RSS

Archivi tag: sicurezza

7 che vanno, 7 che vengono

samsunggalaxynote7

Il Samsung Galaxy Note 7 sta regalando molte soddisfazioni. Alla concorrenza, però: le notizie di batterie che prendono fuoco ed esplodono si propagano nel mondo hanno costretto a provvedimenti drastici, come il bando da parte della Federal Aviation Administration (il dipartimento dei trasporti aerei USA) e il ritiro dal mercato deciso dal produttore.

samsunggalaxynote7news

Prospettiva poco favorevole per la reputazione di Samsung sul mercato, che emerge proprio mentre Apple calamita su di se’ molta attenzione per la presentazione dell’iPhone 7.

 
1 Commento

Pubblicato da su 9 settembre 2016 in news

 

Tag: , , , , , , , , ,

Malware, Italia fra le più colpite in UE

L’Italia è seconda classificata in Europa – e trentesima nel mondo – nella classifica dei Paesi più colpiti dai malware su computer e dispositivi mobili, secondo Check Point Software Technologies. Fra i protagonisti spiccano sempre Conficker – che viene diffuso tipicamente da chi utilizza Facebook, Skype, Gmail e YahooMail – e Hummingbad, che prende di mira i dispositivi Android. Numericamente meno significativo, ma dagli effetti nefasti e per certi versi devastanti, rimane Cryptolocker nelle sue innumerevoli varianti.

Non stancatevi mai di fare un backup periodico dei vostri dati. Decidete voi quando e in che modo farlo (preferendo supporti esterni al dispositivo che contiene i dati): nessuno meglio di voi sa cosa significa perdere foto e documenti, personali e aziendali. A volte basta un backup settimanale, per alcuni è necessario giornaliero, per altri mensile: ognuno sa quanto lavoro c’è dietro a ogni file memorizzato (e che ci sono file ripetibili, ma anche irripetibili, come accade con le foto). Un backup in più non è mai di troppo.

 
Commenti disabilitati su Malware, Italia fra le più colpite in UE

Pubblicato da su 29 giugno 2016 in news

 

Tag: , , , , , ,

Il phishing giudiziario

arresto

Non bastano le querele fasulle, adesso anche l’arresto che sta per entrare in vigore (con testi fantasiosi e link che portano a siti esotici di nulla affidabilità).

Se lo ricevete non spaventatevi... cestinate e basta!

 
Commenti disabilitati su Il phishing giudiziario

Pubblicato da su 26 maggio 2016 in security

 

Tag: , , , ,

Google ci mette in guardia da Google, ma ci rassicura su Bing

Cattura

Parzialmente pericoloso. E’ così che la funzione Navigazione Sicura di Google classifica il sito google.com, perché “alcune pagine hanno contenuti ingannevoli al momento”. La stessa ricerca effettuata su google.it restituisce invece un tranquillizzante “La funzione Navigazione sicura non ha rilevato di recente contenuti dannosi sul sito google.it.”. Un errore? Dipende dai punti di vista. Le indicazioni fornite nei dettagli non sono propriamente veritiere:

Cattura

La frase alcune pagine di questo sito web installano malware sui computer dei visitatori è fuorviante: non sono le pagine di google.com a installare eventualmente malware, ma i siti web a cui il visitatore può approdare attraverso i link elencati da Google nei risultati delle ricerche, cosa comprensibile leggendo gli altri punti.

Nessun allarme, invece, sul concorrente Bing di Microsoft. Un applauso al fair play 😉

Cattura

 

 

 

 

 

 

 

 

 

 
Commenti disabilitati su Google ci mette in guardia da Google, ma ci rassicura su Bing

Pubblicato da su 20 aprile 2016 in Internet, news

 

Tag: , , , ,

Meglio un backup in più (troppi ransomware in circolazione)

Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.

Questo è un esempio di messaggio “infetto”:

FalsaBollettaOnline

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:

  • MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
  • DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
  • CODICE FISCALE – è palesemente errato

Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.

Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a  prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.

Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.

Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.

 
Commenti disabilitati su Meglio un backup in più (troppi ransomware in circolazione)

Pubblicato da su 17 marzo 2016 in Buono a sapersi, security

 

Tag: , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Bufala, se la conosci la eviti

Bufale varie

Le bufale esistono da prima che esistesse il world wide web, che però consente loro una propagazione più agevole, amplificata ulteriormente con l’avvento dei social network, al punto che esse entrano in circolazione, si mimetizzano tra le notizie e non vengono riconosciute.

Naturalmente per bufale intendo notizie false, senza fondamento, diffuse per scopi distanti dal fare informazione.

Ma è così difficile identificare una bufala? A volte sì, ma spesso no. Molte hanno caratteristiche ripetitive, che si ripetono di bufala in bufala. Ad esempio l’assenza delle fonti, la citazione di dichiarazioni inesistenti e non riscontrabili, l’utilizzo di termini gergali e poco attendibili. Quasi sempre trattano un argomento di forte impatto (salute, economia, politica) e toccano corde facili per catturare con immediatezza l’attenzione delle masse di lettori che – colpiti dall’argomento – contribuiscono a loro volta alla loro propagazione, condividendola quanto più possibile. Quelle verosimili sono più difficili da riconoscere, ma documentandosi si può arrivare a capire qualcosa di più.

Il problema sta nella condivisione acritica: c’è chi partecipa al passaparola semplicemente dopo aver letto un titolo ma non l’articolo, c’è chi lo legge – superficialmente o con attenzione – e poi lo condivide, e c’è chi lo diffonde aggiungendo proprie considerazioni. In moltissimi casi lo si fa ritenendo che la fonte sia attendibile e senza porsi domande. Per evitare di diventare complici inconsapevoli degli spacciatori di bufale talvolta è sufficiente porsi una prima domanda: da dove proviene ciò che sto leggendo? E’ una fonte attendibile? Cita fonti verificabili, oppure parla di qualcosa che può avere riscontri?

Ad esempio, io ho rilevato che se la notizia è vaga e racconta un aneddoto senza dettagli, quasi sempre è inattendibile. Se vi leggete “lo ha dichiarato il ministero …” oppure “lo ha reso noto l’ente…”, diventa abbastanza facile verificare (è sufficiente cercare l’argomento sul web, ad esempio sul sito web di quel ministero, o di quell’ente). Quindi, se ritenete giusto condividere una notizia perché l’argomento vi sta a cuore, è altrettanto giusto spendere qualche secondo in più per fare una prima verifica e capire se condividerla è un’azione utile alla collettività, oppure se è utile solo a chi l’ha pubblicata. Ritenete di non avere gli strumenti per verificare? Ve la faccio ancora più semplice: in un motore di ricerca, digitate la parola “bufala” seguita dal titolo della notizia roboante che state leggendo.

La bufala è sostanzialmente un amo, gettato da qualcuno che vuole solo pescare la maggior attenzione possibile. Alle spalle di questo primo obiettivo c’è il vero scopo: la ricerca della visibilità, del consenso politico, oppure del vantaggio economico (“cliccate sulle pubblicità presenti sulle mie pagine, tanto mi fanno guadagnare un tanto al click”). Abboccare all’amo significa diffondere informazioni fasulle favorendo interessi altrui, alimentati in modo ingannevole, senza ottenere alcun vantaggio reale. Vale la pena lavorare gratis per favorire altri, sacrificando la propria faccia?

 
Commenti disabilitati su Bufala, se la conosci la eviti

Pubblicato da su 31 agosto 2015 in news, truffe&bufale

 

Tag: , , , , ,

Fidarsi è bene. Non fidarsi è un dovere

Lock_secure_security_password[1]

Tra le news tecnologiche pubblicate in questi giorni, alcune spiccano perché riguardano vulnerabilità, privacy e altri problemi di sicurezza. E ci ricordano che nel mondo digitale la sicurezza assoluta non esiste.

  1. Scopre una falla in Messenger e gli revocano lo stage a Facebook: Aran Khanna avrebbe dovuto iniziare uno stage presso Facebook, ma prima ha pensato bene (male) di rendere pubblico una vulnerabilità di Messenger. Il giovane studente di Harvard si è reso conto che l’applicazione condivide automaticamente la localizzazione degli utenti delle chat e ha pubblicato Marauder’s Map, un’estensione per il browser Chrome che sfrutta questo problema per seguire amici e persone presenti in chat di gruppo. Facebook ha chiesto allo studente il silenzio e la rimozione dell’estensione, ma nonostante le richieste siano state esaudite, lo stage gli è stato revocato, poiché ciò che era stato pubblicato andava contro gli elevati standard etici dell’azienda. Qui, oltre alla notizia sulla falla in Messenger, ci sarebbe anche da approfondire l’applicazione degli elevati standard etici da parte di Facebook.
  2. Smascherati 32 milioni di utenti del sito di incontri clandestini Ashley Madison: un mese il sito americano fu saccheggiato del suo database con i dati dei suoi iscritti. Ora sono stati pubblicati: 10 GB di dati corrispondenti a 32 milioni di utenti. Tra i nomi degli iscritti figura anche un utente registrato con il nome di ‘Tony Blair’. Tra i dati trafugati, indirizzi residenziali ed e-mail, nonché tutte le informazioni relative a sette anni di transazioni e pagamenti online. Il sito Ashley Madison, per sua stessa definizione, è il più famoso sito d’incontri per adulteri. Da clandestini a pubblici.
  3. Ennesima falla identificata in Internet ExplorerMicrosoft ha pubblicato una patch (sì, una pezza) per tappare una nuova falla scoperta nel suo browser Internet Explorer. La scoperta anche in questo caso è stata portata alla luce da un estraneo, il ricercatore di sicurezza Clement Lecigne che lavora per Google: la vulnerabilità potrebbe consentire l’esecuzione di malware attraverso un sito web, a cui un utente potrebbe essere indotto ad approdare tramite messaggi e-mail fraudolenti. Il problema non affligge il nuovo browser Microsoft Edge.

Questi problemi di sicurezza ci riguardano da vicino. Pensate al caso Ashley Madison: senza considerare il particolare tipo di servizio che offre, si tratta di un saccheggio di dati da un sito che richiede un’iscrizione, come accade per molti altri servizi, anche più innocenti. In cui, ai dati conferiti all’iscrizione, vengono collegate altre informazioni. Dati personali, sensibili che possono essere utili alla profilazione degli utenti, a conoscerli meglio.

Al netto dei nostri usi e costumi, e del fatto che un utente può non avere nulla da nascondere, non sempre è gradito vedere le proprie informazioni personali esposte sulla pubblica piazza, per i più svariati motivi, e tutti legittimi, trattandosi di dati personali.
Ergo, vale sempre la consueta raccomandazione: anche in rete, fate un uso consapevole delle informazioni personali che trasmettete o condividete.
Navigate responsabilmente 😉

 
1 Commento

Pubblicato da su 19 agosto 2015 in security

 

Tag: , , , , , , , , ,

Phishing maldestro: il pacco non consegnato

Cattura

Attenzione alle false informazioni su fantomatiche spedizioni in arrivo a casa vostra.

Quella che vi riporto, ad un’occhiata superficiale (quella che un utente potrebbe buttare sul messaggio per alcuni secondi), potrebbe sembrare attendibile e indurre a cliccare sull’allegato, soprattutto se siete in attesa di una consegna.

Ma ecco quattro indizi che denotano l’approssimazione con cui è stato composto il messaggio, un’approssimazione che un’azienda seria, cioè un mittente attendibile, non potrebbe certo permettersi nel corrispondere con i clienti, e grazie ai quali è possibile identificare il phishing:

  1. L’allegato ha il nome generico Numero collo senza alcuna informazione specifica.
  2. Quale link sottostante? .
  3. Ufficio postaly? La parola postaly in effetti dovrebbe significare postale, ma in lingua ceca, non nella lingua in cui è stato scritto il resto del messaggio.
  4. Hai? Mi danno del lei in tutto il messaggio e nell’ultima frase mi danno del tu? Cambiamento di stile improbabile,

Il tipo di messaggio può cambiare, così come il formato dell’allegato e il mittente (che potrebbe apparire come un qualsiasi corriere). Ciò che non cambia è il rischio di imbattersi in un malware. Ma ora che sapete che non dovete mai cliccare sul link che vi propongono, ne’ aprire l’allegato (se presenti), non vi resta altro che cestinare senza pietà.

 

 
Commenti disabilitati su Phishing maldestro: il pacco non consegnato

Pubblicato da su 6 agosto 2015 in security

 

Tag: , , , , ,

Siti web Enel fasulli: la Polizia Postale ne ha chiusi 17

Polizia Postale chiude falsi siti web Enel

Notizie come queste mi rincuorano, significa che le segnalazioni servono sempre:

Postale: chiusi falsi siti dell’Enel che nascondevano un virus informatico

Sono stati chiusi dalla polizia Postale 17 falsi siti dell’Enel nei quali era presente un noto virus del tipo malware, conosciuto come “CryptoLocker”. 

CryptoLocker è un trojan comparso intorno alla fine del 2013 che infetta i sistemi Windows, criptando i dati del malcapitato e richiedendo un pagamento per la decriptazione,in genere non meno di 300 euro.

La somma spesso doveva essere pagata in “Bitcoin”, una moneta virtuale che non viene controllata da alcuna autorità centrale, ma viene gestita autonomamente attraverso i siti di cambio (oggi un Btc vale circa 220 euro).

Nelle ultime settimane si era incrementata la diffusione del virus inviato via mail dalla società “Enel SpA” che invitava l’utente a visitare un link in cui erano presenti i dettagli di una bolletta per la fornitura di energia elettrica.

Una volta “cliccato” sul link, si approdava ad un falso sito web di una società su cui era presente un pulsante tramite il quale scaricare il file della bolletta, ma in realtà tale pulsante consentiva il download del malware sui pc delle vittime.

Le segnalazioni, arrivate a www.commissariatodips.it e attraverso l’app gratuita per smartphone Commissariatodips online, hanno consentito di concentrare le indagine e scoprire i siti che sono risultati tutti collocati all’estero.

Infatti i siti sono risultati inseriti su server situati in Turchia e in Russia; così gli uomini della Postale hanno attivato la rete internazionale 24/7 High Tech Crime del G8 Gruppo Roma-Lione – per le emergenze di carattere informatico e per richiedere l’immediata chiusura.

Le indagini condotte a livello internazionale per identificare i responsabili sono portate avanti dalla polizia Postale anche grazie al contributo di Europol e Interpol.

L’elenco dei siti è il seguente:

enel24.net
enel24.org
enelservizio.com
enelservizio.net
enel24.com
enel-elettrico.org
enel-elettrico.com
enel-elettrico.net
enelelettrico.org
enelelettrico.com
enelelettrico.net
enel-italia24.net
enel-italia24.com
enelitalia-servizio.net
enelitalia-servizio.org
enelitalia-servizio.com
enelitalia.net

 
Commenti disabilitati su Siti web Enel fasulli: la Polizia Postale ne ha chiusi 17

Pubblicato da su 30 luglio 2015 in news

 

Tag: , , , ,

Nel mondo digitale la sicurezza assoluta non esiste. Punto

piccola2[1]

Senza scendere in dettagli sull’argomento specifico, vorrei solamente sottolineare che l’attacco ad Hacking Team (azienda italiana che si occupa di sicurezza informatica) conferma che nel mondo digitale non esiste la sicurezza assoluta e quindi nessuna cassaforte è inespugnabile. E’ sempre questione di tempo, determinazione e risorse.

Sul tema specifico, uno degli spunti di riflessione più interessanti lo ha scritto da Matteo Flora, che evidenzia in particolare:

Nel caso non vi fosse ancora chiaro, dal 6 di Luglio uno dei più sofisticati e perfezionati sistemi di intercettazione a livello globale è libero e disponibile a chi ha anche limitate capacità di comprendere ed installare il codice che si trova all’interno dei Torrent. Significa che in capo a pochi giorni assisteremo alla messa online di installazioni di “Black RCS” o “Black Galileo”: installazioni “pirata” del software con bersagli decisi dai criminali. E questi bersagli possono benissimo essere politici, magistrati, competitor o anche – nel caso di paesi diversamente democratici – attivisti e oppositori di regime.

Al netto delle varie considerazioni che potremmo fare su come si sia potuta verificare una simile fuga di dati & informazioni (non escludendo l’opera di qualche insider), altri spunti vengono dalle domande che pone Umberto Rapetto:

Riusciamo a prendere per buona la versione di un’azienda che le organizzazioni a tutela dei diritti civili non hanno mai considerato attendibile e che oggi invita a considerare una bufala tutto quel che sta saltando fuori? O leggendo le righe di codice che – a dispetto delle cancellazioni da questo e quel sito – continuano a veleggiare su Internet come monito, dobbiamo temere il peggio?

Le organizzazioni pubbliche e private che hanno comprato prodotti e servizi del genere, adesso, cosa hanno da raccontare? Qualcuno ha immaginato di individuare il responsabile di certi tanto facili quanto onerosi acquisti? Qualcun altro sa dire quali valutazioni economiche e di impatto avrebbe comportato l’uso di certe soluzioni, atteso che difficilmente si aveva effettiva capacità di committenza? Possibile che proprio nessuno abbia immaginato che certi ‘programmini’ potessero avere una backdoor in grado di permettere al produttore di conoscere le modalità (destinatario incluso) di impiego della così portentosa applicazione?

Mumble mumble…

P.S.: Questo post inizialmente aveva un titolo diverso: Rivalutare piccioni viaggiatori e pizzini.

 
Commenti disabilitati su Nel mondo digitale la sicurezza assoluta non esiste. Punto

Pubblicato da su 10 luglio 2015 in news, security

 

Tag: ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

Chi abbocca è perduto (phishing più che maldestro)

PosteItaliene2015

Dei vari esempi di phishing maldestro che mi è capitato di segnalare, questo è forse quello che annovera il maggior numero di campanelli d’allarme, che dovrebbero indurre un utente a cestinare il messaggio senza pietà, e che dovrebbe far escludere ogni possibilità di cascare in un tranello così evidentemente truffaldino:

  1. Poste Italiene anziché Italiane (peraltro diffusissimo, trito e ritrito)
  2. Mittente evidentemente farlocco (Generali?)
  3. “Ciao Cliente” lo dici a tua sorella
  4. “Uni 12 mesi” forse stava bene in bocca a Sbirulino
  5. Scaricare e compilare il modulo allegato… e poi, che farne? Cestinarlo?
  6. La partita IVA indicata non è di Poste Italiane (ah già, queste sono Italiene)

Al netto di questi segnali, resta fermo il fatto che Poste Italiane non invierà mai un messaggio di questo tipo ai propri utenti. Quindi non cedete alla tentazione di cliccare sull’allegato (file in formato html) ed eliminate il messaggio dalla vostra mailbox.

Qualcuno starà pensando “ma chi ci casca”? Tanti. Troppi. Il Data Breach Investigations Report (DBIR) 2015 di Verizon spiega che nel 2014, il 23% dei destinatari ha aperto mail dal contenuto truffaldino e l’11% ha cliccato sugli allegati. Tanti. Troppi.

 
Commenti disabilitati su Chi abbocca è perduto (phishing più che maldestro)

Pubblicato da su 20 aprile 2015 in news

 

Tag: , , , , , ,

Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

8d55f2ad-9bb4-4a08-9583-90c45918357d-620x372[1]

Non avevano tutti i torti, quei ricercatori dell’Agenzia Belga per la protezione dei dati personali, nel denunciare Facebook per aver tracciato con disinvoltura le attività online di utenti iscritti e non iscritti al social network mediante i cookies. I dati – hanno spiegato i ricercatori – venivano raccolti durante la lettura di post pubblici.

Facebook, con l’intento di smentire l’accusa di aver violato le leggi sulla privacy, ha sostanzialmente ammesso la raccolta di informazioni, precisando che la causa risiede in un bug. Be careful!

 
Commenti disabilitati su Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

Pubblicato da su 13 aprile 2015 in news

 

Tag: , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: