Articoli

La crittografia mobile farà morire un bambino?! No, la causa è l’incompetenza!

sicurezza-iphone

In questi giorni sta facendo scalpore la dichiarazione del secondo funzionario del Dipartimento di Giustizia Americano, dichiarazione rivolte ad Apple e pubblicate sul The Wall Street Journal. James Cole ha espressamente dichiarato che un bambino potrebbe morire a causa della crittografia introdotto da iOS 8, poiché la polizia non sarebbe in grado di controllare il cellulare dell’indagato sospettato del rapimento del suddetto bambino.

Non lo nego fin da subito, sono fermamente convinto che la crittografia dei dispositivi sia cosa buona e giusta per preservare la nostra privacy nel caso di smarrimento o furto del dispositivo. Ma veramente la crittografia di un iPhone o Android può far morire un bambino rapito? Personalmente trovo questa dichiarazione assurda e credo che questo fatto dimostri nuovamente l’incompetenza giudiziaria, per confermare questa mia ipotesi voglio sottolineare alcuni aspetti che per me son fondamentali ma sono stati trascurati nel raccontare questa vicenda!

Prima dei telefoni?!

I telefoni cellulari esistono dai primi anni ’80 ma sono dagli anni ’90 la diffusione è cresciuta in maniera esponenziale portando nelle tasche dei cittadini anche più di un telefonino e solo nel 2007 (7 anni fa) sono arrivati i primi e veri Smartphone. L’avvento degli smartphone ha sicuramente dato un’accelerata alle indagini di polizia poiché in un dispositivo è possibile raccogliere molteplici informazioni (Rubrica, Chiamate, SMS, eMail, Chat, Coordinate GPS, ecc ecc) ma fino ad allora come si faceva!?

Non venitemi a dire che i bambini prima dell’avvento dei cellulari non venivano rapiti? Microfoni ambientali o ronde di sorveglianza erano strumenti di primo ordine per un investigatore! Insomma capisco che in ufficio si sta belli comodi ad indagare su un caso ma bisognerebbe anche alzarsi e indagare con le maniere tradizionali…dai Bar si scoprano sempre tanti dettagli! E se non vi ricordate come si fa un classico del ‘800 vi racconterà diverse storie!

Triangolazione telefonica?!

Avete tra le mani un iPhone con iOS 8 o un bellissimo Nexus 5 già aggiornato a Lollipop e per disdetta c’è un pin di accesso, certamente un tentativo di forza brutta è da evitare poiché spesso dopo X tentativi il telefono va in blocco con un conseguente wipe della memoria! Ma allora optate per una tradizionale triangolazione del segnale telefonico magari degli ultimi 30, 60 o 90giorni per capire dove è stato il malvivente e magari anche chi ha contattato! In fin dei conti prima dell’avvento degli Smartphone le indagini si basavano sulla triangolazione telefonica poiché i telefoni cellulari avevano una memoria ridotta e più di 50sms non conservavano e il registro chiamate conservava al massimo 30 chiamate!

Altre fonti?!

Ok avete tra le mani uno Smartphone che sicuramente contiene le coordinate del luogo in cui il malvivente tiene in sequestro il bambino, altrove non avete trovato altri dettagli! Caspita, come facciamo a trovare altri dettagli?! Ora se avete il telefono del malvivente tra le mani mi vien da pensare che avete acciuffato il malvivente vivo o morto che sia, se è vivo potete estorcerli una confessione ma se è morto oppure ha perso il telefono durante una fuga?! Bhe se il malvivente non è ovviamente in grado di dirvi nulla lo potete identificare (dal cadavere, dalla videoregistrazione durante il tentativo fallito di liberare il bambino, dall’utenza telefonica, ecc) e vi recate presso la sua abitazione dove trovare il suo computer…se non è cifrato fate ma bassa dei dati (eMail, Backup, ecc ecc) e sicuramente qualche dettaglio aggiuntivo lo trovate! Nell’ipotesi peggiore vi trovate davanti ad un PC e Smartphone crittografato e allora vi guardate attorno e scoprite che in una agenda vi sono segnate tutte le password degli account Apple, Google, ecc ecc BINGO! No, non è la giornata fortunata non trovo nulla, però il malvivente non abita da solo, ottimo allora abbiamo una nuova persona da interrogare che ci potrà rilevare nuovi dettagli (dove si recava il malvivente frequentemente, magari le sue password, ecc ecc). Se abita da solo? Bhe ci sono i vicini, i parenti, ecc ecc insomma le strade da setacciare sono tantissime…

Conclusione

Indubbiamente questo articolo è provocatorio ma ha lo scopo di dimostrare che la crittografia di un dispositivo non deve fermare l’indagine della polizia ne tanto meno far pensare al peggio, in fin dei conti son convito che anche un poliziotto cifra i dati sul suo Smartphone per evitare che un possibile furto di quest’ultimo mandi all’area mesi e mesi di lavoro su un indagine che sta facendo! Poi per carità uno Smartphone privo di cifratura può aiutare indubbiamente le indagini, ma non bisogna fasciarsi la testa in caso contrario ne tanto meno pensare all’esito peggiore del caso!

WireLurker: Storia, Caratteristiche, Analisi e Rimozione

WireLurkerApro l’articolo chiarendo subito che WireLurker è un malware, reale, che colpisce Mac OS X e iOS ovvero i due sistemi operativi creati da Apple. Ma non creiamo allarmismo come stanno facendo in queste ore i principali media copiando a destra e manca porzioni di articoli internazionali e non, anzi ne approfitto per fare un appello e anche un ringraziamento; cari redattori/giornalisti prima di scrivere un articolo principalmente tecnico sul mondo della sicurezza informatica abbiate almeno la buona volontà di contattare un esperto del settore, in Italia siamo in diversi e quasi sempre disponibili una eMail o una Telefonata renderà il vostro lavoro più prezioso e completo. Ringrazio quindi Giuseppe Bottero che puntualmente mi contatta quando vuole scrivere articoli di Sicurezza Informatica sul quotidiano La Stampa.

Le Origini

Qū Chāo,

Tutto nacque per una segnalazione dello sviluppatore Qū Chāo, lo scorso 1 Giugno 2014 rilevò sul suo Mac dei processi sospetti e sul suo iPhone l’installazione automatica di una applicazione che potete vedere nello screenshot soprastante. Nei giorni successivi a questa segnalazione altri utenti segnalarono casi analoghi su un forum di Fan Apple Cinesi, in tutti i casi gli utenti rilevarono due demoni installati sul proprio Mac denominati “machook_damon” e “WatchProc”, gli utenti avrebbero poi dichiarato di aver installato nei giorni precedenti alcune applicazioni provenienti dal Maiyadi App Store che attualmente risulta down. Questo Store alternativo a quello originale permetterebbe di aggirare le restrizioni imposte dal governo Cinese ad Apple e di scaricare software piratati/crackati. Le prime indiscrezioni incolpavano l’applicazione CleanApp scaricata dal Maiyadi App Store, codesta applicazione avrebbe provacato la diffusione del malware.

CleanApp

In realtà una successiva indagine contatta da Paolo Alto Networks ha rivelato che quasi tutte le applicazioni per Mac (per un totale di 467) caricate sul Maiyadi App Store dal 30 aprile 2014 all’11 giugno 2014, erano state trojanized e riconfezionate integrando in esse WireLurker. Queste applicazioni sono state scaricate 356.104 volte, da Aprile ad Ottobre 2014. The Sims 3, Internationa Snooker, Pro Evolution Soccer, ecc sono le tre principali applicazioni scaricate dal Maiyadi App Store ed infette!

Caratteristiche e Analisi

WireLurker WorkFlow

 

Il Diagramma di Flusso dimostra come lavora WireLurker partendo proprio dalla modifica/trojanized di una applicazione dedicata al mondo Mac, tale software modificato è stato diffuso in un App Store alternativo contenente principalmente applicativi illegati (crakkati), gli utenti hanno scaricato l’applicativo e installandolo hanno avviato il circolo vizioso che poi ha permesso di infettare anche device iOS attraverso una connessione USB con il Mac. Il Malware non si limita ad infettare il device iOS ma andrà a modificare/trojanized anche le applicativi per iPhone o iPad garantendo l’estrazione di un maggior numero di dati sensibili

Voglio però soffermarmi un attimo sul mondo iOS che è sempre stato ribattezzato uno dei sistemi operativi mobile più sicuri, come saprete i device iPhone e iPad possono essere Jailbrekkati ottenendo i permessi di root e pertanto caricare software di terze parti (app crakkate, nuovi tweak, ecc ecc) questa tecnica resa sempre più semplice dalla bravura degli sviluppatori crea grossi problemi di sicurezza sui nostri dispositivi. Infatti sono proprio i dispositivi Jailbroken ad essere più soggetti a questi tipi di attacchi.

Per un dispositivo iOS NON Jailbroken, WireLurker installa nuove applicazioni iOS, sfruttando i protocolli di iTunes ovvero la libreria libimobiledevice.
Per un dispositivo iOS Jailbroken, WireLurker esegue il backup delle applicazioni del dispositivo sul computer e le trojanizza sfruttando la capacità elaborativa del Mac, successivamente le riconfeziona (app originale + file dannoni) caricandole nuovamente sull’iPhone. Inoltre, WireLurker si propaga infettando il MobileSubstrate Tweak attraverso il servizio AFC2.

A questo punto, nuove applicazioni/icone sono visibili all’utente sul dispositivo iOS, jailbroken o meno. Per un dispositivo Jailbroken del codice malevolo viene iniettato in applicazioni di sistema, e sarà quindi possibile eseguire query sui Database di sistema ottenendo Messaggi, Cronologia WhatsApp, Contatti, eMail, ID Apple, Foto, Video, ecc. Tali dati verranno inviati al server C2 insieme alle informazioni di stato di WireLurker. Per i dispositivi NON Jailbroken gli utenti si vedranno sottratti dei loro dati solo se all’apertura della nuova App acconsentiranno di accedere alla Rubrica, Calendari, Posizione, ecc.

Dal 30 Aprile al 17 ottobre 2014 la Palo Alto Network ha identificato 3 versioni di WireLurker la prima versione denominata A fino alla versione C rilevata lo scorso agosto, ogni versione introduceva nuove funzionalità la prima non prevedeva l’infezione dei dispositivi iOS funzionalità introdotta nella versione B solo per i dispositivi Jailbroken e infine nella versione C è stata introdotta la modalità per i dispositivi NON Jailbroken.

