RSS

Archivi tag: sicurezza

Cyber-guerra? Non è una novità, ma richiede sempre attenzione

cyberwar1

La cyber-guerra tra Stati Uniti e Russia – quella di cui si parla molto in questi giorni – non è esattamente una novità: probabilmente è in corso da quando esiste Internet, o quantomeno da quando la rete è diventata strumento e canale di comunicazione. E’ infatti ovvio che i servizi di intelligence (di tutti i Paesi, ma soprattutto di quelli con più risorse) abbiano sempre sfruttato le opportunità di intercettazione delle comunicazioni elettroniche e di intrusione nei sistemi altrui: con il passare del tempo, gli obiettivi degli attacchi informatici hanno cambiato e ampliato orientamento, passando dai dati personali a quelli di realtà aziendali e governative. La corsa alle elezioni presidenziali attualmente in corso negli Stati Uniti ha semplicemente amplificato e messo in maggior luce una “problematica” che esiste da sempre e che, probabilmente, in questa occasione si è fatta particolarmente intensa.

Qualcuno leggerà queste notizie con sorpresa e con il distacco di chi pensa siano cose lontane da se’, ma non mancheranno reazioni di apprensione e preoccupazione. Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

 
2 commenti

Pubblicato da su 17 ottobre 2016 in news

 

Tag: , , , , , , ,

Galaxy Note 7, non usatelo. Ve lo chiede Samsung

samsungpressreleasestopgalaxynote7

Quando un produttore delle dimensioni di Samsung arriva al punto di sospendere le vendite, fermare la produzione e infine chiedere di non utilizzare un proprio dispositivo, come avviene ora nel caso del Galaxy Note 7, significa che il problema è molto grave:

Consumers with either an original Galaxy Note7 or replacement Galaxy Note7 device should power down and stop using the device and take advantage of the remedies available.

I clienti in possesso sia di un Galaxy Note 7 originale che di un Galaxy Note 7 sostitutivo dovrebbero spegnere e smettere di usare il dispositivo, sfruttando le alternative messe loro a disposizione.

E sarà un problema di considerevoli conseguenze.

 
Commenti disabilitati su Galaxy Note 7, non usatelo. Ve lo chiede Samsung

Pubblicato da su 11 ottobre 2016 in news

 

Tag: , , , , ,

L’intelligence dietro alle mail (e non solo)

sedeyahoo

Ennesimo caso di violazione della privacy degli utenti ed ennesima bordata su Yahoo! Secondo quanto rivelato da Reuters, l’azienda lo scorso anno avrebbe attivato una piattaforma in grado di analizzare tutti i messaggi di posta elettronica dei propri utenti a beneficio dei servizi di intelligence americani (Nsa? Cia? Fbi?).

Reputo francamente poco importanti i presunti retroscena di questa vicenda (l’amministratore delegato Marissa Mayer avrebbe dato l’ok all’operazione alle spalle del Chief Information Security Officer Alex Stamos, che ha lasciato l’azienda un anno fa per essere assunto da Facebook), dal momento che è solo l’ultimo episodio in materia: è ancora fresca la rivelazione di un’altra violazione massiva avvenuta nel 2014 in seguito ad un attacco, il cui mandante si presumeva essere un governo. E non è da dimenticare, a questo proposito, lo spionaggio delle webcam, sempre degli utenti Yahoo – attuato dal 2008 al 2014 con l’operazione Optic Nerve adal GCHQ (l’intelligence inglese). Per non parlare di PRISM e di quanto emerso con il Datagate, che ha coinvolto tutti i più grandi service provider (incluso Yahoo!).

La reputazione dell’azienda sotto questo profilo è ormai azzerata e forse questo può giovare a Verizon che la sta per acquistare (ad un valore che presumibilmente sta precipitando). Ma non è di questo che mi preoccuperei (quanti di voi hanno un account Yahoo?).

Nel luglio 2013 avevo formulato questa osservazione:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA (…) ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

A questa stregua, potremmo dare per assodato che ogni nostra comunicazione elettronica possa essere intercettata da qualcuno, per scopi sconosciuti in quanto non dichiarati. Andrebbe chiarito nelle condizioni di utilizzo di tutti i vari servizi di comunicazione.

 

 
Commenti disabilitati su L’intelligence dietro alle mail (e non solo)

Pubblicato da su 5 ottobre 2016 in news, privacy

 

Tag: , , , , , ,

C’è poco da dire “Yahoo!”

500 milioni di account Yahoo violati. Leggiamo su La Stampa:

I dati in questione sono nomi, indirizzi email, numeri di telefono, date di nascita, le domande e le risposte di sicurezza usate dagli utenti e le password. In particolare le password erano cifrate, le risposte di sicurezza in parte cifrate e in parte no (in chiaro). Yahoo ha invalidato le domande/risposte di sicurezza, ha obbligato gli utenti interessati a cambiare password e ha raccomandato a tutti gli altri di fare lo stesso se non l’avevano modificata dal 2014 (e di cambiare anche eventuali risposte su altri account). Inoltre suggerisce di usare l’autenticazione a due fattori per proteggere il proprio profilo (qui le sue indicazioni ). O ancora, un sistema basato su una app per smartphone, lo Yahoo Account Key .

Due velocissime considerazioni:

  1. La violazione si è verificata nel 2014. Yahoo lo ha confermato solo ieri. E senza neanche esprimere un granello di rammarico. Dopo due anni.
  2. Mentre le password erano cifrate, “le risposte di sicurezza in parte cifrate e in parte no”. In parte no? C’erano domande/risposte di sicurezza in chiaro???

Al netto dell’origine dell’attacco, forse attribuibile all’hacker Tess88, e del fatto che potrebbe anche essere stato “sponsorizzato da uno Stato” (un’attività condotta da gruppi ritenuti legati ad un governo), la correttezza e la trasparenza del fornitore di servizi Yahoo nei confronti dei propri utenti è venuta meno, e questo ne disintegra la reputazione nei confronti di chiunque. Gli aspetti critici sul fronte della sicurezza erano già emersi a inizio 2014, quando era stata comunicata una precedente violazione agli account di 273 milioni di utenti, solo una settimana dopo quel tweet con cui Yahoo aveva sottolineato in modo puerile (e un po’ gradasso) alcuni problemi tecnici patiti temporaneamente da Gmail.

Credo che molti (altri) utenti stiano per dire “Bye-bye, Yahoo!”. E forse – viene da aggiungere – non solo loro, perché questa collezione di figuracce non gioverà nella trattativa di acquisizione di Yahoo da parte di Verizon.

 
1 Commento

Pubblicato da su 23 settembre 2016 in news

 

Tag: , , , , , ,

7 che vanno, 7 che vengono

samsunggalaxynote7

Il Samsung Galaxy Note 7 sta regalando molte soddisfazioni. Alla concorrenza, però: le notizie di batterie che prendono fuoco ed esplodono si propagano nel mondo hanno costretto a provvedimenti drastici, come il bando da parte della Federal Aviation Administration (il dipartimento dei trasporti aerei USA) e il ritiro dal mercato deciso dal produttore.

samsunggalaxynote7news

Prospettiva poco favorevole per la reputazione di Samsung sul mercato, che emerge proprio mentre Apple calamita su di se’ molta attenzione per la presentazione dell’iPhone 7.

 
1 Commento

Pubblicato da su 9 settembre 2016 in news

 

Tag: , , , , , , , , ,

Malware, Italia fra le più colpite in UE

L’Italia è seconda classificata in Europa – e trentesima nel mondo – nella classifica dei Paesi più colpiti dai malware su computer e dispositivi mobili, secondo Check Point Software Technologies. Fra i protagonisti spiccano sempre Conficker – che viene diffuso tipicamente da chi utilizza Facebook, Skype, Gmail e YahooMail – e Hummingbad, che prende di mira i dispositivi Android. Numericamente meno significativo, ma dagli effetti nefasti e per certi versi devastanti, rimane Cryptolocker nelle sue innumerevoli varianti.

