Un blog creato da carlocipriano il 02/05/2009

Naviga sicuro

Regole per navigare in modo sicuro

 
 
 
 
 
 

AREA PERSONALE

 
 
 
 
 
 
 

TAG

 
 
 
 
 
 
 

ARCHIVIO MESSAGGI

 
 << Maggio 2024 >> 
 
LuMaMeGiVeSaDo
 
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 
 
 
 
 
 
 
 
 
 
 
 
 
 

FACEBOOK

 
 
 
 
 
 
 
 

 

 

PERCHE' QUESTO BLOG?

Post n°1 pubblicato il 02 Maggio 2009 da carlocipriano
Foto di carlocipriano

BENVENUTI

in questo spazio dedicato alla sicurezza on line

L'obiettivo è quello di fornirvi utili informazioni per utilizzare Internet in condizioni di massima tranquillità attraverso l'adozione dei più moderni sistemi di sicurezza.

 
 
 

COME PROTEGGERSI IN INTERNET

Post n°2 pubblicato il 19 Maggio 2009 da carlocipriano
 
Foto di carlocipriano

La sicurezza in 5 punti

  • ho un antivirus aggiornato
  • ho un firewall ben configurato
  • i miei programmi ono aggiornati
  • verifico le mie e-mail prima di aprire
  • verifico i siti internet dove navigo
  •  
     
     

    QUALI SONO I RISCHI PRINCIPALI?

    Post n°3 pubblicato il 19 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    • IL PHISCHING
    • IL PHARMING
    • LO SMISHING
    • LO SPAM
    • I VIRUS
    • I TROJAN
    • GLI SPYWARE
    • I WORM
    • LA TRASMISSIONE DELLE INFORMAZIONI

     
     
     

    CHE FARE PRIMA DI INIZIARE A NAVIGARE IN INTERNET?

    Post n°4 pubblicato il 19 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Utilizzare con buon senso i servizi offerti
    Per navigare in tutta sicurezza, sono indispensabili alcune semplici considerazioni

    Attenzione alle e-mail
    Non aprite mai messaggi di cui ignorate la provenienza, anche se l'oggetto sembra interessante, serio, importante.
    Non comunicate mai informazioni personali via e-mail (username, password, codici).

     

    Ponetevi queste semplici domande:

    • l'e-mail è in italiano?
    • conoscete il mittente?
    • ci sono allegati a rischio?
    • il messaggio vi sembra leggibile, coerente?
    • è indirizzata a voi personalmente?
    Se ad una di queste domande rispondete 'no', fate attenzione.

     
     
     

    RICONOSCERE LE PAGINE PROTETTE

    Post n°5 pubblicato il 19 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta. Le pagine protette sono riconoscibili in quanto l'indirizzo che compare nella barra degli indirizzi del browser comincia con "https://" e non con "http://".

    Inoltre, le pagine protette contengono un lucchetto nella parte in basso a destra del browser.

    Cliccando due volte sul lucchetto è possibile verificare l'esistenza di un "certificato" che garantisce l'autenticità del sito. E' importante controllare a chi (e da chi) è stato rilasciato il certificato.

     
     
     

    DIFENDERSI DAL PHISHING

    Post n°6 pubblicato il 20 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Il phishing

    Attenzione alle e-mail sospette!
    Negli ultimi tempi va diffondendosi un fenomeno conosciuto con il termine di "phishing": una frode finalizzata all'acquisizione, per scopi illegali, di dati riservati.
    Il furto di identità viene realizzato attraverso l'invio di e-mail contraffatte, con la grafica ed i loghi ufficiali di aziende ed istituzioni, che invitano il destinatario a fornire informazioni personali, motivando tale richiesta con ragioni di natura tecnica.

    Come funziona
     

    Ricevete un e-mail ...
    che sembra quella di una reale società commerciale, come una banca, con logo ufficiale e grafica che ricorda quella del sito dell'azienda.

    Nel messaggio vi viene richiesta una login...
    come connettervi al vostro conto corrente via home banking per fare una verifica dei vostri dati personali.

    Usare un link rapido contenuto nel messaggio ...
    che vi porta in un sito identico a quello dell'azienda ufficiale.
    Il sito è perfettamente imitato, anche l'indirizzo sembra corretto. Vi viene richiesto di identificarvi inserendo il vostro nome utente, la password, magari il numero di carta di credito. Vi si informa poi che la procedura è andata a buon fine: i vostri dati sono stati aggiornati e l'eventuale problema risolto. Siete perfino ringraziati sulla pagina finale del procedimento.

    Il truffatore ha ora i vostri dati in suo possesso
    e può liberamente accedere, usando la vostra identità, a tutte le operazioni che voi siete autorizzati ad effettuare colegandovi al sito dell'azienda in questione.

     
     
     

    DIFENDERSI DAL PHARMING

    Post n°7 pubblicato il 20 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Il pharming

    Ogni volta che un utente digita nel proprio browser l'indirizzo di una pagina web, questo viene tradotto automaticamente dai calcolatori in un indirizzo IP numerico che serve a reperire nella rete il percorso per raggiungere il server web corrispondente a quel dominio.
    L'obiettivo finale del pharming è il medesimo del phishing: indirizzare una vittima verso un server web "clone" appositamente attrezzato per carpire i suoi dati personali.

    Come funziona
    Esistono almeno due metodologie di attacco, a seconda che l'obiettivo primario sia il Server DNS dell'Internet Service Provider oppure direttamente il PC della vittima: 

    Attacco al DNS dell'Internet Service Provider
    Il malintenzionato, con sofisticate tecniche di intrusione, modifica gli abbinamenti tra il dominio e l'indirizzo IP corrispondente a quel dominio: gli utenti connessi a quel Provider così, pur digitando il corretto indirizzo URL, verranno inconsapevolmente reindirizzati ad un server trappola appositamente predisposto per carpire le informazioni

     

    Attacco al PC della vittima
    Con l'ausilio di programmi trojan o tramite altro accesso diretto, viene fatta una variazione nel personal computer della vittima.
    Ad esempio, nei sistemi basati sul sistema operativo Windows, modificando il file "hosts" presente nella directory "C:windowssystem32driversetc": qui possono essere inseriti o modificati gli abbinamenti tra il dominio interessato (p.es. paypal.com) e l'indirizzo IP corrispondente a quel dominio. Pur digitando il corretto indirizzo URL nel proprio browser, si verrà indirizzati verso un server appositamente predisposto per carpire informazioni.
    Un altro metodo consiste nel modificare direttamente i server DNS predefiniti nel registro di sistema: così non si utilizzeranno più i DNS del proprio Internet Service Provider, bensì quelli alterati dal truffatore

     

     
     
     

    COME DIFENDERSI DALLO SPAM

    Post n°8 pubblicato il 20 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Lo spam

    È la ricezione di messaggi non autorizzati (generalmente commerciali) nella propria casella di posta. Il phishing utilizza anche questa tecnica.
    È un comportamento considerato inaccettabile dagli Internet Service Provider (ISP), visti anche i costi del traffico generato dall'invio indiscriminato. È fastidioso o persino offensivo per il destinatario.

    Come proteggersi:

    Utilizzare un'altra email per gli acquisti online
    Quando la quantità di spam ricevuto diverrà troppo importante, potrete sopprimere la casella e crearne un'altra.

    Leggete la normativa sulla privacy
    Dovrebbe infatti essere precisato che il vostro indirizzo e-mail non sarà nè ceduto nè rivenduto a terzi.
    Pensate a selezionare o deselezionare (a seconda di come è formulata la domanda) qualsiasi opzione relativa all'invio di materiale pubblicitario.

    Non rispondete mai allo spam
    Confermereste solo la correttezza e l'esistenza del vostro indirizzo di posta. Soprattutto non cliccate su links tipo "Per cancellarsi" a meno che non conosciate il sito: i pirati usano spesso questo espediente per essere certi che la casella di posta sia ancora attiva e controllata. Non portano quindi alla rimozione dell'indirizzo ma ad uno spam ancora maggiore

    Utilizzate un software o un servizio antispam
    I providers propongono servizi opzionali che bloccano lo spam sul loro server, prima che lo riceviate. Esistono anche software che, installati nel vostro programma di posta, filtrano le e-mail in base a criteri da voi impostati. Purtroppo nessuno strumento è del tutto efficace, dato che vengono trovati sempre nuovi espedienti.

     
     
     

    DIFENDERSI DALLO SMISHING

    Post n°9 pubblicato il 20 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Lo SMishing

    Se per errore si sono forniti i codici personali

    Cambiare al più presto la password di accesso ai servizi.

    Non rispondere mai a SMS che offrono immagini, giochi, suonerie da scaricare

    • che chiedono l'inserimento di dati riservati come il nome utente e la password, il codice per le operazioni dispositive di BancoPostaonline, i codici delle carte di pagamento, altre informazioni personali
    • che invitano a collegarsi a siti web o anche al sito di Poste Italiane o di Poste Mobile, per verificare i propri dati o le transazioni della carta di credito o del conto online
     
     
     

    DIFENDERSI DAI VIRUS

    Post n°10 pubblicato il 20 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    I virus

    I virus sono frammenti di software ottimizzati per rendersi il più possibile invisibili ed eseguire soltanto poche e semplici operazioni. Un virus di per sè non è un programma eseguibile, così come un virus biologico non è di per sè una forma di vita: per essere attivato, un virus deve infettare un programma ospite o una sequenza di codice che venga lanciata automaticamente.

