Nasce In Provincia Di Brescia L’Educational Web Team

Lo scorso anno, in provincia di Brescia, partendo da un’idea di Ettore Fontana, alcune persone, specialiste nel proprio settore, si sono riunite in un ideale comune e hanno così fondato l’Educational Web Team.

“Il nostro scopo”, dice il fondatore del gruppo Educational Web Team“è quello di rendere le persone maggiormente consapevoli circa i pericoli derivanti dall’uso di internet e dei social network, perché ancor’oggi, sono molte quelle che utilizzano il web senza rendersi conto degli eventuali pericoli a cui potrebbero andare incontro. Pensano che una volta spento il computer tutto finisca lì, come una sorta di videogioco, ma noi tutti sappiamo che cosi non è. Preciso subito che non è nostra intenzione demonizzare il Web e le tecnologie che ci consentono di utilizzarlo per le più svariate attività e nemmeno vogliamo demonizzare i nuovi metodi per comunicare ( i social network), poiché è chiaro che la tecnologia nel suo insieme e il Web in primis, hanno portato vantaggi alla nostra società. Tuttavia, come sempre accade, non si ottengono solo vantaggi da un progresso, ma c’è sempre anche il rovescio della medaglia. Per questo motivo, ho ritenuto importante, riunire persone esperte intorno a me e promuovere cosi un azione educativa mirata e destinata a chi non sa nulla di queste cose, in modo da poter offrire loro una prima formazione utile a renderli maggiormente consapevoli di fronte ad eventuali rischi derivanti dall’uso di internet. Oltre a questa attività di educazione, siamo in grado di fornire consulenza personalizzata in ottica preventiva sotto il profilo psicologico, ma anche di intervenire dopo che “un danno” è stato provocato. La cyberdipendenza o dipendenza da internet si può porre nella stessa categoria di dipendenza da alcol, droghe o gioco d’azzardo. Spesso la dipendenza dal web è associata alla solitudine e alla necessità di stabilire relazioni virtuali e anonime e questo implica un impatto negativo sulla vita quotidiana e spesso ci fa perdere il controllo su noi stessi. Allora internet da strumento tecnologico utile e valido come finestra sul mondo, si trasforma in un vero e proprio inferno! Il nostro gruppo si propone di fornire a tutti informazioni e strumenti per un approccio consapevole, sicuro e maturo ai nuovi strumenti di comunicazione. Gli strumenti vanno usati, ma non ci devono usare. 

L’Educational Web Team è inoltre un gruppo aperto a vari professionisti, il nostro intendimento è di crescere ed evidenziarci sempre più, per dare una risposta possibilmente esauriente neiconfronti di chi ci vorrà interpellare. Potete visitare il nostro sito all’indirizzo www.ewteam.euquindi eventualmente contattarci tramite l’apposito modulo presente nella sezione Contattaci!”.

2 commenti

Archiviato in Comunicati Stampa

Sicurezza Mobile, Scegliere Un Buon Antivirus Per Android

Le previsioni degli esperti parlano chiaro: il 2013 sarà l’anno che vedrà i supporti mobile tra quelli preferiti per l’accesso alle risorse web. Le prime settimane di questo nuovo anno hanno preannunciato, allo stesso modo, qualcosa che ha sorpreso molti: Apple starebbe perdendo crescenti quote di mercato per quanto concerne gli smartphones, a discapito del sistema operativo Android.

La probabile maggiore diffusione di dispositivi Android causerà, come insegna l’esperienza sul campo, un aumento delle minacce a danno di apparecchi sui quali è installato il S.O. in questione. Anche in vista dell’imminente uscita del Samsung Galaxy s4, che promette di diventare uno dei best sellers della prossima primavera, l’attenzione degli appassionati e/o dei potenziali clienti è rivolta a capire se anche Android, secondo le accuse che più spesso sono state mosse nei confronti del concorrente Apple, negherà a prescindere il pericolo di infezioni da virus o diversamente sceglierà di tutelare i propri clienti rendendo disponibili più soluzioni per la loro sicurezza.

In Rete è possibile imbattersi in blog e forum che dedicano approfondimenti e suggerimenti, più o meno attendibili, relativi ai software migliori per rendere il proprio smartphone più sicuro. Il team di Sicurezza-Digitale.com desidera condividere con i propri lettori una manciata di soluzioni ritenute, in seguito a test, più affidabili e accessibili.

Ecco alcuni dei migliori antivirus Android sul mercato secondo l’indagine condotta dall’istituto indipendente AVTest:

  1. McAfee Mobile Security: antivirus particolarmente consigliato a chi adopera il proprio cellulare per scaricare applicazioni “non ufficiali” (al di fuori dagli stores approvati dalle case produttrici), acquistare online o semplicemente consultare informazioni su internet, è disponibile in prova gratuita e con licenza annuale a poco meno di 30$ l’anno. Tra le funzioni proposte da McAfee Mobile Security la possibilità di fare un backup di sicurezza dei dati custoditi sullo smartphone, un livello di protezione assolutamente elevato nei confronti dei malware e l’opportunità di localizzare il proprio dispositivo controllandone altresì le app in esso installate.
  2. Dr. Web Anti-Virus Light: il prodotto in questione può essere scaricato gratuitamente dal portale Google Play. Tra le principali particolarità di questo antivirus è importante citare l’algoritmo “Origins Tracing“, che permette di individuare le nuove minacce partendo da quelle già debellate. Da non sottovalutare, inoltre, il limitato consumo della batteria dello smartphone e il consumo ridotto del traffico dati disponibile, necessario per scaricare gli aggiornamenti della libreria contenente le minacce riconosciute.
  3. Norton Mobile Security Lite: applicazione antivirus utile per proteggere dispositivi mobili Android (dalla versione 2.2 in su), iPhone e iPad (dalla 4.3 in poi). Norton Mobile Security Lite permette di effettuare un backup dei dati custoditi nello smartphone, ottenere informazioni relativamente alla sua posizione ed evitare di visitare siti web fraudolenti affetti da phishing, eliminare le minacce che possono venire a materializzarsi tramite chiamate e SMS indesiderati e dare informazioni sullo stato di sicurezza dei supporti mobili (ad esempio le schede SD) inseriti nello smartphone.

2 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Il Contenuto Dell’Agenda Digitale Italiana In 10 Punti

Nel post di questa oggi ci concentriamo nell’analisi dei punti che compongono l’Agenda Digitale Italiana, legge dello Stato dallo scorso 15 dicembre 2012 dopo aver ricevuto il sì definitivo da Montecitorio.

E’ possibile dividere il tema in 10 punti principali, relativi ai diversi aspetti che l’Agenda Digitale si troverà a trattare, con ripercussioni (si spera positive) sulla popolazione fisica ed imprenditoriale italiana:

