News

virus baltimora

Da due settimane un virus informatico che ha colpito un pc della Pubblica Amministrazione di Baltimora sta rendendo inaccessibili i servizi pubblici per pagare le multe, le bollette e molti altri servizi pubblici

Sono ormai due settimane che Baltimora, la più grande città del Maryland (USA), è sotto attacco informatico.

La città infatti è tenuta sotto scacco da un ransomware che ha infettato un pc della Pubblica Amministrazione bloccando, come conseguenza, molteplici servizi pubblici come la gestione delle bollette per il consumo idrico, l’acquisto dei ticket per il parcheggio, il pagamento delle multe e molti altri servizi comunali.

Gli hacker hanno già chiesto un riscatto ma il sindaco Bernard Young non sembra, per ora, intenzionato a cedere alle richieste.

Al momento le autorità hanno spiegato che per sistemare i danni ci vorranno mesi.

Baltimora ha scoperto di avere subìto un attacco informatico lo scorso 7 maggio.

La modalità di diffusione è stata molto banale: il virus si è diffuso in seguito all’apertura, su uno dei computer della pubblica amministrazione, di un file che conteneva un ransomware, cioè un software malevolo che impedisce ai proprietari l’accesso ai dispositivi infettati. Per sbloccarli gli hacker richiedono spesso il pagamento di un riscatto.

Il funzionamento dei ransomware lo avevamo descritto meglio in questo articolo qui.

Una volta aperto il file infetto moltissimi servizi pubblici hanno iniziato a bloccarsi ed è stato necessario avvisare l’FBI che ha consigliato all’amministrazione di mettere offline buona parte dei propri sistemi, in modo da evitare che il virus continuasse a diffondersi.

A quel punto è arrivata la richiesta di riscatto degli hacker responsabili, che hanno chiesto il pagamento di 3 bitcoin (20.500 € circa) per ogni computer infettato, o di 13 bitcoin (quasi 90.000 €) a forfait per sbloccare tutti i sistemi in un’unica soluzione. La richiesta era accompagnata da un messaggio che diceva: “Non vogliamo più parole, vogliamo i SOLDI”. Non sono stati diffusi altri dettagli sull’attacco per evitare interferenze con le indagini dell’FBI.
Ancora oggi non è chiaro chi ci sia dietro all’operazione ma si sa che il ransomware utilizzato è una versione di “RobbinHood”.

Non è la prima volta che una città viene colpita, il mese scorso infatti era toccato a Greenville e tutto fa pensare che questi attacchi non si fermeranno.

Unica nota positiva è che gli hacker hanno dichiarato che cancelleranno ogni dato raccolto, una volta pagato il riscatto, salvaguardando quindi la privacy dei cittadini.

Ultimamente, anche grazie alla facilità di diffusione, i ransomware sono stati usati frequentemente e colpiscono sempre più spesso pubbliche amministrazioni (come città o ospedali) e aziende, al fine di rubarne i dati più sensibili, che hanno quindi maggior valore (sia per chiedere un riscatto, che se venduti sul mercato nero).

I consigli per evitarli sono quelli classici contro i virus informatici: non aprire allegati nelle email ricevute da mittenti sconosciuti o sospetti, assicurarsi di avere un antivirus funzionante ed effettuare periodicamente un backup completo delle informazioni.

servizi accessibilità google

In un modo digitale sempre più volto verso la completa accessibilità dei servizi, Google vuole aiutare gli utenti con due novità che rendono i contenuti e la comunicazione sempre più alla portata di tutti

Martedì 7 maggio Google ha presentato a San Francisco, durante la Google I/O (una serie di conferenze che Big G organizza ogni anno per presentare le nuove funzioni agli sviluppatori), alcune importanti novità riguardanti i suoi servizi.

Tra i servizi esibiti abbiamo rilevanti cambiamenti per migliorare la gestione dei dati da parte degli utenti, come ad esempio Android Q, la prossima versione del sistema operativo per smartphone, in cui tutti i servizi gestiti da Google – come Chrome, YouTube, Maps – presenteranno una scheda che mostrerà le informazioni personali dell’utente, con comandi per disattivare la raccolta di alcuni dati o eliminare quelli già memorizzati.

Abbiamo poi l’implementazione della navigazione in incognito non solo su Chrome (come già accade) ma anche su Google Maps e YouTube.

Gli utenti potranno quindi cercare località su Maps senza che questo salvi nella cronologia informazioni sui propri spostamenti. Lo stesso accadrà anche per i video cercati su YouTube.

Questa e altre novità sul controllo delle informazioni fanno parte delle iniziative che Google sta portando avanti per rendere più trasparente e comprensibile il modo in cui tratta i dati dei suoi utenti. Big G, come altre grandi piattaforme del web, è infatti stata spesso criticata per sfruttare i dati dei suoi iscritti a fini pubblicitari.

Durante la conferenza, durata quasi due ore, sono stati introdotti anche due nuovi servizi, particolarmente importanti in termini di accessibilità.

Il primo riguarda i sottotitoli istantanei.

I progressi fatti da Google in ambito di intelligenza artificiali sono stati, in questi ultimi anni, portentosi. Proprio grazie a questi progressi è nato “Live Caption”, un nuovo sistema che consente di sottotitolare automaticamente qualunque video caricato su YouTube, su qualsiasi smartphone Android, da qualunque fonte, comprese le app di messaggistica, premendo un semplice pulsante.

Live Caption può essere utilissimo quando ad esempio si vuole guardare un video senza audio per non disturbare ma risulta essere ancora più utile per tutte le persone che hanno problemi di udito.

Oltre a risolvere il problema ai fruitori, la funzionalità aiuta anche i creatori di video che hanno l’obbligo di pubblicare contenuti accessibili sui propri siti, come ad esempio le Pubbliche Amministrazioni.

Sempre per quanto riguarda l’accessibilità, Google sta lavorando al “Progetto Euphoria” per migliorare i suoi sistemi di intelligenza artificiale, rendendo possibile il riconoscimento vocale anche per le persone con importanti difetti di pronuncia, balbuzie o comunque difficoltà a parlare.

La direzione inclusiva presa da Google pare essere un segnale di come anche le grandi organizzazioni digitali vogliano intraprendere un percorso più “etico” e utilizzare le proprie risorse per rendere internet un posto per tutti.

 

Hack Outlook

A seguito di un attacco hacker sono stati violati numerosi account di posta elettronica gestiti da Microsoft

Poche ore fa Microsoft ha iniziato a inviare avvisi di sicurezza a molti utenti che utilizzano i servizi di posta elettronica Outlook.com.

L’avviso riguarda la segnalazione di una potenziale violazione degli account email, a seguito id un attacco hacker che sarebbe avvenuto tra gennaio e marzo 2019 ma di cui si ha evidenza soltanto ora.

La scoperta è avvenuta quasi per caso, i dati esposti sono stati principalmente: indirizzi email, nomi delle cartelle e l’oggetto dei messaggi. Fortunatamente, Microsoft ha fatto sapere che i malintenzionati non hanno avuto accesso al testo completo delle email o agli allegati e soprattutto non sono stati violate informazioni come la password di accesso e lo username utente.

L’attacco ha interessato indirizzi di vario tipo come quelli msn.cm, hotmail.com e live.com, anche se la società non ha specificato esattamente quante siano le caselle di posta colpite.

Microsoft fa sapere però che soltanto nel 6 per cento dei casi gli hacker sono riusciti a leggere il contenuto delle mail violate.

A quanto pare gli hacker hanno sfruttato una falla su un portale per l’assistenza tecnica di Microsoft, utilizzando in modo non consentito alcune delle sue funzionalità per avere accesso agli account degli iscritti.

Microsoft, attraverso un comunicato ufficiale, si è scusato per quanto è accaduto ed ha fatto sapere che un team di esperti è già al lavoro per risolvere il problema e per rafforzare le misure di sicurezza. Al momento non sarebbe emerso il responsabile del gesto e nemmeno il motivo per cui sia stato fatto.

In questo momento Microsoft sta inviando a tutti gli utenti interessati avvisi sulla circostanza e consigli per rendere nuovamente sicuri i propri account.

Corso contabilità sidop

Tecsis, in collaborazione col SIDOP (Coordinamento Sindacale degli Ordini e Collegi Professionali), è lieta di invitarvi al

 

Corso di formazione sulla Contabilità degli Ordini e Collegi Professionali

 

Che si terrà il 27 e 28 maggio 2019, presso la sede dell'Ordine dei Farmacisti di Bologna, in via Garibaldi 3, 40124 Bologna.

 

Le giornate saranno un momento di incontro tra il personale di Ordini e Collegi, i consulenti Revisori Contabili, la Dott.ssa Monica Narlini e il Dott. Giovanni Campo, e i nostri esperti informatici, che vi mostreranno come coniugare le esigenze imposte dalla normativa con il corretto utilizzo dell'applicativo informatico per la contabilità, Conto, così da semplificare i processi di lavoro degli uffici.

