Visualizzazione post con etichetta sicurezza. Mostra tutti i post
Visualizzazione post con etichetta sicurezza. Mostra tutti i post

domenica 10 gennaio 2016

SCOPRI COSA GOOGLE PENSA DI TE

Tutte le ricerche, i dati, le immagini, sono raccolti nei portentosi database del motore di ricerca. Ogni utente può accedere ai suoi, e capire quanto valgono

Che Google sappia tutto è ormai un dato di fatto. Quello che, forse, non tutti sanno, è che si può capire, più o meno, quello che Google pensa di ciascuno dei suoi utenti.
Lo spiega su Medium Cloud Fender, esperto di tecnologia. Il motore di ricerca più grande del mondo permette a ciascuno degli utenti (cioè chi ha un account Gmail) di monitorare i dati che lo riguardano e, in un certo limite, anche rimuoverli. Non è trasparenza, ma è qualcosa.

lunedì 8 dicembre 2014

no CAPTCHA reCAPTCHA




Google si prepara a cambiare il suo codice CAPTCHA per aumentare l’affidabilità del sistema di sicurezza e semplificare l’uso da smartphone. Se finora si richiedeva all’utente di identificare e riscrivere un breve testo graficamente distorto per avere accesso ad alcuni siti, in modo da assicurare che l’interazione con la pagina web fosse dovuta a un essere umano e non a un robot, il nuovo metodo chiamato «no CAPTCHA reCAPTCHA» prevede solo la spunta della casella «I’m not a robot». Nel video dimostrativo Google spiega come funziona.
DOMANDA: Definisci il concetto di sicurezza informatica. Spiega quali sono le tre categorie introdotte a lezione per i principali sistemi di autenticazione e fai un esempio per ciascuna.
Perché abbiamo parlato di sistemi Captcha in relazione al tema dell'autenticazione? Perché Google semplifica il sistema Captcha? (informazione estratta da questo breve articolo).

domenica 23 novembre 2014

IMPRONTE DIGITALI

I circuiti internazionali hanno deciso di collaborare per porre fine all’odiato uso delle password. MasterCard ha svelato la sua strategia che, grazie ad una collaborazione con Visa, ha consentito di elaborare un nuovo standard di sicurezza che renderà la vita più semplice a coloro che vorranno effettuare acquisti online. 
Attualmente per l’identificazione dell’utente al momento del pagamento sono attivi I servizi MasterCard SecureCode e Verified by Visa che utilizzano il protocollo 3D Secure introdotto da Visa per arginare le frodi nelle transazioni online.

giovedì 6 novembre 2014

WireLurker, virus per IPhone

Il malware rompe lo schema dell’inattaccabilità dei dispositivi mobili di Apple rispetto a quelli Android. Si installa sul telefono quando viene collegato a un Mac tramite Usb

Alla fine il virus degli iPhone è arrivato. Si chiama WireLurker, viene dalla Cina, ed è il primo malware credibile: infetta il telefono quando viene attaccato al Mac tramite Usb e una volta dentro ruba tutto ciò che trova. I dati relativi alle telefonate, i contatti in rubrica, informazioni sensibili: tutto cade nella sua rete. Per la Mela già solo la notizia è un duro colpo: l’assenza di virus è da sempre il suo cavallo di battaglia contro Android e viene puntualmente sbandierata a ogni keynote. Anche se la diffusione di WireLurker è limitata alla Cina, il contagio avviene solo tramite app scaricate da uno store non ufficiale, Maiyadi, e la Mela ha comunicato di averlo già neutralizzato, WireLurker apre comunque un nuovo scenario nel mobile. L’iPhone non è più inattaccabile come si pensava.

mercoledì 11 dicembre 2013

LE PASSWORD RUBATE SUI SOCIAL NETWORK

Non è uno degli attacchi hacker più imponenti della storia, ma non è certo poca cosa e sta ad indicare come i cyber-criminali peschino sempre di più in piattaforme molto popolari e frequentate come i social network. E come gli utenti mostrino ancora tanta leggerezza nel proteggersi visto che una delle password più usate è ancora la banale '123456'. Dal 21 ottobre scorso ad oggi - e non si può escludere che le 'manovre' siano ancora in corso - sono state rubate nel mondo ben due milioni di password da Facebook, Twitter, Gmail, Yahoo, LinkedIn ma anche Adp, una società che gestisce pure sistemi di buste paga online.
La scoperta è dei ricercatori degli SpiderLabs di Trustwave. Gli esperti sospettano che i dati siano stati rubati da computer infettati dal 'keylogger', un virus in grado di leggere quello che l'utente digita sulla tastiera e inviarlo poi a malintenzionati. Trustwave è finita sulle tracce di questi hacker mentre - riportal'edizione online di Bbc - investigava su una 'botnet', cioè una rete di pc infetti che di fatto sono controllati in remoto da cyber-criminali.
Ad essere colpiti sono gli internauti di tutto il mondo ma in particolare quelli di Danimarca, Usa, Germania, Singapore e Thailandia. Uno dei server su cui sono stati immagazzinate queste credenziali rubate è stato scovato in Olanda. Secondo Trustwave la piattaforma più colpita, al momento, sarebbe Facebook (318mila account compromessi), poi Google (70mila account tra Gmail, Google+ e YouTube), Yahoo! (60mila), Twitter (22mila), LinkedIn e Adp (8mila).

domenica 6 ottobre 2013

A LEZIONE DI SICUREZZA CON SYMANTEC - PARTE TERZA

Nell'ambito del corso di 'ICT E SOCIETA' DELL'INFORMAZIONE' per gli studenti della Facoltà di Psicologia, Marco Bavazzano, Director Security Strategist organization-Mediterranean Region, ha tenuto una lezione sul tema della SICUREZZA INFORMATICA.

sabato 4 maggio 2013

A LEZIONE DI SICUREZZA CON SYMANTEC - PARTE SECONDA


Nell'ambito del corso di 'ICT E SOCIETA' DELL'INFORMAZIONE' per gli studenti della Facoltà di Psicologia, Marco Bavazzano, Director Security Strategist organization-Mediterranean Region, ha tenuto una lezione sul tema della SICUREZZA INFORMATICA.

venerdì 3 maggio 2013

A LEZIONE DI SICUREZZA CON SYMANTEC - PARTE PRIMA

Nell'ambito del corso di 'ICT E SOCIETA' DELL'INFORMAZIONE' per gli studenti della Facoltà di Psicologia, Marco Bavazzano, Director Security Strategist organization-Mediterranean Region, ha tenuto una lezione sul tema della SICUREZZA INFORMATICA.

martedì 11 dicembre 2012

VIOLARE LE PASSWORD

Gli HACKER saranno diventati certamente sempre più abili a violare le password degli utenti. Ma è pur vero che questi ultimi sembrano non avere molta fantasia nella scelta delle parole di accesso ai propri servizi internet. Stando ai dati forniti da SplashData, la compagnia che ogni anno stila la classifica delle 25 password più utilizzate, infatti, pare che al primo posto resista l'opzione "password": una scelta che di certo non rende inviolabile il proprio account.
Anche per questo negli ultimi anni si sono moltiplicate le vicende che vedono i fornitori di servizi internet alle prese con costanti furti delle proprie chiavi d'accesso (Yahoo! e LinkedIn, solo per citare gli ultimi episodi), che vengono poi puntualmente pubblicate su qualche forum di hacker. Oltre al danno non solo di immagine per chi subisce la sottrazione, anche gli utenti non ci fanno una bella figura perché le parole chiave sottratte risultano essere, infatti, tutt'altro che sofisticate e in pratica sono sempre le stesse. 

sabato 8 dicembre 2012

CLICCA "RISPONDI A TUTTI" ED E' SPAM!


Un unico clic per uno studente, un interminabile tormento per i suoi compagni d'università: Max Wiseltier studia economia e informatica a New York e qualche giorno fa ha inviato una mail a 40mila studenti. Per errore. Già perchè il destinatario, in realtà, doveva essere la mamma. Il seguito? Una raffica di risposte e il titolo di «mammone più famoso di internet».
RISPONDI A TUTTI - Una vicenda da un lato imbarazzante, dall’altro comica. Ha già un nome: «Replyallcalypse 2012», cioè «rispondi-a-tutti-apocalisse».

venerdì 7 dicembre 2012

GOOD TO KNOW


A proposito della sicurezza online, cosa suggerisce Google in questo video?

Credits http://www.google.com/goodtoknow/online-safety/signing-out/

giovedì 6 dicembre 2012

PASSWORD SICURA



Guarda questo video. Quando una password puo' essere definita "sicura"?

Credits http://www.google.com/goodtoknow/online-safety/passwords/

mercoledì 5 dicembre 2012

CRITTOGRAFIA

I sistemi a chiave asimmetrica: che cosa sono e quali obiettivi permettono di raggiungere?  

Credits http://www.alba.st

giovedì 7 giugno 2012

FACEBOOK E PRIVACY: PROPOSTE AI VOTI

Chi è attento alle mosse, spesso controverse, di Facebook in fatto di privacy, sa che da qualche settimana sono state rese note delle proposte di modifica ai termini di utilizzo (20 aprile) e alla normativa sull'utilizzo dei dati (11 maggio, ex normativa sulla privacy). E dallo scorso primo giugno c'è un nuovo avviso per tutti gli utenti: l'azienda di Menlo Park chiede ai suoi iscritti di dire la loro, cioè di votare per passare alle nuove normative o per rimanere con quelle adottate finora (del 26 aprile 2011 e del 23 settembre 2011, rispettivamente).
Di recente Facebook ha pubblicato delle proposte di modifica alla Dichiarazione dei diritti e delle responsabilità (Ddr, ovvero i termini di utilizzo, nda) e alla Normativa sull'utilizzo dei dati (ovvero sulla privacy, nda) , fornendo delle spiegazioni di tali cambiamenti e invitando gli utenti a fornire commenti. "Ora ti chiediamo di votare per far sapere quali sono i documenti che vorresti regolassero il sito”, recita la nota. C'è tempo fino all' 8 giugno, alle 17,59 ora italiana e si può esprimere la propria opinione una sola volta. L'esito dello scrutinio, verificato da un ente esterno e indipendente, sarà reso pubblico il giorno seguente. Dovrà però votare il 30% di coloro che risultavano iscritti a Fb all'apertura dei seggi (circa 300 milioni di utenti) perché il risultato sia vincolante, in caso contrario sarà solo orientativo.

sabato 26 maggio 2012

HOT SPOT WIRELESS AND SECURITY


Symantec Norton Security Center (http://it.norton.com/security-center/) mette a disposizione strumenti ma anche ricerche, blog e articoli sul tema della sicurezza online. Eccone uno sul tema degli hotspot pubblici, che consentono l'accesso condiviso a Internet collegandosi ad un punto di accesso wireless. Tale dispositivo viene collegato a Internet e utilizzato per trasmetterne il segnale in un luogo pubblico. Chiunque con una scheda wireless nel campo d'azione può accedere alla rete e utilizzare Internet. La maggior parte dei proprietari fa in modo che la connessione degli utenti ai propri hostspot sia semplice e immediata. Tuttavia riducendo al minimo i requisiti di accesso ed evitando i problemi di compatibilità della crittografia, essi vanificano parte della sicurezza integrata nel dispositivo wireless. Si tratta di un compromesso di una certa rilevanza. Senza crittografia, i dati di testo normale vengono trasmessi senza protezione sotto forma di segnali radio nell'aria. Questi segnali possono essere intercettati da chiunque sia dotato di un ricevitore e di alcuni strumenti di base facilmente reperibili. Quando l'hotspot a cui ci si collega non utilizza la crittografia, chiunque intercetta i dati è in grado di leggere ciò che viene inviato, sia esso un messaggio di e-mail privato o una combinazione di nome utente e password. 

sabato 12 maggio 2012

MALWARE IN NUMBERS

Due interessanti infografiche elaborate da Symantec sintetizzano il fenomeno degli attacchi malevoli globali:


mercoledì 9 maggio 2012

SYMANTEC SECURITY THREAT REPORT

Symantec Corp. ha annunciato i risultati dell’ Internet Security Threat Report, Volume 17, da cui emerge che mentre il numero di vulnerabilità è diminuito del 20%, si è verificata una crescita del 81% nel numero degli attacchi malevoli. Inoltre, il report sottolinea come gli attacchi mirati avanzati stanno colpendo le aziende di tutte le dimensioni e i dipendenti, evidenziando inoltre una crescita nelle violazioni dei dati e un focus degli attaccanti sui dispositivi mobili. Symantec ha bloccato più di 5,5 miliardi di attacchi malevoli nel 2011 con una crescita del 81% rispetto allo scorso anno. Inoltre il numero di varianti uniche di malware è salito a 403 milioni e il numero di attacchi web bloccati giornalmente è salito del 36%.

mercoledì 25 aprile 2012

SYMANTEC SECURITY

A proposito delle minacce alla sicurezza dei nostri dati e alla necessita' non differibile di proteggerli, guardate questo video prodotto da Symantec

sabato 21 aprile 2012

THE PERFECT PASSWORD

Tanta strada per scoprire che la password perfetta esiste soltanto nella nostra testa. Anni di ricerche e algoritmi non sono riusciti a fare di meglio. Abbiamo speso tempo e denaro per scoprire qualcosa che è sempre stata con noi. La password. Quella combinazione di numeri, lettere e simboli a prova di hacker, certo. Ma anche di fidanzate gelose, amici invadenti e genitori apprensivi. Gli ultimi anni - soprattutto sul fronte della sicurezza informatica - non sono stati rassicuranti. Un po' per la potenza dei mezzi a disposizione degli hacker. Un po' - anzi: soprattutto - per mancanza di fantasia nostra.
Ecco, la fantasia. Bisognerebbe mettercela sempre ogni volta che si crea una chiave di sicurezza. Perché è il frutto di una connessione di neuroni che potremmo fare soltanto noi, dentro la nostra testa, e che non sarebbe replicabile negli altri. Figurarsi dalle macchine. Insomma, una password mentale per la mail, il pc dell'ufficio, le operazioni bancarie. Una sorta di impronta digitale. Ma con un grado di sicurezza maggiore.
Scrive l' Economist che più che sforzarsi di creare una chiave a prova di hacker, bisognerebbe «ricalibrare» il cervello e ri-adattarlo alla realtà virtuale.

giovedì 19 aprile 2012

MOBILE PHONE ATTACK

Ci sono due cose per cui è prezioso il tuo telefono: il credito registrato sulla sim e i dati che contiene. Se fino a oggi è sempre stata la possibilità di rubare il primo ad attirare gli hacker, oggi le cose stanno un po’ cambiando, come ha raccontato a Wired Luca Sambucci, Operations Manager di Future Time, partner in Italia della firma anti-virus ESET Nod32.

Ci dirai sicuramente di sì, ma te lo chiediamo lo stesso: serve davvero un anti-virus per lo smartphone?
“Non serve solo un anti-virus, ma un programma per la sicurezza del cellulare che faccia anche da anti-virus. Tutte le case rilasciano infatti suite di sicurezza che ti proteggono non solo dai malware, ma anche da spam, furto e smarrimento”.

Posso infettarmi solo scaricando app infette o anche semplicemente navigando il web?
“Solo se scarichi. Però basta cliccare su un pop up o un 'accetta' qualsiasi per avviare senza pensarci un download, anche piccolissimo”. (..)