Pagine
Visualizzazioni totali
giovedì 11 aprile 2013
Lo strano caso dell’indagato. WiFi condiviso, il titolare accusato di pedopornografia
lunedì 25 febbraio 2013
L'epopea del wifi pubblico
martedì 16 ottobre 2012
Internet: tutta la sicurezza in 10 passi
- Tornate ai principi base. Effettuare regolarmente l’aggiornamento del sistema operativo del computer è uno dei più semplici ma efficaci metodi per proteggere il proprio computer. Le versioni più recenti del software contribuiscono a rendere il sistema più fluido e impediscono che diventi vulnerabile a causa dei “buchi” presenti nel vecchio sistema. Assicuratevi che il vostro sistema operativo sia configurato per ricevere gli aggiornamenti automatici delle ultime patch di sicurezza e accertatevi di aver applicato le impostazioni più recenti riavviando il computer dopo l’aggiornamento.
- Non esagerate con i clic. Oltre 9.500 siti Web dannosi vengono rilevati da Google quotidianamente. Questo dato comprende sia siti legittimi dirottati che siti costruiti “ad hoc” per diffondere malware. Per essere più al sicuro, siate quindi cauti nel cliccare i vari link. E ricordatevi di passare con il mouse sopra il link stesso in modo da visualizzare l’indirizzo completo prima di fare clic. E’ anche importante prendere in considerazione i messaggi di avviso da parte di Google e mantenere sempre aggiornati e attivi firewall e antivirus.
- Prestate attenzione ai più recenti cambiamenti social. Un esempio: Facebook ha recentemente modificato gli indirizzi di posta elettronica predefiniti trasformandoli tutti in @facebook.com. Ciò significa che un intero nuovo gruppo di operatori di marketing e spammer sarà in grado di contattare l’utente molto più facilmente di prima, che piaccia o no. E’ possibile comunque regolare le impostazioni di protezione della privacy e fare attenzione a spam e phishing ora che il sistema di messaggistica di Facebook è open.
- Password, password, password. Creare sempre password complesse per tutti gli account online includendo lettere, numeri e simboli. Le password più lunghe sono più sicure e più difficili da individuare. Scegliete password differenti e uniche per i siti importanti, come per esempio l’indirizzo email principale e il conto corrente. Possibilmente evitate di utilizzare la stessa password per più siti. Infatti, se una password viene trafugata da un sito, potrebbe consentire agli hacker di accedere agli altri account con le stesse credenziali.
- Se giocate online, mantenete attivo il software di protezione . Se giocate spesso online, non disattivate il software di sicurezza, nemmeno per giochi emozionanti come Diablo III. E’ vero, sperimentare una connessione ad alta velocità con interruzioni minime è importante, ma non a scapito della sicurezza. Cercate piuttosto una "modalità gioco" nel software di protezione. Questa impostazione farà si che non avvenga nessuna interruzione nel bel mezzo del gioco e - al tempo stesso - garantirà protezione.
- Proteggetevi da P2P e software pirata. La soluzione migliore è semplicemente quella di non utilizzare siti P2P per scaricare software pirata e di scaricare i file direttamente dallo sviluppatore originale. Tuttavia, se si sceglie di correre questo rischio sarebbe bene quantomeno adottare alcune precauzioni come leggere i commenti degli utenti prima di scaricare i file. Occorre inoltre tenere presente che molti dei siti P2P più popolari di oggi offrono un sistema di rating abbastanza preciso, in grado di offrire un’idea di come questi file scaricabili si siano comportati con gli altri utenti.
- Attenzione agli attacchi di social engineering. I criminali informatici ogni giorno “setacciano” letteralmente i vari siti di social media per cercare di carpire tutti i dati possibili su un determinato utente. Le informazioni raccolte verranno utilizzate per l’invio di e-mail mirate, facendole apparire come provenienti dal capo, dall’amico o da un membro della famiglia. Per esempio, pubblicare informazioni su Facebook circa il luogo di vacanza preferito e conseguentemente ricevere una mail da un collega di lavoro sulle migliori mete estive, con tanto di richiesta di collegarsi a un recente articolo, può essere rischioso. Occorre stare sempre in guardia e attenti a quello che si dice online: rivelare troppe informazioni - il proprio secondo nome, nomi di animali domestici e così via - potrebbe essere già sufficiente per farsi hackerare da un criminale informatico.
- Scegliete con attenzione i vostri “amici”. Non c’è niente di più rischioso che effettuare connessioni online via Facebook e altri social network. Tuttavia, è sicuramente più avventato non dedicare un po’ di tempo per selezionare meglio chi si accetta nella propria cerchia di amici. Se si riceve una richiesta di amicizia da qualcuno con cui non si parla da anni o che non si conosce, un social bot potrebbe utilizzare questa opportunità per entrare nella vostra rete e in seguito sfruttare la fiducia che avete costruito su Facebook e Twitter per inviare e-mail o notifiche ai vostri network utilizzando i vostri dati accesso, informazioni e profilo per richiedere ad esempio prodotti e diffondere malware ai computer altrui.
- Fate attenzione quando scaricate file video. I video online hanno riscosso un successo straordinario, soprattutto presso la generazione Y, che spesso trascorre più tempo a guardare video che qualsiasi altra cosa. Scaricare video è un’attività che potrebbe essere fonte di virus. Se non si possiede un lettore video più che aggiornato, è bene scaricare i file direttamente da una fonte affidabile. Non installate mai software da siti di condivisione quando desiderate visualizzare un video e ricordare che il download di per sé non dovrebbe richiedere l’esecuzione di file eseguibili (.exe).
- Siate cauti quando utilizzate hotspot Wi-Fi - La maggior parte delle persone si entusiasma quando han la possibilità di connettersi tramite un hotspot Wi-Fi. Ma prima di collegarsi, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E’ bene non connettersi a reti Wi-Fi casuali e non garantite che incrementano i rischi legati alla sicurezza ed è meglio utilizzare una rete privata virtuale. Una VPN infatti vi permette di instradare tutte le attività attraverso una rete separata e sicura anche se siete su una pubblica. Sono disponibili diversi servizi o in alternativa è possibile utilizzare anche con un’app come hotspot shield, che genera una VPN automaticamente.
mercoledì 3 ottobre 2012
3 modi in cui i Social Media possono mettere a rischio le aziende
IL PROTOCOLLO HTTPS NON È PER FORZA SICURO COME CREDETE SSL/TLS è di gran lunga il protocollo di encryption più comunemente utilizzato in applicazioni Web di nuova generazione- dai siti di social media (come Twitter o Facebook), alle webmail (come Gmail) o ai servizi di sincronizzazione cloud (come Dropbox). Nella maggior parte dei casi questo protocollo fornisce un buon livello di protezione della privacy degli utenti. Tuttavia, se vi trovate già in una rete aziendale o siete collegati tramite una VPN, queste connessioni crittografate possono anche esporvi (insieme alla vostra azienda) ad un rischio più grande. La ragione principale di ciò è che il tunnel criptato tra voi e il server nasconde il traffico di rete, ma non vi protegge dalle minacce presenti sul sito al quale siete già collegati. In questo modo, anche se non sono in grado di visualizzare il traffico web che state inviando ai server di social network, gli hacker possono ancora attaccarvi con clickjacking e altri exploit comunemente impiegati in attacchi di social network sul sito stesso. Per l’IT, il punto è che se non si riesce a vedere il traffico criptato, non si possono proteggere completamente gli utenti online. Fortunatamente le aziende di sicurezza di rete conoscono il problema e prevedo che in futuro ci saranno due tipi di società di sicurezza: quelle che possono decodificare il traffico SSL e quelle che stanno implementando questa caratteristica fondamentale.
I DISPOSITIVI MOBILI POSSONO ESSERE L’ANELLO PIÙ DEBOLE
Qualche anno fa, persino una parte di malware mobile in the wild riferito come diceria poteva conquistare le prime pagine in tutto il mondo. Ma il 2011 è stato l’anno in cui malware mobile è passato dal ruolo di “prototipo sperimentale” a quello di “minaccia reale” - e il 2012 sarà probabilmente anche peggiore, con malvertising e botnet su dispositivi mobili destinati ad aumentare. Ma la più grande minaccia potrebbe arrivare dalle stesse applicazioni mobile, poche delle quali proteggono adeguatamente le credenziali di accesso. Dal punto di vista della sicurezza, un’applicazione mobile compromessa non è “meno grave” di un client desktop o di una rete compromessi. Se username e password di un’applicazione Web sono compromessi sul vostro dispositivo mobile, gli aggressori possono utilizzare i vostri account per fini illeciti. Questo comprende gli account che utilizzate sul posto di lavoro. Inoltre, ricordate che se il vostro dispositivo mobile è connesso in Wi-Fi alla rete, tutte le applicazioni su quel dispositivo gireranno anche sulla rete
aziendale. Anche senza una policy bring-your-own-device (BYOD) ufficiale, chiunque in azienda in possesso
di una copia della password per la connessione Wi-Fi è potenzialmente in grado di collegare il proprio dispositivo personale sulla rete.
ESTENSIONI BROWSER E APPLICAZIONI DI TERZE PARTI SOSPETTE
Quello che è stato detto circa le applicazioni mobile vale doppiamente per applicazioni di terze parti, browser plug-ins e script per siti come Facebook, Google+ ed altre piattaforme che si integrano con applicazioni Web affidabili. Tutto ciò che abbiamo precedentemente descritto su come proteggersi da minacce di applicazioni Web - ottenere maggiore visibilità nel vostro traffico di rete, assicurarsi che la propria security sia in grado di identificare attività sospette, anche quando sono criptate e stabilire per gli utenti finali
la prassi migliore da seguire - si deve applicare anche alle estensioni browser e alle applicazioni di terze parti.
LA MIGLIOR DIFESA?
Come abbiamo visto, ci sono varie minacce differenti tra loro che mettono a rischio sia l’azienda sia i singoli dipendenti. Anche se non esiste una soluzione unica e definitiva in grado di eliminare tutte le minacce per l’azienda, educare gli utenti e mettere in atto le migliori procedure possibili può fortemente ridurle. E’ anche importante notare che autorizzare queste applicazioni social web sulla rete è tuttora un vantaggio per l’impresa nel suo complesso, offrendo benefici derivati da un aumento della produttività e da una maggiore collaborazione, oltre ad aumentare il morale complessivo dei dipendenti. L’IT deve interagirecon i dipendenti che si trovano sul social web in modo che essi possano tenersi al passo con le esigenze di cambiamento e di sicurezza.
Fonte: Rivista Cyber Crime (Tecna Editrice) - Autore: Nir Zuk (Palo Alto)
martedì 30 agosto 2011
Come evitare accessi abusivi sulla rete Wi-fi

Dal sito Wireless Italia arrivano alcuni consigli utili ed intelligenti per proteggere la connessione degli utenti che utilizzano il Wireless. Navigare con tranquillità, facendo in modo che il router WiFi sia protetto da aggressioni o da accessi abusivi. Di seguito le regole fondamentali per proteggere una rete Wireless:
1. Tieni sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile, le onde radio irradiate dalle tue antenne, vengono diffuse nell'etere e possono arrivare ovunque, anche dove non vuoi. Non sentirti mai al sicuro al 100%, non è detto che un sistema di sicurezza oggi inespugnabile non possa venire bucato domani!
4. Modifica la password di accesso al pannello amministrativo del tuo Access Point per evitare l'accesso da parte di possibili intrusi. Tutti i dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, e comunque reperibile facilmente.
7. Attiva i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evita accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un buon protocollo transitorio, il migliore, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. Ricordati di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari, leggi il post precedente Come creare password sicure.
8. Mantieni sempre in funzione un programma Firewall su tutti i PC che si connettono alla rete wireless. Ancora meglio sarebbe installare un Firewall Hardware che ti permette, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisato via email attraverso una serie di alert. Se non vuoi spendere e hai sottomano un vecchio PC da recuperare, puoi installare una distribuzione linux fatta apposta per creare un potente Firewall Hardware. Esistono due ottime distribuzioni, una é IPCOP, e l'altra si chiama Endian Firewall sviluppato da una azienda di Bolzano. Una volta installato e configurato secondo le tue esigenze, avrai trasformato il vecchio PC in un potente e versatilissimo firewall.
Fonte: Wireless Italia via Publiweb
venerdì 8 luglio 2011
Nei weekend all'idroscalo di Milano 10 mila accessi gratuiti al Wi-fi

Fonte: Sanremobuonenotizie
giovedì 9 giugno 2011
Come entrare nel router

mercoledì 27 aprile 2011
Pedopornografia, irruzione senza fili

Gli agenti statunitensi hanno seminato il panico tra le mura domestiche di un cittadino di Buffalo. Accusato di aver scaricato immagini illegali a mezzo WiFi. L'uomo è stato scagionato: non aveva protetto la propria rete
Piccola curiosità: il misterioso uomo ha rinunciato a qualsiasi azione legale nei confronti degli agenti, preferendo invece la pubblicazione della vicenda sui quotidiani locali. ICE dovrebbe svolgere con più attenzione il proprio lavoro, soprattutto informarsi meglio sulle connessioni WiFi prima di fare irruzione in casa degli innocenti.
Fonte: Punto Informatico - Autore: Mauro Vecchio
lunedì 11 aprile 2011
Scoprire chi si collega alla nostra rete WI-FI senza permesso

Come proteggere una rete wireless

domenica 20 marzo 2011
Free Wi-Fi Cool Spots, HotSpot Wireless Selezionati da Norton (a Milano)

Come abbiamo già visto, se da un lato l'abolizione del Decreto Pisanu può portare benefici agli utenti (la possibilità di navigare utilizzando connessioni Wireless pubbliche, senza la necessità di dotarsi di Tablet PC con connettività 3G), dall'altro il possibile aumento indiscriminato delle connessioni Wireless pubbliche può portare a minacce per la sicurezza informatica. Chi si connette ad HotSpot pubblici infatti speso ignora che gli altri computer nella stessa rete possono potenzialmente avere accesso a tutti i dati condivisi dall'utente. Un altro problema, risultato da una ricerca condotta da Symantec in collaborazione con il Dipartimento di Tecnologie dell'Informazione dell'Università degli Studi di Milano, è che se gli HotSpot pubblici attualmente disponibili a Milano hanno un livello di sicurezza adeguato solo nel 23% dei casi, nel 59% dei casi la sicurezza degli HotSpot è di un livello assolutamente troppo basso. Il progetto Symantec Free Wi-Fi Cool Spots propone agli utenti una serie di luoghi dove è possibile utilizzare HotSpot Wireless "certificati" da Norton (e quindi avendo livelli di sicurezza adeguati). L'obiettivo è la sensibilizzazione degli utenti ad una maggiore attenzione verso la sicurezza dei propri dispositivi, e gli HotSpot, attivati inizialmente solo nella città di Milano, si trovano nei seguenti luoghi:
- California Bakery (Piazza Sant'Eustorgio, 4)
- Pasticceria Cucchi (Corso Genova 1)
- Parco delle Basiliche
- Bar Magenta (Via Carducci 13)
- La Triennale (Viale Alemagna 6)
- Acquario Civico di Milano (Via Gavio 2)
- Intrecci Hair Style (Via Larga 2)
- Le Biciclette (Via Toti 1)
- Refeel, Cofee&More (Viale Sabotino 20)
- Ristorante Gattò (Via Castel Morrone 10)
Resta comunque importante che gli utenti proteggano adeguatamente i propri dispositivi, ed anche in questo caso Symantec ha qualche suggerimento:
- Prima di collegarsi ad una rete Wireless, assicurarsi che sia quella corretta, ed evitare che il dispositivo proceda alla connessione in autonomia
- Assicurarsi di utilizzare un HotSpot legale, chiedendo al fornitore la conferma dei dati per l'accesso
- Disattivare la condivisione dei file, per evitare che utenti malintenzionati possano leggere i nostri documenti personali (o peggio)
- Evitare di effettuare transazioni importanti quando connessi a reti pubbliche
- Utilizzare, per l'invio di informazioni sensibili, connessioni sicure https
- Limitare l'utilizzo di posta elettronica e sistemi di Instant Messaging
- Disattivare la scheda di rete Wireless quando non la si sta utilizzando
- Installare un Firewall personale, per prevenire eventuali minacce da parte di altri dispositivi connessi alla stessa rete
domenica 13 marzo 2011
Wi-Fi Day 2011: la marcia del Wireless libero riparte da Genova

venerdì 4 febbraio 2011
Roma: al via oggi la prima rete wi-fi per giudici e avvocati

lunedì 17 gennaio 2011
Software per monitorare gli spostamenti del nostro computer personale

Prey è un software che permette di monitorare gli spostamenti del computer personale in tempo reale. Grazie a questo software è possibile conoscere in ogni momento la posizione del nostro PC in caso di furto o di smarrimento. Il programma viene eseguito in maniera completamente trasparente per chi utilizza il computer in modo da non poter essere disattivato. Prey utilizza i dispositivi GPS posizionati nelle vicinanze della connessione wifi che utilizza per stabilire la posizione in cui si trova la persona che ha preso il nostro PC. Inoltre grazie all'utilizzo della webcam integrata nel portatile l'utente può scattare foto di chi utilizza in quel momento la nostra macchina. Grazie alle aree di accesso codificate il programma protegge i dati personali dalla visualizzazione da parte degli estranei.
Tra le principali caratteristiche dell'applicazione:
- monitoraggio degli spostamenti del PC;
- geolocalizzazione automatica;
- blocco degli accessi non autorizzati;
- prevenzione dell'accesso ai dati personali
sabato 15 gennaio 2011
Wi-fi libero, quali responsabilità per i fornitori di accesso?

Entusiasmi e dubbi sul Decreto Pisanu
lunedì 10 gennaio 2011
Wi-fi, reti a rischio intrusione Nel mirino i router più diffusi

L'allarme degli esperti: gli hacker hanno trovato il modo di introdursi facilmente nei modem proposti in comodato d'uso dai principali provider. Ma per difendersi in maniera efficace bastano poche accortezze. Ecco quali
mercoledì 22 dicembre 2010
Pisanu, abrogazione e liberazione del wi-fi

Presentato al Senato il disegno di legge n. 2494 per l'abrogazione del contestato articolo 7 del Decreto Pisanu. Incertezza sui tempi dell'iter che dovrebbe portare alla liberalizzazione degli accessi. Ma si pensa a nuove regole
Fonte: Punto Informatico - Autore: Mauro Vecchio
lunedì 20 dicembre 2010
Un software di protezione e tutela privacy (gratuito)

Hotspot Shield è un software che permette di inviare e ricevere dati in tutta sicurezza grazie alla codifica delle informazioni utilizzando il protocollo HTTPS. Grazie a questo programma è possibile effettuare acquisti online, accedere ad account bancari o ai servizi della carta di credito senza la paura che qualcuno possa rubare i dati. L'applicazione è anche in grado di nascondere l'indirizzo IP di connessione in modo che nessuno possa risalire a noi o memorizzare dati che ci riguardano. Hotspot Shield è in grado di baipassare i firewall e garantire l'accesso ai siti con restrizioni. Grazie a questo software è possibile connettersi in maniera sicura ad Wi-Fi hotspot pubblici o alle connessioni che si trovano in Hotel, aereoporti ed uffici in tutta sicurezza. L'applicazione è semplice da utilizzare e si presenta con un'interfaccia utente estremamente intuitiva. Tra le principali caratteristiche dell'applicazione:
- connessione sicura attraverso protocollo HTTPS;
- nessuna visualizzazione dell'indirizzo IP di connessione;
- semplice e veloce da utilizzare
lunedì 15 novembre 2010
Tutti hacker con Firesheep Account Facebook a rischio

Uno sviluppatore americano rilascia un'applicazione che permette a chiunque, tramite il browser, di captare i dati di accesso ai più famosi siti e social network quando si naviga tramite wi-fi aperto. Allarme in rete, ma proteggersi è possibile
Fonte: La Repubblica - Autore: Alessandro Longo
venerdì 5 novembre 2010
"Al via la liberalizzazione del wi-fi" Il governo cancella il decreto Pisanu

Maroni: "Dal 1° gennaio ci si potrà collegare liberamente". Plauso bipartisan
Nel pacchetto sicurezza approvato oggi dal governo c'è anche la liberalizzazione della connessione internet superando le restrizioni imposte dai decreti Pisanu seguenti agli allarmi terrorismo del 2005 e che scadranno il prossimo 31 dicembre.
Fonte: La Stampa - Autore: Anna Masera