Rimozione e Prevenzione

La società Paolo Alto Network attraverso GitHub ha reso disponibile uno script scritto in Pyhton per identificare se il vostro Mac è stato infettato dal malware WireLurker, nello screenshot di apertura potete vedere lo script in funzione con i relativi comandi per scaricarlo e avviarlo ma per comodità vi riepilogo i comandi di seguito:

$ curl -O https://raw.githubusercontent.com/PaloAltoNetworks-BD/WireLurkerDetector/master/WireLurkerDetectorOSX.py

$ python WireLurkerDetectorOSX.py

attraverso il primo comando andremo a scaricare lo script e successivamente lo avvieremo. Basterà attendere qualche minuto per conoscere se il vostro PC è stato infettato o meno!

Per prevenire in futuro possibili attacchi le regole fondamentali da seguire sono:

  • Evitare di modificare il proprio dispositivo mobile ottenendo i permessi di Root se non si è un utente esperto;
  • Evitare il download di applicazioni illegali/crakkate esse sono la principale causa di virus, trojan o malware;
  • Scaricare software solo da Store o siti Web Autorevoli;
  • Controllare sempre i permessi che attribuire ad ogni applicazioni del vostro iPhone e iPad (selezionare sempre OK non è la soluzione ai vostri problemi);
  • Aggiornate sempre il vostro dispositivo.

Conclusione

Non è ancora chiara la motivazione e i mandatari di tale attacco, ma indubbiamente è importante sottolineare che l’attenzione sui dispositivi Apple sta cambiando e potremmo presto vedere nuovi attacchi! La prevenzione dell’utente e la tempestività del Brand nel correggere vulnerabilità sono sempre la prima arma per evitare un propagarsi di malware, virus, ecc ecc.

Per chi volesse approfondire maggiormente l’argomento (Analisi del Codice, Statistiche, ecc) può scaricare il documento creato dalla Palo Alto Networks, for the English Friends would also recommend reading the article by Marco Ramilli’s Blog.

 

Onion Browser – l’Anonimato Tor su iOS

Onion Browser è un minimale Web Browser Open Source per tutti i dispositivi Apple iOS in grado di criptare il traffico Web attraverso la rete Tor, inoltre fornisce altri strumenti per garantire l’anonimato.

Le principali funzioni di questa applicazione sono:

  • Accesso ad Internet sfruttando la rete Tor;
  • Possibilità di spoof HTTP User-Agent header;
  • Possibilità di cambiare la politica di memorizzazione dei cookie;
  • “New Identity” è la funzione che cancella cookie, cronologia e cache e richiede un nuovo indirizzo IP in un unico passaggio veloce;
  • Funzione “Do Not Track” nel header HTTP;
  • La pagina di avvio contiene un elenco di siti utili come il Check Tor.

L’applicazione viene venduta a 79cent attraverso l’Apple Store, i soldi ricavati dagli utenti verranno sfruttati per implementare il software o verranno donati direttamente al progetto ufficiale Tor.

Per qualsiasi altra informazione potete visitare il sito ufficiale dove è reperibile anche il codice sorgente dell’applicazione.

Infine vi ricordiamo, citando le parole di Giovanni Ziccardi, che Tor provvede all’anonimato ma non alla riservatezza della trasmissione.

Creiamo una Backdoor permanente su iOS

Il blog Coresec ha recentemente pubblicato una interessante guida su come installare una Backdoor permanente su un dispositivo iOS (iPhone, iPod Touch e iPad) a patto che il sistema sia stata Jailbrekkato e quindi vi siano attivi i permessi di root.

Molti utenti effettuando la procedura di Jailbreak per avere facilmente accesso ai propri file o alle applicazioni (per poi essere illegalmente copiate), questa procedura prevede l’installazione del pacchetto OpenSSH che permette di accedere remotamente al dispositivo tramite una semplice sessione SSH. Purtroppo gli utenti incuranti della sicurezza non procedono a cambiare la password di default (alpine) e quindi basta ritrovarsi collegati ad una rete wireless pubblica per essere una probabile vittima di un attaccante.

In questo articolo supponiamo che Mario abbia effettuato il Jailbreak del suo iPhone, installato OpenSSH senza cambiare la password di default e si trova all’Università dove è disponibile una rete WiFi pubblica senza alcuna protezione di tipo “Client Isolation”.

L’attaccante procederà ad una scansione di rete all’interno della rete WiFi dell’università, individuerà l’iPhone di Mario con il quale aprirà semplicemente una sessione SSH. Successivamente procederà all’installazione della Backdoor sbd-1.36 sviluppata da Michel Blomgren.

Continua a leggere

Un Malware potrebbe colpire i device Jailbroken di Apple

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.

WPA Tester per iPhone raggiunge la versione 2.0

WPA Tester è la nota applicazione per iPhone che permette di recuperare la chiave WPA della vostra rete Wireless, l’applicativo è stato recentemente aggiornato da Paolo Arduin raggiungendo la versione 2.0.

Le novità della nuova versione sono:

  • Aggiunto supporto per i router: Huawei, Sky, Ono, Tecom, Verizon, Discus, WLAN, JAZZTEL, WiFi, YaCOM, ADSL, D-LINK WIRELESS, BTHomeHub, Eircom, Thomson, SpeedTouch, O2Wireless, Bbox, privat, DMAX, INFINITUM, Orange, BigPond, Otenet.
  • Possibilità di salvare le password in “Archivio”.
  • Possibilità di esportare la lista delle WPA.
  • Grafica rivoluzionata.
  • Piena compatibilità per iPad.
  • Miglioramento degli algoritmi di calcolo.
  • Fix minori.

Potete acquistare l’applicativo direttamente sull’Apple Store.

WPA Tester per iPhone

WPA Tester è un utile Applicazione per iOS sviluppata da Paolo Arduin in grado di recuperare la chiave Wirless inserita di default dal vostro operatore di rete fissa.

Se la tua password di default rientra tra quelle trovate dall’applicazione, si consiglia di entrare nelle impostazioni del router ed inserire una password personale, onde evitare che malintenzionati possano abusare della vostra linea internet!

WPA Tester attualmente supporta: Alice, Fastweb, Infostrada, Dlink.

È possibile effettuare il download dell’applicazione WPA Tester attraverso il Market ufficiale di Apple al costo di €1,59.

iPad Newspapers Exploit – Full Disclosure

Premessa

A seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di In-App Purchase sui sistemi Apple iOS per la lettura di rivisti e quotidiani sono oggi a pubblicare la Full Disclosure nella quale verrà dimostrato ogni singolo passaggio.

La procedura affligge i principali quotidiani e riviste, i soggetti interessati nella Full Disclosure sono stati preventivamente informati tramite eMail, tramite i canali online del settore Apple e sui loro canali Twitter.

Descrizione

Dopo un’attenta analisi dei pacchetti di rete ricevuti ed inviati (packet sniffer) da ogni singola applicazione è possibile determinare la fonte dei quotidiani o riviste, successivamente è possibile accedere direttamente da Safari o da qualsiasi altro Browser al contenuto desiderato, digitando un semplice indirizzo web, evitando il pagamento tramite l’In-App Purchase del contributo richiesto dall’editore.

Inizialmente è stato analizzato tutto il traffico di rete generato tra l’iPad ed un Access Point Wireless tramite l’applicativo Wireshark scoprendo che viene generato del traffico HTTP,  integrando un semplice filtro è stato possibile ottenere tutti i percorsi necessari per creare la Responsible Disclosure.

Nel video della Full Disclosure ho ritenuto più immediato l’utilizzo di un Proxy HTTP, tramite il software Zaproxy sviluppato dalla OWASP è possibile visualizzare tutte le richieste di tipo GET generate dai vari applicativi, come potete visualizzare una volta ottenuto l’indirizzo “segreto” associato al quotidiano/rivista è possibile digitarlo in un comune browser accedendo al contenuto in maniera completamente gratuita.

Comunemente tutti gli applicativi incriminati procedono a scaricare un indice composto dai seguenti dati:

  • Copertina in Miniatura;
  • Data di pubblicazione;
  • Contributo da addebitare tramite In-App Purchase;
  • URL da utilizzare per il download del contenuto completo.

una volta processato l’acquisto il sistema provvede a scaricare la risorsa completa tramite l’URL contenuto nell’indice.

Per aggirare il pagamento dovremmo pertanto risalire all’URL del nostro contenuto e accederci direttamente da Safari o da un comune Browser (Mozilla Firefox, Chrome, ecc ecc).

La vulnerabilità può essere utilizzata ricorsivamente senza interagire giornalmente con il PC in quando vedremo che gli URL utilizzati sono sempre i medesimi con l’unica differenza che cambia la data in esso contenuta, un URL di esempio è similare a: http://ilnostrocontenuto.distributore.com/ANNO/MESE/GIORNO/CONTENUTO.PDF basterà sostituire ANNO, MESE, GIORNO con i valori interessati per ottenere il quotidiano desiderato, senza l’ausilio di alcun software Proxy o Sniffer.

Il sistema di diffusione cambia leggermente per i distributori ed in particolare:

Paperlit

Azienda che fornisce il servizio a molteplici quotidiani Italiani e Riviste permette di visualizzare l’indice dei contenuti sfruttando un semplice Reader RSS il quale punta direttamente al contenuto completo.

Pagestreamer

Azienda che ha come principale cliente il Sole 24 ore invia all’iPad un file ZIP contenente l’anteprima di ogni singola pagina del quotidiano ed un file .sql contenete un sunto degli articoli e il collegamento alle pagine in formato PDF.

Playsoft.fr

Azienda che prevede il download iniziale della miniatura in formato PDF, successivamente viene scaricato il file PDF contenente la versione completa del contenuto. Per gli applicativi di questa azienda è stato necessario l’utilizzo di un iPad Jailbreaked per determinare il formato del nome del file.

Video Full Disclosure

Risorse Disponibili

Di seguito verranno riportati gli URL necessari per accedere gratuitamente alle riviste o quotidiani evitando il pagamento del contributo richiesto dal fornitore tramite l’In-App Purchase di Apple.

La Repubblica

Quotidiano del Giorno: http://www.paperlit.com/read/repubblica2-nz/

Precedenti Giorni: http://www.paperlit.com/read/repubblica2-nz/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/repubblica2-nz/

eMule Magazine

Ultimo Numero: http://www.paperlit.com/read/emule/

Precedenti Numeri: http://www.paperlit.com/read/emule/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/emule/

The Times Leader

Quotidiano del Giorno: http://www.paperlit.com/read/TimesLeader/

Precedenti Giorni: http://www.paperlit.com/read/TimesLeader/YYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/TimesLeader/

La Provincia di Lecco

Quotidiano del Giorno: http://www.paperlit.com/read/laprovinciadilecco/

Precedenti Giorni: http://www.paperlit.com/read/laprovinciadilecco/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/laprovinciadilecco/

La Provincia di Como

Quotidiano del Giorno: http://www.paperlit.com/read/laprovinciadicomo/

Precedenti Giorni: http://www.paperlit.com/read/laprovinciadicomo/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/laprovinciadicomo/

La Provincia di Varese

Quotidiano del Giorno: http://www.paperlit.com/read/laprovinciadvarese/

Precedenti Giorni: http://www.paperlit.com/read/laprovinciadivarese/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/laprovinciadivarese/

La Provincia di Sondrio

Quotidiano del Giorno: http://www.paperlit.com/read/laprovinciadisondrio/

Precedenti Giorni: http://www.paperlit.com/read/laprovinciadisondrio/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/laprovinciadisondrio/

L’eco di Bergamo

Quotidiano del Giorno: http://www.paperlit.com/read/lecodibergamo/

Precedenti Giorni: http://www.paperlit.com/read/lecodibergamo/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/lecodibergamo/

Glamour

Ultimo Numero: http://www.paperlit.com/read/glamour/

Precedenti Numeri: http://www.paperlit.com/read/glamour/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/glamour/

La Tribuna di Treviso

Quotidiano del Giorno: http://www.paperlit.com/read/latribunaditreviso/

Precedenti Giorni: http://www.paperlit.com/read/latribunaditreviso/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/latribunaditreviso/

New York Magazine

Ultimo Numero: http://www.paperlit.com/read/nymag/

Precedenti Numeri: http://www.paperlit.com/read/nymag/YYYY-MM-DD/ con l’accuratezza di sostituire YYYY-MM-DD con il giorno, mese e anno oppure fare riferimento all’indice.

Indice RSS: http://www.paperlit.com/rss/nymag/

Il Messaggero

URL di Accesso: http://ipad.ilmessaggero.it/_deploy/ILM/YYYYMMDD/KKK/pdf/p_XX.pdf

Nell’url bisogna sostituire YYYYMMDD con la data del quotidiano che si desidera scaricare, KKK con l’edizione provinciale prescelta e XX con il numero della pagina.

Es: Per scaricare la prima pagina dell’edizione del 24 Maggio 2011 di Civitavecchia basterà accedere al seguente url:

http://ipad.ilmessaggero.it/_deploy/ILM/20110524/CIV/pdf/p_1.pdf

È possibile leggerlo direttamente dall’iPad senza alcuna modifica, se invece si desidera accedere alla risorsa attraverso un altro dispositivo (PC, Mac, Android, ecc ecc) è necessario variare l’User Agent del Browser con il seguente:

Mozilla/5.0 (iPad; U; CPU OS 4_3_3 like Mac OS X; it-it) AppleWebKit/533.17.9 (KHTML, like Gecko) Mobile/8J3

Versioni Provinciali Disponibili:

  • CIT: Roma
  • CIV: Civitavecchia
  • FROS: Frosinone
  • LAT: Latina
  • RIE: Rieti
  • VIT: Viterbo
  • ABR: Abruzzo
  • MAR: Marche
  • UMB: Umbria
  • ANC: Ancona
  • PES: Pesaro
  • MET: Metropoli – Roma
  • OST: Ostia Litorale

L’Espresso

URL di Accesso: http://ws.ipad.espresso.repubblica.it/_deploy/pdf/YYYYMMDD/p_XX.pdf

Nell’url bisogna sostituire YYYYMMDD con la data del numero che si desidera scaricare e XX con il numero della pagina desiderata.

Es: Per scaricare la prima pagina dell’Espresso del 19 Maggio 2011 basterà accedere al seguente url: http://ws.ipad.espresso.repubblica.it/_deploy/pdf/20110519/p_1.pdf

Corriere della Sera

Il Corriere della Sera sfrutta i Cookie per convalidare l’accesso ai propri contenuti, pertanto per visualizzare il quotidiano dovremo anticipatamente inserire nel nostro browser il seguente cookie:

beRCSapps=RCSapps

avente dominio di appartenenza “.corriere.it” e percorso “/”. Vi ricordo che il nome del Cookie sarà la stringa prima del simbolo uguale mentre il suo valore è ciò che ne segue.

Indice XML: http://media2.corriere.it/mysynd/data/be/pdf2/CORRIEREFC_NAZIONALE_WEB/index.xml

Accedendo al precedente URL è possibile consultare l’indice sfruttato dal software per scaricare il quotidiano richiesto.

Es: Per visualizzare la prima pagina del 25 Maggio 2011 dovremo visitare il seguente url: http://media2.corriere.it/mysynd/data/be/pdf2/CORRIEREFC_NAZIONALE_WEB/20110525/001_25CS001NZSS_1.pdf

Gazzetta dello Sport

La Gazzetta dello Sport sfrutta i Cookie per convalidare l’accesso ai propri contenuti, pertanto per visualizzare il quotidiano dovremo anticipatamente inserire nel nostro browser il seguente cookie:

beRCSapps=RCSapps

avente dominio di appartenenza “.corriere.it” e percorso “/”. Vi ricordo che il nome del Cookie sarà la stringa prima del simbolo uguale mentre il suo valore è ciò che ne segue.

Indice XML: http://media2.corriere.it/mysynd/data/be/pdf2/GAZZETTAFC_NAZIONALE_WEB/index.xml

Accedendo al precedente URL è possibile consultare l’indice sfruttato dal software per scaricare il quotidiano richiesto.

Es: Per visualizzare la prima pagina del 25 Maggio 2011 dovremo visitare il seguente url: http://media2.corriere.it/mysynd/data/be/pdf2/GAZZETTAFC_NAZIONALE_WEB/20110525/001_25GS001NZSS_1.pdf

Il Sole 24 Ore

URL di Accesso: http://ilsole24ore2.pagestreamer.com/deploy/YYYYMMDD/SOLE_SOLE/XXX.pdf

Nell’url bisogna sostituire YYYYMMDD con la data del numero che si desidera scaricare e XXX con il numero della pagina desiderata.

Es: Per scaricare la prima pagina del Sole 24 Ore del 25 Maggio 2011 basterà accedere al seguente url: http://ilsole24ore2.pagestreamer.com/deploy/20110525/SOLE_SOLE/000.pdf

È possibile leggerlo direttamente dall’iPad senza alcuna modifica, se invece si desidera accedere alla risorsa attraverso un altro dispositivo (PC, Mac, Android, ecc ecc) è necessario variare l’User Agent del Browser con il seguente:

Mozilla/5.0 (iPad; U; CPU OS 4_3_3 like Mac OS X; it-it) AppleWebKit/533.17.9 (KHTML, like Gecko) Mobile/8J3

Le Figaro

URL di Accesso: http://lefigaro.playsoft.fr/pdf/LeFigaro_DD-MM-YY.PDF

Nell’url bisogna sostituire DD-MM-YY con la data del numero che si desidera scaricare.

Es: Per scaricare le Figaro del Sole 24 Ore del 25 Maggio 2011 basterà accedere al seguente url: http://lefigaro.playsoft.fr/pdf/LeFigaro_25-05-11.PDF

È possibile leggerlo direttamente dall’iPad senza alcuna modifica, se invece si desidera accedere alla risorsa attraverso un altro dispositivo (PC, Mac, Android, ecc ecc) è necessario variare l’User Agent del Browser con il seguente:

Mozilla/5.0 (iPad; U; CPU OS 4_3_3 like Mac OS X; it-it) AppleWebKit/533.17.9 (KHTML, like Gecko) Mobile/8J3

Conclusioni

Come già avevo anticipato nella Responsible Disclosure il mio intento era esclusivamente quello di incentivare gli sviluppatori a migliorare le loro applicazioni e mi complimento pubblicamente per chi in questi mesi ha migliorato il proprio sistema di diffusione dei contenuti.

Privacy & Internet

Con molto piacere vi riporto un articolo di Kn0t pubblicato recentemente sul suo blog il quale parla della privacy su internet nell’attuale era multimediale:

Oggi voglio trattare un argomento che mi preme abbastanza. Come sicuramente saprete, uno dei più grandi diritti umani, è la riservatezza, la privacy, qualcosa a cui nessuno vorrebbe mai rinunciare per la propria tranquillità. Internet ha reso la difesa della propria privacy un intento molto più arduo. Esistono siti che monitorano continuamente le nostre azioni, le nostre ricerche, altri siti che si prendono tutte le informazioni personali possibili (esempio: foursquare, facebook, ..) e se le tengono in eterno. Altri siti salvano le nostre credenziali, le nostre password, e grandissime agenzie come Microsoft ed Apple trovano divertente tracciare la nostra posizione sul pianeta tramite GPS per pura libido personale, mentre Google fa tranquillamente wardriving con la scusa di raccogliere immagini per Google Street. Wow, non credevo che andare in giro per le strade comprendesse anche l’uso di airodump-ng e company, e ve lo dice uno che fa wardriving abbastanza spesso, ma senza nascondersi dietro scuse ridicole. Poi ci sono i siti che ti permettono di trovare praticamente di tutto su tutti: nomi, cognomi, vie, numeri di telefono, e se cerchi bene, puoi trovare anche la tomba o la lapide di una determinata persona (i webmaster di oggi hanno molta fantasia). Questa è la premessa molto generale che vuole farvi capire quanto il nostro diritto alla privacy stia andando lentamente a puttane senza che nessuno faccia nulla. E i nostri nemici sono proprio quelli più vicini a noi, non si tratta di hackers o crackers spregiudicati. Eccovi la lista degli indagati:

Apple

In questi giorni, come alcuni di voi sapranno, si è scatenata una vera e propria tempesta intorno alla Apple, che è stata accusata di geolocalizzare gli user di iPad e iPhone (la faccenda è stata chiamata “LocationGate”). Da quanto ho capito, le piattaforme della Apple, scriverebbero delle variabili relative alla posizione sul globo dell’apparecchio in un file chiamato “consolidated.db”, con la scusa di creare un database delle posizioni delle reti Wi-Fi  in modo da rendere la connessione più immediata che con il solito sistema del GPS (Global Positioning System). Il file però, nonostante non finisca alla Apple (sembrerebbe), non è cifrato, ergo vi lascio immaginare. Quindi l’hanno fatto per voi! Per aumentare la velocità di connessione del vostro apparecchio! Non per farsi i cazzi vostri! Assolutamente! Certo, è un po’ strano che non vi abbiano avvertiti, cari utenti, ma si sa, queste grandi agenzie sono un pochino distratte. Infatti, i dettagli tecnici non sono stati spiegati, tutt’altro, sono stati quasi del tutto tralasciati (e poi si incazzano se qualcuno reversa qualche codice :D ). La cosa che però salta all’occhio, è che questo piccolo file, tiene i logs delle posizioni e quant’altro, per oltre un anno. La Apple ha definito questo un “bug” che sarà fixato al prossimo rilascio di iOS (mmh..). I cambiamenti che sarebbero apportati al sistema sarebbero i seguenti:

  • I logs non durano più di 7 giorni.
  • Niente backup della cache.
  • Rimozione di cache e logs vari in caso l’utente decida di non partecipare a questa “localizzazione di massa” (bisognerà vedere se la Apple informerà dovutamente i suoi utenti riguardo questa terza opzione).

Insomma, una bella retromarcia, e una arrampicata di specchi da “cazzo, mi hai sgamato; uhm, è solo un bug dei nostri pochi, disattenti e inesperti programmatori, fixeremo asap”, LOL. Apple, sei un po’ birichina, ma la concorrenza non è da meno. Ricordiamo inoltre la temibile arrampicata di specchi di Steve Jobs: “iOS non logga la vostra posizione! Android e Microsoft vi spiano!”. Uh, un po’ di gente a casaccio eh? Ma adesso arriviamo anche a loro.

Microsoft

Anche Microsoft non si comporta bene con la privacy dell’utente, e ora vediamo perché. Tempo fa era già stata accusata di spiare nel vero senso della parola le azioni dell’utente nel web, utilizzando Internet Explorer. Tutto in modo più o meno burocraticamente lecito (avete presente quei testi iper-lunghissimi e noiosi che in genere sono affiancati ai tastini “Accetto” e “Non accetto”? In genere contengono fregature di questo tipo, in breve potrei farvi accettare di vendermi il vostro cane in cambio di due ovetti Kinder, se lo piazzassi in un testo di millemila righe, in una frase sperduta da qualche parte in qualche paragrafo zeppo di nomi astrusi e complicati.). Ma non era di questo che volevo parlarvi. Ora vanno di moda gli Smartphone (che io non apprezzo: i computer sono i computer, e i telefoni sono i telefoni, accidenti!), e dato il grande successo degli apparecchi made by Apple, Microsoft ha deciso di dire la sua a riguardo pubblicando diversi smartphone con Windows 7 installato. E indovinate un po’? La faccenda sembra la stessa che per Apple, se non fosse che i dettagli tecnici sono vagamente diversi (ma si mettono d’accordo per fare queste stronzate, o hanno una specie di cervello sincronizzato per le idiozie?). La Microsoft ha dichiarato che “il sistema trasmette l’indirizzo MAC dell’AP Wi-Fi, ma non l’ESSID (il nome, motivo? dunno). Trasmette anche la potenza del segnale, una ID univoca random (che scade dopo X tempo), lo status del GPS (on, off), la posizione geografica e altra roba..”. Tutto ovviamente detto con un grande tono di sufficienza mettendo in primo piano il fatto che Windows Phone 7 non conserva dei logs riguardanti la posizione del dispositivo. Uh! Grazie Microsoft! Ora si che la mia privacy è al sicuro! Soprattutto con tutti i miei dati nei tuoi server! Grazie Microsoft, grazie tante. È vero che moltissimi smartphone offrono servizi GPS-related, e che Windows Phone 7 esplicita la possibilità di disattivare il posizionamento globale (che credo proprio sia attivo di default, guardacaso). Però c’è anche da sapere che i logs delle posizioni più recenti vengono mantenuti, a scapito sempre della vostra privacy. #sapevatelo. Ancora non si sa molto sulla questione, ma quello che si sa mi lascia perplesso as fuck.

Google

A “salvare” Google, c’è la difesa di quest’ultimo che specifica che “tutte le comunicazioni relative alla posizione nel globo sono inviate solo se confermate dall’utente che viene ogni volta avvertito, ed è in grado di accettare o rifiutare l’invio dei dati, che comunque viene anonimizzato e reso inconducibile ad un singolo utente”. Bravi. Se non fosse per le vecchie storielle che riguardano proprio Big G:

Storiella numero uno: c’era una volta un piccolo motore di ricerca fondato da due ragazzi volenterosi, che estendendosi negli anni è rimasto in principio un semplice motore di ricerca, che si limita ad indicizzare i siti web e renderli disponibili per chi cerca (Kn0t ringrazia). Poi però s’è espanso parecchio, s’è formato un team più grande e sono nati tanti altri progetti: gmail, docs, picasaweb, calendar, notebook, gtalk, adsense, adwords, maps, translate, goo.gl, etc… Tutti chiaramente riuniti da una grande caratteristica: un account solo e la possibilità di tenere dei logs per tutto quanto, soprattutto il motore di ricerca. Tanto per farvi capire la gravità della cosa, tanto (tanto, tanto), tempo fa, Kn0t ownò l’account di Gmail di un noto lamerozzo (se spremete le meningi riuscite anche a capire di chi parlo :P ),  e fu molto gratificante scoprire che le maggiori ricerche effettuate (salvate sulla cronologia dell’account Google) erano cose tipo “la bellezza non è tutto”, “simpsons porn”, “chat sex” ed il proprio nome per autoindicizzarsi su Big G (SEO for 1d1075?). Ma alla luce di questo, a Kn0t sorge una domanda: che senso ha tenere dei logs all’interno dei server di Google, solo per le ricerche e le mail effettuate con i servizi di Google, se un qualsiasi browser può fare questo e molto di più? Mistero della fede.

Storiella numero due: C’era una volta un piccolo motore di ricerca… vabbè, l’ho già detto. Il piccolo motore crea Google Maps, un ottimo sistema che crea tramite dei satelliti una mappa del mondo visitabile dallo spazio ad altissimi livelli di zoom, includendo molti tipi di vista, e creando una sorta di stradario. Qualcosa di terribilmente utile. Poi, per abbellire il progetto, viene lanciato Street View, qualcosa che permette di visitare le strade di moltissime città nel mondo esattamente come se stessi passeggiando di lì, con la visuale in prima persona orientabile a 360°. Questi dati sono stati raccolti andando in giro con macchine del genere:

Come potete vedere sopra montano una telecamera ed altri marchingegni, sono famose nel web per aver ricevuto numerose multe, e per aver investito alcuni animali durante i loro tragitti per il mondo. Complimenti. Eccetto la telecamera a 360° e il paraurti chiodato uccidi-cerbiatti rigorosamente Copyright 2011, la macchina monta dei piccoli apparecchi wireless capaci di rilevare le reti. Da me si chiama wardriving, e sempre da me è illegale. In sintesi mentre queste macchine se ne vanno sfrecciando in giro a fare foto/filmati e a uccidere animali (Kn0t sottolinea di nuovo), raccolgono anche informazioni sulle reti wireless che capitano a tiro. E il problema sorge per quelli che hanno una rete aperta (pensate un po’.. ;) ).

Insomma, a chi importa qualcosa della nostra privacy? Sembrerebbe a nessuno. Persino Google Chrome oramai sembrerebbe tracciare alcune informazioni (accusa lanciata da Microsoft). La cosa divertente è che questi tre “colossi” si accusano a vicenda di fare cose che alla fine fanno tutti e tre. Invece che “il bue che da del cornuto all’asino”, “tre buoi che si danno dei cornuti a vicenda”.

Other stuff?

Oramai sorgono servizi che ingannano il 90% degli utenti. Esempio lampante: Facebook. È utile, tu ti registri, dai loro il tuo nome, cognome, residenza, scrivi praticamente tutto quello che fai, mostri al mondo le tue conoscenze e le persone/i luoghi che frequenti, e non puoi cancellare tutto questo per semplice motivo di clausola (che non hai letto). u’v3 b33n 43v3r 0wnd by M4rk Zuck3rb3rghz h4ck t34m! Altro fenomeno che non mi piace per niente, Foursquare. Un sito dove praticamente guadagni punti o cose simili dicendo al mondo dove ti trovi. Mi trovo a Piazza di Spagna? Apro il mio dispositivo mobile e pubblico: Ore 11:50 del 28 Aprile 2011, Kn0t è a Piazza di Spagna, Roma. C’è gente che si registra a servizi simili e poi si lamenta se Apple, Google o Microsoft tracciano la loro posizione, big lolz. La grande differenza a livello di cervello umano si trova nel fatto che, se Apple ti traccia di nascosto senza dirtelo, si è comportata male, se invece un sito ti convince a tracciarti da solo perché è divertente, socialmente utile e ha uno scopo a livello ludico, allora si, è giusto. /me è perplesso assai. E di servizi simili ce ne sono a bizzeffe, se devo stare qui ad elencare finiamo nel 2012, e poi questo articolo non lo legge nessuno. Invece no, cazzo, dovete leggerlo. E tu, se stai leggendo qui, e stai leggendo qui perché hai letto tutto senza provare un profondo senso di noia o un profondo senso di “cazzo quanto è complottista Kn0t”, ti stimo. Probabilmente hai cervello, dal mio umile e arrogante punto di vista (:D).

E niente, volevo dirvi questo. Non siamo al sicuro, la nostra privacy non è al sicuro. Il mondo dovrebbe cambiare radicalmente per modificare le cose, ma non lo farà, ne questo post aiuterà più di tanto il cambiamento, spero solo di avervi fatto riflettere. La soluzione è abituarsi a questi coglioni, e tenere gli occhi aperti. Scusate il linguaggio rude per tutta la lunghezza del post  e le precedenti 1861 parole.

Wuppy 1.6 – Versione Pro, Lite e HD per iPad!

Wuppy per iOS si aggiorna alla versione 1.6 introducendo tre differenti versioni:

  • Wuppy Lite per iPhone
  • Wuppy Pro per iPhone, al costo di 1€
  • Wuppy Pro HD per iPad, al costo di 1€

Le versioni Pro si differiscono da quella Lite poiché integrano uno Scanner Wireless, la possibilità di aggiornare i Magic Numbers attraverso iTunes e l’eliminazione dei banner pubblicitari.

Le versioni Pro possono essere acquistate ad 1€ inviando il pagamento allo sviluppatore tramite PayPal, troverete i dettagli del pagamento all’interno dell’applicativo.

Vi ricordo che gli applicativi possono essere scaricati solo sui dispositivi iOS Jailbroken attraverso la repository di Cydia dello sviluppatore: http://kerneldelmondo.netsons.org/cydia.

Potete aggiungere la Repository accedendo a Cydia, selezionando Manage, Sources, Edit, Add, e digitando l’indirizzo sopracitato.

Continua a leggere