giovedì 16 luglio 2015

Hacking Team, i broker e le spie: come si è arrivati a indagare gli ex dipendenti

La Stampa


Tra rivenditori, startupper e detective: così si è sviluppata la faida interna all’azienda di sorveglianza


Non erano solo ed esclusivamente agenzie governative – corpi di polizia e servizi segreti – i clienti di Hacking Team, la società milanese che produce software di sorveglianza e che giorni fa è stata oggetto di un clamoroso attacco informatico . Ma anche aziende petrolifere. Fino ad oggi infatti, tra i destinatari dei servizi dell'azienda, erano sì emersi nomi di imprese – incluse banche e finanziarie – ma solo come acquirenti di soluzioni di difesa e di test della propria sicurezza.

La vendita a Pemex
Tuttavia, dai materiali emersi dopo l'attacco, appare evidente come nel dicembre 2013 Hacking Team abbia messo a segno un contratto per vendere il suo software spia Rcs a Pemex, colosso petrolifero parastatale del Messico, al centro di molte critiche da parte di ambientalisti e difensori dei diritti umani, nonché con una pessima reputazione sul fronte corruzione. Un contratto da 440mila dollari che prevedeva, oltre alla piattaforma in grado di controllare più computer in contemporanea, un exploit 0day (cioè un codice di attacco nuovo e sconosciuto usato per infettare gli apparecchi), training sul posto e un anno di assistenza

. Il contratto passa attraverso una società privata messicana, il gruppo Kabat, specializzato in sicurezza fisica (auto blindate, guardie ecc), che poi fornirà la tecnologia di Hacking Team a Pemex. L'operazione è gestita attraverso due rivenditori: uno è il consulente di fiducia di Hacking Team per l'America, Alejandro (Alex) Velasco. L'altro è Niv Yarim, dipendente di una certa Sym Servicios che a sua volta è parte del gruppo Kabat.

L'installazione del software va avanti finché non appare un intoppo, quando si tratta di firmare i documenti sulle licenze con l'utente finale: il militare che dovrebbe mettere la firma, si accorgono da Hacking Team, è un impiegato della Pemex, ma non ha un ruolo governativo. Seguono perciò delle richieste di chiarimento che ridiscendono lungo la catena di intermediari. “Quando eravamo alla (fiera messicana sulla sicurezza, ndr) Milipol – scrive un commerciale di Hacking Team – ci avete presentato un signore dell'esercito che era in carico della sicurezza di Pemex; il quale sosteneva che il contratto di licenza per l'utente finale (Eula) per questo progetto sarebbe stato firmato dall'esercito”.

Le policy di Hacking Team – e quanto sostenuto sempre pubblicamente – prevederebbero infatti solo clienti governativi. I toni si scaldano un po' da parte dell'intermediario del gruppo Raba - “sono tutti militari, anche se ora dipendenti Pemex” - finché il rivenditore americano di Hacking Team Velasco domanda a Milano se si debba a quel punto fermare il contratto. Ma alla fine l'indicazione è di procedere. Contattato da La Stampa, il portavoce di Hacking Team Eric Rabe ha ribadito di non poter commentare su singoli clienti, ma che la società venderebbe software di sorveglianza solo ad agenzie governative.

Un sottobosco di broker e startupper
Ad ogni modo, sono spaccati come questi che aiutano a capire l'ambiente complesso, stratificato e non regolamentato in cui si muovono aziende come Hacking Team. Un ambiente fatto di multinazionali e di ditte individuali; di programmatori di alto livello che puntano a mettersi in proprio e a lanciare loro startup; di società che vendono exploit, codici che sfruttano bachi del sofware per portare a termine degli attacchi, ordinati in cataloghi online, e ragazzini russi che appaiono dal nulla mandando una mail con l'offerta di uno 0day; di broker di servizi e rivenditori di prodotti; di intermediari ben pagati perché in grado di avere i contatti giusti con agenzie governative e società di sicurezza di vari Paesi.

Uno di questi broker è Raoul Chiesa, noto esperto di cybersicurezza citato nella mail di Hacking Team come venditore di exploit al servizio della concorrenza, in particolare della società Rcs Italia (da non confondere col nome del software di Hacking Team). “Certo che vendo exploit, è risaputo e li ho a catalogo, anche se non lavoro per Rcs Italia, ho solo partecipato ad alcune loro presentazioni”, dichiara Chiesa. Lui vende anche prodotti di questo tipo (“non molti in verità”) e viaggia in continuazione. Listino prezzi da 30 a 50mila euro per un exploit, ma si possono raggiungere cifre anche più considerevoli. Chiesa dice di vendere solo a governi di Paesi Nato ma ammette che si tratta di un settore del tutto senza regole. Dove contano i rapporti anche personali, di fiducia. “Io faccio da tramite tra i venditori di exploit, che spesso sono dei freelance, coi compratori, e a entrambi devo garantire riservatezza”.
 
L'inchiesta sui sei ex-dipendenti
In questo sottobosco Hacking Team prospera negli anni; e a causa di questo intreccio di relazioni entrerà in guerra con alcuni suoi dipendenti. E qui entriamo nel vivo della cronaca.  Nei prossimi giorni il pm di Milano, Alessandro Gobbis, che coordina l'inchiesta sull'assalto informatico subito dalla società, ascolterà una ventina di persone tra personale ed ex collaboratori di Hacking Team. Particolare attenzione sembra esserci per almeno 5 ex-dipendenti coinvolti in un'indagine parallela, nata da una denuncia del Ceo di Hacking Team, David Vincenzetti, per presunta sottrazione del codice sorgente della società. Alcuni di questi, temendo di venire additati come i mandanti del pesante attacco informatico di qualche giorno fa, hanno già chiesto di essere sentiti.

La storia della lotte intestine di Hacking Team parte infatti da questo mondo di broker. E da una figura chiave per il business della società milanese: Alex Velasco. Uno statunitense che, attraverso la sua azienda Cicom USA, di mestiere fa il rivenditore di prodotti di sicurezza (difesa e attacco) di diverse aziende a diversi Stati. È tramite lui che Hacking Team porta a casa i contratti con l'Fbi e la Dea, l'antidroga statunitense; ma spazia anche nell'America Latina, dal Cile al Messico, incassando buone fette percentuali.

Velasco usa diversi indirizzi mail a seconda dei clienti per cui sta rivendendo i prodotti, una pratica che serve a rassicurare gli eventuali compratori del fatto di stare trattando con la persona giusta. Nel 2014, per errore, o forse per noncuranza, arrivano sull'indirizzo di Hacking Team di Velasco delle mail inviate da altre società. A Milano le notano subito e non la prendono bene, ritenendo che il loro rivenditore americano lavori per la concorrenza. A giudicare dal contratto di Velasco, lui era solo un consulente che poteva lavorare anche per altri, a condizione che non vendesse prodotti simili.
 
Gli investigatori privati
Sta di fatto che l'azienda milanese assolda una nota agenzia di investigazioni la quale manda due detective a incontrare Velasco in un hotel del Maryland nell'ottobre 2014: i due fingono di essere potenziali acquirenti del software Hacking Team. Nel corso della presentazione però Velasco menziona anche i prodotti di un'altra società, dei software per la difesa e non l'offesa: la società si chiama ReaQta, sta a Malta, ed è stata fondata da un ex dipendente di Hacking Team, Alberto Pelliccione, uno sviluppatore di punta fuoriuscito a marzo di quell'anno.

Non può presentarli però in quell'incontro, che era dedicato ad Hacking Team. Ne viene così organizzato un secondo ad hoc. Il luogo del secondo meeting sono dunque gli uffici della Cicom USA ad Annapolis, che da qualche mese condivide l'affitto con Hacking Team, la quale da tempo cerca di organizzare una più netta presenza su suolo americano. All'incontro partecipa in conferenza anche Pelliccione il quale, sollecitato, risponde che la propria soluzione di difesa riuscirebbe a bloccare anche Rcs, il software spia di via della Moscova.

La teoria del complotto
Per Hacking Team questa è la goccia che fa traboccare il vaso. Peggio, sarebbe la prova che una parte di codice di Rcs sia stato sottratto da Pelliccione. Anche se antivirus in grado di individuare alcune istanze di Rcs erano comunque in circolazione o stavano per essere messi a punto, da F-Secure a Kaspersky a Detekt, quest'ultimo creato dal ricercatore Claudio Guarnieri che da anni analizza i software spia governativi.

Ad ogni modo la situazione peggiora a un successivo incontro con gli investigatori- finti clienti, sempre dedicato al software di ReaQta, perché oltre all'ex-dipendente Pelliccione e al rivenditore Velasco, è presente in collegamento da Singapore anche Serge Whee Shou Woon, che all'epoca è ancora un dipendente di Hacking Team. Gli investigatori riferiscono quanto descritto e quel punto parte un'indagine interna in via della Moscova. Il livello di paranoia è altissimo.

Così la rete di sospetti si allarga internamente coinvolgendo altri due ex-dipendenti di Hacking Team, uno sviluppatore software senior, Guido Landi, e un commerciale di punta Mostapha Maanna. Entrambi si erano dimessi da Hacking Team nel maggio 2014, qualche mese dopo Pelliccione, per fondare una loro società a Torino, MALA srl. Al momento delle dimissioni, il Ceo Vincenzetti aveva mobilitato anche i suoi contatti nell'intelligence per capire le intenzioni dei due fuoriusciti, come abbiamo raccontato qui . L'incontro per altro non aveva impedito la dipartita dei due. Ma ora, a distanza di mesi, Hacking Team reinterpreta l'uscita di Landi e Maanna alla luce di quello che considera il “tradimento” di Velasco, Pelliccione e Woon, immaginando una collaborazione fra i due gruppi di talenti in fuga, ai danni della sua società.

Un progetto che per Vincenzetti sarebbe addirittura pericoloso per la stessa intelligence nazionale e il cui fulcro sarebbe il software di difesa sviluppato da Pelliccione (che nelle mail interne è definito una delle persone al top del settore ricerca e sviluppo), così tanto di difesa da schermare perfino da Rcs; un progetto portato avanti, ritiene sempre Hacking Team, con l'aiuto esterno – poiché non fanno parte della società – del loro rivenditore Velasco, che come abbiamo visto di lavoro fa il broker di prodotti di sicurezza informatica; con il contributo di Woon, che successivamente andrà a lavorare a ReaQta; e, a fare da sponda, una società di altri ex dipendenti, Landi e Maanna (anche se finora non appaiono elementi che congiungano le due società di Malta e Torino a parte l'amicizia dei proprietari). Per tutti costoro l'ipotesi di Vincenzetti è di accesso abusivo a sistema informatico, nel significato di violazione delle disposizioni ricevute su come si doveva utilizzare tale accesso (che, ovviamente, in qualità di dipendenti avevano) e rivelazione di segreti industriali.

Insomma, Hacking Team aveva seri problemi nella sua capacità di prevenire (e gestire) fughe di talenti dal proprio alveo, anche se in un ambiente estremamente volatile e individualistico come quello descritto la possibilità che prima o poi dei dipendenti se ne vadano per mettersi in proprio appare come inevitabile. Specie se l'azienda sta attraversando – come abbiamo visto - una serie di difficoltà e di conflitti sia internamente che esternamente. Molto meno scontato è che questi abbandoni siano collegati all'attacco informatico avvenuto pochi giorni fa contro Hacking Team. Anche se tutto ciò potrebbe contribuire ad aumentare l'entropia e la confusione su un caso già molto complicato.

Un servizio di impareggiabile valore”: così lo Stato aiutava Hacking Team

La Stampa


I rapporti tra l’azienda milanese e i servizi ruotano intorno a due persone: il colonnello Riccardo Russi e il generale Antonello Vitale. E andavano ben oltre lo schema cliente-venditore, tanto che nel 2014 i due aiutano Vincenzetti anche a svelare i piani di due dipendenti in uscita


“Il C ha letteralmente “stanato” MM (e anche GL), ha portato alla luce del sole il loro vero progetto e ha reso all’azienda un servizio di impareggiabile valore”. Bisogna destreggiarsi tra abbreviazioni e termini tecnici, ma nel milione di email di Hacking Team messe in rete da WikiLeaks si scoprono sempre più storie e sempre più dettagli. Come le righe qui sopra, del 28 giugno 2014. Come vedremo, il segno di un’alleanza sorprendente tra lo Stato italiano e la società milanese specializzata in software spioni. Proprio tra maggio e giugno 2014, i servizi avrebbero aiutato David Vincenzetti, ceo di Hacking Team, a fronteggiare una scissione interna e la scelta di due dipendenti di mettersi in proprio.

Il colonnello e il generale, corteggiati  
Nel dedalo di email divenute pubbliche con l’attacco informatico subito da Hacking Team il 5 luglio, emergono due figure cardine del rapporto tra l’azienda e i servizi italiani. Sono il colonnello Riccardo Russi e il generale Antonello Vitale. Entrambi sono oggetto di un lungo e continuo corteggiamento da parte di Vincenzetti. Che manda loro notizie sul cybercrimine e offre più o meno direttamente nuovi prodotti e nuovi sistemi. Il 14 dicembre il ceo di Hacking Team scrive ai due: “La nostra tecnologia dev’essere portata avanti al più presto e declinata secondo le esigenze del Governo Italiano. Se vogliamo muoverci dobbiamo farlo ora”.

I contratti e l’aiuto contro il MiSe
Russi e Vitale comunicano tramite le proprie caselle e-mail personali e non quelle istituzionali. Ricostruendo la fitta rete di contatti, restano pochi dubbi: sono loro i contatti della Presidenza del Consiglio che - a novembre 2014 - si adoperano per liberare Hacking Team dai nodi burocratici imposti dal Ministero dello Sviluppo Economico. Obblighi di autorizzazione per l’export, che secondo Vincenzetti avrebbero significato la chiusura della ditta. E che vengono sospesi grazie agli interventi dall’alto. Interessati, certo: è dal 2012 e fino a tutto il 2015 che la Presidenza del Consiglio dei Ministri - cioè i servizi - usano e pagano per decine di migliaia di euro i prodotti di HT.

I due traditori
Ma torniamo a giugno 2014, perché è lì che si intuisce quanto l’aiuto dato ad Hacking Team dai due ufficiali potesse andar oltre i rapporti normali tra cliente e e venditore. I due dipendenti in uscita sono Mostapha Maanna e Guido Landi. Hanno deciso di mettersi in proprio - come fa anche un terzo, Alberto Pelliccione - sfruttando quanto imparato fin lì. Tradiranno Hacking Team vendendone i segreti, secondo la versione di Vincenzetti.

Ma i due in qualche modo vengono scoperti dai due ganci governativi dell’azienda, Vitale e Russi. Che si mettono persino a disposizione di Vincenzetti per incastrarli. A inizio maggio Russi incontra due volte Maanna e Landi, si fa spiegare tutto sulla nuova avventura in vista, poi fa rapporto al capo di Hacking Team. Che il 15 maggio convoca tutti i dipendenti e annuncia le dimissioni dei due colleghi “traditori”. E poi a fine giugno esulta, come sopra: “Il C ha letteralmente “stanato” MM (e anche GL), ha portato alla luce del sole il loro vero progetto e ha reso all’azienda un servizio di impareggiabile valore”.

Investigazioni pubbliche per uso privato  
Ma se sei il titolare della migliore azienda italiana (e non solo) per spiare pc e telefoni, non può finire così. Perché nel frattempo, appena usciti da Hacking Team, Maanna e Landi creano la MALA srl, con sede a Torino. E allora Vincenzetti torna a chiedere aiuto ai suoi amici potenti. Lo stesso Russi - il 28 giugno - chiede a Vincenzetti del materiale per le proprie indagini: “Quello di cui ho bisogno sarebbe una relazione/resoconto, in ordine cronologico su quanto accaduto, iniziando dalle dimissioni di Pelliccione, la visita del generale, la mia e la successiva scoperta delle precedenti intenzioni del Maanna, fino alle loro dimissioni.

Così da poter mettere in ordine cronologico tutti i particolari. Una descrizione sommaria dei danni che due potrebbero arrecare alla hackingteam”. Il giorno dopo, Vincenzetti può esultare ancora, scrivendo a un suo collaboratore, Fabrizio Cornelli: “Due giorni di lavoro di gran lunga più intensi di tanti altri. True life hacking. Ma è per i nostri amici del governo che ora intensificano le attività su alcune persone che frequentavamo”.

Le investigazioni private  
Un anno dopo, Hacking Team e Vincenzetti non si sono di certo dimenticati dei due ex colleghi. Loro cercano ancora di fare concorrenza all’ex azienda, ma forse non hanno idea di chi si sono messi contro. In vista di una causa legale da intentare contro i due, a fine aprile 2015 Hacking Team decide di affidarsi a una società di investigazioni private milanese, diretta da Fabio Di Venosa. Maanna e Landi vengono pedinati per 11 giorni tra fine giugno e inizio luglio, come mostrano i resoconti inviati dalla società investigativa. Il costo è di 70 euro all’ora per investigatore. E l’ultimo giorno di sorveglianza è stato il 4 luglio scorso. Come finirà, ora che gli hacker hanno hackerato Haking Team, è davvero impossibile dirlo.

San Galgano, la "spada nella roccia" è qui

Il Mattino
di Francesca Spanò

 Dal mito di Re Artù al Sacro Graal, nella grande Abbazia di Cistercense 

 San Galgano, la "spada nella roccia" è qui

 Il segreto per essere felici, forse, è quello di non crescere mai del tutto o, almeno, di non perdere la capacità di sognare misteri e avventure. Solo con questo spirito, chenon manca alla maggior parte dei turisti, si riesce ad entrare completamente nell’atmosfera di uno degli angoli più suggestivi di tutta la Toscana. Quel luogo senza tempo, sempre più visitato e capace di evocare leggende accostabili al mito di re Artù e a quello del Sacro Graal, è il complesso composto dall’Eremo o Rotonda di Montesiepi e, soprattutto, dalle rovine della grande Abbazia di Cistercense di San Galgano. Da queste parti, infatti, si trova conficcata la spada nella roccia italiana che, in effetti, non racconta di magie o storie fantastiche, ma cattura l’attenzione di chi riporta indietro la mente a un passato che potrebbe avere ancora qualcosa da raccontare.

La storia

La Rotonda di Montesiepi, più antica dell’Abbazia, risale alla fine del 1100 e fu edificata sopra alla capanna, posta sulla collina, dove San Galgano visse. Vi trascorse il suo ultimi anno prima di morire, rappresentandone quindi la prima tomba e vi lasciò la famosa arma. Dopo la costruzione dell’Abbazia e la successiva decadenza trascorsero i secoli e nel 1789 si tentò di ripristinare il convento, prima della decisione di sconsacrare l’area e abbandonarla.

La spada nella roccia, tutte le curiosità

Fu infissa nel 1180 da Galgano Guidotti sull’Eremo di Montesiepi e fu il suo unico miracolo, che ancora oggi è sotto gli occhi di tutti. La reliquia del XII secolo, protetta da una copertura trasparente equivale in qualche modo al famoso mito della spada di re Artù. Ma quali sono le reali differenze fra le due storie? Per cominciare, nel primo caso fu estratta da quello che ai tempi era un giovane scudiero, mente Galgano fece esattamente il contrario: riuscì a piantarla con un solo gesto nella dura pietra. Il complesso sorge a trenta chilometri da Massa Marittima, in provincia di Siena e a creare una certa suggestione è anche la stessa abbazia che non ha più la sua copertura. Ecco perché, sia di giorno che ancora di più al crepuscolo si può osservare il cielo e mentre il pavimento è oggi il prato, il tetto sono le stelle.

Chi era San Galgano?

