Archivi categoria: Privacy

Test Anti-Malware “Non Positivo” Per Android 4.2 Jelly Bean

Xuxian Jiang, ricercatore dell’università statunitense della North Carolina, ha negli ultimi giorni sottoposto l’ultima versione del sistema operativo Android ad una prova di perforabilità anti-malware, attraverso la quale desiderava verificare la capacità dello stesso di individuare e rimuovere con successo i malware.

Il test in questione ha chiamato Android 4.2 Jelly Bean a fronteggiare oltre 1200 malware con l’aiuto di un tablet Nexus 10, sul mercato da fine Ottobre 2012. Solo 193 malware (poco più di 15% del totale) sono stati rilevati correttamente, molto meno di quanto fatto da altri applicativi di sicurezza (offerti da Symantec, Kaspersky, AVG, ecc. e presenti sul Play Store a pagamento o gratis) che hanno pienamente superato il 50% del totale.

Test-Anti-Malware-Non-Positivo-Per-Android-Jelly Bean

Il risultato della verifica rappresenta più di un semplice campanello d’allarme per il nuovo Android, rilasciato di recente con un aggiornamento per i supporti Nexus.

Le falle relative al sistema di verifica della versione 4.2 della piattaforma, attivata per riconoscere e bloccare le applicazioni in grado di danneggiare il dispositivo informando della cosa l’utente che può scegliere se considerare o ignorare l’avvertimento proseguendo con l’attività già iniziata, sono troppo frequenti per essere considerati come casi isolati.

La recente acquisizione di VirusTotal da parte di Google, avvenuta poco più di 3 mesi fa, sembra avere come fine ultimo quello di risolvere una volta per tutte questo genere di situazioni, cancellando le minacce di vulnerabilità che non paiono voler abbandonare il tanto bistrattato sistema Android.

Il buon senso consiglia, naturalmente, di non avventurarsi in download di applicazioni per Android da siti web “dubbi” in quanto questi ultimi rappresentano il più facile ricettacolo di infezioni per i sistemi informatici, non solo made in Google.

Molto spesso la voglia di “risparmiare” a tutti i costi, o meglio di contravvenire alle regole, porta ad effettuare download “rischiosi” di applicazioni dal costo davvero irrisorio, mettendo in questo modo a rischio un intero sistema informatico.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Sicurezza Mobile

La Privacy Di Facebook Sta Per Cambiare Ma Pochi Lo Sanno…

Le modalità con le quali la privacy su Facebook viene trattata potrebbe cambiare presto. Il famoso social media diretto da Zuckerberg ha indetto, qualche tempo fa, una sorta di referendum tra i propri iscritti chiamati ad esprimersi sulle attuali norme che regolano la diffusione dei dati personali pubblicati sul sito web.

Affinché lo stesso abbia validità è necessario che almeno il 30% degli iscritti si esprima a favore o contro la modifica della SRR and Data Use Policy, un numero impressionante considerato l’immenso ammontare di iscritti (solo in Italia si calcola siano almeno 23 milioni…) sia per lo scarso richiamo che la consultazione ha ottenuto sui mass media. A poche ore dalla conclusione del “referendum” (la votazione si chiuderà Domenica 12 Dicembre 2012 alle ore 16.00 italiane) lo stesso sembra destinato a fallire inesorabilmente…

la-privacy-su-facebook-sta-per-cambiare-ma-se-ne-parla-poco

La schermata del social media che permette di esprimere la propria preferenza sulle norme di privacy di Facebook

Vediamo brevemente quali sono le regole relative al Facebook Governance Vote:

  1.  Quando si potrà votare? è possibile esprimere la propria preferenza dalle 16.00 (ora italiana) del 3 Dicembre 2012 sino alle 16.00 del 10 Dicembre 2012. Gli utenti possono votare tra la nuova versione proposta delle norme di trattamento della privacy e dell’utilizzo dei dati personali e quella attualmente attiva. E’ possibile votare solo una volta e non è permesso modificare la propria preferenza una volta comunicata. Come indicato all’interno dello Statement of Rights and Responsibilities and Data Use Policy di Facebook se almeno il 30% di tutti gli utenti attivi esprimeranno il proprio parere lo stesso verrà considerato vincolante, se il totale dei votanti sarà inferiore il risultato sarà considerato alla stregua di una semplice opinione.
  2. Chi può votare? Possono votare tutti coloro che risulteranno iscritti a Facebook prima del 3 Dicembre 2012, data di convocazione ufficiale.
  3. Quale genere di informazioni la app dedicata al voto raccoglierà e cosa accadrà a questi dati? Come indicato all’interno della Data Use Policy, Facebook “condivide a volte” informazioni con il fornitore del servizio, Thuzi. Utilizzando questa app Thuzi potrà ottenere l’accesso ad alcune tue informazioni personali, tra le quali il tuo nome utente. Ciò consentirà a Thuzi di determinare se tu possa votare, registrando altresì la tua partecipazione non appena espressa. Secondo le indicazioni di Facebook Thuzi “non potrà usare questo tipo di informazioni per uno scopo diverso da questo e provvederà a cancellare le informazioni a servizio completato”.
  4. Quando saranno resi noti i risultati? I risultati saranno comunicati sul social media il giorno successivo alla conclusione della consultazione referendaria, quindi l’11 Dicembre 2012.
  5. Cosa succederà una volta che il risultato sarà noto? A voto concluso il voto verrà analizzato da addetti esterni. Facebook comunicherà il risultato sulla Site Governance Page.
  6. Potrò condividere il mio voto con i miei amici? Sì, non appena avrai espresso il tuo voto ti sarà offerta la possibilità di condividere la notizia con il tuo pubblico attraverso il tuo profilo personale.

Le modifiche proposte riguardano principalmente i rapporti tra Facebook e le società alle quali Zuckerberg ha recentemente associato il marchio, tra le quali Instagram. Nonostante i dubbi relativi al trattamento più o meno etico di questi dati sia sempre stato dibattuto online tale consultazione viene vista, da molte voci su Internet, quale “l’ultima possibilità data agli utenti di esprimere al propria opinione” su ciò che concerne non solo la privacy su Facebook, ma su una vasta gamma di social media. Il risultato della consultazione, difatti, potrebbe diventare vera e propria giurisprudenza, zittendo iniziative quali Our Policy Europe versus Facebook.

Una volta in più, quindi, votare è importante! 😉 prestate 5 minuti ed esprimete la vostra preferenza in tempo!!!

4 commenti

Archiviato in Eventi, Facebook, Privacy, Social Media & Network

Mente Virtuale, Danni Reali

Parlare di crimine informatico porta spesso ad immaginare scenari da film hollywoodiano, nei quali malintenzionati senza scrupoli puntano a forzare la sicurezza di sistemi informativi governativi o database di grandi imprese. Occupandosi giornalmente di sicurezza informatica si sa quanto il cyber-crimine abbia come principali vittime singoli navigatori del web, in particolar modo coloro i quali effettuano acquisti su Internet (numero in costante ascesa, nonostante la crisi economica degli ultimi anni) e che inseriscono online dati personali.

Lo scorso 29 Novembre un folto gruppo di esponenti di Polizia, magistrati e avvocati abruzzesi si è riunito a Pescara, presso la sede della Fondazione PescarAbruzzo, per spiegare ai convenuti la rilevanza di questo genere di minacce all’interno della Regione. La relazione del Sostituto Procuratore presso il Tribunale de L’Aquila Simonetta Ciccarelli ha configurato come pari al 15%, negli ultimi 36 mesi, il numero dei reati “virtuali” che hanno popolato i faldoni dei procedimenti penali attivati contro soggetti noti ed ignoti. Oltre 3000, quindi, i reati di questa tipologia commessi attraverso la tecnologia informatica e quella delle reti.

mente-virtuale-danni-reali

La locandina del Convegno

La parte del leone la fa, come accade anche su terreni più vasti e di portata nazionale e internazionale, il phishing. La tipologia di minacce poste in essere dai criminali cambia continuamente, comprendendo quello incentrato sulla false verifiche richieste dagli istituti di credito o dalle Poste, passando per le richieste di controllare determinate pagine web inviate tramite i più diffusi social media.

I relatori hanno inoltre puntato il dito sulla scarsa informazione e attenzione dedicata dai mass media al problema (troppo spesso si spendono troppe parole sulla spettacolarità di determinati attacchi, ma si spiega molto raramente come gli stessi possano essere arrestati prima di provocare danni) e su un aspetto tecnico che rende questi attacchi difficili da debellare: l’antiforensic (l’azione di coloro i quali si oppongono ai difensori della Rete informatica) conta su server che, spostandosi rapidamente da un Paese ad un altro (soprattutto verso quelli che limitano l’accessibilità alle informazioni relative alle minacce), diventano difficilmente tracciabili da parte degli investigatori che, laddove possano individuarne la presenza, “perdono tempo” tentando di recuperarne i dati.

Al fine di poter combattere nel miglior modo possibile questo genere di situazioni “Violenza Informatica e Cyber Attack: Di.f.e S.I.?” ha espresso, per voce di diversi esponenti che hanno preso parte alla discussione, la necessità di creare prima a livello nazionale, quindi internazionale, autorità a carattere giuridico unite nella guerra al crimine informatico. Affinché la comunicazione possa assumere contorni di maggior interesse per le nuove generazioni, maggiori utenti della Rete sia nel presente sia nel prossimo futuro, potrebbe risultare interessante valutare nuovi canali di informazione attraverso social media e blog (es. giochi, test, giornate dedicate alla sicurezza informatica, ecc.).

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Eventi, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali, Social Media & Network

Il Malware Punta I Riflettori Su Ciò Che Fa Tendenza Online

Leggendo il nostro blog, o cercando informazioni in Rete relativamente alle minacce relative alla sicurezza informatica, ci si sarà certamente accorti di quanto gli attacchi malware prendano in oggetto i termini e le tematiche più in voga al momento. L’attualità, catturando in diversa misura l’attenzione anche di chi naviga il web (la quasi totalità della popolazione mondiale, soprattutto per quanto concerne i Paesi più sviluppati), “provoca” click sui link pubblicati sulle pagine web e/o ricevuti via e-mail e social network (Facebook, Twitter, LinkedIn, ecc.).

Mentre argomenti come la pornografia e la ricerca di lavoro restano degli evergreen (in quest’ultimo caso nazioni in crisi occupazionale come quella italiana attirano in maggior misura questo genere di offensive, per motivi che si possono facilmente immaginare), vi sono notizie che acquisiscono in pochi giorni estrema popolarità, provocata da avvenimenti che ne aumentano esponenzialmente il livello di esposizione mediatica.

Le elezioni americane, svoltesi poche settimane fa, hanno portato i notiziari di tutto il pianeta a raccontare la rielezione del Presidente degli Stati Uniti d’America Barack Obama, con immagini e video pubblicati e condivisi sui social media più famosi. La figura di Obama, vista da molti come innovativa e in grado di infondere speranza nei confronti della politica di tutto il mondo, è in queste ultime ore sfruttata dai criminali informatici che hanno riversato nel web un video fasullo che, secondo il testo del malware, lo ritrarrebbe in atteggiamenti violenti nei confronti di un ragazzo che si sarebbe rivolto a lui con epiteti aventi come oggetto il colore della sua pelle.

obama-malware-twitter

Il tweet incriminato, dal quale parte il contagio malware con Barack Obama quale involontario protagonista

Panda Security ha lanciato, attraverso il Direttore Tecnico Luis Corrons, l’allarme relativo a questo malware, partito da Twitter e avente come “spalla” Facebook e Youtube.

Il link porta ad una pagina di Facebook che richiede l’inserimento del nome utente e della password impostata dall’utente per l’accesso a Twitter; effettuando malauguratamente quanto richiesto in questo passaggio si concederà ai cybercriminali di inondare il profilo di tutti gli utenti con i quali si è connessi. Successivamente il browser del navigatore verrà indirizzato automaticamente ad una pagina contenente il video, visibile non prima di aggiornare il software che consente l’accesso a Youtube e che nasconde il file progettato per consentire l’appropriazione indebita dei dati personali (Koobface.LP).

Koobface.LP-obama-malware

La schermata prodotta dal malware che porta l’utente da Facebook a Youtube, provocando il furto di dati personali.

Come nella totalità delle minacce malware finora analizzate, e commentate sul nostro blog, la diffusione potrebbe essere arrestata prestando ulteriore attenzione alle notizie circolanti sul web e sui social media, evitando di cliccare sui link che possano destare sospetto.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Facebook, LinkedIn, Phishing & Malware, Privacy, Social Media & Network, Twitter, Youtube

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network

7 Semplici Regole Di Sicurezza Informatica

  1. Conosci Il Tuo Nemico

    Abituati a cercare informazioni valide ed aggiornate per rimanere al passo con i tempi. Se non conosci il significato di termini quali wormtrojan horsemalwarehoaxbotspyware rivolgiti ad esperti online. Sono svariati i blog che trattano quotidianamente questa tipologia di minacce, e molti di essi permettono di abbonarti ad RSS Feed, consentendoti di leggere le ultime novità del settore via e-mail e/o sul tuo cellulare o smartphone.

  2. Allontana I Virus Dal Tuo PC

    Contrarre un'”infezione virtuale” è molto semplice, data anche la facilità con la quale si scaricano programmi e documenti in Rete. Proteggi il tuo PC con un valido programma antivirus, ricordati di aggiornarne le definizioni ogni giorno (puoi programmare un aggiornamento automatico) e di effettuare scansioni approfondite almeno una volta a settimana. In Rete puoi trovare alleati comodi e, a volte, gratuiti al tuo antivirus, come Microsoft Safety Scanner.

  3. 1 Click (Mancato) Può Salvare Il Tuo Sistema

    Presta attenzione ad ogni singola e-mail ricevuta, in quanto potenzialmente in grado di portare problemi (es. hoax, phishing). Le e-mail fasulle e le “pagine web civetta” (senza HTTPS) sono le principali fonti di crimine informatico in quanto puntano sulla naturalità e automaticità di un gesto, quello di cliccare su una e-mail ricevuta, sull’allegato a questa o sul link che compone il testo. Le truffe informatiche incentrate su lotterie e raccolte fondi sono all’ordine del giorno: stanne lontano!!!

  4. Utilizza Filtri Anti-Spyware

    Il tuo computer potrebbe “impazzire” ed iniziare a compiere azioni indesiderate. Questo può avvenire attraverso la presenza di spywarebot auto-installanti, mediante i quali gli hackers prendono possesso del tuo dispositivo appropriandosi di dati e informazioni personali. Strumenti quali Microsoft Security Essentials evitando che ciò possa accadere, anche se come sempre l’attenzione è il primo ingrediente per navigare tranquilli su internet.

  5. Attenzione A Quello Che Scarichi!

    Scaricare dal web un programma o un file richiede pochissimo tempo, ma un errore compiuto in questi frangenti possono provocare effetti devastanti sul tuo sistema. Scarica ciò che desideri da siti specializzati e conosciuti, e laddove possibile controlla la presenza di un certificato SSL valido.

  6. Licenze E Termini Di Contratto Sono Importanti

    Ricordati i consigli delle nostre mamme, che allertavano dal firmare moduli di adesione in quanto ciò poteva costringerci a rispettare condizioni contrattuali delle quali ignoravamo la presenza, tra le quali l’acquisto di fantomatiche enciclopedie? A distanza di oltre 20 anni, entrati nell’era digitale, possiamo dire che le cose non sono poi così diverse. Può risultare noioso o superfluo, ma leggere attentamente le condizioni di adesione ad un servizio e/o quelle di installazione di un programma rappresenta un’avvertenza tutt’ora estremamente valida.

  7. Scegli Sempre Cosa Installare

    Da piccoli il Natale coincideva, per moltissimi di noi, con l’impazienza nello scartare i regali ricevuti per poterci giocare, senza aspettare di leggere le istruzioni. Così come allora ad ogni installazione di un programma accertati di approvare l’installazione solo di ciò che ti serve davvero, evitando di includere per pigrizia, all’interno del processo, componenti inutili o spesso perfino dannosi per il tuo sistema (toolbars, ecc.). Questi strumenti accessori possono certamente risultare utili o piacevoli, ma quello che ti consigliamo di fare è di valutare preventivamente quanto questi potrebbero servirti prima di installarli.

    Ci sono altri consigli che pensate sia necessario dare?

    consigli-sicurezza-online

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Certificati SSL, HTTPS, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Connessioni

Sicurezza E Social Media, Il Dibattito Continua Con Klout

Per tutti i patiti delle interazioni social-digitali degli ultimi anni Klout.com e’ diventato uno dei principali strumenti, se non il preferito, per valutare il proprio grado di influenza sul web. L’applicazione, disponibile sia su desktop/laptop sia su smartphone, pretende di quantificare il grado di popolarita’ di ogni iscritto analizzando di questi il grado di interattivita’, la tipologia di contenuto pubblicato e l’ampiezza del network che lo coinvolge. Ma quanto vale Klout dal punto di vista della sicurezza?

"Non conosci Klout? Non ti interessa quanto sei popolare?"; ecco l'osservazione che presto, anche in Italia, potremmo sentirci rivolgere...

“Non conosci Klout? Non ti interessa quanto sei popolare?”; ecco l’osservazione che presto, anche in Italia, potremmo sentirci rivolgere…

Cerchiamo di capirci qualcosa di piu’. Per poter attribuire un valore del tipo sopra descritto Klout, alla registrazione effettuabile in pochi minuti inserendo il nome utente utilizzato su Facebook o Twitter, richiede l’accesso alla diverse fonti di dati presso le quali la persona dichiara di essere iscritta: tra queste, oltre ai 2 social media indicati sopra, e’ d’uopo citare Foursquare, Google+, LinkedIn, Instagram, YouTube e WordPress.

Il verificarsi di alcune spiacevoli situazioni, che hanno visto la creazione automatica di profili per minorenni e la mancata cancellazione dei dati di coloro i quali avevano scelto di eliminare il proprio profilo dal database, Klout e’ stato oggetto di critiche piuttosto aspre, soprattutto da personaggi autorevoli negli Stati Uniti.

Klout, La Polemica Sulla Sicurezza Ne Accresce La Popolarita’ O Ne Mina La Crescita?

Le accuse mosse a Klout appaiono ripercorrere, per certi versi, quelle che hanno avuto oggetto in precedenza altri social media e servizi online (ad esempio Google), accusati di aver custodito “inconsapevolmente” per gli utenti informazioni personali senza il loro esplicito consenso. Sommando tutto questo a cio’ che recentemente e’ accaduto a piu’ di un social media, la strada e’ breve…

Esempio Di Interfaccia Utente Klout

Esempio Di Interfaccia Utente Klout

La soluzione proposta da molti esperti di sicurezza non ci convince particolarmente: utilizzare un nickname per iscriversi a questo tipo di servizi fa perdere di vista il significato originario attribuito, secondo noi, ai social media; essere rintracciabili, poter instaurare relazioni personali e/o lavorative, ecc. Utilizzare uno pseudonimo avrebbe si’ qualche vantaggio dal punto di vista della propria sicurezza personale (sotto forma di bit), ma toglierebbe “il sale” che rende questa nuova forma di espressione virtuale ai piu’ interessante. Per assurdo, in questo caso, perche’ iscriversi?

Diverso mi pare invece l’approccio di coloro i quali predicano una maggiore attenzione, da parte di tutti coloro che usano il web, nei confronti delle impostazioni di privacy, richieste all’iscrizione e nei confronti delle quali molti di noi, onestamente, pongono attenzione praticamente nulla. Un minimo di informazione rende il tutto, almeno sulla carta, piu’ comprensibile, o perlomeno azzera il pericolo di ignoranza che porta alla proliferazione di atteggiamenti irrispettosi da parte dei colossi digitali.

In definitiva il progetto Klout, il cui funzionamento e valore e’ ancora da comprendere e valutare pienamente, pare avere qualche difetto dal punto di vista della comunicazione posta in essere, verso l’esterno, dai manager che se ne occupano. La sicurezza in ambito informatico, soprattutto per quanto riguarda strumenti ampiamente usati come i social media, merita qualche certezza in piu’, specialmente in un periodo storico dominato generalmente dalla mancanza di chiarezza.

Lascia un commento

Archiviato in Facebook, Google+, Klout, Privacy, Recensioni, Social Media & Network

Mobile Password Managers, Test Di Sicurezza

Navigare online significa, al giorno d’oggi, dover memorizzare un numero quasi infinito di dati d’accesso a portali e profili sulla Rete. Le soluzioni che molti utenti decidono di implementare, al fine di non dimenticare alcuna delle password, sono fondamentalmente 2: usare lo stesso codice per qualsiasi sito o scegliere di avvalersi di un mobile password manager.

La protezione degli accessi tramite smartphones e' diventato sempre piu' importante.

La protezione degli accessi tramite smartphones e’ diventato sempre piu’ importante.

Internet mette a disposizione del popolo virtuale un’infinita di prodotti diversi, ciascuno con la propria particolarita’ ed in grado di offrire un supporto piu’ o meno esteso a dispositivi mobili o fissi e sistemi operativi, quasi sempre avanzati dal punto di vista dell’integrazione con sistemi cloud per la sincronizzazione.

