Archivi categoria: Recensioni

Quale Strumento Utilizzare Per Criptare Dati E Documenti

Sono numerosi gli strumenti che promettono di criptare informazioni e files custoditi all’interno di sistemi informatici. L’adozione di uno di questi diventa di crescente importanza allorquando a dover essere protetti sono dati personali cosiddetti “sensibili”.

Quale-Strumento-Utilizzare-Per-Criptare-Dati-Documenti

Passiamo in rassegna alcuni di questi:

  • TrueCrypt: software gratuito in grado di attivare svariate tipologie di protezione (es. creazione di una parte di disco virtuale criptata; crittazione di una sezione del sistema sulla quale è installato un determinato sistema operativo; protezione di un supporto fisico quale, ad esempio, un driver USB, ecc.). La sicurezza è garantita da una password e dall’utilizzo di un particolare sistema (“On The Fly“) che decripta automaticamente i dati mentre vi si lavora e li cripta non appena il file in questione non viene adoperato. Ultimo aggiornamento: 7 Febbraio 2012
  • AxCrypt: anche in questo caso si tratta di un programma distribuito senza alcun costo per l’utilizzatore. Una volta installato i comandi ad esso relativi vengono integrati all’interno del pannello del sistema operativo, rendendo la crittazione dei dati e dei files davvero semplice. Nel caso in cui i documenti vengano adoperati anche su altri dispositivi il programma è in grado di creare, su richiesta dell’utente, archivi in grado di accedere ai contenuti senza dover ripetere più volte l’installazione del programma. Per concludere, i comandi di AxCrypt sono anche in lingua italiana e consentono di criptare anche files in “.exe”.
  • GPG (Gnu Privacy Guard): il sistema di crittografia è distribuito con alcuni tra i principali sistemi operativi. Si tratta della soluzione più tecnica tra quelle descritte in questo post in quanto è utilizzabile attraverso librerie e front end che ospitino righe di comando, dalle quali GPG è composto.
  • Disk Utility: principalmente destinato a Mac users, “Disk Utility” permette di operare in estrema libertà sui dischi del sistema, consentendo anche di criptare i documenti. Tra le caratteristiche del prodotto “a licenza chiusa” vi sono l’abilità di creare “immagini disco” sicure e di operare sulle partizioni e sui privilegi del sistema in questione.

L’algoritmo più comune, non solo tra queste 4 soluzioni ma in generale tra tutti gli strumenti utilizzabili per criptare dati e documenti, è l’AES a 256 bit.

Lascia un commento

Archiviato in Recensioni

QuickSSL Premium Di GeoTrust In Offerta Fino A Fine Mese

In un recente post su Sicurezza Digitale avevamo parlato della sicurezza dei certificati SSL di GeoTrust e della vasta gamma di prodotti per la protezione dei siti web disponibile online.

Nella serata di ieri il rivenditore britannico di certificazioni SSL Trustico Online Limited ha twittato sul proprio profilo aziendale una particolare promozione per l’acquisto di un certificato SSL QuickSSL Premium per un anno a 75,00€ IVA inclusa.

L’offerta è disponibile fino al prossimo 30 Novembre e per i primi 10 acquirenti che si completeranno l’ordine sul sito italiano della società.

Utilizzando il buono d’acquisto offerto da Trustico sarà possibile acquistare il prodotto risparmiando oltre 10€ rispetto al prezzo presente sul sito internet (€86,50).

Ecco le principali caratteristiche del certificato SSL in offerta:

Clicca qui per acquistare il prodotto.

Lascia un commento

Archiviato in Catena Di Certificazione/Certificate Chain, Certificati SSL, E-Commerce, HTTPS, Recensioni, Sicurezza Connessioni, Sicurezza Mobile

Da Kaspersky Qualche Informazione Su 11.11, Il S.O. Inespugnabile

Eugene Kaspersky, chiacchierato patron russo dell’omonima società impegnata nella sicurezza online, ha svelato nei giorni scorsi sul proprio blog personale il progetto relativo ad uno speciale sistema operativo atto a porre un freno all’escalation di attacchi informatici (crackervirusmalware sopra tutti) che funestano, da diverso tempo e senza soluzione di continuità, il web.

foto-eugene-kaspersky

Eugene Kaspersky

In una recente dichiarazione il 47enne fondatore del colosso russo, temendo azioni di spionaggio industriale da parte della concorrenza, ha annunciato poco più del nome del rivoluzionario progetto, iniziato più di 10 anni fa ma ancora lontano dal potersi dire definito. Il “sistema operativo” si chiamerà 11.11, riportando la data di inizio dei lavori dello staff a suo servizio (11 Novembre) e sarà:

  • composto da un codice molto ridotto, appositamente delineato per evitare di dare possibilità di attacco da parte dei cybercriminali;
  • attivabile solo su computer industriali (ICS, Industrial Control Systems) e di controllo delle infrastrutture SCADA (Supervisory Control And Data Acquisition);
  • non disponibile in ambito consumer ma solo per macro apparati simil-governativi, per i quali la sicurezza rappresenta un dettaglio fondamentale che deve andare di pari passo con la necessità di non interrompere mai la fornitura del particolare bene o servizio in oggetto;
  • in grado di eseguire compiti pre-programmati al rilascio, in modo tale che il software non possa essere manipolato dagli hacker.

I più recenti attacchi compiuti attraverso virus e malware sembrano, secondo le parole di Kaspersky,”frutto di una nuova tipologia di conflitto mondiale, che vede piccoli stati e grandi potenze politico-economiche darsi battaglia assoldando team di pirati informatici chiamati a predisporre set di armi cibernetiche  con il fine di colpire i propri rivali”.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Recensioni, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network

Neubot e Nexa Per Un Web Più Democratico

La tua connessione ad internet ti sembra stranamente lenta? non riesci ad accedere ad alcune pagine online? Attenzione, potrebbe trattarsi di un limite imposto dal tuo provider! Netbot è il software progettato dal “Centro Nexa su Internet & Società, Politecnico di Torino (DAUIN)” avente lo scopo di capire se e quanto gli operatori del settore limitino intenzionalmente e in maniera non dovuta l’accesso ad internet.

neubot-nexa-torino

Il logo del progetto “Neubot” di Nexa

Si sospetta da tempo che sia gli ISP (Internet Service Provider) sia alcune compagnie telefoniche limitino l’accesso alla Rete per giustificare l’introduzione di opzioni in grado di migliorare la qualità del servizio. La situazione, in alcuni casi, sembra ripercorrere per certi versi il comportamento fraudolento che alcuni commercianti pongono in essere in periodo di saldi: i prezzi vengono aumentati di 40€ un pò prima dell’inizio del periodo d’offerta con un “fantomatico” ribasso di 20€ una volta scattati i saldi. “Tutti vissero felici e contenti”? Non è proprio così…

La rete Internet, dalla propria nascita, ha sempre sposato il concetto di scambio di informazioni il più possibile equo e libero, senza ostruzioni di sorta che potessero creare squilibri dal punto di vista dell’accessibilità. E’ ingiusto che un documento possa essere scaricato più rapidamente, o una pagina visualizzata in assenza di ostacoli o con meno ritardi, solo perché si dispone di un servizio “più veloce” o perché si abbia la fortuna di far parte di un particolare gruppo di “eletti”.

neubot-blog

Attraverso l’applicativo per Windows, Mac o Ubuntu Neubot si potrà permettere, in via anonima e in background, di stabilire connessioni di test con server di Measurement Lab attraverso le quali verranno generati risultati custoditi localmente e su appositi server. I dati, raccolti emulando protocolli diversi, verranno idealmente divisi per provider e pubblicati sul sito ufficiale di Neubot (http://neubot.org/data) risultando, probabilmente, oggetto di studio in occasione di eventi ufficiali quali l’IGF2012 (Internet Governance for Sustainable Human, Economic and Social Development) e il WCIT-2012 (World Conference On International Telecommunications).

Riappropriamoci del concetto originario di Internet.

Anche il tuo contributo è importante per cambiare le cose e ottenere il servizio che meriti.

Una Rete più democratica è possibile! 🙂

Contatta i responsabili del progetto Neubot

Scarica Neubot e partecipa al Progetto

Lascia un commento

Archiviato in Eventi, Informazioni Generali, Recensioni

Sicurezza E Social Media, Il Dibattito Continua Con Klout

Per tutti i patiti delle interazioni social-digitali degli ultimi anni Klout.com e’ diventato uno dei principali strumenti, se non il preferito, per valutare il proprio grado di influenza sul web. L’applicazione, disponibile sia su desktop/laptop sia su smartphone, pretende di quantificare il grado di popolarita’ di ogni iscritto analizzando di questi il grado di interattivita’, la tipologia di contenuto pubblicato e l’ampiezza del network che lo coinvolge. Ma quanto vale Klout dal punto di vista della sicurezza?

"Non conosci Klout? Non ti interessa quanto sei popolare?"; ecco l'osservazione che presto, anche in Italia, potremmo sentirci rivolgere...

“Non conosci Klout? Non ti interessa quanto sei popolare?”; ecco l’osservazione che presto, anche in Italia, potremmo sentirci rivolgere…

Cerchiamo di capirci qualcosa di piu’. Per poter attribuire un valore del tipo sopra descritto Klout, alla registrazione effettuabile in pochi minuti inserendo il nome utente utilizzato su Facebook o Twitter, richiede l’accesso alla diverse fonti di dati presso le quali la persona dichiara di essere iscritta: tra queste, oltre ai 2 social media indicati sopra, e’ d’uopo citare Foursquare, Google+, LinkedIn, Instagram, YouTube e WordPress.

Il verificarsi di alcune spiacevoli situazioni, che hanno visto la creazione automatica di profili per minorenni e la mancata cancellazione dei dati di coloro i quali avevano scelto di eliminare il proprio profilo dal database, Klout e’ stato oggetto di critiche piuttosto aspre, soprattutto da personaggi autorevoli negli Stati Uniti.

Klout, La Polemica Sulla Sicurezza Ne Accresce La Popolarita’ O Ne Mina La Crescita?

Le accuse mosse a Klout appaiono ripercorrere, per certi versi, quelle che hanno avuto oggetto in precedenza altri social media e servizi online (ad esempio Google), accusati di aver custodito “inconsapevolmente” per gli utenti informazioni personali senza il loro esplicito consenso. Sommando tutto questo a cio’ che recentemente e’ accaduto a piu’ di un social media, la strada e’ breve…

Esempio Di Interfaccia Utente Klout

Esempio Di Interfaccia Utente Klout

La soluzione proposta da molti esperti di sicurezza non ci convince particolarmente: utilizzare un nickname per iscriversi a questo tipo di servizi fa perdere di vista il significato originario attribuito, secondo noi, ai social media; essere rintracciabili, poter instaurare relazioni personali e/o lavorative, ecc. Utilizzare uno pseudonimo avrebbe si’ qualche vantaggio dal punto di vista della propria sicurezza personale (sotto forma di bit), ma toglierebbe “il sale” che rende questa nuova forma di espressione virtuale ai piu’ interessante. Per assurdo, in questo caso, perche’ iscriversi?

Diverso mi pare invece l’approccio di coloro i quali predicano una maggiore attenzione, da parte di tutti coloro che usano il web, nei confronti delle impostazioni di privacy, richieste all’iscrizione e nei confronti delle quali molti di noi, onestamente, pongono attenzione praticamente nulla. Un minimo di informazione rende il tutto, almeno sulla carta, piu’ comprensibile, o perlomeno azzera il pericolo di ignoranza che porta alla proliferazione di atteggiamenti irrispettosi da parte dei colossi digitali.

In definitiva il progetto Klout, il cui funzionamento e valore e’ ancora da comprendere e valutare pienamente, pare avere qualche difetto dal punto di vista della comunicazione posta in essere, verso l’esterno, dai manager che se ne occupano. La sicurezza in ambito informatico, soprattutto per quanto riguarda strumenti ampiamente usati come i social media, merita qualche certezza in piu’, specialmente in un periodo storico dominato generalmente dalla mancanza di chiarezza.

Lascia un commento

Archiviato in Facebook, Google+, Klout, Privacy, Recensioni, Social Media & Network

Mobile Password Managers, Test Di Sicurezza

Navigare online significa, al giorno d’oggi, dover memorizzare un numero quasi infinito di dati d’accesso a portali e profili sulla Rete. Le soluzioni che molti utenti decidono di implementare, al fine di non dimenticare alcuna delle password, sono fondamentalmente 2: usare lo stesso codice per qualsiasi sito o scegliere di avvalersi di un mobile password manager.

La protezione degli accessi tramite smartphones e' diventato sempre piu' importante.

La protezione degli accessi tramite smartphones e’ diventato sempre piu’ importante.

Internet mette a disposizione del popolo virtuale un’infinita di prodotti diversi, ciascuno con la propria particolarita’ ed in grado di offrire un supporto piu’ o meno esteso a dispositivi mobili o fissi e sistemi operativi, quasi sempre avanzati dal punto di vista dell’integrazione con sistemi cloud per la sincronizzazione.

Analizziamo le 3 soluzioni maggiormente diffuse:

  • mSecure: prodotto dal costo molto ridotto (e’ possibile sottoscriverne l’adozione a meno di 16 euro), utilizzabile con sistemi operativi mobili Android e iOS. La soluzione, altamente personalizzabile dal punto di vista della memorizzazione dei dati di accesso, gode del supporto dato dall’algoritmo di criptazione Blowfish a 256 bit. In caso di tentativo di accesso non autorizzato e non riuscito il database generato da mSecure si autodistrugge non consentendo all’hacker di turno di sfruttare appieno la falla di sicurezza evidenziata;

  • 1Password: si tratta, indubbiamente, della soluzione piu’ adottata, quasi un must per gli utenti Apple sia da desktop sia mobile. Il prodotto emesso da AgileSoft, forse anche grazie al nome e, naturalmente, alla qualita’ dimostrate nel corso del tempo, e’ il mobile password manager piu’ costoso a disposizione, raggiungendo un costo totale di quasi 60 euro per codice di attivazione (valido sia su dispositivo fisso sia su smartphone). 1Password e’ sincronizzabile attraverso account Dropbox e con altri dispositivi sui quali si e’ provveduto all’installazione del programma. Tra le principali caratteristiche di 1Password e’ bene citare le diverse categorie di informazioni che il programma consente di gestire: da note alle password per l’home banking, passando per i codici di registrazione di software. Analizzando il prodotto dal punto di vista degli smartphone 1Password dimostra a prima vista qualche lacuna, data l’estrema limitatezza di caratteri che contraddistingue la prima password che protegge il database. Subito a seguire e’ possibile impostare una nuova password a piu’ di 4 caratteri, con cifratura AES;

  • Datavault: come nel caso di mSecure, anche questo prodotto si fa notare per il costo estremamente basso, che lo rende accessibile anche a “semplici utenti”. Oltre al meccanismo di cifratura AES, gia’ visto con 1Password, Datavault introduce sul mercato il prezioso token, portachiavi a risposta elettronica utilizzabile come ulteriore verifica di accesso sicuro. Anche in questo caso la sincronizzazione dei dati e’ garantita con Dropbox e cloud Apple, mentre per quanto riguarda i dispositivi mobili utilizzabili spicca la presenza di Blackberry.

    Esempio Di Token Generante Codici Di Sicurezza

    Datavault utilizza un token per garantire un maggior grado di sicurezza alle connessioni effettuate con il mobile password manager.

Breve Studio Sulla Sicurezza Dei Mobile Password Managers

Fermo restando che i piu’ recenti dispositivi mobili, nonostante i progressi anche in questo campo svolti per quanto riguarda la loro sicurezza, restano problematici per quanto concerne la protezione da accessi indesiderati, e’ da considerare quanto affermato da alcuni esperti del settore, che decretano quanto le parole chiave solitamente adoperate possano essere facilmente vittima del subdolo interesse di hackers. La criptazione e’ piu’ o meno attendibile in base alla tipologia di password alla base della criptazione (quella dalla quale parte la creazione dell’algoritmo, per intenderci).

Tale osservazione ripercorre, indicativamente, quanto in passato affermato sul nostro blog in merito alla radice di criptazione (root certificate), determinante se un particolare certificato SSL sia piu’ o meno attendibile e sicuro. Tornando a quanto concerne direttamente i mobile password managers c’e’ da sottolineare qualcosa di forse scontato, ma che indubbiamente sottolinea qualcosa di reale: il progresso ha portato, oltre ad indubbi vantaggi, anche numerosi grattacapi che riguardano, principalmente, la nostra sicurezza e quella di cio’ che verifichiamo ed immettiamo in Rete.
L’ampia possibilita’ di connettersi tramite smartphone ha portato con se’ pericoli che fino ad allora non sembravano possibili, ma che al giorno d’oggi bisogna considerare come reali e che e’ necessario affrontare seriamente.

Dal punto di vista della semplice utenza finale il consiglio che ci sentiamo di dare e’ quello di considerare con maggiore attenzione quegli strumenti che, attraverso “scorciatoie” di utilizzo, permettano di velocizzare l’accesso ai sistemi virtuali (ad esempio salvando username, password, codici PIN, ecc.).

Meglio, forse, essere meno rapidi nell’accedere al proprio profilo online, ma sapere di essere in grado di farlo con un maggior grado di sicurezza.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Privacy, Recensioni, Sicurezza Connessioni, Sicurezza Mobile, USB Token

E-Commerce, Scenario Generale Di Costante Crescita

La difficile attualità economica, che presenta quotidianamente aziende in chiusura (chi per fallimento, chi per problematiche interne di diverso tipo), spinge tutti coloro che intendono dare una svolta alla propria vita, anche dal punto di vista professionale, a valutare un “nuovo” modo di guadagnare: l’e-commerce (o “commercio elettronico”).

Gli scambi economici effettuati attraverso la Rete sembrano non soffrire l’”aria pesante” che si respira in ambiti commerciali più tradizionali, e ciò può essere certamente imputato a diversi fattori che rendono lo scenario virtuale d’acquisto più appetibile; tra i principali è il caso di citare la minore incidenza dei costi fissi, l’organizzazione aziendale più snella e la capacità di rispondere, generalmente, più rapidamente alle richieste del proprio mercato di riferimento.

Queste sembrano, in definitiva, le motivazioni che rendono il commercio elettronico d’attualità ed interessante sia per chi vende sia per chi acquista. Il boom registrato in questi ultimi anni, e la notevole richiesta per la registrazione di domini valida anche nel nostro Paese, è un segnale importante di quanto il web possa aiutare la ripresa economica a livello planetario.

E-Commerce Sicuro Vs. E-Commerce A Rischio

La proliferazione di siti dediti al commercio elettronico ha lasciato, inevitabilmente, spazio a soggetti senza scrupoli che, sfruttando l’interesse per questa tipologia di attività commerciale, sempre più “di moda”, e la richiesta crescente per determinate tipologie di prodotti (es. beni tecnologici come telefoni cellulari, computer, ecc.), ha “cavalcato l’onda” per guadagnare in maniera illecita.

Dati personali rubati, carte di credito clonate, e-mail personali tempestate da offerte strambe e incredibilmente pericolose; tutti coloro che intendono servirsi di internet per fare affari debbono prendere in piena considerazione il valore intrinseco della sicurezza, investendo denaro per soluzioni in grado di dare validità alla propria presenza digitale.

Un commerciante virtuale può oltrepassare lo sbarramento naturale della non riconoscibilità propria dell’e-commerce solo comprendendo quanto i suoi interlocutori desiderino potersi fidare delle sue proposte; per questo motivo comprare un certificato SSL è una scelta da non rimandare.

Quali Certificati SSL Fanno Del Bene Al Tuo E-Commerce?

I rivenditori di certificazioni digitali permettono, a tutti gli interessati, di poter scegliere tra più soluzioni diverse, ognuna con caratteristiche che le rendono più o meno interessanti e adeguate.

Symantec, certification authority più conosciuta e apprezzata al mondo, ha nei mesi scorsi espresso con chiarezza il suo punto di vista in relazione alle tipologie di certificati per le quali intende investire in futuro.

La società con sede a Mountain View in California “scarica” i certificati SSL Domain Validation (DV), considerando il sistema di approvazione automatico via e-mail come un requisito in grado di permettere a chiunque (soprattutto in negativo) di ottenere un certificato SSL che renda un sito credibile. In parole povere, quanto può essere credibile una certificazione digitale che non prevede la verifica della Società che lo detiene?

Il colosso americano ha deciso di puntare con decisione sui certificati SSL Organization Validation e Extended Validation, che sopperiscono al difetto di emissione visto precedentemente richiedendo documenti a supporto del rilascio.

Certificati SSL EV In Numeri

Cerchiamo di capire insieme perché un certificato SSL a “validazione estesa” è maggiormente valido di uno che convalida il solo dominio per il quale viene emesso:

  • utilizza il più alto livello di criptazione disponibile, espresso in bit;
  • aumenta il livello di fiducia di chi visita il sito protetto;
  • migliora il livello di sicurezza percepito;
  • genera nuove vendite;
  • testimonia l’identità della Società che l’ha richiesto.
Il sito web Symantec.com protetto da un certificato SSL EV "Extendend Validation" con "barra verde"

Il sito web Symantec.com protetto da un certificato SSL EV “Extendend Validation” con “barra verde”

Se ciò non bastasse, Symantec rende le proprie proposte più appetibili offrendo:

La percezione degli utenti della Rete non lascia alcun dubbio:

  • il 52,25% degli utenti online intervistati durante il mese di Gennaio 2011 afferma di riconoscere a prima vista un certificato SSL EV dagli altri presenti sul mercato;
  • il 59% dichiara di sentirsi più sicuro ad immettere dati personali e di pagamento in occasione di sessioni effettuate su siti sui quali è presente la “barra verde”.

(fonte: indagine Alexa-Netcraft Index Gennaio 2012)

Lascia un commento

Archiviato in Certificati SSL, E-Commerce, EV/Extended Validation, Phishing & Malware, Recensioni, Sicurezza Connessioni

Certificati SSL GeoTrust, Uno Sguardo A Qualità Ed Affidabilità

GeoTrust, nel settore della certificazione digitale dei dati e delle comunicazioni online, viene universalmente considerato il marchio ideale per coloro i quale desiderino rispondere ai bisogni di sicurezza informatica, ma che allo stesso tempo non possano permettersi di  spendere somme esorbitanti.

Il noto marchio californiano, difatti, offre al mercato digitale certificazioni SSL di alto livello (a volte, come nel caso di True BusinessID + EV, con la ben nota e ricercata barra verde di sicurezza) diverse alternative per porre il proprio sito web o server  di posta elettronica sicuro da eventuali attacchi informatici, giorno dopo giorno sempre più delicati e particolari.

Certificati SSL GeoTrust, Crittazione Sicura E A Buon Mercato

Certificati SSL GeoTrust, Crittazione Sicura E A Buon Mercato

Diamo uno sguardo, brevemente, alla tipologia di certificati Secure Socket Layer più diffusi in Rete e contraddistinti dal marchio GeoTrust:

  • QuickSSL Basic: certificato SSL che permette crittazioni a 256 bit, estremamente sicuro ed emesso in maniera istantanea attraverso un controllo via posta elettronica (Domain Validation, DV). Questa tipologia di prodotto non consente l’accesso sicuro da smartphonetelefoni cellulari, tablets, ecc.
  • QuickSSL Premium: certificato SSL a 256 bit, anch’esso prodotto ed inviato dopo una breve e semplice verifica via posta elettronica (Domain Validation, DV). Adatto per proteggere connessioni che nascono da dispositivi mobili, il certificato digitale in questione consente di aggiungere in maniera gratuita sino a 3 server aggiuntivi (SANs), sottodomini di primo livello facenti riferimento al nome dominio per il quale viene emessa la soluzione.
  • True BusinessID: certificato SSL che consente di criptare i dati fino a 256 bit, adatto a connessioni effettuate attraverso dispositivi mobili (cellulari, ecc.). L’emissione del certificato, in questo caso, prevede una verifica da parte dell’Autorità di Certificazione (GeoTrust stessa) in merito alla Società titolare del dominio per il quale il prodotto è stato richiesto.

  • True BusinessID Wildcard: certificato SSL opportuno per tutti quei gestori di siti internet che desiderino proteggere il sito internet e tutti i sottodomini di primo livello che ad esso fanno riferimento. Un certificato SSL Wildcard, se emesso per *.domino.it, consente di proteggere tutti i sottodomini di dominio.it, quali ad esempio server1.domino.it, server2.dominio.it e via dicendo. La soluzione è particolarmente indicata, inoltre, per coloro i quali intendono proteggere server di posta elettronica (webmail) e per chi prevede il sito internet venga visitato attraverso connessioni con dispositivi mobili. Infine, il prodotto prevede un’ampia verifica per tutto ciò che concerne il dominio e la Società che lo possiede.

  • True BusinessID + EV: certificato SSL di categoria Extended Validation (EV), per l’emissione del quale si prevede un processo di verifica ancora più lungo e particolare di quello previsto per gli altri certificati True  BusinessID sopra citati. La particolarità di questa certificazione è data dalla presenza della cosiddetta barra verde (“green bar”), che permette alla barra d’indirizzo di assumere una particolare colorazione verde (o blu, dipendentemente dal browser che si utilizza per navigare). Il certificato SSL True BusinessID + EV consente di proteggere le connessioni anche allorquando avvengano da parte di dispositivi mobili.

In definitiva GeoTrust rappresenta una valida alternativa a “buon mercato” per praticamente l’intero spettro di bisogni di tutela che un gestore di un sito internet e/o che una società di e-commerce possa avere. Sicurezza Digitale consiglia, comunque, di verificare con il proprio rivenditore di certificati SSL la tempistica di emissione prevista in maniera tale da evitare di trovarsi di fronte a situazioni spiacevoli ed attese tendenti a protrarsi nel tempo.

Lascia un commento

Archiviato in Certificati SSL, E-Commerce, Recensioni

Safe Browsing, La Protezione Google Si Estende Agli Altri Web Browser

Al quinto anno di età del programma di protezione digitale “Safe Browsing” di Google il motore di ricerca più famoso ed utilizzato al mondo ha annunciato l’intenzione di applicare questa tipologia di protezione da malware e phishing anche a Chrome, Firefox e Safari.

 

Ecco alcune cifre in grado di descrivere l’efficacia di questa azione:

  • oltre 600 milioni di navigatori del web, che si connettono alla Rete utilizzando Chrome, Firefox e Safari, risultano essere stati protetti da attacchi informatici. Ciò è possibile grazie ai pop-up di avvertimento che appaiono nel corso della navigazione;

  • ogni giorno vengono individuati 9500 nuovi siti web contenenti malware, un numero composto quasi sempre da siti internet aventi finalità genuine ma, purtroppo per loro, intaccati da hacker senza scrupoli;
  •  circa 14 milioni di ricerche effettuate ogni giorno tramite il servizio Google Search mostrano avvertimenti relativi alla sicurezza dei contenuti presenti sulla pagina, eliminati una volta tali minacce sono state rimosse;
  • quasi 300.000 downloads al giorno sono contrassegnati come potenzialmente pericolosi attraverso lo screening di Google;
  •  i webmasters ricevono migliaia di notifiche giornaliere attraverso Webmaster Tools e StopBadware.org, interfacce create da Google, o sulle quali la Società in questione si appoggia, per l’invio di segnalazioni;
  •  segnalazioni, inoltrate attraverso le modalità sopradescritte e destinate a mantenere il sistema in ordine, sono indirizzate giornalmente a Internet Service Providers (ISPs) e CERT (Computer Emergency Response Team).

Nonostante la ovvia impossibilità di risolvere completamente questa tipologia di problemi, data la complessità degli attacchi posti in essere, l’azione di Google nel corso degli ultimi anni ha permesso di garantire una comprensione più avanzata dei malware e del phishing.

 

Com’è Cambiato Il Crimine Informatico Dal 2007 Ad Oggi

 

Ecco, schematicamente, cosa Google deve fronteggiare per rendere il web più sicuro:

  • attacchi rapidi: il phishing resta attivo sulle pagine, per non più di un’ora, in maniera tale da restare impunito e non individuato;
  • vittime imprevedibili: tra le tipologie di società maggiormente prese di mira si possono citare banche, multinazionali, ma anche piccole aziende all’interno delle quali la “cultura della sicurezza informatica” non è così progredita;
  • il phishing apre spesso le porte al malware: attraverso il primo tipo di attacchi gli hacker installano, all’interno dei server che ospitano il sito vittima di attacco.

Cosa Può Fare Il Singolo Navigatore Per Migliorare Il Web?

 

  • Prendere in seria considerazione tutto ciò che viene comunicato da Google, ogni qual volta si acceda ad una pagina sulla Rete: è sufficiente attendere la rimozione del malware che ha contagiato quella pagina per potervi accedere nuovamente in sicurezza;
  • collaborare attivamente segnalando siti che destano sospetti: su Chrome sarà sufficiente cliccare il segno rosso di spunta per inviare tale indicazione agli addetti;
  • per tutti i webmaster, registrare il proprio sito web su Google Webmaster Tools.

3 commenti

Archiviato in Phishing & Malware, Recensioni, Sicurezza Connessioni