Non stancatevi mai di fare un backup periodico dei vostri dati. Decidete voi quando e in che modo farlo (preferendo supporti esterni al dispositivo che contiene i dati): nessuno meglio di voi sa cosa significa perdere foto e documenti, personali e aziendali. A volte basta un backup settimanale, per alcuni è necessario giornaliero, per altri mensile: ognuno sa quanto lavoro c’è dietro a ogni file memorizzato (e che ci sono file ripetibili, ma anche irripetibili, come accade con le foto). Un backup in più non è mai di troppo.

 
Commenti disabilitati su Malware, Italia fra le più colpite in UE

Pubblicato da su 29 giugno 2016 in news

 

Tag: , , , , , ,

Il phishing giudiziario

arresto

Non bastano le querele fasulle, adesso anche l’arresto che sta per entrare in vigore (con testi fantasiosi e link che portano a siti esotici di nulla affidabilità).

Se lo ricevete non spaventatevi... cestinate e basta!

 
Commenti disabilitati su Il phishing giudiziario

Pubblicato da su 26 maggio 2016 in security

 

Tag: , , , ,

Google ci mette in guardia da Google, ma ci rassicura su Bing

Cattura

Parzialmente pericoloso. E’ così che la funzione Navigazione Sicura di Google classifica il sito google.com, perché “alcune pagine hanno contenuti ingannevoli al momento”. La stessa ricerca effettuata su google.it restituisce invece un tranquillizzante “La funzione Navigazione sicura non ha rilevato di recente contenuti dannosi sul sito google.it.”. Un errore? Dipende dai punti di vista. Le indicazioni fornite nei dettagli non sono propriamente veritiere:

Cattura

La frase alcune pagine di questo sito web installano malware sui computer dei visitatori è fuorviante: non sono le pagine di google.com a installare eventualmente malware, ma i siti web a cui il visitatore può approdare attraverso i link elencati da Google nei risultati delle ricerche, cosa comprensibile leggendo gli altri punti.

Nessun allarme, invece, sul concorrente Bing di Microsoft. Un applauso al fair play 😉

Cattura

 

 

 

 

 

 

 

 

 

 
Commenti disabilitati su Google ci mette in guardia da Google, ma ci rassicura su Bing

Pubblicato da su 20 aprile 2016 in Internet, news

 

Tag: , , , ,

Meglio un backup in più (troppi ransomware in circolazione)

Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.

Questo è un esempio di messaggio “infetto”:

FalsaBollettaOnline

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:

  • MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
  • DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
  • CODICE FISCALE – è palesemente errato

Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.

Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a  prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.

Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.

Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.

 
Commenti disabilitati su Meglio un backup in più (troppi ransomware in circolazione)

Pubblicato da su 17 marzo 2016 in Buono a sapersi, security

 

Tag: , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Bufala, se la conosci la eviti

Bufale varie

Le bufale esistono da prima che esistesse il world wide web, che però consente loro una propagazione più agevole, amplificata ulteriormente con l’avvento dei social network, al punto che esse entrano in circolazione, si mimetizzano tra le notizie e non vengono riconosciute.

Naturalmente per bufale intendo notizie false, senza fondamento, diffuse per scopi distanti dal fare informazione.

Ma è così difficile identificare una bufala? A volte sì, ma spesso no. Molte hanno caratteristiche ripetitive, che si ripetono di bufala in bufala. Ad esempio l’assenza delle fonti, la citazione di dichiarazioni inesistenti e non riscontrabili, l’utilizzo di termini gergali e poco attendibili. Quasi sempre trattano un argomento di forte impatto (salute, economia, politica) e toccano corde facili per catturare con immediatezza l’attenzione delle masse di lettori che – colpiti dall’argomento – contribuiscono a loro volta alla loro propagazione, condividendola quanto più possibile. Quelle verosimili sono più difficili da riconoscere, ma documentandosi si può arrivare a capire qualcosa di più.

Il problema sta nella condivisione acritica: c’è chi partecipa al passaparola semplicemente dopo aver letto un titolo ma non l’articolo, c’è chi lo legge – superficialmente o con attenzione – e poi lo condivide, e c’è chi lo diffonde aggiungendo proprie considerazioni. In moltissimi casi lo si fa ritenendo che la fonte sia attendibile e senza porsi domande. Per evitare di diventare complici inconsapevoli degli spacciatori di bufale talvolta è sufficiente porsi una prima domanda: da dove proviene ciò che sto leggendo? E’ una fonte attendibile? Cita fonti verificabili, oppure parla di qualcosa che può avere riscontri?

Ad esempio, io ho rilevato che se la notizia è vaga e racconta un aneddoto senza dettagli, quasi sempre è inattendibile. Se vi leggete “lo ha dichiarato il ministero …” oppure “lo ha reso noto l’ente…”, diventa abbastanza facile verificare (è sufficiente cercare l’argomento sul web, ad esempio sul sito web di quel ministero, o di quell’ente). Quindi, se ritenete giusto condividere una notizia perché l’argomento vi sta a cuore, è altrettanto giusto spendere qualche secondo in più per fare una prima verifica e capire se condividerla è un’azione utile alla collettività, oppure se è utile solo a chi l’ha pubblicata. Ritenete di non avere gli strumenti per verificare? Ve la faccio ancora più semplice: in un motore di ricerca, digitate la parola “bufala” seguita dal titolo della notizia roboante che state leggendo.

La bufala è sostanzialmente un amo, gettato da qualcuno che vuole solo pescare la maggior attenzione possibile. Alle spalle di questo primo obiettivo c’è il vero scopo: la ricerca della visibilità, del consenso politico, oppure del vantaggio economico (“cliccate sulle pubblicità presenti sulle mie pagine, tanto mi fanno guadagnare un tanto al click”). Abboccare all’amo significa diffondere informazioni fasulle favorendo interessi altrui, alimentati in modo ingannevole, senza ottenere alcun vantaggio reale. Vale la pena lavorare gratis per favorire altri, sacrificando la propria faccia?

 
Commenti disabilitati su Bufala, se la conosci la eviti

Pubblicato da su 31 agosto 2015 in news, truffe&bufale

 

Tag: , , , , ,

Fidarsi è bene. Non fidarsi è un dovere

Lock_secure_security_password[1]

Tra le news tecnologiche pubblicate in questi giorni, alcune spiccano perché riguardano vulnerabilità, privacy e altri problemi di sicurezza. E ci ricordano che nel mondo digitale la sicurezza assoluta non esiste.

  1. Scopre una falla in Messenger e gli revocano lo stage a Facebook: Aran Khanna avrebbe dovuto iniziare uno stage presso Facebook, ma prima ha pensato bene (male) di rendere pubblico una vulnerabilità di Messenger. Il giovane studente di Harvard si è reso conto che l’applicazione condivide automaticamente la localizzazione degli utenti delle chat e ha pubblicato Marauder’s Map, un’estensione per il browser Chrome che sfrutta questo problema per seguire amici e persone presenti in chat di gruppo. Facebook ha chiesto allo studente il silenzio e la rimozione dell’estensione, ma nonostante le richieste siano state esaudite, lo stage gli è stato revocato, poiché ciò che era stato pubblicato andava contro gli elevati standard etici dell’azienda. Qui, oltre alla notizia sulla falla in Messenger, ci sarebbe anche da approfondire l’applicazione degli elevati standard etici da parte di Facebook.
  2. Smascherati 32 milioni di utenti del sito di incontri clandestini Ashley Madison: un mese il sito americano fu saccheggiato del suo database con i dati dei suoi iscritti. Ora sono stati pubblicati: 10 GB di dati corrispondenti a 32 milioni di utenti. Tra i nomi degli iscritti figura anche un utente registrato con il nome di ‘Tony Blair’. Tra i dati trafugati, indirizzi residenziali ed e-mail, nonché tutte le informazioni relative a sette anni di transazioni e pagamenti online. Il sito Ashley Madison, per sua stessa definizione, è il più famoso sito d’incontri per adulteri. Da clandestini a pubblici.
  3. Ennesima falla identificata in Internet ExplorerMicrosoft ha pubblicato una patch (sì, una pezza) per tappare una nuova falla scoperta nel suo browser Internet Explorer. La scoperta anche in questo caso è stata portata alla luce da un estraneo, il ricercatore di sicurezza Clement Lecigne che lavora per Google: la vulnerabilità potrebbe consentire l’esecuzione di malware attraverso un sito web, a cui un utente potrebbe essere indotto ad approdare tramite messaggi e-mail fraudolenti. Il problema non affligge il nuovo browser Microsoft Edge.

Questi problemi di sicurezza ci riguardano da vicino. Pensate al caso Ashley Madison: senza considerare il particolare tipo di servizio che offre, si tratta di un saccheggio di dati da un sito che richiede un’iscrizione, come accade per molti altri servizi, anche più innocenti. In cui, ai dati conferiti all’iscrizione, vengono collegate altre informazioni. Dati personali, sensibili che possono essere utili alla profilazione degli utenti, a conoscerli meglio.

Al netto dei nostri usi e costumi, e del fatto che un utente può non avere nulla da nascondere, non sempre è gradito vedere le proprie informazioni personali esposte sulla pubblica piazza, per i più svariati motivi, e tutti legittimi, trattandosi di dati personali.
Ergo, vale sempre la consueta raccomandazione: anche in rete, fate un uso consapevole delle informazioni personali che trasmettete o condividete.
Navigate responsabilmente 😉

 
1 Commento

Pubblicato da su 19 agosto 2015 in security

 

Tag: , , , , , , , , ,

Phishing maldestro: il pacco non consegnato

Cattura

Attenzione alle false informazioni su fantomatiche spedizioni in arrivo a casa vostra.

Quella che vi riporto, ad un’occhiata superficiale (quella che un utente potrebbe buttare sul messaggio per alcuni secondi), potrebbe sembrare attendibile e indurre a cliccare sull’allegato, soprattutto se siete in attesa di una consegna.

Ma ecco quattro indizi che denotano l’approssimazione con cui è stato composto il messaggio, un’approssimazione che un’azienda seria, cioè un mittente attendibile, non potrebbe certo permettersi nel corrispondere con i clienti, e grazie ai quali è possibile identificare il phishing:

  1. L’allegato ha il nome generico Numero collo senza alcuna informazione specifica.
  2. Quale link sottostante? .
  3. Ufficio postaly? La parola postaly in effetti dovrebbe significare postale, ma in lingua ceca, non nella lingua in cui è stato scritto il resto del messaggio.
  4. Hai? Mi danno del lei in tutto il messaggio e nell’ultima frase mi danno del tu? Cambiamento di stile improbabile,

Il tipo di messaggio può cambiare, così come il formato dell’allegato e il mittente (che potrebbe apparire come un qualsiasi corriere). Ciò che non cambia è il rischio di imbattersi in un malware. Ma ora che sapete che non dovete mai cliccare sul link che vi propongono, ne’ aprire l’allegato (se presenti), non vi resta altro che cestinare senza pietà.

 

 
Commenti disabilitati su Phishing maldestro: il pacco non consegnato

Pubblicato da su 6 agosto 2015 in security

 

Tag: , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: