Benvenuti! Ci chiamiamo Antonio,Alessio,Adamo e Massimiliano.Siamo studenti al Politecnico di Torino. In questo blog tratteremo di sicurezza online. Cercheremo di dare all`utente medio le capacita` di difendersi nella giungla del web.
Don't wanna be here? Send us removal request.
Text
Fansmitter, anche le ventole parlano
Introduzione
Molti di noi credono che per essere colpiti da virus o da malware bisogna navigare in rete o quanto meno esser connessi alla rete; ma pensate davvero che un computer senza connessione internet sia al sicuro da possibili attacchi informatici? La risposta è no, soprattutto da quando è stato sviluppato Fansmitter, un malware di ultima generazione.
Cos’è Fansmitter?
Fansmitter è un malware creato di recente da un team di sviluppatori della Ben-Gurion University of the Negev (Israele) che infetta il computer attraverso le ventole, con un sistema simile al codice morse. Questo malware sfrutta il suono generato dalle ventole istallate all’interno del computer per trasmettere dati ad un ricevitore (per esempio uno smartphone connesso ad internet) posizionato nella stessa stanza, che a sua volta trasmetterà le informazioni altrove. Le persone che utilizzano il computer potrebbero non rendersi neanche conto del fatto che il computer sia stato infettato, o anche che il dispositivo utilizzato come ricevitore sia a sua volta infettato.
Ventola di un computer
Funzionamento
Nei computer sono solitamente presenti tre o quattro ventole (CPU, GPU, alimentatore e chassis). La ventola del processore e quella fissata all’interno del telaio sono collegate alla scheda madre tramite un connettore a quattro pin, uno dei quali consente la regolazione (automatica o manuale) della velocità di rotazione. Il rumore generato dalle ventole può essere modulato e quindi convertito in segnale digitale. Fansmitter, installato sul PC tramite pen drive USB, controlla la velocità delle ventole e conseguentemente il segnale acustico emesso. I dati trasmessi vengono ricevuti e decodificati dallo smartphone. La velocità di trasmissione è minima, intorno ai 900 bit per ora. Per confronto, una comune ADSL da 2 Mbps può trasmettere fino a 2 milioni di bit al secondo. La velocità ottenuta è comunque sufficiente per rubare una password o altri dati sensibili.
Immagine
Conclusione
Evidentemente si tratta di metodi molto raffinati, che richiedono elevate competenze tecniche e che si potrebbero anche definire estremi. Non è il tipo di malware in cui si possa incorrere navigando su Facebook, ma questo ci fa capire quanto siano evolute le possibili tecniche di spionaggio, e quanta attenzione debbano fare le persone che lavorano con dati particolarmente sensibili.
Una buona abitudine per star più tranquilli, potrebbe esser quella di controllare periodicamente che tra i programmi istallati sul computer non ci sia niente di strano, poichè, come abbiamo visto, i malware possono essere anche istallati.
Un saluto,
Antonio Centola
0 notes
Text
Keylogger, uno strumento che “sniffa” la nostra tastiera!
Buonasera! Dopo aver discusso nel precedente post sull’importanza della password e della protezione di dati molto sensibili, oggi vorrei parlarvi di uno strumento informatico molto pericoloso, il Keylogger. Il Keylogger (termine formato dal sostantivo “key” ,tasto, e dal verbo “to log” ,registrare), è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare, e quindi registrare, segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.
Immagine
Tipologie di Keylogger
Ci sono due tipi di Keylogger: hardware e software. Per quanto riguarda quello hardware è, solitamente, un micro dispositivo elettronico a cavetto (dall’aspetto simile ad una prolunga, da collegarsi tra il cavo della tastiera e il pc), che riesce a catturare e memorizzare in un file di testo tutte le password e qualsiasi altro dato, come ad esempio gli indirizzi web, digitati sulla tastiera.
Keylogger hardware
Ma non mi soffermerò su questa tipologia, poiché i Keylogger installati da Internet, all’insaputa dell’utente, non sono quelli hardware, bensì i Keylogger software.
Keylogger software: Cosa sono? Come funzionano? E come difendersi?
Il Keylogger di tipo software, invece è un programma spia o “sniffer” (annusatore) installato sul computer e in grado di tracciare e memorizzare in un file, nascosto all’utente, le attività svolte con il pc, catturando ad esempio le schermate video, i messaggi di posta elettronica, i numeri della carta di credito e così via. Vengono installati, tramite worm o trojan (di cui vi ha parlato il mio amico Massimiliano) ricevuti attraverso Internet e che rimangono in esecuzione sul PC proprio per captare tutte le digitazioni che avvengono su tastiera, registrarle e poi inviarle a un computer remoto spia, pronte per essere, in un secondo tempo, decodificate e usate.
Tasti “captati”
Ma non dovete spaventarvi per così “poco”! I più moderni keylogger software sono in grado di sovrapporsi tra il browser e il web, catturando le frasi, i dati digitati non solo tramite tastiera, ma anche tramite mouse o microfono. Le informazioni digitate, infatti, sono catturate indipendentemente dal tipo di periferica di input (ad esempio, possono registrare gli spostamenti di un mouse) e possono agire anche quando si è offline.
I vari antivirus, per quanto possano essere affidabili, non rileveranno la presenza di keylogger, ma esistono dei software di protezione specificamente creati per rilevarla, gli antikeylogger. Spesso sono anche in grado di eliminare o bloccare l’esecuzione del programma spia. L’uso delle password monouso, di tastiere su schermo, del token (il mio amico Antonio vi ha già parlato della funzione di questo dispositivo) sono altre possibili contromisure.
Perdindirindina! Avevo dimenticato la contromisura meno tecnologica, che ovviamente non sarà mai adottata, perché si sa, siamo nati stanchi! Proprio per questo motivo (sono stanco), vi farò un esempio. Se la vostra password è "forzajuve", inserite il primo carattere "f", dopodiché inserite una sequenza diversa come "asensio4a1"; poi selezionate con il mouse gli ultimi 10 caratteri e immettete il secondo carattere della password, "o", che ne prenderà il posto.
Conclusioni
Il mondo digitale è in continua espansione, ma vorrei chiedervi: la nostra vita non era più “tranquilla” quando Internet veniva usato soltanto per fare piccole ricerche e rispondere a qualche email? Beh, sicuramente la rivoluzione digitale ha migliorato e semplificato tante cose, ma fin dove ci spingeremo? E soprattutto, a quanti altri rischi saremo esposti?
Buona serata, Adamo.
0 notes
Text
TO(K)KEN...combattiamo il crimine
Introduzione
Come già accennato nel post di presentazione, il mondo dell’internet è davvero vasto e frequentato da miliardi di persone. Beh, non ci sorprenderà sapere che gli ”abitanti” della rete non sono tutti buoni e ben intenzionati, ma come nella realtà , esiste la figura del ladro. Se però nel mondo reale possiamo cercar di prevenire un furto nascondendo i nostri beni in posti sicuri, come possiamo proteggerci dai ladri digitali? Esistono dei dispositivi che possono aiutarci?
A tal proposito volevo parlarvi del token.
Cos’è un token?
Un token, chiamato anche token per la sicurezza o token per l’autenticazione, è un dispositivo fisico (o anche software) necessario per effettuare un’autenticazione. Questo dispositivo si presenta spesso sotto forma di device elettronico portatile di piccole dimensioni, alimentato a batteria, dotato di uno schermo e talvolta di una tastiera numerica.
Immagine in cui sono presenti vari tipi di token
Funzionamento
Un token è un generatore di codici numerici pseudocasuali ad intervalli regolari (nell'ordine di poche decine di secondi) secondo un algoritmo che, tra i vari fattori, tiene conto del trascorrere del tempo grazie ad un orologio interno. L’algoritmo presente nel token è implementato anche su di un server di autenticazione, che è stato inizialmente sincronizzato con il token e che, quindi, fa si che la sequenza di numeri generati dal token e dal server sia la stessa, ma solo nello stesso momento (momenti diversi=sequenze di numeri diversi). Tale numero viene combinato con un PIN noto all'utente ed al sistema di autenticazione per generare una password temporanea, che può essere usata, per un breve lasso di tempo, per effettuare l'autenticazione. Questa tecnologia, come detto da Marcello Greco nel suo articolo, potrà essere utilizzata anche per i pagamenti in app a cui è associata una carta di credito, dove le serie numeriche della carta, durante il pagamento, verranno sostituite da altre serie numeriche generate sul momento. In questo modo il sistema autorizzerà la transazione, non acquisendo però i dati reali della carta di credito.
Immagine raggigurante un “pagamento online” ; guardando questa immagine possiamo capire quale siano i rischi in cui si incorre inserendo in rete i dati della nostra carta di credito.
Conclusioni
Quindi, ricapitolando, la maggior sicurezza nell’utilizzo dell'autenticazione a due fattori è data dal fatto che per generare la password temporanea corretta è necessario:
- possedere lo specifico token che, in un dato istante, genera lo stesso numero pseudocasuale generato dal server di autenticazione;
- conoscere il PIN con cui il numero va combinato.
