Russiagate, l'FBI sapeva ma non diceva

Gli hacker russi avrebbero continuato per un anno a cercare di attaccare gli account Gmail dei politici a stelle e strisce. Ma stando alle indagini condotte dall'Associated Press il bureau non li avrebbe avvertiti

Roma – L’FBI avrebbe avuto indizi degli attacchi russi nei confronti di diversi politici e personalità coinvolte nelle ultime elezioni politiche a stelle e strisce , ma avrebbe mancato di avvertire tempestivamente i diretti interessati.

La vicenda è quella del cosiddetto Russiagate, ovvero la possibile influenza giocata dal Cremlino nelle ultime elezioni politiche a stelle e strisce sia attraverso l’accesso illegale e la successiva divulgazione delle comunicazioni private di determinati politici (e in particolare di Hillary Clinton e del Comitato democratico) che la creazione di account sui social network e la condivisione di notizie ad hoc per infuocare il clima politico ed estremizzarlo verso alcuni argomenti e posizioni coincidenti con quelli supportati dall’allora candidato Repubblicano Donald Trump, che sarebbe appunto stato poi eletto come 45esimo presidente degli Stati Uniti d’America.

Indizi e dati che confermano tale intervento straniero sono stati innanzitutto raccolti dal Congresso degli Stati Uniti d’America tramite la richiesta di testimonianze da parte dei big dell’IT e in particolare dei social network, le cui piattaforme sono state a quanto pare sfruttate tramite account gestiti dalla Russia: già a inizio novembre Facebook e Twitter si erano incontrati con le autorità, con le prove di circa 100.000 dollari spesi su 3.000 messaggi pubblicitari connessi a 470 account o pagine “non autentiche” su Facebook e 201 account su Twitter. Successivamente le piattaforme sono scese nei dettagli : Facebook ha riferito che la propaganda russa sarebbe arrivata a toccare addirittura 126 milioni di utenti, mentre gli account identificati sul tecnofringuello sono saliti da 2.752 e 36mila bot.

Ora, tuttavia, sembra che la stessa FBI avesse conoscenza (o quanto meno diversi indizi) delle attività di hacker russi e in particolare che avrebbe investigato su decine di migliaia profili i cui account Gmail sarebbero stati presi di mira dal gruppo di hacker allineati al Cremlino Fancy Bear : tentativi di accedere a tali caselle di posta sarebbero addirittura continuati per un anno.

Il problema – secondo quanto raccolto da Associated Press – è che di tutte queste indagini solo in pochissimi casi sarebbero stati avvertiti i diretti interessati , con la conseguenza che tutti gli altri non hanno potuto adottare le contromisure necessarie a impedire la creazione di effettivi o ulteriori problemi a loro danno, tra cui quelli che hanno portato al leak degli account e delle comunicazioni private dei membri del partito democratico nel bel mezzo della campagna presidenziale.

L’FBI non ha commentato direttamente la questione, a parte per un breve comunicato nel quale ha riferito “di notificare per routine gli individui e le organizzazioni le cui informazioni sono potenzialmente in pericolo”.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Fumagallo Fumagalli scrive:
    ...
    Il tipico sistemista Windows che ha ricevuto l'email non vede l'ora di cliccare sull'allegato.[img]http://25.media.tumblr.com/tumblr_lk166q8KKH1qgb3r2o1_400.jpg[/img]
    • Carlcarlo Carli scrive:
      Re: ...
      Il tipico sistemista Linux che non riesce ad aprire il file allegato all'email: tettenude.zip[img]http://i1.wp.com/lawrencedrobinson.com/wp-content/uploads/2016/09/Depositphotos_52634203_s-2015.jpg[/img]
  • anonimo veneziano scrive:
    SVEGLIAAAAAAAA
    "Le email contenenti Scarab seguono un pattern già utilizzato in passato dallo spam di Necurs, l'oggetto della mail dà l'illusione che l'allegato sia una scansione di un documento, Ma l'allegato è in realtà un archivio 7-Zip contenente uno script Visual Basic che scarica ed esegue il ransomware"Quindi quasi sicuramente arriva nella casella Spam, la apri, vedi un mittente che non sarà tuo cugino Marco Rossi, c'è un archivio compresso rinominato HP, Canon etc e senza motivo ci fai un doppio clic??!! Il motto rimane sempre quello SVEGLIAAAAAAAAAA!!
    • sveglione scrive:
      Re: SVEGLIAAAAAAAA
      Anteprima non disponibile: il commento contiene una parola troppo lunga.SVEGLIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  • gazzetta dello sporc scrive:
    milan buco nell'acqua
    Montella cacciato
  • vrioexo scrive:
    ulteriori info
    L'indicatore di compromissione (VBScript) del report di Forcepoint, ovvero:c7e3c4bad00c92a1956b6d98aae0423170de060d2e15c175001aaeaf76722a52non è l'unico, anzi già il 23-11-2017 ne erano stati rilevati diversi:8028d4bfef123f5c81fcaafd5d0e1d690de3592cf3ebc12c49d57b91629fd775 281c8ccf6b1a0d983b696c656883da14a43fc4408c92d8012f08fba144de121a9bd4009931ca1182763ca0acacd74fc11917d04fe7c2459bc4e1e3b3d88eae5dd721f38edf5f651ace119ba8826bbc32f58dded48873d1c356cf7188aa2a2312e6715117fd6995fafe48a3a60a2b1275ef21a63f7878de2cc031c8f1a0e5d771fd072a6c2fe9187f799a27e21c27fc67dd2f145ccbc0faa917f37469d0d2697425ee9aaf6fd29574f3b897c85286a201b0ba4f946956bf0ea6ec0a9c29c6b24839e61f8fff8b7b6a36aa54b4046df218d87ab370edf457b75d6c2547577c6b78Questi invece alcuni degli IP collegati con la campagna di malpasm (porta TCP 80):5.2.77.7966.36.165.14966.36.173.11188.99.66.3198.124.251.7598.124.251.75185.57.172.213Qui nel dettaglio l'analisi di uno dei sample in questione (Hybrid Analysis - piattaforma Falcon Sandbox):https://www.hybrid-analysis.com/sample/e6715117fd6995fafe48a3a60a2b1275ef21a63f7878de2cc031c8f1a0e5d771?environmentId=100
  • bubba scrive:
    "scritto in delphi"?
    e' uno strano delphi, fatto da file .csproj , richiesta di .NET v4.5 e visualstudio :P Bah ma chi li scrive sti articoli?a parte che poi pure quello sembra un altro dropper visto che alla fine spara un bel .. mshta.exe javascript:o=new ActiveXObject('WScript.Shell');blabla(insomma i buoni vecchi nefasti wscript e mshta sono ancora fruttuosamente al lavoro... nonostante i loro 15 anni di vita :P )
    • panda rossa scrive:
      Re: "scritto in delphi"?
      - Scritto da: bubba
      e' uno strano delphi, fatto da file .csproj ,
      richiesta di .NET v4.5 e visualstudio :P

      Bah ma chi li scrive sti articoli?
      a parte che poi pure quello sembra un altro
      dropper visto che alla fine spara un bel ..
      mshta.exe javascript:o=new
      ActiveXObject('WScript.Shell');blabla
      (insomma i buoni vecchi nefasti wscript e mshta
      sono ancora fruttuosamente al lavoro...
      nonostante i loro 15 anni di vita :P
      )Abbiamo debellato il vaiolo, e ci sono in giro ancora ActiveXObject?Ma non ci si crede!Software professionale che smette di funzionare da una versione di winsozz all'altra, e invece il malware per win98 non solo gira benissimo su winx, ma continua a far danni!
      • Max scrive:
        Re: "scritto in delphi"?
        - Scritto da: panda rossa

        Software professionale che smette di funzionare
        da una versione di winsozz all'altra, e invece il
        malware per win98 non solo gira benissimo <s
        su
        winx </s
        sul TUO winx, ma continua a far
        danni!FIXED! 8)
        • Maddog scrive:
          Re: "scritto in delphi"?
          ahahahah non sparare sul panda rossa o la croce rossa potrebbe arrabbiarsi per esser stata definita un bersaglio più difficile...
  • panda rossa scrive:
    Anche io ho ricevuto quella mail
    L'ho ricevuta anche io la mail con l'allegato incriminato.Ho dovuto rimestare parecchio nella cartella [SPAM] ma alla fine l'ho trovata.Ho unzippato il file e ho doppiocliccato con somma soddisfazione!Perche' tanto il malware colpisce solamente i winari!Script in visual basic! (rotfl)(rotfl)Chiavi di registro! (rotfl)(rotfl)(rotfl)Tutta roba winara!
    • panda rossa scrive:
      Re: Anche io ho ricevuto quella mail
      Come sono intelligente! [img]http://cdn.acidcow.com/pics/20110723/unforgettably_ugly_facial_expressions_09.jpg[/img]
    • Mao99 scrive:
      Re: Anche io ho ricevuto quella mail
      Io uso sia Win che Linux (USB Live Persistent senza HDD):se in Linux hai installato Wine il virus funziona su Linux (e' scritto anche nel sito ufficiale questo) ed al mondo la maggioranza ce l'ha Wine in Linux che e' comodissimo perche' ci funzionano l'80% dei programmi e soprattuto giochi Win, quanto gli emulatori e quant'altro, anzi ci girano meglio di Win..
      • panda rossa scrive:
        Re: Anche io ho ricevuto quella mail
        - Scritto da: Mao99
        Io uso sia Win che Linux (USB Live Persistent
        senza
        HDD):
        se in Linux hai installato Wine il virus funziona
        su Linux (e' scritto anche nel sito ufficiale
        questo) ed al mondo la maggioranza ce l'ha Wine
        in Linux che e' comodissimo perche' ci funzionano
        l'80% dei programmi e soprattuto giochi Win,
        quanto gli emulatori e quant'altro, anzi ci
        girano meglio di
        Win..E la stessa maggioranza che ha wine, lo imposta affinche giri coi privilegi dello user wine, vale a dire niente al di fuori della sua homedir e zero acXXXXX alla rete.E quindi che cosa cripta questo malware?
        • Mao99 scrive:
          Re: Anche io ho ricevuto quella mail
          Interessante, ok verifico. Ty per info.
        • Max scrive:
          Re: Anche io ho ricevuto quella mail
          - Scritto da: panda rossa
          E la stessa maggioranza che ha wine, lo imposta
          affinche giri coi privilegi dello user wine, vale
          a dire niente al di fuori della sua homedir e
          zero acXXXXX alla
          rete.

          E quindi che cosa cripta questo malware?E gli stessi veri sistemisti Windows, non pseudo-sistemisti come te, fanno la stessa identica cosa sui sistemi Windows, magari aggiungendoci pure delle belle policy di restrizione software. E quindi ti giro la stessa domanda: cosa cripta questo malware ?? 8)
          • Chicken scrive:
            Re: Anche io ho ricevuto quella mail
            I BRAVI sistemisti windows lo fanno.Ora a mio parere...l'80% delle PMI (e resto basso) non hanno policy ad-hoc sulla loro infrastruttura. E questo è purtroppo un problema.
          • ... scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: Chicken
            I BRAVI sistemisti windowsCorre voce che lo yeti, il chupacabra e il nano armato di ascia siano bravi sistemisti windows.
          • panda rossa scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: ...
            - Scritto da: Chicken

            I BRAVI sistemisti windows

            Corre voce che lo yeti, il chupacabra e il nano
            armato di ascia siano bravi sistemisti
            windows.Non bravi quanto Babbo Natale comunque.
          • Max scrive:
            Re: Anche io ho ricevuto quella mail
            Concordo, hai centrato il punto. Purtroppo passa sempre lidea che chiunque possa amministrare una infrastruttura basata su Windows, mediante un approccio da smanettoni e senza sapere cosa è possibile fare per rendere più sicuri i sistemi.
          • azz scrive:
            Re: Anche io ho ricevuto quella mail
            Tutto quello a cui l'utente che ha aperto la mail può accedere in scrittura......per cui in una pmi spesso è "tanta roba"!!!
          • vrioexo scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: azz
            Tutto quello a cui l'utente che ha aperto la mail
            può accedere in scrittura......per cui in una pmi
            spesso è "tanta roba"!!!Esatto: se l'utente ha acXXXXX in lettura/scrittura ad una determinata directory allora anche il ransomware erediterà i permessi di quella stessa utenza...con tutte le conseguenze del caso. Purtroppo contro i ransomware non è sufficiente una blanda gestione dei permessi delle utenze ma è necessario impedire a priori l'esecuzione di codice non precedentemente autorizzato in maniera tale che le eventuali restrizioni messe in atto a protezione dell'infrastruttura non siano aggirabili (magari gestendo il tutto via GPO) ma anche in questo caso le security policy messe in campo potrebbero non risultare adeguate se il ransomware è dotato di funzionalità avanzate (es. privilege escalation via exploit) in grado quindi di superare gli impedimenti di un eventuale account limitato. Va decisamente meglio una difesa pro-attiva impostata tramite hips (ring-3 o inferiore) visto che tramite hips qualsiasi utenza viene considerata ''untrusted'' di default; tale scenario è il peggiore immaginabile agli occhi di un attaccante e se lo è un motivo ci sarà e, almeno per me, è evidente. Quest'ultimo tipo di protezione è però difficilmente gestibile nella pratica d'uso quotidiano in un contesto prettamente aziendale dove le competenze informatiche dei singoli utenti spesso sono pressoché nulle.Per concludere, volendo essere un attimino pignoli, la vera domanda da porsi dovrebbe essere: come fa un allegato .vbs - .js - .bat - .exe a finire nella casella di posta di un impiegato di una PMI? mi viene in mente una sola spiegazione plausibile: ex pecorai che a causa della crisi del comparto lattiero-caseario-ovino - tra una tosatura e l'altra - si sono reinventati sistemisti Windows, apprendendo da Novella 2000 i fondamenti dell'informatica. Ne vedremo delle belle a partire dal 25 maggio del 2018 ma forse anche no...considerando che siamo in Ita(g)lia e che l'allegato di belen-nuda-clikka-qui.exe non lo si nega a nessuno, neppure agli impiegati delle PMI. ;)
          • azz scrive:
            Re: Anche io ho ricevuto quella mail
            Mah....in verità in verità ti dico....Un backup fatto con i giusti criteri è sempre la pre-soluzione migliore...senza scomodare "troppa roba" da sistemisti fighettini...
          • Max scrive:
            Re: Anche io ho ricevuto quella mail
            Non sono completamente daccordo. Il backup è ovviamente fondamentale, ma è una remediation ad un danno avvenuto. La vera sfida sta nel prevenire il danno, non tanto nel pararlo.
          • panda rossa scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: Max
            Non sono completamente daccordo. Il backup è
            ovviamente fondamentale, ma è una remediation ad
            un danno avvenuto. La vera sfida sta nel
            prevenire il danno, non tanto nel
            pararlo.Intanto predisponi il backup, cosi' hai le chiappe parate.Poi affronti la vera sfida di prevenire il danno.Se la vinci, sei bravo. Se la perdi, ti tocca fare il restore.
          • Max scrive:
            Re: Anche io ho ricevuto quella mail
            Ma su questo siamo daccordo, infatti ho detto che non sono completamente daccordo, non che è sbagliato, e che il backup è una remediation, lultima spiaggia, che comunque un danno te lo crea, sia in termini di tempo perso che dati. Se riesci a prevenire in modo efficace elimini ogni danno.
          • vrioexo scrive:
            Re: Anche io ho ricevuto quella mail
            @Max: Mi hai letto nel pensiero? :D- Scritto da: azz
            Mah....in verità in verità ti dico....
            Un backup fatto con i giusti criteri è sempre la
            pre-soluzione migliore...senza scomodare "troppa
            roba" da sistemisti fighettini...Certo una gestione di backup ben implementata è un toccasana contro i ransomware (suppongo ti riferissi a ZFS snapshots storico-incrementali) e un passo avanti incredibile rispetto alla media delle contromisure adottare nelle PMI italiane per contrastare il fenomeno ma si tratta comunque di una mitigazione del problema non certo di una soluzione perché un backup per quanto sofisticato e stratificato possa essere in alcuni scenari può non garantire al 100% il recupero dei dati andati persi; senza contare il potenziale furto di informazioni conseguente alla breccia, visto che i pericoli non provengono solo dalla cifratura dei dati ma anche dalla loro sottrazione o peggio...manomissione. Inoltre, con il GDPR a regime sarà obbligatorio comunicare pubblicamente le violazioni subite nello stesso momento in cui avvengono e quindi possiamo parlare non solo di una Caporetto delle security policy poste in essere dall'azienda colpita ma anche di un danno d'immagine: personalmente non vorrei aver niente a che fare con una PMI che non riesce a tutelare i dati degli utenti specie se tra gli utenti ci sono anch'io.
          • Max scrive:
            Re: Anche io ho ricevuto quella mail
            Pienamente daccordo.
          • bubba scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: vrioexo
            - Scritto da: azz
            le eventuali restrizioni messe in atto a
            protezione dell'infrastruttura non siano
            aggirabili (magari gestendo il tutto via GPO) ma
            anche in questo caso le security policy messe inGPO e' gia una roba sofisticata pe nojartri ... gia' una radicale tosatura della zozzoneria impedirebbe ai 80% del crapware di propagarsi (zozzoneria = cscript,wscript.exe ,powershell,mshta e qualche altro )
            Per concludere, volendo essere un attimino
            pignoli, la vera domanda da porsi dovrebbe
            essere: come fa un allegato .vbs - .js - .bat -
            .exe a finire nella casella di posta di un
            impiegato di una PMI? mi viene in mente una solaeh ma i ragaSSi sono furbi... hanno mandato infatti un .7z
          • panda rossa scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: bubba
            - Scritto da: vrioexo

            - Scritto da: azz


            le eventuali restrizioni messe in atto a

            protezione dell'infrastruttura non siano

            aggirabili (magari gestendo il tutto via
            GPO)
            ma

            anche in questo caso le security policy
            messe
            in
            GPO e' gia una roba sofisticata pe nojartri ...
            gia' una radicale tosatura della zozzoneria
            impedirebbe ai 80% del crapware di propagarsi
            (zozzoneria = cscript,wscript.exe
            ,powershell,mshta e qualche altro
            )


            Per concludere, volendo essere un attimino

            pignoli, la vera domanda da porsi dovrebbe

            essere: come fa un allegato .vbs - .js -
            .bat
            -

            .exe a finire nella casella di posta di un

            impiegato di una PMI? mi viene in mente una
            sola
            eh ma i ragaSSi sono furbi... hanno mandato
            infatti un
            .7zE sono furbi anche quelli che lo hanno aperto, perche' il .7z non si apre mica col winzip craccato. Ci vuole il 7z.
          • vrioexo scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: bubba
            - Scritto da: vrioexo

            le eventuali restrizioni messe in atto a

            protezione dell'infrastruttura non siano

            aggirabili (magari gestendo il tutto via

            GPO)
            GPO e' gia una roba sofisticata pe nojartri ...
            gia' una radicale tosatura della zozzoneria
            impedirebbe ai 80% del crapware di propagarsi
            (zozzoneria = cscript,wscript.exe
            ,powershell,mshta e qualche altro)bubba, come non quotarti? :) in effetti basta poco, a volte meno di niente e situazioni potenzialmente a rischio si risolvono facili facili e senza GPO. Ecco cosa succede sulla mia macchina quando...- Esecuzione cmd.exe:---------------------------C:WINDOWSsystem32cmd.exe---------------------------Impossibile accedere alla periferica, al percorso o al file specificato. È probabile che non si disponga delle autorizzazioni necessarie.---------------------------OK ---------------------------- Esecuzione di PowerShell:---------------------------C:WINDOWSsystem32WindowsPowerShellv1.0powershell.exe---------------------------Impossibile accedere alla periferica, al percorso o al file specificato. È probabile che non si disponga delle autorizzazioni necessarie.---------------------------OK ---------------------------- Esecuzione wscript.exe:---------------------------wscript.exe---------------------------Impossibile accedere alla periferica, al percorso o al file specificato. È probabile che non si disponga delle autorizzazioni necessarie.---------------------------OK ---------------------------- Esecuzione mshta.exe:---------------------------mshta.exe---------------------------Impossibile accedere alla periferica, al percorso o al file specificato. È probabile che non si disponga delle autorizzazioni necessarie.---------------------------OK --------------------------- L'unica azione che posso compiere dopo aver tentato inutilmente di lanciare questi programmi è premere il tasto OK! ho controllato più volte e non solo la mia attuale utenza risulta amministrativa ma ho anche le ''autorizzazioni necessarie'' per eseguire questi programmi...eppure non riesco ad eseguirli lo stesso! sarà normale? :D
            - Scritto da: vrioexo

            Per concludere, volendo essere un attimino

            pignoli, la vera domanda da porsi dovrebbe

            essere: come fa un allegato .vbs - .js -

            .bat - .exe a finire nella casella di posta di un

            impiegato di una PMI?- Scritto da: bubba
            eh ma i ragaSSi sono furbi...hanno mandato infatti un .7zMi sembra giusto: le competenze di questi sistemisiti-pecorai sono cresciute nel tempo, e così gli attacchi portati contro le infrastrutture da ''issi'' presidiate...quindi il passaggio di strategia dal .zip al .7z è più che comprensibile... :D
          • bubba scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: vrioexo
            - Scritto da: bubba

            - Scritto da: vrioexo


            le eventuali restrizioni messe in atto a


            protezione dell'infrastruttura non siano


            aggirabili (magari gestendo il tutto via


            GPO)


            GPO e' gia una roba sofisticata pe nojartri ...

            gia' una radicale tosatura della zozzoneria

            impedirebbe ai 80% del crapware di propagarsi

            (zozzoneria = cscript,wscript.exe

            ,powershell,mshta e qualche altro)

            bubba, come non quotarti? :) in effetti basta
            poco, a volte meno di niente e situazioni
            potenzialmente a rischio si risolvono facili
            facili e senza GPO.


            Ecco cosa succede sulla mia macchina quando...

            - Esecuzione cmd.exe:

            ---------------------------
            C:WINDOWSsystem32cmd.exe
            ---------------------------
            Impossibile accedere alla periferica, al percorso
            o al file specificato.

            È probabile che non si disponga delle
            autorizzazioni
            necessarie.
            ---------------------------
            OK
            ---------------------------eheh... hai dato una botta di Defender Exploit Guard, EMET, ai privs della cartella o hai fatto come feci io? ( DEL C:windowssystem32wscript.exe ) ? :) no ok farlo per cmd.exe e' un po hardcore in effetti...


            Per concludere, volendo essere un attimino


            pignoli, la vera domanda da porsi dovrebbe


            essere: come fa un allegato .vbs - .js -


            .bat - .exe a finire nella casella di
            posta di
            un


            impiegato di una PMI?

            - Scritto da: bubba

            eh ma i ragaSSi sono furbi...hanno mandato
            infatti un
            .7z

            Mi sembra giusto: le competenze di questi
            sistemisiti-pecorai sono cresciute nel tempo, e
            così gli attacchi portati contro le
            infrastrutture da ''issi'' presidiate...quindi il
            passaggio di strategia dal .zip al .7z è più che
            comprensibile...
            :Ddel resto quale Canon o Epson non ti manda una mail con la stampa in 7z? :)
          • vrioexo scrive:
            Re: Anche io ho ricevuto quella mail
            - Scritto da: bubba
            eheh... hai dato una botta di Defender Exploit
            Guard, EMET, ai privs della cartella o hai fatto
            come feci io? (DEL C:windowssystem32wscript.exe )? :)
            no ok farlo per cmd.exe e' un po hardcore in effetti...Diciamo che con cmd.exe sarebbe un mezzo suicidio... ;) in realtà non ho cancellato nulla...gli eseguibili sono presenti e perfettamente funzionati anche perché potrebbero servirmi per scopi legittimi (in particolare il buon vecchio e sempreverde cmd.exe): insomma cmd.exe & company funzionano tutti e bene ma solo quando lo decido io, non Windows. E i blocchi ''selettivi'' si ottengono grazie ad una semplice combinazione di misure di sicurezza, es. hips programmato come si deve + vari fix portati sul sistema; tanto per capirci il mio pc supera il 'comodo leak test' al 100% ma anche programmi di security audit tipo Kaspersky System Checker e lo stesso dicasi per i keylogger-test...cosa che raramente succede contemporaneamente sulla stessa macchina sotto Windows...neppure con EMET sopra. Ti faccio un esempio al volo: se adesso con Firefox voglio salvare un banalissimo file .pdf, l'hips blocca l'operazione e mi chiede conferma per la lettura della directory di salvataggio, poi per la scrittura del file, infine mi viene chiesta conferma per la creazione del file .part collegato con il file .pdf (il file .part è un file di sessione tmp creato dallo stesso Firefox durante il download). Puoi ben immaginare cosa succederebbe se un qualche file sconosciuto tipo xzy.exe cercasse di eseguirsi su di un simile sistema! (mai sucXXXXX, invero). Ah, dimenticavo: l'hips è anche programmato per impedire l'aggancio dello Zone Identifier al file appena scaricato; poi, ovviamente, tutte le esecuzioni di codice potenzialmente pericoloso sono sandboxate da Firefox a Sumatra, passando per Libre Office sino a giungere a Thunderbird (etc)...e tutti questi software girano con privilegi ridotti, pur mantenendo la mia utenza diritti amministrativi. Mi fermo qui perché il discorso sarebbe lunghissimo: ti dico solo che quel ti ho appena descritto è una frazione delle misure di sicurezza che ho potuto valutare, sperimentare ed implementare nel corso degli anni sui miei pc. :)-----------------------------------------------------------Modificato dall' autore il 29 novembre 2017 22.03-----------------------------------------------------------
      • Chicken scrive:
        Re: Anche io ho ricevuto quella mail
        Okay, ma dire che "la maggioranza" ce l'ha... insomma... :D
Chiudi i commenti