Per partecipare è sufficiente compilare la scheda di iscrizione (qui è scaricabile quella per gli iscritti al sindatcato e qui quella per i non iscritti), versare la quota di iscrizione ed inviare il tutto esclusivamente con le seguenti modalità: posta elettronica: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo., Fax: 06-23329489, entro il 30 aprile 2019.


Sono state prenotate, per i partecipanti, 20 camere presso lo Zanhotel Regina (Via Indipendenza n. 51 - Bologna), che dista 15 minuti a piedi dalla sede del Corso ed è in pieno centro di Bologna, vicino a Piazza Maggiore.

Per maggiori informazioni sul corso: http://www.sidop.org/cms/homepage/comunicazione-n-4-2019

 

Qui è possibile scaricare il programma completo del corso.

Lions Chioggia

Si è parlato di privacy e cyberbullismo alla “Giornata della legalità” del Lions Club di Chioggia e Sottomarina, tenutasi venerdì 5 aprile tra gli istituiti e la pinacoteca della SS. Trinità, a cio abbiamo partecipato con grande entusiasmo anche noi di Tecsis.

Argomenti attuali e importanti, che hanno coinvolto l’Istituto Comprensivo Chioggia 5, con la scuola primaria Caccin e la secondaria di primo grado Galilei dove la psicologa Cristina Pesce, l’avvocato Alexander Cassisa e Luca Tonan, rappresentante della Federazione Sindacale di Polizia del Veneto, hanno coinvolto i ragazzi in alcune iniziative riguardanti la sicurezza del web e il corretto utilizzo della rete, spiegando loro come la legge difende le vittime del cyberbullismo.

Parallelamente gli alunni della scuola Paolo VI incontravano il nostro Massimo Amoruso in un seminario sul corretto uso del telefono e di internet, dalla password ai fattori di autenticazione, dagli antivirus alle fonti delle applicazioni, fino ai servizi di messaggistica, ai metadati e ai contatti con sconosciuti.

Nel pomeriggio, in centro storico a Chioggia, la giornata è andata avanti con un momento di divulgazione a tema “Minori e percorsi di legalità: scuola, privacy ed educazione ai rischi informatici”, tenuti dagli avvocati Alessandro Scarpa (segretario dei Lions nonché referente del service in materia di cyberbullismo) e Silvia Boschello di Padova, e dalla dirigente scolastica del Paolo VI Emanuela Schiavon, che si è detta piacevolmente sorpresa dalla preparazione dei giovanissimi alunni in merito alla sicurezza dei loro dispostivi ma che ha notato come questi apparecchi concentrino su di sé tutta l’attenzione dei ragazzi, creando quindi una vera e propria realtà digitale parallela da tenere monitorata costantemente.

Durante la giornata sono stati toccati tutti i punti che riguardano il cyberbullismo e la privacy dei minori, partendo dalle normative vigenti, fino ad arrivare ai casi affrontati nella realtà di tutti i giorni dagli stessi alunni delle scuole, riportati dalla loro direttrice.

Il progetto dei Lions, abbracciato anche da noi di Tecsis attraverso la partecipazione del nostro tecnico esperto di sicurezza informatica Massimo Amoruso, è un’idea in cui crediamo molto: incentivare la sicurezza e l’uso prudente degli strumenti di comunicazione dovrebbe essere una priorità, soprattutto in virtù del fatto che i giovani oggi sono molto più preparati sull’argomento degli adulti che dovrebbero guidarli.

Quello che più di importante c’è da far capire loro è che ciò che succede sul web è reale e può avere conseguenze serie e complesse nella realtà.

Il cyberbullismo è una triste realtà in forte crescita, su 354 denunce di minori trattate nel 2017 dalla Polizia Postale, 59 riguardano la diffusione di materiale pedopornografico e 116 sono casi di ingiurie, molestie e minacce e i dati non promettono bene.

Le parole chiave per un uso corretto di Internet sono consapevolezza, informazione, regole ed educazione.

Di seguito il racconto di Massimo Amoruso con le considerazioni dopo il confronto con i ragazzi:

All’inizio ero restio nel realizzare un laboratorio di sicurezza all’uso degli smartphone con i ragazzi di prima, seconda e terza media tanto che pensavo che sarebbero stati loro a insegnare qualcosa a me.

Non è del tutto stato così ma molte delle indicazioni che volevo dare erano già note e mi sono trovato davanti a un pubblico attento e molto più preparato di quanto, a volte, non mi accada con gli adulti. La loro attiva partecipazione però ci ha permesso di ragionare su aspetti che solitamente tralasciamo.