Le sue origini erano nobili, ma come è accaduto più di una volta nella storia, era molto religioso e carico di virtù. Appena si convertì accadde un fatto particolare. Sua madre sognò San Michele Arcangelo che le chiedeva di vestire il figlio a Cavaliere, perché si sarebbe molto accostato a Dio. Lei seguì la richiesta e Galgano divenne devoto del Santo. Anche lui ebbe un sogno profetico sempre tramite San Michele, che lo invitò a seguirlo. Giunto ad un imbocco vicino ad un fiume difficile da superare, notò un mulino simboleggiante gli eventi terreni in continuo cambiamento e superatolo arrivò di fronte ad un bellissimo prato fiorito. Era a Montesiepi, dove spiccava una casa circolare con dodici apostoli e un libro aperto. Qui ebbe la sua prima visione, prima di svegliarsi. Partì alla ricerca di quel luogo. Quando lo trovò, non avendo una Croce estrasse la sua spada dalla guaina e la conficcò nella roccia più grande che vide.

La verità sulla spada

Da sempre è stata oggetto di culto nei secoli e corrisponde all’elemento originario. Gli studiosi hanno dimostrato che lo stile, infatti, è proprio quello del XII secolo. Tuttavia, fino al 1924 poteva essere estratta, ma visto che i documenti antichi parlano del contrario, deve essere accaduto qualcosa in passato. La lama, dunque, è stata bloccata con del piombo fuso, prima che negli anni Sessanta fosse spezzata da un atto vandalico. Cosa che accadde di nuovo nel 1991. Ecco perché oggi è coperta da una cupola protettiva in plexiglass. Dai recenti test scientifici, risulta che la roccia non presenta alcuna cavità, eppure la spada l’ha attraversata facilmente .

Tutti contro Flash: adesso Firefox e Chrome lo disabilitano automaticamente

La Stampa



Firefox e Chrome, i browser di Mozilla e di Google, hanno bloccato le versioni più vecchie di Flash, sulla scia di possibili attacchi hacker ai computer degli utenti tramite un bug della sicurezza. Nei giorni scorsi anche Alex Stamos, uno degli esperti di sicurezza di Facebook, aveva chiesto pubblicamente ad Adobe di ritirare Flash. Usato per lungo tempo per potere visualizzare le animazioni dei siti e i video online, Flash ha subito un calo di qualità e ha ora problemi di sicurezza, oltre a rallentare i siti. Come è noto, Steve Jobs, il fondatore di Apple, non voleva che il programma fosse installato su iPhone e iPad, proprio a causa di dubbi sulla sua sicurezza.

Un milione di euro per i viaggi degli ex-onorevoli: e noi paghiamo

Libero


Pietro Grasso e Laura Boldrini
L'ennesima sberla alle tasche dei contribuenti. Gli italiani pagano i viaggi degli onorevoli non solo quando sono in carica, ma anche quando decadono dal loro incarico. Si tratta dell'indennizzo che cade sotto il nome di "rimborso di viaggio ai deputati cessati dal mandato", e costa agli italiani ben 900mila euro l'anno. Viene fuori dal bilancio della Camera che è possibile consultare online da ieri, 13 luglio. Spese folli e immotivate che gravano ancora una volta sulle tasse degli italiani. Qualche possibilità che questo indennizzo venga cancellato? Rasentano lo zero, quasi un milione di euro è infatti stato stanziato per coprire le spese dei viaggi degli ex-onorevoli anche per il 2016 e 2017. Il rimborso viene ripartito secondo un criterio di anzianità al contrario: i deputati delle legislature più recenti intascano di più di quelli più remoti nel tempo.

Solo al Senato la solfa è appena diversa: dieci anni dopo l'ultimo mandato, il privilegio decade. Solo il Movimento 5 stelle l'anno scorso ha tentato di cancellare questo rimborso, ma senza successo: la Camera ha fatto muro compatto contro la proposta, i grillini sono rimasti soli e all'angolo, con nient'altro che la promessa di riprovarci. Certo, nello spinoso territorio delle spese folli della politica quel milione di euro scarso è poca roba, ma sarebbe un segnale forte per gli italiani che stringono la cinghia in tempi di crisi. Sono per la verità altre le cifre pazze dei deputati. Quasi quattrocento milioni di euro ci costano gli onorevoli cessati dal mandato e quelli in pensione, su una spesa totale (per tutti gli altri servizi) di 987 milioni di euro. La casta costa.

Navigare sicuri: le otto mosse per difendersi sul web

Corriere della sera
di di Giulia Cimpanelli


 Migliaia e migliaia di dati sensibili (400 gigabyte) e circa un milione di email riservate persi o messi alla mercé di chiunque. È il risultato dell’attacco Hacker del 6 luglio contro Hacking Team, società italiana che vende software-spia a governi di tutto il mondo. Ma se il crimine informatico è riuscito a colpire duramente una società del settore pensate a quanto può essere facile per criminali informatici professionisti accedere a dati sensibili di piccole società o utenti privati. Certo è che alcuni accorgimenti per la tutela dei nostri dati sono fondamentali. Come proteggersi? Ecco i consigli di Matteo Giovanni Paolo Flora, esperto di sicurezza e amministratore delegato di The Fool, azienda specializzatanella gestione della reputazione online, nonché del monitoraggio e della protezione della proprietà intellettuale sul Web

Non aprite quella porta

«Non aprite mai contenuti potenzialmente pericolosi: tutti i file eseguibili e gli allegati che non vi aspettate che potrebbero contenere trojan». Insomma, se ricevete una email anche da contatti conosciuti con file allegati o link che non attendavate tutelatevi chiedendo al mittente se ve li ha mandati proprio luiÈ il tipico caso delle mail in cui un amico dice di aver perso il portafogli all’estero e chiede di inviargli dei soldi cliccando su un link: mai accettare». Banalità? No, se si pensa che il 90% delle truffe online andate a buon fine avviene proprio con metodi di social engineerin

Il male assoluto? Flash Player

«Disabilitate Adobe Flash (viene usato per vedere le animazioni e filmati) e Acrobat Reader ovunque: possono dare accesso totale alla macchina di chi usa il software e consentire l’installazione di trojan». Tant’è che sono molto probabilmente proprio le vulnerabilità di Flash ad aver fregato Hacking TeamFalle che le attuali versioni dei maggiori antivirus non sono ancora in grado di rilevare. Una situazione tanto grave che ha portato anche Mozilla a bloccare Flash sul proprio browser Firefox

Un antivirus sempre in borsetta

«Installate e aggiornate costantemente un buon antivirus». Per scegliere quale è il migliore in quel momento è sufficiente controllare comparazioni di mese in mesi su siti del settore informatico I vari antivirus nelle prossime settimane si aggiorneranno con estrema probabilità per individuare Rcs/Galileo come virus, mentre per le vecchie versioni software come Detekt possono controllare la presenza di alcuni captatori e saranno anche loro, probabilmente, aggiornati

Il rischio del «diversamente legale»

State attenti a quello che scaricate dalla rete soprattutto se è diversamente legale. «Sembra che anche l’amministratore di sistema di Hacking Team sia stato infettato con contenuti scaricati via torrent» Non va fatto, non solo perché è illegale ma anche per il pericolo di scaricare file infetti: «Pensate che esisteva una versione di Windows da scaricare che aveva già all’interno il Trojano»

La paranoia, spesso, salva

Usate un po’ di sana e tranquilla «paranoia»: sulla rete, spesso, essere paranoici ci salva. «Se vedete allegati strani, contattate il mittente prima di aprirli»

Il fascino (pericoloso) del wi-fi

«Non attaccatevi mai a reti wi-fi sconosciute». È facile diventare vittime di sniffing, di chi cioè accede a wi-fi aperte o vulnerabili monitorare e spiare quello che viene fatto su internet da tutti i pc collegati, in tempo reale

Cerca il lucchetto

«Cercate di navigare solo su siti in https, quelli sicuri, con i lucchettini accanto alla stringa dell’indirizzo, per intenderci» Le connessioni «sicure» evitano che qualcuno possa intercettare le comunicazioni che avvengono tra voi ed il server, dando un altro livello di sicurezza

Un plug-in ci salverà

Installate i plug-in gratuiti che aumentano il livello di sicurezza. Esempio è HttpS everywhere, che impedisce di andare su siti senza Https» E anche Web of Trust, che dà informazioni sulla reputazione dei siti che visitiamo, e LongUlr, che ci svela cosa si nasconde dietro agli indirizzi accorciati tanto di moda