Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta wi-fi. Mostra tutti i post
Visualizzazione post con etichetta wi-fi. Mostra tutti i post

giovedì 11 aprile 2013

Lo strano caso dell’indagato. WiFi condiviso, il titolare accusato di pedopornografia


Post image for Lo strano caso dell’indagato.  WiFi condiviso, il titolare accusato di pedopornografiaEra già successo a Buffalo, negli USA e questa volta è toccato a noi. Il consigliere regionale pugliese Aurelio Gianfreda è indagato con l’accusa di pedopornografia. Infatti dal collegamento a Internet WiFi a lui intestato sono stati scaricati alcuni file “civetta” messi in rete dalla polizia postale.  Ma la connessione ai siti incriminati è stata effettuata dal suo studio  professionale, nel quale lavorano diverse persone, anche se l’utenza è intestata a Gianfreda. Ciò significa che a connettersi potrebbe essere stato chiunque fosse presente nei locali, però fintanto che non si sarà “scoperto il colpevole” ne risponde inevitabilmente Gianfreda stesso. Ovviamente in uno studio professionale non si pensa alla rintracciabilità di chi si connette, e certamente la polizia e la procura troveranno presto il vero colpevole, ma se si “allarga” il caso a chi possiede un locale aperto al pubblico e vuole aprire completamente la propria rete Wi-Fi, ecco che allora questo caso può insegnarci qualcosa. Meglio non farlo.

lunedì 25 febbraio 2013

L'epopea del wifi pubblico

L’ultimo episodio dell’epopea del wifi pubblico in Italia è ormai noto: la FIPE – la Federazione dei pubblici esercenti – in un comunicato dei giorni scorsi ha annunciato di aver ottenuto dal Garante privacy un parere secondo il quale, mostrando di condividere la propria interpretazione, il Garante, nel rispondere ad un proprio quesito, avrebbe “confermato che gli esercenti pubblici possono mettere liberamente a disposizione degli utenti la connessione wi-fi ed eventualmente Pc e terminali di qualsiasi tipo”.  Apriti cielo!
Quasi si trattasse di benzina lanciata su un cumulo di brace dormiente, il comunicato della FIPE ha riacceso un dibattito, da tempo, sopito. Tanti gli indici puntati contro l’Ufficio del Garante, reo di aver proposto un’interpretazione del quadro normativo sulla condivisione delle risorse wifi da parte degli esercenti i locali pubblici troppo “leggero” e superficiale e di aver diffuso il convincimento che, a seguito dell’abrogazione del famigerato Decreto Pisanu, il gestore di un bar possa davvero mettere a disposizione dei propri clienti internet via wifi senza alcun obbligo di identificazione né responsabiltà.
Secondo molti non sarebbe così ed il Garante avrebbe dovuto essere più cauto e guardare con più attenzione il Codice delle comunicazioni elettroniche e le disposizioni del famoso Decreto Pisanu sopravvissute all’abrogazione.
Il gestore di un bar che condivida risorse di connettività in modalità wifi con la propria clientela andrebbe, infatti, considerato un fornitore di servizi di comunicazione elettronica e, come tale, chiamato a rispettare gli obblighi di identificazione che permangono in capo a chi fornisce professionalmente connettività.
Il dibattito divampa, è una questione che riguarda decine di migliaia di esercizi commerciali in tutto il Paese e di straordinaria rilevanza ma sembra trattarsi di una questione tutta tra privati e addetti ai lavori.
Tace l’Autorità per le Garanzie nelle Comunicazioni e tace il Ministero dell’Interno benché le regole da più parti evocate, quelle che il Garante Privacy avrebbe dovuto – secondo alcuni – approfondire prima di rispondere alla FIPE sono proprio quelle che tali Istituzioni dovrebbero conoscere meglio di chiunque altro e, soprattutto, sul cui rispetto sono chiamati a vigilare.
Niente di niente. Non un comunicato stampa, non una promessa di approfondimento, non delle linee guida sull’applicazione delle norme vigenti per fare chiarezza.
Ma il Garante privacy, l’unico ad essersi pronunciato sulla situazione ha sbagliato davvero?
E’ vero che sussistono in capo ai gestori di un bar o di un ristorante degli obblighi di identificazione sopravvissuti all’abrogazione delle famigerate disposizioni contenute nel Decreto Pisanu?
A ben vedere sembra di no.
Non c’è nessuna norma vigente che vieti al gestore di un bar di condividere le proprie risorse di connettività con la propria clientela né che gli imponga di identificare i propri utenti né, ancora, sembra potersi fondatamente sostenere che chi scelga liberamente di condividere gratuitamente la propria connessione con altri, debba essere qualificato come fornitore di servizi di comunicazione elettronica.
Anzi, a ben vedere ed a leggere una vecchia delibera dell’Autorità per le garanzie nelle comunicazioni sembra da escludere che il gestore di un bar che condivida il proprio wifi con la clientela possa essere considerato un fornitore di servizi di comunicazione elettronica.
Scriveva, infatti, AGCOM nella propria delibera 102/2003: “Non si considera fornitore di un servizio pubblico di telecomunicazioni ai sensi dell’art. 6 del d.P.R. n. 318/97, nelle condizioni esposte nelle premesse del presente provvedimento, quell’esercente l’attività commerciale, quale ad esempio gestore di bar, albergo, pizzeria, tabaccheria, che, non avendo come oggetto sociale principale l’ attività di telecomunicazioni, mette a disposizione della propria clientela le apparecchiature terminali di rete.”.
Certo non si parla di condividere risorse di connettività in modalità wifi ma pc connessi alla Rete perché quest’ultima ipotesi, all’epoca, era, probabilmente, la più diffusa sul mercato ma sembra difficile sostenere che possano valere regole diverse per chi mette a disposizione una postazione connessa a internet e per chi mette a disposizione solo risorse di connettività.
Ma se il gestore di un bar che condivida internet via wifi non è assimilabile ad un fornitore di servizi di comunicazione elettronica, allora, ha davvero ragione il garante quando dice che nessun obbligo di identificazione dei propri avventori risiede sui gestori dei bar e che se questi ultimi vogliono saperne di più su cosa i clienti fanno con le risorse di connettività poste a loro disposizione devono acquisire un apposito consenso.
E’ una conclusione che fa’ storcere la bocca a tanti.  Taluni perché preoccupati che i bar ed i ristoranti che aprono i loro wifi senza identificazione possano trasformarsi in ricettacolo di pericolosi cybercriminali con “licenza di delinquere” in Rete in assoluto anonimato e tali altri perché, naturalmente, la diffusione dell’internet gratuito “pubblico” o, meglio, “per il pubblico” potrebbe comprimere il mercato dell’internet mobile.
Francamente, però, né la prima, né la seconda di queste comprensibili preoccupazioni appare sufficiente a giustificare una rinuncia allo straordinario beneficio che Internet libero, gratis e aperto, nelle nostre strade, nei nostri ristoranti e nei nostri bar potrebbe produrre per il sistema Paese.
Mi perdonino gli amici nelle forze dell’ordine ma, nel 2013, non solo è difficile immaginarsi un criminale che abbia bisogno di un bar con il wifi aperto per perpetrare le sue malefatte online ma è quasi impossibile, persino, immaginarsi un adolescente che non sappia realizzare le sue “marachelle telematiche” – piccole o grandi che siano – in forma anonima senza bisogno neppure di spendere i soldi per un caffè.
E’ ovvio, peraltro, che – proprio come ai tempi del famigerato Decreto Pisanu – quella che abbiamo davanti è una tipica scelta politica: si può frenare la diffusione del wifi per tutti inseguendo un illusorio rafforzamento della cybersicurezza o, al contrario lasciare che il wifi si diffonda il più possibile, producendo decine di benefici per la collettività e, forse, in qualche caso isolato rendendo più facile la vita a qualche criminale. Ciascuno ha le proprie idee al riguardo senza – credo – che ve ne sia una giusta ed una sbagliata.
L’attuale situazione di confusione normativa è, però, inaccettabile e rappresenta un errore gravissimo da parte delle Istituzioni. Ma a sbagliare, questa volta, non è stato il Garante privacy – che in modo condivisibile o meno [n.d.r. a mio avviso corretto] – ha detto la sua ma le altre Istituzioni che sono rimaste in silenzio mentre, dinanzi ad una questione di così grande rilevanza economica e sociale avrebbero dovuto chiarire il quadro normativo esistente e dare a cittadini, imprenditori e forze dell’ordine indicazioni chiare ed univoche.
Non serve evocare nuove leggi né pronunce della Corte costituzionale, serve solo che chi ha la responsabilità di vigilare sull’utilizzo delle risorse di connettività lo faccia non in chiave repressiva – come prima o poi rischia di accadere a caccia del caso esemplare – ma in chiave propositiva ed interpretativa.
E’ questa la parte più difficile da accettare di questa incredibile epopea italiana: il tema dell’accesso a internet nelle nostre strade viene affrontato con più superficialità ed indifferenza di quella che si riserva a scegliere se i pali dei semafori devono essere dipinti di giallo o di verde.


Riflessione: 
Da anni ormai si parla di rendere meno farraginoso l'utilizzo delle wi-fi pubbliche in Italia. Se da un lato il decreto Pisanu  "soffocava" la possibilità di un utilizzo positivo delle reti wireless dall'altro consentiva nel caso di verificare l'utilizzo di questa tipologia di reti. Fondamentale fare norme aggiornate con i tempi e con le tecnologie attuali e in questo ahimé siamo indietro. In assenza di normative chiare al riguardo, oggi, il consiglio che darei ai locali pubblici che mettono a disposizione reti wifi aperte è quella di regolamentarne l'accesso sicurizzato quantomeno chiedendone l'iscrizione gratuita mediante attivazione previo ricezione del codice di attivazione mediante un sms sul cellulare del richiedente come già avviene nelle Stazioni ferroviarie, in molti alberghi o nelle reti wifi dei Comuni che le mettono comunque a disposizione gratuitamente.

martedì 16 ottobre 2012

Internet: tutta la sicurezza in 10 passi

Zone Alarm stila un elenco delle più semplici precauzioni da seguire per evitare di essere vittima di attacchi quando si naviga in rete, si stringono amicizie o si fanno ricerche su Google. Il decalogo è pensato per i più giovani, ma i suggerimenti forniti hanno una valenza che prescinde dall’età. I giovani tra i 18 e i 25 anni (la cosiddetta generazione Y) sono spesso connessi a Internet per gran parte della giornata. Per loro tweettare, stringere amicizie e fare ricerche su Google sono ormai azioni di routine, ma le affrontano senza utilizzare alcuna protezione quando sono online.  La prova arriva da un recente sondaggio condotto da ZoneAlarm su un campione di 1.245 utenti, la maggior parte dei quali appartenente alla Y Gen. Dal sondaggio emerge che la sicurezza Internet riveste un ruolo di secondo piano. Solo il 31% degli intervistati la considera l’elemento da tenere maggiormente in considerazione quando si prendono decisioni circa il proprio computer. La generazione Y attribuisce una priorità maggiore all’intrattenimento e alle comunità piuttosto che alla sicurezza, nonostante la metà degli intervistati (50%) abbia dichiarato di aver riscontrato problemi di sicurezza informatica negli ultimi due anni. La ricerca mostra come questi giovani utenti stiano mettendo a repentaglio la propria sicurezza - e quella di tutti coloro con cui comunicano- restando vulnerabili agli attacchi online. Quindi, se si considera la crescita della criminalità informatica nell’ambito dell’attuale società, risulta opportuno essere all’avanguardia in termini di sicurezza. In tal senso Zone Alarm propone 10 consigli per proteggersi da eventuali attacchi e tenersi fuori dai guai:
  1. Tornate ai principi base. Effettuare regolarmente l’aggiornamento del sistema operativo del computer è uno dei più semplici ma efficaci metodi per proteggere il proprio computer. Le versioni più recenti del software contribuiscono a rendere il sistema più fluido e impediscono che diventi vulnerabile a causa dei “buchi” presenti nel vecchio sistema. Assicuratevi che il vostro sistema operativo sia configurato per ricevere gli aggiornamenti automatici delle ultime patch di sicurezza e accertatevi di aver applicato le impostazioni più recenti riavviando il computer dopo l’aggiornamento.
  2. Non esagerate con i clic. Oltre 9.500 siti Web dannosi vengono rilevati da Google quotidianamente. Questo dato comprende sia siti legittimi dirottati che siti costruiti “ad hoc” per diffondere malware. Per essere più al sicuro, siate quindi cauti nel cliccare i vari link. E ricordatevi di passare con il mouse sopra il link stesso in modo da visualizzare l’indirizzo completo prima di fare clic. E’ anche importante prendere in considerazione i messaggi di avviso da parte di Google e mantenere sempre aggiornati e attivi firewall e antivirus.
  3. Prestate attenzione ai più recenti cambiamenti social. Un esempio: Facebook ha recentemente modificato gli indirizzi di posta elettronica predefiniti trasformandoli tutti in @facebook.com. Ciò significa che un intero nuovo gruppo di operatori di marketing e spammer sarà in grado di contattare l’utente molto più facilmente di prima, che piaccia o no. E’ possibile comunque regolare le impostazioni di protezione della privacy e fare attenzione a spam e phishing ora che il sistema di messaggistica di Facebook è open.
  4. Password, password, password. Creare sempre password complesse per tutti gli account online includendo lettere, numeri e simboli. Le password più lunghe sono più sicure e più difficili da individuare. Scegliete password differenti e uniche per i siti importanti, come per esempio l’indirizzo email principale e il conto corrente. Possibilmente evitate di utilizzare la stessa password per più siti. Infatti, se una password viene trafugata da un sito, potrebbe consentire agli hacker di accedere agli altri account con le stesse credenziali.
  5. Se giocate online, mantenete attivo il software di protezione . Se giocate spesso online, non disattivate il software di sicurezza, nemmeno per giochi emozionanti come Diablo III. E’ vero, sperimentare una connessione ad alta velocità con interruzioni minime è importante, ma non a scapito della sicurezza. Cercate piuttosto una "modalità gioco" nel software di protezione. Questa impostazione farà si che non avvenga nessuna interruzione nel bel mezzo del gioco e - al tempo stesso - garantirà protezione.
  6. Proteggetevi da P2P e software pirata. La soluzione migliore è semplicemente quella di non utilizzare siti P2P per scaricare software pirata e di scaricare i file direttamente dallo sviluppatore originale. Tuttavia, se si sceglie di correre questo rischio sarebbe bene quantomeno adottare alcune precauzioni come leggere i commenti degli utenti prima di scaricare i file. Occorre inoltre tenere presente che molti dei siti P2P più popolari di oggi offrono un sistema di rating abbastanza preciso, in grado di offrire un’idea di come questi file scaricabili si siano comportati con gli altri utenti.
  7. Attenzione agli attacchi di social engineering. I criminali informatici ogni giorno “setacciano” letteralmente i vari siti di social media per cercare di carpire tutti i dati possibili su un determinato utente. Le informazioni raccolte verranno utilizzate per l’invio di e-mail mirate, facendole apparire come provenienti dal capo, dall’amico o da un membro della famiglia. Per esempio, pubblicare informazioni su Facebook circa il luogo di vacanza preferito e conseguentemente ricevere una mail da un collega di lavoro sulle migliori mete estive, con tanto di richiesta di collegarsi a un recente articolo, può essere rischioso. Occorre stare sempre in guardia e attenti a quello che si dice online: rivelare troppe informazioni - il proprio secondo nome, nomi di animali domestici e così via - potrebbe essere già sufficiente per farsi hackerare da un criminale informatico.
  8. Scegliete con attenzione i vostri “amici”. Non c’è niente di più rischioso che effettuare connessioni online via Facebook e altri social network. Tuttavia, è sicuramente più avventato non dedicare un po’ di tempo per selezionare meglio chi si accetta nella propria cerchia di amici. Se si riceve una richiesta di amicizia da qualcuno con cui non si parla da anni o che non si conosce, un social bot potrebbe utilizzare questa opportunità per entrare nella vostra rete e in seguito sfruttare la fiducia che avete costruito su Facebook e Twitter per inviare e-mail o notifiche ai vostri network utilizzando i vostri dati accesso, informazioni e profilo per richiedere ad esempio prodotti e diffondere malware ai computer altrui.
  9. Fate attenzione quando scaricate file video. I video online hanno riscosso un successo straordinario, soprattutto presso la generazione Y, che spesso trascorre più tempo a guardare video che qualsiasi altra cosa. Scaricare video è un’attività che potrebbe essere fonte di virus. Se non si possiede un lettore video più che aggiornato, è bene scaricare i file direttamente da una fonte affidabile. Non installate mai software da siti di condivisione quando desiderate visualizzare un video e ricordare che il download di per sé non dovrebbe richiedere l’esecuzione di file eseguibili (.exe).
  10. Siate cauti quando utilizzate hotspot Wi-Fi - La maggior parte delle persone si entusiasma quando han la possibilità di connettersi tramite un hotspot Wi-Fi. Ma prima di collegarsi, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E’ bene non connettersi a reti Wi-Fi casuali e non garantite che incrementano i rischi legati alla sicurezza ed è meglio utilizzare una rete privata virtuale. Una VPN infatti vi permette di instradare tutte le attività attraverso una rete separata e sicura anche se siete su una pubblica. Sono disponibili diversi servizi o in alternativa è possibile utilizzare anche con un’app come hotspot shield, che genera una VPN automaticamente.
Restare “vigili” è un buon inizio. Ma non basta. I criminali informatici stanno diventando sempre più furbi di giorno in giorno e gli attacchi online non hanno mai fine. Qualunque cosa si faccia, è importante prendere precauzioni di base, magari seguendo proprio i precedenti suggerimenti, e fare in modo di poter disporre almeno di un software antivirus e un firewall sul proprio computer. Indipendentemente dalla vostra età, non fatevi cullare da false illusioni di sicurezza, non solo eviterete di diventare un altro dato statistico, ma potrete offrire il vostro contributo per mantenere in sicurezza per la vostra comunità online.

*Skyler King, product leader di ZoneAlarm, Check Point Software Technologies consumer business, nonché ideatore di ZoneAlarm Free Antivirus + Firewall

mercoledì 3 ottobre 2012

3 modi in cui i Social Media possono mettere a rischio le aziende

Mentre i rischi di base dei social media sono ben noti alla maggior parte dei responsabili della sicurezza delle aziende, ci sono molte zone d’ombra dei social media che possono essere altrettanto se non ancora più pericolose. Qui sono riportate tre modalità con cui i social media possono introdurre malware ed exploit attraverso i vostri firewall aziendali, modalità a cui si può prestare attenzione e di cui, auspicabilmente, si può prevenire l’uso improprio. Il problema maggiore è che molti dirigenti d’azienda non sanno cosa stia succedendo davvero nelle loro reti, e non hanno alcuna visibilità sui pattern di traffico e sui potenziali attacchi.

IL PROTOCOLLO HTTPS NON È PER FORZA SICURO COME CREDETE SSL/TLS è di gran lunga il protocollo di encryption più comunemente utilizzato in applicazioni Web di nuova generazione- dai siti di social media (come Twitter o Facebook), alle webmail (come Gmail) o ai servizi di sincronizzazione cloud (come Dropbox). Nella maggior parte dei casi questo protocollo fornisce un buon livello di protezione della privacy degli utenti. Tuttavia, se vi trovate già in una rete aziendale o siete collegati tramite una VPN, queste connessioni crittografate possono anche esporvi (insieme alla vostra azienda) ad un rischio più grande.  La ragione principale di ciò è che il tunnel criptato tra voi e il server nasconde il traffico di rete, ma non vi protegge dalle minacce presenti sul sito al quale siete già collegati. In questo modo, anche se non sono in grado di visualizzare il traffico web che state inviando ai server di social network, gli hacker possono ancora attaccarvi con clickjacking e altri exploit comunemente impiegati in attacchi di social network sul sito stesso. Per l’IT, il punto è che se non si riesce a vedere il traffico criptato, non si possono proteggere completamente gli utenti online. Fortunatamente le aziende di sicurezza di rete conoscono il problema e prevedo che in futuro ci saranno due tipi di società di sicurezza: quelle che possono decodificare il traffico SSL e quelle che stanno implementando questa caratteristica fondamentale.


I DISPOSITIVI MOBILI POSSONO ESSERE L’ANELLO PIÙ DEBOLE
Qualche anno fa, persino una parte di malware mobile in the wild riferito come diceria poteva conquistare le prime pagine in tutto il mondo. Ma il 2011 è stato l’anno in cui malware mobile è passato dal ruolo di “prototipo sperimentale” a quello di “minaccia reale” - e il 2012 sarà probabilmente anche peggiore, con malvertising e botnet su dispositivi mobili destinati ad aumentare. Ma la più grande minaccia potrebbe arrivare dalle stesse applicazioni mobile, poche delle quali proteggono adeguatamente le credenziali di accesso. Dal punto di vista della sicurezza, un’applicazione mobile compromessa non è “meno grave” di un client desktop o di una rete compromessi. Se username e password di un’applicazione Web sono compromessi sul vostro dispositivo mobile, gli aggressori possono utilizzare i vostri account per fini illeciti. Questo comprende gli account che utilizzate sul posto di lavoro. Inoltre, ricordate che se il vostro dispositivo mobile è connesso in Wi-Fi alla rete, tutte le applicazioni su quel dispositivo gireranno anche sulla rete
aziendale. Anche senza una policy bring-your-own-device (BYOD) ufficiale, chiunque in azienda in possesso
di una copia della password per la connessione Wi-Fi è potenzialmente in grado di collegare il proprio dispositivo personale sulla rete.

ESTENSIONI BROWSER E APPLICAZIONI DI TERZE PARTI SOSPETTE
Quello che è stato detto circa le applicazioni mobile vale doppiamente per applicazioni di terze parti, browser plug-ins e script per siti come Facebook, Google+ ed altre piattaforme che si integrano con applicazioni Web affidabili. Tutto ciò che abbiamo precedentemente descritto su come proteggersi da minacce di applicazioni Web - ottenere maggiore visibilità nel vostro traffico di rete, assicurarsi che la propria security sia in grado di identificare attività sospette, anche quando sono criptate e stabilire per gli utenti finali
la prassi migliore da seguire - si deve applicare anche alle estensioni browser e alle applicazioni di terze parti.

LA MIGLIOR DIFESA?
Come abbiamo visto, ci sono varie minacce differenti tra loro che mettono a rischio sia l’azienda sia i singoli dipendenti. Anche se non esiste una soluzione unica e definitiva in grado di eliminare tutte le minacce per l’azienda, educare gli utenti e mettere in atto le migliori procedure possibili può fortemente ridurle. E’ anche importante notare che autorizzare queste applicazioni social web sulla rete è tuttora un vantaggio per l’impresa nel suo complesso, offrendo benefici derivati da un aumento della produttività e da una maggiore collaborazione, oltre ad aumentare il morale complessivo dei dipendenti. L’IT deve interagirecon i dipendenti che si trovano sul social web in modo che essi possano tenersi al passo con le esigenze di cambiamento e di sicurezza.

Fonte: Rivista Cyber Crime (Tecna Editrice) - Autore:  Nir Zuk (Palo Alto)

martedì 30 agosto 2011

Come evitare accessi abusivi sulla rete Wi-fi


Dal sito Wireless Italia arrivano alcuni consigli utili ed intelligenti per proteggere la connessione degli utenti che utilizzano il Wireless. Navigare con tranquillità, facendo in modo che il router WiFi sia protetto da aggressioni o da accessi abusivi. Di seguito le regole fondamentali per proteggere una rete Wireless:
1. Tieni sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile, le onde radio irradiate dalle tue antenne, vengono diffuse nell'etere e possono arrivare ovunque, anche dove non vuoi. Non sentirti mai al sicuro al 100%, non è detto che un sistema di sicurezza oggi inespugnabile non possa venire bucato domani!
2. Spegni l'ADSL Wireless Router o l'Access Point quando non lo utilizzi, a prescindere dal fatto che sia protetto o meno, eviterai di metterlo in balia di malintenzionati quando non ti serve. Se il tuo dispositivo lo permette, limita la connessione per fasce orarie, restringendo l’accesso solo in determinati orari. Sempre se il tuo dispositivo lo permette, riduci la potenza di trasmissione al minimo possibile compatibilmente con l'area di copertura, cosi rendi piú difficili le connessioni abusive dall'esterno.
3. Disattiva l'SSID broadcast, in questo modo eviterai connessioni occasionali da parte di chi si trova nel raggio d'azione della tua rete. Naturalmente dovrai aver prima impostato e salvato nei tuoi Client una connessione predefinita col nome (cioè l'SSID) dell'Access Point, altrimenti neppure loro potranno più connettersi.
4. Modifica la password di accesso al pannello amministrativo del tuo Access Point per evitare l'accesso da parte di possibili intrusi. Tutti i dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, e comunque reperibile facilmente.
5. Attiva il filtro sui MAC Address delle schede wireless che si connettono. Ogni scheda wireless unisce ai pacchetti trasmessi nell'etere un codice univoco identificativo della scheda stessa, che viene rilevato dall'access point e può essere trattato, in modo da concedere o negare la connessione ai vari client. Attenzione però, non considerarti al sicuro una volta impostata questa lista, infatti il MAC Address, con un po di conoscenze informatiche può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella tua rete semplicemente presentandosi sotto mentite spoglie ed avere accesso al sistema.
6. Disattiva il Server DHCP dell'Access Point (o Wireless Router) e modifica l’indirizzo IP di default del dispositivo, anzi, se puoi, cambia proprio numerazione a tutta la rete locale, e nelle impostazioni di rete dei PC che si dovranno connettere meglio inserire i dati manualmente, infatti, il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i computers che si connettono. Il sistema è molto comodo per te ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizza indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti.
7. Attiva i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evita accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un buon protocollo transitorio, il migliore, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. Ricordati di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari, leggi il post precedente Come creare password sicure.
8. Mantieni sempre in funzione un programma Firewall su tutti i PC che si connettono alla rete wireless. Ancora meglio sarebbe installare un Firewall Hardware che ti permette, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisato via email attraverso una serie di alert. Se non vuoi spendere e hai sottomano un vecchio PC da recuperare, puoi installare una distribuzione linux fatta apposta per creare un potente Firewall Hardware. Esistono due ottime distribuzioni, una é IPCOP, e l'altra si chiama Endian Firewall sviluppato da una azienda di Bolzano. Una volta installato e configurato secondo le tue esigenze, avrai trasformato il vecchio PC in un potente e versatilissimo firewall.

Fonte: Wireless Italia via Publiweb

venerdì 8 luglio 2011

Nei weekend all'idroscalo di Milano 10 mila accessi gratuiti al Wi-fi


Prosegue positivamente l’iniziativa che la Provincia di Milano ha lanciato il 10 marzo scorso con l’obiettivo di garantire l’accesso libero a Internet, tramite Pc o dispositivi di telefonia mobile (smart phone), sino a 100 metri dalle sue sedi.
Ad oggi risultano, infatti, 10.000 i cittadini che hanno usufruito del servizio messo a disposizione dall’Ente a partire da Palazzo Isimbardi. Questo risultato è stato raggiunto grazie ai successivi step del programma, che hanno portato alla graduale attivazione gratuita di Internet in tutte le sedi cittadine della Provincia. Quali Spazio Oberdan (viale Vittorio Veneto 1), Idroscalo, via Principe Eugenio 53, via Corridoni 16 e piazza Castello 1. A far salire a quasi oltre 10.000 gli utenti ha contribuito, nelle ultime settimane, soprattutto la stagione estiva dell’Idroscalo. Non a caso nei weekend, quando cioè le rive del “Mare di Milano” vengono gremite da migliaia di cittadini, gli accessi al wi-fi subiscono un’impennata, favorita, peraltro, dall’ottima qualità della connessione. Grazie a questo sistema wi-fi, la Provincia di Milano estenderà, entro il 2015 e a partire dal “Corridoio di Expo”, il servizio a tutti i Comuni e alle quasi 200 scuole superiori del Milanese. L’ottica è quella di dotare i luoghi pubblici, come le sedi delle Amministrazioni, le biblioteche, i parchi e altri luoghi di aggregazione, di connessioni gratuite e libere per tutti i cittadini. “I servizi attivati costituiscono una tappa importante per la modernizzazione del territorio - ha dichiarato il presidente dell’Ente, On. Guido Podestà - La diffusione del wi-fi rappresenta, del resto, al pari della realizzazione della infrastrutture anticicliche che attendiamo da oltre quarant’anni, un importante passo verso la realizzazione nel Milanese di una smart city, cioè di un’area metropolitana intelligente. Il riferimento è a una società della conoscenza che preluda alla nascita di una Sylicon Valley del Milanese. Dobbiamo valorizzare il ruolo di deterrente alle crisi economiche globali ricoperto dalla Rete. Si tratta di un impegno che la Provincia di Milano intende sviluppare fino al 2015, anno di Expo, nell’ottica di trasformare il Milanese in un grande teatro della tecnologia finalizzata a estendere la società della conoscenza”.
Fonte: Sanremobuonenotizie

giovedì 9 giugno 2011

Come entrare nel router


Hai sostituito il tuo vecchio modem USB con un router (o un router Wi-Fi) ma non sai come entrare nel suo pannello di configurazione e regolarne le impostazioni? Niente panico. Anche se non hai mai avuto a che fare con un router, riuscirai ad entrare nel pannello di controllo del tuo nuovo dispositivo per collegarti ad Internet senza problemi. Tutto quello che devi fare è accertarti di essere connesso alla grande rete attraverso il router di cui vuoi regolare le impostazioni e rintracciare il suo indirizzo. Come? Segui i miei consigli su come entrare nel router e lo scoprirai. Come detto, il primo passo che devi compiere per scoprire come entrare nel router è individuare l’indirizzo IP di quest’ultimo. Clicca quindi sul pulsante Start di Windows, recati nella sezione Tutti i programmi; Accessori e clicca sulla voce Prompt dei comandi per avviare il prompt dei comandi. Nella finestra che si apre, digita il comando ipconfig e premi il tasto Invio della tastiera del tuo PC per ottenere la lista completa degli indirizzi relativi alla tua connessione. L’indirizzo IP del router è quella serie di numeri che vedi accanto alla voce Gateway predefinito (es. 192.168.10.1). Ora che conosci l’indirizzo IP del tuo router, non devi far altro che aprire un qualsiasi browser (es. Internet Explorer, Chrome, Firefox, ecc.), digitare nella barra degli indirizzi di quest’ultimo l’indirizzo IP del router e premere il tasto Invio della tastiera. Se ti viene chiesto di inserire un nome utente e una password, digita i dati riportati sulla documentazione fornita dal tuo fornitore Internet. Altrimenti, se il router in tuo possesso non è stato fornito con un abbonamento ADSL ma lo hai acquistato autonomamente in un negozio, digita admin sia come nome utente che come password e avrai libero accesso al pannello di configurazione del dispositivo. Adesso che sai come entrare nel router, sei pronto a cambiare tutti i parametri che desideri ma tieni conto che ogni router ha un pannello di configurazione differente. Recati quindi nella sezione Amministrazione o Sicurezza per cambiare la password necessaria ad accedere alla configurazione del router, nella scheda Firewall/Virtual Server per aprire delle porte per eMule, uTorrent e altri programmi P2P (e non), in Wireless per configurare le connessioni senza fili (se usi un router Wi-Fi), e così via. Quando hai applicato le modifiche desiderate, ricorda di cliccare sul pulsante Salva modifiche per salvare le impostazioni nel pannello di controllo del router. Molto più semplice di quello che credevi, vero?

mercoledì 27 aprile 2011

Pedopornografia, irruzione senza fili


Gli agenti statunitensi hanno seminato il panico tra le mura domestiche di un cittadino di Buffalo. Accusato di aver scaricato immagini illegali a mezzo WiFi. L'uomo è stato scagionato: non aveva protetto la propria rete
"Sei ripugnante, ammettilo. Un pedofilo!". Così un agente della U.S. Immigration and Customs Enforcement (ICE) ad un misterioso cittadino di Buffalo (New York), recentemente accusato di aver scaricato migliaia di immagini e filmati a sfondo pedopornografico. "Vi state sbagliando. Io non ho fatto niente", ha risposto l'uomo in preda al terrore. E infatti l'uomo si è rivelato del tutto innocente, dopo che gli agenti gli avevano perquisito laptop e dispositivo cellulare. Troppo esiguo il tempo per cancellare i file, dal momento che i federali avevano deciso di fare irruzione all'alba nell'abitazione dell'uomo. Grida, minacce. Alle 23:30 della sera prima il misterioso netizen Doldrum aveva iniziato a scaricare migliaia di immagini pedopornografiche, facendo scattare gli agenti che stavano già seguendo da tempo i suoi spostamenti online. Senza ordinanze specifiche, un provider locale aveva consegnato agli agenti l'indirizzo fisico dell'abbonato in questione. Con un piccolo dettaglio che è probabilmente sfuggito agli agguerriti agenti dell'ICE: il possessore di una connessione WiFi potrebbe non corrispondere al reale colpevole. Specie se il cittadino di Buffalo non si è mai preoccupato - e non si preoccupa più del 30 per cento della popolazione statunitense - di proteggere la propria rete. Tutto è bene quel che finisce bene. L'uomo è stato alla fine scagionato, mentre il venticinquenne John Lucchetti è finito nelle mani degli agenti a stelle e strisce. Doldrum sarebbe stato identificato anche grazie alla State University of New York di Buffalo, le cui infrastrutture di rete erano state sfruttate dallo stesso Lucchetti per lo scaricamento illecito di immagini.
Piccola curiosità: il misterioso uomo ha rinunciato a qualsiasi azione legale nei confronti degli agenti, preferendo invece la pubblicazione della vicenda sui quotidiani locali. ICE dovrebbe svolgere con più attenzione il proprio lavoro, soprattutto informarsi meglio sulle connessioni WiFi prima di fare irruzione in casa degli innocenti.
Fonte: Punto Informatico - Autore: Mauro Vecchio

lunedì 11 aprile 2011

Scoprire chi si collega alla nostra rete WI-FI senza permesso


La tua connessione ad Internet Wi-Fi (ossia senza fili) si è improvvisamente rallentata e i download che avevi avviato si sono bruscamente stoppati. Che succede? Una misteriosa maledizione ha colpito la tua rete? No, c’è semplicemente qualcuno che sta usando senza permesso la tua connessione e sta consumando gran parte della banda a disposizione. Non ci credi? E allora corri a scaricare Zamzom wireless network tool. Si tratta di un semplicissimo programma gratuito attraverso il quale è possibile scoprire chi si collega alla nostra rete Wi-Fi senza permesso. Installalo e riuscirai istantaneamente ad individuare qualsiasi intruso “ruba-connessione” in men che non si dica. Innanzitutto, collegati al sito Internet di Zamzom wireless network tool e fai click sulla voce Download Zamzom wireless network tool (free) Basic version per scaricare il programma sul tuo PC. A scaricamento ultimato apri, facendo doppio click su di esso, il file appena scaricato (Zamzom Wireless basic setup.msi) e, nella finestra che si apre, clicca sul pulsante Next per tre volte consecutive. Accetta quindi le condizioni di utilizzo del programma, mettendo il segno di spunta accanto alla voce I Agree, e clicca prima su Next e poi su Close per terminare il processo d’installazione ed avviare Zamzom wireless network tool. Per scoprire se qualcuno si è collegato alla tua rete Wi-Fi senza permesso, clicca sul pulsante Fast Scan. A questo punto, partirà una scansione veloce della rete senza fili a cui sei collegato e, nel giro di qualche secondo, verrà visualizzato un elenco degli utenti connessi a quest’ultima. Controlla quindi che oltre a te non ci siano utenti non autorizzati connessi alla rete Wi-Fi. Nel caso in cui Zamzom wireless network tool avesse rintracciato degli utenti collegati senza permesso alla tua rete Wi-Fi, puoi accertarti della cosa effettuando una scansione più approfondita di quest’ultima. Clicca quindi sul pulsante Deep Scan e attendi che il programma porti a termine la scansione per verificare la presenza di “intrusi” nella rete. Puoi anche salvare un’istantanea della lista generata da Zamzom wireless network tool, facendo click sul pulsante Save (collocato nella parte alta della finestra), digitando il nome da assegnare all’immagine nel campo di testo collocato accanto alla voce Nome File e cliccando sul pulsante Salva.


Come proteggere una rete wireless


Tra smartphone, computer portatili e console per videogiochi ormai le connessioni Wi-Fi sono alla diventate fondamentali. Anche tu avrai sicuramente in casa un router che ti permette di collegarti ad Internet senza fili con tutti i tuoi dispositivi ma forse non sai che la privacy della tua rete è a rischio. I router hanno dei software interni che permettono agli utenti più esperti di gestire ogni dettaglio della connessione a Internet, ma molto spesso le impostazioni predefinite di questi ultimi non garantiscono un livello di sicurezza adeguato. Vorresti, ad esempio, che un vicino ti rubasse la connessione? Non credo, quindi rimboccati subito le maniche e scopri come proteggere una rete wireless seguendo le piccole dritte che sto per darti. Il primo passo che devi compiere è accedere al pannello interno del tuo router per modificare le sue impostazioni di sicurezza. Accertati quindi di avere il PC collegato al router tramite Wi-Fi o cavo ethernet, apri un qualsiasi browser Web (es. Internet Explorer, Firefox o Chrome) e collegati all’indirizzo 192.168.0.1 o 192.168.1.1 per entrare nel software del dispositivo. Se ti viene chiesto di inserire un nome utente e una password, digita admin in entrambi i cambi: questa è l’impostazione che devi cambiare. Quasi tutti i router hanno come impostazione predefinita quella di proteggere l’accesso al loro pannello interno utilizzando il termine admin come nome utente e password, e questo non va bene se vuoi evitare intrusioni. Accedi quindi alla sezione Manutenzione/Amministrazione del pannello del router e cambia i dati di accesso inserendo nome utente e password personalizzati. Clicca dunque sul pulsante Salva (in basso) per salvare i cambiamenti e attendi che si riapra la pagina di controllo del router per proseguire nella procedura relativa a come proteggere una rete wireless. Non c’è soluzione su come proteggere una rete wireless che non prevede l’abilitazione di una password di tipo WPA, ossia della parola chiave necessaria ad autenticarti quando tenti di collegarti alla rete Wi-Fi del tuo router dal PC, dallo smartphone o dalla console. I router di gestori come Alice ADSL l’hanno già abilitata in maniera predefinita (la trovi scritta nella documentazione allegata al dispositivo), mentre per quelli acquistati in negozio va impostata manualmente. Per impostare una password utile a proteggere alla tua connessione Wi-Fi, accedi al software interno del router (come visto in precedenza) e recati nella sezione Amministrazione Interfaccia/Wi-Fi (le voci cambiano a seconda del router) del pannello. Nella pagina che si apre, imposta WPA2-PSK come tipo di autenticazione, digita la password che vuoi usare per la tua connessione Wi-Fi nell’apposito campo (usa una password lunga e con lettere e numeri misti) e clicca sul pulsante Salva (in basso) per salvare i cambiamenti. Se riscontri problemi di connessione con computer o dispositivi piuttosto datati dopo aver impostato la password in modalità WPA2-PSK, torna nel pannello delle impostazioni del router e imposta il metodo di autenticazione WPA al posto di WPA2. Infine, se sei proprio pignolo, proteggi la tua connessione Wi-Fi da possibili intrusi limitandone il raggio di azione in modo che arrivi solo nelle stanze in cui ti serve e non oltre. Ora si che puoi collegarti alla tua rete Wi-Fi essendo sicuro che nessuno possa appoggiarsi al router di casa. Visto che non ci voleva poi molto?


domenica 20 marzo 2011

Free Wi-Fi Cool Spots, HotSpot Wireless Selezionati da Norton (a Milano)


Come abbiamo già visto, se da un lato l'abolizione del Decreto Pisanu può portare benefici agli utenti (la possibilità di navigare utilizzando connessioni Wireless pubbliche, senza la necessità di dotarsi di Tablet PC con connettività 3G), dall'altro il possibile aumento indiscriminato delle connessioni Wireless pubbliche può portare a minacce per la sicurezza informatica. Chi si connette ad HotSpot pubblici infatti speso ignora che gli altri computer nella stessa rete possono potenzialmente avere accesso a tutti i dati condivisi dall'utente. Un altro problema, risultato da una ricerca condotta da Symantec in collaborazione con il Dipartimento di Tecnologie dell'Informazione dell'Università degli Studi di Milano, è che se gli HotSpot pubblici attualmente disponibili a Milano hanno un livello di sicurezza adeguato solo nel 23% dei casi, nel 59% dei casi la sicurezza degli HotSpot è di un livello assolutamente troppo basso. Il progetto Symantec Free Wi-Fi Cool Spots propone agli utenti una serie di luoghi dove è possibile utilizzare HotSpot Wireless "certificati" da Norton (e quindi avendo livelli di sicurezza adeguati). L'obiettivo è la sensibilizzazione degli utenti ad una maggiore attenzione verso la sicurezza dei propri dispositivi, e gli HotSpot, attivati inizialmente solo nella città di Milano, si trovano nei seguenti luoghi:

  • California Bakery (Piazza Sant'Eustorgio, 4)
  • Pasticceria Cucchi (Corso Genova 1)
  • Parco delle Basiliche
  • Bar Magenta (Via Carducci 13)
  • La Triennale (Viale Alemagna 6)
  • Acquario Civico di Milano (Via Gavio 2)
  • Intrecci Hair Style (Via Larga 2)
  • Le Biciclette (Via Toti 1)
  • Refeel, Cofee&More (Viale Sabotino 20)
  • Ristorante Gattò (Via Castel Morrone 10)

Resta comunque importante che gli utenti proteggano adeguatamente i propri dispositivi, ed anche in questo caso Symantec ha qualche suggerimento:

  • Prima di collegarsi ad una rete Wireless, assicurarsi che sia quella corretta, ed evitare che il dispositivo proceda alla connessione in autonomia
  • Assicurarsi di utilizzare un HotSpot legale, chiedendo al fornitore la conferma dei dati per l'accesso
  • Disattivare la condivisione dei file, per evitare che utenti malintenzionati possano leggere i nostri documenti personali (o peggio)
  • Evitare di effettuare transazioni importanti quando connessi a reti pubbliche
  • Utilizzare, per l'invio di informazioni sensibili, connessioni sicure https
  • Limitare l'utilizzo di posta elettronica e sistemi di Instant Messaging
  • Disattivare la scheda di rete Wireless quando non la si sta utilizzando
  • Installare un Firewall personale, per prevenire eventuali minacce da parte di altri dispositivi connessi alla stessa rete
Fonte: Virtu@learn - Autore: Elena Franco

domenica 13 marzo 2011

Wi-Fi Day 2011: la marcia del Wireless libero riparte da Genova


E al Senato circola una bozza di disegno di legge per inserire il riconoscimento nella Costituzione di Internet come diritto del cittadino

Fra i membri del Senato circola una proposta di disegno di legge che potrebbe portare a inserire la tutela e la promozione di Internet nella Costituzione, inserendo un nuovo articolo che recita, fra l’altro, “la Repubblica riconosce e promuove l’accesso alle reti informatiche con investimenti infrastrutturali e formazione”. Lo ha rivelato il senatore Enrico Musso, membro del gruppo interparlamentare Internet 2.0, a margine dell’incontro destinato a celebrare il Wi-Fi day 2011, promosso dall’associazione genovese Cittadini Digitali per diffondere la cultura e la pratica dell’accesso a Internet in modalità wireless nel nostro Paese.La città ligure è stata peraltro una delle poche a non aderire alla campagna “Sveglia Italia” promossa dalla rivista Wired con l’obiettivo di portare il wi-fi gratuito in almeno 150 città italiane. A Genova esistono delle isole wi-fi a cui ci può collegare in forma onerosa (12 euro per la zona del Porto Antico, 5 per la biblioteca civica); si tratta però di una filosofia diversa da quella dell’accesso gratuito patrocinata da Wired, e che sfrutta la tecnologia messa a punto da un gruppo di appassionati di tecnologia, auto denominatisi Green Geek.“Quando ci siamo messi in testa di portare il wi-fi libero a Milano - ha spiegato il coordinatore nazionale dei Green Geek, Mauro Lattuada – ci siamo trovati davanti a una serie di problemi di tipo tecnico e burocratico, compresa la reazione seccata dei provider che ci hanno accusati di fare concorrenza sleale. Dovrebbero invece capire che i cittadini che riusciremo ad avvicinare a Internet tramite le reti wi-fi sono dei futuri potenziali loro clienti”. La soluzione ideata dai Green Geek - che assieme a vari enti ed aziende hanno dato vita all’associazione Asso Wi-Fi - per fornire connettività aggirando i limiti del decreto Pisanu (modificato ma mai del tutto abrogato), si basa sulla presenza di antenne da poche centinaia di euro che irradino il segnale per un raggio limitato e sulla creazione di una rete criptata di tipo Vpn attraverso la quale effettuare la procedura di registrazione. L’identificazione vera e propria di chi si connette a Internet in questo modo, viene invece gestita mediante una chiamata telefonica (senza risposta, per evitare costi) dal numero di cellulare indicato nel modulo di login. In questo modo, la Sim del telefono diventa strumento di autenticazione sostitutivo della carta di identità. Tramite questa procedura, tutti i cittadini dei Comuni aderenti all’iniziativa dei Green Geek dovrebbero poter navigare gratis per un’ora al giorno, all’interno di isole wi-fi dedicate.“Il secondo step - ha proseguito Lattuada – sarà l’implementazione del single sign-in, un sistema di accesso univoco, che consenta a chi si connette mediante i nostri hot spot wi-fi, di usare la stessa password e lo stesso nome utente, sia che si trovi a Milano, a Genova o in altre località della penisola”. Affinché la marcia del wi-fi libero prosegua spedita, bisogna però che vengano superate resistenze non soltanto di tipo tecnico, ma anche culturale. “Abbiamo bisogno di una cultura di Internet pubblico – ha dichiarato l’avvocato Guido Scorza, esperto di diritto digitale – altrimenti rischia di ripetersi quanto accaduto sul piano del diritto d’autore. Bisogna intendersi su che cosa è Internet: se è un diritto fondamentale del cittadino l’implementazione della possibilità di accesso, viene prima dell’interesse privato delle società di comunicazione”. Non avrebbe senso perciò, in quest’ottica, parlare di “concorrenza sleale”. Bisogna però tener conto delle legittime preoccupazioni di chi combatte il cyber crimine e vuole poter essere in grado di rintracciare gli autori di illeciti via Web. Funzionari della polizia postale presenti all’incontro di Genova hanno ricordato un recente caso di stalking online avvenuto proprio nella città ligure. In quell’occasione l’aggressore si connetteva da un Internet Point, e la sua identificazione fu resa possibile dalle procedure di identificazione imposte dal “famigerato” decreto Pisanu.

venerdì 4 febbraio 2011

Roma: al via oggi la prima rete wi-fi per giudici e avvocati


Sarà nella biblioteca che porta il nome di un magistrato assassinato dalla mafia nel 1983, Giangiacomo Ciaccio Montalto che oggi, 4 febbraio, negli uffici giudiziari della Corte di Appello di Roma in Piazzale Clodio, sarà inaugurata la nuova rete wi-fi per gli uffici giudiziari realizzata, sul piano tecnico dalla Provincia di Roma. Si tratta della prima realizzazione di una rete wi-fi in un ufficio giudiziario, una iniziativa unica nel suo genere che consentirà la connessione ad Internet in modalità wireless a magistrati, avvocati e altri utenti della giustizia. Finalmente - spiega Giuseppe Corasaniti, referente per l'informatica per gli uffici giudiziari della Corte d'appello di Roma - ci si potrà connettere gratuitamente ed in mobilità nelle aree giudiziarie alle banche dati giuridiche e ottenere informazioni utili, persino durante un’udienza. È la vittoria dell’informatica vissuta a scapito dell’informatica proclamata; una piccola iniziativa, ma concreta e funzionante e gli utenti ne sono davvero felici”. L’idea di una rete wireless interna ad accesso gratuito nasce dai magistrati referenti per l'informatica presso la Corte d'Appello di Roma e dalla Commissione informatica del Consiglio dell'Ordine degli Avvocati di Roma. La cooperazione istituzionale con la Provincia ha permesso di sopperire alla cronica mancanza di progetti chiari e di fondi strutturali che aveva finora ostacolato progetti affini. “In tanti anni non era mai stato realizzato nulla del genere – prosegue Corasaniti - promesse ce n’erano state tante, sperimentazioni anche troppe, ma il centralismo direzionale finora non ha portato quasi a nulla di concreto. Alla fine però magistrati ed avvocati romani, uniti nella richiesta di innovazione, hanno vinto. È forse il primo esempio di un federalismo digitale che coinvolge positivamente in primo luogo enti locali ed uffici giudiziari. E c’è la speranza che altre proposte di “best pratices” possano seguire a ruota”. Naturalmente, trattandosi di uffici che si occupano di temi delicati e di questioni riservate, sono state prese delle precauzioni per evitare che il traffico Web possa essere intercettato e che qualcuno possa penetrare nei Pc di magistrati e avvocati. “La rete della provincia di Roma – spiega ancora il magistrato - ha sistemi di autenticazione molto forti, semplici e facilissimi, è una delle reti più sicure proprio in questo senso. Inoltre, i terminali interessati non sono quelli che ordinariamente trattano dati giudiziari ma quelli personali e portatili, tanti, di magistrati ed avvocati, compresi molti telefoni dell'ultima generazione e netbook. Siamo convinti ci siano le più ampie condizioni di sicurezza”.

Fonte: La Stampa - Autore: Federico Guerrini

lunedì 17 gennaio 2011

Software per monitorare gli spostamenti del nostro computer personale


Prey è un software che permette di monitorare gli spostamenti del computer personale in tempo reale. Grazie a questo software è possibile conoscere in ogni momento la posizione del nostro PC in caso di furto o di smarrimento. Il programma viene eseguito in maniera completamente trasparente per chi utilizza il computer in modo da non poter essere disattivato. Prey utilizza i dispositivi GPS posizionati nelle vicinanze della connessione wifi che utilizza per stabilire la posizione in cui si trova la persona che ha preso il nostro PC. Inoltre grazie all'utilizzo della webcam integrata nel portatile l'utente può scattare foto di chi utilizza in quel momento la nostra macchina. Grazie alle aree di accesso codificate il programma protegge i dati personali dalla visualizzazione da parte degli estranei.

Tra le principali caratteristiche dell'applicazione:

  • monitoraggio degli spostamenti del PC;
  • geolocalizzazione automatica;
  • blocco degli accessi non autorizzati;
  • prevenzione dell'accesso ai dati personali
Fonte: Html.it - Autore: Antonio Lombardi

sabato 15 gennaio 2011

Wi-fi libero, quali responsabilità per i fornitori di accesso?


Entusiasmi e dubbi sul Decreto Pisanu
La modifica e lo snellimento del gran parte dell'ormai celebre Decreto Pisanu e in particolare degli articoli 4 e 5, che imponevano ai titolari di bar, hotel, ristoranti e altre attività che forniscono un servizio di connettività wireless di “schedare” i loro utenti, ha suscitato, in maniera comprensibile, l’entusiasmo dei sostenitori italiani dell’accesso libero alla Rete, ma suscitato anche alcuni dubbi che forse saranno risolti solo nei prossimi mesi. Con questo modifiche, infatti, non è chiaro come farà il titolare a collaborare con la Polizia postale o la Guardia di finanza in caso di indagini, né se il gestore possa essere ritenuto responsabile di eventuali attività illecite nella sua rete. “Il venir meno dell’obbligo di identificazione degli avventori - chiarisce l’avvocato Guido Scorza, esperto di diritto della Rete - non comporta, naturalmente, un divieto per i gestori dei locali pubblici di ricorrere, comunque, a forme light di identificazione a scopo di autotutela”. In futuro, quindi, il gestore di un bar potrebbe, ad esempio, identificare il cliente interessato ad accedere ad internet, attraverso il suo numero di carta di credito, mediante l’invio di una mail o tramite un numero di telefono a cui inviare un Sms con la password di accesso al Wi-Fi. “Detto questo – continua Scorza - è bene precisare che la circostanza che una certa condotta sia stata posta in essere partendo da un certo Ip (poniamo quello del bar che ha fornito connettività), non è, di per sé, sufficiente a fare del gestore del bar il responsabile di una condotta illecita esattamente come la circostanza che una telefonata minatoria sia stata fatta partendo dal mio telefonino non basta a far sì che io sia condannato per tale telefonata”.“E ciò perché – prosegue l'avvocato - nel diritto penale vige il principio di personalità dell’illecito con la conseguenza che, in assenza di una precisa norma che affidi al gestore del bar la custodia delle risorse di connettività come ipotizzato in Francia per l’Hadopi, il gestore del bar non può essere chiamato a rispondere delle condotte degli utenti”. Per quanto riguarda gli esercizi commerciali per cui la fornitura di connettività costituisce l’attività principale, come gli Internet Point, alcuni commentatori ritengono che, malgrado la modifica del Decreto Pisanu, resterebbero in piedi gli obblighi previsti da un decreto del ministero dell’Interno datato 16 agosto 2005, in cui si impone ai gestori l’adozione di una serie di “misure fisiche e tecnologiche occorrenti per impedire l'accesso a persone non identificate”. È quanto ad esempio sostiene nel suo blog un altro esperto di legislazione della Rete, l’avvocato Massimo Melica. Gli Internet point, inoltre, dovrebbero inoltre osservare gli stessi obblighi di registrazione dei dati dei grandi provider, conservando tutti i log per un periodo di dodici mesi.In ogni caso, a prescindere da quelle che saranno le misure più idonee a garantire “un giusto equilibrio tra la libertà di comunicazione, lo sviluppo della new economy e idonei standard di sicurezza” che il tavolo tecnico del Parlamento individuerà nei prossimi mesi, è probabile che ai gestori dei servizi Wi-Fi convenga optare per soluzioni tecniche (come l’accesso tramite Hot Spot) che consentono di tenere separata la propria rete da quella in cui si offre il Wi-Fi pubblico. In questo modo sarà più facile monitorare il traffico web, autenticare in maniera univoca l’utente e rintracciarlo, se necessario.

lunedì 10 gennaio 2011

Wi-fi, reti a rischio intrusione Nel mirino i router più diffusi


L'allarme degli esperti: gli hacker hanno trovato il modo di introdursi facilmente nei modem proposti in comodato d'uso dai principali provider. Ma per difendersi in maniera efficace bastano poche accortezze. Ecco quali

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l'allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: "Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb". Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d'uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all'interno di siti web, chiunque può scoprire facilmente la password di quei router. "I pirati hanno capito che il mercato italiano è un po' strano", continua Chiesa. "E' il solo al mondo dove c'è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori". Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di "reverse engineering") e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti. Ma ancor peggio, se l'utente lascia le password di default del router che ha noleggiato dall'operatore. Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l'utente non abbia cambiato la password. Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell'ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: "una volta connesso a una rete Wi-Fi, l'intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo...", aggiunge Chiesa. Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo "admin" o "password"). "Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2", spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l'accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. "Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia", spiega Chiesa. L'importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.

Fonte: Repubblica - Autore: Alessandro Longo

mercoledì 22 dicembre 2010

Pisanu, abrogazione e liberazione del wi-fi


Presentato al Senato il disegno di legge n. 2494 per l'abrogazione del contestato articolo 7 del Decreto Pisanu. Incertezza sui tempi dell'iter che dovrebbe portare alla liberalizzazione degli accessi. Ma si pensa a nuove regole
"L'articolo 7 del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005; n. 155, e successive modificazioni, è abrogato". Recita così il primo comma dell'articolo 3 del disegno di legge n. 2494, presentato al Senato della Repubblica in data 13 dicembre 2010. Un articolo intitolato accesso ad Internet attraverso tecnologia senza fili, che ha come scopo primario l'abrogazione del contestato articolo 7 del cosiddetto Decreto Pisanu. Ovvero della legge che obbliga gli utenti del Belpaese ad identificarsi con un documento per poter navigare da un Internet point o una caffetteria. Il nuovo disegno di legge - controfirmato in primis dal ministro degli Interni Roberto Maroni - ha incluso "appesantimenti burocratici dovuti a fotocopiature e archiviazioni dei documenti degli utenti" tra quei fattori "fortemente penalizzanti per lo sviluppo delle nuove tecnologie e degli strumenti del web".
Per poi riportare quanto più volte evidenziato: "in nessun paese occidentale è prevista una normativa tanto rigorosa sull'accesso alle reti Internet, e soprattutto al WiFi". C'è chi ha però sottolineato come il disegno di legge n. 2494 possa difficilmente completare il suo iter prima della fine dell'anno. Il timore a questo punto è che eccessive lungaggini procedurali possano gettare la futura liberalizzazione del WiFi in una sorta di limbo. Vari disegni di legge verranno presentati in Camera e Senato nella "prospettiva di pervenire ad un giusto equilibrio tra la libertà di comunicazione, lo sviluppo della new economy e idonei standard di sicurezza".

Fonte: Punto Informatico - Autore: Mauro Vecchio

lunedì 20 dicembre 2010

Un software di protezione e tutela privacy (gratuito)


Aggiungi immagine

Hotspot Shield è un software che permette di inviare e ricevere dati in tutta sicurezza grazie alla codifica delle informazioni utilizzando il protocollo HTTPS. Grazie a questo programma è possibile effettuare acquisti online, accedere ad account bancari o ai servizi della carta di credito senza la paura che qualcuno possa rubare i dati. L'applicazione è anche in grado di nascondere l'indirizzo IP di connessione in modo che nessuno possa risalire a noi o memorizzare dati che ci riguardano. Hotspot Shield è in grado di baipassare i firewall e garantire l'accesso ai siti con restrizioni. Grazie a questo software è possibile connettersi in maniera sicura ad Wi-Fi hotspot pubblici o alle connessioni che si trovano in Hotel, aereoporti ed uffici in tutta sicurezza. L'applicazione è semplice da utilizzare e si presenta con un'interfaccia utente estremamente intuitiva. Tra le principali caratteristiche dell'applicazione:

  • connessione sicura attraverso protocollo HTTPS;
  • nessuna visualizzazione dell'indirizzo IP di connessione;
  • semplice e veloce da utilizzare
Fonte: Html.it

lunedì 15 novembre 2010

Tutti hacker con Firesheep Account Facebook a rischio


Uno sviluppatore americano rilascia un'applicazione che permette a chiunque, tramite il browser, di captare i dati di accesso ai più famosi siti e social network quando si naviga tramite wi-fi aperto. Allarme in rete, ma proteggersi è possibile

IL RISCHIO che sconosciuti si impossessino del nostro profilo su Facebook, Twitter o altri siti web non è mai stato così alto. Tutta colpa di Firesheep, il primo software che consente a tutti, anche utenti inesperti, tramite il semplice browser Firefox, di rubare le password di numerosi siti molto popolari. In termini tecnici, Firesheep è un'estensione gratuita di Firefox. Gli utenti possono installarla con un clic sul proprio browser, quindi, e cominciare la caccia di password altrui. Le potenziali vittime sono tutti quelli che utilizzano una rete wi-fi aperta, cioè non protetta da crittografia, in casa o in un luogo pubblico. Al pirata dotato di Firesheep basterà connettersi alla nostra stessa rete (può farlo, visto che è aperta) e aspettare che accediamo a uno dei siti monitorati dall'estensione. Per esempio, Facebook, Twitter, Amazon, Google, Flickr e altri ancora che possono essere aggiunti dagli utenti. Su Firefox, nella barra dell'estensione, compare quindi l'account dell'utente spiato. Al pirata basterà cliccarci per entrare nel sito al posto suo. Rubare l'identità dell'utente, spiarne le e-mail e fare danni diventa un gioco da ragazzi. Su Facebook ci sono profili anche di aziende, del resto. Il funzionamento alla base di Firesheep in realtà è molto semplice. Il sito a cui ci connettiamo fa viaggiare le informazioni dell'account in "chiaro", cioè non protette da crittografia, all'interno di un file ("cookie"). Gli utenti nella stessa rete possono intercettare e leggere questo cookie. Il trucco non è una novità: i pirati sanno da tempo come intercettare i cookie, con i propri strumenti. I quali però finora sono stati alla portata solo di utenti con un po' di esperienza informatica. La rivoluzione di Firesheep, e il motivo per cui ha gettato l'allarme sul web, è che rende il tutto alla portata di qualsiasi utente. L'autore dell'estensione, Eric Butler, sviluppatore freelance di Seattle, dice di averla creata appunto per sollevare il problema della scarsa sicurezza di molti siti web. Che però così ha reso ancora meno sicuri. Proteggersi dal pericolo è possibile, tuttavia. E' sufficiente chiudere le proprie reti wi-fi casalinghe, impostando una chiave crittografica (una specie di password). Bisogna collegarsi via browser all'indirizzo del router 1 e poi navigare tra i menu fino alla sezione dedicata alla sicurezza wi-fi. Nei luoghi pubblici, inoltre, evitiamo le reti aperte, cioè che non ci richiedono password. Ci sono inoltre estensioni del browser, come Force-Tls 2, che obbligano il sito a proteggere meglio le nostre informazioni tramite protocollo sicuro "https". Purtroppo, non tutti i siti, anche i più famosi, gesticono a dovere questo protocollo.

Fonte: La Repubblica - Autore: Alessandro Longo

venerdì 5 novembre 2010

"Al via la liberalizzazione del wi-fi" Il governo cancella il decreto Pisanu


Maroni: "Dal 1° gennaio ci si potrà collegare liberamente". Plauso bipartisan

Nel pacchetto sicurezza approvato oggi dal governo c'è anche la liberalizzazione della connessione internet superando le restrizioni imposte dai decreti Pisanu seguenti agli allarmi terrorismo del 2005 e che scadranno il prossimo 31 dicembre.

«Dal primo gennaio ci si potrà collegare liberamente, senza restrizioni, alla rete wi-fi», ha assicurato il ministro dell’Interno Maroni in una conferenza stampa a Palazzo Chigi, illustrando le misure del pacchetto sicurezza approvato oggi. Con il provvedimento di oggi, ha spiegato Maroni, «superiamo le restrizioni imposte dal decreto Pisanu cinque anni fa che ora sono state superate dall’evoluzione tecnologica». La Meloni saluta con soddisfazione la decisione di non prorogare la validità del decreto Pisanu votata: «Da lungo tempo - afferma il ministro della Gioventù - mi battevo per la cancellazione di una normativa senza eguali nel mondo occidentale. Gli stessi proponenti originari della norma - commenta - avevano ammesso ormai da tempo la scarsissima utilità per il contrasto al terrorismo, a fronte di ostacoli molto gravosi per la diffusione del libero accesso alla rete, e dunque per lo sviluppo dell’Italia. Adesso lavoreremo per approvare entro il 31 dicembre nuove norme che possano garantire adeguati standard di sicurezza senza limitare il libero accesso ad internet».

Fonte: La Stampa - Autore: Anna Masera