Infatti più che un laboratorio è stato un vero e proprio momento di confronto su un argomento evidentemente molto interessante per i ragazzi che usano regolarmente lo smartphone e che denotano, di conseguenza, di considerare la sicurezza, agendo spesso con meno leggerezza di quanto ci potessimo aspettare.

Con i ragazzi di prima, che erano i più ansiosi di poter accedere lo smartphone, ho voluto fare un esperimento: ho proposto loro una slide con le indicazioni per formattare completamente il telefono, riportandolo alle impostazioni di fabbrica, facendogli perdere tutto quanto salvato. L’ansia di poter accendere il dispositivo per scambiare messaggi coi compagni è passata in primo piano rispetto all’attenzione delle direttive e, con il docente, abbiamo potuto appurare come questa “realtà digitale” li abbia risucchiati, senza che si preoccupassero dello scopo del laboratorio. Se fossero stati attenti, siamo certi non avrebbero mai accettato di accendere il telefono a quel prezzo da pagare.
A seguire c’è stato un incontro con i genitori, dove ho illustrato quanto spiegato ai ragazzi i quali, con enorme stupore, scoprivano che i figli erano molto più preparati di loro.

La giornata è stata impegnativa perché entrare in confidenza coi ragazzi non è mai facile, soprattutto in un campo che loro credono di padroneggiare alla perfezione, ma il confronto con loro è sempre molto costruttivo, spero, per entrambe le parti.”

Tags:
Spyware Polizia di Stato

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di Google

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di un ignaro Google. 

Exodus, questo il nome dello spyware, è un “sistema di intercettazione attiva e passiva”, cioè un software usato dagli organismi statali per intercettare gli smartphone dei criminali, che viene inserito dentro una comune app, come quelle che servono ad esempio per migliorare le performance dei telefoni o gli aggregatori di sconti e che, se installato, permette a chi lo amministra di prendere un controllo quasi completo dell’apparecchio.

Solitamente questi programmi sono settati in modo da attivarsi solo se il codice IMEI (un codice composto da 15 cifre che consente di identificare in maniera univoca i telefoni cellulari) inserito dalla Polizia corrisponde a quello di chi ha scaricato l’applicazione, in modo da spiare solo la persona su cui si sta indagando.

Secondo quanto riporta La Repubblica, Exodus viene usato dalle procure esclusivamente su autorizzazione di un giudice. Solo dopo questo via libera sull’indagato vengono usate delle tecniche di ingegneria sociale per indurlo a scaricare il malware, che era presente in una ventina di versioni su Google PlayStore (a quanto pare a sua insaputa).

A causa di un errore nel codice, scoperto dall’organizzazione no profit Security Without Borders, il controllo del codice IMEI non era attivo e questo ha consentito a eSurv di poter controllare tutti gli smartphone su cui sono state scaricate le app infette.

Non appena scoperto lo sbaglio Security Without Borders ha provveduto a informare Google che ha rimosso tutte le applicazioni dal suo store, lasciando però forti dubbi sui controlli che vengono fatti dallo stesso Big G su quanto proposto.

Non abbiamo purtroppo un dato certo sul numero di download effettuati ma i ricercatori hanno stimato che siano poco più di un migliaio.

Ovviamente tra questi ci sono gli indagati delle procure ed è quindi impossibile sapere quante persone comuni siano cadute in questo sistema.

Questi spyware sono strumenti molto potenti ed è quindi preoccupante che le stesse forze dell’ordine che hanno commissionato alla società calabrese il software non abbiano fatto dei controlli approfonditi sul codice. Come se non bastasse tutti i dati raccolti da Exodus venivano riportati direttamente a eSurv, senza quindi che si sapesse con certezza cosa la società facesse di queste informazioni.

Ad oggi non sono stati diffusi i nomi delle applicazioni infette, tuttavia è stata pubblicata la lista di quello che lo spyware poteva fare ai telefoni intercettati:

