<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Sicurezza on Melabit</title>
    <link>https://static.233.196.69.159.clients.your-server.de/it/tags/sicurezza/</link>
    <description>Recent content in Sicurezza on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Sat, 18 Aug 2018 18:00:00 +0000</lastBuildDate>
    <atom:link href="https://static.233.196.69.159.clients.your-server.de/it/tags/sicurezza/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Senza contatto</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/08/18/senza-contatto/</link>
      <pubDate>Sat, 18 Aug 2018 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/08/18/senza-contatto/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://farm6.staticflickr.com/5553/31192602946_34cf286a7f_c.jpg&#34; alt=&#34;&#34;&gt;&#xA;&amp;ndash; Fonte: &lt;em&gt;&lt;a href=&#34;https://www.flickr.com/photos/cafecredit/31192602946/&#34;&gt;CafeCredit&lt;/a&gt; su &lt;a href=&#34;https://www.flickr.com&#34;&gt;Flickr&lt;/a&gt;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Venerdì mattina mi chiama mia figlia da Londra. Ha perso il portafogli con la carta prepagata, è preoccupata, probabilmente teme anche la mia reazione. L&amp;rsquo;ha cercato a casa e a scuola, niente, l&amp;rsquo;ultima speranza è il pub dove sono stati la sera prima, ma apre solo nel pomeriggio.&lt;/p&gt;&#xA;&lt;p&gt;Io invece sono tranquillo: deve tornare il giorno dopo, per cui mi preoccupo molto di più della carta d&amp;rsquo;identità, che per fortuna non aveva dietro, che della carta prepagata. &amp;ldquo;Tanto c&amp;rsquo;è il pin&amp;rdquo;, le dico, &amp;ldquo;se non l&amp;rsquo;hai scritto sulla carta non c&amp;rsquo;è problema&amp;rdquo;, sapendo benissimo che i miei avvertimenti passati su quanto sia stupido fare queste cose hanno colpito nel segno e che il pin l&amp;rsquo;ha imparato a memoria.&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;Tanto c&amp;rsquo;è il pin&amp;rdquo;. Errore! Perché la sua &lt;a href=&#34;https://www.intesasanpaolo.com/scriptIbve/retail20/RetailIntesaSanpaolo/ita/carte/superflash/ita_superflash.jsp&#34;&gt;carta Superflash&lt;/a&gt; ora è &lt;em&gt;contactless&lt;/em&gt;, si possono effettuare pagamenti fino a 30 sterline semplicemente avvicinando la carta al terminale POS (&lt;em&gt;Point of Sale&lt;/em&gt;), senza bisogno di autenticarsi con un pin o con una firma.&lt;/p&gt;&#xA;&lt;p&gt;Quindi se qualcuno ha trovato la carta prepagata di mia figlia può effettuare tanti piccoli acquisti &amp;ndash; un centro commerciale con i suoi tanti negozi uno vicino all&amp;rsquo;altro è l&amp;rsquo;ideale &amp;ndash; senza correre nessun rischio di essere identificato o tantomeno scoperto. Avevo ricaricato la carta proprio all&amp;rsquo;inizio della settimana e c&amp;rsquo;erano ancora circa duecento euro, non un gran danno ma nemmeno una cifra trascurabile.&lt;/p&gt;&#xA;&lt;p&gt;Per farla breve, devo mollare tutto e tornare a casa per verificare sul sito della banca se c&amp;rsquo;erano state transazioni sospette (lascio a casa il generatore di codici di sicurezza e finora non ho mai sentito il bisogno di attivarlo anche sul telefono). Entro nel sito della banca e, eccoli!, due pagamenti proprio quella mattina. Per fortuna chi aveva trovato la carta in fondo era stato &lt;em&gt;onesto&lt;/em&gt; e si era limitato a comprare due biglietti del treno da 10 sterline ciascuno. Poco male, però meglio bloccare la carta lo stesso.&lt;/p&gt;&#xA;&lt;p&gt;Alla fine la cosa più fastidiosa è stata dover andare dai carabinieri per denunciare lo smarrimento e poi in banca per chiedere una carta sostitutiva  e, chissà, il rimborso della (piccola) somma perduta (ma su questo sembra ci sia una situazione alla &lt;a href=&#34;https://it.wikipedia.org/wiki/Paradosso_del_Comma_22&#34;&gt;Comma 22&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;hr style = &#34;border: none; &#xA;            border-top: 3px double #333; &#xA;            color: #333; &#xA;            overflow: visible; &#xA;            height: 5px; &#xA;            width: 50%; &#xA;            margin-left: auto; &#xA;            margin-right: auto;&#34;&#xA;&gt;&#xA;&#xA;&lt;p&gt;Il vero problema è un altro e riguarda ancora una volta la sicurezza, o meglio la &lt;em&gt;mancanza di sicurezza&lt;/em&gt;, di questi nuovi oggetti tecnologici. Succede con i &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;termostati e i vibratori&lt;/a&gt;, succede con le &lt;a href=&#34;https://melabit.wordpress.com/2018/01/20/la-privacy-al-tempo-dell-internet-of-things-gran-finale/&#34;&gt;videocamere di sorveglianza&lt;/a&gt; o con le &lt;a href=&#34;https://melabit.wordpress.com/2018/02/27/pericolo-dal-cielo/&#34;&gt;app di fitness&lt;/a&gt;, questa volta tocca alle carte di pagamento.&lt;/p&gt;&#xA;&lt;p&gt;Le carte &lt;em&gt;contactless&lt;/em&gt; sono comode anzi comodissime per i piccoli pagamenti, soprattutto in nazioni come la Gran Bretagna, in cui i pagamenti elettronici sono molto più diffusi che da noi. Ma sono anche piuttosto pericolose, non a caso in Gran Bretagna nel solo primo semestre del 2017 le frodi con le carte &lt;em&gt;contactless&lt;/em&gt; hanno raggiunto l&amp;rsquo;importo di &lt;a href=&#34;https://www.telegraph.co.uk/news/2018/02/24/contactless-card-fraud-overtakes-cheque-scams-first-time/&#34;&gt;5.6 milioni di sterline&lt;/a&gt;, circa 6.3 milioni di euro, superando per la prima volta l&amp;rsquo;importo delle frodi con gli assegni.&lt;/p&gt;&#xA;&lt;hr style = &#34;border: none; &#xA;            border-top: 3px double #333; &#xA;            color: #333; &#xA;            overflow: visible; &#xA;            height: 5px; &#xA;            width: 50%; &#xA;            margin-left: auto; &#xA;            margin-right: auto;&#34;&#xA;&gt;&#xA;&#xA;&lt;p&gt;Da un paio di anni girano per la rete presunte &amp;ldquo;notizie&amp;rdquo; secondo le quali un POS portatile (o uno smartphone con app apposita) avvicinato di soppiatto al portafogli o alla borsa della vittima in un luogo affollato può sottrarre soldi dalle carte &lt;em&gt;contactless&lt;/em&gt; senza che nessuno se ne accorga. Sono notizie tutte copiate una dall&amp;rsquo;altra (guardare per credere questo &amp;ldquo;articolo&amp;rdquo; del &lt;a href=&#34;https://www.liberoquotidiano.it/news/italia/11879791/bancomat-contactless-truffa-treno.html&#34;&gt;17 febbraio 2016&lt;/a&gt;, questo di &lt;a href=&#34;https://www.corrierecomunicazioni.it/digital-economy/hai-una-carta-contactless-ecco-come-i-nuovi-ladri-hi-tech-ti-rubano-i-soldi/&#34;&gt;due giorni dopo&lt;/a&gt;, quest&amp;rsquo;altro del &lt;a href=&#34;https://quifinanza.it/innovazione/bancomat-contactless-ecco-come-funziona-lultima-truffa/56347/&#34;&gt;20 giugno 2016&lt;/a&gt; oppure questo del &lt;a href=&#34;https://www.vocedinapoli.it/2017/06/23/truffa-bancomat-contactless-la-tecnologia-beffare-le-vittime/&#34;&gt;giugno 2017&lt;/a&gt;) e, come ha dimostrato l&amp;rsquo;ottimo David Puente, sono solo delle &lt;a href=&#34;https://www.davidpuente.it/blog/2018/01/25/la-fantomatica-truffa-del-pos-contactless-ecco-perche-e-possibile/&#34;&gt;volgari &lt;em&gt;bufale&lt;/em&gt;&lt;/a&gt;, buone al più per vendere qualche portafogli &amp;ldquo;corazzato&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Ma anche se l&amp;rsquo;equivalente tecnologico (e asessuato) della palpatina sull&amp;rsquo;autobus è un &lt;em&gt;fake&lt;/em&gt;, resta comunque il fatto che le banche sembrano trascurare apposta i principi più elementari della sicurezza: firme false su assegni o su richieste di finanziamento prese per buone senza fiatare, documenti visibilmente contraffatti fatti passare per originali, sportelli bancomat che possono essere &lt;a href=&#34;https://www.money.it/bancomat-clonati-tre-truffe-come-difendersi&#34;&gt;manomessi in pochi secondi&lt;/a&gt; per catturare i dati dei clienti, porte blindate di accesso ai bancomat &lt;a href=&#34;https://krebsonsecurity.com/2015/03/door-skimmer-hidden-camera-profit/&#34;&gt;manomesse in modo analogo&lt;/a&gt;, &lt;a href=&#34;http://www.trendmicro.it/newsroom/pr/bancomat-in-crescita-i-malware/index.html&#34;&gt;malware che infetta gli sportelli del bancomat&lt;/a&gt;, soprattutto quelli più vecchi su cui gira ancora Windows XP.&lt;/p&gt;&#xA;&lt;img src=&#34;https://www.investireoggi.it/lifestyle/wp-content/uploads/sites/12/2012/10/Dispositivo-clonazione-bancomat-600x342.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Ma le banche sono così trascurate che si fanno anche male da sole, ad esempio usando dispositivi bancomat così mal progettati da poter essere controllati da remoto per fargli &lt;a href=&#34;https://www.kaspersky.it/blog/sas-2017-atm-malware/10033/&#34;&gt;sputare denaro a piacimento&lt;/a&gt;. Oppure lasciando così tanti buchi nelle reti di comunicazione da consentire agli attaccanti di &lt;a href=&#34;https://www.kaspersky.it/blog/atm-jackpotting-explained/7512/&#34;&gt;infettare direttamente i computer di controllo&lt;/a&gt;, in modo da istruire gli sportelli bancomat ad emettere banconote al momento desiderato.&lt;/p&gt;&#xA;&lt;hr style = &#34;border: none; &#xA;            border-top: 3px double #333; &#xA;            color: #333; &#xA;            overflow: visible; &#xA;            height: 5px; &#xA;            width: 50%; &#xA;            margin-left: auto; &#xA;            margin-right: auto;&#34;&#xA;&gt;&#xA;&#xA;&lt;p&gt;Ci voleva proprio Apple per inventare un &lt;a href=&#34;https://9to5mac.com/2017/09/05/contactless-cards-versus-apple-pay-limit-security/&#34;&gt;sistema di pagamento &lt;em&gt;contactless&lt;/em&gt;&lt;/a&gt; efficiente e &lt;a href=&#34;https://www.makeuseof.com/tag/is-apple-pay-safe/&#34;&gt;molto più sicuro&lt;/a&gt; di tutti i sistemi concorrenti presenti sul mercato,&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt; il cui unico e vero difetto è quello di essere legato strettamente ai dispositivi prodotti dall&amp;rsquo;azienda californiana? Non sarebbe stato molto meglio che le banche ci pensassero da sole, producendo un sistema sicuro e non legato ad un particolare produttore o tecnologia? I soldi non gli mancano di certo, manca solo la volontà, tanto alla fine chi paga è sempre il cliente.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Qualcuno &lt;a href=&#34;https://www.cultofmac.com/310173/apple-pay-actually-makes-really-easy-commit-credit-card-fraud/&#34;&gt;afferma il contrario&lt;/a&gt; ma, ammesso e non concesso che sia vero (basta &lt;a href=&#34;https://www.cultofmac.com/310173/apple-pay-actually-makes-really-easy-commit-credit-card-fraud/#disqus_thread&#34;&gt;leggere questi commenti&lt;/a&gt;), chi lo fa dimentica che questa presunta debolezza risiede ancora una volta &lt;a href=&#34;https://www.cultofmac.com/310173/apple-pay-actually-makes-really-easy-commit-credit-card-fraud/&#34;&gt;nelle procedure bancarie&lt;/a&gt; e non nei protocolli utilizzati da Apple Pay.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>Pericolo dal cielo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/02/27/pericolo-dal-cielo/</link>
      <pubDate>Tue, 27 Feb 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/02/27/pericolo-dal-cielo/</guid>
      <description>&lt;p&gt;Rimaniamo ancora &lt;a href=&#34;https://melabit.wordpress.com/2018/02/05/immagini-di-mondi-vicini-e-lontani/&#34;&gt;sulle mappe&lt;/a&gt;, ma questa volta &lt;em&gt;sociali&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.strava.com/&#34;&gt;Strava&lt;/a&gt; è una delle tante app di fitness che permettono di registrare e condividere i dati della propria attività fisica. L&amp;rsquo;app registra il percorso fatto mentre si corre, si va in bici, si scia o si nuota, e poi permette di analizzare le prestazioni personali e di confrontarle con quanto fatto in precedenza.&lt;/p&gt;&#xA;&lt;p&gt;Naturalmente &amp;ndash; può mancare oggi l&amp;rsquo;aspetto &lt;em&gt;social&lt;/em&gt; in un&amp;rsquo;app come questa? &amp;ndash; i dati vengono condivisi con gli &lt;em&gt;amici&lt;/em&gt; della rete, con lo scopo di stimolare l&amp;rsquo;emulazione e la  competizione.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;Detto così non è niente di particolarmente originale, ma Strava ha due assi nella manica. Il primo è che l&amp;rsquo;app funziona non solo su iOS, Android e relativi smartwatch, ma anche su un numero praticamente infinito di &lt;a href=&#34;https://support.strava.com/hc/en-us/articles/223297187-How-to-get-your-Activities-to-Strava#devices&#34;&gt;dispositivi per il fitness&lt;/a&gt;. L&amp;rsquo;altro è che tutti questi dispositivi consentono a Strava di raccogliere una enorme mole di dati relativi alle attività fisiche effettuate dai propri utenti. A novembre Strava &lt;a href=&#34;https://medium.com/strava-engineering/the-global-heatmap-now-6x-hotter-23fc01d301de&#34;&gt;aveva raccolto&lt;/a&gt; ben mille miliardi di posizioni GPS e 27 miliardi di chilometri percorsi, per un totale di 10 TB di dati.&lt;/p&gt;&#xA;&lt;p&gt;E cosa hanno pensato di farci con tutti questi dati? Di metterli online, generando una &lt;a href=&#34;https://labs.strava.com/heatmap/&#34;&gt;mappa globale&lt;/a&gt; dei percorsi seguiti durante l&amp;rsquo;attività fisica dagli &lt;em&gt;stravers&lt;/em&gt; sparsi per il mondo.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_1.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Bellissima mappa, non c&amp;rsquo;è che dire. Ingrandendo la mappa l&amp;rsquo;effetto visivo diventa ancora più sorprendente, provate ad esempio a guardare come appare il &lt;a href=&#34;https://labs.strava.com/heatmap/#16.54/12.48780/41.89035/hot/all&#34;&gt;centro di Roma&lt;/a&gt; (l&amp;rsquo;anello luminoso in basso a destra è il Colosseo).&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_2.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Ma come ha &lt;a href=&#34;https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret-us-army-bases&#34;&gt;riportato il Guardian&lt;/a&gt;, i dati online di Strava sono così dettagliati da rappresentare un serio pericolo per certe attività militari e di spionaggio.&lt;/p&gt;&#xA;&lt;p&gt;Le normali mappe online di &lt;a href=&#34;https://www.google.com/maps&#34;&gt;Google&lt;/a&gt;, così come quelle di &lt;a href=&#34;https://www.apple.com/ios/maps/&#34;&gt;Apple&lt;/a&gt; e di &lt;a href=&#34;https://www.bing.com/maps&#34;&gt;Bing&lt;/a&gt; (di Microsoft), nascondono le informazioni più sensibili, come ad esempio la posizione delle basi militari o dei siti nucleari segreti, e in ogni caso non hanno una risoluzione tale da consentire di visualizzare le basi più piccole, come quelle situate in zone di guerra o utilizzate temporanemente per operazioni clandestine.&lt;/p&gt;&#xA;&lt;p&gt;Ma le mappe messe online da Strava non hanno queste censure e consentono di identificare con molta precisione basi o attività militari (americane, ma non solo) che dovrebbero rimanere ben nascoste.&lt;/p&gt;&#xA;&lt;p&gt;Come è possibile? Perché tanti militari attivi in queste basi si allenano indossando degli smartwatch o dei dispositivi per il fitness che scaricano i loro dati sui server di Strava, consentendo senza volere a chiunque di visualizzare sul computer tracce di attività fisica in zone che in teoria dovrebbero essere desertiche. Le tracce virtuali lasciate durante la corsa arrivano perfino a mostrare la disposizione delle strade, e di conseguenza anche quella degli edifici, all&amp;rsquo;interno delle basi, anche quando le stesse basi viste dal satellite appaiono invisibili.&lt;/p&gt;&#xA;&lt;p&gt;Un&amp;rsquo;esagerazione giornalistica? Non mi sembra, ho fatto anch&amp;rsquo;io un giretto sulle mappe di Strava trovando parecchie cose interessanti. Come ad esempio questa traccia precisissima a cui corrisponde il&amp;hellip; &lt;em&gt;nulla&lt;/em&gt;, potrebbe essere una strada intorno a una struttura abbandonata o nascosta sotto terra (oppure rasa al suolo).&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_3a.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_3b.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Oppure questa traccia di una o due persone in marcia su e giù per un sentiero di montagna, al confine fra l&amp;rsquo;Afghanistan e il Pakistan, molto vicino ad un&amp;rsquo;area rettangolare piuttosto misteriosa (in basso a destra nella foto).&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_4.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;O questa immagine che mostra una intensa attività di corsa (traccia più intensa) e di ciclismo (traccia sottile rossa), in un&amp;rsquo;area apparentemente priva di qualunque segno dell&amp;rsquo;uomo (ma forse l&amp;rsquo;area in questione è censurata).&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_5a.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_5b.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;È chiaro che non era facile per Strava prevedere che mettere online i dati delle attività fisiche dei suoi utenti potesse mettere a repentaglio la sicurezza nazionale. Ma è altrettanto chiaro che condividere troppe informazioni (spesso superflue) qualche rischio alla fine lo crea di certo.&lt;/p&gt;&#xA;&lt;p&gt;Cosa sarebbe successo se nel 2011 i Navy Seal all&amp;rsquo;&lt;a href=&#34;https://www.amazon.it/No-easy-day-delluccisione-Ingrandimenti-ebook/dp/B00A6L3JQ0&#34;&gt;attacco della base di Bin Laden&lt;/a&gt; fossero stati &lt;em&gt;visti&lt;/em&gt; mentre si avvicinavano al rifugio del terrorista a causa delle tracce lasciate da qualche braccialetto per il fitness dimenticato al polso?&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;Post Scriptum&lt;/em&gt;. Mentre girellavo per le mappe di Strava, mi sono imbattutto in questa frase che sembra incisa sul fianco di una montagna ma che probabilmente è solo una scritta virtuale (se fosse vera, l&amp;rsquo;incisione sarebbe lunga quasi 200 metri). Forse opera di qualche mattacchione di Google, che ha voluto celebrare così le nozze d&amp;rsquo;argento di un familiare. Sessant&amp;rsquo;anni insieme non sono uno scherzo, tanti auguri agli sposi!&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://melabit.files.wordpress.com/2018/02/strava_6.png&#34;&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/02/strava_6.png&#34;/&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dall&amp;rsquo;altra parte della valle, lo stesso(?) buontempone ha inciso anche le lettere &amp;ldquo;OJ&amp;rdquo;. Chissà se voleva ricordare quell&amp;rsquo;O.J. Simpson che, una volta terminata la carriera sportiva, ha &lt;a href=&#34;https://it.wikipedia.org/wiki/O._J._Simpson&#34;&gt;riempito le cronache&lt;/a&gt; (nere) degli ultimi vent&amp;rsquo;anni. Fossi un abitante della zona mi girerebbero un po&amp;rsquo;&amp;hellip;&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Ma agli &lt;em&gt;amici&lt;/em&gt; interesserà veramente conoscerle?&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>È intelligente, ma non fa il caffè</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/02/22/e-intelligente-ma-non-fa-il-caffe/</link>
      <pubDate>Thu, 22 Feb 2018 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/02/22/e-intelligente-ma-non-fa-il-caffe/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://farm1.staticflickr.com/23/33151027_dcc0b35921_o.jpg&#34; alt=&#34;&#34;&gt;&#xA;&amp;ndash; Fonte: &lt;em&gt;&lt;a href=&#34;https://www.flickr.com/photos/coffeeaddict/33151027/&#34;&gt;Flickr&lt;/a&gt;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Ogni mattina mio marito ed io imploravamo Alexa di prepararci il caffé. Ma lei reagiva solo quando la richiesta veniva fatta in un modo ben preciso, e neanche sempre.&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;[Alexa], chiedi a Behmor [la macchina del caffé connessa in rete, NdT] di preparare il caffè.&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;Ma Alexa si limitava a rispondere: &amp;ldquo;Behmor, una passione per il caffè. Come posso aiutarti?&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;Prepara il caffè.&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;Non capisco&amp;rdquo;, diceva lei.&lt;/p&gt;&#xA;&lt;p&gt;La cosa era particolarmente grave per due drogati di caffeina [come mio marito e me], che non avevano ancora potuto avere la loro dose mattutina.&lt;/p&gt;&#xA;&lt;p&gt;A volte provavamo a ripetere la domanda finché Alexa non riusciva a capire, ma nella maggior parte dei casi uno di noi si alzava, andava in cucina e premeva il pulsante della macchina del caffè, senza farlo in modo &amp;ldquo;intelligente&amp;rdquo;.&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;p&gt;Un piccolo estratto di &lt;a href=&#34;https://gizmodo.com/the-house-that-spied-on-me-1822429852&#34;&gt;La casa che mi spiava&lt;/a&gt;, un articolo molto godibile ma anche piuttosto inquietante. È solo in inglese, ma vale la pena fare un piccolo sforzo per leggerlo.&lt;/p&gt;&#xA;&lt;p&gt;Non sono un luddista o un retrogrado, anzi la tecnologia mi piace moltissimo, però un futuro analogo a &lt;a href=&#34;https://it.wikipedia.org/wiki/1984_%28romanzo%29&#34;&gt;1984&lt;/a&gt; non mi alletta per niente.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Quello che il nostro esperimento ci ha rivelato è che tutti i dispositivi collegati [ad internet] &lt;em&gt;telefonano&lt;/em&gt; costantemente ai loro produttori.&lt;/p&gt;&#xA;&lt;p&gt;Non saprai mai che queste conversazioni stanno avvenendo a meno che tu non sia tecnicamente esperto e che monitori accuratamente il router, come abbiamo fatto noi.&lt;/p&gt;&#xA;&lt;p&gt;E anche se lo sei, dato che le conversazioni sono solitamente criptate, non sarai comunque in grado di valutare cosa stanno trasmettendo i tuoi dispositivi.&lt;/p&gt;&#xA;&lt;p&gt;Quando acquisti un dispositivo &amp;ldquo;intelligente&amp;rdquo;, questo non appartiene solo a te, ma [piuttosto] è in affidamento congiunto con l&amp;rsquo;azienda che l&amp;rsquo;ha realizzato. Non è solo un problema di privacy, ma significa anche che quelle aziende possono modificare il prodotto a loro piacimento dopo che l&amp;rsquo;hai comprato.&lt;/p&gt;&lt;/blockquote&gt;&#xA;</description>
    </item>
    <item>
      <title>Notizie in Anteprima da Giorgio dell&#39;Arti</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/01/25/notizie-in-anteprima-da-giorgio-dellarti/</link>
      <pubDate>Thu, 25 Jan 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/01/25/notizie-in-anteprima-da-giorgio-dellarti/</guid>
      <description>&lt;img src=&#34;https://farm4.staticflickr.com/3218/3156066930_948e4944c2_z.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;&lt;a href=&#34;http://www.cinquantamila.it/storyTellerArticolo.php?storyId=53fde4e9a43c5&#34;&gt;Giorgio dell&amp;rsquo;Arti&lt;/a&gt; è un bravo giornalista. L&amp;rsquo;ho sentito più volte a Prima Pagina, la trasmissione di Radio 3 dedicata alla lettura dei giornali del mattino che ascolto ogni giorno in macchina, e ne ho sempre apprezzato la capacità di scegliere gli articoli da leggere, oltre che il garbo e la competenza nel rispondere alle domande degli ascoltatori.&lt;/p&gt;&#xA;&lt;p&gt;Da qualche giorno Giorgio dell&amp;rsquo;Arti ha lanciato una nuova iniziativa, &lt;a href=&#34;http://anteprima.news/&#34;&gt;Anteprima&lt;/a&gt;, una newsletter giornaliera contenente una &amp;ldquo;&lt;em&gt;spremuta&lt;/em&gt; di giornali&amp;rdquo;, una selezione ragionata e commentata degli articoli del giorno, inviata via email agli abbonati.&lt;/p&gt;&#xA;&lt;p&gt;Il costo dell&amp;rsquo;abbonamento è più che onesto, da 10 euro al mese a 50 euro all&amp;rsquo;anno. Si può anche provare Anteprima gratuitamente per 10 giorni, basta solo registrarsi fornendo nome, cognome e indirizzo email.&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;ho provata anch&amp;rsquo;io. La newsletter non è per niente male, la scelta degli articoli è fatta con criterio, la sintesi di Dell&amp;rsquo;Arti ne estrae davvero il succo essenziale e può veramente sostituirsi alla lettura dei quotidiani online.&lt;/p&gt;&#xA;&lt;p&gt;Il sistema di &lt;a href=&#34;http://anteprima.news/?mailChimp&#34;&gt;registrazione ad Anteprima&lt;/a&gt; è semplice e veloce, e richiede di fornire solo i dati strettamente indispensabili. Ottima idea, chiedere troppe informazioni al primo approccio ha solo l&amp;rsquo;effetto di infastidire ed allontanare i potenziali abbonati.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo il sistema di registrazione è anche piuttosto debole e permette a chiunque di rinnovare all&amp;rsquo;infinito il periodo di prova. Elenco qui tre metodi diversi (ma non saranno di certo gli unici), uno leggermente più complicato dell&amp;rsquo;altro sia per quanto riguarda l&amp;rsquo;esecuzione che, soprattutto, per le contromisure da prendere per prevenirne l&amp;rsquo;uso.&lt;/p&gt;&#xA;&lt;p&gt;Prima di proseguire, voglio ricordare che gli indirizzi email sono divisi in due parti, &lt;em&gt;nome utente&lt;/em&gt; e &lt;em&gt;dominio&lt;/em&gt;, separati dal simbolo della chiocciola &lt;code&gt;@&lt;/code&gt; (o &lt;em&gt;at&lt;/em&gt; ). Nell&amp;rsquo;indirizzo email &lt;code&gt;nome.cognome@mioemail.it&lt;/code&gt;, la prima parte &lt;code&gt;nome.cognome&lt;/code&gt; è il nome utente, mentre &lt;code&gt;mioemail.it&lt;/code&gt; è il dominio.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Metodo #1, livello facile.&lt;/strong&gt; Il primo metodo sfrutta una funzione caratteristica (e molto utile) di Gmail. Se aggiungiamo alla fine del nome utente un &lt;code&gt;+&lt;/code&gt; seguito da una stringa qualunque, ad esempio &lt;code&gt;nome.cognome+abcd@gmail.com&lt;/code&gt;, tutti i sistemi di posta elettronica considereranno questo nuovo indirizzo email diverso da quello originale, ma Gmail continuerà comunque ad associarlo alla stessa casella di posta elettronica. Lo stesso succede se inseriamo uno o più punti nel nome utente: &lt;code&gt;nome.cognome@gmail.com&lt;/code&gt;, &lt;code&gt;no.me.co.gno.me@gmail.com&lt;/code&gt; o &lt;code&gt;nomecognome@gmail.com&lt;/code&gt; sono indirizzi email diversi ma per Gmail corrispondono sempre allo stesso account.&lt;/p&gt;&#xA;&lt;p&gt;A cosa serve? A separare e a filtrare le email di servizi web diversi: se uso per la banca l&amp;rsquo;indirizzo email &lt;code&gt;nome.cognome+banca@gmail.com&lt;/code&gt; e per le bollette del telefono &lt;code&gt;nome.cognome+telefono@gmail.com&lt;/code&gt;, le email provenienti da ciascun servizio potranno essere marcate automaticamente da Gmail con un colore ed una etichetta specifica.&lt;/p&gt;&#xA;&lt;p&gt;Nel caso di Anteprima, basta registrarsi una prima volta con un indirizzo email di Gmail e, alla scadenza del periodo di prova, ripetere la registrazione aggiungendo qualunque cosa alla fine del nome utente (&lt;code&gt;+1234&lt;/code&gt;, &lt;code&gt;+abcd&lt;/code&gt;, &lt;code&gt;+pippo&lt;/code&gt;, va bene tutto basta che ci sia il &lt;code&gt;+&lt;/code&gt;) per riuscire a rinnovare all&amp;rsquo;infinito il proprio periodo di prova.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Contromisure #1.&lt;/strong&gt; Anteprima usa &lt;a href=&#34;https://mailchimp.com/&#34;&gt;MailChimp&lt;/a&gt; per gestire la registrazione e l&amp;rsquo;invio della newsletter giornaliera. Non l&amp;rsquo;ho mai usato, ma mi stupirebbe se non si potesse implementare un filtro &amp;ndash; in fondo basta una semplice espressione regolare &amp;ndash; che nel corso della registrazione controlli se nel nome utente è presente un &lt;code&gt;+&lt;/code&gt; e, in caso positivo, butti via il &lt;code&gt;+&lt;/code&gt; via con tutto quello che segue, ottenendo un indirizzo email univoco da confrontare con il database degi utenti già registrati.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Metodo #2, livello intermedio.