Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

Da una parte l’uomo più potente al mondo. Dall’altra quello più ricco del pianeta. Nel mezzo un contratto da 10 miliardi di dollari e la gestione sul cloud dei documenti classificati del Pentagono. Donald Trump entra a gamba tesa sul bando indetto dal Dipartimento della Difesa statunitense per l’assegnazione del progetto JEDI (Joint Enterprise Defense Infrastructure).

JEDI: il Pentagono e il cloud

In gara sono rimaste Amazon con il suo AWS e Microsoft con Azure, dopo che Google ha abbandonato l’idea, mentre le offerte inoltrate dai concorrenti IBM e Oracle sono state rispedite ai mittenti. L’inquilino della Casa Bianca dichiara di voler approfondire la questione dopo essere venuto a conoscenza di alcune richieste di chiarimento sull’affare, presentate da esponenti politici repubblicani e rimaste inascoltate.

Una possibile disputa vedrebbe di nuovo uno di fronte all’altro Donald Trump e Jeff Bezos, i cui rapporti sono già arrivati ai ferri corti nei mesi scorsi. L’apice della tensioni a metà gennaio, quando il Presidente USA ha apostrofato il numero uno di Amazon come “Jeff Bozo”, termine che possiamo tradurre con il dispregiativo “cretino”.

Il tweet in questione faceva riferimento al divorzio dalla ex moglie MacKenzie Tuttle così come a una disputa tra il Washington Post (testata controllata da Bezos) e il National Enquirer (di American Media, vicina alla corrente repubblicana) relativa alla presunta acquisizione da parte di quest’ultima di materiale che avrebbe potuto mettere in cattiva luce Trump durante la campagna elettorale del 2016.

Quasi tutte le realtà che hanno partecipato fin dal primo momento al bando per JEDI sono state d’accordo col proporre una formula cross-platform per gestire sul cloud i documenti del Pentagono, dunque dividendo i proventi del contratto. Un’ipotesi immediatamente scartata dal Dipartimento della Difesa, che ha sempre preferito cercare un solo fornitore a cui affidarsi. IBM e Oracle hanno portato la questione di fronte alla Corte Federale, affermando che i termini del contratto sarebbero stati studiati in modo da favorire l’assegnazione ad Amazon. Nei giorni scorsi il giudice ha archiviato l’accusa definendola non fondata.

 

Copyright

Siamo soliti catalogare le tipologie di codice maligno in circolazione con termini che descrivono la natura della loro azione malevola. Non solo malware, ma anche spyware, adware, ransomware, trojan e così via. All’elenco aggiungiamo un appellativo forse meno utilizzato, ma già di per sé piuttosto chiaro: stalkerware. Un problema che riguarda il mondo Android e che ha richiesto l’intervento attivo da parte di Google.

Play Store e stalkerware: app eliminate

Il gruppo di Mountain View ha eliminato da Play Store sette applicazioni fino a pochi giorni fa distribuite alla luce del sole, dalla piattaforma ufficiale del sistema operativo. Lo ha fatto in seguito a una segnalazione pubblica da parte di Avast.

I software, per funzioni e dinamiche simili agli spyware, permettevano agli utenti di spiare i dispositivi dei partner o dei dipendenti, raccogliendo e inviando da remoto informazioni in merito agli spostamenti, alle chiamate effettuate, ai messaggi scambiati, alle fotografie scattate e così via. Un comportamento ritenuto da bigG non in linea con le policy del mondo Android. Queste le app oggetto della cancellazione.

  • Track Employees Check Work Phone Online Spy Free;
  • Spy Kids Tracker;
  • Phone Cell Tracker;
  • Mobile Tracking;
  • Spy Tracker;
  • SMS Tracker;
  • Employee Work Spy.

La geolocalizzazione della vittima con una delle app in questione

Come si può intuire dai nomi, erano distribuite sotto forma di strumenti per il parental control (per tenere sotto controllo i figli) o per monitorare l’attività dei dipendenti sul posto di lavoro. Nelle descrizioni e nelle recensioni, però, tanti i riferimenti a un impiego per spiare partner, fidanzati e coniugi, attuali oppure ex. Di seguito le parole di Nikolaos Chrysaidos, numero uno del team Mobile Threat Intelligence and Security per Avast.

Queste applicazioni non sono etiche e risultano problematiche per la privacy delle persone, non dovrebbero essere ospitate dal Play Store di Google poiché promuovono comportamenti criminali: datori di lavoro, partner invadenti o stalker potrebbero abusarne. Alcune delle app sono offerte come strumenti di parental control, ma dalle descrizioni emerge un quadro diverso, dicendo agli utenti che possono impiegarle per “tenere d’occhio i traditori”.

Alcune delle applicazioni stalkerware eliminate da Play Store

Per funzionare le app dovevano essere installate sullo smartphone della vittima, dunque era necessario accedervi fisicamente. Dopodiché agivano in background, senza nemmeno mostrare un’icona, così da non poter essere facilmente individuate.

Uno studio condotto lo scorso anno da IPV Tech Research afferma che non è semplice capire se sul proprio dispositivo è stato installato uno stalkerware, poiché gran parte degli strumenti dedicati alla sicurezza non etichetta queste app come dannose. Avast lo fa mostrando un avviso all’utente. Nel mese di aprile Kaspersky ha dichiarato che inizierà a farlo in futuro. Symantec, Malwarebytes e Lookout seguiranno a ruota. L’obiettivo comune è quello di togliere di mezzo anche questa forma di minaccia per la privacy che interessa l’universo mobile.

Copyright

All’inizio di maggio Microsoft ha approfittato dell’attenzione riservata all’evento Build 2019 per presentare ElectionGuard, una piattaforma dedicata alla gestione del processo di voto. Oggi il gruppo di Redmond torna sul tema, mostrando una postazione elettorale realizzata assemblando componenti facilmente reperibili sul mercato: un tablet della linea Surface, una normale stampante e la periferica Xbox Adaptive Controller pensata per rendere l’utilizzo accessibile a tutti, anche a chi ha problemi nell’interazione con il display touchscreen.

Microsoft ElectionGuard per le votazioni

A fare da collante tra le varie parti c’è un software appositamente sviluppato, che opera in background e in modo invisibile. Difficilmente vedremo a breve questa attrezzatura installata nelle urne, ma l’intenzione è quella di mettere in campo un progetto pilota già in vista delle Presidenziali USA 2020. A tale scopo l’azienda sta collaborando con alcune delle realtà statunitensi impegnate nel settore delle voting machine: all’elenco si aggiungono Clear Ballot e Smartmatic. La società Dominion Voting Systems sta valutando l’ipotesi di fare altrettanto.

Il funzionamento è presto spiegato: dopo aver espresso la propria preferenza sul tablet o tramite il controller, la tecnologia la registra facendo leva su un sistema di crittografia omomorfica (homomorphic encryption), una tecnica che consente di elaborare un insieme di informazioni cifrate senza bisogno di decifrarle. Così facendo viene garantito l’anonimato dell’elettore a cui viene inoltre restituito un codice, su supporto cartaceo, utile per verificare online che il voto sia stato conteggiato senza subire alterazioni.

Il sistema di voto realizzato da Microsoft sulla base della piattaforma ElectionGuardhttps://www.punto-informatico.it/app/uploads/2019/07/microsoft-1-136x85.jpg 136w" sizes="(max-width: 600px) 100vw, 600px" style="box-sizing: border-box; height: auto; max-width: 100%; image-rendering: -webkit-optimize-contrast; padding: 0px; margin: 9px auto; box-shadow: rgba(0, 0, 0, 0.09) 0px 4px 4px 0px, rgba(0, 0, 0, 0.03) 0px 0px 0px 1px;">

Nel suo post dedicato all’iniziativa, Microsoft sottolinea l’urgenza di adottare soluzioni avanzate per le elezioni, citando numeri in crescita per quelli che vengono definiti “attacchi di stato”. Circa 10.000 i clienti dell’azienda interessati in un solo anno, l’84% dei quali con azioni che hanno preso di mira a un’utenza enterprise e il restante 16% gli account email personali. La provenienza è spesso russa, iraniana o nordcoreana. Sebbene questo tipo di minacce non colpisca direttamente il processo democratico, considerando le interferenze estere che hanno segnato l’avvicinamento alle Presidenziali USA del 2016, l’entità del pericolo non è da sottovalutare.

Copyright

Nuovo giorno, nuova vulnerabilità da segnalare. Quella di oggi interessa pressoché ogni dispositivo in circolazione dotato di un modulo Bluetooth, ad eccezione di quelli con sistema operativo Android. Sono dunque esposti gli utenti in possesso di uno smartphone o un tablet con piattaforma iOS oppure di un computer basato su Windows 10 o macOS, ma anche gli smartwatch di Apple con tecnologia watchOS e indossabili come quelli del brand Fitbit.

 

Scoperta una vulnerabilità Bluetooth

Il problema è stato individuato da un team di ricercatori della Boston University nel protocollo BT, più precisamente nell’implementazione di BLE(Bluetooth Low Energy), specifica introdotta nel 2010 e integrata in tutti i moduli più recenti, studiata per ridurre al minimo il consumo energetico durante la trasmissione dei dati.

La vulnerabilità fa leva sul metodo impiegato per mettere in comunicazione due dispositivi nelle vicinanze, passando attraverso advertising channel non cifrati accessibili pubblicamente. Consente a un malintenzionato con adeguate conoscenze di spiare la vittima aggirando la protezione impiegata dai device e basata sulla generazione random di indirizzi MAC, riferendosi a quelli che i ricercatori chiamano “identifying token” presenti nella stringa casuale, un parametro ritenuto sufficiente per continuare a identificare un dispositivo nonostante la continua variazione dell’indirizzo MAC.

Con la tecnica in questione è possibile effettuare il tracking di una persona, raccogliendo dettagli in merito alla sua localizzazione e altre informazioni potenzialmente sensibili. Il tutto mediante un semplice algoritmo sviluppato ad hoc.

Se ne è parlato in occasione della 19esima edizione del Privacy Enhancing Technologies Symposium andato in scena a Stoccolma. Ulteriori dettagli possono essere consultati all’interno della documentazione “Tracking Anonymized Bluetooth Devices” raggiungibile dal link a fine articolo.

Sebbene al momento non vi siano da segnalare violazioni basate sulla tecnica descritta, considerando la crescita prevista nel numero di dispositivi Bluetooth in circolazione (da 4,2 miliardi attuali a 5,2 miliardi nel 2022), legata anche alla sempre più capillare diffusione di prodotti legati agli ambiti smart home e Internet of Things, se uno strumento di questo tipo dovesse finire nelle mani sbagliate potrebbe costituire un serio rischio per la privacy degli utenti.

Copyright

La preso il via nella giornata di ieri l’attività del Comitato Banda Ultralarga(CoBUL) presso il Ministero dello Sviluppo Economico, nella sua nuova composizione. L’incontro è stato presieduto dal Ministro per il Sud, Barbara Lezzi, portando all’approvazione del lancio per la seconda fase del Piano Banda Ultralarga (BUL).

I lavori del Comitato Banda Ultralarga

Tra gli obiettivi dichiarati gli interventi sulle cosiddette aree grigie del paese e il sostegno alla domanda dei servizi di accesso a Internet con velocità elevate attraverso il rilascio dei voucher per la connettività.

Focus anche sui progressi effettuati con il piano avviato nel 2017 in merito alle aree bianche: sono stati evidenziati rallentamenti nella realizzazione delle opere. A tal proposito, il Comitato ha discusso dell’impegno necessario per completare i lavori avviati nella regione Basilicata e del ricorso presentato dal Governo in seguito alla decisione dell’Unione Europea di non riconoscere l’IVA per le aree bianche. Questo il commento di Lezzi.

È necessario accelerare la digitalizzazione del Paese, attraverso la realizzazione di una infrastruttura di rete veloce, efficiente e soprattutto accessibile su tutto il territorio nazionale, da Nord a Sud. Con il lancio della seconda fase della Strategia nazionale per la Banda Ultralarga, vogliamo ribadire l’importanza di uno sviluppo tecnologico che si rende necessario per creare finalmente quelle autostrade digitali di cui il Paese ha bisogno.

I lavori del Comitato Banda Ultralarga

L’Italia nell’indice DESI

Fanno eco le parole di Marco Bellezza, consigliere giuridico di Luigi Di Maio per le comunicazioni e l’innovazione digitale, che in seguito all’incontro del CoBUL ha sottolineato l’importanza del far guadagnare all’Italia posizioni nell’indice DESI (Digital Economy and Society Index) che fotografa la competitività digitale dei paesi europei.

Nella riunione del COBUL di oggi viene avviato, su impulso del Ministro Di Maio, un percorso sfidante. L’obiettivo è far risalire l’Italia nell’indice DESI, che rileva i progressi compiuti dagli Stati UE, in termini di digitalizzazione, non solo sul fronte delle infrastrutture ma anche in relazione ai servizi digitali per cittadini e imprese, con uno sforzo corale del Paese a tutti i livelli istituzionali.

Indice DESI: l'Italia è quintultima

L’indice DESI vede in testa Finlandia, Svezia, Olanda e Danimarca. Irlanda, Lituania e Lettonia sono gli stati che hanno fatto registrare i progressi più significativi nel corso degli ultimi cinque anni. La posizione dell’Italia è tutt’altro che invidiabile: quintultima, davanti solo a Polonia, Grecia, Romania e Bulgaria.

Copyright

Pagina 1 di 37
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus