Post del mese: giugno 2014

Cyber-notizie dal lato oscuro: 30 giugno 2014

La Borsa hackerata grazie a un ritardo di microsecondi

I truffatori arrivano ovunque e si intrufolano persino in Borsa. Ma andiamo per gradi…

Un tempo quella del broker finanziario era una professione rispettata  e poi si lavorava duramente. Gli intermediari facevano orari assurdi, erano sempre a disposizione, di giorno e di notte, perché dovevano prendere decisioni importanti e sotto pressione. Compravano e vendevano titoli, azioni, obbligazioni, derivati (o in qualsiasi altro modo si chiamino) e dovevano farlo nel momento più opportuno per trarre i maggiori benefici, aspettando fino all’ultimo secondo utile. Da infarto. Prima, se le cose andavano male o facevano un errore colossale, si buttavano giù dalla finestra del proprio ufficio. Davvero un duro lavoro.

Erano altri tempi. Ormai non si tratta più di un lavoro manuale, è tutto automatizzato. Non c’è più bisogno di spremersi le meningi, stressarsi o faticare: la maggior parte delle operazioni vengono eseguite da dei “robot” (programmi specifici che determinano automaticamente il momento giusto per comprare o vendere). In altre parole, il compito dei broker è quello di programmare questi robot in modo tale che eseguano correttamente le varie operazioni.  I tempi di reazione di queste macchine (che si misurano in frazioni infinitesimali di secondo) rappresentano la chiave del successo per ottenere i massimi benefici da questo o quel mercato. E la velocità dipende dalla qualità della connessione Internet con la Borsa elettronica. In sostanza, quanto più vicino si trova fisicamente il robot alla Borsa, maggiori sono le probabilità di arrivare per primi a fare l’offerta più vantaggiosa. Di contro, i robot più in “periferia” rimarranno sempre esclusi e vale lo stesso anche per quelli che non utilizzano gli algoritmi più recenti.

Negli ultimi tempi, a mettere i bastoni tra le ruote ci si sono messi anche i cybercriminali. Ad esempio, un fondo d’investimento è stato infettato da un malware che ha ritardato le transazioni di alcune centinaia di microsecondi, il tempo sufficiente in Borsa per perdere un affare importantissimo.

bae-600x255 Continua a leggere:Cyber-notizie dal lato oscuro: 30 giugno 2014

Affascinato dalle nuvole

Privyet a tutti!

Ci sono tantissimi paesaggi meravigliosi da ammmirare negli angoli più remoti del globo, di alcuni ne ho parlato ogni tanto in questo blog. Tuttavia, in certi casi, le meraviglie della natura si trovano proprio dietro l’angolo…

Ad esempio, l’altro giorno, su un bacino artificiale che si trova nelle vicinanze del nostro quartier generale di Mosca, sono comparse delle nuvole così belle e particolari da togliere il fiato. All’inizio c’erano delle nuvole vaporose che si godevano il sole splendente, e poi una spessa coltre di nuvole basse e minacciose è avanzata per cacciar via quelle più leggere e allegre. Purtroppo, quando ho preso la mia fotocamera le nuvole scure e originali erano ormai scomparse, ma ho avuto comunque il tempo di fare qualche scatto qua e là durante i alcuni “passaggi”…

Little Fluffy Clouds Continua a leggere:Affascinato dalle nuvole

Foto di Flickr

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Cyber-notizie dal lato oscuro: 24 giugno 2014

Patent troll – continua…

Purtroppo, è ancora un argomento che mi sta molto a cuore…  la piaga dei parassiti dei brevetti non è ancora stata debellata, anche se veniamo a conoscenza solo dei casi più eclatanti. Tuttavia, scavando in profondità, si trovano tanti casi altrettanto interessanti ma ai quali non è stata dedicata la giusta attenzione. È proprio quello che abbiamo fatto, trovando alcune notizie inerenti ai patent troll che meritano davvero il titolo di questo post. Iniziamo a entrare nei dettagli.

Questo è davvero troppo!

Per questa notizia non ho dovuto fare chissà quali ricerche, ho solo dato un’occhiata alla rivista Ars Technica. Qui ho trovato una glorificazione piuttosto famigliare dell’aggregatore di licenze RPX, che viene dipinto come un dolce e innocente protettore di orfani, poverelli e principesse (dai draghi). Semplicemente non riuscivo a credere a cosa stavo leggendo: “RPX offre i suoi servizi alla aziende soffocate dai patent troll, tra cui Apple e tante altre compagnie tecnologiche. RPX, in pratica, acquista i brevetti che potrebbero essere utilizzate dai troll. Unendo il potere di acquisto di molte aziende, ottiene i brevetti a prezzi molto competitivi“. O meglio, non posso credere all’ipocrisia che c’è in giro.

COSA? RPX sarebbe una sorta di anti-troll? Sì, certo,e gli asini (o i troll) volano …

Fonte

Ci siamo imbattuti in questa sorta di anti-troll lo stesso anno della sua nascita, e siamo stati tra i primi e dar loro pan per focaccia.

Continua a leggere:Cyber-notizie dal lato oscuro: 24 giugno 2014

Mosca retrò per i nostri partner

Voglio lanciare un messaggio a tutto quegli automobilisti che si sono trovati bloccati nel traffico di Mosca, lungo Leningradsky Shosse e Prospect, durante un pomeriggio assolato di qualche giorno fa per colpa di un esercito di auto d’epoca. CI DISPIACE! La colpa è nostra, Kaspersky Lab ha creato tutto questo trambusto all’insegna del lusso per accogliere i nostri importanti partner europei.

Kaspersky Oldtimer Rally in MoscowIl sorriso è contagioso

Kaspersky Oldtimer Rally in Moscow“Duma di Stato” (il Parlamento)

Continua a leggere:Mosca retrò per i nostri partner

Dai dieci anni dal primo malware per smartphone fino a oggi

Il 15 giugno 2004, precisamente alle 19:17 orario di Mosca, è accaduto qualcosa che ha segnato una nuova era per la sicurezza informatica. Abbiamo scoperto il primo malware per smartphone. Si trattava di Cabir, infettava i dispositivi Nokia con sistema operativo Symbian e si diffondeva attraverso le connessioni Bluetooth non sicure. Con questa scoperta, il mondo ha appreso dell’esistenza di malware non solo per computer (di cui tutti, tranne forse dei monaci su un eremo, ormai ne erano ben a conoscenza) ma anche per smartphone. All’inizio molti erano un po’ scettici (Dei virus che infettano il telefono? Ma per piacere!), ma alla fine la verità è venuta a galla e chi prima (nel giro di mesi), chi dopo (sono passati decenni) hanno dovuto accettare la dura realtà (anche se probabilmente c’è ancora gente in giro che non lo sa). In ogni caso, i nostri analisti con questa scoperta hanno fatto la storia!

Perché abbiamo battezzato il malware Cabir? Perché esisteva una speciale stanza protetta nel nostro quartier generale di Mosca? E perché Cabir è andato a finire in tasca di un dipendente di F-Secure? Abbiamo posto queste e altre domande ad Aleks Gostev, il nostro Chief Security Expert, durante un’intervista per la nostra Intranet, che oggi vogliamo condividere con voi.

La storia inizia subito con questi due dispositivi che utilizzavamo per analizzare il malware:

The legendary Symbian-powered Nokia phones we used to analyze Cabir

Continua a leggere:Dai dieci anni dal primo malware per smartphone fino a oggi

“KLub”, il club dei bimbi di Kaspersky Lab

Prima di iniziare a parlare del nostro evento, torniamo un attimo indietro nel tempo, alla fine degli anni novanta, quando uno dei nostri dipendenti ha avuto il suo primo figlio. Per festeggiare ho fatto un brindisi che diceva più o meno: “abbiamo iniziato a moltiplicarci come virus”.

La scorsa settimana, circa 200 bambini, figli degli impiegati di Kaspersky Lab, sono venuti a farci visita con i loro genitori per scoprire finalmente qual è il luogo che “rapisce” i loro genitori ogni giorno.

Abbiamo sempre incentivato i nostri impiegati ad avere bambini – e questo è il risultato spertao. Più siamo, meglio è, dico io. Noi di Kaspersky Lab siamo amici dei bambini e delle famiglie – soprattutto dei bimbi. È divertente osservare come si è evoluto il servizio e l’appoggio che offriamo alle famiglie: all’inizio non appena un bambino varcava la soglia dei nostri uffici, tutti noi ci avviciniamo al piccolo/a e lo ricoprivamo di attenzioni. Un paio di anni dopo, dato che la tendenza non accennava a diminuire, ogni volta che nasceva un bambino, facevamo una colletta per comprare un regalo alla nuova mamma o al nuovo babbo. Poi, quando la frequenza aumentò da Hz a kHz, davamo l’annuncio e ci congratulavamo pubblicamente. Sì, lo so, è poco. Ma che dovevamo fare. Avevamo un mondo da salvare!

Non conosco il numero esatto dei pargoletti di Kaspersky Lab, ma vi assicuro che sono un sacco! Pensando a loro, e approfittando della Giornata Internazionale della Salvaguardia dei Bambini tenutasi in Russia e in molti altri paesi all’inizio di giugno, abbiamo organizzato una grande festa presso il nostro ufficio. Circa 200 bambini, figli dei nostri impiegati, sono venuti “al lavoro” con le loro mamme e i loro papà, per poter vedere con i propri occhi il luogo in cui ogni giorno i loro genitori “scompaiono”. Durante la giornata i bambini hanno potuto giocare, dipingere, mangiare, andare sui trampoli e un sacco di altre attività divertenti.

KL Kid KLub Continua a leggere:“KLub”, il club dei bimbi di Kaspersky Lab

Letture, film e musica: alcuni suggerimenti

Estate. Finalmente un po’ di tempo libero, molto di più del normale. E così eccomi qua, signori e signore, a darvi qualche consiglio per il fine settimana…

1. Letture consigliate                       

Ascolto continuamente commenti curiosi (non sempre) sulla vita moderna cinese, tra cui aneddoti legati all’incredibile crescita economica o su quanto lavorano gli operai in Cina per guadagnarsi il pane. Wikipedia è molto informata sulla situazione cinese; ci sono un sacco di libri e manuali, più questi, questi e questi dati, che sono molto interessanti (la Cina si trova al 121º posto per prodotto interno lordo pro capite, tra Tunisia e Repubblica Domenicana).

Per coloro che sono DAVVERO interessati alla Cina, raccomando CALDAMENTE la lettura di questo grosso libro sulla Cina, scritto da nientepopodimeno che Henry Kissinger.

Grazie a questo libro imparerete un sacco di informazioni nuove e curiose su questo antico paese, sulla sua economia, storia e molto altro. Secondo alcune stime il prodotto interno lorno cinese durante l’epoca medievale era circa un terzo di quello mondiale. Sono molti i momenti storici trattati da questo libro: dalla guerra dell’oppio, al recente passato comunista e fino al rinascimento cinese. Ma attenzione: sono molte le informazioni. Alcune pagine le ho solo sfogliate. Comunque sia, durante 25º anniversario della protesta di Piazza Tienanmen, ho sentito che era giunto il momento di leggere questo libro.

2. Film consigliati

Guardatelo se non lo avete ancora visto, o guardatelo di nuovo: “Agente 007 – Si vive solo due volte”. E come dice sempre Bond, James Bond: agitato, non mescolato.

Pare che GoPro  sia nata 47 anni fa (vedasi l’immagine sottostante). Quindi ho deciso di guardare l’intera serie dei film di Bond, da “Agente 007 – Licenza di uccidere” a “Skyfall”. Le ho tutte sul mio portatile e le guardo quando sono sul tapis roulant, in palestra. È un vero piacere correre guardando un film di James Bond.

Continua a leggere:Letture, film e musica: alcuni suggerimenti

Cyber-notizie dal lato oscuro: 4 giugno 2014

Fedele alla parola data, ecco a voi la seconda “puntata” della mia serie settimanale (o più o meno settimanale) “notizie oscure dal lato cibernetico”; beh, sul titolo c’è ancora un po’ di confusione…

Il tema principale di oggi è la sicurezza delle infrastrutture critiche; in particolare, voglio parlare dei problemi e dei pericoli che le riguardano, ovvero degli attacchi a installazioni nucleari e di produzione, trasporti, centrali elettriche e ai sistemi di controllo industriale (ICS).

A dire il vero, non si tratta di notizie fresche fresche, ma risalgono alla settimana scorsa. Per fortuna non assistiamo ogni settimana a problemi di sicurezza delle infrastrutture critiche, o per lo meno non ci sono regolarmente incidenti di grande rilevanza. Probabilmente ciò dipende dal fatto che la maggior parte dei problemi vengono tenuti nascosti (una decisione comprensibile e preoccupante allo stesso tempo), oppure semplicemente non ne veniamo a conoscenza (alcuni attacchi vengono condotti in maniera molto silenziosa, cosa ancora più preoccupante).

Ebbene, vi proporrò una serie di notizie curiose affinché possiate farvi un’idea della situazione e delle tendenze attuali circa i problemi di sicurezza delle infrastrutture critiche; allo stesso tempo, vi indicherò cosa si dovrebbe fare per affrontare queste minacce.

In realtà ci sono molte ragioni per rimanere sorpresi dai problemi riguardanti le infrastrutture critiche…

Se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo.

Il motto degli ingegneri che sviluppano e installano sistemi ICS è: “assicurare operatività stabile e costante, tutto il resto non importa!”. Di conseguenza, se si individua una vulnerabilità nel sistema di controllo (attraverso la quale un hacker può impossessarsi dell’intero sistema), oppure se il sistema è collegato a Internet, oppure se la password è davvero (e dico sul serio) 12345678, non importa! A loro interessa soltanto che il sistema funzioni senza interruzioni, senza intoppi e a una temperatura stabile!

Tuttavia, pensandoci bene, un’interferenza di qualsiasi tipo o un tentativo di risolvere un problema di sicurezza può provocare l’interruzione del servizio, un vero e proprio dramma per gli ingegneri che si occupano di ICS.  Ebbene sì, è ancora così che funziona nel mondo delle infrastrutture critiche, tutto è bianco o nero, nessuna sfumatura intermedia. O forse si nasconde solo la testa sotto la sabbia?

A settembre dello scorso anno, abbiamo impostato un honeypot, che collegavamo a Internet per simulare un sistema industriale. Il risultato? In un mese è stata violata la sua sicurezza ben 422 volte, e in molte occasioni i cybercriminali sono riusciti a infiltrarsi fino ai Controllori Logici Programmabili (PLC); uno particolarmente brillante è riuscito persino a riprogrammarli (come Stuxnet). L’esperimento dell’honeypot ha dimostrato che se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo. E se ciò avviene… beh, è un gran bel problema. Una catastrofe in stile film d’azione hollywoodiano. Un ICS può essere di diversi tipi e dimensioni. Vediamo vari casi.

Malware nucleare

Fonte

Continua a leggere:Cyber-notizie dal lato oscuro: 4 giugno 2014