Un recente brevetto concesso a Google suggerisce alcuni progetti dell’azienda per tenere traccia in futuro dei suoi utenti ovunque ed in ogni momento. Il brevetto, intitolato “Sistemi e metodi per la generazione di una cronologia della posizione dell’utente” alza l’asticella riguardo al tracciamento della posizione dell’utente tramite coordinate GPS e non solo.

Google vuole tracciare con precisione tutte le azioni degli utenti, dove ci si reca a prendere il caffè al mattino, dove si trascorrono le pause pranzo, dove si prende un aperitivo, dove si preferisce cenare, e così via.

Secondo il brevetto i soli dati GPS non sono sufficienti a determinare la posizione esatta di un utente:

“Pertanto, tali dati di localizzazione grezzi possono non riuscire ad identificare una particolare entità (ad esempio un ristorante, un parco, o un altro punto di interesse) che l’utente sta visitando in quel momento. Perciò l’uso dei dati grezzi per promuovere servizi con capacità di localizzazione può non riuscire a fornire tutte le informazioni contestuali che sarebbe più appropriato avere per personalizzare i servizi con capacità di localizzazione”

spilli su mappa

Google intende identificare la “particolare entità” che gli utenti visitano attraverso la raccolta di dati da una varietà di fonti su più dispositivi. Oltre ai dati di localizzazione GPS, saranno utilizzate le seguenti informazioni:

– Cronologia delle ricerche
– Messaggi di posta elettronica inviati e ricevuti
– Le fotografie scattate
– Le richieste di indicazioni
– Messaggi dei social media
– Le entrate provenienti da pagamenti mobili

Idealmente Google vuole essere in grado di tracciare l’intera giornata nella vita dei suoi utenti: dove si va, a che ora si arriva, tempi di permanenza, a che ora si va via, e così via.

Ovviamente l’utente potrà anche rifiutare di concedere questi dati; Google da parte sua vorrebbe utilizzare il brevetto anche per servire risultati di ricerca “con capacità di localizzazione” accuratissima, e per “migliorare i social media, le applicazioni cartografiche, o altre applicazioni correlate”.

Non tutti i brevetti diventano poi realtà, ma un tecnologia di questo genere potrebbe apportare enormi miglioramenti nel campo della ricerca locale ovviamente con riflessi enormi sulla privacy.

pubblicato su macitynet.it

Ormai gli attacchi DDoS degli ultimi tempi hanno dimostrato come sia facile mettere in ginocchio il mondo di Internet, e delle Telecomincazioni con  tutti i suoi servizi connessi: in una parola il mondo intero. E non solo virtuale, in quanto l’impatto arriva direttamente e indirettamente anche al mondo reale.

Nel mese di ottobre 2016 sono iniziati gli ultimi attacchi a Twitter, Reddit, Spotify, Netflix, Amazon, Skype, PlayStation Network, New York Times, sia in Europa che Stati Uniti.

Probabilmente la causa potrebbe ricadere sull’attacco DDoS al provider DNS Dyn, in ogni caso il risultato è stato un blocco totale o un servizio a singhiozzo per diverse ore.

Questo dimostra come sia “semplice” mandare in blocco un sistema, anche se grande e sicuro, su cui girano servizi per milioni di utenti e su cui si muovo milioni di euro al giorno, solo per spazi pubblicitari o vendita di servizi.

Non siamo al sicuro, e pare molto evidente che le difese siano sotto dimensionate rispetto agli attacchi che, se diretti verso servizi più importanti come le centrali elettriche (solo per dirne una che già ha subito attacchi “demo” in passato) potrebbero portare a dei black-out con complicazioni ben maggiori.

Viene da pensare che gli stati europei o americani siano addirittura ricattabili in questo momento, o viene da pensare che una nuova guerra potrebbe essere combattuta proprio tramite attacchi verso bersagli virtuali, e che, anche se non creano vittime, determinano uno stato di insicurezza nei cittadini che vedono violata la propria privacy (in caso di accesso ai database) o bloccati quei servizi che che tutti credevano inattaccabili perché distribuiti da colossi con immense risorse economiche e per questo ritenuti invincibili.

