Sito web che opera il fishing

Fishing: questa volta via SMS!

Nuova frontiera raggiunta per ingannare i più ingenui.

Questa mattina ho ricevuto un SMS come da foto che diceva:

PosteNotifica! Vogliate prendere nota di Cartella Esattoriale G0213/16, Accedere al tuo conto on-line puo scaricare la raccomandata nel sito www.postecliente.it
Esempio di fishing via SMS per Poste Italiane

Esempio di fishing via SMS per Poste Italiane.

Ovviamente questo è un SMS da prendere e cancellare immediatamente senza rimpianti. Perchè?

  1. Le Poste non vi invieranno mai informazioni di questo tipo ma si limita al massimo a comunicazioni commerciali;
  2. L’Italiano è come al solito stravolto e sgrammaticato il che fa pensare che gli autori di questi capolavori non siano proprio indigeni come Poste Italiane.
  3. Infine, se provate a connettervi al sito suggerito vi troverete alla classica imitazione del sito delle Poste:
Sito web che opera il fishing

Sito web dove viene effettuato il furto di credenziali.

Come sempre fate attenzione all’URL che compare nel campo indirizzo del browser. Nel nostro caso

http://myposteb.it/qawedfrtg5y6hbgvfdswq2435trhbgv

Osservate: nell’indirizzo non compare poste.it. Ma soprattutto la parola poste non compare come dominio di secondo livello *.

Esempi di indirizzi validi dove poste compare come secondo livello sono:

https://securelogin.bp.poste.it

http://www.poste.it

https://www.poste.it/postali/

Quindi state all’erta e avvisate chi conoscete di questo nuovo tentativo di truffa via sms: non sia mai che preso dall’incubo Equitalia clicca e accede senza pensare…


 

*Un dominio è composto da parole separate da punti e si inizia a “decodificare” partendo da destra verso sinistra. Nell’esempio:

https://www.poste.it/postali/

Il primo livello del dominio è it (che normalmente indica lo stato di appartenenza dell’indirizzo ma non sempre), il secondo livello poste indica il nome dell’organizzazione e dal terzo in poi indicano delle sotto sezioni dell’organizzazione che possiamo, per la nostra notizia, ignorare.

Diceva Bill nel 1994…

“This cd-rom can hold more information than all of the paper that’s here below me” ovvero questo cd-rom può contenere più informazioni di tutta la carta che c’è sotto di me…

img_1459.jpg

Impressionante, vero?

Pensate un attimo: un cd-rom può contenere 650mb di informazioni. L’ultimo hard disk che avete acquistato per pochi euro può contenere 1 terabyte.

Se 650mb possono “contenere” tutti quei fogli immaginate un terabyte che di megabyte ne contiene 1.000.000…

La foto è stata tratta da un tweet di @historicalpics

TextEdit non è poi così scarso…

TextEdit è un editor di testo presente con OS X fin dalle origini, ma proprio fin dalle origini (vedi NeXT), ed è sempre passato in sordina. Se si provava a scrivere del testo si scopriva che questo andava a capo solo quando raggiungevo il limite della finestra (e non del foglio “virtuale”) e se le dimensioni della finestra cambiavano, la disposizione del testo si adattava, lasciando sbigottito l’utente alle prime armi o poco smaliziato. Già questa caratteristica portava a sostituire immediatamente e senza sentimento TextEdit con Word o Pages, diciamolo, anche a ragione.

Ma a volte può essere necessario svolgere delle operazioni di trova e sostituisci “particolari” come per esempio trovare gli “a capo”, i tab o un interruzione di pagina  e può capitare che la grandiosità di Word o la colpevole semplicità di Pages possono portare a finali inaspettati e non voluti o addirittura a mancati risultati.

Tornare all’ovile e usare TextEdit rivelerà piacevoli sorprese.

Per esempio se avete bisogno di trovare tutti i caratteri di tabulazione e sostituirli con le interruzioni di riga, con TextEdit, riuscirete a completare la missione anche se la procedura non proprio istintiva.

Con il vostro documento, eseguite un Trova e Sostituisci selezionando dal menù Modifica, Cerca e poi Trova e Sostuisci (o più semplicemente tenete premuti i tasti ALT-COMMAND seguito dal tasto F)

TexxtEdit - Trova e sostituisci

E nella parte alta della finestra di TextEdit contenente il testo apparirà la maschera per poter effettuare tale operazione.

TextEdit maschera trova e sostituisci

Adesso fate clic sulla lente e, dal menù che compare, selezionate Inserisci modello.

TextEdit - inserisci modello

Si presenterà un pannello che metterà a disposizione i vari “caratteri invisibili” che potranno essere cercati e sostituiti.

