilizzate per accedere agli strumenti di amministrazione dei device,  il malware non ha molte difficoltà ad indovinare la sequenze corretta (l’idea è simile a quella dei programmi brute force anche se in questo caso il numero di combinazioni nome/password è relativamente basso, solo 60).
In questo modo verrebbero resi zombie/bot migliaia di dispositivi.
L’azienda citata prima negli ultimi giorni ha rilasciato un firmware che rende ora molto più complesso superare le difese dei dispositivi ma quanti altri prodotti sono ancora esposti al malware?
Le inadeguate protezioni adottate dai produttori di questi device mettono a disposizione dei malintenzionati una fonte quasi illimitata di Bot.
Basti dire che se generalmente in ogni casa ci sono 2 PC, i dispositivi Smart (connessi in rete) sono decisamente di più e in futuro il numero non può che aumentare.
Inoltre, come detto, password di default e hardware non aggiornati sono il principale problema.
Il malware Mirai avrebbe anche preso parte all‘attacco DDoS record (oltre 600Gbps) lanciato contro il portale Krebs On Security e contro Dyn.
Colpire il gestore del DNS è stata una mossa abbastanza astuta: un attacco DDoS contro un colosso come Facebook o Youtube sarebbe molto difficile da portare avanti con successo (alcune tecnologie applicate alla potenza di calcolo di cui sono a disposizione permettono di limitare i danni perpetrati da questo tipo di azioni).

Maxi Attacco DDoS Contro Dyn: Mirai e Le Botnet Dell'Internet Of Things

Il 21 ottobre 2016 moltissimi siti per via di maxi attacchi DDoS sono stati resi inaccessibili: da Twitter a CNN, passando per Twitter, il New York Times, Financial Times, Boston Globe, The Guardian, Netflix, Visa, Airbnb, eBay e Reddit.
Bersaglio dell'attacco l'nfrastruttura server del web-hoster Dyn, con base nel New Hampshire.
Intorno alle 7 americane (le 13 italiane) questi server americani sono stati oscurati e resi inaccessibili per diverse ore.
Un secondo attacco sarebbe avvenuto intorno alle 11:52 ora locale, quattro ore dopo il primo attacco. Per entrambi gli attacchi, la tecnica usata è stata quella del DDoS (server e siti sovraccaricati per le elevatissimo numero di richieste di accesso. Un po' come se sul vostro PC usasse una decina di software di P2P contemporaneamente: la vostra banda Internet verrebbe saturata e non riuscireste più a navigare).
Infine, nella serata italiana un terzo attacco contro Dyn (che gestisce i DNS e traduce gli IP dei siti Web in indirizzi nominali).
L’esperto di cybersicurezza Brian Krebs ha sostenuto che si possa trattare di una vendetta, facendo notare come il direttore del reparto analisi di Dyn, Doug Madory, avesse collaborato con lui in un’indagine che ha messo in luce i rapporti quantomeno ambigui tra alcune società che forniscono strumenti per difendersi dagli attacchi DDoS e gli stessi cybercriminali che li portano a compimento.
Colpite da problemi tecnici anche altri colossi quali Paypal ed Amazon.
Una mappa pubblicata da un sito specializzato in alta tecnologia, Dailydot, ha mostrato come l'attacco sia stato localizzato in gran parte del Nordest degli Stati Uniti, a New York e Washington e lungo il confine canadese.
Anche una piccola parte del Sud del Texas è stato coinvolto.


TIPI DI ATTACCO
Dietro questi attacchi così massicci (visto che coinvolgono milioni di dispositivi), le alternative potevano essere solo due:
1) Anonymous (o organizzazioni simili)
2) Una gigantesca Botnet

Secondo Flashpoint che ha analizzato i dati sull’attacco, dietro ci sarebbe un Malware che sfrutta il funzionamento di Mirai, software dannoso già usato in precedenti azioni di hacking e di cui è stato anche rilasciato il codice sorgente.
Al contrario di quello che si può pensare, i dispositivi infettati dal Malware non sono in larga parte computer, ma soprattutto stampanti, videocamere di sorveglianza, frigoriferi ed in generale case intelligenti.
Gli Hacker, infatti, preferiscono sfruttare questo tipo di oggetti connessi alla rete perché tipicamente hanno difese meno solide, e riescono così a creare enormi Botnet all’insaputa degli utenti, senza lasciar traccia.
Proprio per questo motivo, sarà difficile risalire all’identità dei colpevoli.
Alla base, come esercito, dunque ci sarebbe l’Internet Of Things, i miliardi di oggetti comuni collegati al Web.
Si tratta di oggetti sempre più diffusi, oggi se ne contano 7 miliardi nel mondo, nel 2020 saranno quasi 30 e rappresentano forse il più grande problema di sicurezza informatica del momento, perché vulnerabili ad attacchi esterni.
Quanto successo negli Stati Uniti sarebbe stato causato da dispositivi resi «zombie», ovvero pilotati a distanza, dal già citato Mirai (che negli ultimi tempi avrebbe infettato centinaia di migliaia di registratori digitali, telecamere, sensori di vario genere e altri oggetti connessi ala Rete).
Per approfondire: Come I Malware Infettano L'Internet Of Things Creando Botnet
Si parla di «vandali della Rete», ma anche di seguaci di Julian Assange, come lasciava intendere qualche giorno fa un tweet di WikiLeaks: «Chiediamo a tutti i sostenitori di smettere di attaccare i siti internet USA».
Alcune fonti hanno ipotizzato un attacco da qualche paese dell'Est Europa, secondo altri sarebbe in scena un maxi attacco per sabotare le votazioni presidenziali degli americani non residenti all'estero.


ALTRI ATTACCHI NEGLI ULTIMI MESI
Questo è solo l'ultimo degli attacchi in serie registrati in questo periodo negli Stati Uniti e in altri Paesi industrializzati.
Yahoo ha recentemente ammesso di aver subito la pesantissima intrusione dei pirati informatici, con la violazione degli account di 500 milioni di suoi utenti.
Nel mirino anche il settore finanziario e alcune banche.
Ma gli attacchi informatici hanno lasciato il segno anche sulla campagna presidenziale degli Stati Uniti con la pubblicazione effettuata da WikiLeaks di migliaia di e-mail di manager vicini alla candidata democratica Hillary Clinton.
Senza scordarci dell'attacco che Hacker cinesi hanno attuato l'11 luglio per cercare di rubare i segreti operativi della portaerei USA Ronald Reagan.
L’attacco venne condotto alla vigilia della decisione della Corte dell’Aia che ha condannato l’espansionismo di Pechino nel Mar cinese meridionale.
La Ronald Reagan in quei giorni era di pattuglia nell’area contesa.
Gli Hacker hanno usato una serie di email con malware indirizzate a personale governativo che si trovava in visita a bordo della portaerei.
Un’azione di «phishing» con un documento infetto mascherato da messaggio ufficiale americano.
Il Virus contenuto nelle email era studiato per copiare informazioni dal computer infettato o scaricare ulteriori virus.
L’obiettivo dei pirati informatici cinesi era di rubare informazioni sulle manovre militari in corso e sui sistemi di comando e controllo della Marina degli Stati Uniti.
Nella primavera del 2015 Washington aveva rivelato di aver subito il furto dei dati personali di milioni di dipendenti pubblici (tra i 9 e i 14 milioni secondo le fonti), compresi quelli di militari delle forze speciali e della agenzie di sicurezza, obbligati per legge a fornire tutte le informazioni sul loro stato familiare, le loro frequentazioni, i conti bancari.
L’Intelligence americana ha individuato quella che sembra la centrale degli hacker militari cinesi: sarebbe a Shanghai in Datong Road, in un palazzone di 12 piani.
L’attacco contro la Ronald Reagan però non sarebbe arrivato dalla base militare di Shanghai, ma sarebbe stato opera di Hacker «indipendenti» dal governo cinese.

domenica 23 ottobre 2016

Cos'è L'Advanced Persistent Threat (APT): Cyber-Spionaggio

Per Advanced Persistent Threats (APT), ci si riferisce a quegli attacchi che, partendo da un attacco mirato, arrivano ad installare una serie di malware all'interno delle reti del bersaglio al fine di riuscire a mantenere attivi dei canali che servono ad estrapolare informazioni di valore dalle reti prese di mira.
Questo tipo di attacco non è totalmente nuovo, basti dire che già 10 anni fa se ne parlava (a coniare il termine fu probabilmente Greg Rattray dell'US Air Force).
Come si può vedere dai metodi di attacco, la pazienza sono ciò che rende questi attacchi tanto efficaci.
Questi attacchi sono molto sofisticati e coordinati.
Gli aggressori non sono venuti per rubare un po' di dati a caso o sensibili.
Sono lì per rimanere all'interno della rete: trattasi di vero e proprio cyber-spionaggio.
Infatti le parole chiavi sono "Advanced" che indica che non ci troviamo di fronte ad un Hacker che cerca di sfruttare una vulnerabilità specifica (Zero-Day) fintanto che non viene risolta o che esegue attacchi a caso (Spam), ma di un gruppo di persone ben competenti e motivate che si muovono per attaccare obiettivi mirati.
Spesso è una singola azienda, può anche essere un insieme di aziende che fanno parte dello stesso settore di mercato.
Il termine "Persistent" sta invece a significare che l’attacco è continuo nel tempo, anche per mesi o anni, fintanto che le condizioni lo permettono o che l’obiettivo non è stato del tutto raggiunto.
Cyberwar o spionaggio industriale va bene per rendere l'idea.
Il particolare livello di sofisticazione che caratterizza gli attacchi APT e la difficoltà di rilevamento che li caratterizza, fanno si infatti che possano passare diverse settimane se non mesi tra il momento dell'intrusione iniziale e la sua scoperta e neutralizzazione.
Un altro elemento da considerare è che gli APT sono minacce che fanno ricorso a tecniche di Hackeraggio non solo sofisticate ma anche molto diverse tra loro, con un uso massiccio delle tecniche di Social Engineering.


ATTACCHI APT
Ricognizione: gli attaccanti cercano ed identificano le persone che saranno bersaglio degli attacchi e, utilizzando fonti pubbliche ottengono i loro indirizzi e-mail o i riferimenti di instant messaging.
Intrusione nella rete: il vero e proprio attacco avviene tramite mail di phishing, in cui l'attaccante prende di mira utenti specifici all'interno della società target con messaggi di posta elettronica fasulli che contengono link pericolosi o dannosi, oppure files malevoli allegati (PDF o documenti Microsoft Office).
Questa fase consente di infettare la macchina e dare all'attaccante un primo accesso all'interno dell'infrastruttura.
Creazione di una backdoor: gli attaccanti cercano di ottenere le credenziali di amministratore del dominio, estraendole dalla rete.
Fondamentale è l'autenticarsi come admin.
Gli attaccanti quindi, si muovono all'interno della rete, installando backdoor e malware attraverso metodi di "process injection" o modifiche del registro di sistema per passare inosservati.
Si va dall'Ingegneria Sociale al port scanning della rete, dall’uso di exploit per installare malware o keylogger al phishing mirato per compromettere le postazioni di alcuni dipendenti specifici.
Molto importante è anche l'espansione "laterale" che consiste nel controllo di altre workstation e server sempre collegati con la rete attaccata.
Ottenere le credenziali utente ed altre info utili: gli attaccanti tramite furti d'identità ottengono la maggior parte delle informazioni accedendo ai sistemi tramite le credenziali degli utenti stessi.
Installazione di Malware: varie utility malevole vengono installate sulla rete target al fine di  poter amministrare il sistema e svolgere attività come l'installazione di backdoor, il furto di password, la ricezione di email e l'ascolto di processi in esecuzione.
Escalation dei privilegi, 'movimento laterale' ed esfiltrazione dei dati: ora gli attaccanti iniziano ad intercettare le mail, gli allegati e i file dai server attraverso l'infrastruttura creata.
Gli attaccanti dirottano i dati rubati verso server intermedi, dove li cifrano, li comprimono e quindi li indirizzano verso la destinazione finale.
Mantenere la presenza: gli aggressori cercano in ogni modo di mantenere la loro presenza nelle reti del target anche se alcuni Malware vengono individuati ed eliminati.


COME DIFENDERSI
Le APT, come si sarà capito, lavorano nell'ombra: per loro è importantissima la pazienza.
Più che attacchi massivi e veloci, prediligono quelli longevi nel tempo.
Questo per non destare sospetti all'interno della rete.
Inoltre è molto importante la copertura delle tracce.
Ciò premesso ci sono diversi elementi che possono far nascere il sospetto di essere sotto attacco, come ad esempio traffico dati inusuale all’interno della propria rete, azioni di phishing mirate, un numero anomalo di tentativi di login a server o database, trasferimenti di grandi quantità di dati dall’interno all’esterno della rete.
Si intuisce che l’approccio alla difesa dalle APT non può che essere trasversale: è la combinazione di tanti attacchi di basso profilo che di solito identifica una APT, non un evento macroscopico.
Anche se è capitato che l’evento macroscopico ci sia stato, ad esempio un attacco DDoS, ma proprio per attirare l’attenzione dell’azienda lontano da attacchi più subdoli.
Quindi saper correlare le informazioni che provengono dalle varie attività di controllo della rete è importante quanto rilevare i singoli attacchi.

Marco Mazzoleni di Cisco System (orientati alla rimozione di queste vulnerabilità): "Le aziende dovrebbero capire che affinché una soluzione anti-APT sia efficace è necessario che vengano prima implementate una serie di soluzioni atte ad eliminare i cosiddetti rumori di fondo, ovvero un serie di alert su problematiche non prioritarie e che non rientrano nella dinamica degli attacchi realmente pericolosi per il business. 
Spesso, infatti, accade che i sistemi di sicurezza tradizionali vengano resi inefficaci dalla numerosità di segnalazioni che non hanno una reale gerarchia dei pericoli, saturandosi di alert su spam o di tentativi degli utenti non identificati di accedere ad aree protette. 
Questa dinamica non aiuta la sicurezza, in quanto i sistemi non riescono più ad analizzare e identificare le reali minacce. 
Alcuni importanti attacchi negli ultimi anni dimostrano come anche in presenza di soluzioni specifiche di anti APT le intrusioni sono avvenute proprio perché gli allarmi generati dal rumore di fondo erano talmente numerosi che i veri APT sono passati inosservati" 

Scoperto l'attacco è molto difficile stabilire cosa è stato sottratto e da dove.
Bisogna anche non essere precipitosi, evitando di cancellare le tracce che permetterebbero di stabilire l'entità del danno per i furti subiti.
Se poi si tratta di un'azienda nota a livello nazionale ed internazionale, bisogna essere pronti a comunicarlo verso l'esterno (media e clienti) nel modo più appropriato possibile.

giovedì 20 ottobre 2016

Come Trovare e Cancellare Files Duplicati Sul PC (Anti-Twin)

Anti-Twin è un software che in poche parole confronta i files sul vostro PC, cercando file simili e soprattutto duplicati sul disco rigido.
Tutti i file identici possono essere sia spostati nel cestino che eliminati direttamente.
Quindi con questo utile software potrete facilmente cancellare duplicati sul PC, senza perdere tempo facendo ricerche.
Potete scegliere parecchie opzioni per cercare i file: confrontandone i nomi, confrontandone i contenuti (binari), le estensioni oppure i pixel per le immagini simili.
Permette di eliminare facilmente documenti, immagini, video e mp3.
Download: Anti-Twin

