Archivi categoria: Recensioni

Quale Strumento Utilizzare Per Criptare Dati E Documenti

Sono numerosi gli strumenti che promettono di criptare informazioni e files custoditi all’interno di sistemi informatici. L’adozione di uno di questi diventa di crescente importanza allorquando a dover essere protetti sono dati personali cosiddetti “sensibili”.

Quale-Strumento-Utilizzare-Per-Criptare-Dati-Documenti

Passiamo in rassegna alcuni di questi:

  • TrueCrypt: software gratuito in grado di attivare svariate tipologie di protezione (es. creazione di una parte di disco virtuale criptata; crittazione di una sezione del sistema sulla quale è installato un determinato sistema operativo; protezione di un supporto fisico quale, ad esempio, un driver USB, ecc.). La sicurezza è garantita da una password e dall’utilizzo di un particolare sistema (“On The Fly“) che decripta automaticamente i dati mentre vi si lavora e li cripta non appena il file in questione non viene adoperato. Ultimo aggiornamento: 7 Febbraio 2012
  • AxCrypt: anche in questo caso si tratta di un programma distribuito senza alcun costo per l’utilizzatore. Una volta installato i comandi ad esso relativi vengono integrati all’interno del pannello del sistema operativo, rendendo la crittazione dei dati e dei files davvero semplice. Nel caso in cui i documenti vengano adoperati anche su altri dispositivi il programma è in grado di creare, su richiesta dell’utente, archivi in grado di accedere ai contenuti senza dover ripetere più volte l’installazione del programma. Per concludere, i comandi di AxCrypt sono anche in lingua italiana e consentono di criptare anche files in “.exe”.
  • GPG (Gnu Privacy Guard): il sistema di crittografia è distribuito con alcuni tra i principali sistemi operativi. Si tratta della soluzione più tecnica tra quelle descritte in questo post in quanto è utilizzabile attraverso librerie e front end che ospitino righe di comando, dalle quali GPG è composto.
  • Disk Utility: principalmente destinato a Mac users, “Disk Utility” permette di operare in estrema libertà sui dischi del sistema, consentendo anche di criptare i documenti. Tra le caratteristiche del prodotto “a licenza chiusa” vi sono l’abilità di creare “immagini disco” sicure e di operare sulle partizioni e sui privilegi del sistema in questione.

L’algoritmo più comune, non solo tra queste 4 soluzioni ma in generale tra tutti gli strumenti utilizzabili per criptare dati e documenti, è l’AES a 256 bit.

Annunci

Lascia un commento

Archiviato in Recensioni

QuickSSL Premium Di GeoTrust In Offerta Fino A Fine Mese

In un recente post su Sicurezza Digitale avevamo parlato della sicurezza dei certificati SSL di GeoTrust e della vasta gamma di prodotti per la protezione dei siti web disponibile online.

Nella serata di ieri il rivenditore britannico di certificazioni SSL Trustico Online Limited ha twittato sul proprio profilo aziendale una particolare promozione per l’acquisto di un certificato SSL QuickSSL Premium per un anno a 75,00€ IVA inclusa.

L’offerta è disponibile fino al prossimo 30 Novembre e per i primi 10 acquirenti che si completeranno l’ordine sul sito italiano della società.

Utilizzando il buono d’acquisto offerto da Trustico sarà possibile acquistare il prodotto risparmiando oltre 10€ rispetto al prezzo presente sul sito internet (€86,50).

Ecco le principali caratteristiche del certificato SSL in offerta:

Clicca qui per acquistare il prodotto.

Lascia un commento

Archiviato in Catena Di Certificazione/Certificate Chain, Certificati SSL, E-Commerce, HTTPS, Recensioni, Sicurezza Connessioni, Sicurezza Mobile

Da Kaspersky Qualche Informazione Su 11.11, Il S.O. Inespugnabile

Eugene Kaspersky, chiacchierato patron russo dell’omonima società impegnata nella sicurezza online, ha svelato nei giorni scorsi sul proprio blog personale il progetto relativo ad uno speciale sistema operativo atto a porre un freno all’escalation di attacchi informatici (crackervirusmalware sopra tutti) che funestano, da diverso tempo e senza soluzione di continuità, il web.

foto-eugene-kaspersky

Eugene Kaspersky

In una recente dichiarazione il 47enne fondatore del colosso russo, temendo azioni di spionaggio industriale da parte della concorrenza, ha annunciato poco più del nome del rivoluzionario progetto, iniziato più di 10 anni fa ma ancora lontano dal potersi dire definito. Il “sistema operativo” si chiamerà 11.11, riportando la data di inizio dei lavori dello staff a suo servizio (11 Novembre) e sarà:

  • composto da un codice molto ridotto, appositamente delineato per evitare di dare possibilità di attacco da parte dei cybercriminali;
  • attivabile solo su computer industriali (ICS, Industrial Control Systems) e di controllo delle infrastrutture SCADA (Supervisory Control And Data Acquisition);
  • non disponibile in ambito consumer ma solo per macro apparati simil-governativi, per i quali la sicurezza rappresenta un dettaglio fondamentale che deve andare di pari passo con la necessità di non interrompere mai la fornitura del particolare bene o servizio in oggetto;
  • in grado di eseguire compiti pre-programmati al rilascio, in modo tale che il software non possa essere manipolato dagli hacker.

I più recenti attacchi compiuti attraverso virus e malware sembrano, secondo le parole di Kaspersky,”frutto di una nuova tipologia di conflitto mondiale, che vede piccoli stati e grandi potenze politico-economiche darsi battaglia assoldando team di pirati informatici chiamati a predisporre set di armi cibernetiche  con il fine di colpire i propri rivali”.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Recensioni, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network

Neubot e Nexa Per Un Web Più Democratico

La tua connessione ad internet ti sembra stranamente lenta? non riesci ad accedere ad alcune pagine online? Attenzione, potrebbe trattarsi di un limite imposto dal tuo provider! Netbot è il software progettato dal “Centro Nexa su Internet & Società, Politecnico di Torino (DAUIN)” avente lo scopo di capire se e quanto gli operatori del settore limitino intenzionalmente e in maniera non dovuta l’accesso ad internet.

neubot-nexa-torino

Il logo del progetto “Neubot” di Nexa

Si sospetta da tempo che sia gli ISP (Internet Service Provider) sia alcune compagnie telefoniche limitino l’accesso alla Rete per giustificare l’introduzione di opzioni in grado di migliorare la qualità del servizio. La situazione, in alcuni casi, sembra ripercorrere per certi versi il comportamento fraudolento che alcuni commercianti pongono in essere in periodo di saldi: i prezzi vengono aumentati di 40€ un pò prima dell’inizio del periodo d’offerta con un “fantomatico” ribasso di 20€ una volta scattati i saldi. “Tutti vissero felici e contenti”? Non è proprio così…

La rete Internet, dalla propria nascita, ha sempre sposato il concetto di scambio di informazioni il più possibile equo e libero, senza ostruzioni di sorta che potessero creare squilibri dal punto di vista dell’accessibilità. E’ ingiusto che un documento possa essere scaricato più rapidamente, o una pagina visualizzata in assenza di ostacoli o con meno ritardi, solo perché si dispone di un servizio “più veloce” o perché si abbia la fortuna di far parte di un particolare gruppo di “eletti”.

neubot-blog

Attraverso l’applicativo per Windows, Mac o Ubuntu Neubot si potrà permettere, in via anonima e in background, di stabilire connessioni di test con server di Measurement Lab attraverso le quali verranno generati risultati custoditi localmente e su appositi server. I dati, raccolti emulando protocolli diversi, verranno idealmente divisi per provider e pubblicati sul sito ufficiale di Neubot (http://neubot.org/data) risultando, probabilmente, oggetto di studio in occasione di eventi ufficiali quali l’IGF2012 (Internet Governance for Sustainable Human, Economic and Social Development) e il WCIT-2012 (World Conference On International Telecommunications).

Riappropriamoci del concetto originario di Internet.

Anche il tuo contributo è importante per cambiare le cose e ottenere il servizio che meriti.

Una Rete più democratica è possibile! 🙂

Contatta i responsabili del progetto Neubot

Scarica Neubot e partecipa al Progetto

Lascia un commento

Archiviato in Eventi, Informazioni Generali, Recensioni

Sicurezza E Social Media, Il Dibattito Continua Con Klout

Per tutti i patiti delle interazioni social-digitali degli ultimi anni Klout.com e’ diventato uno dei principali strumenti, se non il preferito, per valutare il proprio grado di influenza sul web. L’applicazione, disponibile sia su desktop/laptop sia su smartphone, pretende di quantificare il grado di popolarita’ di ogni iscritto analizzando di questi il grado di interattivita’, la tipologia di contenuto pubblicato e l’ampiezza del network che lo coinvolge. Ma quanto vale Klout dal punto di vista della sicurezza?

"Non conosci Klout? Non ti interessa quanto sei popolare?"; ecco l'osservazione che presto, anche in Italia, potremmo sentirci rivolgere...

“Non conosci Klout? Non ti interessa quanto sei popolare?”; ecco l’osservazione che presto, anche in Italia, potremmo sentirci rivolgere…

Cerchiamo di capirci qualcosa di piu’. Per poter attribuire un valore del tipo sopra descritto Klout, alla registrazione effettuabile in pochi minuti inserendo il nome utente utilizzato su Facebook o Twitter, richiede l’accesso alla diverse fonti di dati presso le quali la persona dichiara di essere iscritta: tra queste, oltre ai 2 social media indicati sopra, e’ d’uopo citare Foursquare, Google+, LinkedIn, Instagram, YouTube e WordPress.

Il verificarsi di alcune spiacevoli situazioni, che hanno visto la creazione automatica di profili per minorenni e la mancata cancellazione dei dati di coloro i quali avevano scelto di eliminare il proprio profilo dal database, Klout e’ stato oggetto di critiche piuttosto aspre, soprattutto da personaggi autorevoli negli Stati Uniti.

Klout, La Polemica Sulla Sicurezza Ne Accresce La Popolarita’ O Ne Mina La Crescita?

Le accuse mosse a Klout appaiono ripercorrere, per certi versi, quelle che hanno avuto oggetto in precedenza altri social media e servizi online (ad esempio Google), accusati di aver custodito “inconsapevolmente” per gli utenti informazioni personali senza il loro esplicito consenso. Sommando tutto questo a cio’ che recentemente e’ accaduto a piu’ di un social media, la strada e’ breve…

Esempio Di Interfaccia Utente Klout

Esempio Di Interfaccia Utente Klout

La soluzione proposta da molti esperti di sicurezza non ci convince particolarmente: utilizzare un nickname per iscriversi a questo tipo di servizi fa perdere di vista il significato originario attribuito, secondo noi, ai social media; essere rintracciabili, poter instaurare relazioni personali e/o lavorative, ecc. Utilizzare uno pseudonimo avrebbe si’ qualche vantaggio dal punto di vista della propria sicurezza personale (sotto forma di bit), ma toglierebbe “il sale” che rende questa nuova forma di espressione virtuale ai piu’ interessante. Per assurdo, in questo caso, perche’ iscriversi?

Diverso mi pare invece l’approccio di coloro i quali predicano una maggiore attenzione, da parte di tutti coloro che usano il web, nei confronti delle impostazioni di privacy, richieste all’iscrizione e nei confronti delle quali molti di noi, onestamente, pongono attenzione praticamente nulla. Un minimo di informazione rende il tutto, almeno sulla carta, piu’ comprensibile, o perlomeno azzera il pericolo di ignoranza che porta alla proliferazione di atteggiamenti irrispettosi da parte dei colossi digitali.

In definitiva il progetto Klout, il cui funzionamento e valore e’ ancora da comprendere e valutare pienamente, pare avere qualche difetto dal punto di vista della comunicazione posta in essere, verso l’esterno, dai manager che se ne occupano. La sicurezza in ambito informatico, soprattutto per quanto riguarda strumenti ampiamente usati come i social media, merita qualche certezza in piu’, specialmente in un periodo storico dominato generalmente dalla mancanza di chiarezza.

Lascia un commento

Archiviato in Facebook, Google+, Klout, Privacy, Recensioni, Social Media & Network

Mobile Password Managers, Test Di Sicurezza

Navigare online significa, al giorno d’oggi, dover memorizzare un numero quasi infinito di dati d’accesso a portali e profili sulla Rete. Le soluzioni che molti utenti decidono di implementare, al fine di non dimenticare alcuna delle password, sono fondamentalmente 2: usare lo stesso codice per qualsiasi sito o scegliere di avvalersi di un mobile password manager.

La protezione degli accessi tramite smartphones e' diventato sempre piu' importante.

La protezione degli accessi tramite smartphones e’ diventato sempre piu’ importante.

Internet mette a disposizione del popolo virtuale un’infinita di prodotti diversi, ciascuno con la propria particolarita’ ed in grado di offrire un supporto piu’ o meno esteso a dispositivi mobili o fissi e sistemi operativi, quasi sempre avanzati dal punto di vista dell’integrazione con sistemi cloud per la sincronizzazione.

Analizziamo le 3 soluzioni maggiormente diffuse:

  • mSecure: prodotto dal costo molto ridotto (e’ possibile sottoscriverne l’adozione a meno di 16 euro), utilizzabile con sistemi operativi mobili Android e iOS. La soluzione, altamente personalizzabile dal punto di vista della memorizzazione dei dati di accesso, gode del supporto dato dall’algoritmo di criptazione Blowfish a 256 bit. In caso di tentativo di accesso non autorizzato e non riuscito il database generato da mSecure si autodistrugge non consentendo all’hacker di turno di sfruttare appieno la falla di sicurezza evidenziata;

  • 1Password: si tratta, indubbiamente, della soluzione piu’ adottata, quasi un must per gli utenti Apple sia da desktop sia mobile. Il prodotto emesso da AgileSoft, forse anche grazie al nome e, naturalmente, alla qualita’ dimostrate nel corso del tempo, e’ il mobile password manager piu’ costoso a disposizione, raggiungendo un costo totale di quasi 60 euro per codice di attivazione (valido sia su dispositivo fisso sia su smartphone). 1Password e’ sincronizzabile attraverso account Dropbox e con altri dispositivi sui quali si e’ provveduto all’installazione del programma. Tra le principali caratteristiche di 1Password e’ bene citare le diverse categorie di informazioni che il programma consente di gestire: da note alle password per l’home banking, passando per i codici di registrazione di software. Analizzando il prodotto dal punto di vista degli smartphone 1Password dimostra a prima vista qualche lacuna, data l’estrema limitatezza di caratteri che contraddistingue la prima password che protegge il database. Subito a seguire e’ possibile impostare una nuova password a piu’ di 4 caratteri, con cifratura AES;

  • Datavault: come nel caso di mSecure, anche questo prodotto si fa notare per il costo estremamente basso, che lo rende accessibile anche a “semplici utenti”. Oltre al meccanismo di cifratura AES, gia’ visto con 1Password, Datavault introduce sul mercato il prezioso token, portachiavi a risposta elettronica utilizzabile come ulteriore verifica di accesso sicuro. Anche in questo caso la sincronizzazione dei dati e’ garantita con Dropbox e cloud Apple, mentre per quanto riguarda i dispositivi mobili utilizzabili spicca la presenza di Blackberry.

    Esempio Di Token Generante Codici Di Sicurezza

    Datavault utilizza un token per garantire un maggior grado di sicurezza alle connessioni effettuate con il mobile password manager.

Breve Studio Sulla Sicurezza Dei Mobile Password Managers

Fermo restando che i piu’ recenti dispositivi mobili, nonostante i progressi anche in questo campo svolti per quanto riguarda la loro sicurezza, restano problematici per quanto concerne la protezione da accessi indesiderati, e’ da considerare quanto affermato da alcuni esperti del settore, che decretano quanto le parole chiave solitamente adoperate possano essere facilmente vittima del subdolo interesse di hackers. La criptazione e’ piu’ o meno attendibile in base alla tipologia di password alla base della criptazione (quella dalla quale parte la creazione dell’algoritmo, per intenderci).

Tale osservazione ripercorre, indicativamente, quanto in passato affermato sul nostro blog in merito alla radice di criptazione (root certificate), determinante se un particolare certificato SSL sia piu’ o meno attendibile e sicuro. Tornando a quanto concerne direttamente i mobile password managers c’e’ da sottolineare qualcosa di forse scontato, ma che indubbiamente sottolinea qualcosa di reale: il progresso ha portato, oltre ad indubbi vantaggi, anche numerosi grattacapi che riguardano, principalmente, la nostra sicurezza e quella di cio’ che verifichiamo ed immettiamo in Rete.
L’ampia possibilita’ di connettersi tramite smartphone ha portato con se’ pericoli che fino ad allora non sembravano possibili, ma che al giorno d’oggi bisogna considerare come reali e che e’ necessario affrontare seriamente.

Dal punto di vista della semplice utenza finale il consiglio che ci sentiamo di dare e’ quello di considerare con maggiore attenzione quegli strumenti che, attraverso “scorciatoie” di utilizzo, permettano di velocizzare l’accesso ai sistemi virtuali (ad esempio salvando username, password, codici PIN, ecc.).

Meglio, forse, essere meno rapidi nell’accedere al proprio profilo online, ma sapere di essere in grado di farlo con un maggior grado di sicurezza.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Recensioni, Sicurezza Connessioni, Sicurezza Mobile, USB Token