&lt;/strong&gt; Questo metodo è leggermente più complicato e richiede l&amp;rsquo;utilizzo di un servizio di posta anonimo, accessibile tramite webmail. Ce ne sono a decine, da &lt;a href=&#34;https://maildrop.cc/&#34;&gt;MailDrop&lt;/a&gt; a &lt;a href=&#34;http://www.fakemailgenerator.com&#34;&gt;Fake Mail Generator&lt;/a&gt;, &lt;a href=&#34;http://hide-your-email.com/&#34;&gt;Hide-Your-Email.com&lt;/a&gt; o &lt;a href=&#34;https://www.guerrillamail.com/&#34;&gt;Guerrilla Mail&lt;/a&gt;, forse il più famoso servizio di questo tipo. Questi servizi di email usa-e-getta nascono per uno scopo molto sentito, evitare di utilizzare il proprio indirizzo email reale per registrarsi a siti poco affidabili o di cui ci importa poco. Utile per la privacy e per evitare di ricevere spam, ma ancora più utile per aumentare il livello di sicurezza con cui navighiamo in rete. Nel caso in cui il sito in questione venisse &lt;em&gt;bucato&lt;/em&gt;, il &lt;em&gt;cracker&lt;/em&gt; non potrebbe utilizzare i dati di registrazione forniti per provare ad accedere ai siti più interessanti (per noi e per lui).&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;È chiaro che se si utilizza uno di questi servizi ci si potrà registrare a Anteprima un numero illimitato di volte, generando ogni volta un nuovo indirizzo email anonimo e ricevendo la newsletter alla pagina web corrispondente all&amp;rsquo;email del momento. L&amp;rsquo;unica controindicazione è che, nella maggior parte dei casi, sarà necessario mantenere il browser sempre aperto sulla pagina web in questione, altrimenti dopo un po&amp;rsquo; l&amp;rsquo;email viene considerato inutilizzato e viene cancellato automaticamente. Alcuni servizi anonimi però &lt;a href=&#34;http://www.yopmail.com/en/&#34;&gt;conservano per alcuni giorni&lt;/a&gt; tutte le email che ricevono, oppure  &lt;a href=&#34;https://trashmail.com/&#34;&gt;possono ritrasmettere&lt;/a&gt; ad un indirizzo email normale le email che arrivano all&amp;rsquo;indirizzo usa-e-getta.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Contromisure #2.&lt;/strong&gt; In questo caso le contromisure possono per forza di cose essere solo parziali. Quello che si può fare è impedire a priori la registrazione ad Anteprima a chi utilizza un indirizzo email anonimo, controllando che il dominio non appartenga ad una &lt;em&gt;blacklist&lt;/em&gt; contenente i domini utilizzati dai servizi di posta anonimi più popolari. Non credo che una simile blacklist esista già, e quindi sarà necessario prepararne una da sé facendo un un giro per la rete in cerca dei servizi anonimi più utilizzati. Purtroppo è una soluzione parziale &amp;ndash; il numero di servizi di questo tipo è enorme e alcuni permettono perfino di &lt;a href=&#34;http://www.yopmail.com/en/&#34;&gt;creare domini alternativi&lt;/a&gt; a volontà &amp;ndash; però è sempre meglio di niente. Una persona determinata e che sappia il fatto suo troverà sempre il modo di utilizzare un metodo come questo, ma è probabile che la maggior parte degli utenti si arrenda dopo qualche tentativo fallito.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Metodo #3, livello difficile.&lt;/strong&gt;  Qui torniamo di nuovo a Gmail. Se abbiamo già un indirizzo email di Gmail, possiamo facilmente creare dei nuovi indirizzi email utilizzando ogni volta un nome utente diverso. Una cosa analoga si può fare con &lt;a href=&#34;https://registrazione.libero.it/join.phtml?type=free&#34;&gt;Libero&lt;/a&gt; e praticamente con qualunque altro servizio di webmail gratuita. Naturalmente, una volta in possesso di un nuovo indirizzo email, possiamo usarlo per ottenere un ulteriore periodo di prova su Anteprima.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Contromisure #3.&lt;/strong&gt; Sembra sorprendente, ma non ce ne sono. Le aziende come Google e Libero usano la webmail per fidelizzare gli utenti, portandoli sui loro siti e stimolandoli ad usare gli altri servizi disponibili. Ovvio che cerchino di semplificare il più possibile la creazione di nuovi account. Anche controllare l&amp;rsquo;indirizzo IP da cui ha origine il collegamento ha poco senso, perché gli utenti &lt;em&gt;casalinghi&lt;/em&gt; hanno IP variabili assegnati di volta in volta dal loro fornitore di accesso a internet (&lt;em&gt;provider&lt;/em&gt;). La cosa più ragionevole da fare in questo caso è &lt;em&gt;fidarsi&lt;/em&gt; dei propri utenti: perché la maggior parte delle persone interessate ad un servizio come questo è onesta e per di più non ha né la voglia né le conoscenze tecniche per eseguire queste acrobazie solo per risparmiare qualche euro.&lt;/p&gt;&#xA;&lt;h4 id=&#34;conclusioni&#34;&gt;Conclusioni&lt;/h4&gt;&#xA;&lt;p&gt;Spero che Giorgio Dell&amp;rsquo;Arti non me ne voglia. L&amp;rsquo;obiettivo di questo articolo non è quello di stimolare l&amp;rsquo;illegalità ma piuttosto quello di aiutare ad individuare le falle sempre presenti nei sistemi informatici e a definire le contromisure più opportune.&lt;/p&gt;&#xA;&lt;p&gt;Internet è una cosa bellissima ma è anche estremamente complessa. Usarla essendo consapevoli dei rischi della rete e conoscendo almeno le basi della sicurezza non può che aiutare a migliorare l&amp;rsquo;esperienza d&amp;rsquo;uso e ad evitare fregature che potrebbero costare molto care.&lt;/p&gt;&#xA;&lt;p&gt;Spero che Giorgio Dell&amp;rsquo;Arti non me ne voglia anche per un altro motivo. Purtroppo Anteprima non fa per me e alla fine ho deciso di non abbonarmi. I riassunti non mi hanno mai attirato, anche quando li scrive un giornalista in gamba come Dell’Arti. Mi manca il contesto, preferisco leggere pochi articoli ma leggerli per intero. Parere personale, è ovvio, spero vivamente che tanti non la pensino come me e si abbonino.&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Post Scriptum&lt;/em&gt;: Come è giusto fare in questi casi, ho inviato preventivamente l&amp;rsquo;articolo a Giorgio Dell&amp;rsquo;Arti per dargli il tempo di correggere, per quanto è possibile, le falle del sistema. Non ho ricevuto nessun &lt;em&gt;feedback&lt;/em&gt; ma, visto che mi ha dato subito il via libera per pubblicarlo, penso che equivalga ad un silenzio-assenso.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Perché, lo sappiamo tutti, si tende ad usare sempre lo stesso email e la stessa password per registrarsi su &lt;em&gt;qualunque&lt;/em&gt; sito.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: gran finale</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/01/20/la-privacy-al-tempo-dellinternet-of-things-gran-finale/</link>
      <pubDate>Sat, 20 Jan 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/01/20/la-privacy-al-tempo-dellinternet-of-things-gran-finale/</guid>
      <description>&lt;p&gt;La teoria è tanto bella ma la pratica permette di capire molto di più.&lt;/p&gt;&#xA;&lt;p&gt;Si può parlare all&amp;rsquo;infinito dei rischi associati a certi comportamenti su internet, ma finché non ci si sbatte contro si tenderà sempre a minimizzare e a pensare che non ci riguardino.&lt;/p&gt;&#xA;&lt;p&gt;Usare password banali per accedere ai siti è rischioso? Lo sanno tutti ma (quasi) tutti le usano lo stesso. Almeno finché non scoprono con stupore che l&amp;rsquo;email e la password che usano sempre &lt;a href=&#34;https://www.troyhunt.com/introducing-306-million-freely-downloadable-pwned-passwords/&#34;&gt;si trovano anche su internet&lt;/a&gt;, pronti per essere usati da qualche figuro senza scrupoli per farci passare guai seri.&lt;/p&gt;&#xA;&lt;p&gt;Lo stesso succede con i dispositivi IoT. Sono insicuri, lo sappiamo, lo abbiamo visto fino a stufarci nel corso di questa lunga serie (&lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;primo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;interludio&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;secondo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;secondo interludio&lt;/a&gt; e &lt;a href=&#34;https://melabit.wordpress.com/2018/01/12/la-privacy-al-tempo-dell-internet-of-things-terzo-tempo/&#34;&gt;terzo tempo&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;p&gt;Ma tendiamo sempre a pensare che la cosa non ci riguardi finché, novelli San Tommaso, non tocchiamo direttamente con mano quello che può succedere.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; è un motore di ricerca per i dispositivi IoT, con il quale si possono trovare con facilità i dispositivi accessibili pubblicamente su internet e quindi potenzialmente vulnerabili all&amp;rsquo;attacco di un qualunque &lt;em&gt;cracker&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Questo &lt;a href=&#34;http://www.praetorianprefect.com/2009/12/shodan-cracking-ip-surveillance-dvr/&#34;&gt;articolo di parecchi anni fa&lt;/a&gt; spiega molto bene come usare Shodan per craccare un certo tipo di videocamere di sorveglianza. Ho provato a rifare la procedura descritta e dopo quasi 10 anni funziona ancora perfettamente, a dimostrazione che il tempo non ha aumentato la consapevolezza dei rischi presenti sulla rete.&lt;/p&gt;&#xA;&lt;p&gt;Quest&amp;rsquo;&lt;a href=&#34;https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-vulnerable-webcams-across-globe-using-shodan-0154830/&#34;&gt;altro articolo più recente&lt;/a&gt; è ancora più dettagliato, ci sono perfino i dati di autenticazione di default di parecchi produttori di videocamere, chi avesse tempo e voglia di provare ad usarli potrebbe trovare di tutto.&lt;/p&gt;&#xA;&lt;p&gt;Ma non c&amp;rsquo;è bisogno di essere così sofisticati. Le funzioni di ricerca di Shodan permettono agli account gratuiti di visualizzare solo due pagine di risultati (ma bastano 49 dollari per ottenere l&amp;rsquo;accesso completo), ma basta usare la mappa mondiale per analizzare velocemente e senza limitazioni un gran numero di dispositivi potenzialmente attaccabili.&lt;/p&gt;&#xA;&lt;p&gt;Affinando  progressivamente la ricerca in base alla nazione, alla città o al servizio che ci interessa, si possono anche superare i limiti degli account gratuiti.&lt;/p&gt;&#xA;&lt;p&gt;Qualunque metodo si usi, la quantità di informazioni che si possono ottenere è stupefacente. Niente che non si possa già ottenere con i metodi classici di penetrazione (&lt;code&gt;nmap&lt;/code&gt; e simili), ma vedere tutto messo in bella mostra su una pagina web sa quasi di magia.&lt;/p&gt;&#xA;&lt;p&gt;Se provo a cercare su Shodan con la parola chiave &amp;ldquo;sonos&amp;rdquo; ottengo più di 10.000 risultati, distribuiti con poca sorpresa soprattutto nell&amp;rsquo;Europa del Nord e nel Nord America. Con &amp;ldquo;thermostat&amp;rdquo; o &amp;ldquo;nest&amp;rdquo; i risultati sono decisamente meno numerosi, ma non vorrei essere nei panni di quello a cui spengono il riscaldamento a distanza in pieno inverno.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/mappa_sonos.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Le cose diventano ancora più interessanti se si usa la parola chiave &amp;ldquo;webcam&amp;rdquo;. Shodan ne trova &lt;em&gt;solo&lt;/em&gt; 5.000, magari perché sono intrinsecamente più sicure dei dispositivi Sonos, magari perché questi ultimi sono più di diffusi di quanto ci si possa aspettare. Sta di fatto che ci sono almeno 5.000 videocamere di sorveglianza in giro per il mondo che possono potenzialmente mostrare a tutti quello che &amp;ldquo;vedono&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;In parecchi casi lo mostrano già nella pagina di ricerca o cliccando su uno dei puntini rossi della mappa (l&amp;rsquo;immagine di anteprima è probabilmente quella visualizzata al momento dell&amp;rsquo;ultima analisi del motore di ricerca). Queste videocamere sono esposte sulla rete senza nemmeno la protezione di una password di default e basta un click per &lt;em&gt;entrare in casa&lt;/em&gt; e vedere quello che stanno  inquadrando in questo preciso momento.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/ricerca_webcam.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/mappa_webcam.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/anziana_giappone.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/stanza_giappone.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/giardino.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In alcuni casi funziona anche il microfono, per cui non solo si vede ma si sente anche tutto quello che succede nei dintorni della videocamera. Come questa &lt;a href=&#34;https://youtu.be/QR5D6qJXRBc&#34;&gt;nonna latino-americana&lt;/a&gt; che guarda la televisione con la nipotina o la &lt;a href=&#34;https://youtu.be/uycAjQNoQIs&#34;&gt;bambina che mette in ordine&lt;/a&gt; la cuccia del cane. Volendo si può registrare un video di quello che stiamo vedendo o andare a curiosare fra le immagini e i video salvati nella memoria della videocamera.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;A me sembra inquietante. E a voi?&lt;/p&gt;&#xA;&lt;p&gt;Ancora più inquietante è rendersi conto che uno bravo &lt;a href=&#34;https://www.youtube.com/watch?v=5cWck_xcH64&#34;&gt;può fare praticamente quello che vuole&lt;/a&gt; con i dispositivi IoT esposti sulla rete. Può &lt;a href=&#34;https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-any-routers-web-interface-using-shodan-0154660/&#34;&gt;accedere ai router&lt;/a&gt;, ai semafori, ai sistemi di controllo degli impianti idraulici, elettrici e, Dio non voglia!, nucleari. Sembra incredibile, ma tante installazioni professionali hanno livelli di sicurezza praticamente nulli.&lt;/p&gt;&#xA;&lt;p&gt;Un hacker si limita a guardare, a studiare e ad informare, senza fare danni. Ma cosa succede se ci si imbatte in un &lt;em&gt;cracker&lt;/em&gt; cattivo? Ci sono delle contromisure che possiamo prendere?&lt;/p&gt;&#xA;&lt;p&gt;Se abbiamo in casa qualche dispositivo IoT in funzione, possiamo usare &lt;a href=&#34;https://iotscanner.bullguard.com/&#34;&gt;questo servizio web&lt;/a&gt; per controllare se è &lt;em&gt;visibile&lt;/em&gt; su internet. Non so quanto sia efficace, ma di sicuro è meglio che non fare niente.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/bullguard.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Nel lungo periodo, è chiaro che le aziende che producono i dispositivi IoT devono decidersi a curare di più (e meglio) la sicurezza del software di gestione dei loro dispositivi, rendendosi pienamente conto dei &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;rischi associati al loro uso&lt;/a&gt;. I dispositivit IoT non saranno pericolosi quanto una macchina lanciata a piena velocità in autostrada, ma è sempre meglio non sfidare la sorte.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Io l&amp;rsquo;ho fatto per scrivere questo articolo ma non mi è piaciuto per niente. E comunque poi ho cercato di rimettere tutto a posto.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: terzo tempo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/01/12/la-privacy-al-tempo-dellinternet-of-things-terzo-tempo/</link>