Come Calibrare ed Ottimizzare Le Batterie: Software e Freezer

Due parametri che permettono di avere delle stime sull'autonomia della batteria sono il numero di celle che compongono la batteria e la sua capacità nominale.
Una batteria per notebook è un insieme di singoli elementi in grado di generare energia elettrochimica.
Ciascuno di questi elementi viene definito "cella": in teoria più è elevato il numero di celle che compone la batteria, maggiore sarà l'energia complessiva che essa è in grado di erogare.
Molto importante è anche la capacità nominale della batteria, misurata in milliampere per ora (mAh).
Un maggiore valore di mAh corrisponde ad una elevata capacità della batteria e, di conseguenza, una maggiore autonomia operativa, a parità di notebook (ed uso che ne verrà fatto).
E' infatti bene tenere presente che batterie dalla stessa capacità potrebbero avere autonomie ben differenti su notebook dalle differenti caratteristiche.
Potrebbe capitare, talvolta, che l'etichetta della batteria non rechi il valore di mAh, ma solamente l'energia espressa in wattora (Wh) e la tensione nominale, espressa in volt (V).
Per poter risalire al valore di mAh è sufficiente dividere i Wh per i Volt e quindi moltiplicare per 1000.


CALIBRAZIONE DELLE BATTERIE
Se l’indicatore della batteria di Windows non riporta il reale stato della carica (batterie che si spengono quando non dovrebbero o che riportano valori sballati di durata/%) occorre fare una calibrazione.
Collegato il notebook alla presa elettrica con la batteria inserita dovrete caricarla sino al 100%.
A questo punto, tolto l’alimentatore dalla presa elettrica, da Start/Pannello di controllo/Hardware e suoni/Opzioni risparmio energia/Crea combinazione per il risparmio di energia per avviare la creazione di un nuovo piano per il risparmio energetico.
Nella finestra che si apre, andare su "Calibrazione" (o un nome di tua scelta da applicare al piano energetico per la calibrazione) e poi schiacciare sul pulsante "Avanti".
Impostare quindi su "Mai" tutti i menu a tendina collocati sotto la voce "A batteria" e cliccare sul pulsante "Crea" per salvare i cambiamenti.
Ora va fatto scaricare il PC per poi spegnerlo, riavviato il computer collegandolo nuovamente alla presa elettrica e reimpostare il piano "Bilanciato" per il risparmio energetico nel pannello di controllo. La batteria dovrebbe essere calibrata e non presentare più difetti come in precedenza.


OTTIMIZZAZIONE DELLE BATTERIA
Per l'ottimizzazione delle batterie Laptop, può essere utilizzato Battery Doubler che è in grado di incrementare notevolmente la durata delle batterie dei portatili.
Il software fornito prima in versione Free e poi a pagamento, è dotato di numerose funzioni interessanti, tra le quali la riduzione del tempo di ricarica della batteria stessa.
Il Battery Doubler va eseguito nel momento in cui si utilizza la batteria, ottenendo così un sensibile risparmio del consumo energetico.
Per prima cosa va abilitato dal menù principale delle opzioni con la funzione "Enable", menù dal quale potremo abilitare anche la funzione "Turbo Charger" che permette la ricarica della batteria stessa in tempi ridotti.
Per migliorare la funzionalità del programma bisogna utilizzare il wizard per calibrare la batteria in maniera che il software riconosca le caratteristiche di durata effettiva della batteria stessa e sappia così a quanto corrisponde la sua durata massima.
E' sufficiente svolgere questa operazione una sola volta, una delle primissime volte di utilizzo con batteria naturalmente al 100% di carica.
Un'eventuale ricalibrazione della batteria può esser fatto dopo numerosi utilizzi della stessa visto che l'utilizzo ed un numero elevato di ricariche tendono nel tempo ad accorciarne inevitabilmente la durata (ma ovviamente questo dipende anche dalla batteria che state utilizzando).
Dal menù "Autonomy" passeremo invece a scegliere il massimo dell'autonomia per far si che la batteria sfrutti la massima durata possibile, se vogliamo migliorare le performance del portatile potremo impostare la funzione "Balance" oppure "Maximum Performance".
Tra le ultime opzioni, in caso di necessità, possiamo ancora selezionare la funzione di riduzione della velocità dell'hard disk, quella di abbassare la luminosità dello schermo, la diminuzione dell'utilizzo dell'unità ottica CD-DVD ed infine abbassare la velocità del processore.

Riepilogando, per far durare al massimo la batteria, mettete queste impostazioni:
Nella scheda "Main", cliccate sui due pulsanti "Yes" dove c'è scritto "Enable Battery Doubler" e "Enable Turbo Charge".
Poi in "Autonomy" cliccate su "Maximum Autonomy".
Andate sulla scheda "Options" e mettete la spunta su tutte le quattro opzioni disponibili.
Fatto questo, fate clic su OK per salvare le impostazioni e chiudere la finestra.

Invece, per rimettere a posto una batteria che tiene poca carica o che segna livelli di carica sbagliati, fate così:
Andate sulla scheda "Wizards" e cliccate su "Recalibrate Battery".
Nella nuova finestra che appare fate clic sul pulsante "Next " ed aspettate che la procedura finisca (al termine il computer si spegne in automatico).
Se necessario, la procedura può essere ripetuta tutte le volte che si vuole.
Download: Battery Doubler


BATTERIE NEL CONGELATORE
Come si sa alcune batterie traggono beneficio dall'essere conservate a temperature di congelamento o molto vicine.
Non si tratta di leggende metropolitane perchè un fondo di verità c'è, anche se ovviamente va sottolineato che se la batteria è andata...è andata.
Questi metodi ne allungheranno un po' l'autonomia ma ovviamente non tornerà mai come nuova.
Va sottolineato che mentre le batterie al NiMH (Nichel Metallo Idruro) e le NiCad (Nichel Cadmio) durano di più, ci sono pochissime differenze quando si tratta di quelle alcaline.
Infatti un certo numero di studi hanno dimostrato che conservare le batterie nel freezer le aiuta a mantenere più a lungo la loro carica.
Questo è meno vero per le alcaline per le quali la vita media viene allungata di circa il 5 %, che per quelle al NiMH e NiCad spesso usate nell’elettronica.
Tenere le batterie al NiMH e NiCad può allungare loro la vita addirittura del 90%.
Se la vostra batteria ormai è andata come ultimo tentativo potrete provare a "risvegliarla" mettendola appunto nel congelatore.
Non aspettatevi miracoli ma solo una leggera ripresa.
Per prima cosa carichiamo completamente la nostra batteria in modo che raggiunga il 100% della sua carica.
Ora scolleghiamo la batteria del nostro notebook, mettiamola in un sacchetto sottovuoto (in modo tale che non entri l'area e non si congelino le celle) e poi infiliamola nel congelatore ad una temperatura di 5 gradi sotto lo zero.
Lasciamo la batteria nel congelatore per circa 2 ore e mezza/3 ore.
Poi rimuoviamola e lasciamola a Temperatura ambiente per qualche ora, asciugandola magari con un panno.
Rifacciamo quest'operazione con un altro panno asciutto e poi re-inseriamola nel PC (a questo punto va fatta una carica completa a computer spento).