Considerato che la password temporanea scade dopo poche decine di secondi, chi volesse violare la sicurezza dovrebbe, o conoscere l’algoritmo del dispositivo, oppure indovinare la sequenza valida per quel breve lasso di tempo, cosa praticamente impossibile. Per tutta questa serie di ragioni, negli ultimi anni questa tecnologia ha trovato sempre più spazio nell’ambito delle transazioni online e sempre più istituti di credito e finanziari stanno puntando sul suo utilizzo, motivo per cui il vecchio numero di carta di credito potrebbe aver i giorni contati. Quindi pensiamoci due volte prima di inserire dati di pagamento su siti di e-commerce, e informiamoci sulle varie possibilità per il pagamento, cercando quella più adatta a noi, cioè quella che ci tuteli al meglio.
Spero di non avervi annoiato troppo, un saluto a tutti.
Antonio Centola
0 notes
Text
Come scegliere una password sicura?
Ciao a tutti! Nel mio ultimo post vi ho parlato dell’importanza di una password sicura. In questo video troverete tutti i consigli affinché lo sia!
Buon pomeriggio!
Adamo
0 notes
Text
Non c’è niente di più sicuro della password 123456!
“…infatti, la Rivoluzione Digitale preannuccia sì affascinanti prospettive, ma anche nuove potenziali minacce. Basti pensare che oggi tutti i nostri dati, anche i più sensibili, vengono trattati online e ciò, li rende potenzialmente visibili in tutto il mondo”.
Salve a tutti! Oggi ho voluto aprire il mio secondo post citando le parole dette nel video di presentazione del blog con cui, appunto, introducevo il tema da trattare: la sicurezza online. Oggi, trascorriamo la maggior parte del nostro tempo in rete e questo ci porta, sia che si tratti del conto bancario online, dei siti di acquisti (Amazon, Ebay, AliExpress, etc), delle nostre carte di credito, dei social network o della posta elettronica, ad inserire un sacco di dati sensibili.
Screenshot creato durante una registrazione online
E da cosa sono protetti questi ultimi? Da una password. Una password (termine inglese) o parola di accesso o parola d'ordine o chiave d'accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata, appunto, per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.). Ciò significa che, scegliere una password sicura è il primo passo da compiere per minimizzare i rischi che corriamo quando si naviga in rete, ma si sa, la superficialità (in certi casi il termine ignoranza è più adatto) della gente non ha limiti!
Immagine
La Kepeer, un’app utilizzata per la gestione sicura delle password, ha stilato e pubblicato la classifica delle 25 peggiori password utilizzate nel 2016 e trovo che sia inaccettabile il fatto che vi siano molte persone (il 50%!!) che scelgano password ridicole come, ad esempio,123456 (password che detiene il primato già da anni).
Peggiori password utilizzate
Nella scelta di una password non si deve essere sbrigativi e banali, perché ci potremmo ritrovare in situazioni molto “scomode”.
Nel peggiore dei casi il proprietario dell'account, a sua insaputa, condivide i suoi codici, username e password, con persone estranee. Quali possono le conseguenze di questa condivisione? Dalle frodi fiscali e non(frodi di dati), ai furti d’identità passando per altre azioni illecite che potrebbero danneggiare gravemente il malcapitato. Cliccando qui si aprirà un documento della procura di Milano, dove potrete trovare tutto ciò che c’è da sapere sui reati informatici.
Conclusione:
È importante per la tutela della nostra privacy e dei nostri dati utilizzare “lucchetti” ben sicuri e per questo motivo vorrei proporre, a voi che state leggendo ancora il mio post, una guida affinché sia impossibile, anche se online questa parola non esiste, aprire i vostri lucchetti (clicca qui). Oltre ai vari requisiti minimi (lunghezza minima della stringa di 8 caratteri, presenza di numeri e lettere maiuscole e minuscole) che vengono richiesti durante ogni registrazione troverete altre norme da rispettare per creare un’efficiente password.
Spero che il mio articolo vi sarà di aiuto.
Alla prossima, Adamo
0 notes
Text
Il mio approdo su Internet
Salve a tutti, mi chiamo Antonio e sono uno dei quattro studenti che contribuiscono a questo blog.
Quest’oggi volevo parlarvi del mio primo “appuntamento” con quel mondo affascinante e senza limiti, almeno per me, che è l’internet. Non so, ma mentre scrivevo “senza limiti”, un brivido mi ha attraversato, chissà perché; forse lo scopriremo fra un pò di tempo o di post.
Comunque sia, non sono stato uno di quei bambini a cui piacevano i giochi virtuali o le console in generale, a me piaceva vivere all’aria aperta, giocare con i miei coetanei e scoprire giorno dopo giorno tutto quello che mi circondava.
All’età di 11 o 12 anni, non ricordo di preciso, mio padre comprò il PC (personal computer), una macchina bellissima mi sembrava, forse perché non ne conoscevo ancora le potenzialità . Da quel momento iniziai a pensar a chissà quante cose avrei potuto far con quell’aggeggio.
Foto di un classico PC di qualche anno fa
Subito mi misi all’opera; iniziai a prender confidenza con quella macchina per trovar il modo di scaricare il maggior numero di videogiochi e giocarci per ore e ore. Il mio videogioco preferito era GTA San Andreas, che ovviamente avevo scaricato da un sito pirata, ma senza sapere cosa stessi facendo e senza conoscere le miriadi di virus che avrebbero potuto infettare il mio PC.
Logo di GTA San Andreas
Continuando giornalmente a scaricare materiale da Internet, scoprii cosa ci fosse dietro ogni videogioco, cioè pagine e pagine di codici. Di tutti quei codici, per quanto mi sforzassi, non ne riuscivo a capire niente, sapevo solo, grazie ai vari tutorial che guardavo per scaricare i videogiochi, che modificando in quei codici delle parole potevo ottenere tutti i videogiochi che volevo senza doverli comprare.
Mai mi son chiesto se stessi facendo una cattiva azione, figuriamoci se sapessi di compiere un reato; quel che mi importava era avere nel minor tempo possibile tutto quello che desideravo.
Poi, col passare degli, l’interesse per i videogiochi ha lasciato spazio ai vari social network, più famoso tra tutti Facebook. Su queste piattaforme ogni persona, come feci anch’io, inserisce i propri dati personali, nome e cognome, indirizzo di posta elettronica, data e luogo di nascita; ma mai nessuno di noi si è preoccupato di come questi possano esser utilizzati, anche a nostra insaputa.
Logo di Facebook
Non voglio spingermi oltre per adesso, ma vorrei che leggendo quella che è stata la mia esperienza, troviate degli spunti di riflessione, iniziando a percepire cos’ha scaturito il brivido di cui vi parlavo all’inizio.
Grazie a tutti per l’attenzione e spero di non avervi annoiato troppo.
Antonio Centola
0 notes
Video
Ciao!!
Mi chiamo Adamo e sono uno dei quattro componenti che gestiscono questo magnifico e interessante blog!
0 notes
Text
Le mie prime esperienze su Internet
Salve! Quale è stata la vostra prima esperienza su Internet? Non sarà stata la prima, ma sfido chiunque, e sottolineo chiunque, a dire che le vostre prime esperienze non siano state per cercare giochi online! Bene, ora vi racconto la mia prima esperienza sul web. Anche se non ricordo con precisione, devo aver avuto la mia prima connessione Internet intorno ai 12/13 anni ed ho cominciato ad usarla, ovviamente, per giocare! Dopo anni di allenamento a giochi del calibro di Spider, Solitario e il fantastico Prato fiorito, più comunemente chiamato “campo minato” (anche se solo un anno fa ho capito il significato di quei numerini colorati), con l’avvento di Internet nella mia cronologia si poteva osservare solo la scritta www.giochi.it. Quest’ultimo era un sito dove si poteva scegliere tra un gran numero di tipologie di giochi: di ruolo, avventura, abilità, arcade, etc.Li provavo tutti, ore e ore di gioco, fin quando mia madre, dopo avermi chiamato infinte volte, poiché era pronta la cena, non staccava la spina dalla presa.
Foto che rappresenta il celebre gioco Pac-Man
I miei giochi preferiti? “Inaspettatamente”, erano e sono quelli che trovavi nella sezione Sport, il calcio in particolare. Più tardi, ma non molto, grazie ad Internet è stato possibile usare programmi di messaggistica, primo in assoluto il famoso Windows Live Messanger.
Foto del logo di Windows Live Messanger
Dopo scuola, si tornava subito a casa per essere il più tempo possibile online, per ricevere messaggi, emoticon e i famosi “trill” (i poke attuali) che , in modo asfissiante, ti esortavano(obbligavano)a rispondere ai messaggi . Ma ora basta parla di queste esperienze strappalacrime e passiamo a spiegare in breve lo scopo di questo blog. Ovviamente con la nascita di internet, e soprattutto con il suo continuo sviluppo, nascono anche molti problemi dovuti alla privacy e alla sicurezza online! Ecco, queste saranno le tematiche trattate nel nostro blog.
Alla prossima, Adamo.
0 notes
Text
Antivirus
Buongiorno! Oggi vi voglio parlare di antivirus, anche per completare il discorso sulla sicurezza che abbiamo iniziato la scorsa volta parlando di firewall.
Introduzione
Un antivirus è un software programmato per prevenire, rilevare ed eventualmente eliminare malware e virus informatici. Un antivirus non ha solo la funzione di eliminazione ma anche quella di protezione ovvero cerca di impedire che questi programmi vengano a contatto con il nostro computer.
Con antivirus in realtà noi intendiamo un programma che è a sua volta composto da più parti differenti, alle volte anche indipendenti tra loro.
- Il file delle firme: è un archivio che contiene tutte le "tracce” dei virus conosciuti.
- il file binario che permette di cercare la presenza di virus nei file contenuti nel nostro PC.
- il file binario che si attiva quando accendiamo il nostro computer, ed analizza ogni file che viene creato o modificato.
-il file binario che effettua gli aggiornamenti del file delle firme e di tutte le altre componenti dell'antivirus.
Logo di alcuni antivirus
Funzionamento
Uno dei principali metodi di funzionamento degli antivirus si basa sulla ricerca di file infetti cercando uno schema tipico di ogni virus. Infatti ogni virus è composto da un numero di istruzioni, detto codice, che possono essere viste come una stringa di byte, e il programma non fa altro che cercare se questa sequenza è presente all'interno dei qualche file salvato nel nostro PC. Uno schema di questo tipo viene detto "virus signature". Per rendere al meglio, questa tecnica, ha bisogno di un costante aggiornamento dell’antivirus stesso, poiché un antivirus conosce lo schema dei soli virus presenti nel proprio archivio delle firme. In poche parole un virus nuovo, che quindi possiede un codice sconosciuto, non può essere rintracciato e di conseguenza nemmeno eliminato da un antivirus. Questo è probabilmente il più grande limite di questi programmi, ed è stato con ogni probabilità il motivo per il quale “wannacry” si è diffuso cosi’ velocemente e senza grosse difficoltà.
Conclusioni
Parlando qualitativamente un antivirus gratuito è sicuramente meno efficace di un antivirus a pagamento, che invece garantisce una maggiore protezione al nostro sistema. Come abbiamo già visto l’altra volta parlando di firewall, da solo l’antivirus non è sufficiente e quindi mettere al suo fianco un firewall valido è un’ ottima soluzione per migliorare le difese del nostro computer. Qui ancor più che nei firewall, è fondamentale invece aggiornare con costanza il nostro antivirus, in modo da limitare le possibilità di imbatterci in un codice sconosciuto.
Un saluto,
Alessio
0 notes
Link
Ciao a tutti!
Vi propongo un bel video con dei consigli per la vostra sicurezza online!
Massimiliano
0 notes
Text
I firewall
Introduzione
Buongiorno! Quest'oggi cambiamo lato della medaglia e invece di parlare di virus parliamo di firewall. Tutti noi sappiamo che un firewall è uno strumento di difesa, ma sappiamo cosa fa e come lavora veramente un firewall? Quali differenze ci sono con gli antivirus? Cerchiamo di scoprirlo insieme.
Funzionamento
Un firewall è un componente per la sicurezza informatica di un sistema operativo e funziona leggendo e filtrando tutto il traffico di dati che questo sistema scambia con l'esterno. Ci sono due politiche di utilizzo di un firewall: - policy default-deny: viene permesso solo quello che noi dichiariamo valido, il resto viene negato; - policy default-allow: esattamente l'opposto, ovvero viene accettato tutto eccetto ciò che viene dichiaratamente esplicitato. Ovviamente la prima politica permette una maggiore sicurezza, e quasi tutti i firewall la prediligono, anche se la seconda permette una configurazione più semplice e veloce. I pacchetti vengono analizzati e il programma compie una delle seguenti azioni: allow: il firewall permette il passaggio del pacchetto; deny: il firewall blocca il pacchetto e lo rimanda al mittente; drop: il firewall blocca il pacchetto e lo scarta ad insaputa del mittente. Attraverso il firewall noi possiamo bloccare l'accesso ad internet da parte di uno o più programmi,oppure possiamo anche bloccare l'avvio di programmi eseguibili contenuti in determinate cartelle. Ovviamente i firewall possono essere attivati e disattivati a nostro piacimento. Ma cosa realmente è sotto la protezione di un firewall? Un firewall protegge i dati sensibili, e generalmente sono configurati anche per proteggere contro i login non autenticati provenienti dall'esterno. Invece, semplicemente, non protegge tutto ciò che non vi passa attraverso, ovvero tutti quei pacchetti che non vengono analizzati.
Immagine
Differenze con gli antivirus
Qual è la differenza tra firewall e antivirus? Allora la differenza è molto semplice. Come viene ben spiegato su "la Gazzetta Informatica" il firewall analizza ciò che arriva dall'esterno e lo fa entrare solo se lo giudica valido. L'antivirus al contrario non scambia pacchetti con l'esterno, ma ha il compito di controllare l'interno del sistema, ed eliminare qualsiasi virus o malware che vi si è insinuato e che ha quindi superato il firewall.
Riepilogo
Come avrete capito non bastano ne un firewall senza antivirus ne un antivirus senza firewall per dormire sogni tranquilli e pensare che il nostro computer sia protetto. Ma anche entrambi alle volte non sono sufficienti. Allora come possiamo proteggere nel migliore modo possibile il nostro pc? Il consiglio è lo stesso dell'altra volta: la miglior protezione per il nostro computer siamo noi e la nostra attenzione. Grazie per aver letto fino a questo punto, alla prossima!
Alessio
0 notes
Photo
Illustrazione
Ehi! L’altra volta vi ho parlato di ransomware, oggi vi posto questa immagine che rappresenta una possibile interfaccia di un computer contagiato da questo malware.
Alessio
0 notes
Text
Cookie: sono pericolosi?
chocolate chip cookie
Salve a tutti!
Sono tornato e vi voglio parlare di cookie. Si tratta di file di testo che vengono creati dai siti web al momento del collegamento per memorizzare bit di informazioni specifiche riguardanti le interazioni tra il pc ed il sito web stesso. Premetto che non sono in grado di trasportare malware o virus e nella maggior parte dei casi sono di grande importanza per agevolare la nostra esperienza virtuale.Il problema arriva quando vengono sfruttati per profilare l’utente a fini commerciali o quando vengono rubati da utenti malevoli che li sfruttano per appropriarsi di informazioni riguardo la nostra navigazione.
Secondo il Garante per la privacy i cookie possono essere catalogati in due diverse categorie: tecnici e di profilazione.
Cookie tecnici:
Sono definiti cookie tecnici tutti quelli strettamente necessari al funzionamento del sito, ad attività di salvataggio di preferenze (es. carrello della spesa, lingua di navigazione, valuta, etc..) e a fini statistici, a patto che siano utilizzati direttamente dal gestore del sito e in forma aggregata. Questo tipo di cookie sono di fondamentale importanza per il buon andamento della nostra esperienza online poiché ci risparmiano di effettuare login innumerevoli volte, di salvare i nostri acquisti e di velocizzare la navigazione (in quanto non si necessita di riscaricare nuovamente tutti i dati relativi al sito). E` importante sottolineare che per installare questo tipo di cookie il sito web non e` tenuto a chiedere il consenso.
illustrazione
Cookie di profilazione:
Sono definiti cookie di profilazione tutti quei file che raccolgono e elaborano dati a scopo pubblicitario, di retargeting (necessari per proporre all’utente pubblicità mirate), di attività statistica gestita da terze parti e anche tutti quelli relativi ai social network. Questa è la tipologia di cookie che causa più lamentele. Questi vengono utilizzati dalle grandi aziende pubblicitarie, su più siti web, per monitorare i vari accessi degli utenti nelle diverse pagine e costruire così un nostro profilo commerciale dettagliato da sfruttare per i propri interessi. Sicuramente vi sarà capitato di fare ricerche su un qualcosa di vostro interesse e di ritrovarvi, magari mentre state lavorando su qualcosa di totalmente diverso, tutti annunci relativi a quella cosa. Secondo il Garante per la Privacy tali cookie dovrebbero auto cancellarsi dopo 12 mesi e la piattaforma e` tenuta a chiedere il premesso all’user per installarli, tranne casi specifici (cookie che utilizzano il mascheramento dell`IP, email e nome utente).
Per concludere:
Dopo aver analizzato brevemente l’argomento, vorrei proporre ai lettori una guida su come eliminarli (clicca qui) e una riflessione sulla nostra privacy online. Mi sembra evidente che la maggior parte di noi , ormai , attraverso i social network, i siti di acquisti, può essere tracciato e profilato senza troppa difficoltà. Sembra quasi che possa essere possibile definire una “trasposizione” della nostra identità su internet. Adesso vi chiedo : fareste mai entrare un pubblicitario in casa vostra a rovistarvi tra le cose per far si che possa stillare un preciso profilo da riutilizzare come meglio ritiene? Sicuramente un` offerta mirata è meglio di quella ”a cascata” ma forse si dovrebbe dare anche la possibilità di scegliere di non ricevere offerte, il che, però, ha un costo che oggi pagano le imprese e che in assenza dovrebbe esser addossato all'utente del servizio.
illustrazione
Massimiliano
0 notes
Text
I ransomware e Wannacry
Salve! Quest'oggi vi voglio parlare di una tipologia di malware del quale recentemente abbiamo sentito molto discutere ovvero di ransomware. Per capirci un esempio di ransomware è il virus " Wannacry" che poco tempo fa ha mandato nel panico diversi stati e paesi di tutto il mondo. Cosa sono ? Come ci si difende ? Come si diffondono ? Beh se siete curiosi di sapere queste cose allora proseguite nella lettura.
Immagine
Introduzione
Un ransomware, come ci spiega wikipedia, è un tipo di malware che limita/impedisce l'accesso (completo o totale ) al sistema da parte dell'utente e per sbloccare il sistema viene chiesto un riscatto. I ransomware possono funzionare anche in maniera diversa ovvero possono criptare i file presenti sul sistema e chiedere successivamente un somma in denaro per sbloccare i file. I ransomware, così come i trojan, sono detti “worm” ovvero malware in grado di auto moltiplicarsi, e entrano nel sistema attraverso un file scaricato oppure navigando semplicemente online. Basta una semplice mail per trarci in inganno e farci scaricare un programma per compromettere il nostro PC o smartphone. I ransomware molto spesso utilizzano due chiavi di cifratura: una fissa che è pubblica ed una privata che invece è conosciuta solo dal creatore del programma.
Immagine
Difesa e protezione
Ora vediamo come possiamo difenderci da questi malware, ma forse ancora più importante come prevenire. E' sicuramente consigliabile avere un antivirus ed è importantissimo ricordarsi di aggiornarlo periodicamente. Anche molto utile è aggiornare le difese del nostro sistema operativo che molto spesso noi tutti rimandiamo a causa di quel "riavvia" che ci viene chiesto per installare l'aggiornamento. Altra cosa fondamentale è eseguire soventemente backup dei file in Hard Disk, in modo da averne sempre una copia e limitare la perdita di dati. Infine la cosa forse più ovvia, ma molto spesso proprio per questo meno considerata e che trae maggiormente in inganno, ovvero fare attenzione. Molto spesso come detto prima questi virus si diffondono via mail, o semplicemente attraverso una pagina internet che è stata precedentemente infettata. Inconsapevoli di ciò, basta scaricare un allegato o semplicemente fare un “clic” di troppo per diventare vittima di questo genere di minaccia.
Immagine
Wannacry
Ora volevo invece spendere due parole su quello che è stato il più grande attacco informatico di tutti i tempi ovvero "Wannacry". Questo malware ha criptato le informazioni di moltissimi aziende ed ospedali per poi chiedere un riscatto in bitcoin, ovvero la valuta elettronica che non può essere rintracciata. Ovviamente questo virus ha colpito chiunque sia entrato in un sito infetto o chiunque sia venuto a contatto con un file infetto. La cifra richiesta per il riscatto della totalità dati criptati è 300 dollari a PC. Questo attacco informatico non ha creato il caos solo a molte aziende importanti come la Renault ma anche nei singoli privati. I Computer colpiti sono stati quelli aventi windows come sistema operativo, ma la Microsoft ha da poco rilasciato un aggiornamento di Windows Defender che dovrebbe consentire la protezione del sistema da questo genere di minaccia. Se invece il computer è stato infettato il primo consiglio è quello di non versare la cifra richiesta. Come ci viene ben spiegato su questo sito di sicurezza online, pagare molto spesso non significa riavere indietro i propri file. E’ importante invece rimuovere subito tutte le memorie di massa esterne per evitare che vengano colpite anche esse, e per recuperare i file esistono alcuni programmi che consentono appunto il recupero dei dati.
Spero che questo post vi abbia dato le informazioni che volevate, alla prossima!
Alessio
0 notes
Photo
Ciao a tutti!
condivido una foto trovata sul web.
Massimiliano
0 notes
Text
Internet che novità!
Buona giornata a tutti! In questo mio post vi voglio raccontare la mia prima esperienza su internet. Nel mio caso si tratta semplicemente di una ricerca richiestami alle medie. Ogni alunno doveva semplicemente scegliere una regione dello stato italiano, trovare delle informazioni a riguardo e portarle successivamente in classe per condividerle con gli altri ragazzi. A primo impatto mi sembrava complicato, un mondo completamente nuovo, ma notai subito una cosa, la praticità nel trovare informazioni. Se ci si pensa è molto più semplice scrivere una parola sul riquadro "cerca" e premere invio che sfogliare pagine e pagine di libri per trovare le stesse informazioni in molto più tempo.
Immagine
Un’altra cosa che notai subito era la quantità delle informazioni. Dopo aver iniziato la ricerca mi sono trovato davanti non so quanto pagine con non so quanti collegamenti diversi. E a quel punto uno si chiede da quale prendere le informazioni. Finita la ricerca, ero ovviamente curioso e quindi iniziai a cercare informazioni su cose che veramente mi interessavano scoprendo piano piano quanto si potesse apprendere e quanto potesse essere utile internet a livello scolastico ma non solo anche per l’ apprendimento personale. E’ un mezzo di diffusione potentissimo una qualsiasi cosa accaduta dall' altra parte del mondo in pochi minuti poteva essere di dominio pubblico. Ormai lo si da per scontato e per qualsiasi cosa si dice "cerca su internet" ma pensandoci bene diamo per scontata una risorsa preziosissima che se usata in maniera corretta, e visto che questo blog tratta di sicurezza online non si può non farne almeno un accenno , rende la vita di tutti i giorni molto più semplice. Ovviamente con la nascita di internet nascono anche molti problemi dovuti alla privacy e alla sicurezza online, visto il sempre più vasto utilizzo di questa risorsa molte persone ne hanno approfittato utilizzandola in maniera poco corretta per diffondere programmi malware. Ma di questo ne parleremo più avanti. Grazie a tutti per aver letto fin qui, alla prossima!
Alessio
1 note
·
View note
Text
Trojan : 007 di ultima generazione
Truva Atı - Trojan Horse
Salve a tutti,
Eccomi tornato con un nuovo post! Oggi vi voglio parlare di Cavalli di Troia o “trojan”, come più frequentemente vengono chiamati. Per chi non lo sapesse questi simpatici malware vengono utilizzati per guardavi dentro al computer, farsi tutti i fattacci vostri (particolarmente interessanti sono i vostri dati bancari) e magari modificare anche qualche informazione… così tanto per gradire. Ma la cosa veramente emozionante sta nel fatto che ce li installiamo da soli nel PC! Adesso vorrei rispondere ad alcune domande che il lettore potrebbe porsi…
Cosa è in grado di fare esattamente un Trojan?
I Trojan possono essere classificati in diverse categorie in base al loro utilizzo. Sul sito di Kaspersky trovate una lista completa. Qui mi soffermo sula tipologia più diffusa e anche più pericolosa, il BACKDOOR/REMOTE ACCESS TROJAN. Il software permette di controllare a distanza il computer infettato, rendendo l’utente installatore in grado di fare praticamente qualsiasi cosa, come: rubare password, inviare SPAM, utilizzare il PC in combinazione con altri per effettuare attacchi informatici, salvare e nascondere dati illegali.
Come ci infettano? Come evitarli?
Quando dicevo che ce li installiamo da soli non scherzavo. Questi malware si nascondono all'interno di programmi che crediamo innocui e si auto installano nel pc al momento del download. Tuttavia, questo non è l’unico modo con cui possono infettare il nostro PC. Possono diffondersi attraverso banner pubblicitari (in particolare di siti porno o di torrent), via e-mail, o tramite supporti fisici come chiavette USB. Particolarmente interessante è il caso delle e-mail. Queste arrivano non soltanto da mittenti assurdi tipo “superhotchicks” o “win1000000dollarsinasecond”, ma anche da contatti fidati che sono stati a loro volta infettati. Dunque, per evitare di essere colpiti da un Trojan bisogna fare attenzione a tutti i download e file eseguibili (.exe) che apriamo, scaricando materiale solo da siti che riteniamo sicuri. Mi raccomando, non cliccate sulle e-mail SPAM, fatelo presente alle vostre mamme che sicuramente vi avranno già intasato il computer diverse volte… Ma soprattutto se un tipo losco vi si avvicina per strada e vi regala una chiavetta USB non mettetela nel vostro computer.
illustrazione
Cosa fare se si viene infettati?
Come al solito Salvatore Aranzulla ha la soluzione dettagliata; mi limiterò a dare solo alcuni consigli. Per prima cosa disconnette il Pc da internet in modo da limitare i danni da accesso remoto. Dopodiché trovate un computer che sapete essere pulito e cambiate tutte le password per l’online banking o per l’accesso a qualunque sito sensibile. Per la parte finanziaria potrebbe risultare utile anche contattare la vostra banca e avvertirla dell’accaduto.
Trojan buoni o cattivi?
Per concludere, vorrei fare alcune considerazioni sull’utilizzo dei trojan in ambito legale. Di recente è stata presentata una proposta di legge per l’utilizzo di questi malware, da parte di Autorità governative al fine di effettuare intercettazioni; finora, però, la regolamentazione di questi “captatori informatici” è stata molto confusa. Secondo quanto viene riferito dall`onorevole Stefano Quintarelli , non sappiamo nemmeno quante persone siano sottoposte a controlli. Ancora peggio, i requisiti tecnici del trojan non sono specificati, il che rende possibile l`inserimento di prove incriminanti nei dispositivi infettati. Considerando che Il telefono o il pc contengono informazioni estremante personali, anche più di quante si potrebbero avere attraverso una perquisizione in casa, ritenete che questo tipo di indagini sia giusto nei confronti dei cittadini?
big brother
Massimiliano
1 note
·
View note