      <pubDate>Fri, 12 Jan 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/01/12/la-privacy-al-tempo-dellinternet-of-things-terzo-tempo/</guid>
      <description>&lt;p&gt;Dopo aver letto le puntate precedenti di questa serie (&lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;primo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;interludio&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;secondo tempo&lt;/a&gt; e &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;secondo interludio&lt;/a&gt;), qualcuno potrebbe obiettare che, tutto sommato, poter controllare la casa o il riscaldamento a distanza è molto più vantaggioso dei rischi per la privacy che ne derivano. Alla fine, cosa sarà mai ricevere qualche annuncio pubblicitario mirato?&lt;/p&gt;&#xA;&lt;p&gt;Magari fosse così! Come abbiamo già visto, non si tratta solo di pubblicità ma di &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;spiattellare dati&lt;/a&gt; che dovrebbero rimanere riservati, oltre che di &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;rischi concreti e significativi&lt;/a&gt; per la nostra sicurezza.&lt;/p&gt;&#xA;&lt;p&gt;Ma anche mettendo da parte per un momento queste questioni, bisogna notare che i dispositivi dell&amp;rsquo;Internet delle Cose (IoT da ora in poi) presentano un altro problema grosso come una casa: in realtà non sono mai &lt;em&gt;veramente&lt;/em&gt; nostri!&lt;/p&gt;&#xA;&lt;p&gt;Li compriamo, spesso a caro prezzo, li montiamo, li configuriamo, e ci aspettiamo di poterli usare quanto e come vogliamo. Ma non è così, proprio il fatto che siano controllabili a distanza li mette alla mercé delle aziende produttrici, che possono decidere in qualunque momento di &lt;em&gt;staccare la spina&lt;/em&gt; rendendoli inutilizzabili, se appena appena gli garba (o gli conviene).&lt;/p&gt;&#xA;&lt;p&gt;Da remoto, a costo zero, per i motivi più svariati e improbabili, spesso senza nemmeno informare i propri clienti.&lt;/p&gt;&#xA;&lt;p&gt;Succede da anni con il software, che troppo spesso non viene veramente venduto ma solo ceduto in locazione. Succede con gli eBook, Amazon se vuole può &lt;a href=&#34;http://www.zdnet.com/article/why-amazon-is-within-its-rights-to-remove-access-to-your-kindle-books/&#34;&gt;revocare in ogni momento&lt;/a&gt; il permesso di utilizzare gli eBook acquistati per il Kindle (e qualche volta &lt;a href=&#34;https://www.bekkelund.net/2012/10/22/outlawed-by-amazon-drm/&#34;&gt;l&amp;rsquo;ha fatto veramente&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;p&gt;Ma con i dispositivi IoT è ancora peggio, perché la disattivazione non dipende da presunti comportamenti illeciti dell&amp;rsquo;utente ma solo dagli sghiribizzi della politica aziendale del momento. Se l&amp;rsquo;azienda decide che il nostro dispositivo non deve più funzionare, può trasformarlo in pochi secondi in un ammasso inutile di plastica e di metallo.&lt;/p&gt;&#xA;&lt;p&gt;Esagero? Sono troppo estremo? Vediamo qualche esempio concreto.&lt;/p&gt;&#xA;&lt;p&gt;Il primo caso in assoluto di cui ho tenuto traccia si è verificato quasi due anni fa, esattamente ad aprile del 2016, quando mi è arrivato via email il link a questo articolo: &lt;a href=&#34;https://valeriosoldani.com/2016/04/06/google-nest-stacca-la-spina-a-revolv-gli-utenti-sono-furiosi/&#34;&gt;Google Nest stacca la spina a Revolv: gli utenti sono furiosi&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;img src=&#34;https://icdn5.digitaltrends.com/image/revolv-premuim-devices-2-1500x1000-800x533-c.jpg?ver=1&#34; alt=&#34;&#34;&gt;&lt;p&gt;All&amp;rsquo;inizio del 2014 Google ha acquistato la startup &lt;a href=&#34;https://nest.com/&#34;&gt;Nest&lt;/a&gt;, produttrice di una ampia gamma di dispositivi per l&amp;rsquo;automazione casalinga, termostati, videocamere, sensori di gas e altro. Poco dopo Nest ha acquisito a sua volta &lt;a href=&#34;http://revolv.com/&#34;&gt;Revolv&lt;/a&gt;, un&amp;rsquo;altra startup che aveva messo a punto un hub &lt;em&gt;intelligente&lt;/em&gt;, in grado di controllare da un&amp;rsquo;unica applicazione per smartphone parecchi dispositivi IoT di aziende diverse, normalmente incompatibili fra loro. Sono passati due anni, nel corso dei quali Nest (e quindi Google) ha integrato la tecnologia di Revolv nei propri prodotti. A questo punto ha deciso di &lt;a href=&#34;https://www.wired.it/gadget/elettrodomestici/2016/05/13/internet-delle-cose-che-si-spengono-sole/&#34;&gt;disabilitare da remoto&lt;/a&gt; l&amp;rsquo;hub di Revolv, rendendolo di fatto inservibile. L&amp;rsquo;edizione USA di Wired ha dedicato un lungo articolo alla questione, intitolandolo molto significativamente &lt;em&gt;&lt;a href=&#34;https://www.wired.com/2016/04/nests-hub-shutdown-proves-youre-crazy-buy-internet-things/&#34;&gt;La disattivazione dell&amp;rsquo;hub di Nest dimostra che è assurdo acquistare prodotti IoT&lt;/a&gt;&lt;/em&gt;. Qualcuno ha avuto il &lt;a href=&#34;https://medium.com/@davidveksler/this-is-misleading-4a818f7188ef&#34;&gt;coraggio di sostenere&lt;/a&gt; che la decisione di Nest/Google fosse sostanzialmente corretta, &amp;ldquo;perché l&amp;rsquo;hub di Revolv aveva già qualche anno e non generava più profitti.&amp;rdquo; Vorrei proprio vedere cosa penserebbe se il forno o la lavastoviglie di casa sua smettesse improvvisamente di funzionare solo perché l&amp;rsquo;azienda produttrice ha deciso di punto in bianco che non vale più la pena fornire assistenza tecnica per un modello non più in vendita.&lt;/p&gt;&#xA;&lt;p&gt;Passa un anno, siamo ad aprile dell&amp;rsquo;anno scorso, e viene fuori un&amp;rsquo;altra notizia interessante. Dopo aver comprato un apriporta &lt;em&gt;intelligente&lt;/em&gt;, un utente insoddisfatto dall&amp;rsquo;app di controllo scrive una &lt;a href=&#34;https://twitter.com/internetofshit/status/849228940489224192&#34;&gt;recensione negativa&lt;/a&gt; su Amazon. Succede, qualche volta l&amp;rsquo;ho fatto anch&amp;rsquo;io, non è la fine del mondo, e del resto se le recensioni fosse tutte positive non servirebbero a niente.&lt;/p&gt;&#xA;&lt;img src=&#34;https://pbs.twimg.com/media/C8kRi9VXcAA2fnC.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Il produttore, invece di lasciar perdere, di scusarsi o di spiegare in modo civile le sue ragioni al cliente, che fa? Si vendica, &lt;a href=&#34;https://www.extremetech.com/internet/247127-maker-iot-garage-door-opener-bricks-customers-device-retaliation-negative-review&#34;&gt;mettendo fuori uso&lt;/a&gt; il prodotto del cliente insoddisfatto.&lt;/p&gt;&#xA;&lt;img src=&#34;https://pbs.twimg.com/media/C8kTGDhXgAAQ43R.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Una reazione del tutto fuori luogo, un modo tremendamente poco professionale di stare sul mercato (oltre che una conferma implicita della correttezza delle opinioni negative espresse dal cliente). In questo caso il cliente ha potuto chiedere il rimborso ad Amazon, ma resta il fatto che il produttore non si è fatto nessuno scrupolo di mettere fuori uso in modo arbitrario un prodotto regolarmente acquistato e pagato.&lt;/p&gt;&#xA;&lt;p&gt;Qualche mese dopo anche Sonos la fa grossa. Sonos è una azienda piuttosto affermata che produce componenti audio per la casa. Niente di particolarmente Hi-Fi, ma meglio di tanta robaccia che gira nel settore. Ad agosto, nel pieno del caldo estivo, Sonos invia una email a tutti gli utenti registrati, informandoli di aver &lt;a href=&#34;https://www.extremetech.com/electronics/254561-sonos-accept-new-privacy-policy-well-brick-device&#34;&gt;cambiato unilateralmente la propria politica relativa alla gestione dei dati personali&lt;/a&gt; acquisiti dai propri utenti. Ma a differenza di quello che succede normalmente, gli utenti &lt;a href=&#34;https://www.sonos.com/en-us/legal/privacy#faq&#34;&gt;non potevano rifiutare o contestare i cambiamenti avvenuti&lt;/a&gt;, rimanendo quindi totalmente alla mercé delle decisioni dell&amp;rsquo;azienda. In caso contrario non avrebbero più potuto aggiornare il firmware del proprio sistema audio Sonos, riducendone a poco a poco le funzionalità, Nei casi più estremi la cosa avrebbe potuto comportare perfino l&amp;rsquo;interruzione del servizio. Inutile girarci intorno: se una azienda decide di fare un passo del genere, significa solo che i nostri dati fanno molto più gola di quello che pensiamo.&lt;/p&gt;&#xA;&lt;p&gt;Ma la vera chicca me la sono tenuta per la fine.&lt;/p&gt;&#xA;&lt;img src=&#34;https://media.wired.com/photos/5932605144db296121d6a9e8/master/w_582,c_limit/505985727.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Ormai perfino i trattori sono diventati &lt;em&gt;intelligenti&lt;/em&gt;. Purtroppo all&amp;rsquo;intelligenza è associata anche una bella fregatura, perché la &lt;a href=&#34;https://www.deere.com/en/&#34;&gt;John Deere&lt;/a&gt;, una delle principali aziende produttrici di macchine agricole, impone ai suoi clienti di firmare un contratto capestro con il quale si impegnano a far riparare i loro nuovi trattori solo dal personale autorizzato dell&amp;rsquo;azienda, con i costi e i tempi di inattività forzata che tutto ciò comporta. In caso contrario l&amp;rsquo;azienda si arroga il diritto di disattivare da remoto il trattore (una perdita economica enorme per un agricoltore), oltre che di attivare una causa legale contro il cliente inadempiente. Questa pretesa ha creato immediatamente un &lt;a href=&#34;https://motherboard.vice.com/en_us/article/xykkkd/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware&#34;&gt;mercato parallelo di firmware craccato&lt;/a&gt;, con il quale è possibile disattivare le funzioni di controllo a distanza e tornare a poter mettere le mani autonomamente nei propri trattori.&lt;/p&gt;&#xA;&lt;p&gt;La vicenda mi ha colpito perché ha qualche somiglianza con la lotta iniziata negli anni &amp;lsquo;80 da Richard Stallman, che &lt;a href=&#34;https://web.archive.org/web/20150103152231if_/https://static.fsf.org/nosvn/faif-2.0.pdf#chapter.1&#34;&gt;voleva mettere le mani nella nuova stampante laser&lt;/a&gt; del suo dipartimento al MIT per rimediare ai frequenti inceppamenti della carta. Questa lotta, basata sui principi ideali di condivisione delle informazioni tipici della cultura della ricerca, ha portato ad un cambiamento epocale nelle modalità di distribuzione del software.&lt;/p&gt;&#xA;&lt;img src=&#34;http://www.digibarn.com/collections/printers/xerox-9700/pa_1977_9700-medium.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;È chiaro che un firmware craccato più o meno malamente non è confrontabile con gli ideali di un personaggio estremo ma coerente come Stallman. Ma è altrettanto chiaro che se l&amp;rsquo;IoT vuole avere un futuro deve abbandonare al più presto il modello del software proprietario, chiuso e controllato solo ed esclusivamente dall&amp;rsquo;azienda produttrice, sostituendolo con applicazioni di gestione e di controllo aperte e interoperabili fra loro. Più o meno quello che aveva iniziato a fare Revolv.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo interludio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</link>
      <pubDate>Fri, 08 Dec 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</guid>
      <description>&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/wn7DBdaUNLA?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;No, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;non me ne sono dimenticato&lt;/a&gt;, anzi l&amp;rsquo;ho messo apposta da parte per poterne parlare più diffusamente ora.&lt;/p&gt;&#xA;&lt;p&gt;Perché la dimostrazione &lt;em&gt;paradigmatica&lt;/em&gt; (erano anni che cercavo una scusa per usare questa parola!) dell&amp;rsquo;insicurezza intrinseca dei dispositivi IoT attuali è data da &lt;a href=&#34;https://www.amazon.com/b?&amp;amp;node=17285120011&#34;&gt;Amazon Key&lt;/a&gt;, il nuovo servizio di Amazon che permette ad un corriere di consegnare un pacco a casa nostra anche quando siamo assenti.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;Amazon infatti ha un problema: con il servizio Amazon Prime si è impegnata a consegnare un gran numero di prodotti entro due giorni. Me se il corriere arriva quando la casa è vuota, la consegna non avviene. Non è colpa di Amazon, è chiaro, ma nell&amp;rsquo;economia digitale questo dettagio è irrilevante, conta solo il fatto che se i tempi si allungano i clienti sono meno invogliati a comprare e di conseguenza i profitti soffrono.&lt;/p&gt;&#xA;&lt;p&gt;Per questo Amazon ha sviluppato il kit &lt;a href=&#34;https://www.amazon.com/gp/product/B00KCYQGXE/&#34;&gt;Amazon Key In-Home&lt;/a&gt;, costituito da una videocamera proprietaria ad alta risoluzione basata sul cloud e da una di quelle &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;serrature non tanto &lt;em&gt;intelligenti&lt;/em&gt;&lt;/a&gt; di cui si parlava ieri.&lt;/p&gt;&#xA;&lt;p&gt;Una volta installato il kit, quando il corriere arriva davanti alla porta di casa scansiona il codice a barre del pacco e lo trasmette al servizio di Amazon. Se è tutto a posto, la serratura si sblocca e la videocamera inizia a registrare. Il corriere entra in casa, lascia il pacco, richiude la porta e chiede ad Amazon di bloccare di nuovo la serratura, tutto sotto l&amp;rsquo;occhio vigile della videocamera di sicurezza. Il cliente intanto viene informato della consegna tramite lo smartphone e riceve anche un video tranquillizzante che mostra come si è svolta la procedura.&lt;/p&gt;&#xA;&lt;p&gt;Semplice, veloce e funzionale, apparentemente a prova di bomba. Ma è bastata solo una settimana per &lt;a href=&#34;https://www.wired.com/story/amazon-key-flaw-let-deliverymen-disable-your-camera/&#34;&gt;craccare il servizio&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;La debolezza sta nel modo in cui viene gestito il blocco della serratura dopo la consegna.&lt;/p&gt;&#xA;&lt;p&gt;Un corriere disonesto infatti può limitarsi a chiudere la porta senza richiedere la chiusura la serratura, mentre lancia  da un portatile (ma basta anche un microscopico RaspberryPi) un programmino che mette offline la videocamera senza che il cliente se ne accorga. Anzi, il cliente continua a vedere l&amp;rsquo;ultima immagine registrata prima del blocco, quella della porta chiusa, che è esattamente ciò che si aspetta.&lt;/p&gt;&#xA;&lt;p&gt;Intanto il corriere si ficca in casa, chiude di nuovo la porta, si allontana dal raggio di azione della videocamera e rimette online la videocamera, inviando regolarmente ad Amazon la richiesta di blocco della porta. Tutto si svolge in pochi secondi e senza che nessuno, prima di tutto Amazon, possa sospettare nulla. Intanto il delinquente è libero di aggirarsi per la casa, per rubare o ficcare il naso fra le nostre cose.&lt;/p&gt;&#xA;&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/2GSK7cIimFY?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;Non ci vuole molto per correggere questa vulnerabilità, basta inviare un&amp;rsquo;allerta al servizio ogni volta che la videocamera va offline anche per pochissimi secondi (ad esempio per uno sbalzo di tensione o per un blocco del router Wi-Fi), in particolare durante la consegna. Ma è probabile che prima o poi vengano fuori altre vulnerabilità, e comunque da Amazon ci si poteva (e ci si doveva) aspettare fin dall&amp;rsquo;inizio un meccanismo di sicurezza più affidabile.&lt;/p&gt;&#xA;&lt;p&gt;Per quanto mi riguarda, penso che sia preferibile aspettare un pacco un giorno in più piuttosto che farsi svaligiare la casa. Forse le vecchie Poste non avevano tutti i torti a prendersela comoda.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;E in futuro di ordinare altri servizi del tutto impensabili qui da noi, come far pulire la casa mentre siamo assenti o far fare la passeggiatina al cane.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo tempo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</link>
      <pubDate>Wed, 06 Dec 2017 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</guid>
      <description>&lt;p&gt;Nelle puntate precedenti abbiamo visto come &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;l&amp;rsquo;invasione nella vita privata&lt;/a&gt;  operata dai dispositivi IoT sia tanto massiccia e intollerabile da rendere utile consultare una &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;guida ai rischi per la privacy&lt;/a&gt; prima di acquistare un qualunque dispositivo IoT.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo gli esempi presentati sono solo la punta dell&amp;rsquo;iceberg. Le modalità usate da questi dispositivi per spiarci sono &lt;a href=&#34;https://www.forbes.com/sites/josephsteinberg/2014/01/27/these-devices-may-be-spying-on-you-even-in-your-own-home/#21c53da6b859&#34;&gt;praticamente infinite&lt;/a&gt; e superano di gran lunga le fantasia più audaci di una persona &lt;em&gt;normale&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;img src=&#34;https://i.pinimg.com/564x/00/06/dc/0006dcf66c3c033e46abe5da36399556.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Perché anche le &lt;a href=&#34;http://www.zdnet.com/article/how-to-keep-your-smart-tv-from-spying-on-you/&#34;&gt;smart TV&lt;/a&gt; ci guardano e ci sentono &amp;ndash; non è un caso che anche &lt;a href=&#34;http://www.zdnet.com/article/how-cia-mi5-hacked-your-smart-tv-to-spy-on-you/&#34;&gt;CIA e MI5&lt;/a&gt; ci abbiano messo le mani dentro &amp;ndash; e Samsung non si fa nessuno scrupolo di &lt;a href=&#34;https://www.cnet.com/news/samsungs-warning-our-smart-tvs-record-your-living-room-chatter/&#34;&gt;rivendere&lt;/a&gt; a terze parti le &lt;a href=&#34;https://techcrunch.com/2015/02/08/telescreen/&#34;&gt;informazioni raccolte&lt;/a&gt; dalle sue TV.&lt;/p&gt;&#xA;&lt;p&gt;Lo stesso vale per i termostati &lt;em&gt;intelligenti&lt;/em&gt;, che in 15 secondi(15 secondi!) possono essere &lt;a href=&#34;https://www.computerworld.com/article/2476599/cybercrime-hacking/black-hat-nest-thermostat-turned-into-a-smart-spy-in-15-seconds.html&#34;&gt;trasformati in spioni&lt;/a&gt; senza scrupoli. O per il frigorifero con una &lt;a href=&#34;https://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/&#34;&gt;falla di sicurezza&lt;/a&gt; che espone al mondo i dati di login del nostro account Gmail, attraverso il quale si può raccogliere una grandissima quantità di informazioni sulla nostra vita e su quella dei nostri conoscenti.&lt;/p&gt;&#xA;&lt;p&gt;Se inizialmente l&amp;rsquo;obiettivo di questa invasione nel privato &amp;ndash; sapere quanto più possibile dei nostri gusti e delle nostre abitudini per poterci inviare suggerimenti di acquisto mirati &amp;ndash; poteva essere considerato relativamente inoffensivo, la cosa si è trasformata rapidamente in una vera e propria minaccia per la nostra intimità e il nostro portafoglio, a volte per una strategia dolosa (vedi i casi Samsung e Sony riportati qui), in tanti altri casi per l&amp;rsquo;incapacità delle aziende produttrici di garantire un livello di sicurezza decente per i loro prodotti.&lt;/p&gt;&#xA;&lt;img src=&#34;https://images.wired.it/wp-content/uploads/2017/01/31004735/1485816451_carosello.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Una decina di anni fa lo scandalo del &lt;a href=&#34;https://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal&#34;&gt;software malevolo&lt;/a&gt; installato di soppiatto da certi CD musicali della Sony per trasmettere a &amp;ldquo;casa&amp;rdquo; &lt;a href=&#34;https://blogs.technet.microsoft.com/markrussinovich/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far/&#34;&gt;dati sulle abitudini musicali&lt;/a&gt; dell&amp;rsquo;acquirente scosse dalle fondamenta l&amp;rsquo;azienda giapponese e la costrinse ad una ritirata precipitosa.&lt;/p&gt;&#xA;&lt;p&gt;Oggi succede molto di peggio ma, complici la smania di protagonismo e la frenesia di condividere qualunque emozione con i propri &lt;em&gt;amici&lt;/em&gt; virtuali alimentata dai social network, nella percezione comune è diventato quasi naturale essere spiati 24 ore su 24, &lt;em&gt;&amp;ldquo;tanto io non ho niente da nascondere&amp;rdquo;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Sarà anche vero, ma non è così irrilevante.&lt;/p&gt;&#xA;&lt;p&gt;Perchè ciò che dici in casa può essere usato dal datore di lavoro senza scrupoli per licenziarti. Quello che metti nel frigorifero può essere scrutato dalla tua assicurazione, che ti aumenta la polizza se decide che quello che mangi non è abbastanza sano e può farti venire l&amp;rsquo;infarto. Le foto scattate dalla videocamera di sicurezza quando giri per casa dopo la doccia possono finire su qualche sito equivoco prima ancora che ti asciughi i capelli. Parole e sospiri &lt;a href=&#34;https://en.wikipedia.org/wiki/Amazon_Alexa&#34;&gt;captati dall&amp;rsquo;Alexa&lt;/a&gt; di turno mentre fai sesso con l&amp;rsquo;amante possono essere usate contro di te dal partner tradito senza dover nemmeno scomodare il classico investigatore privato di serie D.&lt;/p&gt;&#xA;&lt;p&gt;E se una azienda non è capace di garantire la riservatezza dei dati personali affidati ai propri dispositivi IoT, figuriamoci se sarà in grado di assicurare che questi non possano essere violati dai delinquenti che si aggirano per la rete.&lt;/p&gt;&#xA;&lt;p&gt;Un ransomware può facilmente &lt;a href=&#34;https://motherboard.vice.com/en_us/article/aekj9j/internet-of-things-ransomware-smart-thermostat&#34;&gt;compromettere un termostato&lt;/a&gt; (poco) intelligente,  minacciando di innalzare (o abbassare) la temperatura della casa ad un livello intollerabile, a meno di non pagare un riscatto salato. Ricatti analoghi possono essere portati tramite il frigorifero o il condizionatore. Una porta protetta (si fa per dire) da una serratura ancora meno intelligente può essere &lt;a href=&#34;https://techcrunch.com/2016/08/08/smart-locks-yield-to-simple-hacker-tricks/&#34;&gt;aperta senza troppi problemi&lt;/a&gt; (e quando non ci si riesce, &lt;a href=&#34;https://www.cnet.com/videos/testing-the-security-of-the-kwikset-kevo-bluetooth-door-lock/&#34;&gt;basta un cacciavite&lt;/a&gt; ed un po&amp;rsquo; di esperienza per superare le deboli difese meccaniche della serratura).&lt;/p&gt;&#xA;&lt;img src=&#34;https://motherboard-images.vice.com/content-images/contentimage/36385/1470580434407450.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Persino i pacemaker sono a rischio. Pochi mesi fa la Food and Drug Administration (FDA) statunitense ha obbligato una azienda produttrice di pacemaker ad &lt;a href=&#34;https://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm573669.htm&#34;&gt;aggiornare il firmware di mezzo milione di suoi dispositivi&lt;/a&gt;, perché potevano essere penetrati così facilmente da remoto da mettere a rischio la vita dei pazienti cardiopatici che avevano la sfortuna di portarli.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo non è l&amp;rsquo;unico caso, anzi è stato dimostrato che tutti i modelli di pacemaker &amp;ldquo;connessi&amp;rdquo; presentano &lt;a href=&#34;http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html&#34;&gt;così tante vulnerabilità&lt;/a&gt; da poter essere facilmente violati da chiunque possegga un minimo di conoscenze tecniche e attrezzature disponibili a pochi soldi perfino su eBay.&lt;/p&gt;&#xA;&lt;p&gt;Una volta ottenuto il controllo del dispositivo, chi potrebbe impedire ad un terrorista di attentare alla vita di qualche alta personalità della politica o dell&amp;rsquo;industria con scompensi cardiaci? Oppure, più  prosaicamente, di simulare un malfunzionamento  che costringa la vittima a precipitarsi in ospedale, mentre l&amp;rsquo;abitazione lasciata senza sorveglianza viene svaligiata con tranquillità dai complici? Con conseguente infarto (questa volta vero) del malcapitato, al ritorno a casa.&lt;/p&gt;&#xA;&lt;p&gt;Finora tutto ciò è rimasto solo a livello ipotetico, ma scommettiamo che prima o poi qualcosa di simile accadrà davvero?&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/11/08/la-privacy-al-tempo-dellinternet-of-things/</link>
      <pubDate>Wed, 08 Nov 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/11/08/la-privacy-al-tempo-dellinternet-of-things/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://farm4.staticflickr.com/3549/3372471040_8233d08b39_z.jpg&#34; alt=&#34;&#34;&gt;&lt;br&gt;&#xA;&amp;ndash; &lt;em&gt;Lars Schleicher, &lt;a href=&#34;https://www.flickr.com/photos/cool_colonia4711/3372471040/&#34;&gt;Flickr&lt;/a&gt;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Come reagireste se qualcuno si intrufolasse in casa vostra per registrare tutto ciò che dite? O se nascondesse una videocamera e osservasse quello che fate fra le mura domestiche? Il minimo sarebbe cacciarlo via a calci, fino ad arrivare nei casi peggiori ad una denuncia all&amp;rsquo;autorità giudiziaria.&lt;/p&gt;&#xA;&lt;p&gt;Il guaio è che, mentre prestiamo molta attenzione agli spioni &lt;em&gt;reali&lt;/em&gt;, non ci rendiamo conto di avere in casa un gran numero di spioni &lt;em&gt;virtuali&lt;/em&gt;, oggetti tecnologici collegati ad internet che sentono e vedono tutto quello che facciamo e lo comunicano a mezzo mondo.&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;Internet of Things (IoT, Internet delle Cose) è il mantra di questi anni. Tutto deve essere &lt;em&gt;intelligente&lt;/em&gt; e sempre &lt;em&gt;connesso&lt;/em&gt;, tutto deve essere controllabile e gestibile a distanza, a volte per liberarci da presunte &amp;ldquo;fatiche&amp;rdquo; di cui non ci siamo mai accorti (la mia preferita è ordinare automaticamente quello che manca nel frigorifero).&lt;/p&gt;&#xA;&lt;p&gt;La maggior parte delle applicazioni dell&amp;rsquo;IoT sono comode, non c&amp;rsquo;è che dire: controllare da lontano se qualcuno è entrato in casa, accedere o spegnere a distanza le luci o il riscaldamento, verificare che non ci siano perdite d&amp;rsquo;acqua (o di gas) e nel caso poter chiudere la valvola, sono funzioni utilissime, che si ripagano praticamente da sole.&lt;/p&gt;&#xA;&lt;p&gt;Per poter fare tutto ciò, però, dobbiamo condividere con le aziende produttrici, tante (troppe?) informazioni sul nostro stile di vita, sulle nostre abitudini, su quando ci svegliamo, cosa mangiamo, quanto a lungo siamo fuori casa, cosa guardiamo in TV, quando andiamo a letto, persino cosa facciamo quando siamo sotto le lenzuola.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo le aziende sono attentissime a raccogliere informazioni su tutto ciò che ci riguarda, ma sono molto meno attente quando si tratta di garantire la sicurezza delle informazioni che gli forniamo e ad evitare che vengano usate per scopi più o meno illeciti. Sembra una specie di &amp;ldquo;&lt;a href=&#34;https://it.wikipedia.org/wiki/La_Corrida_-_Dilettanti_allo_sbaraglio#Radio:_12_edizioni&#34;&gt;&lt;em&gt;Corrida&lt;/em&gt;&lt;/a&gt;&amp;rdquo;, dilettanti allo sbaraglio in gara a chi fa di peggio. Qualche esempio venuto alla luce negli ultimi mesi.