    Come agiscono
    Il veicolo preferenziale di infezione è oggi rappresentato da internet: dalle comunicazioni e-mail alle reti di peer to peer, dai file da scaricare al semplice fatto di essere collegati alla rete.
    La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file infettato, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. Così, quando l'utente lancia un programma infettato, viene prima impercettibilmente eseguito il virus, poi il programma. L'utente vede l'esecuzione del programma e non si accorge che il virus è in esecuzione in memoria, e sta compiendo le varie operazioni contenute nel suo codice.

    Quali sono i rischi
    Posso essere svariati: in primo luogo un virus esegue copie di sé stesso spargendo l'epidemia, ma può anche avere compiti molto più dannosi: cancellare o rovinare file, formattare l'hard-disc, installare dei trojanper aprire una backdoor, far apparire messaggi, disegni, modificare l'aspetto del monitor, modificare la configurazione del computer, disattivare l'antivirus etc.

    Gli autori dei virus in genere utilizzano la credulità degli utenti, soprattutto per la diffusione tramite messaggi di posta elettronica.

    Virus via cellulare
    Anche il telefono cellulare non è immune dai virus informatici. Se il cellulare è collegato al computer per navigare in internet, un virus potrebbe infettare il pc o il telefonino. Rimangono silenziosi in memoria e carpiscono informazioni riservate. In questo modo è possibile, ad esempio, rubare la password della carta di credito o dalla prepagata oppure più semplicemente rubare importi, anche piccoli, ma continuativi, di denaro, iscrivendo l’utente a servizi mai richiesti e fittizi, addebitando i costi sulla ricarica del cellulare. Quando il telefono è infetto, inoltre, diventa veicolo d’infezione per tutti i numeri di cellulare conservati nella sua memory card.

    Le conseguenze più gravi, però, sono sul lungo periodo senza che l'utente si accorga di nulla: il cellulare o il computer attraverso il virus entrano a far parte di una rete complessa di connessioni, gestita direttamente dall'organizzazione criminale, chiamata botnet. Il terminale mobile diventa un cosiddetto "zombie" cioè un terminale gestito da terzi a sua insaputa. Può capitare, quindi, che le forze dell'ordine individuino quel numero mobile come parte di una rete criminale con conseguenze devastanti per l'ignaro proprietario che potrebbe avere partecipato a truffe e anche a delitti più gravi come la pornopedofilia, senza mai averne conoscenza.

     
     
     

    DIFENDERSI DAI TROJAN

    Post n°11 pubblicato il 23 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    I trojan

    Il nome di questi programmi potenzialmente molto pericolosi si riferisce chiaramente allo stratagemma grazie al quale i Greci riuscirono a penetrare nella mitica città di Troia: i soldati, nascosti dentro il cavallo gigante scambiato per un dono, aprirono nella notte le porte della città e l'esercito greco passò le mura altrimenti inespugnabili.
    I cavalli di troia informatici operano secondo la stessa strategia.

    Come agiscono
    I trojan si diffondono autonomamente, ma richiedono l'intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Il programma, una volta lanciato, esegue dei comandi a vostra insaputa e in genere espone il computer aprendo una porta nascosta (backdoor): il pirata potrà così entrare ed avere accesso a tutti i files e programmi installati.

    Sono diversi dai virus
    Il trojan è considerato un virus se uno dei suoi scopi è il diffondersi. Può anche operare come uno spyware se raccoglie informazioni che poi il pirata recupera dalla porta nascosta.

    Quali sono i rischi
    Molteplici: furto di informazioni e controllo del computer da remoto. Può generare falsi comandi di ricerca di files per poi distruggerli invece di visualizzarli, rubare chiavi di accesso, copiare dati sensibili e qualsiasi altra azione illecita. La sua pericolosità consiste soprattutto nel fatto che è del tutto 'silenzioso' e nascosto

     
     
     

    DIFENDERSI DAGLI SPYWARE

    Post n°12 pubblicato il 23 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    Gli spyware

    Uno spyware è un programma spia che raccoglie informazioni riguardanti l'attività in rete di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole poi ad un'organizzazione che le utilizzerà per trarne profitto.

    Come agiscono
    Di solito vengono installati all'insaputa dell'utente: durante l'installazione di un altro software scaricato da internet (e magari gratuito) o quando si visitano pagine web appositamente realizzate per sfruttare le vulnerabilità dei navigatori o dei loro plug-in

    Quali sono i rischi
    Costituiscono in primo luogo una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento in Internet: tempo medio di navigazione, orari di connessione, siti web visitati, o anche  dati più riservati come gli indirizzi e-mail e le passwords. Le informazioni raccolte vengono trasmesse ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall'analisi del comportamento di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banners nei siti web visitati o, nei casi più invasivi, messaggi di posta elettronica non richiesta (spam).
    Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è usare le informazioni raccolte per furti di denaro tramite i dati di home-banking o i dati della carta di credito.
     
     
     

    DIFENDERSI DAI WORM

    Post n°13 pubblicato il 23 Maggio 2009 da carlocipriano
    Foto di carlocipriano

    I worm

    Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto-replicarsi senza bisogno di legarsi ad altri eseguibili per diffondersi.

    Come agiscono
    Di solito un worm modifica il computer che infetta in modo da venire eseguito ogni volta che si avvia la macchina, e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente.
    Il worm tenta di replicarsi sfruttando internet in diversi modi: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il più comune è la posta elettronica: il programma ricerca indirizzi memorizzati ed invia una copia di sé stesso come file allegato agli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bugs di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio.
    La tipologia forse più subdola di worm sfrutta i bugs di alcuni software o sistemi operativi, in modo da diffondersi automaticamente a tutti i computers vulnerabili connessi in rete.

    Quali sono i rischi
    Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. Spesso però per nascondersi interferiscono con il funzionamento di software volti a scovarli e a contrastarne la diffusione, impedendo così il funzionamento normale del computer. Spesso un worm funge da veicolo per l'installazione automatica sul maggior numero di macchine di altri malware, che potranno poi essere sfruttati da un malintenzionato o addirittura da un altro worm.
     
     
     

    COME PROTEGGERE LA TRASMISSIONE DELLE INFORMAZIONI

    Post n°14 pubblicato il 23 Maggio 2009 da carlocipriano
     
    Foto di carlocipriano

    La trasmissione di informazioni

    Ogni volta che si compie una ricerca su un sito internet, vengono trasmesse delle informazioni. Quando si acquista, quando si compiono operazioni di home banking, le informazioni trasmesse devono assolutamente essere protette.

    Come funziona
    I computer per comunicare tra di loro necessitano di un linguaggio tecnico comune: è il ruolo della rete, che garantisce la connessione di tutte le macchine al suo interno.
    Per scambiare quindi informazioni che siano comprensibili solo a colui che invia e a colui che riceve, è necessario utilizzare sistemi di codifica che nessuna altra macchina possa decriptare se dovesse intercettarle.

    Attenzione alle reti Wi-Fi
    Con una rete Wi-Fi la connessione è prolungato fino a 50 metri oltre la rete fissa gestita dal vostro fornitore di accessi, che ne garantisce anche la sicurezza.
    La maggior parte di materiale Wi-Fi, per comodità di utilizzo, è configurato per essere di facile installazione e di rapido utilizzo: tutte le opzioni di sicurezza sono quindi in genere disattivate.
    Questo pone diversi problemi: un malintenzionato potrebbe 'ascoltare' ciò che circola sulla vostra connessione internet (come le password delle e-mail, ma non gli accessi dei vostri conti correnti e tutto ciò che usa il protocollo SSL) e un qualsiasi computer nei paraggi con una carta Wi-Fi potrebbe utilizzare il vostro accesso a vostra insaputa, rendendovi magari responsabile del suo operato.
     
     
     
     
     
     
     
     
     

    LA RAPINA INFORMATICA

     
     
     
     
     
     
     

    CERCA IN QUESTO BLOG

      Trova
     
     
     
     
     
     
     

    ULTIME VISITE AL BLOG

    carlociprianoleonardodimolfettapasqualeb1974nickdondonnella_smfanto51peppzattastaff.liberoLenuumorena150681gianvidmmessaggeria.normalebrillo57marcomony
     
     
     
     
     
     
     

    ULTIMI COMMENTI

    prova invio commento
    Inviato da: carlocipriano
    il 23/05/2009 alle 20:34
     
     
     
     
     
     
     
     

    CHI PUņ SCRIVERE SUL BLOG

    Solo l'autore puņ pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
    I messaggi e i commenti sono moderati dall'autore del blog, verranno verificati e pubblicati a sua discrezione.
     
     
     
     
     
     
     
    RSS (Really simple syndication) Feed Atom
     
     
     
     
     
     
     
     
     
     
     
     

    © Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963