07 Maggio 2026
Home Blog Pagina 105

Cos’è un server dedicato e come funziona. La guida completa

Cos’è un server dedicato? E come funziona? Chi gestisce uno o più siti web si trova inevitabilmente davanti alla necessità di selezionare tra le tante opzioni disponibili (server dedicato, server condiviso, server virtuale) un piano di hosting che sia in grado di rispondere appieno alle proprie esigenze garantendo, al contempo, sicurezza e perfetta funzionalità.

In rete è oggi possibile imbattersi in molte differenti soluzioni e spesso orientarsi tra queste diverse proposte non è semplice. Come individuare, dunque, il giusto servizio di hosting? Una scelta consapevole passa, innanzitutto, dalla perfetta conoscenza delle opzioni disponibili, delle loro caratteristiche, dei loro punti di forza e funzionalità. Solo in questo modo, infatti, è possibile capire realmente quale piano di hosting sia capace di adattarsi del tutto alle proprie necessità, apportando così significativi benefici al proprio sito internet.

Tra le tante soluzioni disponibili, una particolarmente indicata per tutti quei clienti che hanno specifiche esigenze di gestione, performance e sicurezza è rappresentata dai server dedicati che altro non sono che un sotto-insieme della grande famiglia dei server. Ma cos’è un server dedicato? Quali i suoi punti di forza e costi? Quando e come sceglierlo? Su quali prezzi orientarsi?

Che cos’è un server dedicato e come funziona? definizione e caratteristiche

Come il nome già suggerisce un server dedicato altro non è che un server, o macchina, interamente dedicato a un utente e situato una Server Farm (o Webfarm), gestita da providers che, in linea di massima, si occupano esclusivamente degli interventi hardware su richiesta degli stessi clienti.

VUOI UN HOSTING SICURO TENUTO DAGLI ESPERTI DI ALGROUND?

CONTATTACI

Questa prima definizione può già darci un indizio relativamente ai vantaggi di un server dedicato. Se da un lato, infatti, il cliente ha a disposizione un intero server sul quale poter operare da remoto, dall’altro viene esonerato dall’onere di doverne acquistare uno e installarlo presso la propria sede, con significativi risparmi connessi non solo all’acquisto della macchina in sé ma anche a tutti gli altri costi relativi alla gestione e al mantenimento del server stesso (basti pensare alle spese per l’energia elettrica necessaria per alimentare la macchina 24 ore su 24). 

Una volta chiarito cos’è un server dedicato è possibile passare a illustrane le caratteristiche principali così da avere già un’idea delle sue funzionalità. Un server dedicato si compone di una CPU, Central Processing Unit, o unità centrale, di una RAM, Random Access Memory, e di uno spazio sul disco, caratteristiche alle quali i providers che forniscono i piani di hosting associano un servizio di Web server (Linux o Windows) con software pertinente e una connessione a Internet permanente. Quelli elencati sono degli attributi generali i quali, ovviamente, variano a seconda dei providers e del piano prescelto.

Cos’è un server dedicato e come funziona. Scopriamone le caratteristiche tecniche e la composizione
Cos’è un server dedicato e come funziona. Scopriamone le caratteristiche tecniche e la composizione

Prima di procedere con l’elencare quelle che sono le altre caratteristiche di un server dedicato è bene chiarire un punto importante, così da non “demotivare” tutti coloro che stanno pensando di acquistare questo tipo di servizio ma sono consapevoli di non avere le abilità tecniche per la sua gestione.

All’interno del gruppo dei server dedicati è infatti possibile tracciare un’ulteriore distinzione tra i cosiddetti server dedicati unmaneged e i server dedicati maneged. Nel primo caso è compito del cliente che acquista il servizio occuparsi di tutti i problemi che possono verificarsi sul server stesso mentre i providers intervengono solo nel caso di problemi legati all’hardware e alla connettività. Ne consegue che questa tipologia di server dedicati sono consigliati a coloro che posseggono abilità e risorse di tipo tecnico per la gestione della macchina.

Nel secondo caso, invece, i provider garantiscono al cliente anche l’assistenza di uno staff tecnico che si occupa in sostanza della gestione del server intervenendo, dunque, ogni qual volta che si verificano dei problemi, siano essi di sicurezza o di aggiornamento, sollevando il cliente da questo onere. E’ evidente che i server dedicati managed assicurano un servizio molto più completo sia a livello hardware che software e per tale ragione hanno dei costi superiori rispetto ai server dedicati unmaneged. Chiarito questo punto, è possibile individuare le altre caratteristiche tecniche che bisogna necessariamente verificare al momento della scelta e dell’acquisto di un server dedicato.

Che cos’è un server dedicato? Gli aspetti tecnici

A prescindere da quali siano le vostre competenze, vi sono una serie di caratteristiche prettamente tecniche che è indispensabile valutare con la dovuta attenzione prima di selezionare questa o quell’offerta.

VUOI UN HOSTING SICURO TENUTO DAGLI ESPERTI DI ALGROUND?

CONTATTACI

Iniziando dal processore è bene assicurarsi che questo sia indicato per le proprie peculiari esigenze e che sia in grado di consentire al server di operare con condizioni di massima efficienza. Ovviamente quanto più alte saranno le “richieste” del vostro sito, ad esempio con script ad elevato uso di CPU, tanto potente e veloce dovrà essere il server prescelto.

Per quanto concerne la memoria (RAM), il criterio da seguire è: più RAM disponibile maggiore è la velocità di accesso al sito, quindi assicuratevi che ve ne sia a sufficienza.

Cos’è un server dedicato e come funziona? controllate che la RAM sostenga il numero delle vostre visite
Cos’è un server dedicato e come funziona? controllate che la RAM sostenga il numero delle vostre visite

Altrettanto fondamentale è lo spazio sul disco che deve essere modulato in base al consumo di dati del vostro sito. In più se si ha bisogno di una buona velocità di caricamento sono da preferire i server dedicati con dischi SSD, Solid State Drive, capaci di garantire tempi di caricamento significativamente ridotti.

Altro punto nodale è la banda, responsabile della quantità di dati che è possibile inviare in uno specifico lasso di tempo. Per selezionare in maniera ottimale la propria necessità di banda è importante tenere conto non solo del numero dei visitatori medi ma anche del tipo, delle dimensioni e della qualità dei contenuti presenti sul sito; così, ad esempio, un sito con molto materiale fotografico ad alta risoluzione necessiterà di una banda maggiore rispetto a un portale con poche foto a bassa risoluzione.