TextEdit - Caratteri invisibili

Selezionata la voce che desiderate e questa andrà nel campo Trova o Sostituisci. Gli elementi di ricerca, come potrete immaginare si possono combinare dando frutto a potenti ricerche.

Un baco che ho riscontrato, nel mio personale caso, si è svelato proprio dovendo cercare nel testo tutte le interruzioni di paragrafo e sostituirle poi con le interruzioni di riga. Seguendo la procedura prevista e appena spiegata questa non eseguiva le sostituzioni correttamente.

Ho risolto però senza utilizzare il pannello Inserisci modello ma digitando, per l’interruzione di paragrafo, la combinazione di tasti ALT+Invio e per l’interruzione di riga la combinazione CTRL+Invio. In questo caso ha funzionato la ricerca e la sua relativa sostituzione.

CryptoLocker

Vi chiedo la cortesia di investire 10 minuti nel leggere questo post.

È da oltre un’anno che questo ransomware (ransom=riscatto) sta provocando danni ingenti e, purtroppo, anche alcuni miei clienti sono stati preda di questa nuova forma di estorsione online.

I sintomi.

I sintomi sono sempre gli stessi: l’incapacità di aprire sul proprio PC i documenti classici come word, pdf o immagini che appaiono con strane estensioni. Un messaggio chiede un vero e proprio riscatto pecuniario per poter riavere i propri documenti leggibili.

Cosa è, cosa fa.

In breve CryptoLocker è un software (o più precisamente un ransomware) che si presenta al malcapitato camuffato da allegato (al momento con estensione .cab, .zip o .scr) in una mail che può arrivare anche da persone inserite nelle proprie rubriche. Nel messaggio il destinatario viene invitato, in qualche modo, ad aprire l’allegato e il gioco è fatto: il software inizia a criptare i documenti presenti sull’hard disk e, in alcuni casi, anche quelli presenti su dispositivi collegati esternamente dove magari si tengono backup di sicurezza. Windows viene lasciato “intatto”. A criptazione terminata sullo schermo apparirà un messaggio che chiederà di collegarsi ad un determinato sito e pagare un vero e proprio riscatto (normalmente in bitcoin) per poter scaricare un applicativo capace di decriptare i dati.

 

Come difendersi.

Per questo è molto importante non aprire messaggi, soprattuto eventuali allegati, che non vi convincono. Se la mail ha un oggetto non chiaro e per di più arriva da sconosciuti, cancellatela direttamente. Se arriva da un mittente noto cercate di capire se il messaggio è reale o meno, e soprattutto non aprite gli allegati. Nel dubbio cancellate il messaggio: farete di sicuro la cosa migliore.

Un caso.

Un esempio tangibile è una cliente che ha ricevuto una mail inviata da una mamma di un compagno di scuola del figlio e in copia c’erano altri genitori. Tutto fa presupporre una normale comunicazione tra genitori ma leggendo il corpo della mail non si capisce il messaggio che pare non avere senso. L’errore della cliente è stato quello di “approfondire” cercando di capirne di più e aprendo l’allegato. Il risultato: la perdita totale dei propri dati.

Soluzioni? Non ve ne sono.

Il pagamento del riscatto garantisce sicuramente l’esborso monetario ma non il recupero dei propri dati, per cui evitate di cadere in tentazione e evitate l’operazione. La notizia peggiore è: rassegnatevi, i vostri dati sono andati persi per sempre. L’unica operazione da fare è quella di ripristinare il PC e partire con una nuova vita digitale.

Sarete disperati e farete ricerche in rete: tra i risultati troverete software capaci decriptare i vostri dati. Evitate di spendere denaro perché tanto non ne saranno capaci. Il livello di criptazione è così elevato che è praticamente impossibile riuscire a trovare una “chiave” capace di rimettere in chiaro i documenti.

La regola generale.

Se andate in un posto malfamato con portafoglio o la borsa ben in vistae vi scippano non avrete il coraggio di lamentarvi: l’errore, in parte, è stato vostro. Se uscite di casa e lasciate la porta o le finestre aperte e al vostro ritorno scoprite che qualche topo d’appartamento vi ha ripulito non avrete il coraggio di lamentarvi. Non siete stati prudenti, anzi siete stati scellerati, potremmo dire anche stupidi.

La vita digitale è un parallelo della vita reale. Occorre sapere come comportarsi perché “i cattivi” sono anche in questo mondo e approfittano delle scelleratezze di tanti utenti per arricchirsi a loro discapito. E non potrete poi dire: era meglio quando i computer non c’erano perché come si impara a stare al mondo occorre imparare a stare nel mondo digitale.

Ovviamente si può venire derubati anche se si son prese tutte le precauzioni possibili: ma la probabilità sarà assai più bassa… sia nel mondo reale che in quello digitale. E questo fa la rilevante differenza.

Per cui state allerta e buon proseguimento.

Telefonate truffa dal sedicente Servizio Clienti Microsoft

Volevo avvisare che stanno girando telefonate in inglese dove tecnici Microsoft chiedono di installare TeamViewer (un programma per assistenza remota) sul proprio PC per poter rimuovere un “malware” che gli risulta essere installato sulla vostra macchina.

Vien da se che è una truffa: installando un programma di assistenza remota e consegnando le credenziali a chi è dall’altra parte si concede il pieno controllo della propria macchina al truffatore che potrebbe tranquillamenteaprire delle “porte” per intrusioni future e, questa volta, non da voi autorizzate o avvisate da una telefonata.

Vi chiedo quindi la cortesia di diffondere questa notizia per evitare che qualcuno caschi a questo nuovo tipo di “fishing”.

Se volete approfondire il discorso sul sito dell’ottimo Paolo Attivissimo troverete diversi articoli a riguardo:

http://attivissimo.blogspot.ch/2015/01/nuova-telefonata-dei-truffatori-del.html

Fai da te: da MiniSIM a MicroSIM o NanoSIM

Avete acquistato uno Smartphone di ultima generazione e la vostra SIM… non entra? E magari è anche Domenica e non trovate un centro Wind, Tim o quello che volete, che sia aperto e autorizzato a consegnare SIM sostitutive? Aspettare Lunedì  e le successive canoniche 24 ore per l’attivazione vi mettono addosso uno stato di frustrazione?

Nel mio caso è bastata una ricerca in rete per trovare un pdf di Christian von der Ropp che ha risolto il mio problema e probabilmente anche il vostro. Basta un minimo di manualità, un bel paio di forbici, un righello, un pennarello fine e il gioco è fatto.

Veramente non c’è bisogno di spiegazioni, guardando il pdf stampato si capisce subito come agire per cui buona conversione home made e… grazie a Christian von der Ropp!

Abilitare l’utente root su OS X 10.10 Yosemite

Ogni versione di sistema OS X ha il suo metodo per abilitare l’utente di root. In Yosemite ho scoperto che si fa semplicemente via terminale. Aprite una shell e digitate il comando:

dsenableroot

Vi verrà richiesta la password del vostro utente e di seguito di impostare la password di root inserendola due volte per evitare errori… A questo punto l’utente root è tutto vostro.

Nel caso vogliate disabilitare l’utente di root sempre da shell digitate:

dsenableroot -d

Dal 15/12 il servizio “ti ha cercato…” si paga!

Solo per ricordarvi che dal 15 di Dicembre il servizio che tramite sms ci avvisa che qualcuno ci ha cercato mentre avevamo il telefono occupato o non raggiungibile (avviso di chiamata), si paga.

Il costo normalmente non è eccessivo ma trovo fastidioso che, a parte Tre, i gestori facciano letteralmente i furbi lasciando comunque attivo il servizio racimolando così pochi centesimi da ognuno di noi ma che che moltiplicati per i milioni di cellulari attivi fanno un’introito enorme per loro.

Così, se non siete interessati a ricevere questo tipo di notifica, provvedete alla sua disattivazione.

Disattivare questo servizio per i clienti Wind è semplicissimo:

  1. Chiamate il 403020 e il risponditore automatico vi dirà subito che che il servizio è attivo;
  2. Digitate 2 per disattivare il servizio;
  3. A conferma del messaggio di disattivazione avvenuta riagganciate.

Immagino che anche per gli altri operatori la procedura sia semplice ma lascio a voi scoprirlo:

  • per i clienti Vodafone il numero da chiamare è 42070
  • per i clienti TIM il numero è 40920

OS X 10.10 Yosemite e Apple Mail che esplode!

Mail versione 8

Aggiornanto a OS X 10.10 Yosemite, usando regolarmente Mail versione 6 (1990.1) questo ad un tratto si è chiuso inaspettatamente. E non c’è stato verso di farlo riaprire se non disattivando tutti i miei account di posta in Preferenza di Sistema -> Account Internet e, attivandone uno alla volta, riavviando Mail.

Preferenze di Sistema - Account internet

Facendo così ho scoperto che il problema stava in uno di questi account IMAP che una volta attivato faceva chiudere l’applicazione.

Dopo svariate ricerche e grazie alla collaborazione di Antonio De Maglio dell’ISTI – CNR di Pisa ho scoperto che il problema sorge se:

  1. il Mac non è connesso ad internet;
  2. su mail si effettua una qualunque operazione sull’account di posta incriminato che richieda poi un aggiornamento sul lato server (per esempio cancellare, leggere, contrassegnare una mail);
  3. Si connette nuovamente il Mac ad internet.