Analizziamo le 3 soluzioni maggiormente diffuse:

  • mSecure: prodotto dal costo molto ridotto (e’ possibile sottoscriverne l’adozione a meno di 16 euro), utilizzabile con sistemi operativi mobili Android e iOS. La soluzione, altamente personalizzabile dal punto di vista della memorizzazione dei dati di accesso, gode del supporto dato dall’algoritmo di criptazione Blowfish a 256 bit. In caso di tentativo di accesso non autorizzato e non riuscito il database generato da mSecure si autodistrugge non consentendo all’hacker di turno di sfruttare appieno la falla di sicurezza evidenziata;

  • 1Password: si tratta, indubbiamente, della soluzione piu’ adottata, quasi un must per gli utenti Apple sia da desktop sia mobile. Il prodotto emesso da AgileSoft, forse anche grazie al nome e, naturalmente, alla qualita’ dimostrate nel corso del tempo, e’ il mobile password manager piu’ costoso a disposizione, raggiungendo un costo totale di quasi 60 euro per codice di attivazione (valido sia su dispositivo fisso sia su smartphone). 1Password e’ sincronizzabile attraverso account Dropbox e con altri dispositivi sui quali si e’ provveduto all’installazione del programma. Tra le principali caratteristiche di 1Password e’ bene citare le diverse categorie di informazioni che il programma consente di gestire: da note alle password per l’home banking, passando per i codici di registrazione di software. Analizzando il prodotto dal punto di vista degli smartphone 1Password dimostra a prima vista qualche lacuna, data l’estrema limitatezza di caratteri che contraddistingue la prima password che protegge il database. Subito a seguire e’ possibile impostare una nuova password a piu’ di 4 caratteri, con cifratura AES;

  • Datavault: come nel caso di mSecure, anche questo prodotto si fa notare per il costo estremamente basso, che lo rende accessibile anche a “semplici utenti”. Oltre al meccanismo di cifratura AES, gia’ visto con 1Password, Datavault introduce sul mercato il prezioso token, portachiavi a risposta elettronica utilizzabile come ulteriore verifica di accesso sicuro. Anche in questo caso la sincronizzazione dei dati e’ garantita con Dropbox e cloud Apple, mentre per quanto riguarda i dispositivi mobili utilizzabili spicca la presenza di Blackberry.

    Esempio Di Token Generante Codici Di Sicurezza

    Datavault utilizza un token per garantire un maggior grado di sicurezza alle connessioni effettuate con il mobile password manager.

Breve Studio Sulla Sicurezza Dei Mobile Password Managers

Fermo restando che i piu’ recenti dispositivi mobili, nonostante i progressi anche in questo campo svolti per quanto riguarda la loro sicurezza, restano problematici per quanto concerne la protezione da accessi indesiderati, e’ da considerare quanto affermato da alcuni esperti del settore, che decretano quanto le parole chiave solitamente adoperate possano essere facilmente vittima del subdolo interesse di hackers. La criptazione e’ piu’ o meno attendibile in base alla tipologia di password alla base della criptazione (quella dalla quale parte la creazione dell’algoritmo, per intenderci).

Tale osservazione ripercorre, indicativamente, quanto in passato affermato sul nostro blog in merito alla radice di criptazione (root certificate), determinante se un particolare certificato SSL sia piu’ o meno attendibile e sicuro. Tornando a quanto concerne direttamente i mobile password managers c’e’ da sottolineare qualcosa di forse scontato, ma che indubbiamente sottolinea qualcosa di reale: il progresso ha portato, oltre ad indubbi vantaggi, anche numerosi grattacapi che riguardano, principalmente, la nostra sicurezza e quella di cio’ che verifichiamo ed immettiamo in Rete.
L’ampia possibilita’ di connettersi tramite smartphone ha portato con se’ pericoli che fino ad allora non sembravano possibili, ma che al giorno d’oggi bisogna considerare come reali e che e’ necessario affrontare seriamente.

Dal punto di vista della semplice utenza finale il consiglio che ci sentiamo di dare e’ quello di considerare con maggiore attenzione quegli strumenti che, attraverso “scorciatoie” di utilizzo, permettano di velocizzare l’accesso ai sistemi virtuali (ad esempio salvando username, password, codici PIN, ecc.).

Meglio, forse, essere meno rapidi nell’accedere al proprio profilo online, ma sapere di essere in grado di farlo con un maggior grado di sicurezza.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Recensioni, Sicurezza Connessioni, Sicurezza Mobile, USB Token

Verifica Dell’Identita’, Da Online A Offline

Verifica Dell'Identita', Sara' Necessario Arrivare A Questo Punto? :D

Verifica Dell’Identita’, Sara’ Necessario Arrivare A Questo Punto? 😀

Lascia un commento

Archiviato in Privacy, Sicurezza Connessioni