Check Point ha rivelato i dettagli su una vulnerabilità trovata in Facebook Messenger, sia nell'applicazione online che in quella mobile. In seguito alla comunicazione responsabile di Check Point, Facebook ha prontamente risolto la vulnerabilità nel sistema di chat utilizzato da più di un miliardo e mezzo di persone. La vulnerabilità, chiamata MaliciousChat, consente a un utente malintenzionato di modificare un thread di conversazione in Facebook Online Chat & Messenger App. Abusando di questa vulnerabilità, sostiene l'azienda specializzata in sicurezza informatica, è possibile modificare o rimuovere qualsiasi messaggio inviato, foto, file, link, e molto altro ancora.
La conoscenza aiuta a rendere liberi e dunque è importante approfondire i diversi aspetti tecnologici, scientifici, culturali e sociali.
Visualizzazione post con etichetta Facebook security. Mostra tutti i post
Visualizzazione post con etichetta Facebook security. Mostra tutti i post
Check Point: scoperta e riparata vulnerabilità nella chat di Facebook
Check Point ha rivelato i dettagli su una vulnerabilità trovata in Facebook Messenger, sia nell'applicazione online che in quella mobile. In seguito alla comunicazione responsabile di Check Point, Facebook ha prontamente risolto la vulnerabilità nel sistema di chat utilizzato da più di un miliardo e mezzo di persone. La vulnerabilità, chiamata MaliciousChat, consente a un utente malintenzionato di modificare un thread di conversazione in Facebook Online Chat & Messenger App. Abusando di questa vulnerabilità, sostiene l'azienda specializzata in sicurezza informatica, è possibile modificare o rimuovere qualsiasi messaggio inviato, foto, file, link, e molto altro ancora.
Hacker mette in imbarazzo Facebook, annunciato update Bug Bounty
A causa dei metodi usati da Shreateh per convincere Facebook finalmente della minaccia incombente, il social in seguito gli ha negato la ricompensa generalmente concessa ai programmatori che segnalano buchi nella sicurezza della piattaforma. Per prima cosa vuole chiarire che fa il programmatore e non l'hacker. Khalil Shreateh, palestinese di 30 anni, è l'uomo che ha beffato Facebook, portando alla luce un grosso bug che permetteva a chiunque di scrivere sulle bacheche degli altri utenti, anche senza essere fra i loro contatti. "È molto pericoloso - dice - perché consente di pubblicare annunci pubblicitari o altro sulle bacheche personali, senza permesso e senza pagare Facebook".
Facebook bug: un errore rivela 6 milioni di dati personali degli utenti
In pieno Datagate, spunta un'altra grana per Facebook. Un "bug", un errore in un software, ha agevolato la diffusione di sei milioni dei dati personali di iscritti al social network. A fare "outing" la stessa azienda californiana che spiega di aver allertato le autorità negli Stati Uniti, Canada ed Europa e che non ci sono prove che il baco sia stato utilizzato per un'intrusione "maligna". Intanto, sembra aver riscontrato il favore degli utenti il rilascio della funzione video su Instagram: nelle prime 24 ore di lancio sono state caricate 5 milioni di clip.
Il baco dovuto ad un errore tecnico si è diffuso tramite uno strumento che consente di aggiornare la propria lista di contatti o di indirizzi su Facebook. In particolare, sarebbe legato ad una "funzione" (strumento) che elabora le agende dei contatti per dare segnalazioni di possibili nuove amicizie. È stato eliminato in 24 ore, troppo tardi però per evitare la dispersione dei dati personali. Sei milioni di indirizzi e-mail e numeri di telefono sono stati condivisi, secondo gli stessi dati forniti dall'azienda di Menlo Park in un documento ufficiale.
"Rispettiamo la privacy, è uno dei nostri scopi farlo seriamente, abbiamo un team di tecnici che segue ogni evoluzione ma in questo caso non siamo riusciti a farlo al cento per cento. Abbiamo già risolto il problema e manderemo una mail per contattare gli utenti", fa sapere la società californiana. Il tema della privacy riemerge così prepotentemente nei giorni del Datagate, che ha visto la stessa Facebook e altri colossi del web dichiaratasi estranei al programma Prism e stringere accordi con le autorità Usa per poter diffondere pubblicamente agli utenti notizie sul numero di richieste di controllo ricevute.
Intanto l'ex consulente Edward Snowden, è stato incriminato per spionaggio dalla magistratura degli Stati Uniti che ha chiesto a Hong Kong di arrestarlo. Contro il 29enne, che dal 20 maggio si è rifugiato a Hong Kong, è stato spiccato un mandato di arresto provvisorio. Prima c'è stato "Prism", adesso arriva "Tempora". Anche i servizi segreti britannici, come quelli statunitensi, hanno compiuto e compiono una sorveglianza su vasta scala del traffico di comunicazioni e di dati su internet, dalla posta elettronica a tutti i social network.
A risollevare l'umore dell’azienda di Mark Zuckerberg ci pensa però il successo dell'inserimento dell’opzione video nell'app del fotoritocco Instagram, acquistata da Facebook quasi un anno fa. Nella prima giornata di lancio sono stati caricati ben 5 milioni di clip. "Ci vorrà un anno per vederli tutti", spiega il sito Cnet che ha ricevuto i dati dall'azienda. Numeri che fanno pensare come la sfida sia su due fronti: rivolta a Vine, l'app concorrente di Twitter, ma anche a YouTube. Ed una coppia di creativi nota come FrendsInFaux ha creato un video stop-motion usando 1556 foto di Instagram.
Fonte: La Stampa
Via: CNET
Etichette:
Applicazioni mobili,
Data breach,
Facebook Bug,
Facebook security,
fotoritocco,
GCHQ,
Instagram,
Mark Zuckerberg,
NSA,
PRISM,
Privacy,
Spionaggio,
Stop-motion,
Tempora,
Twitter,
Vine,
YouTube
Facebook espande l'AV Marketplace e lo rende disponibile in italiano
Facebook ha reso disponibile AV Marketplace in italiano ed ha annunciato nuove partnership. "Oltre 30 milioni di nostri utenti hanno visitato il Mercato AV dal suo lancio quasi sei mesi fa. Da allora, abbiamo lavorato sodo per rendere la vostra esperienza di Facebook ancora più sicura. Abbiamo implementato nuove protezioni di phishing, e annunciato il lancio di phish@fb.com, un indirizzo di posta elettronica a disposizione del pubblico per segnalare tentativi di phishing contro Facebook", si legge in una nota di Facebook Security.
Sofisticato attacco hacker a Facebook, ma dati utenti non compromessi
Dopo Twitter gli hacker prendono di mira Facebook. Il gigante dei social network Facebook ha riferito che i suoi sistemi informatici sono stati "presi di mira da un sofisticato attacco informatico" il mese scorso, ma ha anche detto di non aver trovato alcuna prova che i dati degli utenti sono stati compromessi. Facebook Security ha dichiarato sulla sua pagina di sicurezza che l'azienda ha scoperto nel mese di gennaio che i suoi computer sono stati presi di mira da parte di hacker non identificati.
"Facebook, come ogni servizio internet significativo, è spesso preso di mira da chi vuole interrompere o accedere ai nostri dati e le infrastrutture. In quanto tale, noi investiamo molto nella prevenzione, individuazione e risposta alle minacce che colpiscono la nostra infrastruttura, e non smettiamo mai di lavorare per proteggere le persone che utilizzano il nostro servizio", ha scritto la società venerdì scorso in una nota.
"La stragrande maggioranza delle volte, siamo riusciti a prevenire i danni prima che accadano, e il nostro team di sicurezza lavora per indagare in modo rapido ed efficace e fermare gli abusi. Il mese scorso, Facebook Security ha scoperto che i nostri sistemi erano stati presi di mira in un attacco sofisticato. Questo attacco si è verificato quando alcuni dipendenti hanno visitato un sito web per cellulari di uno sviluppatore che è stato compromesso".
"Il sito compromesso ospitava un exploit che poi ha permesso al malware di essere installato su questi computer portatili dei dipendenti. I computer portatili serano completamente patchati e funzionanti con software anti-virus aggiornati. Non appena abbiamo scoperto la presenza del malware, abbiamo bonificato tutte le macchine infette, informate le forze dell'ordine, e iniziata una indagine significativa che continua fino ad oggi".
"Il sito compromesso ospitava un exploit che poi ha permesso al malware di essere installato su questi computer portatili dei dipendenti. I computer portatili serano completamente patchati e funzionanti con software anti-virus aggiornati. Non appena abbiamo scoperto la presenza del malware, abbiamo bonificato tutte le macchine infette, informate le forze dell'ordine, e iniziata una indagine significativa che continua fino ad oggi".
"Non abbiamo trovato alcuna prova che i dati degli utenti di Facebook siano stati compromessi. Come parte della nostra indagine in corso, stiamo lavorando in modo continuo e a stretto contatto con i nostri team di progettazione interni, con i team di sicurezza presso altre società, e con le autorità incaricate dell'applicazione della legge per apprendere tutto il possibile riguardo l'attacco, e come evitare simili incidenti in futuro.".
"Facebook Security dispone di un team dedicato per tracciare le minacce e monitorare la nostra infrastruttura dagli attacchi in ogni momento. In questo caso particolare, abbiamo segnalato un dominio sospetto nei nostri registri aziendali DNS e monitorato il computer portatile di un dipendente. Dopo aver condotto un esame forense di quel portatile, abbiamo identificato un file dannoso, e poi cercato in tutta l'azienda e contrassegnati molti altri computer portatili compromessi dei dipendenti".
"Dopo aver analizzato il sito Web compromesso in cui è nato l'attacco, abbiamo trovato che stava usando una "zero-day" (inedita) per bypassare la sandbox di Java (protezione built-in) per installare il malware. Abbiamo immediatamente segnalato l'exploit a Oracle, e hanno confermato i nostri risultati e hanno fornito una patch il 1° febbraio 2013, che ha risolto questa vulnerabilità. Facebook non era il solo a questo tipo di attacco", spiegano ancora dal team di sicurezza.
"E' chiaro che anche altri sono stati attaccati e infiltrati di recente. Come una delle prime aziende a scoprire questo malware, abbiamo immediatamente preso provvedimenti per avviare la condivisione di informazioni riguardo l'infiltrazione con le altre società ed enti che sono stati colpiti. Abbiamo intenzione di continuare a collaborare su questo avvenimento attraverso un gruppo di lavoro informale e altri mezzi. Ci sono alcuni punti importanti che la gente dovrebbe capire su Facebook su questo attacco".
"Non abbiamo trovato alcuna prova che i dati degli utenti di Facebook sono stati compromesso. Continueremo a lavorare con le forze dell'ordine e le altre organizzazioni ed entità colpite da questo attacco. E' nell'interesse di tutti per la nostra industria di lavorare insieme per prevenire gli attacchi di questo tipo in futuro. Noi incoraggiamo le persone a presentare le loro eventuali vulnerabilità di sicurezza che attaccano i nostri servizi attraverso il suo Bug Bounty Program". All'inizio di febbraio Twitter ha comunicato che gli account di 250mila utenti erano stati violati.
Fonte: Facebook Security
Scoperto pericoloso bug di sicurezza in Facebook per Android e iOS
Una nuova grave vulnerabilità di sicurezza è stata scoperta in Facebook per Android e Facebook per iOS dallo sviluppatore inglese Gareth Wright. In entrambi i casi ad essere a rischio sono le credenziali d’accesso degli utenti, le quali sono archiviate localmente in chiaro senza alcun sistema di crittografia, per cui risulta molto semplice recuperare questi dati attraverso una connessione USB o, più probabilmente, tramite applicazioni maligne.
Wright ha dettagliato la questione in un post sul blog dal titolo "Facebook Mobile Security Hole allows Identity theft", spiegando che tutto ciò di cui ha bisogno un hacker è quello di afferrare il file plist di Facebook. Plist è l'estensione utilizzata da un file per l'elenco delle proprietà (PropertyList), nei quali vengono memorizzate le impostazioni di un utente e la cui scadenza è impostata da Facebook per altri 2.000 anni.
In essi confluiscono informazioni relative alle applicazioni che si utilizzano sui device (smartphone e tablet) e vengono memorizzate tutte le preferenze impostate dall’utente, tra cui messaggi privati, pagine lette, applicazioni e molto altro. Dopo aver inviato in particolare il file com.facebook.plist ad un amico, Wright ha scoperto che un estraneo poteva accedere liberamente al suo account, pubblicare foto o scrivere messaggi sulla bacheca.
L'hacker può anche accedere altre applicazioni sul dispositivo che richiedono un login di Facebook. Tutto questo è cominciato quando Wright ha iniziato rovistando in alcune directory di applicazioni usando il tool gratuito IExplorer (precedentemente iphone explorer), e si è imbattuto nei token di accesso a Facebook nella popolare app Draw Something app by OMG POP (ora di proprietà di Zynga).
Dal momento che Since Draw Something ha accesso offline all'account, ha copiato l'hash e testato alcune Facebook Query Language (FQL). Ha detto che poteva tirare indietro praticamente tutte le informazioni dal suo account Facebook. Questi gettoni si esauriscono dopo 60 giorni, ma questo tempo è sufficiente per gli hacker ad afferrare alcuni indirizzi e-mail confermati e altre informazioni di base. Ma non è tutto.
Quando Wright ha controllato la app di Facebook, ha rapidamente scoperto un intero gruppo di immagini nella cache e una chiave OAuth completa in testo normale. Fatto ancora più preoccupante è che la scadenza per la plist è fissata al 1° Gennaio 4001. Il team di sviluppatori di Facebook si è messo al lavoro per risolvere il problema, precisando che che la falla in questione è presente soltanto in dispositivi corrotti oppure modificati.
In realtà, come ha dimostrato successivamente il sito The Next Web, il bug è presente anche sui dispositivi originali. Ed anche le app Dropbox e LinkedIn soffrirebbero del medesimo problema. È banale ricordarlo ma è meglio non lasciare incustoditi i propri smartphone o tablet, non collegarli a computer anonimi e non affidarli nelle mani di sconosciuti. È opportuno utilizzare le funzioni di blocco tramite password o PIN (numerico) del device.
Sophos, svelate le 5 persone che compongono la Koobface Gang
Mentre Facebook annuncia di aver scoperto le cinque persone responsabili del worm Koobface, Sophos, società leader a livello mondiale nel settore della sicurezza informatica, rende nota la sua ricerca indipendente individuando gli stessi criminali identificati dal social network: Anton Korotchenko, Alexander Koltyshev, Roman Koturbach, Syvatoslav Polinchuk e Stanislav Avdeiko. L’esperto malware dei SophosLabs Dirk Kollberg e il ricercatore indipendente Jan Droemer hanno lavorato a tale scopo con un team di esperti. Droemer e Kollberg hanno rivelato molte informazioni strategiche inclusi i nickname degli hacker, le loro attività online, la loro posizione e le loro transazioni. Koobface (anagramma di “Facebook”), si diffonde attraverso i siti dei social network, infettando i PC e costruendo una botnet di computer compromessi. Il worm è così sofisticato da essere in grado di creare propri account, e postare in maniera aggressiva link che contribuiscano a diffonderlo ulteriormente. I creatori di Koobface, i cui nomi non erano ancora stati resi noti, guadagnano milioni di dollari ogni anno compromettendo computer in tutto il mondo. La ricerca di Droemer e Kollberg si è svolta tra ottobre 2009 e febbraio 2010, ma le autorità hanno chiesto che le informazioni rimanessero confidenziali per dare loro il tempo necessario ad aprire un caso. “È un’incredibile storia di investigazione senza sosta, che ha implicato l’esplorazione di Internet alla ricerca di dati aziendali, sfruttando i passi falsi commessi sui social network da presunti criminali, dai loro amici e dalle loro famiglie. Conosciamo i nomi di chi faceva parte della gang, i loro numeri di telefono, l’indirizzo del loro posto di lavoro, il loro aspetto, le loro auto, addirittura i loro numeri di cellulare”, afferma Graham Cluley, Senior Technology Consultant di Sophos. “Ora non ci resta che aspettare e vedere se e quali azioni intraprenderanno le autorità contro la Koobface gang”. Per maggiori informazioni è possibile consultare il sito http://nakedsecurity.sophos.com/koobface.
Fonte: Corriere della Sicurezza
Facebook: 600 mila account violati al giorno, nuove feature security
Ogni giorno su Facebook si registrano 600mila tentativi di violazione dei profili personali da parte dei crybercriminali. E' il social network stesso a rivelarlo, che ha reso noto ufficialmente le proporzioni di un costante attacco agli utenti della piattaforma ad opera dei pirati informatici. In un post pubblicato sulla pagina 'Facebook Security', nel quale il sito annuncia l'introduzione di nuove misure di sicurezza, si legge che lo 0,06 per cento degli accessi giornalieri risultano "compromessi". La cifra viene presentata dal sito come una prova dell'efficienza del sistema di sicurezza sebbene, su un totale di 1 miliardo di accessi che il social network registra ogni 24 ore, si tratta sempre di circa 600mila attacchi al giorno da parte di pirati informatici che cercano di accedere a messaggi privati, foto e ad altre informazioni sensibili degli utenti.
Facebook Security Infographic
Il dato ha mandato in allarme gli esperti di sicurezza informatica, che esprimono "grande preoccupazione" e raccomandano agli utenti maggior cura nella scelta delle password e nella selezione degli amici virtuali. Un reato reso ancor piu' semplice dalla 'pigrizia' di molti utenti che, nel 30 per cento dei casi, utilizzano la stessa password per tutti i loro account digitali. Per correre ai ripari, Facebook ha annunciato due nuove misure di sicurezza, tra cui la possibilita' di nominare alcuni 'Trusted friends' a cui, nel caso di violazione del proprio profilo, verranno inviati i nuovi dati d'accesso e 'App passwords', che permette di utilizzare le password per accedere alle app applicazioni di terze parti. Basta andare su Impostazioni account, quindi sulla scheda Protezione e, infine, la sezione App password.
Facebook e Websense per garantire maggiore sicurezza dei link
Facebook ha annunciato una partnership con la società di sicurezza Websense, al fine di proteggere i propri utenti dai collegamenti pericolosi che portano a siti web maligni e siti di malware. Andando avanti, quando un utente fa clic su un link di Facebook, il nuovo sistema controlla il link con il sistema di Websense per determinare se o non è sicuro. Se non lo è, viene visualizzato un messaggio che avvisa l'utente che il link è potenzialmente dannoso e suggerisce di tornare alla pagina precedente. Il pulsante "ritorno alla pagina precedente" è posizionato in basso a destra del messaggio, ed è molto importante, astutamente incoraggia l'utente a scegliere questa opzione. Tuttavia, per coloro che scelgono di assumere il rischio, una più piccola opzione "ignora questo avviso" è disponibile sulla sinistra. Inoltre nel messaggio sono incluse informazioni sul motivo per cui il collegamento è stato contrassegnato come sospetto. "Facebook si preoccupa profondamente di proteggere gli utenti dagli contenuti potenzialmente dannosi su Internet", ha detto in un comunicato Dan Rubinstein, product manager di Facebook per l'integrità del sito. "Siamo entusiasti della nostra partnership con Websense per fornire strumenti leader del settore per aiutare i nostri utenti a proteggersi". Il sistema usato è alimentato dal Websense ThreatSeeker Cloud, sistema di classificazione della società di sicurezza e identificazione del malware sulla piattaforma. La società dice che è in grado di analizzare le minacce in tempo reale utilizzando la propria tecnologia proprietaria conosciuta come Advanced Classification Engine, o ACE. Con ACE, Websense è in grado non solo di bloccare noti siti di malware, ma anche quelli che il sistema non ha mai incontrato prima.
Facebook: ricompensa per i cacciatori di bug, pagati 40mila dollari
A tre settimane dal lancio del programma 'Bug Bounty' nell’ambito del quale degli hacker vengono pagati per identificare eventuali difetti nella piattaforma, Facebook ha reso noto di aver sborsato ricompense per oltre 40 mila dollari. Il responsabile della sicurezza di Facebook, Joe Sullivan, ha commentato entusiasta l'iniziativa che ha portato a un miglioramento di molte curve del loro codice di programmazione. "Oggi sto scrivendo riguardo ad un recente miglioramento, il nostro programma bounty bug, che in breve tempo si è dimostrato prezioso al di là delle nostre aspettative. Siti come Facebook risiedono su Internet ed offrono una serie di servizi validi che non si realizzano in una notte. Assumiamo i migliori e più brillanti programmatori, e abbiamo attuato numerosi protocolli, come il nostro 'boot-camp' di sei settimane intensive e spinto il codice peer-reviewed, per garantire solo quello che soddisfa i nostri rigorosi standard sia attivo sul sito. Anche così, a volte il codice software contiene bug. In generale, ci sono bug nel software a causa della complessità del software, errori di programmazione, cambiamenti nei requisiti, errori commessi nella gestione dei bug, documentazione limitata o problemi di strumenti di sviluppo software", scrive Sullivan in una nota sulla pagina di sicurezza di Facebook. Per far fronte a questo, Facebook, ha assoldato un ampio numero di ‘esperti in sicurezza’ in oltre 16 Paesi, dalla Turchia alla Polonia, dando ad ognuno 500 dollari a Bug, con un compenso maggiore nel caso dell’identificazione di difetti estremamente compromettenti. Un cacciatore di bug (bug hunter) è riuscito infatti a guadagnare oltre 7 mila dollari grazie alla segnalazione di ben sei falle diverse, mentre un altro ancora è stato pagato 5 mila dollari grazie ad una segnalazione particolarmente importante per il sito. Joe Sullivan ha avvertito però che ci sono anche molti furbi che inviano segnalazioni fasulle solo per cercare pubblicità.
Facebook si prepara a lanciare il Bug Bounty Program di sicurezza
Facebook sta lavorando per istituire un Bug Bounty Program che incoraggia i ricercatori a scoprire le vulnerabilità di sicurezza sulla sua piattaforma e relazionarle in modo responsabile. Joe Sullivan, agente a capo di Facebook Security, ha detto alla conferenza Hack in the Box 2011 sulla sicurezza ad Amsterdam che l'azienda sta attualmente testando un tale sistema e spera di lanciarlo al più presto. I programmi di ricompensa per le vulnerabilità non sono nuovi.
In realtà, sono in giro fin dai tempi di Netscape. Nel 2004 Mozilla ha introdotto un sistema di Bug Bounty per le vulnerabilità scoperte in Firefox, poi l'anno scorso Google ha fatto lo stesso per Chromium, il progetto open source alla base di Google Chrome. Tuttavia, è stato Google, che ha iniziato a gratificare le vulnerabilità trovate nei suoi servizi web, una mossa che ha seguito Mozilla, un mese dopo.
Facebook ha un rapporto abbastanza buono con i ricercatori di sicurezza e molti di loro stanno già segnalando le vulnerabilità all'azienda. I Bug Bounty Program non sono solo gratificanti per i ricercatori, ma anche attirano l'attenzione di sicurezza verso un particolare prodotto o servizio. "Noi prendiamo seriamente la sicurezza degli utenti e ci sforziamo di garantire un servizio sicuro per voi quando si utilizza Facebook.
Se correttamente notificato, noi esaminaremo rapidamente tutti i rapporti legittimi di vulnerabilità di sicurezza e risolveremo i potenziali problemi, ed abbiamo adottato una politica di responsabile trasparenza per incoraggiare le notifiche", scrive Facebook. Dal momento che sempre più persone saranno interessate a curiosare e scoprire i difetti, il sistema diventerà sempre più sicuro e ci saranno meno vulnerabilità da trovare per i cybercriminali.
Nessun dettaglio sulle possibili vincite del programma o le regole sono state diffuse, ma si spera che le ricompense saranno almeno corrispondenti a quelli offerti da Mozilla e Google. Se siete un ricercatore di sicurezza e credete di aver trovato una vulnerabilità, si prega di inviare quante più informazioni possibili per aiutare il team di sicurezza di Facebook a comprendere meglio la natura e la portata del problema, collegandovi a questa pagina.
Via: Facebook
Facebook, multi autenticazione per aumentare la sicurezza account
Facebook rilancia il proprio Family Safety Center, che funziona come pagina centralizzata per le informazioni che riguardano la sicurezza degli account, la privacy, la possibilità di cancellare o bloccare amici su Facebook, di segnalare contenuti inappropriati, incrementando e migliorando tutta quella serie di informazioni che mette a disposizione di genitori ed insegnanti, e che questi ultimi dovrebbero ben conoscere per garantire, soprattutto ai ragazzi, sicurezza e privacy.
L'impegno di Facebook sul versante dei miglioramenti in termini di sicurezza deriva, in parte, dal coinvolgimento della compagnia con l'Amministrazione Obama nella crociata "anti-bullying" che interessa diversi siti ma anche molte celebrità statunitensi che si sono messe a disposizione nel promuovere la lotta alle sopraffazioni online.
Seguendo le orme di Google, Facebook sta per aggiungere una funzione di autenticazione a fasi multiple, simile a quella recentemente introdotta da Google per Gmail. La funzione, che di default resterà comunque disabilitata, chiederà agli utenti di inserire un codice in aggiunta ai soliti username e password ogni volta che desiderano effettuare l'accesso al proprio account da un nuovo dispositivo.
Se si attiva questa nuova funzione, Facebook vi chiederà di inserire un codice ogni volta che si tenta di accedere a Facebook da un nuovo dispositivo. Sul fronte della navigazione, Facebook ha modificato la propria funzionalità HTTPS in modo che il sito si commuti automaticamente se una applicazione dovesse richiedere la disabilitazione dell'HTTPS. Inoltre, con il social reporting tools, sarà possibile da tutte le pagine (home page, profilo, gruppi, pagine ecc..) segnalare eventuali contenuti che violano il regolamento di Facebook.
Via: Facebook
Facebook: bloccato un servizio di short url per motivi si di sicurezza
Alcuni indirizzi web abbreviati di Bit.ly sono rimbalzati indietro attraverso messaggi di errore di Facebook. La società ha confermato di aver bloccato i collegamenti j.mp degli aggiornamenti di stato e messaggi di pagine (non profili) per motivi di sicurezza, sperando si tratti di una misura temporanea. Bit.ly consente di trasformare un indirizzo internet lungo e complicato in un indirizzo corto e facile da digitare. Dobbiamo far notare che J.mp è un servizio valido di Bit.ly. Una possibile spiegazione è che ci siano stati una quantità inconsueta di URL j.mp canaglia con link a siti Web dannosi o siti di spam, innescando un meccanismo automatico di blocco di Facebook.
Un portavoce di Facebook ha detto:
"Come parte del nostro sforzo per mantenere Facebook e le persone che utilizzano il nostro servizio sicuro, viene effettuato un attento monitoraggio per lo spam condiviso sul sito dai contenuti dannosi. Al momento abbiamo bloccato j.mp, oltre il 70% dei collegamenti j.mp delineano spam o altri problemi di sicurezza. Stiamo lavorando con bit.ly per risolvere il problema."
Bit.ly utilizza dati provenienti da un certo numero di fonti indipendenti (tra cui Sophos, Websense, VeriSign, PhishTank e la Navigazione sicura di Google), oltre ai classificatori speciali interni a Facebook che stabiliscono se i siti di destinazione di short URL propagano spam, virus o altro malware. È ancora possibile postare gli short URL bit.ly su Facebook. Ad Agosto Facebook aveva bloccato temporaneamente gli URL abbreviati con il dominio utilizzato da Ow.ly, probabilmente in risposta al worm Ymbot.a distribuito in uno short url che girava su Facebook. Tutti i link Ow.ly su Facebook, legittimi e malicious, avevano portato al blocco temporaneo del sito, visualizzando su Facebook una pagina di errore.
Sicurezza Facebook, incontro polizia postale e dirigenti social network
Rendere piu' sicuro l'uso della piattaforma del social network, Facebook, da parte degli utenti, in particolare i minori. Questo lo scopo dell'incontro avvenuto recentemente tra investigatori della Polizia Postale e delle Comunicazioni italiani e vertici del settore sicurezza Facebook venuti in Italia dagli Stati Uniti, dalla sede californiana di Palo Alto. In particolare, la responsabile del settore ''sicurezza e rapporti con le forze di polizia'' ed il responsabile delle relazioni per l'area Europa, Africa e Medio Oriente (Emea) hanno posto le basi di una effettiva cooperazione dei cyberpoliziotti della Polizia con il settore privato per rendere piu' utile e piu' sicuro l'uso della famosa piattaforma di Social Network da parte degli utenti, specialmente i minori. Durante l'incontro sono state definite le ''linee guida'' che regoleranno i rapporti tecnico-operativi fra la Polizia Italiana e l'azienda statunitense con particolare attenzione agli aspetti di prevenzione e riduzione degli illeciti commessi online. Il documento riflette l'ottimo rapporto di collaborazione da tempo in atto tra il Servizio Polizia Postale e delle Comunicazioni e i responsabili di Facebook e potrebbe divenire a breve uno standard internazionale. Infatti, unico del suo genere, costituisce una importante innovazione nei rapporti di cooperazione internazionale tra rappresentanti del settore pubblico e privato.
Iscriviti a:
Post (Atom)