Quanti blocchi causati da attacchi sono stati camuffati come aggiornamenti o manutenzioni ? Quanti dati sono stati trafugati senza che mai lo sapremo? Quante minacce sono state sventate con il pagamento di riscatti, che resteranno per sempre a noi sconosciuti?

PG

Microsoft ha annunciato attraverso i propri canali ufficiali che il giorno 8 Aprile 2014 terminerà il supporto per WINDOWS XP.

Cosa vuol dire per gli utenti

Se continui a usare Windows XP una volta terminato il supporto, il tuo computer funzionerà comunque, ma potrebbe diventare più vulnerabile ai rischi per la sicurezza e ai virus. Inoltre, poiché il numero di produttori hardware e software che continuano a ottimizzare le loro soluzioni per le versioni più recenti di Windows è in costante aumento, sempre più app e dispositivi non funzioneranno con Windows XP.

  

Perchè è importante eseguire l’upgrade

Microsoft ha fornito supporto per Windows XP negli ultimi 12 anni. Ora è però giunto il momento, per Microsoft e per i suoi partner hardware e software, di investire le risorse disponibili nel supporto di tecnologie più recenti, in modo da continuare a offrire nuove esperienze di qualità.

Di conseguenza, dopo l’8 aprile 2014 il supporto tecnico per Windows XP non sarà più disponibile, inclusi gli aggiornamenti automatici per la sicurezza che ti aiutano a proteggere il tuo PC. Sempre a partire da questa data, Microsoft non consentirà più neanche il download di Microsoft Security Essentials su Windows XP. (Importante: se Microsoft Security Essentials è già installato sul tuo PC, continuerai a ricevere gli aggiornamenti per le signature anti-malware per un periodo limitato; questo non garantisce che il tuo computer sarà sicuro, perché Microsoft non fornirà più aggiornamenti di sicurezza per proteggere il sistema operativo Windows XP)

 

I consigli di Neotek

Aggiorna il tuo PC: sono pochissimi i vecchi computer in grado di eseguire Windows 8.1, che è la versione più recente di Windows. Ti consigliamo di scaricare ed eseguire Assistente aggiornamento Windows per controllare se il tuo PC soddisfa i requisiti di sistema previsti per Windows 8.1. Se li soddisfa, attieniti alla procedura riportata nell’esercitazione per eseguire l’aggiornamento.

Acquista un nuovo PC: se il tuo attuale PC non è in grado di eseguire Windows 8.1, è il caso di valutare l’acquisto di un nuovo computer. Dai un’occhiata alla gamma dei nostri nuovi PC. Oltre a essere più potenti, leggeri ed eleganti che mai, hanno un prezzo medio considerevolmente più basso rispetto a quello dei comuni PC di dieci anni fa.

 

Vi ricordiamo che per ricevere ulteriori informazioni o preventivi per l’aggiornamento del proprio parco software è possibile contattare Neotek per telefono allo 055 5047086, via email all’indirizzo info@neotekonline.it, oppure attraverso il nuovo modulo di richiesta preventivo sul nostro sito web:

PREVENTIVO ON LINE

Questo nuovo servizio permette di inoltrare richieste specifiche direttamente alla persona di riferimento, per garantire la massima rapidità per la presa in carico dell’elaborazione.