Fondamentale per capire cos’è un server dedicato è anche valutare la velocità di connessione al server, quindi la connettività, e le opzioni di sicurezza e di backup, prioritarie per proteggere e salvare tutte le informazioni presenti nel proprio sito.

Il software deve essere scelto tendendo conto del sistema operativo. Le opzioni sono due, Windows, ideale per i siti ASP.NET e MS SQL, e Linux perfetto per tutti i portali ideati per utilizzare un sistema di open source come MySQL o Apache.

Ultimo importante aspetto da valutare è il servizio di assistenza che deve essere professionale e affidabile così da poter supportare il cliente nel caso di guasti ed anomalie. E’ bene ricordare che le caratteristiche del servizio di assistenza variano a seconda della tipologia di server dedicato; se si è optato per l’acquisto del server, il supporto di assistenza si limiterà esclusivamente a problematiche legate all’infrastruttura e alla rete mentre nell’ipotesi dell’affitto, il fornitore del servizio si occuperà anche di eventuali problemi di tipo hardware e sistemico.

Come funziona un Server dedicato: i vantaggi

Da quanto detto sino ad ora è evidente come i server dedicati offrano numerosi vantaggi e come si tratti, quindi, di una soluzione di hosting altamente professionale.

La prima caratteristica di un server dedicato è senza dubbio la flessibilità che consente a ogni cliente di installare sul server tutti i software e i servizi di cui il proprio sito necessita. Un server dedicato, infatti, a differenza di quello condiviso, consente all’utente/cliente di operare lato server e di gestirlo in completa autonomia senza dover incorrere in limiti e restrizioni.

Cos’è un server dedicato e come funziona? La soluzione più adatta per siti professionali e per un alto numero di accessi giornalieri
Cos’è un server dedicato e come funziona? La soluzione più adatta per siti professionali e per un alto numero di accessi giornalieri

Questa libertà di azione si ampia ulteriormente per tutti quei clienti che sono in grado di operare tecnicamente sulla macchina e non richiedono l’intermediazione dello staff del provider, salvo che per interventi di tipo hardware. In questo caso, non solo i costi saranno ridotti ma anche i tempi di gestione saranno ottimizzati visto che il cliente potrà in ogni momento intervenire sul server senza dipendere da terzi.

VUOI UN HOSTING SICURO TENUTO DAGLI ESPERTI DI ALGROUND?

CONTATTACI

A questo punto si lega inevitabilmente anche la performance del server stesso che sarà decisamente migliore vista la possibilità di poter utilizzare in maniera esclusiva tutte le risorse del server dedicato con notevoli vantaggi in termini di stabilità e velocità di connessione.

L’utilizzo esclusivo del server si riflette, inoltre, anche sull’affidabilità del servizio che tutela il cliente da anomalie, blocchi, rallentamenti o “down del sito” causati da altri utenti, situazioni che possono invece verificarsi nel caso di server condivisi.

Accesso esclusivo al server significa anche maggiore sicurezza e quindi protezione dei propri dati che non saranno accessibili ad altri utenti, senza contare che un server dedicato permette di creare firewall personalizzati e di installare in maniera autonoma qualunque aggiornamento di sicurezza. Un’autonomia completa, quindi, che chiaramente non interessa solo il versante della sicurezza ma è relativo anche a tutte le altre configurazioni del server, come software, firewall, pannelli di controllo, che possono essere personalizzate a proprio piacimento.

Se ci chiediamo cos’è un server dedicato, dobbiamo anche capire che questa variante tra i vari server mette a disposizione uno o più indirizzi IP dedicati, caratteristica che mette al riparo da situazioni potenzialmente pericolose, come lo spam o il cattivo posizionamento SEO, ipotesi possibili nel caso di IP condivisi.

Cos’è un server dedicato e come funziona? Il dedicato offre un controllo completo e una flessibilità elevata
Cos’è un server dedicato e come funziona? Il dedicato offre un controllo completo e una flessibilità elevata

I punti di forza di un server dedicato sono dunque numerosi e li si potrebbe riassumere con le parole flessibilità, completo controllo, stabilità e maggiore sicurezza.

Un aspetto negativo potrebbe, invece, essere rappresentato dal prezzo che, chiaramente, è superiore rispetto a quello dei server condivisi e varia a seconda della tipologia di servizio (unmaneged o managed) e del piano prescelto.

Chi decide di optare per l’acquisto hardware, infatti, deve essere consapevole che i costi inizialmente saranno più elevati e che è quindi necessario un buon budget iniziale mentre il canone mensile per il servizio di housing sarà più contenuto in virtù delle caratteristiche precedentemente esposte. Nel caso dell’affitto, invece, il canone mensile sarà sicuramente più corposo in quanto il cliente viene sgravato dall’onere di doversi occupare di tutte le incombenze legate alla gestione dell’hardware e di eventuali malfunzionamenti.

Navigando in rete è possibile trovare moltissime offerte di server dedicati di altrettanti numerosi providers con webfarm sia in Italia che all’estero. I prezzi sono molto variabili da provider a provider e cambiano, chiaramente, anche in base alle caratteristiche del servizio prescelto. Così vi sono fornitori che propongono server dedicati “basic” a partire da prezzi che variano mediamente dai 20 ai 70 euro al mese, mentre le offerte “standard” possono avere un costo che in media si aggira sui 100/200 euro mensili. Le offerte avanzate e di tipo business hanno ovviamente tariffe più elevate che mediamente oscillano tra i 200 e i 300 euro mensili. Quelli proposti sono solo dei prezzi indicativi che evidentemente possono variare molto a seconda del provider e del piano prescelto.

Che cos’è un server dedicato e come funziona: chi ne ha bisogno

Ormai abbiamo capito cos’è un server dedicato. Da quanto detto sino ad ora è evidente come i server dedicati siano un’ottima opzione ma come la loro scelta sia inevitabilmente influenzata dalle esigenze e dalle disponibilità, sia tecniche che di budget, del cliente. Vi sono, ovviamente, delle tipologie di utenti per i quali un server dedicato è la soluzione ideale; si tratta di aziende e privati con esigenze molto elevate che hanno bisogno di alte prestazioni, totale sicurezza e assoluta affidabilità o preferiscono avere una macchina a loro interamente dedicata senza dover condividere spazio e risorse con altri clienti.

I server dedicati rispondono quindi bene alle esigenze di chi possiede più siti web, di chi gestisce un sito con un alto numero di visite giornaliere (oltre diecimila) o di chi non può permettersi improvvisi malfunzionamenti o “down del sito” che potrebbero apportare danni significativi al proprio business.  I costi più elevati di un server dedicato, rispetto ad esempio ad un server condiviso, lo rendono particolarmente ideale per le medie/grandi imprese, per chi gestisce un e-commerce molto visitato o per i privati che hanno un buon budget da poter investire.

Server dedicato ideale per siti con alto traffico
Server dedicato e utenti: chi deve utilizzarlo

In generale se si sta valutando l’acquisto o il noleggio di un server dedicato è sempre bene analizzare con attenzione le proprie esigenze e soffermarsi su una serie di caratteristiche come la possibilità di personalizzazione, i livelli di sicurezza, la disponibilità di spazio e di banda, che certamente possono dare utili indicazioni sulla scelta di questa soluzione.

Per chi, invece, utilizza un servizio di server condiviso può giungere un momento nella storia del proprio sito che deve spingere a riflettere sulla possibilità di optare per la soluzione di server dedicato. Quando giunge, quindi, il momento di effettuare questo upgrade?

VUOI UN HOSTING SICURO TENUTO DAGLI ESPERTI DI ALGROUND?

CONTATTACI

In linea di massima non è possibile stabilire dei tempi in quanto ogni sito ha una propria storia ed evoluzione. Tuttavia vi sono dei segnali importanti da valutare, grazie ai quali è possibile capire quando passare a un servizio più professionale. I casi sono numerosi e vanno dall’incremento del numero delle visite giornaliere al rallentamento del caricamento delle pagine, da sopraggiunte esigenze di tipo tecnico, relative ad applicativi, ad un maggior bisogno da parte dell’utente di controllo e di gestione.

Quando ci si chiede cos’è un server dedicato, e si decide di optare per un servizio di server dedicato e ci si mette alla ricerca della migliore soluzione è consigliato, poi, seguire alcune indicazioni così da fare una scelta consapevole. Generalmente è sempre bene fissare a priori un budget, sapendo quindi in anticipo quale somma si vuole investire nell’acquisto del servizio; in questo caso non solo sarà più semplice selezionare le offerte ma anche valutare i diversi piani proposti scegliendo la migliore combinazione di hardware, software, banda e assistenza disponibile a quel costo.

Cos’è un server dedicato: la classificazione

Come visto, esistono moltissimi pacchetti di hosting dedicati tra i quali doversi orientare tenendo conto delle proprie necessità. In generale è possibile individuare i seguenti sotto-gruppi di server dedicati:

    • Server dedicati unmanaged: Il cliente si occupa in prima persona della gestione del server, per questo tale soluzione è consigliata a chi ha ottime competenze di gestione lato server. L’assistenza da parte del provider è ridotta all’essenziale ma i costi mensili sono più contenuti
    • Server dedicati managed: Il cliente ha accesso al server e ad alcune specifiche informazioni come il controllo degli utenti e dei dati ma è il provider che si occupa della sua gestione e delle modifiche. Il fatto di poter contare su un’assistenza molto più articolata e completa porta ovviamente anche ad un aumento dei costi.
    • Server dedicati self-managed: Il cliente gestisce il proprio server mentre il provider si limita ad assicurare un servizio di supporto di base, generalmente ad un prezzo più contenuto.
    • Server dedicati semi-managed: Il cliente gestisce il server in prima persona ma la società di hosting offre un servizio di assistenza di medio livello le cui specifiche variano da provider a provider.
  • Server dedicati fully-managed: In questo caso è il provider ad occuparsi dell’intera gestione del sito, dalle configurazioni di sicurezza agli aggiornamenti.

VUOI UN HOSTING SICURO TENUTO DAGLI ESPERTI DI ALGROUND?

CONTATTACI

Le 5 funzioni di sicurezza per un web hosting sicuro

Quando si decide di aprire un sito web una delle prime e cruciali scelte è quella relativa al web hosting, vale a dire allo “spazio” che serve a ospitare su di un server tutti i file che compongono un sito. Si tratta, come è evidente, di una decisione importante e spesso orientarsi tra le tantissime offerte oggi presenti in rete non è semplice, specialmente per i “non addetti ai lavori”. Come orientarsi, quindi, e come scegliere un web hosting sicuro?

web hosting sicuro
Che cos’è un web hosting

La prima e sostanziale differenza che si nota tra le diverse proposte di hosting sul web è il prezzo, una discriminante che può dirci molto, soprattutto in relazione ai livelli di sicurezza che quel servizio è in grado di garantire. Molte proposte di web hosting sono a buon mercato ma i providers dimenticano di dire che i server utilizzati sono obsoleti e sottoposti a poca, o addirittura nessuna, manutenzione. Questo espone i siti ospitati sui server a una serie di rischi che devono essere attentamente valutati, specialmente se si tratta di un sito professionale o di un portale business. La sicurezza di un web hosting è quindi prioritaria così come lo è riuscire a capire di che tipo di servizi si necessita ed essere, dunque, in grado di scegliere un web hosting sicuro e che più fa al caso nostro.

Le 5 funzioni di sicurezza per un web hosting sicuro

Rispondere a questa domanda potrebbe sembrare banale e scontato in quanto tutti coloro che operano sul web dovrebbero innanzitutto pensare alla sicurezza delle proprie informazioni e alle mille insidie che la rete nasconde. Immaginate di avere un sito nel quale avete investito tempo e denaro e di vederlo improvvisamente “crollare” quando gli accessi degli utenti aumentano o quando l’ultimo virus disseminato sulla rete è riuscito a infettarlo. Una situazione di certo non piacevole che, purtroppo, molti proprietari di siti internet si trovano a dover fronteggiare e questo perché il web hosting scelto non è stato in grado di mantenere le promesse fatte: proteggere le nostre informazioni da frodi e far funzionare il nostro sito al meglio tutti i giorni 24 ore su 24. Come scegliere, quindi, tra le tante offerte disponibili un web hosting sicuro?

Per orientarsi al meglio nella scelta di un web hosting sicuro  la prima cosa da fare è non lasciarsi ammaliare delle accattivanti descrizioni dei tanti servizi di hosting oggi presenti sul web. La caratteristica principale che ogni web hosting sicuro deve necessariamente possedere è, infatti, la capacità di salvaguardare le informazioni contenute sul vostro sito, rendendo allo stesso tempo piacevole e funzionale l’esperienza di navigazione degli utenti. Ma quali sono le funzioni di sicurezza che un web hosting deve possedere?

Un web Hosting sicuro. Si parte dal RAID

RAID, acronimo di Redundant Array of Indipendent Disks, è uno speciale sistema di sicurezza per la protezione dei dati che, in sostanza, consente di conservare tutti i file di un sito al sicuro anche nel caso di un crash del server. Ci sono molti piani di web hosting che includono già nella loro offerta di base il sistema RAID il che è senza dubbio un’ottima indicazione della qualità e della sicurezza del web hosting. Certo, in questi casi i costi sono maggiori per questo molti web host preferiscono offrire il sistema raid come un extra a pagamento; il consiglio, dunque, è quello di verificare attentamente tutti i dettagli prima di procedere con l’acquisto.

web hosting sicuro con sistema raid
Un web hosting sicuro offre innanzitutto la funzione RAID

La sicurezza del web Hosting. Dove sono i Data center?

Scegliere un data center sicuro è un altro passo fondamentale per garantire la protezione del vostro sito web da imprevisti e disastri che in natura sono non solo possibili ma anche altamente probabili, specialmente in relazione ad alcune aree del mondo. La cronaca giornaliera ci ha abituati a notizie catastrofiche come terremoti e uragani o preoccupanti come improvvisi cali di energia elettrica.

VUOI UN HOSTING SICURO DA HACKER, DDOS E SPAM?
VIENI DA NOI

Non sarebbe, quindi, fantastico se il vostro web host fosse in grado di fronteggiare tutti questi avvenimenti inattesi ponendo la dovuta attenzione ad aspetti fondamentali come l’aver predisposto strutture sicure, dotate magari anche di gruppi elettrogeni a diesel e di altre misure di protezione? Altrettanto importante è, ovviamente, scegliere un data center che non sia collocato in zone del mondo particolarmente esposte a disastri naturali, preferendo quindi quelle aree dove le calamità sono più un’eccezione che la regola.

La sicurezza del web hosting. Il tempo di uptime

Uptime è in sostanza il tempo che il vostro sito trascorre online e risulta accessibile ai visitatori senza problemi. La maggior parte dei piani di web hosting promette ai propri clienti un uptime pari al 100%, cosa che nella maggior parte dei casi non è vera. Bisogna quindi porre grande attenzione a questo aspetto e valutare se il web host prevede un rimborso per ogni periodo di inattività, in sostanza ogni volta che il vostro sito è off-line.

uptime per web hosting sicuro
Web hosting sicuro è anche la garanzia di un uptime vicino al 100%

Un web hosting sicuro è quello che offre un buon Back-up

Molte aziende che offrono servizi di web hosting consentono di fare un back up del sito web, così da poter recuperare ogni informazione in caso di emergenza. Solitamente le opzioni di back up sono giornaliera, settimanale e mensile e tra queste la migliore è certamente quella giornaliera che consente di recuperare tutte le informazioni, e quindi anche gli ultimi aggiornamenti, nel caso in cui si verifichi un problema al server.

VUOI UN HOSTING SICURO DA HACKER, DDOS E SPAM?
VIENI DA NOI

Molti web host, inoltre, permettono ai propri clienti di effettuare un back up manuale, condizione particolarmente vantaggiosa in quanto in questo modo è possibile “mettere in salvo” le informazioni del proprio sito ogni volta che lo si desidera o quando si fanno degli aggiornamenti. L’opzione back up per saggiare la sicurezza di un web hosting  è quindi importante ma è bene sempre fare attenzione alle condizioni proposte dai web host che in alcuni casi, ad esempio, impongono dei limiti di spazio.

Il Manual Reboot. Altra funzione di un web hosting sicuro

Manual reboot o riavvio manuale è un servizio generalmente incluso nel VPS (Virtual Private Server) e nei pacchetti dedicati. In pratica l’utente ha a disposizione un pannello di controllo grazie al quale riavviare il server dedicato o virtuale, caratteristica particolarmente vantaggiosa nel caso in cui si effettuano degli aggiornamenti importanti o si riscontrino una serie di problemi sul server stesso.

Altri consigli per un web hosting sicuro

Per orientarsi nella scelta di un web hosting sicuro fondamentale è anche informarsi sull’azienda che propone il servizio leggendo le recensioni e i feedback lasciati in forum e blog da altri utenti/clienti circa i livelli di sicurezza garantiti dal web host in questione. Ultimo aspetto da valutare è il numero di clienti per server; quanto minore sarà il numero dei clienti per server tanto maggiori saranno i vantaggi per il vostro sito web ospitato su quel server.

VUOI UN HOSTING SICURO DA HACKER, DDOS E SPAM?
VIENI DA NOI

Google Pixel. Account bannati per rivendita

0

Google ha sospeso e bloccato centinaia di account di persone che hanno approfittato di una scappatoia rispetto la tassa di vendita degli Stati Uniti per guadagnare un piccolo profitto sui telefoni Google Pixel.

I clienti di Google avevano tutti acquistato i telefoni Google Pixel da un operatore di telefonia mobile Project Fi, che li aveva spediti direttamente a un rivenditore nel New Hampshire, uno stato degli Usa, senza l’imposta sulle vendite (l’Iva in Italia). In cambio, il rivenditore ha diviso il profitto della tassa risparmiata anche con i clienti stessi.

Tale disposizione va contro i termini di servizio di Google Pixel, in cui si afferma che i clienti “possono acquistare solo i dispositivi per uso personale [e] non possono rivendere per lucro nessun dispositivo“.

Google Pixel
Bloccati da Google i possessori di Google Pixel che non hanno pagato le tasse di vendita Usa

Ma, secondo DanDeals, un sito che si occupa di offerte e sconti in Usa, che ha individuato il divieto dopo che un gran numero di membri del forum si lamentava del blocco, il concessionario del New Hampshire ha sfruttando la scappatoia fiscale per anni, anche con precedenti telefoni di Google, e non ha avuto problemi.

Gli utenti di Google, che hanno acquistato i telefoni Pixel, non solo hanno avuto il loro account di Google annullato, ma tutti i loro account collegati sono stati sospesi, perdendo così l’accesso alla propria posta, foto, documenti e quant’altro legato alla loro identità di Google. Un utente ha riferito che un account che non era stato utilizzato per l’acquisto di un telefono Pixel è stato sospeso comunque in quanto indicato come indirizzo di back-up per un altro account che aveva.

“Non sto difendendo coloro che hanno violato i termini della vendita, ma io penso che Google abbia usato una maniera un po’ pesante bloccando l’accesso a tutti i loro servizi”, ha scritto Daniel Eleff, il proprietario del sito. “Violare la politica di rivendita di un telefono di Google vale una pena di morte digitale?”

Gli utenti hanno perso le foto salvate in Google Foto e altri account sono stati ulteriormente bloccati perchè legati alla funzionalità di ripristino della password di Gmail. “E’ la versione del 21 ° secolo di perdita di ricordi inestimabili durante un incendio in casa”, scrive Eleff.

In una intervista Eleff ha detto: “Non posso difendere la violazione dei termini del Google. Ma Google è diventata una parte così grande della nostra vita quotidiana che punizioni così forti rispetto i loro clienti produce molte altre responsabilità.”

Sospendere gli account per violazione dei termini di servizio è una punizione comune per molte aziende digitali, ma nell’era del cloud e di internet, è sempre più delicato arrivare alla chiusura totale di un accesso ai servizi di questo genere per violazioni, dopotutto lievi.

Anche Amazon lo ha fatto

Nel mese di marzo, per esempio, Amazon ha iniziato a bannare gli utenti  se rimandavano indietro troppe merci difettose. E’ all’interno dei diritti legali del sito scegliere chi servire, ed i divieti avevano lo scopo di reprimere coloro che avevano abusato del servizio di reso della società.

Ma data la grandezza di Amazon, tali divieti hanno un valore molto più ampio rispetto alla semplice chiusura di un account ecommerce. Gli utenti perdono qualsiasi saldo a credito sul sito e l’uso di ogni residuo sul loro calcolo annuale di Amazon Prime.

Perdono inoltre l’accesso ai servizi digitali della società: eventuali Kindle di loro proprietà non sono più in grado di essere usati nè aggiornati con nuovi libri, inoltre i servizi di streaming di Amazon, tra cui TV Prime e Music Unlimited diventano inaccessibili con un account chiuso, e i dispositivi di rendering come ad esempio l’Eco and Fire TV si tramutano in fermacarte davvero costosi.

Conclusioni

Google vende Google Pixel, Amazon vende Kindle e Tv Prime, i colossi del web entrano nelle nostre case, nelle nostre vite, le gestiscono, ti aiutano e ti regalano spazio infinito per le tue foto e i tuoi ricordi, i tuoi documenti. I colossi del web sanno cosa fai, cosa leggi, cosa compri.
I colossi del web decidono se tu puoi esistere in rete oppure no.
Hai le foto del tuo cane, dei tuoi genitori o di tua moglie nel cloud? Beh, attento a rispettare i termini di ogni contratto Google o Amazon.
La pena sarà perdere tutta la tua identità digitale.

Fai una copia delle tue proprietà, prima che sia tardi

Google in queste ore pare che abbia riaperto quasi tutti gli account degli utenti “da punire”. Questo per permettere a tutti di scaricare una copia dei propri dati e quindi essere poi ricacciati fuori dal mondo Google. Bene, ora che nulla è successo e Google vi vuole bene, fatevi una copia di tutto ciò che gli avete dato. Non si sa mai.
Come fare? Segui il link https://takeout.google.com/settings/takeout

Un miliardo di account di app mobile a rischio

0

Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS  senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l’auth (codice di autorizzazione) derivato da un account social.

Un gruppo di tre ricercatori – Ronghai Yang, Ala Cheong Lau, e Tianyu Liu – presso l’Università cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.

OAuth 2.0 è uno standard per l’autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l’identità esistente con un account Google, Facebook, o altri servizi.

Quando un utente accede ad un’app di terze parti tramite OAuth, i controlli si mettono in contatto  con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avrà un ‘token di accesso’ (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.

Una volta che il token di accesso viene rilasciato, il server dell’applicazione richiede le informazioni di autenticazione dell’utente a Facebook, verifica e poi garantisce l’accesso con le credenziali dell’utente di Facebook.

La verifica di accesso è falsa

Invece di verificare l’OAuth (token di accesso) collegato alle informazioni di autenticazione dell’utente per convalidare che il provider dell’utente e l’ID siano gli stessi, il server dell’applicazione controllerebbe solo l’ID.

A causa di questo errore, gli attacker possono scaricare l’applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l’individuo che vogliono colpire attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.

Questo metodo di sostituzione delle informazioni è molto facile da eseguire persino da chi non è molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c’è tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilità.

Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant’altro. Un pericolo davvero imponente.

SCARICA E LEGGI IL PAPER ORIGINALE DELLA VULNERABILITA’

Tua figlia fa la webcam girl? Sappi che ha tante e belle ragioni!

0

In realtà lo sanno tutti o quasi.

Quando una ragazza fa la webcam girl, lo sanno le amiche, lo stuolo di ragazzi eccitati che le seguono, se ne accorgono quelli con un po’ d’occhio. Lo sanno praticamente tutti, tranne i genitori. Ma non perchè sono incapaci, ma perchè sono genitori. Vivono in un mondo diverso, con una testa diversa, non sanno vedere e a volte, diciamolo, non “vogliono” vedere.

Se non volete essere quelli che “mia figlia? no è impossibile“, dovete imparare come ragiona una webcam girl, per evitare che la vostra ragazza commetta uno sbaglio.

Anche tua figlia potrebbe fare la webcam girl. Sì, la tua

Le ragazze sono esibizioniste. E' naturale. Ma per questo sono più predisposte.
Le ragazze sono esibizioniste. E’ naturale. Ma per questo sono più predisposte.

Innanzitutto le ragazze sono esibizioniste. Per carità, non è un critica nè una colpa, non siamo jihadisti che vogliono ficcarle sotto al burqa, ma è un dato di fatto. Occhi da cerbiatta, capelli lisci, fiorellino nell’orecchio è più da ragazza, bocca a culetto di gallina e selfie lo fanno le signorine. Anche la moda di fotografare il profilo delle cosce mentre si è distese in spiaggia, è una moda femminile. Il naturale, fisiologico e sacrosanto esibizionismo delle ragazzine, le predispone all’esposizione di se stesse.

E ciò viene amplificato da un uso maniacale della tecnologia. Parlo per testimonianza diretta: ormai non sono più i teenager che ricaricano i cellulari perchè la batteria è esaurita, sono loro esauriti che recuperano disperati un pò di sonno per poter ricominciare a fissare il telefono.

E l’uso dello smartphone è peggiorato da quella esiziale invenzione che sono le notifiche, che tarellano la testa come un picchio e ti ritrovi a leggere lo schermo anche mentre deglutisci o inciampi per terra. Stai morendo… e leggi le notifiche.

Approvazione sociale. Quale meravigliosa tentazione di postare foto sempre più esplicite?
Approvazione sociale. Quale meravigliosa tentazione di postare foto sempre più esplicite?