Per altre info:
Tutti I Tipi Di Batterie e Loro Manutenzione
Manutenzione Batterie Dei Computer: Cicli Di Carica/Scarica

Tutti I Tipi Di Batterie e Loro Manutenzione

In principio furono le batterie Ni-Cd (Nichel Cadmio).
Le batterie Ni-Cd, a una temperatura media di 25 °C, si scaricano autonomamente del 5% ogni mese. L'eccessivo surriscaldamento danneggia la batteria.
Se la batteria non è utilizzata per almeno un mese, spesso è necessario ricaricarla dopo il periodo di inutilizzo (la carica immagazzinata va "persa").
Da qualche anno invece le batterie a Litio sono disponibili nelle varianti Li-Ion e Li-Po, esse soppiantarono le vecchie al Cadmio sia per motivi tecnici che per i costi di produzione più bassi.
Le batterie al Litio hanno un ciclo di vita di due e tre anni.
Con un utilizzo intensivo e professionale, la batteria funzionerà perfettamente per un anno.
In seguito la sua capacità inizierà a diminuire e si caricherà sino al 70/80%.
Uno dei problemi eliminati dalle vecchie batterie era l’effetto memoria ovvero quando la batteria viene messa in carica sempre allo stesso livello di scarica, sfalsando la calibrazione delle stesse (per esempio se si mette la batteria in carica sempre quando è al 20% quel 20% diventerà, per effetto della memoria della batteria, lo 0% quindi si avrà una batteria scarica quando in realtà se ne ha un altro 20%).
Infatti la batteria al Ni-Cd sembra ricordare il punto dove la sua ricarica cominciò e durante il successivo uso avrà una improvvisa caduta nella tensione fornita da quel punto, come se la batteria si fosse scaricata quasi del tutto.
In realtà, a parte quello specifico punto, la capacità della batteria non si è ridotta sostanzialmente.
Le batterie agli ioni di litio possono essere potenzialmente pericolose a causa dell’instabilità interna che può portare ad esplosioni se sottoposte a quantità di calore eccessivo oppure ad un’eccessiva carica.


BATTERIE LI-ION
Le batterie Li-Ion (Ioni di Litio) non soffrono di nessun effetto memoria, non si deteriorano con il numero di cicli carica/scarica e non richiedono la carica completa al primo utilizzo.
Se è vero che la batteria possiede potenzialmente infiniti cicli di ricarica, è vero anche che il deterioramento avviene nel tempo a partire dalla data di produzione, indipendentemente dall’utilizzo che si è fatto dell’accumulatore.
La chimica contenuta nelle batterie è soggetta facilmente ad esplosioni se surriscaldata o caricata eccessivamente.
Il processo di deterioramento avviene più velocemente se sottoposte a calore (ecco perchè conviene rimuoverle quando si usa il portatile come un PC fisso).


BATTERIE LI-PO
Le batterie ai polimeri di litio invece, dette anche Li-Po (Polimeri di Litio), sono andate in commercio solo nel 1996, in principio erano destinate a progetti segreti militari.
Processo di produzione che permette una maggiore capacità di energia (circa il 20% in più) in uno spazio più piccolo rispetto alle batterie Li-Ion.
Anche qui nessun effetto memoria.
Subiscono un minor degrado nel tempo rispetto alle batterie agli ioni di litio ed hanno minor tempo di ricarica.
Tuttavia sono facilmente infiammabili se forate, il deterioramento ottenuto con i cicli di carica/scarica è molto elevato (l’80% di deterioramento in 500 cicli circa).


MANUTENZIONE ED UTILIZZI
Questo tipo di batterie necessita di una calibrazione che, per una migliore affidabilità deve essere eseguita almeno una volta al mese.
Ovvero far scaricare il dispositivo non al di sotto del 10%, poi caricare il PC (o lo Smartphone) sino al 100%.
Accendere il dispositivo mentendo il caricatore connesso e staccarlo solo dopo un minimo di 2 minuti dalla fine dell’accensione del dispositivo.
Se la batteria non verrà usata per un lungo periodo di tempo è consigliabile conservarla con circa il 50% di carica residua, in un luogo fresco, in quanto, come detto in precedenza, il calore deteriora più velocemente la batteria.
Le batterie agli ioni di litio andrebbero caricate spesso.
Se non vengono utilizzate per un lungo periodo, prima di lasciarle a "riposo", andrebbero caricate a circa il 30/40%.
Inoltre le batterie agli ioni di litio non andrebbero mai “ciclate profondamente” come quelle al Ni-Ca.
Le batterie al Li-Ion andrebbero mantenute fredde, idealmente mantenute in un frigorifero. L’invecchiamento è molto più rapido a temperature calde (un po' come gli HDD).
Le batterie al litio non dovrebbero mai essere scaricate completamente (0%).
Quelle al Li-Ion non andrebbero congelate (congelano a -40 °C molto meno della più bassa temperatura raggiungibile dalla maggior parte dei freezer casalinghi).
Il deterioramento di queste batterie avviene appena vengono fabbricate, ovviamente l'uso ne accelera il processo d'invecchiamento.
Quando si utilizza un notebook utilizzando la rete elettrica per lunghi periodi, la batteria si può rimuovere e mantenere in un luogo fresco cosicché non subisca del caldo prodotto dal computer.
Immagazzinare una batteria agli ioni di litio alla temperatura e carica corrette fa la differenza per mantenere la sua capacità di carica.
Se una batteria agli ioni di litio viene depositata con troppa poca carica, c’è il rischio di permettere alla carica di cadere sotto la soglia di basso-voltaggio, risultando in una batteria irrecuperabile.
Una volta che la carica è scesa sotto tale livello, ricaricarla può essere pericoloso.
Un circuito interno di sicurezza si aprirà per impedire la ricarica, e la batteria sarà completamente inutilizzabile per tutti gli scopi pratici.
C’è un significativo beneficio nell’evitare di depositare una batteria agli ioni di litio a piena carica. Una batteria Li-Ion depositata al 40% di carica durerà molto di più rispetto ad una depositata al 100% ad alte temperature.
Una batteria inutilizzata scaricata al 40% può essere messa in frigorifero per prolungare la sua durata, ovviamente prima di eseguire poi cicli di carica e scarica, va riportata a temperatura ambiente ed asciugata con panni.


Per altre info:
Manutenzione Batterie Dei Computer: Cicli Di Carica/Scarica
Come Calibrare ed Ottimizzare Le Batterie: Software e Freezer

mercoledì 19 ottobre 2016

Cos'è Tivùon: Come Attivarlo e A Cosa Serve

Tivù SRL società che gestisce la piattaforma satellitare Tivùsat ha rilasciato Tivùon, la piattaforma di video on demand che permetterà a tutti di vedere, in streaming, la programmazione degli ultimi sette giorni delle reti pubbliche italiane (da Rai a Mediaset, passando per LA7, Raisport Sat, Rai Premium, Rai 4, Iris, etc).
L'intento è fornire televisione gratuita, ovvero offrire ai propri utenti contenuti da vedere quando vogliono, in linea con le tendenze dei grandi paesi europei ed internazionali come la Gran Bretagna con i servizi Youview e con Freetime di Freesat.
Tivùon! è offerto gratuitamente a tutti coloro che dispongono di un dispositivo certificato Tivùon (TV o decoder) e di una connessione a banda larga alla rete Internet.
Per info: Tivuon 