Centro assistenza pcLa sempre crescente diffusione di strumenti informatici e di apparecchiature e macchinari legati alle nuove tecnologie richiede un’altrettanto crescente richiesta di assistenza tecnica ad essi dedicata.
Se è vero che l’argomento assistenza informatica interessa tanto i privati quanto le aziende è pur vero che i costi per disservizi inerenti qualsiasi malfunzionamento delle proprie apparecchiature sono decisamente più alti e sentiti per le aziende. Queste ultime provvedono normalmente a sottoscrivere un contratto di assistenza con una ditta specializzata (che può coincidere con il fornitore delle stesse apparecchiature) proprio per tutelarsi dai maggiori rischi di inefficienze per tempi prolungati. Il contratto spesso prevede una prima forma di assistenza remota per i casi più comuni e semplici che, a patto che non ci siano interruzioni con la connessione ad internet, di solito è veloce e risolutiva.
Ne sanno qualcosa anche i privati che utilizzano l’assistenza windows 7 accessibile dal pannello del centro assistenza windows: la soluzione proposta dal sistema operativo più diffuso al mondo prevede infatti un primo approccio dell’utente che, se anche non dovesse portare alla soluzione, sicuramente avrà insegnato qualcosa di più sulle funzioni del proprio pc!
Neotek fornisce da oltre dieci anni aziende e privati in Toscana con rapporti consolidati che vanno oltre la fiducia e diventano spesso affidamento al fornitore.

dati personali, informazioni cifrate relative a carte di credito e 40 GB di codice sorgente, e questo potrebbe dare origine a una nuova tipi di attacchi.

I dati di quasi tre milioni di utenti, fra cui numerosissime aziende, nomi e recapiti, password e riferimenti delle carte di credito, conservati però in forma cifrata, ma anche il sorgente di Coldfusion, ColdFusion Builder e di alcuni prodotti Acrobat: questo è il bilancio di un attacco condotto nei mesi scorsi contro l’infrastruttura di Adobe, rivelato solo nelle scorse ore.
È l’esperto di sicurezza Brian Krebs, insieme al collega Alex Holden, ad aver subodorato per primo l’offensiva: su un server impiegato da un gruppo di cybercriminali su cui stavano investigando, ecco un pacchetto da 40 GB di codice compilato e non compilato che sembrava afferire ai prodotti di Adobe. Contattata subito la softwarehouse, i due ricercatori hanno appreso che le indagini erano già in corso: Adobe sospettava di una potenziale breccia fin dal 17 settembre.

L’attacco, secondo quanto emerso finora, dovrebbe essere stato condotto a metà del mese di agosto, contro l’infrastruttura che gestisce le transazioni con gli utenti. I cracker hanno così potuto trafugare i dati relativi ai clienti Adobe, tra generalità, dati di registrazione, carte di credito. Adobe stima un totale di 2,9 milioni di vittime, ma “in questo momento” non ritiene che i cracker abbiano potuto accedere a dati in chiaro relativi alle carte di credito. L’azienda ha previsto un reset forzato delle password, sta cominciando a mettersi in contatto con gli utenti dispensando rassicurazioni e le solite raccomandazioni, sta lavorando con i gestori delle transazioni e con le autorità per garantire la sicurezza dei propri utenti e per assicurare alla giustizia gli autori dell’attacco.

Nonostante Adobe non sia per ora a conoscenza di exploit originati dai sorgenti trafugati, invita i propri utenti all’aggiornamento costante. Sono in molti, però, gli esperti di sicurezza a lanciare l’allerta: “Miliardi di computer in tutto il mondo usano software Adobe – ricorda Chester Wisniewski di Sophos – se i cracker riescono a implementare del codice malevolo in aggiornamenti software che hanno l’aspetto di quelli ufficiali potrebbero prendere il controllo di milioni di macchine”. A temere è lo stesso Alex Holden, fra i primi a rilevare l’attacco: “temiamo che la diffusione di algoritmi di cifratura, di altri meccanismi di sicurezza e di vulnerabilità del software possano essere usati per aggirare la protezioni che tutelano i dati di individui e aziende – ha spiegato – Effettivamente questo attacco potrebbe aver aperto la strada a una nuova generazione di virus, malware e exploit”.

(fonte Punto-Informatico.it)

E’ difficile pensare che i ladri entrino a rubare in casa dello sceriffo, ma si sa, in informatica spesso si tratta di vere e proprie sfide per dimostrare chi è il più bravo. Gli hackers vogliono sempre dimostrare che non esiste un sistema impenetrabile nemmeno quando si tratta di codice proprietario.

pirati

Ormai ai più sarà noto che hackers indiani penetrarono i sistemi di Symantec raggiungendo e copiando il codice sorgente di pcAnywhere, uno dei sistemi più diffusi per la gestione remota dei PC. Ovviamente i pirati hanno poi trovato le falle di sicurezza, di cui il codice a quando pare era abbastanza “fornito”, rendendo quindi attaccabili e insicuri milioni di PC su cui è installato il programma.

Per quanto Symantec stia cercando la soluzione al problema, e stiamo parlando della ditta che produce e vende Norton Antivirus e Internet Security, non è arrivata ancora alla soluzione e si è trovata costretta a questa conclusione: comunicare ai propri clienti di disinstallare pcAnywhere fino a nuova comunicazione.

Da questa vicenda crediamo emergano più indicazioni su cui riflettere:

1. il codice proprietario non è necessariamente più sicuro del codice open source
2. le azienda che tutelano (o dovrebbero farlo) i nostri dati e la nostra sicurezza non sono invulnerabili (anzi)
3. qualsiasi tipo di accesso ad un PC e quindi anche quelli di tipo remoto, costituiscono un rischio molto alto su possibili intrusioni
4. non esiste un codice privo di vulnerabilità o bug di sicurezza
5. quanta credibilità può perdere un’azienda come Symantec dopo una vicenda del genere…

Qualsiasi programma o servizio deve essere installato ed usato solo se effettivamente utile e necessario. Spesso avere un partner tecnologico come Neotek che in fase consulenziale decida insieme al cliente cosa è meglio fare e come sia meglio farlo è certamente una cosa importante e non di poco conto.

Crediamo che la sicurezza informatica sia l’argomento chiave dei prossimi anni e anche alla luce di storie come questa, non è proprio il caso di abbassare la guardia.

Buon 2012 a tutti i clienti NeotekCari lettori e cari clienti,
il 2012 è iniziato e lo staff di Neotek come di consueto si è riunito per tirare le somme dell’anno passato e raccogliere le idee per affrontare al meglio quello appena iniziato.

Ci fa piacere constatare che la nostra offerta di servizi telefonici ed informatici è in continua espansione, ed anche riscontrare nei nostri clienti un genuino interesse verso le novità tecnologiche e le loro implicazioni nel mondo del lavoro e nelle modalità di offerta dei servizi.

Sicuramente il 2011 ha visto due grandi protagonisti: social networks e smartphones/dispositivi mobile. Questi due fenomeni hanno modificato sensibilmente il modo in cui accediamo e partecipiamo all’informazione, sia privatamente che in ambito lavorativo.

E il 2012? Qualcuno di noi pensa che sarà l’anno della sicurezza informatica, visto che nella pratica sia gli utenti che i fornitori di servizi non sempre si sono dimostrati preparati ad affrontare e gestire in maniera adeguata le nuove abitudini comunicative e le loro conseguenze su sicurezza e privacy dei dati, materia che a Neotek sta da sempre molto a cuore.

Alla luce del fatto che molti dei nostri clienti si avvicinano a Neotek tramite un servizio particolare e non sempre conoscono gli altri ambiti di lavoro in cui siamo attivi, abbiamo deciso di stilare

L’offerta dei servizi Neotek per il 2012

  • Telefonia e risparmio telefonico: siamo in grado di proporvi le soluzioni più convenienti per la telefonia aziendale, fissa o mobile, su linee voce o dati, fisse o mobili.
  • Connettività voce e dati: forniamo contratti ADSL per privati e aziende.
  • Installazione reti telefoniche e telematiche: installazione e manutenzione di centralini telefonici, reti LAN ed intranet aziendali.
  • Realizzazione siti ed applicazioni web: realizziamo siti web ed applicazioni personalizzate che vi permettono di gestire tutti i vostri servizi via internet.
  • Servizi avanzati per il web: dall’ottimizzazione per i motori di ricerca all’integrazione avanzata dei social networks preferiti sul proprio sito, dalla posta certificata alla pubblicità su web, siamo in grado di gestire tutti i servizi avanzati che fanno davvero la differenza per il vostro lavoro online.
  • Grafica e multimedia: forniamo soluzioni grafiche e multimediali per pubblicità, presentazioni e raccolte di atti congressuali su CD o DVD.
  • Assistenza: forniamo assistenza hardware e software in sede e a domicilio, attraverso interventi singoli o stipulando contratti di assistenza a monte ore.
  • Sicurezza: dalla conservazione dei dati (business continuity/disaster recovery) alla crittografia degli archivi e delle comunicazioni, siamo in grado di fornire soluzioni per la sicurezza informatica conformi alle più avanzate tecnologie esistenti.
  • Software gestionali: forniamo soluzioni software personalizzate per tutte le attività che abbiano bisogno di software gestionali robusti, sicuri e ritagliati sulle proprie esigenze.

Visitate il nostro sito web o contattateci per ricevere ulteriori informazioni o richiedere preventivi.

Capiterà ad alcuni – ad Agosto – di dover partire per le vacanze portando con sè, per ogni evenienza, qualche “attrezzo digitale” del mestiere. Che si tratti di un laptop/netbook o di una chiavetta USB, va evitato il seppur minimo rischio di furto o smarrimento di dati sensibili come le password dei vari account email, ftp, ssh e via discorrendo, specie se questi dati appartengono all’azienda per cui lavoriamo e/o danno accesso ad aree riservate particolarmente delicate.

Per togliersi qualche pensiero, è possibile usare l’applicazione Open Source TrueCrypt per proteggere con una sola password tutti dati di cui abbiamo bisogno, indipendentemente dal loro formato. TrueCrypt permette infatti di creare archivi criptati che vengono montati come unità disco, all’interno dei quali è possibile copiare qualsiasi file o directory. Il programma può essere agevolmente installato in modalità “portable” direttamente sulla chiavetta USB.

Creazione ed utilizzo di archivi criptati con TrueCrypt su Windows XP
L'interfaccia GUI di TrueCrypt

Dalla pagina dei downloads di TrueCrypt è possibile scaricare gli installer per Windows, Linux e Mac OS X, mentre la documentazione completa (in inglese) è consultabile a questo indirizzo; se volete iniziare subito a criptare i vostri dati, potete seguire il Beginner’s Tutorial ufficiale, una guida passo-passo completa di screenshots.

Per gli utenti più esigenti, inoltre, TrueCrypt può essere utilizzato anche per cifrare o nascondere intere partizioni o file systems.

Per gli utenti esperti o per gli amanti della riga di comando, invece, è possibile utilizzare GnuPG (qui una versione precompilata per Windows, dal sito GnuPG.org) che, con l’opzione “–symmetric” (abbreviata “-c”) permette di cifrare un file o un archivio utilizzando una password, ad esempio:

gpg.exe -c archivio_segreto.zip -o archivio_segreto.zip.gpg

chiederà di inserire e confermare una password e genererà l’archivio cifrato “archivio_segreto.zip.gpg”, che potrà in seguito essere estratto con:

gpg.exe -e archivio_segreto.zip.gpg

Ci raccomandiamo naturalmente di leggere le istruzioni e le avvetenze dei software che utilizzate, specie prima di effettuare operazioni delicate come la cifratura di un filesystem, e di prendere tutte le precauzioni necessarie per evitare perdite di dati o malfunzionamenti.

Ricordiamo inoltre che il miglior software crittografico nulla può se utilizzato in modo non adeguato (ad esempio su un sistema non affidabile, o se vengono scelte password corte, facili o facilmente intuibili etc).

I PC aziendali che ancora hanno Windows XP con Service Pack 2 (SP2), utilizzano un sistema operativo che sta per andare definitivamente in pensione tra poco più di un mese. Dal 13 luglio niente più aggiornamenti. Stando a quanto riferito da una società californiana che fa statistiche sul mondo dell’informatica, quasi il 50% dei PC con Windows XP ha ancora installato il vecchio service pack rilasciato nel 2004.

Chi aveva deciso di non cambiare o aggiornare XP al SP3, ne sarà tra poco praticamente costretto. XP con SP2 si era dimostrato stabile e molti aveva fatto la scelta di restare “fedeli” alla regole che “il sistema che funziona non si tocca”.

Come è possibile leggere a chiare lettere anche sul sito dell’assistenza Microsoft, “il supporto per Windows XP con Service Pack 2 terminerà il 13 luglio 2010. Dopo questa data, gli utenti che continueranno a utilizzare Windows XP SP2 non riceveranno aggiornamenti della protezione per Windows. Per mantenere aggiornati i computer Windows XP, occorrerà scaricare il Service Pack 3 da Windows Update”.

E’ prevedibile che ci sarà un’esplosione di vulnerabilità senza più possibilità di patch tra agosto e la fine dell’anno. Windows XP SP3 cesserà di avere supporto generale nell’aprile del 2014. Per continuare a ricevere le patch di vulnerabilità, gli utenti dovranno aggiornare i loro computer a questo service pack entro luglio.

SP3

Con "Spam" si intende tutto il materiale pubblicitario ricevuto sia via e-mail, ma anche
tramite messaggi in tempo reale (RealTime) nelle Chat (reti IRC o comunque di instant-messagging), senza l’esplicito consenso del ricevente.
Altri termini che indicano questo tipo di messaggi sono:

  1. "Junk Mail" (posta ciarpame)
  2. "UCE", in caso solo di E-mails (Unsolicited Commercial E-Mail, Posta elettronica commerciale non richiesta)
  3. "UBE" (Unsolicited Bulk E-Mail, Posta elettronica, spedita ad un gran numero di persone, non richiesta) alcuni esempi comprendono i messaggi di propaganda politica e le catene di Sant’Antonio.

Neotek offre soluzioni scalabili alle azienda che vogliono liberarsi o per lo meno contrastare lo “spam”. Si tratta di modi diversi di approcciare il problema con differenze di risultati e costi e la scelta va fatta anche in base alla complessità della rete locale aziendale.

Lo “spam” per le aziende è diventato, volenti o nolenti, un costo da sostenere “involontariamente”: in termini di banda, tempo di elaborazione e spazio per immagazzinamento di questa “rifiuti” informatici;in termini di tempo uomo per il controllo, la bonifica e la cancellazione;in termini di rischio in quanto sono email che possono anche veicolare malware (quindi costi per difendersi o per riparare i danni).

neotek-contro-lo-spam

Il noto ricercatore di IBM Tom Cross ha sostenuto che nonostante le capacità di monitoraggio del traffico che si trovano nei dispositivi commercializzati da Cisco siano spesso dettati dalla semplice formalizzazione di standard acquisiti, nondimeno quelle capacità prestano il fianco a rischi e vulnerabilità che permangono nel corso del tempo.

Gli standard incriminati, che in definitiva tendono a influenzare anche l’hardware prodotto dalle altre aziende del settore, sono quelli che si affidano al protocollo SNMP versione 3, aprendo le porte a diversi vettori potenziali di attacco da parte di malintenzionati. SNMP era ad esempio inizialmente vulnerabile agli attacchi “brute-force” sul sistema di autenticazione, un problema che nella ricostruzione di Tom Cross Cisco ha provato a mitigare con il rilascio di una patch, ma che persiste in tutte le macchine su cui tale patch non è stata installata per scelta volontaria (e magari dettata da particolari esigenze) degli amministratori.

L’SNMP è basato sul protocollo UDP invece che sul TCP, e questo, spiega Cross, peggiora la situazione perché è relativamente facile camuffare gli indirizzi IP di origine. Non è prevista poi la cifratura delle comunicazioni, e gli hacker potrebbero teoricamente mettere in piedi un’operazione di sorveglianza senza lasciare traccia per gli amministratori.
La soluzione offerta dal ricercatore di IBM al problema: la revisione degli standard implementati sui dispositivi, ferma restando la consapevolezza che la questione non potrà mai essere risolta del tutto per via della presenza di macchine non aggiornate per problemi di costi, tempi, competenze.

backdoor