Conclusa la simulazione di attacco informatico di massa nell’UE: un successo
La scorsa settimana l’Unione Europea ha dato il via a Cyber Europe 2012, la simulazione di un attacco informatico di massa che ha coinvolto, per la prima volta, istituzioni civili quali banche e internet company in 25 Paesi. Dopo l’esperienza di Cyber 2010, si tratta, ormai, di una tradizione, e come è giusto che sia, ogni edizione è quella dei record: sono stati reclutati più di 300 esperti di sicurezza informatica dei settori privato e pubblico, chiamati a contrastare più di 1.000 scenari di pericolo. Nel complesso, la più grande simulazione di questo tipo mai realizzata sul vecchio continente.
Come nelle migliori tradizioni informatiche, servono le istruzioni anche per inviare in maniera sicura informazioni e file privati sul web. In realtà di manuali ce ne sono ma il problema è che i sistemi informatici, hardware e software, si evolvono così di continuo che la stampa non riuscirebbe a stargli dietro, risultando già obsoleta.
I cookie sono l’invenzione più amata e odiata dell’era internet.
L’aspetto positivo di quando un virus informatico infetta un dispositivo tecnologico (computer, smartphone, tablet) è che quando lo debelli è finita lì. Non è come le vere malattie del corpo umano, che necessita di giorni (anche mesi) per poter recuperare. Il cervello elettronico, una volta sconfitto il virus, torna a lavorare come prima, in alcuni casi facendo “memoria” di quello che gli è accaduto, come succede per i recenti antivirus. Presto le cose potrebbero cambiare e in peggio. E’ quello che emerge da un articolo dell’
SORVEGLIARE e punire. I governi mondiali sembrano aver scoperto che il controllo delle voci contrarie o eversive non passa solo dalle intercettazioni telefoniche. Le comunicazioni dei gruppi “antagonisti” sono sempre più digitali: email, Skype, social network, questi sono i mezzi che vengono usati più spesso. Ecco perché i governi hanno bisogno di metterli sotto controllo ricorrendo anche a strumenti illeciti come i “trojan”, software nocivi usati fino a poco tempo fa solo da hacker “black hat”, i cattivi della Rete insomma.
Gli utenti italiani, come quelli residenti in altri Paesi europei, sono da mesi bersagliati da malware che si spacciano come software distribuiti dalla Polizia postale, dalla Guardia di Finanza, dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) o da altre Autorità. Generalmente si tratta di componenti nocivi che appartengono alla categoria dei “ransomware“: una volta insediatisi sul sistema, tali malware lo “prendono in ostaggio”, insieme con i dati in esso memorizzati, chiedendo il versamento di un riscatto.
Emma Watson ha sostituito Heidi Klum nel ruolo di celebrità più pericolosa da ricercare online: lo
Non basta scrivere poco e tenere ben nascoste le foto delle ultime vacanze per evitare di essere spiati. Una volta su Facebook il “nostro” diventa di tutti. L’ultima applicazione messa a punto dallo straordinario motore di ricerca inglese Wolfram Alpha, ci aiuta a capire quanto sia semplice essere schedati attraverso il nostro account sul social.
«È stata notificata un’attività illegale, per tale motivo la Polizia di Stato ha bloccato il suo personal computer». Una schermata che farebbe spaventare chiunque, soprattutto vista l’incredibile somiglianza con quella della PoliziaPostale, e la riproduzione fedelissima del logo del Cnaipic (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). La schermata blocca ogni funzione del pc, che a suo dire, ha visitato contenuti di tipo pornografico, pedofilo o terroristico. Per ovviare al blocco basta pagare direttamente on-line la multa da 100 euro. Per un occhio meno esperto sarebbe difficile non cadere nel tranello, ma ovviamente si tratta di un virus truffa, un malware meglio conosciuto col nome di Ransomware.
Sono considerate “la Gestapo del 21esimo secolo”. Come una polizia segreta, intercettano, spiano e censurano qualsiasi comunicazione. Sono le tecnologie per il controllo della Rete, che permettono di entrare in ogni email e conversazione via Skype o anche di imbavagliare Internet, filtrando la navigazione. Facili da ottenere e più che abbordabili. Qualsiasi dittatore può permettersele: basta acquistarle dalle aziende occidentali che le producono e, con pochi milioni di euro, anche il regime più povero e arretrato può mettere in piedi un sistema repressivo in stile Kgb. Ora i “Syria Files”, i 2 milioni e mezzo di documenti sulla Siria ottenuti da WikiLeaks che “l’Espresso” pubblica in esclusiva, gettano luce su come la tecnologia dell’americana Blue Coat sia finita alla corte di Assad, nonostante le rigidissime sanzioni Usa.