Mail scrive tutte le operazioni che vengono eseguite quando il Mac è offline in un documento chiamato

operations

nella directory

/Users/michele/Library/Mail/V2/IMAP-m.gravina@pop.pi.ipcf.cnr.it/.OfflineCache

in modo tale che, se avete per esempio cancellato una mail, quando il Mac si riconnette ad internet e Mail se ne accorge questo legge questo file ed esegue le operazioni archiviate direttamente sul server IMAP così da allinearlo alla situazione locale.

Non so il motivo ma può capitare che con un account, nel mio caso quello IPCF, questo file venga scritto in modo errato o corrotto per cui quando Mail si accorge di essere in rete e trova nel percorso sopra indicato il file operations lo apre e trovandolo danneggiato si chiude inaspettatamente.

L’unica soluzione a questo è quello di cancellare il file operations e riaprire Mail e ricordarsi che se Mail si richiuderà inaspettatamente è perché non pensandoci avete effettuato modifiche a quell’account IMAP quando eravate offline.

Se continuate a leggere ed eventualmente ad implementare questa guida accettate il fatto che il sottoscritto non si assume alcuna responsabilità sulla corretta riuscita della guida o di eventuali danni arrecati al vostro computer.

Purtroppo la cancellazione di questo file non è semplice dato che il percorso è personalizzato non solo in base al proprio nome utente ma anche al nome della casella di posta che crea il problema. In ogni caso se si volete tentare l’operazione e non siete troppo smaliziati aprite l’applicazione Terminale (dentro la cartella Applicazioni, Utility) e digitate il seguente comando seguito da invio:

cd /Users/

In questo modo vi spostate semplicemente dentro la cartella utenti la quale conterrà la vostra home. Per sapere come si chiama la vostra home digitate il comando seguito da invio:

ls

il risultato sarà composto da almeno tre risultati ma nel caso sul Mac ci siano più utenti il numero ovviamente aumenta.

Guest Shared vostronomeutente

Identificate il vostro nome utente e digitate il comando:

cd vostronomeutente/Library/Mail/V2

In questo modo siente entrati nella vostra home e addentrati nella libreria dove il sistema e le applicazioni memorizzano i loro file.

Adesso occorre digitare il comando:

ls

e il risultato sarà l’elenco dei vostri account di posta elettronica. Non dovrebbe essere difficile capire dentro quale account dovremmo entrare dato che le cartelle che si trovano sono tutte del tipo:

IMAP-nome@indirizzodiposta@nomeserverimap

Trovata la riga che fa per noi selezionatela e copiatela e digitate il comando ovviamente personalizzandolo alla vostra situazione:

cd (incollate il testo che avete copiato)/.OfflineCache

Il risultato dovrebbe essere simile a quanto segue:

cd IMAP-nome@indirizzodiposta@nomeserverimap/.OfflineCache

Adesso siamo pronti a cancellare il file incriminato con il comando:

rm *.*

Questo comando in realtà cancella oltre al file operations anche gli altri che può trovare all’interno della cartella e che comunque va bene eliminare.

A questo punto chiudete la sessione con il comando

exit

e chiudete l’applicazione Terminale.

Adesso avviate Mail e… riprendete a lavorare con la vostra posta elettronica.

Require mailbox name to create IMAPMailbox for (null)

Installare l’Infiniband su Ubuntu 12.04

Su una delle 12 macchine che compongono il cluster, ognuna con Ubuntu 12.04 e connesse tra di loro, oltre alla classica ethernet, via infiniband è stato necessario sostituire i due dischi in raid e ripristinare la configurazione originaria.

Arrivati alla gestione dell’Infiniband ho risolto con un paio di ricerche su Google e qui riassumo per memoria futura i vari passi da compiere:

Si installano i seguenti componenti tramite il classico apt-get install:

apt-get install infiniband-diags ibutils ibverbs-utils qlvnictools srptools sdpnetstat rds-tools rdmacm-utils perftest libmthca1 libmlx4-1 libipathverbs1

La procedura dovrebbe terminare senza alcun problema.

Adesso occorre far caricare all’avvio macchina i nuovi moduli del kernel necessari a gestire l’infiniband. Questo lo si fa modificando il file presente in /etc/modules ed aggiungendo le seguenti righe:

# moduli per gestire infiniband
ib_ipoib
ib_umad
rdma_cm
rdma_ucm

Riavviando la macchina se si esegue il comando

ifconfig -a

Troveremo tra le consuete  eth0, eth1 e lo anche la ib0 che ovviamente andrà configurata in base alla vostra rete infiniband modificando il file /etc/network/interfaces. Nel mio caso:

# Infiniband IPoIB interface
auto ib0
iface ib0 inet static
 address 192.168.0.2
 netmask 255.255.255.0
 network 192.168.0.0

Parte delle informazioni utili le ho trovate qui:

http://techs.enovance.com/6285/a-quick-tour-of-infiniband