Categorie
Informatica

Ha vinto Minix

«L’Intel Management Engine è certamente una backdoor»²

La strana storia di Minix, Intel, Tanenbaum, tutti i computer con Intel prodotti dal 2008 e la nostra privacy

© Licenza CC-BY- EFF.ORG

«Io continuo a ritenere che progettare un kernel monolitico nel 1991 sia un errore fondamentale. Ringrazi che non è mio studente. Non avrebbe preso un voto alto per tale progetto»

–Andrew Stuart Tanenbaum¹

Sticker abbastanza popolare, fair-use

Arrivo in ritardo con questo titolo, volutamente provocatorio, per parlare della vicenda del sistema operativo nascosto nei chipset Intel, ma ho deciso di prenderla molto alla larga.

La storia di Minix

Andrew Stuart Tanenbaum è un informatico che ha sviluppato il sistema operativo Minix (che è in sviluppo ancora oggi) e che ha avuto un aperto contrasto con Linus Torvalds, subito dopon l’annuncio del Kernel Linux, dichiarando la superiorità di Minix.

Sappiamo tutti benissimo come sia andata, oggi Linux ha ampiamente superato Minix dal punto di vista di utilizzo.

Intel lo utilizza segretamente in tutti i computer con i suoi processori dal 2008. Immaginate quanti computer con processori Intel sono stati prodotti dal 2008.

Dal 2008 noi utenti Intel siamo anche tutti utenti Minix! E soprattutto, Minix ha vinto. Ora è usato più di Linux.

La vicenda vera e propria

Come vi ho anticipato prima, Intel ha installato nel “Ring -3” Minix con sopra un webserver e dandogli accesso completo al file system ed alla rete (anche se c’è un firewall di sistema).

Minix sui processori Intel ha uno scopo ben dichiarato: Intel Management Engine, un sistema per la gestione remota dei server.

Sia EFF che altri hanno espresso dubbi sul fatto che Intel abbia accesso completo ai nostri dati a suo piacimento e sulla sua possibilità di poter violare a suo piacimento la nostra privacy.

La questione non è nuova e se ne parlava anche nel 2016 ed erano stati espressi gli stessi dubbi e perplessità.

L’Intel Management Engine è una backdoor? Sì, certamente, secondo la definizione di Backdoor.²

Jack Wallen

Google ha attivato le procedure per disattivare il tutto.

Infatti è possibile disattivare e rimuovere e sarebbe anche consigliabile:

https://hardenedlinux.github.io/firmware/2016/11/17/neutralize_ME_firmware_on_sandybridge_and_ivybridge.html

La risposta di Tenenbaum

Tanenbaum, creatore di Minix di cui parlavamo prima, ha dichiarato ufficialmente di non saperne niente e di aver parlato con Intel per un possibile utilizzo del suo sistema (avendo anche modificato alcune parti e fornito dettagli tecnici).

Ha pubblicato, quindi, una lettera aperta al CEO di Intel nella quale indica le sue perplessità ed in un’aggiunta successiva dice che solo il proprietario del computer dovrebbe averne il controllo³ (e nessun’altro, né Intel né governi).

Il risultato

Oltre alle possibili implicazioni per la privacy che questo cattivo utilizzo di Minix potrebbe avere, c’è anche un’implicazione tangibile che ha già avuto: quella delle falle di sicurezza.

Ebbene, già a Maggio 2017 c’è stata una falla di sicurezza che derivava da Management Engine solo per i server. Chi ci dice che non ci saranno problemi anche per i computer home?

Tutti siamo coinvolti, utenti di Windows, macOS e Linux. Intel, come ti giustifichi?


Note

  1. Vedi https://it.wikipedia.org/wiki/Andrew_Stuart_Tanenbaum per saperne di più
  2. L’autore si riferisce alla definizione in inglese data dalla Wikipedia in Inglese (vedi https://en.wikipedia.org/wiki/Backdoor_(computing). La frase è stata presa dall’articolo originale.
  3. Cosa assolutamente buona e giusta, con cui concordo. Il software libero vuole dare ridare proprio quella libertà che via via le case produttrici stanno togliendo (o cercando di togliere).
Categorie
Informatica

Windows Phone è morto. Davvero.

Ho appreso qualche giorno fa, con molto disappunto, la notizia della morte del caro Windows Phone. Ebbene sì, l’amato/odiato sistema operativo di casa Microsoft, erede di Windows CE, è stato abbandonato dalla stessa casa madre.

Non è una novità che alla Microsoft snobbassero il loro sistema operativo mobile, tant’è che avevano rimosso tutti i telefoni Windows Phone dallo store ufficiale.

Bill Gates, in un’intervista, ha detto chiaramente che è passato ad un Samsung Galaxy S8 “pieno di roba Microsoft”, probabilmente la Microsoft Edition venduta nei Microsoft Store .

https://www.theverge.com/2017/9/26/16365424/bill-gates-android-phone-switch

È chiaro che il nemico di Microsoft non sia Google. Basti pensare che le app Microsoft per Android spopolano, vedi Arrow Launcher che è diventato Microsoft Launcher.

Secondo alcuni, l’acerrimo nemico di Microsoft è Apple, tant’è che in casa Gates «sono vietati i dispositivi Apple» anche se i figli e Melinda Gates ne desiderano uno.

Vedremo gli sviluppi della situazione, comunque è stato confermato il supporto per gli aggiornamenti che differiscono dall’introduzione di nuove funzionalità.

Eppure Microsoft aveva tanto puntato sui Windows Phone acquistando per 7,1 miliardi la divisione telefoni, per rivendere una parte (quella dei feature phone, come il nuovo Nokia 3310) per soli 340 milioni.

Con quest’annuncio si chiude un piccolo sassolino della storia della telefonia mobile. Addio Windows Phone e grazie per tutto il pesce.

Il lento degradare di Windows Phone nel tempo

Ma quali sono i motivi che hanno portato Microsoft a questa scelta?

2017 © Statista, diritti riservati, fair use

Come possiamo osservare da questa statistica, Windows Phone ha avuto la sua massima espansione nel Q4 2013 ed ha incominciato via via a declinare con qualche punta un po’ più alta fino ad arrivare al Q4 2016 con lo 0,3% del mercato (praticamente niente).

https://www.theverge.com/2017/9/26/16365424/bill-gates-android-phone-switch

Infatti nel settembre 2013, visti anche i risultati, è stato stipulato il famoso accordo tra Microsoft e Nokia per la cessione della divisione dispositivi mobili.

Poi, come ben sappiamo, i dispositivi Windows Phone sono stati rimossi dallo store.

Comunque, non è stata ancora posta la parola fine a questa vicenda, è tutto da vedere.

Categorie
Guide Informatica Telegram

Configurare un gateway tra IRC e Telegram

Guida completa in italiano per utilizzare Teleirc

Come possiamo creare un gateway di collegamento tra IRC (sistema per chat testuali in giro da un po’ di anni) e Telegram (app di messaggistica nata nel 2013)? Creare una cosa del genere può esserci per esempio utile nel caso in cui abbiamo un canale IRC ed uno Telegram sullo stesso argomento/per lo stesso progetto e non vogliamo disperderne i messaggi.

Per questo tutorial utilizzeremo Teleirc di FruitieX, anche se ci sono diversi fork e versioni simili (come quello di RITlug) su Ubuntu 16.04 LTS (tramite Droplet di DigitalOcean).

Per comodità

Registriamoci, clicchiamo “Create droplet” e selezioniamo i dettagli.

Passaggi preliminari

Prima di tutto, installiamo node.js. Utilizziamo il nostro package manager. Qui una guida che spiega come installarlo su tutti i vari sistemi.

In questo articolo vedremo solo come fare su Debian e derivati (per esempio Ubuntu) e per Enterprise Linux e Fedora.

Per Debian e derivati

Diamo i due comandi:

curl -sL https://deb.nodesource.com/setup_6.x | sudo -E bash -
sudo apt-get install -y nodejs

Secondo la guida ufficiale, su Ubuntu è necessario dare anche questo comando:
sudo apt-get install libicu-dev

Per Enterprise Linux e Fedora

Diamo inizialmente il comando:

curl --silent --location https://rpm.nodesource.com/setup_6.x | sudo bash -

Dopo installiamo con sudo yum -y install nodejs

Verifica dell’installazione

Per controllare di averli installati correttamente, verifichiamo la loro effettiva presenza:

node -v
npm -v

Aggiornamento di NPM

Nonostante sia installato automaticamente con Node.js, può essere utile aggiornare NPM all’ultima versione.

npm install npm@latest -g

Installazione di Teleirc

Installiamo Teleirc digitando sudo npm install -g teleirc

Subito dopo creiamo il file di configurazione teleirc --genconfig, se ci sono problemi in questa fase usiamo il fixme dell’autore digitando mkdir ~/.teleirc

Problemi supplementari

Ebbene, durante l’installazione di teleirc possono verificarsi degli errori, uno di questi riguarda node-gyp. Se vi capita un errore del genere, seguite la procedura:

Aggiornamento di Node.js e npm

sudo npm cache clean -f
sudo npm install -g n
sudo n 4.4.5
sudo npm install npm -g

Rimozione di moduli node-gyp addizionali

sudo npm uninstall node-gyp -g
sudo npm uninstall node-gyp

(Grazie Kala725, soluzione presa da lui qui.)

Configurazione di Teleirc

Se siamo riusciti ad eseguire l’installazione senza problemi procediamo ad eseguire la configurazione.

Creazione e configurazione del bot Telegram

Prima di tutto creiamo il bot su BotFather. Creiamo il nostro bot digitando /newbot e seguendo la procedura. Poi copiamo il token ricevuto nel messaggio ed incolliamolo nel file di configurazione che vedremo in questo passaggio.

Trovate qui un video su come personalizzarlo mentre qui un elenco già pronto di comandi da impostare (basta copiare ed incollare) quando si fa /setcommands.

Poi digitiamo /setprivacy, scegliamo il nome del nostro bot e clicchiamo Disable. In questo modo consentiremo al nostro bot Telegram di leggere i messaggi che inviamo nel gruppo e di inviarli a teleirc.

Configurazione di Teleirc

Facciamo cd ~/.teleirc ed apriamo dal nostro editor di testo preferito (io uso nano) il file config.js.

Per comodità ecco il comando nano config.js.

A questo punto ci ritroveremo con questo file di base di nome config.js, questa è una mia traduzione dei commenti fatta sulla base dell’ultima versione ad oggi. Vi consiglio di guardare sempre il repository ufficiale per la versione aggiornata.

Una volta che abbiamo configurato correttamente il bot, salviamo il file ed eseguiamo il comando teleirc. Finalmente, dopo tante peripezie, abbiamo fatto partire questo bot.

Vedrete entrare il bot con l’username che gli avete dato nel canale IRC che avete impostato.

Ma non è finita qui!

In alcuni casi, il bot potrebbe non aver acquisito correttamente il chatID del nostro gruppo e potrebbe richiederlo insistentemente su IRC. In questo caso dobbiamo inviare un messaggio qualsiasi sul nostro gruppo Telegram, eventualmente menzionando il bot utilizzando @usernamedelbot (quello che abbiamo impostato su BotFather).

Una volta aver visto il primo messaggio recapitato e nessun segnale controverso durante la sessione SSH (quindi vedendo solo uno spazio vuoto sotto al processo senza altri interruzioni e senza possibilità di eseguire altri comandi).

GNU screen

Ma se si chiudesse la sessione SSH? In questo caso non avremmo la possibilità di mantenere attivo il bot. Ci viene in aiuto GNU screens, ottimo strumento.

Digitiamo screen e subito dopo premiamo invio (ci uscirà una schermata di presentazione). Infine si aprirà una normalissima finestra SSH. Lì potremo digitare tutti i comandi che vogliamo che rimarranno in esecuzione anche dopo la chiusura del terminale (Attenzione! Chiudete il terminale, non killate la sessione)

Per recuperare la sessione basta digitare screen -r mentre per recuperare un elenco delle sessioni (per poi recuperarle se sono più di una) basta digitare screen -ls.

Con il riavvio le sessioni però si interromperanno.

Per questo motivo potete creare servizio per systemd, da posizionare in /etc/systemd/system, trovate un esempio dell’autore qui.

Note finali

Per accedere al gruppo di supporto di teleirc, basta ottenerne il link dando il comando teleirc --join-tg .

Per risolvere eventuali problemi, è possibile far entrare teleirc in modalità “verbose”, in modo che riporti tutti i log, anche quelli di debug, avviandolo con questo comando: teleirc -vvv.

È importante non terminare il processo forzatamente, ma chiuderlo solo con CONTROL + A.

Cosa importantissima, se riscontrate dei malfunzionamenti di qualsiasi tipo che riguardano l’invio dei messaggi da Telegram a IRC (Telegram =>IRC) vi consiglio di togliere e riaggiungere il bot, dopo aver verificato su @BotFather che l’opzione /SetPrivacy per il vostro bot sia su False.. Altra cosa importante, se non gradite che vengano caricate le immagini sul server, potete far sì che vengano caricate su Imgur, trovate una guida ufficiale qui.

È possibile anche impostare una regex per selezionare solo specifici messaggi da inoltrare da IRC a Telegram (e viceversa) e quali no. Trovate l’opzione alla fine del file di configurazione.


Spero che questa guida vi sia stata utile, è stata scritta qualche tempo fa quindi perdonate eventuali refusi e informazioni poco aggiornate! Fatemi sapere nei commenti come è andata e se state riscontrando problemi.

Categorie
Guide Informatica Opinioni

Ecco come i registrar chiedono cifre esorbitanti per il rinnovo di un dominio

Ecco perché ho pagato un dominio 88 centesimi ed ora vogliono 50 euro per rinnovarlo una volta che è stato avviato.

Il tutto incomincia alle 18:00 del 25 agosto. Sono andato su un sottodominio del mio sito (mait.tech) per creare un nuovo progetto ed ho trovato una pagina di cortesia di Namecheap (il mio registrar) con tanta pubblicità.

Ma andiamo per ordine: un registrar è un’azienda che vende i domini internet (soprattutto online ma non è detto). Paga al registro, che tiene l’elenco di tutti i domini internet, una tariffa a forfait (di solito 1000 euro) per registrare un numero definito (da un accordo tra i due) di domini. Ogni TLD, che sarebbe l’estensione del dominio internet (tipo .it, .com, .org, .net), ha un suo registro dedicato anche se un’azienda potrebbe essere l’affidataria di più TLD.

L’ICANN è un ente internazionale (sotto il controllo del Dipartimento del Commercio degli USA) che si occupa di decidere quali devono essere i nuovi TLD.

Ritornando alla nostra storia, mi sono ricordato che il mio dominio scadeva il 23 agosto ed ho scoperto che è entrato nel grace period, chiamato autoRenewPeriod dall’ICANN, che va dalla scadenza a 20 giorni dopo di essa. Il registrar anticipa i soldi del rinnovo al registro che gli vengono restituiti nel caso il registrante non rinnovasse il dominio.

Ho aggiunto il dominio nel carrello per il rinnovo, ma ho scoperto la dura verità: il rinnovo costa ben 40 euro. Io, per acquistare il dominio, ho pagato 88 centesimi.

Nella schermata di acquisto era presente solo un riferimento al prezzo originale ma non era indicato chiaramente che bisognasse pagare così tanto per rinnovare il dominio.

Oggi acquistare un dominio .tech da Namecheap osta circa 4 euro

Allora ho contattato l’assistenza, che mi ha detto che «è impossibile ottenere il dominio ad un prezzo minore». Ho provato a seguire la procedura per trasferire il dominio, ma quando provavo a richiedere il codice di autorizzazione per il trasferimento mi rimandava alla pagina principale.

La procedura è stata fatta manualmente dall’assistenza che mi ha mandato una mail poco dopo con l’authcode (il codice di autorizzazione per trasferire il dominio).

Mi sono messo, quindi, alla ricerca di un registrar che offrisse un prezzo conveniente per un nome di dominio .tech, un TLD abbastanza particolare e non molto diffuso.

Ho trovato su GoDaddy una promozione che offriva domini .tech a 10 euro ma mi sono accorto che nella promozione (valida solo per il primo anno, come sempre) non erano compresi i trasferimenti.

Ho contattato l’assistenza telefonica che mi ha detto che i domini .tech hanno questo prezzo stabilito dal registrar che ammonta addirittura a 70 euro e che le offerte sono valide solo per la prima registrazione (come scritto nella pagina). Per questo motivo non mi avrebbe potuto praticare un prezzo scontato (che avrebbe potuto farmi per altri servizi).

Allora ho pensato di attendere la scadenza del dominio e di ri-registrarlo una volta scaduto, ma ho scoperto che i tempi sono lunghissimi: ben 20 giorni per la scadenza del grace period e 80–120 giorni per la cancellazione del dominio. In questo periodo c’è un’asta sul dominio (che potrebbe essere vinta da qualcuno). Secondo Namecheap nella maggior parte dei casi l’asta termina con successo.

Durante il periodo dell’asta il registrante può ancora recuperare il dominio pagando una tassa di rimborso.

Ho scritto all’assistenza per chiedere se si potessero accelerare i tempi ma mi hanno detto di no.

Perché sarebbe una presa in giro?

Nelle operazioni commerciali dei registrar non viene molto pubblicizzato il fatto che quello è un prezzo valido solo per il primo anno.

Dopo aver registrato un dominio a quel prezzo molto vantaggioso possono essere fatte proposte di rinnovo ad un prezzo molto più alto del prezzo pagato all’inizio. Vi faccio altri esempi di situazioni che mi sono capitate.

Con GoDaddy, due domini me li fecero pagare 6 euro l’uno. L’anno dopo mi proposero un rinnovo a 15 euro.

Con Register.it, invece, acquistai due domini .info a 90 centesimi l’uno. L’anno dopo mi proposero il rinnovo a ben 35 euro. Qui trovate il listino prezzi che testimonia i prezzi di rinnovo esorbitanti (sul sito trovate le promozioni).

Ancora con Register.it acquistai altri due domini (uno .it ed uno .info) a prezzi bassissimi (non ricordo quanto, ma non superavano i 10 euro totali). L’anno dopo mi proposero il rinnovo a 35 euro. Oggi quei domini sono ancora in stallo e sto aspettando la cancellazione.

Di nuovo con Register.it acquistai un dominio .it a 2 euro. L’anno dopo mi proposero il rinnovo ai soliti 35 euro, ma un amico mi consigliò un espediente che mi fece risparmiare e mi fece pagare il rinnovo 9 euro.

Basta trasformare il dominio standard (che ha funzioni, spesso inutili, come un piccolo spazio hosting di pochi MB) in un dominio express che ha il costo di 9 euro.

La procedura è semplice, bisogna recarsi nella schermata di cancellazione del dominio e fare per cancellare, subito il sistema proporrà la trasformazione in express.

Una nota positiva di Register.it è l’assistenza, che ha subito rimborsato un rinnovo automatico non voluto (a 50 euro, per un dominio pagato 10).

La prossima volta che comprate un dominio, vi consiglio di stare attenti a queste tariffe esorbitanti. Ho trovato OVH.it che propone buoni prezzi di rinnovo ma devo valutarlo approfonditamente.

Ma come è continuata la vicenda?

Il dominio è ancora in attesa, è molto probabile che venga venduto (è di sole 4 lettere, quindi molto appetibile). In questo modo perdo un link di riferimento che ho distribuito per molto tempo in giro. Sto valutando molte altre alternative.

Se vuoi seguirmi, ti consiglio di iscriverti alla mia newsletter, che rimarrà sempre lì dove sta :-). In questo periodo l’ho un po’ trascurata un po’ per colpa di questi problemi un po’ per colpa di altri, ma riprenderò a pubblicare in brevissimo tempo.


Grazie per aver letto il mio articolo! Se ti è piaciuto lascia qualche clap.

Categorie
Informatica

Linux è qui, in mezzo a noi

Nessuno potrebbe mai sognarsi di dire che Linux sia morto per tre fondamentali motivi:

  1. C’è un grande movimento di appassionati e non intorno a Linux, basti pensare ad associazioni come ILS di cui sono personalmente socio e al suo Linux Day che si tiene da molti anni;
  2. nonostante Linux rappresenti solo lo 0,77% dei sistemi desktop (Statcounter di luglio 2017), è usato molto massicciamente in ambito server. Infatti, secondo W3Techs (agosto 2017), i sistemi Linux sono usati nel circa 30% dei casi, l’altro 30% è sconosciuto mentre l’altro 30% è costituito da sistemi Microsoft. Presumibilmente, quel 30% sconosciuto saranno a loro volta distribuzioni Linux non conosciute. Sono calcoli fatti velocemente e alla meno peggio. (il 50% del 60%);
  3. (come hai detto) Android, uno dei più usati SO mobili, è basato su Linux. Ergo, Linux è molto utilizzato in campo mobile.

Quindi, Linux deve sì crescere, ma solo in ambito desktop. Per il resto, è già abbastanza utilizzato, non credete?

Categorie
Informatica

Arrestato colui che ci ha salvato da WannaCry

Ieri è stato arrestato Marcus Hutchins (alias MalwareTech), colui che ci ha salvato da WannaCry trovando il kill switch

Mentre i criminali di WannaCry spostavano i loro soldi per (molto probabilmente) convertirli in Monero (cryptovaluta non tracciabile), colui che da WannaCry ci ha salvato è stato arrestato, a Las Vegas, mentre partecipava ad una conferenza, con l’accusa di aver progettato il malware Kronos insieme ad un non identificato complice.

https://twitter.com/LauraWalkerKC/status/893186934473928706

Qui il documento che lo accusa:

Il business di Marcus, invece, si basava sullo studio di questi malware per monitorarne la diffusione.

Per quanto riguarda il malware che avrebbe progettato, lui stesso aveva richiesto su Twitter un “sample” (un campione) ai suoi follower visto che, evidentemente, ne risultava sprovvisto.

Non sarebbero disponibili screenshot pubblici che provino le accuse.

Sono curioso di sapere come andrà a finire, dato che la sua attività era proprio lo studio dei malware, non la creazione o la diffusione.

Categorie
Informatica

Digital Ocean lancia un programma di early access per l’Object Storage ed offre 1 TB gratis

Digital Ocean lancia un programma di accesso anticipato per l’Object Storage e regala a chiunque si iscriva 1 TB gratuito. L’Object Storage è un tipo di archiviazione senza directory e cartelle. Ogni file ha un nome univoco e può essere richiamato tramite esso dalle applicazioni. È utilizzato perlopiù a livello di API e non è adatto a files che devono essere modificati spesso.

Questa è la landing page

Per accedere all’early access basta andare su http://do.co/object-storage ed iscriversi.


Il Bar Informatico cerca collaboratori! Mandateci una mail a info(chiocciola)mait(punto)tech

Categorie
Informatica

WannaCry: tutto quello che c’è da sapere su questo ransomware

Ecco spiegato perché c’è da stare attenti: “vita, morte e miracoli” di questo malware.

Ecco il messaggio visualizzato dal ransomware

Sono state già riscontrate numerose infezioni in ospedali inglesi ed aziende da ogni parte del mondo.

Ecco un esempio di infezione:

https://twitter.com/fendifille/status/862997621039878145

Anche l’Università di Milano Bicocca è stata infettata dal ransomware

Dettagli generali

Il ransomware in questione sfrutta le vulnerabilità corrette dal bollettino MS17–010 rilasciato a Marzo scorso. Se non l’avete ancora fatto, aggiornate subito la vostra edizione di Windows. In questo modo sarete immuni da questo problema. Alla fine dell’articolo ulteriori dettagli.

Sono colpite tutte le edizioni di Windows. La patch, fortunatamente, è stata rilasciata anche da Windows XP (fonte) e si trova su “UpdateCatalog”, sito ufficiale di Microsoft.

I criminali hanno sfruttato la falla che era stata già pubblicata dall’informatico Laurent Gaffié pochi giorni prima del programmato rilascio della patch correttiva di Febbraio, mai pubblicata.