L’esibizionismo facilitato e incoraggiato dalla tecnologia, incontra poi una cosa stupefacente: l’approvazione sociale. Se guardate il profilo Instagram di una bella figliola, i primi complimenti non vengono dai ragazzi, ma dalle amiche. Sia reali che virtuali. E questo è una immensa soddisfazione. Accettazione, accoglienza, riprova sociale, consolazione, tutto in un botto. Anche a voi piacerebbe, ditelo.

Certo, prima di passare a mostrare il seno come una webcam girl provetta ci sono alcune remore: non si fa, il Governo non è d’accordo, Gesù non vuole, poi mi scoprono. Ma la gradualità, prima la bocca, poi il seno che si intravede, poi le gambe, infine i pantaloni bassi, drenano ottimamente le resistenze e si finisce a fare una prova.

E a quel punto arrivano decine di ragazzi che riempiono di complimenti, cuoricini, proposte, che ti contattano via chat. Non è bellissimo? No, ma le ragazze pensano… sì! E mano mano le teenager si sentono delle dee, delle modelle, delle vincenti. Ancora peggio. Vogliono torturare un corteggiatore, così per sadismo?

Basta visualizzare un messaggio, le famose barrette che diventano blu, e non rispondere. E il ragazzo corre a consultare le Sacre Scritture per capire cosa ha fatto di male. Vogliono concedere l’onore della loro attenzione? faccina col bacetto e via. Una meravigliosa sensazione di potere. E a chi non piace il potere?

Potere, ammirazione, soldi. Le webcam girl hanno le loro ragioni. E voi dovrete essere pronti a contraddirle
Potere, ammirazione, soldi. Le webcam girl hanno le loro ragioni. E voi dovrete essere pronti a contraddirle

Infine, i soldi. Se sei una webcam girl, ti alzi la maglietta, fai vedere il seno, ammicchi, lingua sulle labbra, voce suadente e 50 euro di ricarica, conditi di complimenti e ammirazione sempiterna. Sappiamo tutti che è sbagliato, ma… fa gola, ammettiamolo. Sappiamo tutti che è sbagliato, ma voi genitori, in realtà vi trovate di fronte ad una figlia che pensa. “Perchè non dovrei fare una cosa che trovo naturale, è facile e veloce, mi appaga socialmente, sessualmente, mi fa sentire potente e mi fa guadagnare?“. Trovate una risposta, e alla svelta. E che non sia “Qui comando io!”

E in fondo… certo non in maniera esplicita, ma cari papà preoccupati, non avete mai sfoderato un sorriso di complicità alla cassiera del supermercato per saltare la fila? e voi mamme mai fatto gli occhi picci picci ad un vigile per non farvi multare? Potrebbe qualcuno dei vostri comportamenti aver involontariamente sdoganato dei concetti nella mente delle vostre figlie? E anche il “parcheggiare” i ragazzi dietro agli smartphone, non è forse un implicito avvallo a “perdersi” in questo mondo digitale?

Fatevi un esame di coscienza. Perchè altrimenti, di fronte ad una figlia che fa la webcam girl e che non vi capisce, potreste trovarvi nella scomoda situazione di avere torto. O perlomeno, di avere ragione, ma non saperlo dimostrare.

Come craccare un iPhone e guadagnare 1,5 milioni di dollari

Craccare un iPhone e guadagnare 1.5 milioni di dollari. E’ l’offerta della Zerodium, una società di ricerca bug specializzata, che triplica i prezzi per craccare iOS e raddoppia le taglie su Android, arrivando a 200.000 dollari.

E’ una gara. Chi riesce a craccare un iPhone guadagna 1.5 mln di dollari

La controversa Zerodium è arrivata ad offrire 1,5 milioni di dollari per chi riuscirà a craccare un iPhone o un iPad con successo – una taglia che è il triplo rispetto a quella precedente. Zerodium ha raddoppiato anche la ricompensa per chi riuscirà a scoprire vulnerabilità ancora sconosciute sul sistema operativo Android (200.000 dollari) – e stessa cosa ha fatto per il craccaggio di Adobe Flash media player, salito da 50.000 a 80.000 dollari. Dopo aver comprato il craccaggio, l’azienda lo vende ai governi, che lo usa per controllare sospetti criminali, terroristi e altri obiettivi. L’anno scorso , Zerodium ha offerto 1 milione di dollari per craccare un iPhone, fino ad un totale di 3 milioni; la taglia è poi scesa a 500.000 dopo aver ricevuto e pagato tre attacchi di successo.

Il fondatore di Zerodium Chaouki Bekrar conferma che la maggiorazione delle “taglie” è una risposta ai miglioramenti raggiunti dai produttori di software – Apple e Google in particolare – diventati particolarmente abili nell’impedire la compromissione dei loro prodotti. “I prezzi sono strettamente collegati alla difficoltà di creare una catena continua di craccaggi e sappiamo che iOS 10 e Android 7 sono molto più difficili da craccare delle loro versioni precedenti”.

La Zerodium offre 1.5 milioni di dollari a chi riesce, in tutto il mondo, a craccare un iPhone.
La Zerodium offre 1.5 milioni di dollari a chi riesce, in tutto il mondo, a craccare un iPhone.

Perché i premi per craccare un iPhone sono più alti rispetto ad un device Android?

Risponde Bekrar: “Può voler dire sia che un iOS 10 è 7,5 volte più difficile da craccare rispetto a un Android, oppure che la domanda per craccare un iOS è 7,5 volte più alta. In realtà è un insieme delle due cose.”

Le cifre pagate dagli sviluppatori sono sempre una piccola frazione rispetto a quelle pagate da aziende cacciatrici di bug come Zerodium. Per esempio, le taglie di Apple arrivano a 250.000 dollari, un sesto di quanto sta offrendo Zerodium, mentre Google arriva a pagare 38.000 dollari (il 15% di Zerodium). Da qui l’opinione comune che i programmi di ricerca delle grandi aziende siano in realtà portati avanti dagli hacker.

C’è una differenza sostanziale però tra le taglie sponsorizzate da aziende cacciatrici di bug e taglie lanciate dagli sviluppatori: per craccare un iPhone in modo da ottenere la ricompensa di Zerodium, per esempio, l’attacco dev’essere completamente furtivo, in modo da dare all’hacker il controllo completo sul device obiettivo (in gergo si parla di “weaponized exploit”) – non basta, insomma, fornire una breve descrizione delle vulnerabilità: l’attacco dev’essere perfetto. Le taglie pagate da Apple e Google non richiedono la mole di lavoro necessaria per queste azioni e, di conseguenza, sono inferiori.

Craccare un iPhone e la sicurezza nazionale

C’è un altro aspetto da tenere presente. Gli attacchi comprati dai cercatori di bug possono essere rivenduti a governi poco affidabili e con precedenti di abusi (su Twitter trovate la discussione relativa). In agosto, per esempio, i ricercatori hanno scoperto una catena di attacchi contro utenti iOS in zone selvagge. L’attacco, sviluppato da un’azienda statunitense che si stima abbia pagato 8 milioni di dollari per ottenere 300 licenze, è stato scoperto solo dopo aver colpito un dissidente politico negli Emirati Arabi Uniti.

In tutta franchezza, Bekrar ha affermato che l’iOS utilizzato in quell’occasione non aveva alcuna connessione con Zerodium – ciononostante, più di un osservatore resta critico nei confronti di Zerodium e dei suoi competitor, dal momento che le persone non vorrebbero essere coinvolte in alcuno spionaggio governativo. Bekrar si difende ribadendo l’importanza di questi attacchi per i governi dal punto di vista della sicurezza nazionale e della caccia ai criminali.

Un’altra differenza tra Apple e Zerodium, è che le taglie Apple più cospicue sono riservate alla ricerca di vulnerabilità nelle componenti di sicurezza che proteggono un dispositivo perduto o rubato – mentre Zerodium è piuttosto interessata nel craccare un iPhone o un Web browser da remoto.Nonostante le differenze, Zerodium rilancia la posta per un mercato che è già a livelli altissimi, lasciando che una buona fetta degli sforzi di hackeraggio restino nell’ombra – complici gli sforzi poco convincenti di Apple e Google nel rendere più sicuri i propri prodotti.

Privacy dati Whatsapp. Il tuo numero e i contatti da ora sono di Facebook

Il 25 agosto, WhatsApp ha pubblicato un post in cui, tra i nuovi termini di utilizzo relativi alla privacy dati Whatsapp, figurano dettagli che hanno suscitato un certo fermento perché riguardano direttamente la privacy dei dati WhatsApp – come la crittografia end-to-end, le ricerche di mercato e la connessione del numero di telefono con l’infrastruttura di Facebook.

Privacy dati Whatsapp. Il tuo numero e i contatti appartengono a Facebook

Avete capito bene: connessione con Facebook. Leggiamo insieme il passaggio del post.

“Ma attraverso un maggiore coordinamento con Facebook, saremo in grado di fare cose come monitorare i parametri di base su ogni quanto le persone utilizzano i nostri servizi e combattere meglio lo spam su WhatsApp. E collegando il tuo numero di telefono con i sistemi di Facebook, Facebook potrà offrirti migliori suggerimenti di amici e mostrarti inserzioni più pertinenti se disponi di un account Facebook. Ad esempio, potrai vedere l’annuncio di una società con cui già lavori, piuttosto che l’inserzione di una società di cui non hai mai sentito parlare. Per saperne di più, compreso il modo in cui poter controllare l’uso dei tuoi dati, puoi leggere qui.”

Non ci è voluto molto perché cominciassero a venire fuori post su come evitare l’adesione ai nuovi termini di utilizzo e della privacy dati Whatsapp – una possibilità che i nuovi utenti non avranno.

Sul problema della privacy dati WhatsApp si sono fatte sentire anche un certo numero di associazioni statunitensi: il Centro di Informazione della Privacy Elettronica (EPIC) e il Centro per la Democrazia Digitale (CDD) hanno sporto reclamo il 29 agosto e richiesto un’indagine della Commissione Federale del Commercio (FTC). In una discussione con Mike Mimoso di Threatpost, il consulente per la protezione del consumatore di EPIC Claire T. Gartland ha commentato: “EPIC continuerà a esercitare pressioni per un’azione della Commissione, dal momento che questa è una chiara violazione delle loro [WhatsApp] numerosi dichiarazioni sulla questione. Se e quando la FTC deciderà di agire, avrà il potere di fermare i cambiamenti proposti e/o di entrare in trattativa con le aziende – come è stato fatto nel 2012 con l’ordine di consenso per Facebook”.

Cosa ne pensano i governi della nuova privacy dati WhatsApp

Nelle settimane immediatamente precedenti all’entrata in vigore dei nuovi termini (25 settembre) c’è stato un relativo silenzio attorno al problema. Ma, nell’ultima settimana, organi di governo tedeschi e indiani si sono schierati contro Facebook e WhatsApp.

In India, un giudice della Corte Suprema di Delhi ha ordinato a WhatsApp di cancellare i dati raccolti dagli utenti che avevano rifiutato i nuovi termini di utilizzo prima del 25 settembre, chiedendo anche all’azienda di non condividere i dati degli utenti che sono automaticamente passati alle nuove norme sulla privacy dati WhatsApp. Stessa cosa ha fatto l’agenzia tedesca di protezione della privacy, ordinando a WhatsApp di interrompere la raccolta dati degli utenti in Germania e di cancellare qualsiasi informazione già raccolta. “La decisione di connettere il proprio account a Facebook spetta ai 35 milioni di utenti WhatsApp,” sottolinea Johannes Caspar, commissario per la protezione dei dati di Amburgo. “Facebook deve prima chiedere il loro permesso e questo non è avvenuto.”

La nuova privacy dati WhatsApp: cosa succede ora

Da parte sua, Facebook afferma, tramite il suo portavoce, che ricorrerà in appello: “Facebook si attiene alle leggi europee di protezione dei dati. Faremo ricorso contro questo ordine e lavoreremo con il DPA di Amburgo per rispondere alle loro domande e risolvere qualsiasi preoccupazione.”

Il punto è se anche altri Paesi seguiranno l’esempio di Germania e India riguardo la privacy dati Whatsapp. Notizie dalla BBC e dal Telegraph indicano che organi di governo negli Stati Uniti e nell’UE stanno indagando sui cambiamenti in corso e lo stesso sta facendo il Regno Unito. Il commissario per l’informazione Elizabeth Denham ha commentato: “Il nostro ruolo è quello di far luce su questo genere di cose, assicurandoci che le aziende siano trasparenti con il pubblico sul modo in cui vengono condivisi i loro dati personali e proteggendo i consumatori nel far sì che la legge venga osservata. Siamo stati informati dei cambiamenti. Le aziende non hanno bisogno di ottenere un’approvazione dall’ICO per cambiare i propri Termini, ma devono comunque rispettare la legge. Ce ne stiamo occupando”.

Questa è una storia destinata a evolvere in modo diverso a seconda di quali Paesi andrà a toccare: vi terremo aggiornati.

 

Quadrooter, vulnerabilità Android. Come controllare se sei in pericolo

0

900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilità di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore è che la gran parte di questi prodotti Android probabilmente non sarà mai messa in sicurezza.

Denominata Quadrooter, l’insieme di quattro vulnerabilità scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.

Le vulnerabilità sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.

Tutto quello di cui un pirata informatico ha bisogno è programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l’attacco può essere portato avanti anche tramite un’applicazione infetta.

I ricercatori della checkpoint spiegano in un post all’interno del loro blog, che l’applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e può passare completamente inosservata.

L’hacker può ottenere l’accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.

Questa è una lista dei dispositivi esposti al pericolo più popolari e che sono maggiormente esposti ad attacchi di questo tipo

Samsung Galaxy S7 e Samsung S7 Edge
Sony Xperia Z Ultra
OnePlus One, OnePlus 2 e OnePlus 3
Google Nexus 5X, Nexus 6 e Nexus 6P
Blackphone 1 e Blackphone 2
HTC One, HTC M9 e HTC 10
LG G4, LG G5, e LG V10
New Moto X di Motorola
BlackBerry Priv

Come controllare se il tuo dispositivo e vulnerabile?

È possibile controllare se il proprio tablet o smartphone è vulnerabile utilizzando un’applicazione gratuita messa a disposizione dalla checkpoint.

CLICCA PER PLAY STORE E SCARICA L’APP DI CONTROLLO

Dal momento che l’attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l’unica soluzione consiste nell’installare un aggiornamento di sicurezza direttamente dal distributore.

Tre delle quattro vulnerabilità sono state già risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verrà rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.

I dispositivi Android Nexus sono già stati messi in sicurezza grazie agli aggiornamenti automatici.

Rete ferroviaria inglese sotto attacco informatico

0

La rete informatica delle ferrovie inglesi è stata oggetto di vari attacchi hacker negli ultimi 12 mesi. Dave Palmer, il chief technology officer di Darktrace, azienda di sicurezza informatica privata che ha scoperto le minacce, ha dichiarato: “In un’epoca di difese imperfette e reti sempre più complesse, le minacce possono sempre presentarsi ad ogni livello, tutte le imprese possono essere colpite, indipendentemente dalle dimensioni o dal settore.”.

Chi ha attaccato i sistemi sembrava volesse solo esplorare i sistemi informatici e non tentare di interrompere qualche cosa.

Non è chiaro chi ci sia dietro gli attacchi, ma potrebbe essere una nazione nemica del Regno unito che svolge esercizi di sorveglianza come parte di un classico “spionaggio”, controlli che prevedono l’inserimento in sistemi informatici che si occupano di dati del governo e delle infrastrutture critiche per raccogliere informazioni.

Sergey Gordeychik, un ricercatore di sicurezza di Kaspersky Lab a Mosca, ha detto che gli hacker potrebbero causare  un vero e proprio”caos” se sono riusciti a ottenere l’accesso alla rete ferroviaria. La ricerca ha dimostrato come l’accesso alla rete potrebbe essere usato per modificare il comportamento dei treni in tutto il mondo, compresi i semafori e punti di snodo.

“Potrebbero cambiare i punti di snodo ferroviario quando un treno ci passa sopra” ha spiegato. “I treni potrebbero deragliare e questo potrebbe causare un vero e proprio disastro.

“Al momento, i conducenti sanno di non portare i treni su linee occupate, perché i semafori li avvertono di questo pericolo direttamente, ma se qualcuno potesse cambiare questo comportamento e dare la luce verde quando invece è rossa, i treni potrebbero entrare in collisione. Questo causerebbe il caos.”

Gordeychik ha detto che il problema è particolarmente acuto sulle linee ad alta velocità, dove gli hacker potrebbero cambiare il limite di velocità, con la conseguenza che i treni in corsa andrebbero sicuramente incontro a deragliamenti e danni gravissimi.

“Al momento vediamo un sacco di attività da parte di attaccanti sponsorizzati da Stati esteri. Questa è un tipo di guerra informatica, che sta già succedendo ogni giorno.”

I sistemi ferroviari, in generale, sono stati progettati in modo sicuro: “Gli operatori ferroviari stanno investendo in maggiore sicurezza. I viaggiatori al momento sono al sicuro”

Pokemon GO Android App. Trovato il primo virus del gioco Nintendo

0

Pokemon Go è un gioco che porta le avventure e le battaglie dell’universo Poké nel mondo vero tramite la realtà aumentata. Alle regioni di Kanto e Johto subentra l’intero pianeta, le varie Biancavilla e Smeraldopoli si vedono sostituite da Tokyo, Parigi, Milano, fino ad arrivare ai paesini più piccoli dell’entroterra.

Tutto questo ovviamente ha interessato e non poco autori e produttori di Malware. Immediatamente si sono sviluppate delle App da scaricare al di fuori dei canonici store che possono permettere di giocare in modo più facile, o prima che il gioco stesso sia rilasciato nella nazione in cui si abita. Questo porta ovviamente a dei rischi non da poco. Soprattutto perchè queste app “esterne”, quindi assolutamente non sicure, vengono pubblicizzate e consigliate da siti molto noti nel mondo dei games.

In questi giorni gli esperti di sicurezza di Proofpoint hanno scoperto in rete un Apk di nome Pokemon GO [1]. Questa app appare esattamente come quella originale, ma scaricabile al di fuori dei Paesi abilitati, ed in realtà è una portatrice di malware. DroidJack (conosciuto anche come SandroRAT), è il virus che viene installato insieme all’app e può dare il completo controllo del vostro device all’attacker. DroidJack RAT è stato già analizzato da Symantec e Kaspersky ma quello trovato nelle app false è di una generazione superiore.

E’ uso comune per chi gioca spesso utilizzare app di terze parti, non provenienti cioè dal repository ufficiale, in questo caso il Play store. Permettendo al device di installare app di terze parti si apre la possibilità di installare backdoor di ogni tipo. E’ un uso purtroppo comune, che andrebbe evitato in ogni modo.

Uno dei modi più veloci per controllare se l’app è originale (metodo non troppo sicuro in ogni caso) è controllare i permessi che l’app stessa chiede all’utente, oltre come già detto il fatto di non essere in Play Store. Di seguito la prima immagine i permessi dell’app originale e subito sotto le due immagini di un’app infetta.

Quindi attenzione a come si gioca e come si usa il proprio device che è pieno di nostre informazioni, sia private che bancarie o social.

Permessi Pokemon go App originale
Permessi Pokemon go App originale
Permessi app infetta di Pokemon Go
Permessi app infetta di Pokemon Go

Permessi aggiuntivi app infetta Pokemon Go