  1. Documento Unificato: conforme agli standard internazionali, garantirà l’identità fisica e digitale del titolare, rappresentando un “passo in avanti nella lotta al furto d’identità”, fenomeno sempre più diffuso negli ultimi tempi. Il Documento Unificato unirà le funzioni dapprima svolte da più supporti cartacei e sarà adoperato per usufruire dei servizi sanitari nazionali e locali oltre che per la richiesta di certificati. Le amministrazioni potranno garantire, in maniera virtuale, gli stessi servizi che prima richiedevano la presenza dell’utente, grazie ad una struttura centrale che accorperà strutture di rete e sistemi di cloud computing.
  2. Domicilio Digitale Del Cittadino: casella e-mail certificata che verrà utilizzata, da parte della Pubblica Amministrazione, per le comunicazioni con i cittadini che richiedano il maggior livello di sicurezza possibile. La partenza di questo punto è prevista per il presente mese di Gennaio 2013.
  3. Domicilio Digitale Delle Imprese/Dei Professionisti: questo punto è accomunabile, come senso e finalità, con quello precedente relativo ai singoli cittadini del nostro Paese. In questo caso, come ampiamente prevedibile dal nome, si tratta di un elenco di indirizzi che la P.A. utilizzerà per comunicare con le Società tramite PEC.
  4. Anagrafe Nazionale Dei Residenti (ANPR): il passaggio in questione prevede l’integrazione dei registri gestiti ora centralmente (INA e AIRE) e la federazione dei vari comparti comunali.
  5. Ricette Digitali: le prescrizioni su carta verranno quasi completamente sostituite in maniera graduale, fino al 2015, venendo sostituite da quelle digitali; ciò porterà ad un abbattimento dei costi e ad un generale alleggerimenti delle procedure gestionali. Le ricette in formato digitale potranno essere esibite e verranno riconosciute in tutta Italia e ogni cittadino potrà prenotare online le visite che desidera effettuare.
  6. Fascicolo Sanitario Elettronico: raccolta di tutti i documenti socio-sanitari dell’assistito, a disposizione del personale sanitario autorizzato a consultarlo telematicamente.
  7. Cartelle Cliniche Digitali: il paziente avrà la possibilità di conservare digitalmente le proprie cartelle cliniche.
  8. Pagamenti Elettronici A Favore Della Pubblica Amministrazione: le Società che gestiscono i servizi pubblici e la Pubblica Amministrazione dovranno accettare i pagamenti effettuati online, utilizzando modalità quali il bonifico e le carte di debito/credito.
  9. Variazioni Anagrafiche: le comunicazioni degli atti viaggeranno su supporto telematico e non dovranno più essere comunicati dall’interessato alla Pubblica Amministrazione; questo dovrebbe consentire, secondo quanto riferito all’interno del progetto, ad un processo di aggiornamento automatico ed in tempo reale delle banche dati comunali, sanitarie, pensionistiche e previdenziali. Sulla carta dovrebbe diventare, quindi, più difficile (se non, si spera, impossibile) compiere truffe ai danni dello Stato.
  10. La P.A. Potrà Stipulare Contratti Con Le Imprese Solo Digitalmente

Il treno dell’Agenda Digitale Italiana sembra, quindi, essere già partito, anche se chiaramente se esso arriverà a destinazione (e in che condizioni) dipenderà dall’interesse e dall’impegno che il prossimo governo nazionale metterà nel progetto che potrebbe davvero modificare tradizioni e pensiero del nostro Paese e di chi ci vive/lavora.

Cosa servirebbe affinché l’Agenda Digitale riuscisse a riscuotere il successo che merita:

  • diffusione su larga scala, e attraverso la popolazione, del concetto di Rivoluzione Digitale, presentando ai cittadini ciò che materialmente cambierà con il passare dei mesi e degli anni;
  • definire obiettivi veritieri e certi di costo, organizzazione, sicurezza e qualità;
  • censire la diffusione di dispositivi informatici tra la popolazione e, soprattutto, rimuovere gli ostacoli presenti sul cammino (non solo materiali, dati anche dalla ritrosia di alcune fasce della popolazione che potrebbero risultare spiazzate di fronte a quanto si verificherebbe).

2 commenti

Archiviato in Agenda Digitale

Google Blocca I Certificati SSL Di TurkTrust

La notizia non appartiene alla categoria delle breaking news ma resta comunque molto interessante: negli scorsi giorni Google ha modificato, all’interno del codice del proprio browser di navigazione Chrome, i parametri di riconoscibilita’ attivi per i certificati SSL.

Non e’ la prima volta che accade qualcosa di questo tipo, ma nel caso dell’Autorita’ di Certificazione TurkTrust (i cui certificati digitali sono stati esclusi da quelli considerati attendibili non solo su Google Chrome, ma anche da parte degli altri principali browser di navigazione) la motivazione di questa scelta sta nella diffusione, da parte della societa’ turca, di certificazioni che riportavano tra le informazioni delle stesse il nome di Google.

Google Blocca I Certificati SSL Di TurkTrust

Google Blocca I Certificati SSL Di TurkTrust

La CA aveva giustificato l’accaduto parlando di una “grave svista” assolutamente non dolosa, ma questo non e’ servito a risolvere la situazione a proprio favore. Google, temendo (come ampiamente prevedibile) che questi certificati SSL potessero essere considerati attendibili dai navigatori, e’ entrata in scena comunicando la propria intenzione di rendere globalmente nota tale situazione, scegliendo di applicare una modifica al proprio browser Chrome e “sospendendo” la richiesta di inclusione della CA all’interno del gruppo di emittenti attendibili.

Google temeva, in particolare, che questi certificati SSL contraffatti potessero essere utilizzati per attacchi di phishing, con ingenti danni anche economici per chi si fosse sfortunatamente fidato di quanto riportato.

Simile approccio nei confronti di questa situazione e’ stato adottato anche dai produttori di Internet Explorer e Mozilla Firefox, che nei giorni a seguire hanno reso disponibili in Rete le patch atte a porre rimedio a quanto creato da TurkTrust.

La vicenda di TurkTrust dimostra, una volta di piu’, quanto sia necessario affidarsi a autorita’ certificanti conosciute e che detengano il certificato SSL subordinato (o intermedio) necessario per porre in essere certificati SSL in serie. Attraverso i certificati SSL intermedi, o root certificates, il detentore puo’ infatti  porre in essere certificazioni Secure Sockets Layer in serie per un numero potenzialmente illimitato di richiedenti.

Lascia un commento

Archiviato in Certificati SSL

Test Anti-Malware “Non Positivo” Per Android 4.2 Jelly Bean

Xuxian Jiang, ricercatore dell’università statunitense della North Carolina, ha negli ultimi giorni sottoposto l’ultima versione del sistema operativo Android ad una prova di perforabilità anti-malware, attraverso la quale desiderava verificare la capacità dello stesso di individuare e rimuovere con successo i malware.

Il test in questione ha chiamato Android 4.2 Jelly Bean a fronteggiare oltre 1200 malware con l’aiuto di un tablet Nexus 10, sul mercato da fine Ottobre 2012. Solo 193 malware (poco più di 15% del totale) sono stati rilevati correttamente, molto meno di quanto fatto da altri applicativi di sicurezza (offerti da Symantec, Kaspersky, AVG, ecc. e presenti sul Play Store a pagamento o gratis) che hanno pienamente superato il 50% del totale.

Test-Anti-Malware-Non-Positivo-Per-Android-Jelly Bean

Il risultato della verifica rappresenta più di un semplice campanello d’allarme per il nuovo Android, rilasciato di recente con un aggiornamento per i supporti Nexus.

Le falle relative al sistema di verifica della versione 4.2 della piattaforma, attivata per riconoscere e bloccare le applicazioni in grado di danneggiare il dispositivo informando della cosa l’utente che può scegliere se considerare o ignorare l’avvertimento proseguendo con l’attività già iniziata, sono troppo frequenti per essere considerati come casi isolati.

La recente acquisizione di VirusTotal da parte di Google, avvenuta poco più di 3 mesi fa, sembra avere come fine ultimo quello di risolvere una volta per tutte questo genere di situazioni, cancellando le minacce di vulnerabilità che non paiono voler abbandonare il tanto bistrattato sistema Android.

Il buon senso consiglia, naturalmente, di non avventurarsi in download di applicazioni per Android da siti web “dubbi” in quanto questi ultimi rappresentano il più facile ricettacolo di infezioni per i sistemi informatici, non solo made in Google.

Molto spesso la voglia di “risparmiare” a tutti i costi, o meglio di contravvenire alle regole, porta ad effettuare download “rischiosi” di applicazioni dal costo davvero irrisorio, mettendo in questo modo a rischio un intero sistema informatico.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Sicurezza Mobile

Codici Quick Response Veicolano Malware

La diffusione capillare di telefoni di ultima generazione, sempre più simili ai notebook rispetto che ai cellulari di “prima generazione”, ha rivoluzionato anche il meccanismo di trasmissione e ricezione delle informazioni.

Un semplice esempio relativo a questo trend è dato dai QR (Quick Response), moderni codici a barre a 2 dimensioni che una volta scansionati con appositi programmi permettono l’accesso a contenuti specifici (es. video, pagine web con offerte dedicate, buoni sconto, immagini).

Codici-Quick-Response-Veicolano-Malware

Complice la diffusione di applicazioni gratuitamente scaricabili ed installabili sul proprio dispositivo (una su tutte “Scan”, ritratta nel collage qui sotto) un crescente numero di società e agenzie di comunicazione ha concentrato la propria attività su questo tipo di strumento.

app-smartphone-qr-code-scan

“Scan” è l’applicazione per smartphone più scaricata e installata, utile per la lettura dei QR codes

Symantec, per voce di alcuni suoi esperti in malware, ha avvertito la Rete in merito al crescente rischio di imbattersi in codici Quick Response contraffatti, che indirizzerebbero ignari utenti verso pagine web ingannevoli o che comporrebbero numeri telefonici ad alto costo.

I QR contraffatti sarebbero proposti su adesivi, applicati per strada (su muri, lampioni, manifesti pubblicitari, ecc.) e su alcuni siti web non raccomandabili, camuffati come pubblicità, ma che di legale non hanno purtroppo nulla.

Il consiglio di Symantec, che sottoscriviamo pienamente, è quello di non inquadrare, e conseguentemente decodificare, alcun codice proposto su supporti mobili come adesivi; nel caso in cui si effettuasse comunque la scansione è bene accertarsi che il sito in questione sia “pulito”.

Una misura cautelativa accessoria prevede l’attivazione, sulla propria applicazione leggi-codici di riferimento, dell’impostazione “Chiedi prima di aprire”, disponibile su “Scan” accedendo alle Impostazioni (si veda l’immagine a seguire per maggiori informazioni).

attivare-protezione-qr-code

Concludendo, la minaccia in questione va sicuramente considerata con estrema attenzione in quanto un attacco di questo tipo metterebbe a repentaglio la sicurezza delle informazioni custodite all’interno dello smartphone; tuttavia i consigli, comunque validi, di Symantec & Co. confermano quanto siamo soliti ripetere ad ogni notizia di questo tipo: la prudenza e l’attenzione sono due atteggiamenti sicuramente in grado di allontanare le minacce informatiche, compresa quella che vede interessati i codici QR.

Lascia un commento

Archiviato in Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Quale Strumento Utilizzare Per Criptare Dati E Documenti

Sono numerosi gli strumenti che promettono di criptare informazioni e files custoditi all’interno di sistemi informatici. L’adozione di uno di questi diventa di crescente importanza allorquando a dover essere protetti sono dati personali cosiddetti “sensibili”.

Quale-Strumento-Utilizzare-Per-Criptare-Dati-Documenti

Passiamo in rassegna alcuni di questi:

  • TrueCrypt: software gratuito in grado di attivare svariate tipologie di protezione (es. creazione di una parte di disco virtuale criptata; crittazione di una sezione del sistema sulla quale è installato un determinato sistema operativo; protezione di un supporto fisico quale, ad esempio, un driver USB, ecc.). La sicurezza è garantita da una password e dall’utilizzo di un particolare sistema (“On The Fly“) che decripta automaticamente i dati mentre vi si lavora e li cripta non appena il file in questione non viene adoperato. Ultimo aggiornamento: 7 Febbraio 2012
  • AxCrypt: anche in questo caso si tratta di un programma distribuito senza alcun costo per l’utilizzatore. Una volta installato i comandi ad esso relativi vengono integrati all’interno del pannello del sistema operativo, rendendo la crittazione dei dati e dei files davvero semplice. Nel caso in cui i documenti vengano adoperati anche su altri dispositivi il programma è in grado di creare, su richiesta dell’utente, archivi in grado di accedere ai contenuti senza dover ripetere più volte l’installazione del programma. Per concludere, i comandi di AxCrypt sono anche in lingua italiana e consentono di criptare anche files in “.exe”.
  • GPG (Gnu Privacy Guard): il sistema di crittografia è distribuito con alcuni tra i principali sistemi operativi. Si tratta della soluzione più tecnica tra quelle descritte in questo post in quanto è utilizzabile attraverso librerie e front end che ospitino righe di comando, dalle quali GPG è composto.
  • Disk Utility: principalmente destinato a Mac users, “Disk Utility” permette di operare in estrema libertà sui dischi del sistema, consentendo anche di criptare i documenti. Tra le caratteristiche del prodotto “a licenza chiusa” vi sono l’abilità di creare “immagini disco” sicure e di operare sulle partizioni e sui privilegi del sistema in questione.

L’algoritmo più comune, non solo tra queste 4 soluzioni ma in generale tra tutti gli strumenti utilizzabili per criptare dati e documenti, è l’AES a 256 bit.

Lascia un commento

Archiviato in Recensioni