La stessa falla è sfruttata in uno strumento dell’NSA chiamato EternalBlue/DoublePulsar, che è stato reso pubblico ed analizzato. Una precisazione, lo strumento è stato pubblicato da Shadow Brokers e non da WikiLeaks.

Sembra che il ransomware si comporti come un worm. Entra nella rete locale e poi inizia ad infettare tutti i computer connessi.

Il ransomware installa di nascosto una backdoor di nome Doublepulsar.

Il prezzo fissato dai criminali è 300 dollari, che aumentano a 600 dollari nel caso di mancato pagamento.

Come potete notare dalla cartina, ci sono state moltissime infezioni in Russia , Ucraina e Taiwan ed un numero uniforme in Europa e negli Stati Uniti.

C’è da notare che il messaggio è multilingua ed è compreso anche l’Italiano:

Ecco le note di spiegazione che il ransomware presenta:

Questo file si chiama @Please_Read_Me@.txt

Ecco un’altra mappa aggiornata sulla situazione:

Alle 10:21 del 13 maggio 2017

Trovate la versione in tempo reale qui:

Nel frattempo, ritroviamo il ransomware anche a Francoforte, sul tabellone di una stazione, il che significa che l’intera rete è stata infettata.

Per gli esperti, ecco gli hashes di WannaCrypt:

https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974ahttps://www.youtube.com/watch?v=ZpFAM8Vk3tA

La sua estensione, quella con cui cripta i files, è .wncry.

Portafogli Bitcoin

Con relativo collegamento a Blockchain

Disabilitare SMB per proteggersi

Per chi non può aggiornarsi, è possibile anche disabilitare SMB.

https://twitter.com/guentherishere/status/863113096314839040

Bisogna fare click sul pulsante Windows, poi selezionare “Programmi e funzionalità”, cliccare su “Attiva o disattiva funzionalità di Windows” ed infine togliere la spunta a SMB.

Microsoft da una guida ufficiale per disattivare SMB con comandi da eseguire in Powershell.

Windows 8 e Windows Server 2012

Per disattivare SMBv1 nel server SMB, eseguire il seguente cmdlet:

Set-SmbServerConfiguration-EnableSMB1Protocol $false

Per disattivare SMBv2 e SMBv3 nel server SMB, eseguire il seguente cmdlet:

Set-SmbServerConfiguration-EnableSMB2Protocol $false

Windows 7, Windows Server 2008 R2, Windows Vista e Windows Server 2008

Per disattivare SMBv1 nel server SMB, eseguire il seguente codice:

Set-ItemProperty -Path “HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” SMB1 -Type DWORD -Value 0 -Force

Per disattivare SMBv2 e SMBv3 nel server SMB, eseguire il seguente cmdlet:

Set-ItemProperty-percorso “HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” SMB2-tipo DWORD-valore 0 — forza

Secondo Kaspersky, la disattivazione dell’SMB non dà immunità completa. Infatti, la vulnerabilità SMB risulta essere la maggiore causa di diffusione ma non l’unica. L’unica via per risolvere definitivamente il problema è fare regolarmente un backup prima dell’infezione e poi scollegarlo dalla rete e dal computer. Oltre a non aprire mai allegati senza averli scannerizzati con antivirus.

Crittografia e propagazione

Tipologie di file criptati

L’elenco estensioni di file criptati si trova qui.

Dettagli della crittografia

Si tratta di crittografia AES-128 con una chiave AES generata con CSPRNG, CryptGenRandom. La chiave è poi criptata da RSA-2048.

Come si propaga il virus

Il virus si propaga esclusivamente con SMB da rete locale a rete locale con connessioni aperte. Anche tramite VPN.

Aggiornamenti

Una speranza?

Un tweet, ora cancellato, diceva:

In Italiano, dice che le chiavi di decriptazione fossero contenute nel computer infettato. Il tweet è stato cancellato e, ad oggi, non è stato trovato modo di decriptare.

Dominio acquistato, diffusione fermata

Dei ricercatori informatici hanno scoperto annidato nel codice del malware una “zattera di salvataggio” (oppure un “tasto STOP”) chiamato in gergo “killswitch”. Nel caso in cui fosse stato registrato un determinato dominio (ed il malware l’avesse trovato attivo), il malware avrebbe smesso di criptare dati.

I ricercatori hanno registrato questo dominio ed ora la diffusione si è fermata. Potrebbero riprendere da un momento all’altro con un codice modificato.

Trovate dettagli tecnici qui.

Il numero delle infezioni è comunque alto. Ecco la mappa di oggi a confronto con quella di ieri fornita da Malwaretech.

Ieri sera ore 21:00 contro oggi ore 10:21 (Credits: malwaretech)

Ripresa delle infezioni

È possibile che ci sia in giro una variante di WannaCry senza “kill-switch” (la “zattera di salvataggio” descritta prima). Questo sarebbe davvero grave perché non ci sarebbe modo veloce per fermare le infezioni (in attesa dei ricercatori informatici).

Stare sempre attenti

Qualsiasi PC con quella vulnerabilità, se connesso ad Internet, verrebbe infettato in meno di tre minuti. Il killswitch aiuta ma non risolve completamente il problema. Bisogna quindi procedere subito ad aggiornare con le patch più recenti.

È stato creato un account twitter che segnala tutti i pagamenti fatti ai creatori del ransomware.


Fonti: tutti i tweet presenti nell’articolo, Paolo Attivissimo (disinformatico.info), resoconto completo su Gist, Microsoft, The Guardian.

Articolo sotto licenza CC-BY 4.0 — Internazionale (escluse immagini).

Categorie
Informatica Wikimedia

Wikipedia bloccata in Turchia

Il 29 Aprile 2017 le autorità Turche hanno bloccato l’accesso a qualsiasi edizione linguistica di Wikipedia, l’enciclopedia libera.

Le autorità turche hanno provveduto alla censura di qualsiasi edizione linguistica di Wikipedia nel loro paese.

Wikimedia Foundation si è subito mobilitata ed è stato creata una petizione per Wikipediani.

Logo della protesta

L’enciclopedia libera è stata accusata di presentare contenuti che danneggiano l’immagine della Turchia. Un’accusa gravissima che pare si riferisca a queste due pagine: https://en.wikipedia.org/wiki/Foreign_involvement_in_the_Syrian_Civil_War#Turkey e https://en.wikipedia.org/wiki/State-sponsored_terrorism#Turkey.

La Wikimedia Foundation si è subito opposta al tutto, dichiarando di non voler in alcun modo censurare qualsiasi voce.

Lo stesso direttore dell’agenzia turca che ha bloccato Wikipedia ha detto:

“The countries which have knowledge are one step ahead”

che significa: «gli stati che dispongono di sapere sono un passo avanti [agli altri]».

Rimaniamo quindi in attesa di aggiornamenti dal governo turco. Nel frattempo anche la comunità di lingua italiana si è mobilitata.

Protesta su Wikipedia in lingua italiana

Come accedere a Wikipedia in Turchia

Per accedere a Wikipedia in Turchia aggirando le limitazioni, è possibile usare:

Ricordati di firmare la petizione dei Wikipediani

https://meta.wikimedia.org/wiki/Response_to_2017_ban_in_Turkey

Categorie
Informatica

Nintendo: presentata a sorpresa la nuova Nintendo 2DS XL

È stata annunciata oggi la nuova console di casa Nintendo completamente rinnovata

A sorpresa, Nintendo ha presentato la nuovissima New Nintendo 2DS XL successore della precedente versione della console.

Le due versioni a confronto

La nuova Console è dotata delle caratteristiche tradizionali della New 3DS XL (ad eccezione del 3D, naturalmente). Abbiamo però un rinnovo totale nel designe rispetto alla precedente edizione. Finalmente con chiusura a conchiglia e designe simile alla controparte.

Ecco qui l’interno della nuova console. Credits: Nintendo

La console sarà disponibile dal 28 Luglio sul mercato internazionale, lo stesso giorno di Miitopia. In Nord America il prezzo consigliato per i rivenditori è di $199,99 (180 euro circa).

Un’altra grande novità arrivata oggi è il nuovissimo Mario Kart. Vi invito a vedere il video sulle reazioni della stampa (recensione completa a breve).