Consulenze privacy GDPR a prezzi stracciati: vale la pena?

Qualche giorno fa vengo contattato da un dirigente di un ente a cui è appena arrivata una proposta da parte di una ditta di consulenza, che si offre per consulenza GDPR. L’offerta economica sembra buona, anzi, il prezzo è davvero stracciato: 100 euro per la consulenza necessaria a preparare i documenti (nomine, informative, registri , eventuale DPIA ) e 1000 euro annui per svolgere il ruolo di DPO.

La cosa mi incuriosisce e decidiamo di contattare l’azienda, che ha sede a circa 80 km dalla sede legale dell’ente a cui era stata inviata la proposta.

Dopo la telefonata , si scopre che la consulenza per la preparazione dei documenti, consiste in una spiegazione su come preparare i documenti necessari ; operazione che spetta al cliente.

Riguardo il costo del DPO,  probabilmente si spera che durante l’anno non sia mai necessario recarsi fisicamente presso il cliente; speranza che, leggendo bene il testo del GDPR, sembra pura utopia, visto che al DPO viene chiesto di collaborare con il titolare e di aiutare l’azienda ad applicare correttamete quanto indicato nei vari documenti che riguardano la privacy.

Il Regolamento 679/2016, all’articolo 39 indica chiaramente i compiti del DPO:

a) informare e fornire consulenza al titolare del trattamento o al responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal presente regolamento nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;

b)

sorvegliare l’osservanza del presente regolamento, di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del titolare del trattamento o del responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;

c)

fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;

d)

cooperare con l’autorità di controllo; e

e)

fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.

Non occorre una grande esperienza per capire che non ci si può aspettare molto da chi si propone di fare tutto questo per meno di 100 euro al mese, indipendentement dalle dimensioni dell’azienda/ente.

 

 

Cybersecurity: la mancanza di sicurezza costa 10 miliardi alle aziende italiane

Oltre un miliardo di persone, nel 2017 sono state vittime di crimini informatici, con danni per oltre 500 miliardi di dollari : sono queste alcune delle cifre, decisamente preoccupanti, riportate nel Rapporto 2018 dell’associazione Clusit, che da anni si occupa di diffondere la cultura della sicurezza informatica in Italia: tema che solamente negli ultimi tempi, grazie al clamore del fenomeno Industria 4.0 (di cui la cybersecurity è uno degli aspetti chiave) ha iniziato ad essere considerato da molti  imprenditori.

Il documento,   disponibile  sul sito www.clusit.it , ha svelato dati decisamente allarmanti riguardo ai cyber crimini commessi nel 2017: rispetto al 2011 c’è stata una crescita del 240% degli attacchi informatici (l’aumento è del 7% rispetto al 2016), con interferenze anche nella geopolitica e nella finanza.

Non stiamo parlando quindi solo delle comuni frodi informatiche che giornalmente riguardano i nostri PC domestici (si pensi alle email di phishing o agli allegati malevoli che ci giungono via email ogni giorno), ma sopratutto di attacchi ben più complessi, mirati a creare danni (furto di dati, sabotaggio dei sistemi informatici,estorsione) a  PMI , grandi aziende o alle strutture strategiche di intere nazioni (comprese le strutture sanitarie). Le attività di cyber crimine nel 2017, svela il Clusit, hanno creato danni al nostro Paese, nell’anno 2016, per una cifra (10 miliardi di euro ) che è dieci volte superiore agli investimenti fatti in materia di sicurezza informatica; ne risulta quindi che gli sforzi messi in atto sino ad ora sono insufficienti.

Rispetto al 2016, sono cresciuti gli attacchi ad istituzioni ed aziende nel campo della ricerca e dell’ istruzione (+29%) , ad imprese nel campo finanziari e banche (+11%) , a soggetti che operano nel campo della salute (+10%) e ad imprese nel campo software/hardware (+21%) ; in sostanza in quasi tutti i settori produttivi, si sono riscontrati aumenti degli attacchi informatici, conferma che quando si parla di cybersecurity nessuno può ignorare l’argomento).

Per quanto riguarda le tecniche utilizzate, la maggior parte dei cyber-attacchi (circa il 68%) è stata realizzata con metodi “classici” come DDOS, SQLi , phishing e malware ; gli attacchi a dispositivi mobili tramite malware specifico rappresentano il 20% del malware totale.

I dati   sul cybercrimine diffusi  dal Clusit per il 2017 non sono affatto confortanti, ma servono a mettere in evidenza come, nella società di oggi, in cui sistemi come il cloud, gli smartphone o i social sono quotidianamente utilizzati da imprese, istituzioni e cittadini, sia importante la diffusione di buone pratiche di sicurezza informatica, non solo per evitare che qualcuno possa attaccare i nostri dispositivi personali (si pensi non solo al Pc domestico o allo smartphone ma anche agli impianti domotici e ai dispositivi che compongono la “Internet of Things”) , ma sopratutto per ridurre il rischio che aziende o servizi vitali per la collettività (pensiamo ad esempio alla sanità , ai servizi erogati tramite internet dalla P.A, ai sistemi di telecomunicazione o al controllo aereo ) possano essere danneggiati da attacchi informatici. Insomma è il momento di iniziare a vedere la sicurezza informatica come un processo che coinvolge non solo le singole organizzazioni ma l’intera collettività, nessun imprenditore (o dirigente di una P.A.) o cittadino, può più permettersi di ignorare la cybersecurity ed affermare <<ma tanto fino ad ora non mi è successo nulla!>>

Criptovaluta : il denaro è digitale ma il rischio è reale

 

Nei giorni scorsi quasi tutti i notiziari  hanno aperto con servizi sull’ esordio in borsa per i future basati sui bitcoin (la moneta digitale più famosa, già da qualche anno conosciuta tra gli esperti del settore ma finora sconosciuta al grande pubblico ); una notizia simile sicuramente avrà lasciato perplesso qualcuno che magari, sentendo parlare di moneta digitale avrà pensato a qualche noto film di fantascienza.

Intanto è bene chiarire che non siamo in un film e che non c’è niente di illegale dietro le criptovalute (cioè le monete digitali, di cui il bitcoin è quella più nota), sicuramente ci sono però dei concetti con cui è bene prendere familiarità e che sempre più incontreremo in futuro nelle nostre vite.

Criptovaluta è un termine che indica una moneta digitale, generata cioè sfruttando la potenza di elaborazione dei computer, una simile moneta può essere spesa per comprare o vendere beni e servizi (sia su internet che, in molti casi, anche  nel mondo reale)

Avrete intuito che l’argomento è molto complesso e riassumerlo in poche righe è davvero riduttivo, per cui occorre chiarire subito che i Bitcoin sono molto differenti dalle valute tradizionali: non esiste innanzitutto una banca centrale o un ente  che funge da intermediario tra i soggetti che si scambiano questa moneta digitale.

Tutto è affidato ad una rete P2P che usa un database distribuito tra i computer degli utenti; ogni aderente a questa rete è insomma una parte del sistema di gestione e di elaborazione , un cosiddetto “nodo”. La sicurezza delle transazioni è garantita dalla crittografia (di tipo a chiave pubblica) che impedisce agli utenti di “barare” , modificando il proprio wallet (il borsellino virtuale che custodisce i bitcoin posseduti da ciascuno)

Per generare bitcoin occorre far eseguire appositi software (in grado di scavare, o meglio di “minare” bitcoin) al proprio computer, si tratta però di eseguire calcoli talmente complessi e dispendiosi che un singolo computer non riuscirebbe a garantire guadagni adeguati, conviene quindi ricorrere ad appositi servizi online che tramite il calcolo distribuito permettono di generare bitcoin con un minor sforzo computazionale per i singoli computer che partecipano al mining. I bitcoin possono anche essere comprati tramite appositi siti, il loro prezzo negli ultimi mesi ha subito rialzi tali da garantire guadagni allettanti ai propri possessori, ma occorre stare molto attenti e non lasciarsi prendere da facili entusiasmi.

In questo mondo non sempre quello che luccica è oro, a maggior ragione nel mondo digitale, occorre stare in guardia : nei giorni scorsi si è scoperto che dietro alcuni siti di streaming (portali che consentono la visione di film, in modo spesso gratuito ) si nascondono codici in grado di sfruttare il computer degli utenti (impegnati nel vedere i film ) per “minare” bitcoin. La cosa chiaramente non ha fatto piacere a molti utenti di tali siti, che hanno visto il carico di lavoro della propria CPU aumentare durante la navigazione . Esistono inoltre  script, da inserire nel proprio sito web, che permettono di minare bitcoin utilizzando la CPU dei visitatori , il rischio quindi non è limitato ai portali di streaming .

Se poi andiamo a curiosare  tra le testate online, si scopre che  l’euforia per  l’esordio  dei futures basati sui bitcoin alla borsa di Chicago, è durata appena un giorno: gli scambi sono infatti crollati nel giro di poche decine di ore; BlackRock  (società di gestione del risparmio) ha avvertito sulla possibilità di una bolla speculativa. Si tratta di un ulteriore segnale che nel territorio della finanza occorre muoversi con molta cautela e senza lasciarsi influenzare dall’euforia dei mercati.

UPDATE:   il controvalore di 1 bitcoin (BTC) a Dicembre 2017 era di 15.000 euro , a Marzo 2018 si è scesi a valori attorno a 7000 euro. Ennesima conferma che si tratta di una moneta a cui avvicinarsi con cautela, sopratutto  da parte dei piccoli risparmiatori, poco esperti nell’analizzare gli andamenti dei mercati.

Perizia informatica preventiva in azienda : utile per prevenire problemi

La perizia informatica non è solo uno strumento da usare dopo che il crimine informatico è stato compiuto; una corretta analisi della rete dati aiuta a prevenire possibili crimini informatici.

Mi capita spesso di essere contattato da imprenditori che sospettano furti di dati aziendali ad opera di dipendenti /ex dipendenti /collaboratori  o accessi degli stessi ad informazioni riservate e chiedono una perizia informatica sulla loro rete dati e sui dispositivi compromessi.

L’abitudine (tipicamente nostrana) di mettere riparo , o meglio , sperare di farlo, solo dopo che il danno è stato fatto, continua a fare le sue vittime.  La rete aziendale, spesso frutto del lavoro di professionisti (o sedicenti tali) diversi,  continuamente utilizzata dagli utenti,  può prestarsi facilmente, in assenza di opportune precauzioni, ad azioni di accesso non autorizzato alle risorse informatiche aziendali. Spesso  una perizia informatica , viene richiesta dal proprietario dell’azienda , solamente dopo che gli episodi di danneggiamento o furto dati sono avvenuti, per essere utilizzata in un processo giuridico. non sempre, in questi casi si riesce però , per l’imprenditore, ad ottenere il risultato sperato (cioè recuperare i dati cancellati , individuare,magari a distanza di settimane o mesi, la traccia informatica lasciata da chi ha compiuto,  l’accesso abusivo al sistema informatico, etc).

L’informatica e analisi forense (computer forensics) ; cioè la scienza che studia soluzioni per conservare, proteggere, estrarre dati informatici da valutare in un processo giuridico  con particolare riferimento alla soluzione di casi legati ai crimini informatici (compresi quelli realizzati con l’uso di un computer o smartphone) non entra in gioco, a dispetto di quanto la fiction televisiva vuole far credere,  solamente dopo che il crimine è stato compiuto.

Come agire quindi per prevenire possibili problemi sulla propria rete dati aziendale? Da un lato avvalendosi di un esperto informatico per una perizia informatica preventiva che possa mettere in luce vulenerabilità della rete dati , suggerendo le modifiche; dall’altro realizzando, sempre grazie da un supporto specializzato, una corretta documentazione e formando i propri dipendenti all’uso consapevole di Internet e delle attrezzature informatiche. In tal modo, i dipendenti vengono anche informati su quali operazioni sono consentite e quali invece non sono autorizzate.

A chi affidarsi allora per prevenire possibili crimini informatici nella propria azienda? Come prima cosa occorre resistere alla tentazione di coinvolgere amici o parenti nella speranza di risparmiare, senza però conoscere le reali competenze informatiche della persona a cui ci affidiamo. Nella sicurezza informatica e nell’analisi forense è indispensabile conoscere hardware e software, sistemi di archiviazione (la sicurezza dei dati passa sopratutto per una corretta politica di salvataggio e archiviazione dei dati), sistemi operativi , dispositivi di rete, antivirus e applicativi per la sicurezza informatica .

Prima di avventurarsi in un’impresa dall’esito incerto (e qualunque iniziativa imprenditoriale ha sempre esito incerto e una certa componente di rischio!) occorre affidarsi ad un tecnico competente, in fondo è la stessa cosa che facciamo quando pensiamo alla nostra salute e scegliamo il miglior medico. Perchè quindi non fare la stessa cosa per la salute dei dati della nostra azienda?

Perdere foto dello smartphone provoca stress

Oltre il 70% degli utenti intervistati da una nota azienda informatica, teme che un attacco informatico possa danneggiare il proprio PC o il proprio smartphone causando perdita di dati , in particolare di foto e documenti importanti.

Allo stesso tempo, l’indagine rivela che la paura di perdere le foto scattate con lo smartphone è una fonte di stress maggiore della fine di una storia sentimentale o di un incidente automobilistico non grave. Secondo Kaspersky Lab , solo la malattia di un familiare peserebbe di più, per gli intervistati (oltre 16mila , dai 16 anni in su , provenienti da 17 paesi del globo) rispetto alla perdita della propria “memoria” digitale. Paradossalmente nonostante il rischio di perdere foto e dati sia concreto, circa la metà degli utenti non utilizza misure di sicurezza basilari come il PIN o una password;il primo consiglio per salvaguardare i dati è quindi quello di provvedere a configurare una password efficace sui propri dispositivi informatici, il secondo consiglio è quello di installare un software per prevenire attacchi di virus, malware e hacker. Spesso è la disattenzione a causare la perdita di dati: il 19% degli intervistati ha affermato di aver perso documenti in seguito a causa della propria disattenzione, il 23% a causa di danneggiamento del dispositivo.

Le foto e i video sono le informazioni personali considerate più preziose dagli utenti, circa il 44% di loro ha dichiarato di aver perso questo tipo di dati archiviati su smartphone, il 30% su tablet e il 37% su PC. L’89% salva sul computer tutte le foto che scatta, l’86% sul telefonino e il 59% su tablet; la soluzione più semplice per prevenire possibili perdite di dati è sicuramente quella di fare un backup su cloud. A questo scopo, siti come Google permettono gratuitamente di salvare online periodicamente i dati presenti su smartphone o su PC ,in maniera automatizzata (entro un limite massimo di alcuni Gb di dati) , soluzioni simili vengono fornite agli utenti da alcune aziende produttrici di smartphone che consentono agli utenti di salvare sui propri sistemi i dati custoditi nei cellulari (non solo foto, ma anche la rubrica telefonica), per chi invece volesse fare un backup sul proprio computer, basterà utilizzare i software disponibili sul sito del produttore del proprio dispositivo mobile.

Il Malware WannaCry infetta PC in oltre cento paesi

La nuova minaccia informatica globale si chiama WannaCry ed ha già raggiunto i computer di oltre cento paesi diversi. Alcune semplici regole per prevenire problemi al proprio PC

Si chiama WannaCry, è un pericoloso software malevolo ed in questi ultimi giorni il suo nome è apparso sulle prime pagine dei quotidiani di tutto il mondo. Si tratta di un malware (software creato per danneggiare i computer su cui viene eseguito) o meglio di un ransomware: software che infetta i computer occultando i dati degli utenti in maniera tale da obbligarli a versare un riscatto per ottenere il codice necessario per recuperare i dati.

L’attacco sfrutta una falla di sicurezza di alcune versioni di Windows; andando a colpire quei computer che non sono stati aggiornati nelle ultime settimane (il software in grado di correggere il problema è stato rilasciato infatti a Marzo, ma spesso gli aggiornamenti di sicurezza automatici non vengono attivati dagli utenti..a proposito, voi avete aggiornato il vostro sistema!?). La disattenzione può però costare cara: il riscatto da pagare (NB: operazione sconsigliata da alcuni siti!) se si viene colpiti da WannaCry può arrivare a 500 dollari (da versare online entro poche ore dal contagio); si stima che nel portafogli virtuale dell’autore del malware siano già finiti circa 100.000 dollari (cifra in fondo assai modesta), con oltre 200.000 computer infettati.

L’epidemia informatica ha subito scatenato rumors sui presunti autori: chi ha affermato che si trattasse di un malware diffuso da enti governativi per spiare gli utenti, chi ha scomodato addirittura organizzazioni terroristiche o potenze asiatiche. La realtà è ben diversa: si tratta infatti  di un’infezione che si è diffusa velocemente poiché sfrutta una vulnerabilità che era stata sottovalutata da molti nonostante in rete fosse disponibile una patch (software in grado di annullare i pericoli di infezione ) da oltre due mesi. In internet intanto si iniziano a diffondere le prime versioni di software in grado di recuperare i dati dai PC infetti senza dover pagare il riscatto: si tratta di WanaDecrypt ed in sostanza riesce a recuperare dalla memoria RAM del computer i numeri primi utilizzati per generare la chiave crittografica asimmetrica usata dal malware per crittografare i dati dei PC infetti. Per permettere a questo software di salvare i dati occorre però agire in fretta e senza spegnere il Pc o resettarlo : i dati presenti nella RAM in tali casi verrebbero infatti sovrascritti. Mentre il mondo si interroga sull’identità degli autori di WannaCry, vale la pena continuare a ricordare alcune norme semplici per evitare perdite di dati: antivirus e sistemi operativi sempre aggiornati, copia dei dati importanti su un disco esterno (meglio se tenuto spento quando non si usa) e massima attenzione durante la navigazione online su siti potenzialmente sospetti.

La sicurezza di whatsapp: ecco come aumentarla

Software come Whatsapp e Telegram o altre applicazioni di IM (messaggistica istantanea) sono ormai di uso comune, tra adulti e giovani. Capita spesso, purtroppo, di venire a conoscenza di episodi poco piacevoli legati ad un utilizzo poco attento di smartphone e tablet, con conseguenti rischi per la nostra privacy.

Prima ancora di iniziare a parlare di consigli tecnici su come proteggersi da eventuali “curiosi” intenzionati a spiare le nostre conversazioni online (in questo caso presenti sui nostri dispositivi mobili, ma potenzialmente anche sul PC) occorre ricordare che la sicurezza di un sistema informatico (quale appunto il computer o uno smartphone) è fondamentalmente legata a buone pratiche di utilizzo di questi strumenti da parte del proprietario. Il consiglio più importante è chiaramente quello più scontato (ma non troppo) , ovvero: non lasciare incustodito il proprio smartphone (o comunque impostare un codice di sicurezza che non permetta ad estranei di sbloccare il telefonino ) e non installare applicazioni di “dubbia provenienza” (che potrebbero installare a nostra insaputa, software in grado di accedere ai nostri dati riservati o peggio inviarli ad eventuali malintenzionati) , controllando tramite motori di ricerca l’affidabilità delle varie applicazioni.

Occorre fare attenzione poi ai cosiddetti sistemi di messaggistica istantanea che funzionano anche tramite Web (ad esempio usando il meccanismo dei QR-Code). In questo caso, una volta aperta la “sessione” su un computer , diventa possibile visualizzare anche su quel Pc le conversazioni che partono dal nostro telefono. Chiaramente non è così semplice poter attivare una sessione via web: occorre infatti riuscire ad impadronirsi, anche solo per alcuni attimi, del telefono della vittima che si vuole spiare e usarlo per attivare su un computer una nuova sessione. E’ possibile chiaramente, visualizzare sul proprio smartphone, la presenza di sessioni attive su altri dispositivi, controllando tra le impostazioni Whatsapp Web ( ad esempio nel caso di Whatsapp) e procedendo alla chiusura forzata delle stesse qualora si notassero anomalie. Molti pericoli possono arrivare poi dai cosiddetti malware (che spesso vengono scaricati ed installati sullo smartphone dalla vittima stessa in modo inconsapevole) , occorre prestare attenzione quindi a non aprire messaggi provenienti da numeri sconosciuti e d evitare di cliccare su link “sospetti” . Infine ricordiamoci di controllare periodicamente gli aggiornamenti di sicurezza dei software installati nei nostri dispositivi mobili : i programmatori software ,appena viene scoperta una vulnerabilità, procedono a distribuire nuove versioni sicure del loro software, in grado di resistere ai tentativi di intrusione. Ricordiamo appunto, che a volte, la sicurezza predefinita di un software, impostata dai programmatori, rischia di essere messa in difficoltà proprio dalla leggerezza con cui usiamo i dispositivi di comunicazione.

Per finire, ricordiamo inoltre che è possibile effettuare un backup delle chat Whatsapp usando sia il software di backup fornito con il proprio smartphone ,che ricorrendo a sistemi come Google Drive o analoghi servizi cloud disponibili sul mercato.

WordPress 3.6.1 è disponibile!

Disponibile la versione 3.6.1 del popolare CMS  Wordpress.

Questa versione  risolve alcuni problemi di sicurezza (anche remoti), tra cui:

  • Block unsafe PHP unserialization that could occur in limited situations and setups, which can lead to remote code execution. Reported by Tom Van Goethem.
  • Prevent a user with an Author role, using a specially crafted request, from being able to create a post “written by” another user. Reported by Anakorn Kyavatanakij.
  • Fix insufficient input validation that could result in redirecting or leading a user to another website. Reported by Dave Cummo, a Northrup Grumman subcontractor for the U.S. Centers for Disease Control and Prevention.

 

Informatica Forense: Deft Conference 2013 a Bologna

Un appuntamento che sicuramente interesserà coloro che operano nel campo dell’informatica forense e della computer security: si terrà Venerdi 19 Aprile 2013 a Bologna la conferenza annuale organizzata dalla Associazione DEFT.

L’evento prevede, grazie alla partecipazione tra i relatori di tecnici forensi e avvocati esperti nell’ambito delle indagini digitali, seminari sul mondo della computer forensics sia dal punto di vista tecnico che da quello legislativo.

Il campo della consulenza informatica forense si avvale infatti sempre più spesso di soluzioni software basate su GNU/Linux (e in generale su Software Free), in particolare DEFT si rivela un prodotto valido, sempre aggiornato..e orgogliosamente Made in Italy  😉

Questo il programma definitivo della giornata dedicata alla computer forensics in ambito open source, in particolare dedicato alla distribuzione dedicata alle indagini informatiche DEFT Linux.

DEFT CONFERENCE 2013
19 aprile 2013, ore 10.00-16.30
Aula Magna secondo piano – Scuola di Ingegneria
Viale del Risorgimento 2, Bologna

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

09.30 – Registrazione partecipanti

10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali

10.15 – Introduzione istituzionale alla conferenza
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza – Università di Bologna
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna

10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT

11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT

11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli

12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna

12.45 – Pausa pranzo

14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca

15.00 – Open Source INTelligence a supporto delle attività di PG
Dott. Massimiliano Dal Cero, socio fondatore Associazione DEFT

15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia

16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna

16.30 – Conclusioni e ringraziamenti finali

maggiori info su: http://www.deftlinux.net/

Il falso antivirus AVASoft Professional Antivirus : come rimuoverlo

Se durante l’utilizzo del PC vi capitasse di vedere sul vostro schermo una finestra di un presunto antivirus AVASoft Professional Antivirus, fate attenzione. non cliccate su nessun messaggio e non proseguite oltre; si tratta infatti di un falso antivirus (ma di un vero malware!) che bloccherà l’esecuzione dei vari software compresi gli antivirus in maniera tale da non essere individuato. La schermata mostrata dal falso antivirus è ben studiata e simile a quella di un verso software antivirus, per cui è facile lasciarsi ingannare.

Come rimuovere manualmente “AVASoft Professional antivirus”

Bastano poche operazioni per rimuovere il software in questione. ovviamente occorre lavorare su un sistema pulito, per cui consiglio di spegnere il PC (anche in maniera forzata premendo il pulsante di avvio )e poi far ripartire il sistema con un boot-cd Linux

questi sono i file di AVASoft Antivirus Professional che occorre cancellare:
%Desktopdir%\AVASoft Antivirus Professional.lnk
%Programs%\AVASoft Antivirus Professional\AVASoft Antivirus Professional.lnk
%AppData%\[random]\[random].exe

Personalmente ho avviato il sistema con un boot-cd Linux, montando il filesystem Windows dopo aver individuato la partizione relativa a questo O.S.  e procedendo poi a cancellare i file.

Per individuare la random directory in %AppData% è bastato visualizzare con il comando strings   il file AVASoft Antivirus Professional.lnk presente sul desktop , individuando al suo interno il percorso del file .exe

Eseguendo strings sul file in questione ho individuato la stringa “C:\ProgramData\9264BB9A4ED1DBDC00009264293AE097\9264BB9A4ED1DBDC00009264293AE097.exe ”

Le voci  da eliminare nel registro di Windows sono invece:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\[random] %AppData%\[random]\[random].exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayIcon %AppData%\[random]\[random].exe,0
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayName AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\ShortcutPath “%AppData%\[random]\[random].exe” -u
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\UninstallString “%AppData%\[random]\[random].exe” -u

Qualora si volesse lavorare sul sistema windows, potrà essere utile questa guida che indica come bloccare il processo relativo al falso antivirus e poi procedere alla rimozione dei file