Archivi categoria: Privacy

Sicurezza E Social Media, Il Dibattito Continua Con Klout

Per tutti i patiti delle interazioni social-digitali degli ultimi anni Klout.com e’ diventato uno dei principali strumenti, se non il preferito, per valutare il proprio grado di influenza sul web. L’applicazione, disponibile sia su desktop/laptop sia su smartphone, pretende di quantificare il grado di popolarita’ di ogni iscritto analizzando di questi il grado di interattivita’, la tipologia di contenuto pubblicato e l’ampiezza del network che lo coinvolge. Ma quanto vale Klout dal punto di vista della sicurezza?

"Non conosci Klout? Non ti interessa quanto sei popolare?"; ecco l'osservazione che presto, anche in Italia, potremmo sentirci rivolgere...

“Non conosci Klout? Non ti interessa quanto sei popolare?”; ecco l’osservazione che presto, anche in Italia, potremmo sentirci rivolgere…

Cerchiamo di capirci qualcosa di piu’. Per poter attribuire un valore del tipo sopra descritto Klout, alla registrazione effettuabile in pochi minuti inserendo il nome utente utilizzato su Facebook o Twitter, richiede l’accesso alla diverse fonti di dati presso le quali la persona dichiara di essere iscritta: tra queste, oltre ai 2 social media indicati sopra, e’ d’uopo citare Foursquare, Google+, LinkedIn, Instagram, YouTube e WordPress.

Il verificarsi di alcune spiacevoli situazioni, che hanno visto la creazione automatica di profili per minorenni e la mancata cancellazione dei dati di coloro i quali avevano scelto di eliminare il proprio profilo dal database, Klout e’ stato oggetto di critiche piuttosto aspre, soprattutto da personaggi autorevoli negli Stati Uniti.

Klout, La Polemica Sulla Sicurezza Ne Accresce La Popolarita’ O Ne Mina La Crescita?

Le accuse mosse a Klout appaiono ripercorrere, per certi versi, quelle che hanno avuto oggetto in precedenza altri social media e servizi online (ad esempio Google), accusati di aver custodito “inconsapevolmente” per gli utenti informazioni personali senza il loro esplicito consenso. Sommando tutto questo a cio’ che recentemente e’ accaduto a piu’ di un social media, la strada e’ breve…

Esempio Di Interfaccia Utente Klout

Esempio Di Interfaccia Utente Klout

La soluzione proposta da molti esperti di sicurezza non ci convince particolarmente: utilizzare un nickname per iscriversi a questo tipo di servizi fa perdere di vista il significato originario attribuito, secondo noi, ai social media; essere rintracciabili, poter instaurare relazioni personali e/o lavorative, ecc. Utilizzare uno pseudonimo avrebbe si’ qualche vantaggio dal punto di vista della propria sicurezza personale (sotto forma di bit), ma toglierebbe “il sale” che rende questa nuova forma di espressione virtuale ai piu’ interessante. Per assurdo, in questo caso, perche’ iscriversi?

Diverso mi pare invece l’approccio di coloro i quali predicano una maggiore attenzione, da parte di tutti coloro che usano il web, nei confronti delle impostazioni di privacy, richieste all’iscrizione e nei confronti delle quali molti di noi, onestamente, pongono attenzione praticamente nulla. Un minimo di informazione rende il tutto, almeno sulla carta, piu’ comprensibile, o perlomeno azzera il pericolo di ignoranza che porta alla proliferazione di atteggiamenti irrispettosi da parte dei colossi digitali.

In definitiva il progetto Klout, il cui funzionamento e valore e’ ancora da comprendere e valutare pienamente, pare avere qualche difetto dal punto di vista della comunicazione posta in essere, verso l’esterno, dai manager che se ne occupano. La sicurezza in ambito informatico, soprattutto per quanto riguarda strumenti ampiamente usati come i social media, merita qualche certezza in piu’, specialmente in un periodo storico dominato generalmente dalla mancanza di chiarezza.

Lascia un commento

Archiviato in Facebook, Google+, Klout, Privacy, Recensioni, Social Media & Network

Mobile Password Managers, Test Di Sicurezza

Navigare online significa, al giorno d’oggi, dover memorizzare un numero quasi infinito di dati d’accesso a portali e profili sulla Rete. Le soluzioni che molti utenti decidono di implementare, al fine di non dimenticare alcuna delle password, sono fondamentalmente 2: usare lo stesso codice per qualsiasi sito o scegliere di avvalersi di un mobile password manager.

La protezione degli accessi tramite smartphones e' diventato sempre piu' importante.