SERVIZI OFFERTI
Come detto i requisiti sono: TV Tivùon o Decoder Tivùon.
Il servizio è gratuito, anche se non è possibile registrare il programma o metterlo in pausa.
Funzioni, contenuti e servizi accessibili potranno variare in futuro a seconda dell’adesione di nuovi partner.
Per accedere a Tivùon! basta sintonizzarsi sui canali degli editori partner del servizio (Rai, Mediaset, La7), attendere la comparsa in basso a sinistra del pallino verde con la scritta Tivùon! e premere il tasto verde del telecomando.
Funzionalità:
1) ‘Ultimi 7 giorni’ è il servizio gratuito che permette di rivedere un catalogo di contenuti andati in onda nei sette giorni precedenti sui canali televisivi supportati.
Quando si accede ai contenuti degli ultimi 7 giorni di un canale si può selezionare uno dei programmi proposti e, tramite semplici azioni sul telecomando, rivederlo immediatamente.
2) Invece ‘Mini-Guida’ permette di consultare la programmazione senza perdere la visione a tutto schermo del programma che si sta seguendo.
Selezionando la freccia a destra dalla ‘Mini-Guida’ si accede alla Guida ai programmi completa.
Il telespettatore può navigare la programmazione televisiva per fasce orarie e canali, accedendo alle informazioni di dettaglio su ciascuno dei programmi in palinsesto.
3) Tivùlink accessibile tramite il pulsante verde del telecomando è l’applicazione di Tivùsat per una fruizione semplice e diretta di tutti i servizi on demand messi a disposizione da Rai, Mediaset e La7.

lunedì 17 ottobre 2016

Arriva Il Film Sul Dark Web e Silk Road

Dovrebbe chiamarsi Dark Web il nuovo film dei fratelli Coen: si tratta della storia di Ross William Ulbricht, il creatore di Silk Road, il market Onion ed accessibile solo tramite TOR per comprare droga ed armi.
Si, proprio i creatori de "Il Grande Lebowski", "Fargo", "Ave Cesare!", etc
Il mondo Underground è sempre spunto d'interesse per moltissimi autori.
Poter indagare luoghi oscuri e sconosciuti continuerà ad essere una delle più grandi curiosità dell'essere umano, oltre all'unico modo per confrontarsi con aspetti nascosti della propria personalità.
Il Deep Web o meglio noto come Dark Webè pieno di storie da raccontare: i fratelli Coen ne hanno scelta una in particolare, forse tra le più famose: quella del creatore di Silk Road come detto.
Ulbricht, il re del narcotraffico virtuale (online meglio conosciuto come "Dread Pirate Roberts").
Il progetto è basato sul sito che in due anni e mezzo fece un giro di affari di 1.2 miliardi di dollari, grazie alla vendita di droga, armi, identità false, patenti false, soldi falsi e carte di credito clonate.
Con in mezzo, anche sicari.
Gli stessi Ethan e Joel, si riferirono una volta alla vicenda Silk Road paragonandola al loro Fargo, per la struttura labirintica della narrazione, capace di snodarsi in più storie intrecciate.
La vicenda di Silk Road, è stata già immortalata nel documentario del 2015 "Deep Web" narrato da Keanu Reeves e diretto da Alex Winter.




PER APPROFONDIRE
Chiuso Silk Road (2013)
Ross Ulbricht Giudicato Colpevole (Silk Road)
Ross Ulbricht Accusato Di 6 Omicidi Rimane In Carcere
Come è Stato Arrestato Ross Ulbricht (Silk Road)
Alex Bauer Racconta Ross Ulbricht (Silk Road)
Ergastolo Per Ross Ulbricht: Fondatore Di Silk Road
Silk Road 2.0 Ritorna Online
Chiuso Silk Road 2.0 ed Altri 410 Siti Sul Deep Web: Onymous (2014)

sabato 15 ottobre 2016

Differenze Tra Wallet Virtuali, Software, Hardware, Cold Wallet e Paper Wallet (Vantaggi e Svantaggi)

Per conservare ed effettuare operazioni con i propri Bitcoin, è possibile utilizzare Wallet software, virtuali, hardware, Cold Wallet e Paper Wallet.
Ognuno di questi presenta vantaggi e svantaggi, vediamone i principali.


WALLET SOFTWARE
La prima cosa banale da sottolineare è che conservare i propri dati offline (di qualunque tipo siano) è sempre più sicuro che conservarli online, in quanto li si espone solo in modo limitato ad eventuali attacchi informatici (e non solo).
Vista così la scelta migliore è quindi quella di affidarsi ad un portafoglio fisico (software, se preferite): in questo modo non si lasciano i propri Bitcoin continuamente online, limitando la possibilità di eventuali furti.
Ci sono però anche dei problemi.
Per intanto i primissimi wallet caricavano tutto l'indice di blocchi della rete, rendendo molto difficoltoso l'utilizzo del wallet (in quanto venivano continuamente risolti i blocchi caricando tutte le transazioni della rete).
Questo problema, con i wallet più moderni (tipo Electrum), è stato brillantemente risolto.
Così come è stato risolto l'eventuale problema derivante dalla rottura dell'Hard Disk (i soldi possono essere recuperati anche da un altro PC, grazie all'uso di password e parole chiave impostate nel wallet originario).
Sostanzialmente i limiti dei wallet fisici derivano da:
1) Virus informatici
2) Rottura dell'Hard Disk e perdita di chiavi d'accesso e password (rendendo ovviamente impossibile recuperare i soldi)


VIRTUAL WALLET
C’è anche chi decide di affidarsi a Wallet Virtuali.
Se non si è certi di saper garantire la giusta sicurezza al proprio computer in modo autonomo, diventa più semplice appoggiarsi a un servizio esterno, che, come una banca, dovrebbe fare le nostre veci nel garantire sicurezza al denaro virtuale.
Se il sito è affidabile è un metodo abbastanza sicuro per affidare i propri soldi.
Quali sono i problemi?
1) Bug/vulnerabilità che potrebbero favorire attacchi Hacker
2) SCAM Exit dei webmaster (con questo termine ci si riferisce alla "fuga" con i soldi da parte dei gestori del sito. Per siti affidabili, difficile che succeda improvvisamente ma è un'eventualità che non può essere scartata al 100%)


HARDWARE WALLET
Gli innovativi hardware wallet di Trezor (ad esempio), garantiscono una maggiore sicurezza in quanto i Bitcoin sono siti sul dispositivo (collegabile tramite USB).
Tramite l'utilizzo di password è possibile recuperare la criptovaluta in caso di malfunzionamenti hardware/software o di rottura del device.


COLD WALLET
Non si tratta di un metodo diverso dagli altri ma, se vogliamo, è un misto dei tre precedenti.
Ovvero conservare sul wallet virtuale che utilizzi quotidianamente per la transazioni solo una piccola somma di Bitcoin, il resto invece è meglio conservarlo in un portafoglio offline (chiamato Cold Wallet) un luogo sicuro e disconnesso dalla rete.
Ci sono diversi approcci per creare un Cold Wallet.
Alcuni portafogli fisici, come Electrum, permettono la creazione di un portafoglio offline su un computer separato.
In questo caso, l’intero portafoglio è diviso tra il wallet online e quello offline e solo quest’ultimo permette di ultimare le transazioni con una firma.
Il portafoglio online è solo un wallet di osservazione, la cui vulnerabilità non comporta quindi grossi rischi.
Infatti per utilizzare i Bitcoin, è necessario creare una transazione nel portafoglio online, salvarla su chiavetta USB, trasferirla sul Wallet offline per la firma e riportarla online sempre tramite chiavetta USB.
Questo sistema, non intuitivo e  sicuramente non proprio immediato, può essere consigliato solo per spostamenti di grosse somme di denaro.
Oltre al citato Trezor, si può ricordare anche BitcoinCard, wallet portatili che funzionano come portafogli elettronici senza però avere un sistema operativo, vulnerabile, o la possibilità di scaricare software dannoso.


PAPER WALLET
Per Paper Wallet ci si riferisce a veri e propri portafogli che è possibile stampare su carta, lontano quindi dai pericoli del web.
Come tutti i beni fisici, chiaramente un Paper Wallet corre il rischio di essere perso o rovinato e va conservato in un luogo sicuro.
Per saperne di più: Come Costruire Un Paper Wallet


CONSIDERAZIONI FINALI
Tieni sempre sotto controllo il software del tuo wallet, in modo da scaricare immediatamente gli ultimi aggiornamenti di sicurezza per risolvere bug.
Senza aggiornamenti, la protezione del tuo portafogli può diventare presto obsoleta e, una volta danneggiato il wallet, i tuoi Bitcoin possono essere persi per sempre.
Anche se teniamo un computer al sicuro, protetto in ogni modo dagli attacchi informatici, può succedere che venga rubato, subisca un danno o non funzioni più.
Se l’unica copia del tuo wallet è sul quel computer, hai perso per sempre le monete digitali acquisite.
Per compiere una transazione in Bitcoin, generalmente servono una chiave pubblica e una privata. Conserva la tua chiave privata in un luogo sicuro.
Anche in questo caso, non c’è nulla di più sicuro di una location che non abbia accesso alla rete.
Il grado di sicurezza ideale è raggiungibile se utilizzi un hardware dedicato esclusivamente al tuo portafogli, in modo da evitare il più possibile intrusioni da parte di virus e altre minacce in grado di creare vulnerabilità.



ALTRI ARTICOLI
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Guadagnare Bitcoin Con Bitforce SC
Migliori Mining Pool e Software Mining
Come Diventare Un Bitcoin Miner (Guida)
Cos'è Il Cloud Mining e Come Funziona?
Lista Migliori Siti Cloud Mining
Conviene Minare Bitcoin? Come Calcolare Il Guadagno
Come Comprare Bitcoin Con Paypal (Guida)
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)

Siti Per Vendere e Convertire Bitcoin In Euro (Trading ed Exchange)

Le Exchange sono piattaforme di scambio per criptovalute (quindi monete virtuali in generale, non solo Bitcoin).
Sono molto utili per comprare/vendere Bitcoin ma anche per fare trading e valutare la variazione del valore delle criptovalute nel tempo (e fare confronti su dove conviene comprare di più perchè questi siti partono da un minimo: il valore medio del Bitcoin in quel momento ma non essendo un sistema centralizzato ci sono piccole variazioni tra uno e l'altro).
Ad agosto Bitfinex Exchange (tra i più grandi Exchange) con base a Hong Kong ha subito un grave attacco informatico.
Gli sono stati rubati circa 65 milioni di dollari (119.756 BTC) in criptovalute.
Abbastanza da decretarne la fine e purtroppo la eventuale  perdita di tutti i depositi di criptovaluta in esso conservate.
La regola generale è di mettere "soldi" su un Exchange per un brevissimo tempo: quello della compravendita.
Il posto più sicuro (con vantaggi e svantaggi) rimangono i Wallet (Software tipo ElectrumVirtuali  o Hardware tipo Trezor).
Per completezza, va sottolineato che è possibile "convertire" Bitcoin in Euro anche utilizzando carte prepagate: Bitcoin-Italia.


MIGLIORI EXCHANGE PER COMPRARE/VENDERE CRIPTOVALUTE E FARE TRADING
BTC
Gdax
BitStamp
Bitcoin.De
ItBit
LocalBitcoins
Exchange BTCC
Cex.io
Kraken
Bitfinex
Coinbase
Bter
TheRockTrading
BTCTradex
Cryptoins



ALTRI ARTICOLI
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Guadagnare Bitcoin Con Bitforce SC
Migliori Mining Pool e Software Mining
Come Diventare Un Bitcoin Miner (Guida)
Cos'è Il Cloud Mining e Come Funziona?
Lista Migliori Siti Cloud Mining
Conviene Minare Bitcoin? Come Calcolare Il Guadagno
Come Comprare Bitcoin Con Paypal (Guida)
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)

giovedì 13 ottobre 2016

Come Evitare Le Truffe Su eBay (Consigli e Cose Da Non Fare)

eBay è una delle piattaforme più sicure per fare acquisti online ma basandosi su venditori privati non è certo esente da truffe.
In questa breve guida fornirò alcuni consigli per smascherare eventuali truffatori, citando gli errori da non commettere per non cadere in raggiri.


FEEDBACK
Banalmente la prima cosa che dovete controllare quando eseguite un acquisto sono i feedback.
Ovviamente questo non vi terrà al riparo da eventuali truffatori ma già qui siete a buon punto.
Un profilo con tantissimi feedback positivi o comunque un venditore "top seller" è garanzia di sicurezza al 99.99%
Poi ci sono profili che potrebbero avere un buon numero di acquisti andati a buon fine ma potrebbero anche non essere sicuri.
In prima approssimazione potrebbero essere anche acquisti andati a buon fine per merce di pochissimo valore (per accumulare feedback), in secondo luogo potrebbero essere account craccati (cioè rubati) soprattutto di quei profili di venditori che sono inattivi da qualche mese.
Un altro metodo per rubare account di venditori avviene tramite phishing via mail.
Per approfondire sui feedback: Significato Dei Feedback e Delle Stelline


ACCOUNT MULTIPLI
E' una truffa rarissima ma possibile.
Il truffatore stringe accordi con un venditore con una 40ntina di feedback positivi e gli chiede di vendere suoi oggetti (inventando improbabili scuse o stringendo proprio un accordo), garantendogli una % per ogni oggetto venduto.
Venditore che però da lì a poco si vedrà recapitare un bel feedback negativo con chiusura dell'account nell'immediato.


PREZZI
Un'altra cosa da tenere in considerazione è ovviamente il prezzo: se sono oggetti nuovi, ben difficilmente possono essere venduti a costi irrisori rispetto al valore di mercato.
Diverso il discorso per oggetti usati ovviamente.


ASTE
In caso di aste, fate attenzioni ai rilanci.
Di solito potrebbe essere anche il venditore con altri account a rilanciare le aste con account fake (o potrebbero essere suoi amici).
Comportamenti sospetti potrebbero essere profili che fanno offerte ben superiori a quella minima, giorni prima della scadenza.
Oppure profili che fanno un'offerta e dopo qualche ora, essendo ancora migliori offerenti, rilanciano nuovamente.
Sono comportamenti inspiegabili.
Anche perchè il sistema di aste di eBay, consente di fissare un'offerta automaticamente sino ad una certa soglia (se l'asta è a 5 euro ed io ne offro 5.01, posso fissare un'offerta automatica sino a 15 euro ad esempio. Ovvero se vengo superato poco prima della scadenza con un'offerta inferiore ai 15 euro, sarò sempre io ad aggiudicarmi l'oggetto).
In altri termini comportamenti del genere devono farvi stare sull'attenti, magari non si tratta di un truffatore e riceverete comunque l'oggetto però è un qualcosa comunque di disonesto.
Anche se non connessa a truffe fisiche(nel senso che l'oggetto verrà comunque inviato), va anche sottolineato che molti venditori partono da una base d'asta di 1 euro ma fissano la spedizione (magari per una maglia) a 20 euro.
Tenendo presente che la spedizione costa più o meno 7 euro, state pagando l'oggetto ben più dell'euro con cui vi siete aggiudicati l'asta!


FOTO OGGETTI
Un oggetto con foto non è sinonimo di garanzia.
Le foto sono facilmente falsificabili o comunque, su Google, se ne trovano di tutti i tipi.
Insomma non è un parametro da prendere in considerazione, anche se aiuta.


PAGAMENTI
Per quanto riguarda le forme di pagamento, il sistema da utilizzare è ovviamente PayPal.
In secondo luogo (se proprio non avete la possibilità) bonifico bancario o postale, vaglia postale, assegno bancario o contrassegno (dai costi decisamente più elevati).
Vanno assolutamente evitati Western UnionMoney Gram ed anche Postepay.


ACCORDI AL DI FUORI DELLA PIATTAFORMA EBAY
Chiudere accordi al di fuori di eBay è spesso fatale.
Se si usa Postepay o Western Union il rischio è molto elevato.
Per la verità anche con PayPal potrebbe essere pericoloso, soprattutto se nella causale inserite "regalo" (questo accorgimento è spesso usato dai truffatori).
Chiudere accordi al di fuori di eBay non vi dà nessuna garanzia e non siete coperti, inoltre è severamente vietato dal regolamento.
Ovviamente non tutti sono scammers, spesso il venditore utilizza questa tecnica per non pagare commissioni ad eBay (il venditore potrebbe farvi un piccolo sconto sull'oggetto per invogliarvi. Magari è davvero un venditore serio ma se venite truffati, non potete appellarvi ad eBay perchè non siete assicurati).


SPEDIZIONE TRACCIABILE
La spedizione non tracciabile può essere usata per oggetti di poco valore (facciamo meno di 10 euro).
Anche perchè ben difficilmente un truffatore comprometterà il suo account (con un feedback negativo) per soli 10 euro.
Tuttavia con questa spedizione il rischio che il pacco, pur essendo stato inviato, si perda in posta...c'è.
Per questo, oltre i 10 euro, è sempre consigliabile una spedizione tracciabile.
Lo stesso venditore, se serio, offrirà per oggetti di un certo valore solo spedizioni tracciabili.
Ovviamente nella spedizione tracciabile può metterci anche un mattone ma se avete pagato con PayPal non correte rischi perchè potete chiedere il rimborso!
E, sotto questo punto di vista, il connubio PayPal-eBay è quasi imbattibile.


E DALLA PARTE DEL VENDITORE?
Il venditore può fare ben poco, in caso di reclami e scarsa onestà da parte dell'acquirente.
Gli errori però da non commettere sono quelli appunto di spedire con metodi non tracciabili e di inviare ad un indirizzo diverso da quello fornito dal compratore in sede di registrazione.
Molti venditori aggiungono come clausola "oggetto non restituibile".
Questa dicitura serve ad evitare che il compratore, ricevuto l'oggetto, lo scambi con uno rotto in suo possesso inviandolo indietro e chiedendo il rimborso (per "oggetto danneggiato").
In caso di controversie di questo tipo c'è poco da fare perchè eBay/PayPal daranno sempre ragione al compratore.



ALTRI ARTICOLI
Come Evitare Le Truffe Online: Metodi Sicuri Di Pagamento
eBay Compie 20 Anni
Come Aprire Un Negozio Su eBay (Guida)
Come Funzionano Le Aste Online
Come Tracciare Un Pacco eBay (Italia)
Come Tracciare Un Pacco eBay (Estero)
Codici Sconto eBay ed Amazon
Parole Chiave e Prodotti Più Venduti Su eBay
I 10 Oggetti Più Costosi Di Sempre Venduti Su eBay

lunedì 10 ottobre 2016

Tecniche D'Indagine Polizia Postale e Reati Informatici

Gli innumerevoli criminali informatici hanno reso indispensabile la creazione di un nucleo di investigatori capaci di spiare, ingannare e localizzare tutti quegli utenti (criminali e non) che pensano che la Rete sia un Far West anonimo, senza regole.
Stiamo parlando della Polizia Postale, piccolo nucleo di quella Statale.
Per far fronte alle nuove tecnologie, tale organismo si evolve negli anni 90, per poi concretizzarsi nella nascita del Nucleo Operativo di Polizia delle Telecomunicazioni.
All'interno troviamo gente destinata all'amministrativo e quella con competenze investigative: all’interno di essa sono presenti 4 diversi tipi di specializzazione: dagli attacchi a sistemi informatici alla tutela del copyright, passando per pedofilia/pedopornografia ed e-commerce.
Gli agenti di questo corpo speciale hanno compiti dalla prevenzione alla repressione dei crimini postali e informatici, al controllo delle licenze radio-amatoriali, delle emittenti radio e televisive, al rispetto sulla normativa sulla privacy con particolare riferimento alle banche dati (anche per la individuazione di quelle abusive) sino alle norme contro lo sfruttamento della prostituzione minorile, della pornografia minorile.


UNITA' DI ANALISI DEL CRIMINE INFORMATICO
Per ricercare e sviluppare nuove strategie investigative in materia di computer crime e per tracciare i profili psicologici e comportamentali degli autori dei reati è stata creata l'Unità di Analisi del Crimine Informatico, diretta da uno Psicologo della Polizia di Stato, i cui componenti sono dotati di capacità specifiche in ambito tecnologico e psicologico.
Questo perchè la tipologia di criminale virtuale comprende al suo interno persone con un livello sociale e culturale medio-alto, tendenzialmente non violente, che hanno una ridotta percezione del crimine, dei danni che potrebbero causare e della possibilità di essere scoperti e denunciati.
Potrebbe essere lo studente modello o timido o la ragazza della porta acconto: tutte tipologie di persone che non sarebbero mai in grado di fare del male se avessero la loro vittima davanti.
Tutto questo si realizza, quindi, perché il soggetto agente ha una minore percezione dell'’illegalità e dei danni che il proprio comportamento può provocare, in quanto molti crimini informatici non sono percepiti come tali.
Del resto, la percezione quindi la possibilità di essere scoperto e denunciato, per costoro...è molto bassa: non ci si rende conto che la Rete è costantemente monitorata dalle Forze dell'’Ordine (sottocopertura e non).
Pedopornografia on line, pedofilia, truffe e frodi telematiche, hacking, attacchi informatici, produzioni di Malware e Virus, gigantesche Botnet, Spamming, Netstrike, Stalking, Pirateria Satellitare, informazioni illegali on line, violazione della privacy: questi sono solo alcuni dei reati perpetrati per via telematica e che la Polizia Postale si trova ogni giorno a dover fronteggiare, attuando tecniche investigative sempre più sofisticate.


REATI INFORMATICI
La polizia postale si confonde e confronta quotidianamente con criminali, Hackers, Crackers, terroristi, pedofili, truffatori telematici, personaggi spesso lontani dalle logiche criminali tradizionali.
Cambia anche la scena del delitto: criminale e vittima sono fisicamente lontani e spesso, addirittura, il crimine viene commesso da un Paese straniero.
Il computer può, quindi, anche essere utilizzato quale mezzo per la perpetrazione un delitto, come accade con le truffe o le frodi o i furti, anche quelli di identità.
La Rete può essere utilizzata anche in modo lecito da soggetti criminali o terroristi che ne sfruttano le potenzialità per migliorare l’'efficacia della propria azione nello scambio di informazioni, evitando, in tal modo, il contatto diretto.
Altro delitto è quello della violazione della privacy con cookies all'’insaputa del navigatore che ne tracciano le visite sul Web e, di conseguenza, i gusti.
I Keylogger per rubare password ed altre informazioni sensibili ed ovviamente lo spam.
Per combattere la pedofilia, vengono realizzati siti civetta su Internet o si attua uno scambio verbale tramite chat o e-mail, con la partecipazione alle stesse di agenti sotto copertura.
Anche la criminalità organizzata ha da tempo individuato nella telematica e in particolar modo su internet un efficace strumento per il riciclaggio del denaro sporco proveniente da svariate attività illecite.
I cartelli colombiani, che hanno esigenza di raccogliere in tutto il mondo il denaro sparso che hanno guadagnato vendendo droga, utilizzano una grossa rete di comunicazione per recuperare tale denaro sporco e farlo confluire verso i cosiddetti broker, cioè verso i propri intermediari finanziari, che poi a loro volta devono far confluire il denaro sporco verso banche non ufficiali gestite dai cartelli colombiani.
Alcuni gruppi utilizzano il Web per svolgere attività di proselitismo a bassi costi raggiungendo moltitudini di persone con i loro messaggi.
Nel caso delle sette sataniche o di gruppi razzisti, ad esempio, si assiste al prolificare di siti Web che offrono contenuti illegali talvolta ad alto rischio come violenza, esortazione al suicidio, esortazione all’odio razziale, etc
La rete è utilizzata anche per propagandare terrorismo internazionale e per la recluta di nuovi terroristi.


TECNICHE ED ATTIVITA' INVESTIGATIVE
I server dispongono di sistemi di “auditing” finalizzati alla registrazione di numerose attività svolte sugli stessi, sia per motivi diagnostici e di manutenzione, sia per motivi di sicurezza.
La registrazione delle attività avviene in maniera cronologica in specifici file detti “file di log”.
Dai files di log vengono estrapolati indirizzi IP, grazie all'aiuto di provider.
Data, ora, durata della connessione e come detto indirizzo IP (un codice numerico che consente di identificare un computer connesso a Internet) sono le informazioni più utili.
É così possibile ad esempio tenere traccia di ogni accesso e di ogni tentativo di intrusione al sistema, nonchè effettuare la ricostruzione di una sequenza di eventi dall´inizio alla conclusione degli stessi. Una delle prime operazioni svolte dall´Hacker su un server violato è proprio quella di alterare o eliminare i file di log in maniera tale da cancellare le tracce dell´intrusione e delle attività svolte sul server stesso.
Nel caso in cui questa operazione non fosse effettuata alla perfezione, sarebbero riscontrabili elementi, come ad esempio l´IP dinamico assegnato dal provider alla macchina dell´ Hacker, con il quale questo si è connesso al server da attaccare, tali da permetterne una facile identificazione. Disponendo di tali dati la polizia giudiziaria potrà richiedere all´ autorità giudiziaria l´emissione di decreti di acquisizione di file di log che andranno notificati al provider che ha assegnato l´IP "incriminato" o alla società che gestisce tale indirizzo, per ottenere i dati dell´ utente ed il "caller id" utilizzato nella connessione.
Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider.
Se gli IP sono stati assegnati da fornitori di servizio Internet situati all’'estero, allora tale attività verrà demandata all'’INTERPOL.
Sono molte usate anche l'intercettazione di comunicazioni informatiche e telematiche, concesse con decreto motivato quando vi sono gravi indizi di reato e l'’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.
La durata dell'’autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative.
Duplicazione delle caselle di posta elettronica utilizzate dall'’indagato, per intercettare la posta.


SITI CIVETTA ED AGENTI SOTTOCOPERTURA
La Polizia Postale è l'’unica delegata all’'acquisto simulato di materiale, per scoprire chi realmente si nasconde anche dietro un sito contenente immagini o video pedo pornografici.
In tal caso, gli agenti aprono un conto corrente intestato ad una persona fittizia, facendosi poi rilasciare una carta di credito con la quale acquistano il materiale illecito.
Individuato il conto corrente incriminato ed acquisiti i files di log, le Forze dell’Ordine sono in grado di individuare il beneficiario delle transazioni effettuate.
L’'apertura di siti civetta simula perfettamente l'’identità di bambini, con le caratteristiche linguistiche e comportamentali di minori compresi tra gli 8 e i 13 anni (ma anche meno).
“Creato” il bambino virtuale da immettere in Rete, come esca ad eventuali molestie e/o tentativi di adescamento, si sono stabiliti gli ambiti delle indagini e le variabili da tenere sotto controllo.
Si è, infatti, convenuto un comportamento costante che il bambino deve tenere nei vari collegamenti, anche in presenza di molestie verbali: in tal caso il suo atteggiamento è caratterizzato da curiosità non eccessiva per continuare la conversazione.
A volte è lo stesso agente che si finge un bambino, per adescare eventuali pedofili.
Le forze dell'ordine possono anche diffondere/scambiare materiale di questo tipo su siti/forum specializzati (Deep Web soprattutto) per farsi accettare dalla community, adescando ed arrestando pedofili.
Il tutto tramite Ingegneria Sociale.


MONITORAGGIO TESTUALE TRAMITE SOFTWARE
Tramite specifici software, è possibile svolgere azioni di monitoraggio delle chat, finalizzata alla localizzazione di soggetti pericolosi.
Tale tecnica investigativa consiste sostanzialmente nella ricerca di brani di conversazione che presentano caratteristiche simili ad una serie di stringhe comunicazionali precedentemente impostate nel programma e che sono tipiche dei pedofili (parole del tipo sex-teen, pret-love, need-pics etc).
O sono usati per la ricerca di altre informazioni illegali o pericolose (ad esempio esortazioni al suicidio o violenza varia), proposte da sette sataniche o da gruppi terroristici, tramite l’impiego sempre di strumenti software di analisi testuale in grado di localizzare ed evidenziare tali informazioni, “pescandole” tra i moltissimi newsgroup che trattano problematiche esoteriche e pseudoreligiose presenti sul Web.
Tramite Web Spider o Web Crawler è possibile “scaricare” un intero sito Web per poi consultarlo senza essere collegato alla rete.
Venivano utilizzati Teleport Pro, WebZip, JOC Web Spider, etc.
Settato l'indirizzo, il software comincia a navigare sul sito come farebbe un utente qualsiasi, con la differenza che copia tutti i “link” che incontra.
In breve tempo avrà ricostruito l’intera struttura del sito, completa di immagini ed animazioni, sul vostro PC.
Lo spider può infatti andare in giro per la rete scovando siti con parole chiavi “sospette” allertando il team investigativo che lo utilizza.


PROVIDER
I provider sono obbligati, oltre a fornire l'indirizzo IP per l'identificazione (stesso discorso vale per chi fornisce Proxy per anonimizzare la connessione), anche a:
1) Segnalare al centro nazionale, qualora ne vengano a conoscenza, le imprese o i soggetti che diffondono, distribuiscono o fanno commercio, anche in via telematica, di materiale pedopornografico, nonché a comunicare senza indugio al Centro, che ne faccia richiesta, ogni informazione relativa ai contratti con tali imprese o soggetti.
2) Conservare per almeno 45 giorni il materiale oggetto della segnalazione.
3) Pagare una multa salata in caso di mancata segnalazione;
4) Adottare i filtri decisi dal ministero delle comunicazioni e dalle associazioni dei provider

Inoltre, è fatto obbligo ai gestori di sistemi di pagamento di segnalare alle banche o agli uffici postali l'uso di sistemi di pagamento per l'acquisto di materiale pedopornografico, al fine di convocare il cliente a fornire chiarimenti.
A grandi linee, anche se in modo più blando, anche per quanto riguarda eventuali violazioni del copyright.
Il tutto come detto tramite l'utilizzo di filtri che permettono di spiare l'utenza.


PROVE
Le prove vengono quasi sempre acquisite dal computer, visto come corpo di reato, o mezzo attraverso il quale si è perpetrato il reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.
Ne consegue la necessità di valutare il ruolo del computer nell’'attività illecita perché il sequestro possa essere motivato.
Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.
Si pongono, infine, altri problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere ripristinati con particolari software.
L'identificazione di alcuni tipi di files diffusi on line dalla stessa polizia postale avviene tramite le impronte univoche di un determinato file (Hash).
L'hard disk può essere comunque il frutto dell’'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell’'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'’indagato.


ALTRI ARTICOLI
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Come Funziona Oxygen Forensic: Il Software Della FBI e Dei Servizi Segreti
Come Funziona UFED Della Cellebrite: Mobile Forensics
Come Funziona Il Software NIT: Drive By Download