  • Recuperare un elenco delle applicazioni installate
  • Registrare l’ambiente circostante utilizzando il microfono incorporato in formato 3gp
  • Recupera la cronologia di navigazione e i segnalibri da Chrome e SBrowser (il browser fornito con i telefoni Samsung)
  • Estrarre gli eventi dall’app Calendario
  • Estrai il registro delle chiamate
  • Registrare le chiamate telefoniche audio in formato 3gp
  • Scattare foto con la fotocamera incorporata
  • Raccogliere informazioni sulle torri cellulari circostanti (BTS)
  • Estrarre la rubrica e l’elenco dei contatti dall’applicazione Facebook
  • Estrarre i log dalle conversazioni di Facebook Messenger
  • Prendere uno screenshot di qualsiasi applicazione in primo piano
  • Estrarre informazioni sulle immagini dalla Galleria
  • Estrarre informazioni dall’applicazione GMail
  • Scaricare i dati dall’app Messenger dell’IMO
  • Estrai registri chiamate, contatti e messaggi dall’app Skype
  • Recupera tutti i messaggi SMS
  • Estrarre i messaggi e la chiave di crittografia dall’app Telegram
  • Scaricare i dati dall’app Viber messenger
  • Estrai i log e recuperare i media scambiati tramite WhatsApp
  • Estrarre la password della rete Wi-Fi
  • Estrarre i dati dall’applicazione WeChat
  • Estrarre le coordinate GPS correnti del telefono

Exodus, costato alla polizia ben 300.000€, rischia di alzare un polverone internazionale nonostante, come detto, Google abbia provveduto a rimuovere tutte le applicazioni infette.

Al momento il sito e tutti i canali social di eSurv risultano irraggiungibili ma la Procura di Napoli ha avviato le indagini per capire le potenziali ripercussioni per la privacy dei cittadini ignari di essere “intercettati”.

Sicurezza dei dispositivi medici

Sono stati dimostrati importanti rischi per la sicurezza dello IoT dei dispositivi medici. I ricercatori sono riusciti ad attaccare un ecografo e a rubare i dati dei pazienti

Lo IoT (Internet of Things) è ormai più che presente nelle nostre vite e così mentre la tecnologia Smart Home ci aiuta a casa per risparmiare energia o programmare le faccende, aziende e organizzazioni cercano di migliorare la propria efficienza operativa sfruttando questo strumento innovativo.

Per quanto però questa tecnologia renda più efficiente il lavoro in molti settori, i macchinari predisposti per lo IoT si presentano ancora come i punti deboli per la sicurezza delle organizzazioni.

Questo campo, che oggi vale circa 130 miliardi di dollari, rischia di essere un cancello aperto verso i dati degli utenti.

La questione si fa ancora più rischiosa quando si parla di alcuni settori specifici come quello sanitario o quello finanziario.

Il problema nasce dal fatto che i dispositivi per l’Internet delle Cose memorizzano e conservano enormi quantità di dati sensibili, divenendo quindi un bersaglio perfetto per i criminali informatici. Questo, unito al fatto che spesso questi dispositivi sono costruiti basandosi su software obsoleti, li rende un bersaglio non solo attraente, ma anche molto facile.

Il settore sanitario, in particolare, si è sbilanciato verso l’Internet of Medical Things (IoMT) e si prevede che entro il 2020 i dispositivi utilizzati saranno circa 650 milioni.

Alla luce di questi dati i ricercatori di Check Point Software hanno analizzato un ecografo (per la precisione un sistema diagnostico basato su ultrasuoni) utilizzato in molte cliniche a livello mondiale, per rilevare eventuali vulnerabilità.

La prima scoperta che hanno fatto è che il macchinario era sviluppato basandosi sul sistema operativo Windows 2000 che, come suggerisce il nome, è un software che ha quasi 20 anni e che non riceve più aggiornamenti da diverso tempo.

Microsoft non supporta più ufficialmente questa versione del software e questo significa che tutti i bug e le falle presenti non hanno più ricevuto patch per correggerle rimanendo, in sostanza, dei buchi aperti verso i dati degli utenti.
Proprio uno di questi errori è stato sfruttato dai ricercatori per simulare un attacco verso un dispositivo, attacco che è stato poi raccontato in un video.

Cosa hanno fatto i ricercatori

Come prima cosa i ricercatori hanno realizzato un programma (uno script) in Python che, una volta eseguito, gli avrebbe dato un accesso autorizzato alla macchina e alla sua memoria, che conteneva ovviamente un database con tutti i dati dei pazienti sottoposti a ecografia.

Una volta entrati quindi hanno avuto accesso a tutte le immagini salvate in memoria.

Tenendo conto la facilità con cui è stato portato a termine l’attacco e il valore di una cartella sanitaria (si stima che una cartella valga oggi circa 408 dollari), è lampante come questa tecnologia meriti una protezione di più alto livello, per proteggere dati molto personali dei pazienti e non lasciarli alla mercé di pirati informatici.

logo sito

Viale Svezia 16 - 35020 - Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

Search