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è il &lt;a href=&#34;https://www.pcmag.com/news/357024/lg-robot-vacuums-can-spy-on-you-thanks-to-app-flaw&#34;&gt;robot aspirapolvere con videocamera incorporata di LG&lt;/a&gt;, utile per controllare la casa a distanza collegandosi tramite una app al proprio account personale. Ma anche un ladro può entrare (troppo) facilmente nell&amp;rsquo;account del malcapitato acquirente e controllare che non ci sia nessuno in casa. L&amp;rsquo;azienda ha corretto subito la vulnerabilità, è vero, ma quanti utenti di questi apparecchi si rendono conto dell&amp;rsquo;importanza di aggiornare al più presto il firmware dell&amp;rsquo;apparecchio per renderlo più sicuro (e sono in grado di farlo)?&lt;/p&gt;&#xA;&lt;img src=&#34;http://static6.businessinsider.com/image/5650a147c28144b3018b481b-935/amazon%20echo.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;C&amp;rsquo;è &lt;a href=&#34;https://motherboard.vice.com/en_us/article/evng4p/hack-that-turns-amazon-echo-into-a-spying-device-cant-be-fixed-by-software-patch&#34;&gt;Echo, l&amp;rsquo;assistente digitale di Amazon&lt;/a&gt;, un maggiordomo virtuale sempre in ascolto, pronto a soddisfare tutti i nostri desideri. Ma basta avere l&amp;rsquo;occasione di rimanere pochi minuti da soli con Echo per tramutare l&amp;rsquo;assistente digitale in uno spione in grado di trasmettere a un dispositivo remoto tutto ciò che viene detto intorno al lui. Nel modello più recente questo errore di progettazione è stato corretto, ma ci sono in giro per il mondo circa sette milioni di dispositivi Echo vulnerabili, sette milioni di potenziali &lt;em&gt;spioni&lt;/em&gt;. È non è solo un aquestione di corna. L&amp;rsquo;Echo spione non serve solo a dimostrare l&amp;rsquo;infedeltà di qualche marito (o moglie). Pensate ai segreti che può carpire qualche Echo &lt;em&gt;trasformato&lt;/em&gt; installato strategicamente in alberghi o uffici.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è &lt;a href=&#34;https://motherboard.vice.com/it/article/pgwe47/dati-trafugati-da-orsacchiotti-smart-cloudpets&#34;&gt;l&amp;rsquo;orsacchiotto &lt;em&gt;intelligente&lt;/em&gt;&lt;/a&gt; che consente a genitori lontani di inviare messaggi vocali al loro bambino. Purtroppo il database contenente i dati di accesso degli utenti era liberamente accessibile a chiunque dal web, mettendo a disposizione dei malintenzionati 800.000 indirizzi email e password, crittografate in modo sicuro ma nella maggior parte dei casi così semplici da poter essere lo stesso facilmente craccabili (in fondo stiamo parlando di un giocattolo!). Con queste informazioni qualunque delinquente poteva accedere ai messaggi vocali associati, veri e propri tesori per pedofili, stalker e immonda compagnia cantante. L&amp;rsquo;&lt;a href=&#34;http://spiraltoys.com/products/&#34;&gt;azienda&lt;/a&gt; non si è nemmeno degnata di allertare i genitori inconsapevoli.&lt;/p&gt;&#xA;&lt;p&gt;E poi c&amp;rsquo;è il &lt;a href=&#34;https://www.wired.co.uk/article/we-vibe-sex-toy-surveillance&#34;&gt;We-Vibe Sync&lt;/a&gt;, un &lt;em&gt;giocattolo&lt;/em&gt; per coppie controllabile a distanza, che trasmette all&amp;rsquo;azienda produttrice, senza il consenso degli interessati, dettagli personalissimi sull&amp;rsquo;uso dell&amp;rsquo;apparecchio, per di più associati all&amp;rsquo;indirizzo email dei clienti. Che se ne fa l&amp;rsquo;azienda di questi dati? Chi può impedire a qualche impiegato senza scrupoli di usarli a scopo di ricatto? Ma questo è ancora niente rispetto al modello concorrente con videocamera incorporata che crea un punto di accesso Wi-Fi &amp;ndash; nemmeno fosse il router di casa &amp;ndash; con &lt;a href=&#34;https://it.wikipedia.org/wiki/SSID&#34;&gt;SSID&lt;/a&gt; (il nome assegnato al punto di accesso) predefinito e password di default costituita da una semplice sequenza di otto &amp;ldquo;8&amp;rdquo;. Chi si trova nelle vicinanze può quindi accedere facilmente al giocattolo e guardare tutto quello che &lt;em&gt;vede&lt;/em&gt; l&amp;rsquo;apparecchietto. Roba più da ginecologi che da amanti, ma i gusti sono gusti&amp;hellip; Chi ha &lt;a href=&#34;https://www.pentestpartners.com/security-blog/vulnerable-wi-fi-dildo-camera-endoscope-yes-really/&#34;&gt;scoperto la vulnerabilità&lt;/a&gt; non ha potuto trattenersi dal notare che:&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&amp;ldquo;A volte cadono decisamente le braccia. [Nel campo] della sicurezza [dell&amp;rsquo;Internet of Things] vediamo roba fatta veramente male, ma questa sembra assolutamente incredibile.&amp;rdquo;&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;p&gt;Ma naturalmente &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;non finisce qui&lt;/a&gt;&amp;hellip;&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: interludio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/10/31/la-privacy-al-tempo-dellinternet-of-things-interludio/</link>
      <pubDate>Tue, 31 Oct 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/10/31/la-privacy-al-tempo-dellinternet-of-things-interludio/</guid>
      <description>&lt;img src=&#34;https://melabit.files.wordpress.com/2017/11/privacy-not-included.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Neanche a farlo apposta, subito dopo la pubblicazione dell&amp;rsquo;ultimo articolo sulla &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;privacy al tempo dell’Internet of Things&lt;/a&gt; ho ricevuto dalla &lt;a href=&#34;https://www.mozilla.org/en-US/&#34;&gt;fondazione Mozilla&lt;/a&gt; (quella di Firefox e Pocket) questa interessantissima &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/&#34;&gt;guida all&amp;rsquo;acquisto dei dispositivi tecnologici connessi alla rete&lt;/a&gt;, con un elenco dettagliato dei rischi che ciascun dispositivo comporta per la nostra privacy. Penso che sia difficile trovare in giro qualcosa di più utile per fare degli acquisti consapevoli.&lt;/p&gt;&#xA;&lt;p&gt;Per quello che mi riguarda, io escluderei a priori &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/samsungsmartthingshomemonitoringkit&#34;&gt;tutto&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/googlehome&#34;&gt;ciò&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/winkhubs&#34;&gt;che&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/winkhubs&#34;&gt;si&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/nanoleafaurora&#34;&gt;arroga&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/meuralcanvas&#34;&gt;il&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/tilemate&#34;&gt;diritto&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/oralbgeniuspro8000&#34;&gt;di&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/fitbitsurge&#34;&gt;condividere&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/quell&#34;&gt;i miei&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/smarthomeaccessories/hatchbabyrest&#34;&gt;dati&lt;/a&gt; con terze parti. Perché farsi tracciare perfino quando ci si lava i denti è veramente troppo!&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>Attenti ad HandBrake!</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/05/09/attenti-ad-handbrake/</link>
      <pubDate>Tue, 09 May 2017 19:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/05/09/attenti-ad-handbrake/</guid>
      <description>&lt;img src=&#34;https://c1.staticflickr.com/6/5722/21133307556_7f9c4fccd8_z.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Più che un post questa è una vera e propria comunicazione di servizio.&lt;/p&gt;&#xA;&lt;p&gt;Gli sviluppatori di &lt;a href=&#34;https://handbrake.fr/&#34;&gt;HandBrake&lt;/a&gt;, quello che è probabilmente il miglior convertitore video per il Mac (e non solo), si sono accorti che &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;uno dei loro server è stato compromesso&lt;/a&gt; e che le copie di HandBrake scaricate fra il 2 e il 6 maggio potrebbero contenere un &lt;a href=&#34;https://it.wikipedia.org/wiki/Trojan_%28informatica%29&#34;&gt;cavallo di Troia&lt;/a&gt; (&lt;em&gt;trojan horse&lt;/em&gt;), cioè un codice maligno capace ad esempio di intercettare quello che si scrive con la tastiera o, nei casi estremi, persino di prendere il controllo del Mac.&lt;/p&gt;&#xA;&lt;h4 id=&#34;controllare-handbrake&#34;&gt;Controllare HandBrake&lt;/h4&gt;&#xA;&lt;p&gt;Chi avesse scaricato ed installato HandBrake nei giorni &lt;em&gt;critici&lt;/em&gt; deve controllare che che in Monitoraggio attività non compaia il processo &lt;code&gt;activity_agent&lt;/code&gt; e che il checksum del file &lt;code&gt;HandBrake-1.0.7.dmg&lt;/code&gt; non corrisponda a quelli &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;riportati qui&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ricordo che il programma Monitoraggio Attività si trova nella cartella Applicazioni &amp;gt; Utility, mentre per calcolare il checksum del file &lt;code&gt;HandBrake-1.0.7.dmg&lt;/code&gt; (che supponiamo sia nella cartella Downloads) basta lanciare il Terminale (si trova anch&amp;rsquo;esso in Applicazioni &amp;gt; Utility) ed eseguire i comandi&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ cd Downloads&#xA;$ shasum -a 1 HandBrake-1.0.7.dmg &amp;amp;#038;&amp;amp;#038; shasum -a 256 HandBrake-1.0.7.dmg&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;L&amp;rsquo;esecuzione del comando &lt;code&gt;shasum&lt;/code&gt; su una copia legittima di HandBrake produce in risposta&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;6d2e5158f101dad94ede3d5cf5fda8fe9fd3c3b9  HandBrake-1.0.7.dmg&#xA;3cd2e6228da211349574dcd44a0f67a3c76e5bd54ba8ad61070c21b852ef89e2  HandBrake-1.0.7.dmg&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;mentre le copie maligne di HandBrake riportano dei &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;valori completamente diversi&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h4 id=&#34;rimuovere-handbrake&#34;&gt;Rimuovere HandBrake&lt;/h4&gt;&#xA;&lt;p&gt;Per rimuovere la versione corrotta di HandBrake insieme al suo trojan, bisogna eseguire dal Terminale i comandi seguenti (esattamente come sono scritti!):&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist&#xA;$ rm -rf ~/Library/RenderFiles/activity_agent.app&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Inoltre, se il comando&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ ls -al ~/Library/VideoFrameworks/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;riporta l&amp;rsquo;esistenza di un file &lt;code&gt;proton.zip&lt;/code&gt;, bisogna rimuovere anche questo file insieme alla cartella che lo contiene con&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ rm -rf ~/Library/VideoFrameworks/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Fatto questo si può rimuovere HandBrake dal Mac trascinando l&amp;rsquo;icona dell&amp;rsquo;applicazione nel cestino oppure usando un programma di disinstallazione come &lt;a href=&#34;https://freemacsoft.net/appcleaner/&#34;&gt;AppCleaner&lt;/a&gt; o simili.&lt;/p&gt;&#xA;&lt;p&gt;È opportuno anche riavviare il Mac, in modo da essere sicuri di rimuovere il programma &lt;code&gt;activity_agent&lt;/code&gt; dalla memoria.&lt;/p&gt;&#xA;&lt;p&gt;Infine, per maggiore sicurezza gli sviluppatori di HandBrake consigliano anche di modificare &lt;strong&gt;tutte&lt;/strong&gt; le password salvate nel Portachiavi del Mac o nel browser. E questa è veramente una bella, grossa, seccatura!&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo sembra non ci sia più nessun freno (nemmeno a mano) a questa ondata di malware per il Mac.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>Apple o non Apple, questo è un problema</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/04/25/apple-o-non-apple-questo-e-un-problema/</link>
      <pubDate>Tue, 25 Apr 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/04/25/apple-o-non-apple-questo-e-un-problema/</guid>
      <description>&lt;p&gt;L&amp;rsquo;abbiamo letto e sentito (e magari anche detto) mille volte: per evitare che ci vengano carpite in modo fraudolento informazioni personali riservate &amp;ndash; login e password di servizi importanti, dati della carta di credito, informazioni bancarie &amp;ndash; è fondamentale controllare sempre che l&amp;rsquo;indirizzo (URL) del sito riportato nella barra degli indirizzi del browser sia quello legittimo.&lt;/p&gt;&#xA;&lt;p&gt;Infatti, anche se per un qualunque malintenzionato è piuttosto facile creare un sito fittizio identico a quello legittimo, quello che non può riprodurre è proprio l&amp;rsquo;URL del sito, che è attribuito in modo univoco ed è gestito da un singolo database distribuito in tutto il mondo.&lt;/p&gt;&#xA;&lt;p&gt;Un malintenzionato potrà quindi anche ricreare in modo perfetto l&amp;rsquo;aspetto del sito di PayPal, &lt;a href=&#34;http://paypal.com&#34;&gt;http://paypal.com&lt;/a&gt;, ma dovrà per forza di cose usare un URL leggermente diverso, magari &lt;code&gt;http://pay.pal.com&lt;/code&gt;, &lt;code&gt;http://mypaypal.com&lt;/code&gt;, o simili, sperando che il malcapitato che ci finisce non se ne accorga. Basta quindi un po&amp;rsquo; di attenzione per evitare problemi.&lt;/p&gt;&#xA;&lt;p&gt;Almeno finora.&lt;/p&gt;&#xA;&lt;p&gt;Provate ad inserire nella barra degli indirizzi del vostro browser questo URL apparentemente inoffensivo, &lt;a href=&#34;https://www.xn--80ak6aa92e.com&#34;&gt;https://www.xn&amp;ndash;80ak6aa92e.com&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Se usare Firefox, Opera o Chrome (fino alla versione 57.x), quando premete Invio siete portati ad un sito web il cui URL sembra essersi trasformato quasi magicamente in quello di Apple.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2017/04/firefox_url.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2017/04/firefox_url_bug.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;A questo punto, basterebbe riprodurre l&amp;rsquo;aspetto del sito di Apple per rendere il sito &lt;em&gt;finto&lt;/em&gt; praticamente indistinguibile da quello legittimo, con gravissimi pericoli per la sicurezza dei malcapitati che dovessero finirvi.&lt;/p&gt;&#xA;&lt;p&gt;Per fortuna, Safari non è soggetto a questo problema e mostra sempre nella barra degli indirizzi l&amp;rsquo;URL originale. Anche i browser Microsoft, Edge e il venerabile Internet Explorer, sono immuni, a meno di non usare il Russo come lingua di sistema.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2017/04/safari_url_nobug.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Il &lt;em&gt;bug&lt;/em&gt; è legato all&amp;rsquo;uso dei caratteri unicode per gli indirizzi web, o meglio alla rappresentazione dei caratteri unicode tramite i soli caratteri ASCII (detta rappresentazione &lt;a href=&#34;https://en.wikipedia.org/wiki/Punycode&#34;&gt;punycode&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;URL &lt;a href=&#34;https://www.xn--80ak6aa92e.com&#34;&gt;https://www.xn&amp;ndash;80ak6aa92e.com/&lt;/a&gt; rappresenta delle lettere dell&amp;rsquo;alfabeto cirillico che sembrano identiche (o quasi) a quelle dell&amp;rsquo;alfabeto latino, ma che rimandano ad indirizzi web completamente diversi da quelli originali.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt; La stessa cosa si può fare anche con altri alfabeti che hanno lettere simili alle nostre, fra cui il greco e l&amp;rsquo;armeno (anche se mi sembra per quest&amp;rsquo;ultimo le letetre simili siano veramente poche).&lt;/p&gt;&#xA;&lt;p&gt;I dettagli tecnici del bug si possono &lt;a href=&#34;https://www.xudongz.com/blog/2017/idn-phishing/&#34;&gt;leggere qui&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Quello che mi preme di più è spiegare come proteggersi. Perché è chiaro che inizieranno prestissimo degli attacchi basati su questa debolezza della codifica unicode, attacchi molto più pericolosi e difficili da smascherare di quelli che abbiamo dovuto subire finora.&lt;/p&gt;&#xA;&lt;p&gt;Come già detto, Safari, Edge ed Internet Explorer non sono a rischio. Per chi usa Chrome, basta aggiornare alla versione 58.x appena rilasciata. Per Opera non è chiaro cosa succederà, ma comunque Opera ha una quota di utenti relativamente ridotta rispetto agli altri due browser a rischio.&lt;/p&gt;&#xA;&lt;p&gt;Il vero problema è Firefox. Perché gli sviluppatori di Firefox hanno annunciato che cambiare il comportamento di default del browser creerebbe problemi agli &amp;ldquo;utenti le cui lingue non usano l&amp;rsquo;alfabeto latino&amp;rdquo; e che invece &amp;ldquo;loro vogliono che tutte le lingue e gli alfabeti siano trattati allo stesso modo su internet&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Un intento nobile, ma anche pericoloso. Per fortuna c&amp;rsquo;è la possibilità di cambiare il comportamento di default di Firefox, accedendo alle pzioni avanzate di configurazione del browser.&lt;/p&gt;&#xA;&lt;p&gt;Per farlo, basta scrivere &lt;code&gt;about:config&lt;/code&gt; nella barra degli indirizzi del browser e premere Invio. Comparirà una scritta bella grande che ci informa che l&amp;rsquo;operazione può invalidare la garanzia, compromettendo la stabilità, la sicurezza e le prestazioni del browser. Decisamente eccessivo. Non preoccupatevi e cliccate senza paura sul tasto che vi fa accettare il &lt;em&gt;rischio&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Inserite ora la stringa &lt;code&gt;punycode&lt;/code&gt; nella barra di ricerca in alto. Comparirà un unico parametro di configurazione, &lt;code&gt;network.IDN_show_punycode&lt;/code&gt;, il cui valore di default è &lt;code&gt;false&lt;/code&gt;. Fate doppio click su &lt;code&gt;false&lt;/code&gt;, trasformandolo in &lt;code&gt;true&lt;/code&gt;, e chiudete la pagina di configurazione. Da ora in poi anche Firefox si comporterà come Safari e sarete al sicuro da possibili attacchi di questo tipo.&lt;/p&gt;&#xA;&lt;p&gt;Per ulteriori approfondimenti, consiglio di leggere prima di tutto l&amp;rsquo;articolo originale che descrive il problema, &lt;em&gt;&lt;a href=&#34;https://www.xudongz.com/blog/2017/idn-phishing/&#34;&gt;Phishing with Unicode Domains&lt;/a&gt;&lt;/em&gt; di Xudong Zheng. Molto interessante e dettagliato anche &lt;em&gt;&lt;a href=&#34;http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html&#34;&gt;This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera&lt;/a&gt;&lt;/em&gt; di Mohit Kumar, mentre &lt;em&gt;&lt;a href=&#34;https://securingtomorrow.mcafee.com/business/neutralize-threats/chrome-and-firefox-adding-protection-against-this-nasty-phishing-trick/&#34;&gt;Chrome And Firefox Adding Protection Against This Nasty Phishing Trick&lt;/a&gt;&lt;/em&gt; e &lt;em&gt;&lt;a href=&#34;https://www.wordfence.com/blog/2017/04/chrome-firefox-unicode-phishing/&#34;&gt;Chrome and Firefox Phishing Attack Uses Domains Identical to Known Safe Sites&lt;/a&gt;&lt;/em&gt;, riportano altri due esempi di URL a rischio.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Se si guarda attentamente, la &lt;em&gt;ӏ&lt;/em&gt; di &lt;em&gt;apple&lt;/em&gt; visibile nella barra degli indirizzi non è proprio una &lt;em&gt;l&lt;/em&gt; ma una lettera dell&amp;rsquo;alfabeto cirillico).&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>Golf a rischio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2016/08/21/golf-a-rischio/</link>
      <pubDate>Sun, 21 Aug 2016 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2016/08/21/golf-a-rischio/</guid>
      <description>&lt;p&gt;È un periodaccio per la Volkswagen. Prima il dieselgate, lo scandalo delle emissioni truccate dei motori diesel, esploso un anno fa negli USA e che costerà all&amp;rsquo;azienda di Wolfsburg almeno 15 miliardi (!) di dollari di multe e rimborsi ai consumatori statunitensi (ma non a quelli europei, la Commissione Europea come al solito, forte con i deboli ma debolissima con i forti ha deciso di non perseguire la Volkswagen).&lt;/p&gt;&#xA;&lt;p&gt;Poi la pubblicazione dell&amp;rsquo;esistenza di una &lt;a href=&#34;http://www.bloomberg.com/news/articles/2015-08-14/vw-has-spent-two-years-trying-to-hide-a-big-security-flaw&#34;&gt;falla nel sistema di accensione&lt;/a&gt;, che consente di mettere in moto da remoto le auto del gruppo costruite a partire dal 1995 anche se non si dispone del telecomando con chip RFID che in teoria dovrebbe proteggere l&amp;rsquo;auto dalle attenzioni dei malintenzionati.&lt;/p&gt;&#xA;&lt;p&gt;Ora la scoperta di una grave &lt;a href=&#34;https://www.wired.com/2016/08/oh-good-new-hack-can-unlock-100-million-volkswagens/&#34;&gt;vulnerabilità del sistema di sblocco della serratura&lt;/a&gt;. Un semplice congegno elettronico da 40 dollari, costruito utilizzando il diffusissimo micro-controller Arduino, permette di clonare il telecomando ed aprire a distanza la serratura delle Volkswagen, Audi, Seat, Skoda, costruite negli ultimi quindici anni. Fanno circa 100 milioni di auto a rischio.&lt;/p&gt;&#xA;&lt;p&gt;La Volkswager ha fatto di tutto per evitare che questi problemi venissero resi pubblici, arrivando persino a &lt;a href=&#34;https://www.theguardian.com/technology/2013/jul/26/scientist-banned-revealing-codes-cars&#34;&gt;perseguire legalmente&lt;/a&gt; i ricercatori che hanno scoperto le falle nei sui sistemi di &lt;em&gt;sicurezza&lt;/em&gt;. Meglio nascondere la testa sotto la sabbia che tutelare i clienti cercando di risolvere il problema.&lt;/p&gt;&#xA;&lt;p&gt;Intanto i veri &lt;em&gt;cattivi&lt;/em&gt; probabilmente usano già queste tecniche per rubare le auto di alto livello del gruppo. Oppure per rubare oggetti di valore senza lasciare tracce. Ci sono i &lt;a href=&#34;https://www.wired.com/2016/08/oh-good-new-hack-can-unlock-100-million-volkswagens/&#34;&gt;video che lo dimostrano&lt;/a&gt;: la polizia non ci si raccapezza, le assicurazioni non pagano, i danneggiati vengono considerati dei truffatori in cerca di un finto risarcimento.&lt;/p&gt;&#xA;&lt;p&gt;Soluzioni? Una sola, proposta dagli stessi ricercatori che hanno scoperto le falle di sicurezza: usare la serratura meccanica. Come facevo a fine anni settanta con la 500 (quella vera) di mia madre.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>KeRanger, il primo ransomware per il Mac</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2016/03/07/keranger-il-primo-ransomware-per-il-mac/</link>
      <pubDate>Mon, 07 Mar 2016 21:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2016/03/07/keranger-il-primo-ransomware-per-il-mac/</guid>
      <description>&lt;img src=&#34;https://melabit.files.wordpress.com/2016/03/transmission_290_keranger.jpg?w=605&#34; alt=&#34;Transmission 2.90 e KeRanger&#34; width=&#34;605&#34; height=&#34;356&#34; class=&#34;aligncenter size-large wp-image-2368&#34; /&gt;&#xA;&lt;p&gt;La settimana scorsa anche OS X è capitolato, dimostrandosi vulnerabile ai terribili &lt;a href=&#34;https://it.wikipedia.org/wiki/Ransomware&#34;&gt;ransomware&lt;/a&gt;. Potrei aggiungere che prima o poi doveva succedere, ma non è così, queste cose su un sistema Unix &lt;em&gt;non dovrebbero&lt;/em&gt; succedere.&lt;/p&gt;&#xA;&lt;p&gt;Innanzi tutto cos&amp;rsquo;è un &lt;em&gt;ransomware&lt;/em&gt;? Il ransomware è attualmente la forma più pericolosa e più dannosa di attacco informatico. Una volta penetrato in un computer, cripta tutti i documenti del malcapitato utente in modo tale che non possano assolutamente essere decodificati, a meno di non pagare un vero e proprio riscatto al creatore dell&amp;rsquo;attacco.&lt;/p&gt;&#xA;&lt;p&gt;Insomma, un ricatto bello e buono, fatto persino &lt;em&gt;intelligentemente&lt;/em&gt; (ammesso che si possa considerare intelligente una cosa del genere). La cifra richiesta per lo sblocco in genere non è eccessiva, e chi viene infettato è quasi sempre disposto a pagare pur di non perdere dei documenti, che siano di lavoro o personali, unici e spesso irrecuperabili da altre fonti. Pagano perfino i &lt;a href=&#34;http://arstechnica.com/tech-policy/2015/04/police-chief-paying-the-bitcoin-ransom-was-the-last-resort/&#34;&gt;poliziotti&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il ricattatore è comunque (dal suo punto di vista) &lt;em&gt;onesto&lt;/em&gt; e, una volta ottenuto il pagamento, invia sempre il codice di sblocco corretto. Ma solo perché non farlo sarebbe controproducente e ridurrebbe la probabilità che gli altri malcapitati chinino la testa e paghino come richiesto.&lt;/p&gt;&#xA;&lt;p&gt;La facilità di guadagno e il rischio bassissimo di essere scoperti (il pagamento avviene tramite &lt;a href=&#34;https://bitcoin.org/it/&#34;&gt;bitcoin&lt;/a&gt; non tracciabili) spinge a produrre nuovi ransoware sempre più pericolosi, creando una spirale di minacce e relativi pagamenti che è difficile spezzare.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo contro i ransomware il backup non serve a niente, soprattutto se il disco di backup è sempre collegato al computer, come succede con Time Machine. Il  ransomware non si fa problemi, e infetta tranquillamente tutti i dischi esterni e perfino quelli connessi in rete, come i NAS. Anche Dropbox e simili non servono a molto: i file criptati vengono salvati su Dropbox e, anche se sono disponibili le versioni precedenti in chiaro dei file, in caso di infezione sarebbe una vero problema doversele andarsele a cercare ad una ad una.&lt;/p&gt;&#xA;&lt;p&gt;Finora i ransomware si sono limitati ad infettare Windows e, in qualche caso, anche Android. Fra tutti, il più famoso e diffuso è di sicuro &lt;a href=&#34;http://gioxx.org/2015/01/29/cryptolocker-e-la-sua-variante-italiana/&#34;&gt;CryptoLocker&lt;/a&gt;, con cui ho (purtroppo!) avuto anch&amp;rsquo;io a che fare un anno fa, dopo che aveva infettato il computer di una conoscente (ma questa è un&amp;rsquo;altra storia).&lt;/p&gt;&#xA;&lt;p&gt;Ora dopo alcune &lt;a href=&#34;https://www.youtube.com/watch?v=9nJv_PN2m1Y&amp;amp;amp;feature=youtu.be&#34;&gt;dimostrazioni&lt;/a&gt; di &lt;a href=&#34;https://github.com/gdbinit/gopher&#34;&gt;fattibilità&lt;/a&gt; praticamente &lt;a href=&#34;http://www.computerworld.com/article/3018972/security/ransom32-first-of-its-kind-javascript-based-ransomware-spotted-in-the-wild.html&#34;&gt;inoffensive&lt;/a&gt;, alla fine anche su OS X &lt;a href=&#34;http://www.pcworld.com/article/3041001/security/five-things-you-need-to-know-about-ransomware.html&#34;&gt;è arrivato un ransomware&lt;/a&gt; &lt;em&gt;vero&lt;/em&gt;, OSX.KeRanger.A, che ha infettato &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;Transmission&lt;/a&gt;, uno dei programmi più usati sul Mac per scambiare i file tramite il protocollo &lt;a href=&#34;https://en.wikipedia.org/wiki/BitTorrent&#34;&gt;BitTorrent&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Le versioni infette di Transmission sono quelle scaricate dal &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;sito web ufficiale&lt;/a&gt; fra le 20:00 del 4 marzo e le 4:00 del mattino del 6 marzo. Non è chiaro se possono essere infette anche le versioni aggiornate tramite rete nello stesso periodo.&lt;/p&gt;&#xA;&lt;p&gt;In ogni caso, chi usa Transmission sul suo Mac (io sono fra questi) deve affrettarsi a controllare la versione installata, senza però lanciarla (le precauzioni non sono mai troppe).&lt;/p&gt;&#xA;&lt;p&gt;Per farlo, basta cliccare con il tasto destro sull&amp;rsquo;icona di Transmission e selezionare la voce &lt;code&gt;Chiedi Informazioni&lt;/code&gt; (oppure, da tastiera, &lt;code&gt;cmd + I&lt;/code&gt;). La sezione &lt;code&gt;Generale&lt;/code&gt; della finestra riporta il numero di versione dell&amp;rsquo;applicazione.&lt;/p&gt;&#xA;&lt;p&gt;Se la versione installata di Transmission è la 2.90 si deve &lt;strong&gt;immediatamente&lt;/strong&gt; cancellare l&amp;rsquo;applicazione dal Mac, magari usando uno strumento come &lt;a href=&#34;https://freemacsoft.net/appcleaner/&#34;&gt;AppCleaner&lt;/a&gt; che rimuove anche i file associati. Fatto questo, si può reinstallare la versione 2.92 di Transmission, non affetta dal ransomware, scaricandola dal &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;sito ufficiale&lt;/a&gt;. Questa versione controlla ed eventualmente rimuove il ransomware presente sul Mac (sperando che non sia ormai troppo tardi), quindi è consigliabile installarla comunque, anche se si è deciso di non usare più Transmission.&lt;/p&gt;&#xA;&lt;p&gt;Se invece la versione installata di Transmission è precedente alla 2.90, è sufficiente aggiornarla automaticamente alla 2.92 tramite rete.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2016/03/transmission_292.jpg?w=300&#34; alt=&#34;Transmission 2.92&#34; width=&#34;300&#34; height=&#34;300&#34; class=&#34;aligncenter size-medium wp-image-2369&#34; /&gt;&#xA;&lt;p&gt;Per ulteriori approfondimenti, consiglio di leggere &lt;a href=&#34;https://forum.transmissionbt.com/viewtopic.php?t=17834&#34;&gt;questa pagina&lt;/a&gt; del forum di Transmission. Maggiori dettagli tecnici sull&amp;rsquo;infezione si trovano invece &lt;a href=&#34;http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/&#34;&gt;in questa pagina&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Un consiglio: cimentatevi ad &lt;a href=&#34;http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/&#34;&gt;analizzare il contenuto dell&amp;rsquo;applicazione&lt;/a&gt;, e a verificare che sia o meno infetta, solo se sapete &lt;em&gt;esattamente&lt;/em&gt; cosa fare e, soprattutto, come evitare guai. Per tutti gli altri, la pulizia automatica è decisamente la strada più sicura.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>iWorm, malware e pirati</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</link>
      <pubDate>Mon, 06 Oct 2014 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</guid>
      <description>&lt;p&gt;Negli ultimi giorni si è sparsa la notizia che &lt;a href=&#34;http://www.macissues.com/2014/10/02/new-iworm-botnet-discovered-affecting-os-x-systems/&#34;&gt;migliaia di Mac sono infetti&lt;/a&gt; da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Malware&#34;&gt;malware&lt;/a&gt;, o più esattamente da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Botnet&#34;&gt;botnet&lt;/a&gt;, denominato &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;Mac.BackDoor.iWorm&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il botnet &amp;ndash; una forma particolare di malware che crea una rete di computer infetti e controllati in remoto &amp;ndash; &lt;a href=&#34;http://news.drweb.com/show/?i=5976&amp;amp;lng=en&#34;&gt;è stato scoperto da Doctor Web&lt;/a&gt;, una società russa che produce un ottimo software antivirus per Windows e che si sta espandendo verso i nuovi mercati costituiti da Android e OS X. Dr. Web propone, in modo piuttosto discreto in verità, di usare il &lt;a href=&#34;http://products.drweb.com/home/mac/?lng=en&#34;&gt;proprio software antivirus&lt;/a&gt; per proteggersi da questa minaccia per OS X, nonché da tutti gli altri (pochi) virus e malware esistenti per OS X.&lt;/p&gt;&#xA;&lt;p&gt;Può essere una soluzione, in fondo l&amp;rsquo;antivirus costa poco e Dr. Web è una società seria ed affidabile. Ma serve veramente?&lt;/p&gt;&#xA;&lt;p&gt;Leggendo &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;i dettagli tecnici del funzionamento del botnet&lt;/a&gt; è chiaro che la chiave di tutto sta nel  fatto che il malware riesce a creare la cartella (o meglio la directory) &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;, in cui viene salvato l&amp;rsquo;eseguibile e i componenti accessori del malware, e ad aggiungere un suo &lt;a href=&#34;http://www.appleexaminer.com/MacsAndOS/Analysis/PLIST/PLIST.html&#34;&gt;file plist&lt;/a&gt; in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, permettendogli di essere lanciato automaticamente all&amp;rsquo;avvio del sistema.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è qualcosa che non funziona&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Ma prima di affrontare questo aspetto, invito chi legge a controllare se sul proprio sistema è presente la directory &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;.&#xA;Da Terminale basta eseguire i comandi seguenti&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ cd /Library/Application Support/&#xA;$ ls -al&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;verificando che la lista prodotta dal comando &lt;code&gt;ls&lt;/code&gt; &lt;strong&gt;non contenga&lt;/strong&gt; la directory &lt;code&gt;JavaW&lt;/code&gt;, come è molto probabile.&lt;/p&gt;&#xA;&lt;p&gt;In alternativa, &lt;a href=&#34;http://www.thesafemac.com/dr-web-announces-new-iworm-malware/&#34;&gt;come descritto in dettaglio su The Safe Mac&lt;/a&gt;, si può selezionare dal Finder la voce di menu &lt;code&gt;Vai&lt;/code&gt; &amp;gt; &lt;code&gt;Vai alla Cartella...&lt;/code&gt; (⇧+⌘+G) ed incollare il percorso &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt; nella casella di testo che compare. Se il sistema risponde con un suono di avvertimento, significa che la directory non esiste e che il proprio sistema &lt;strong&gt;non è infetto&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Una volta accertato che il nostro sistema non è infetto, torniamo ad occuparci del punto vero della questione.&lt;/p&gt;&#xA;&lt;p&gt;Come è possibile che un virus, un trojan, un malware, possa creare la directory &lt;code&gt;JavaW&lt;/code&gt; in &lt;code&gt;/Library/Application Support/&lt;/code&gt; e un file di configurazione in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, se queste sono directory in cui è consentito scrivere solo a &lt;code&gt;root&lt;/code&gt;, il &lt;em&gt;superutente&lt;/em&gt;, l&amp;rsquo;amministratore supremo ed onnipotente di ogni sistema basato su Unix?&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ ls -ald /Library/Application\ Support/&#xA;drwxr-xr-x  19 root  admin  646 May 17T10:27:00 /Library/Application Support/&#xA;$&#xA;$ ls -ald /Library/LaunchDaemons/&#xA;drwxr-xr-x  12 root  wheel  408 Sep 19T14:04:00 /Library/LaunchDaemons/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;I permessi delle sue directory ce lo dicono chiaramente. In entrambi i casi il permesso di scrittura &lt;code&gt;w&lt;/code&gt; è associato solo a &lt;code&gt;root&lt;/code&gt;, mentre gli utenti del gruppo &lt;code&gt;admin&lt;/code&gt; nonché tutti gli altri utenti possono solo leggere (&lt;code&gt;r&lt;/code&gt;) o eseguire (&lt;code&gt;x&lt;/code&gt;) il contenuto delle due directory in questione.&lt;/p&gt;&#xA;&lt;p&gt;Questo meccanismo contribuisce alla maggiore sicurezza dei sistemi Unix rispetto al solito Windows: le directory che contengono il sistema operativo sono accessibili in scrittura solo dagli utenti che (teoricamente) sanno come gestire il sistema e come mantenerlo sicuro, ad esempio utilizzando fra l&amp;rsquo;altro una password seria, difficilmente craccabile e tenuta il più riservata possibile.&lt;/p&gt;&#xA;&lt;p&gt;E allora come fa il malware ad installarsi tramite la rete su migliaia di computer, superando la barriera rappresentata dalla conoscenza della password dell&amp;rsquo;amministratore del sistema? Possibile che gli sviluppatori abbiano trovato il modo di superare uno strato così basilare di sicurezza dei sistemi Unix?&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.thesafemac.com/iworm-method-of-infection-found/&#34;&gt;La risposta è venuta fuori ieri&lt;/a&gt;, ed è la cosa più ovvia e più prosaica possibile.&lt;/p&gt;&#xA;&lt;p&gt;Alcune copie pirata di software commerciale sono state infettate dal malware e vengono distribuite in rete attraverso i soliti canali illegali. Installando sul proprio Mac il software pirata si installa senza saperlo anche il malware.&lt;/p&gt;&#xA;&lt;p&gt;Il tutto funziona perché al momento dell&amp;rsquo;installazione di un pacchetto software su OS X viene richiesta la password dell&amp;rsquo;amministratore del sistema &amp;ndash; in genere il primo utente creato al momento dell&amp;rsquo;installazione di OS X &amp;ndash; che diventa temporaneamente equivalente al superutente  &lt;code&gt;root&lt;/code&gt;. Ma aver concesso al programma di installazione, seppur temporaneamente, i privilegi dell&amp;rsquo;utente &lt;code&gt;root&lt;/code&gt; consente di attribuire gli &lt;em&gt;stessi privilegi&lt;/em&gt; anche al programma di installazione del malware, che supera le barriere di sicurezza del sistema operativo e si scava una bella cuccia comoda nelle due directory protette del sistema.&lt;/p&gt;&#xA;&lt;p&gt;Una nuova falla di sicurezza di OS X (o di Linux) dopo la &lt;a href=&#34;http://melabit.wordpress.com/2014/10/01/aggiornato-bash-finalmente/&#34;&gt;recente scoperta della vulnerabilità di bash&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Nemmeno per sogno, semmai una grave, gravissima, falla di sicurezza nei cervelli di certi utenti.&lt;/p&gt;&#xA;&lt;p&gt;Ma come si fa, mi chiedo, a scaricare di tutto da Internet, ad installarlo senza controlli sul proprio Mac, e a meravigliarsi se succedono queste cose e se il proprio sistema diventa infetto ed &lt;a href=&#34;http://www.thesafemac.com/how-to-reinstall-mac-os-x-from-scratch/&#34;&gt;è preferibile reinstallarlo da zero&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Non sono un santo, capisco benissimo che si possa essere tentati di usare del software più o meno illegale, ma una cosa è usare dei prodotti &lt;em&gt;ufficiali&lt;/em&gt; con numeri di serie illeciti, un&amp;rsquo;altra è scaricare software &lt;em&gt;craccato&lt;/em&gt;, e quindi modificato rispetto alle copie legali. Chi può garantire che chi ha effettuato il crack si sia limitato ad aggirare il codice relativo alla licenza del software e non abbia aggiunto anche un &lt;a href=&#34;http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29&#34;&gt;trojan&lt;/a&gt;, una &lt;a href=&#34;http://en.wikipedia.org/wiki/Backdoor_%28computing%29&#34;&gt;backdoor&lt;/a&gt;, un &lt;a href=&#34;http://en.wikipedia.org/wiki/Computer_worm&#34;&gt;worm&lt;/a&gt; (come in questo caso) o chissà che altra porcheria?&lt;/p&gt;&#xA;&lt;p&gt;E in ogni caso, dovendo scegliere fra un prodotto illegale ed uno open source con funzionalità analoghe (anche se ridotte), personalmente preferirei sempre e comunque la seconda alternativa. A quanti serve &lt;em&gt;veramente&lt;/em&gt; una copia craccata di Photoshop quando &lt;a href=&#34;http://www.gimp.org/&#34;&gt;GIMP&lt;/a&gt; può fare tutto o quasi quello che fa Photoshop?&lt;/p&gt;&#xA;&lt;!--Un vero grafico, un vero designer, un professionista che usa Photoshop tutto il giorno tutti i giorni, non si pone nemmeno il problema e lo compra (o lo affitta): il tempo perso a reinstallare e a riconfigurare il proprio Mac costerebbe facilmente molto di più del costo della licenza. --&gt;&#xA;</description>
    </item>
    <item>
      <title>Aggiornato bash... finalmente!</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2014/10/01/aggiornato-bash-finalmente/</link>
      <pubDate>Wed, 01 Oct 2014 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2014/10/01/aggiornato-bash-finalmente/</guid>
      <description>&lt;p&gt;Apple ha &lt;a href=&#34;http://osxdaily.com/2014/09/29/os-x-bash-update-1-0-shellshock-patch/&#34;&gt;finalmente rilasciato&lt;/a&gt; l&amp;rsquo;aggiornamento per bash, un componente fondamentale dei sistemi operativi derivati da Unix, fra cui c&amp;rsquo;è lo stesso OS X.&lt;/p&gt;&#xA;&lt;p&gt;La settimana scorsa  si è sparsa la notizia della &lt;a href=&#34;https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/&#34;&gt;scoperta di questa gravissima falla di sicurezza&lt;/a&gt; nella &lt;code&gt;shell&lt;/code&gt; bash, il componente software che interpreta ed esegue i comandi del Terminale, diventata ormai da anni la shell di default di OS X e di quasi tutte le distribuzioni di Linux.&lt;/p&gt;&#xA;&lt;p&gt;Per scoprire se il proprio sistema è affetto dalla falla (e se siete su OS X lo è di sicuro), basta lanciare il Terminale ed eseguire questo comando,&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ env x=&#39;() { :;}; echo vulnerable&#39; bash -c &amp;quot;echo this is a test&amp;quot;&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Se vengono stampate le due righe,&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;vulnerable&#xA;this is a test&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;la shell bash è affetto dalla vulnerabilità.&lt;/p&gt;&#xA;&lt;p&gt;Scaricando l&amp;rsquo;aggiornamento di bash dal sito di Apple (&lt;a href=&#34;http://support.apple.com/kb/DL1769&#34;&gt;quello di Mavericks è qui&lt;/a&gt;, ma ci sono anche le versioni per &lt;a href=&#34;http://support.apple.com/kb/DL1768&#34;&gt;Mountain Lion&lt;/a&gt; e per &lt;a href=&#34;http://support.apple.com/kb/DL1767&#34;&gt;Lion&lt;/a&gt;) ed installandolo sul proprio sistema, ci vuole un minuto in tutto, si dovrebbe riuscire a appare questa falla.&lt;/p&gt;&#xA;&lt;p&gt;Dopo l&amp;rsquo;installazione, eseguendo di nuovo dal Terminale il comando di sopra si ottiene soltanto&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ env x=&#39;() { :;}; echo vulnerable&#39; bash -c &amp;quot;echo this is a test&amp;quot;&#xA;this is a test&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;È un bene che Apple abbia rilasciato l&amp;rsquo;aggiornamento. Ma bisogna anche aggiungere: finalmente.&lt;/p&gt;&#xA;&lt;p&gt;Avrebbe dovuto essere più veloce, non trincerarsi dietro la pretesa assurda che la vulnerabilità colpisce solo pochi utenti. Perché non è vero. Anche chi non sa nemmeno cosa sia il terminale può benissimo usare programmi che usano bash &lt;em&gt;dietro le quinte&lt;/em&gt;, ritrovandosi a rischio senza nemmeno sospettarlo.&lt;/p&gt;&#xA;</description>
    </item>
  </channel>
</rss>