La protezione degli accessi tramite smartphones e’ diventato sempre piu’ importante.

Internet mette a disposizione del popolo virtuale un’infinita di prodotti diversi, ciascuno con la propria particolarita’ ed in grado di offrire un supporto piu’ o meno esteso a dispositivi mobili o fissi e sistemi operativi, quasi sempre avanzati dal punto di vista dell’integrazione con sistemi cloud per la sincronizzazione.

Analizziamo le 3 soluzioni maggiormente diffuse:

  • mSecure: prodotto dal costo molto ridotto (e’ possibile sottoscriverne l’adozione a meno di 16 euro), utilizzabile con sistemi operativi mobili Android e iOS. La soluzione, altamente personalizzabile dal punto di vista della memorizzazione dei dati di accesso, gode del supporto dato dall’algoritmo di criptazione Blowfish a 256 bit. In caso di tentativo di accesso non autorizzato e non riuscito il database generato da mSecure si autodistrugge non consentendo all’hacker di turno di sfruttare appieno la falla di sicurezza evidenziata;

  • 1Password: si tratta, indubbiamente, della soluzione piu’ adottata, quasi un must per gli utenti Apple sia da desktop sia mobile. Il prodotto emesso da AgileSoft, forse anche grazie al nome e, naturalmente, alla qualita’ dimostrate nel corso del tempo, e’ il mobile password manager piu’ costoso a disposizione, raggiungendo un costo totale di quasi 60 euro per codice di attivazione (valido sia su dispositivo fisso sia su smartphone). 1Password e’ sincronizzabile attraverso account Dropbox e con altri dispositivi sui quali si e’ provveduto all’installazione del programma. Tra le principali caratteristiche di 1Password e’ bene citare le diverse categorie di informazioni che il programma consente di gestire: da note alle password per l’home banking, passando per i codici di registrazione di software. Analizzando il prodotto dal punto di vista degli smartphone 1Password dimostra a prima vista qualche lacuna, data l’estrema limitatezza di caratteri che contraddistingue la prima password che protegge il database. Subito a seguire e’ possibile impostare una nuova password a piu’ di 4 caratteri, con cifratura AES;

  • Datavault: come nel caso di mSecure, anche questo prodotto si fa notare per il costo estremamente basso, che lo rende accessibile anche a “semplici utenti”. Oltre al meccanismo di cifratura AES, gia’ visto con 1Password, Datavault introduce sul mercato il prezioso token, portachiavi a risposta elettronica utilizzabile come ulteriore verifica di accesso sicuro. Anche in questo caso la sincronizzazione dei dati e’ garantita con Dropbox e cloud Apple, mentre per quanto riguarda i dispositivi mobili utilizzabili spicca la presenza di Blackberry.

    Esempio Di Token Generante Codici Di Sicurezza

    Datavault utilizza un token per garantire un maggior grado di sicurezza alle connessioni effettuate con il mobile password manager.

Breve Studio Sulla Sicurezza Dei Mobile Password Managers

Fermo restando che i piu’ recenti dispositivi mobili, nonostante i progressi anche in questo campo svolti per quanto riguarda la loro sicurezza, restano problematici per quanto concerne la protezione da accessi indesiderati, e’ da considerare quanto affermato da alcuni esperti del settore, che decretano quanto le parole chiave solitamente adoperate possano essere facilmente vittima del subdolo interesse di hackers. La criptazione e’ piu’ o meno attendibile in base alla tipologia di password alla base della criptazione (quella dalla quale parte la creazione dell’algoritmo, per intenderci).

Tale osservazione ripercorre, indicativamente, quanto in passato affermato sul nostro blog in merito alla radice di criptazione (root certificate), determinante se un particolare certificato SSL sia piu’ o meno attendibile e sicuro. Tornando a quanto concerne direttamente i mobile password managers c’e’ da sottolineare qualcosa di forse scontato, ma che indubbiamente sottolinea qualcosa di reale: il progresso ha portato, oltre ad indubbi vantaggi, anche numerosi grattacapi che riguardano, principalmente, la nostra sicurezza e quella di cio’ che verifichiamo ed immettiamo in Rete.
L’ampia possibilita’ di connettersi tramite smartphone ha portato con se’ pericoli che fino ad allora non sembravano possibili, ma che al giorno d’oggi bisogna considerare come reali e che e’ necessario affrontare seriamente.

Dal punto di vista della semplice utenza finale il consiglio che ci sentiamo di dare e’ quello di considerare con maggiore attenzione quegli strumenti che, attraverso “scorciatoie” di utilizzo, permettano di velocizzare l’accesso ai sistemi virtuali (ad esempio salvando username, password, codici PIN, ecc.).

Meglio, forse, essere meno rapidi nell’accedere al proprio profilo online, ma sapere di essere in grado di farlo con un maggior grado di sicurezza.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Recensioni, Sicurezza Connessioni, Sicurezza Mobile, USB Token

Verifica Dell’Identita’, Da Online A Offline

Verifica Dell'Identita', Sara' Necessario Arrivare A Questo Punto? :D

Verifica Dell’Identita’, Sara’ Necessario Arrivare A Questo Punto? 😀

Lascia un commento

Archiviato in Privacy, Sicurezza Connessioni

Phishing Bancario, Hacker Cercano Nuovi Accessi…

Phishing Bancario, Hacker Cercano Nuovi Accessi...

Phishing Bancario, Hacker Cercano Nuovi Accessi…

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Smart Card, USB Token

Protezione Della Privacy, Ridiamoci Su!

Protezione Della Privacy, Ridiamoci Su!

Protezione Della Privacy, Ridiamoci Su!

Lascia un commento

Archiviato in Privacy, Sicurezza Connessioni

Real Name Policy, Facebook E Google Vogliono Il Tuo Nome

E’ in arrivo una rivoluzione per la stragrande maggioranza degli utenti della Rete, perlomeno per coloro i quali detengono almeno un profilo personale sui social network e/o “postano” commenti su siti quali, ad esempio, Youtube. Facebook e Google, anche su richiesta di governi e (si bisbiglia) multinazionali, sono sempre più decisi a porre un freno all’invisibilità su Internet, o meglio all’uso di nomi inventati e soprannomi non esplicitamente autorizzati. In virtù di ciò a partire dalle prossime settimane sembra non sarà più consentito a coloro i quali non vogliono farsi identificare online lasciare la propria impronta virtuale senza mostrare apertamente il proprio volto al mondo, almeno dal punto di vista informatico.

I due colossi americani dovranno però fronteggiare la resistenza di molti “navigatori”, che certamente non vedranno di buon occhio questa novità in grado di scalfire il muro di non-riconoscibilità che dapprincipio la Rete aveva garantito. Gli usufruitori di Internet si dividono in gruppi: chi vede nell’iniziativa un buon modo per porre un freno al dilagante numero di commenti offensivi che si possono trovare giorno per giorno in Rete, chi è spaventato dall’iniziativa e la contrasta in nome di coloro i quali hanno problemi seri nel dimostrare apertamente la propri identità (utenti che si collegano da Paesi nei quali non vige la “libertà di parola”, vittime di aggressioni di diverso livello, ecc.) e chi la identifica come un ulteriore campagna commerciale, motivo per il quale l’immagine dei social network è stata ultimamente contrastata e rivalutata negativamente.

Data l’aurea di incertezza relativa all’uso dei dati personali online fatta da Zuckerberg & C., molti ironizzano sul fatto che le opinioni espresse da un nome e cognome reali abbiano più valori di altre espresse da pseudonimi, dei quali si sa poco o nulla. Se si considera questo aspetto, l’ipotesi di coloro che vedono nella scelta di Google e Facebook di rendere obbligatorio l’invio di documenti a supporto all’iscrizione per rendere il web più sicuro e accogliente perde, chiaramente, peso.

Fake Name Generator, Una Miniera Di "Fake Identities"

Fake Name Generator, Una Miniera Di “Fake Identities”

Considerando la problematica da un punto di vista più ampio è palese considerare quanto le recenti manifestazioni e rivolte nel Sud-Est asiatico e nel Nord Africa siano state foraggiate dai social network, che soprattutto per quanto concerne quelli che ancora garantiscono un certo grado di anonimato hanno permesso a molti dissidenti di manifestare la propria opinione e coalizzarsi per ribaltare regimi e governi “sgraditi”. L’iniziativa non convince più di tanto, soprattutto se si considera l’estrema facilità di crearsi in pochi minuti delle identità finte e complete (Fake Name Generator) e la presenza di strumenti atti a controllare l’identità e la provenienza di iscrizioni e commenti, ad esempio attraverso la presenza di un indirizzo IP riferito ad un certo Paese di provenienza.

Lascia un commento

Archiviato in Facebook, Google+, Privacy

Hacker Scoprono Password E Abbattono Siti Web Per Pochi Euro

Password E Computer Zombie, Da Hacker Servizi "Low Cost"

Password E Computer Zombie, Da Hacker Servizi “Low Cost”

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Sicurezza Connessioni