Archivi categoria: Phishing & Malware

La Sicurezza Informatica Per Linux

Comparare il livello di sicurezza tra sistemi “a software proprietario” (come MS Windows) e altri “a software libero” (Linux su tutti, lanciato nel 1994) è uno dei passatempo preferiti dagli addetti del settore, che senza soluzione di continuità propongono confronti, più o meno approfonditi, sulla validità delle 2 alternative disponibili sul mercato.

Il confronto relativo al livello di sicurezza informatica dei 2 sistemi è, come prevedibile, in continuo divenire, in balìa del numero di malware che ne minacciano la stabilità. Va da sé che le attenzioni della cyber-criminalità si concentrino in primis sul sistema operativo più diffuso, sul quale un attacco potrebbe causare il più alto livello di danni. Sempre dal punto di vista dei criminali virtuali i sistemi “preferiti” sono quelli più vecchi e “accentrati”, meno abili a contrastare in maniera rapida ed efficace i contagi.

sicurezza-microsoft-windows-linux

La rivoluzione portata sul mercato dai sistemi operativi Linux, affidatasi nel corso del tempo, riscuote migliori valutazioni in termini di sicurezza non solo dai portavoce online, ma anche dagli stessi singoli utenti più o meno esperti nel settore. Le soluzioni Linux, in grado di separare gli account degli utenti da quello degli amministratori, risultano quelle meno esposte a questo tipo di pericoli.

Le statistiche disponibili in Rete danno una chiara indicazione di quanto sia minore, per quanto riguarda Linux, il pericolo connesso agli attacchi mediante malware. Se anni fa Linux era una scelta fatta quasi esclusivamente da sviluppatori e utenti particolarmente esperti, oggi questo genere di soluzioni risulta essere particolarmente indicato anche a livello business, grazie alla possibilità di isolare il contagio rimuovendone gli effetti direttamente sul codice sorgente.

Linux, basato sul concetto di stretta collaborazione tra gli sviluppatori, garantisce una più rapida scoperta delle falle e una loro veloce rimozione. Tra le principali proprietà innovative di Linux dal punto di vista della sicurezza è bene citare il comando SUDO (Super User DO), mediante il quale una limitata schiera di utenti, specificati in un file .txt modificabile, potrebbe gestire il sistema in situazioni critiche dovendo confermare i comandi attraverso una password di conferma.

Annunci

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Reti Aziendali

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network

7 Semplici Regole Di Sicurezza Informatica

  1. Conosci Il Tuo Nemico

    Abituati a cercare informazioni valide ed aggiornate per rimanere al passo con i tempi. Se non conosci il significato di termini quali wormtrojan horsemalwarehoaxbotspyware rivolgiti ad esperti online. Sono svariati i blog che trattano quotidianamente questa tipologia di minacce, e molti di essi permettono di abbonarti ad RSS Feed, consentendoti di leggere le ultime novità del settore via e-mail e/o sul tuo cellulare o smartphone.

  2. Allontana I Virus Dal Tuo PC

    Contrarre un'”infezione virtuale” è molto semplice, data anche la facilità con la quale si scaricano programmi e documenti in Rete. Proteggi il tuo PC con un valido programma antivirus, ricordati di aggiornarne le definizioni ogni giorno (puoi programmare un aggiornamento automatico) e di effettuare scansioni approfondite almeno una volta a settimana. In Rete puoi trovare alleati comodi e, a volte, gratuiti al tuo antivirus, come Microsoft Safety Scanner.

  3. 1 Click (Mancato) Può Salvare Il Tuo Sistema

    Presta attenzione ad ogni singola e-mail ricevuta, in quanto potenzialmente in grado di portare problemi (es. hoax, phishing). Le e-mail fasulle e le “pagine web civetta” (senza HTTPS) sono le principali fonti di crimine informatico in quanto puntano sulla naturalità e automaticità di un gesto, quello di cliccare su una e-mail ricevuta, sull’allegato a questa o sul link che compone il testo. Le truffe informatiche incentrate su lotterie e raccolte fondi sono all’ordine del giorno: stanne lontano!!!

  4. Utilizza Filtri Anti-Spyware

    Il tuo computer potrebbe “impazzire” ed iniziare a compiere azioni indesiderate. Questo può avvenire attraverso la presenza di spywarebot auto-installanti, mediante i quali gli hackers prendono possesso del tuo dispositivo appropriandosi di dati e informazioni personali. Strumenti quali Microsoft Security Essentials evitando che ciò possa accadere, anche se come sempre l’attenzione è il primo ingrediente per navigare tranquilli su internet.

  5. Attenzione A Quello Che Scarichi!

    Scaricare dal web un programma o un file richiede pochissimo tempo, ma un errore compiuto in questi frangenti possono provocare effetti devastanti sul tuo sistema. Scarica ciò che desideri da siti specializzati e conosciuti, e laddove possibile controlla la presenza di un certificato SSL valido.

  6. Licenze E Termini Di Contratto Sono Importanti

    Ricordati i consigli delle nostre mamme, che allertavano dal firmare moduli di adesione in quanto ciò poteva costringerci a rispettare condizioni contrattuali delle quali ignoravamo la presenza, tra le quali l’acquisto di fantomatiche enciclopedie? A distanza di oltre 20 anni, entrati nell’era digitale, possiamo dire che le cose non sono poi così diverse. Può risultare noioso o superfluo, ma leggere attentamente le condizioni di adesione ad un servizio e/o quelle di installazione di un programma rappresenta un’avvertenza tutt’ora estremamente valida.

  7. Scegli Sempre Cosa Installare

    Da piccoli il Natale coincideva, per moltissimi di noi, con l’impazienza nello scartare i regali ricevuti per poterci giocare, senza aspettare di leggere le istruzioni. Così come allora ad ogni installazione di un programma accertati di approvare l’installazione solo di ciò che ti serve davvero, evitando di includere per pigrizia, all’interno del processo, componenti inutili o spesso perfino dannosi per il tuo sistema (toolbars, ecc.). Questi strumenti accessori possono certamente risultare utili o piacevoli, ma quello che ti consigliamo di fare è di valutare preventivamente quanto questi potrebbero servirti prima di installarli.

    Ci sono altri consigli che pensate sia necessario dare?

    consigli-sicurezza-online

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Certificati SSL, HTTPS, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Connessioni

Sophos, Allarme Sicurezza Rientrato

Sophos Italia, societa’ inglese produttrice dell’omonimo antivirus disponibile online, ha visto il proprio prodotto di punta oggetto di chiacchiericcio nel corso degli ultimi giorni quando alcuni files binari sono stati riconosciuti, in diversi dispositivi sul quale l’antivirus era installato, come nocivi.

Sophos Italia e' corsa immediatamente ai ripari con una patch auto-installante

Sophos Italia e’ corsa immediatamente ai ripari con una patch auto-installante

Il caso ha fatto, come ampiamente previsto, il giro del mondo, trovando tuttavia rapida risoluzione grazie alla predisposizione di una patch auto-installante che ha si’ provveduto ad eliminare il problema del presunto malware “Shh/Updater-B“, ma allo stesso modo pare abbia messo “kappao'” diverse caratteristiche dell’antivirus.

Dal sito della casa produttrice giungono indicazioni che l’utenza puo’ utilizzare per comprendere se il problema in questione affligge ancora, o meno, il proprio dispositivo:

  • presenza di nuovi allarmi relativi al virus Shh/Updater-B;
  • problemi relativi al processo di aggiornamento (l’icona di Sophos non e’ presente nell’area di notifica).

Viceversa la riattivazione del “Sophos Live Protection” e l’opzione “Disinfezione” attiva solo per la voce “Nega Solo L’Accesso” indica come la situazione in questione ha avuto una risoluzione del tutto positiva.

Lascia un commento

Archiviato in Informazioni Generali, Phishing & Malware, Sicurezza Connessioni

Microsoft “Risolve” La Falla Nella Sicurezza Di IE

Spaventata dalle considerazioni che il popolo del web aveva espresso nei confronti dell’adozione di Internet Explorer quale browser di navigazione (considerato dai più inaffidabile, quindi nettamente inferiore ai sempre più utilizzati e consigliati Firefox e Chrome), Microsoft ha da poche ore reso disponibile sul proprio sito internet una patch che dovrebbe consentire di porre rimedio al deficit di sicurezza additato.

Internet Explorer resta il browser più diffuso al mondo, ma Firefox e Chrome incalzano

Internet Explorer resta il browser più diffuso al mondo, ma Firefox e Chrome incalzano

Qualche ora fa avevamo raccontato di quanto i terminali di coloro i quali navigano il web utilizzando IE 7, 8 e 9 avrebbero potuto incappare in situazioni spiacevoli, con probabile attacco attraverso malware in grado di auto-installarsi attraverso re-indirizzamento a una pagina costruita ad hoc per sottrarre le credenziali di amministratore.

Il colosso di Redmond consiglia a tutti i propri utenti di scaricare il programma Enhanced Mitigation Experience Toolkit dal proprio sito internet, eseguendolo immediatamente in maniera tale da poter tornare ad usufruire della Rete in maniera più tranquilla ed affidabile. Microsoft, comunque, “mette le mani avanti” affermando che il toolkit sarebbe potenzialmente in grado di rendere il sistema meno stabile.

Semplice iniziativa pubblicitaria, tra l’altro mal riuscita dal punto di vista della comunicazione, o onesto tentativo di porre una pezza adoperando a profusione energie per difendere un browser considerato “vecchio” e poco appetibile da gran parte dei navigatori?

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni