Tags Posts tagged with "Panda Security"

Panda Security

0 172

Da quando Internet è entrato nelle nostre vite come spazio virtuale dove intessere relazioni, si sono manifestati nuovi potenziali rischi, tra cui il cyber stalking, cioè la versione online del reato di stalking, con cui si indicano quei comportamenti molesti e persecutori posti in essere attraverso i mezzi di comunicazione come le e-mail, la messaggistica istantanea, i social network.

L’interesse ossessivo nei confronti di una persona, famosa o meno, spesso porta un utente a voler conoscere sempre più informazioni su chi ne ha attirato l’interesse: si può trattare dell’indirizzo di casa, del numero di telefono o perfino di immagini intime. Questi dati ovviamente non è possibile ottenerli tramite una semplice ricerca online, ad esempio su Facebook, e ciò può condurre lo stalker ad utilizzare competenze informatiche per forzare illegalmente gli account della vittima.

Questo tipo di ossessione è ciò che in gergo, prendendo in prestito il termine inglese stalking, viene definita cyberstalking, o persecuzione virtuale.

I cyberstalker utilizzano molte delle tecniche degli hacker. Ad esempio, possono infettare lo smartphone o il computer della vittima con malware che gli permetta di rubarne i dati. Una volta ottenuto l’accesso al dispositivo, continueranno a sfruttarlo per intere settimane o mesi. In alcuni casi, la vittima può non scoprire mai di essere stata attaccata e derubata di informazioni da uno stalker.

Come difendersi dai cyberstalker

Innanzitutto, chiunque può diventare il bersaglio di uno stalker. Questi soggetti non prendono di mira solamente vip, ma a volte si tratta di un ex partner o di un conoscente o in casi più rari, lo stalker è un follower che ha scoperto la vittima su un social media.

Si possono distinguere poi, in base alla tipologia di messaggi con cui si “aggancia” la vittima online, diversi tipi di cyberstalker che attuano la loro condotta verso qualunque utente della rete, non in maniera esclusiva:

  • Troll ossia chi mira a provocare la vittima ed ingaggiare una sfida per suscitare reazioni eccessive.
  • Twink si limita ad infastidire le vittime, punta a creare situazioni di tensione che poi, a differenza del Troll, allenta e sminuisce.
  • Cheese player è un provocatore che opera nelle gaming room virtuali, provoca la vittima sfruttando i bug dei videogiochi e la invita a giocare in maniera seriale, provocandola.
  • Snert, acronimo per “snot-nosed egoistical rude teenager”, è assimilabile ad un Troll ma di ètà adolescenziale.
  • Griefer, un offensivo guastafeste che rovina pagine o eventi sui social causando problemi agli utenti online.

Queste figure sono degli “stalker borderline” in quanto non sono ossessionati da una persona ma dal raggiungere il loro obiettivo: sono, infatti, privi di quella componente ossessiva che crea complicate strutture di credenze, totalmente di fantasia ad esempio su una relazione immaginaria con la vittima, per supportare la loro condotta. Per evitare però che messaggi indesiderati online si trasformino in vero e proprio cyberstalking, è fondamentare riconoscere le tecniche utilizzate per agganciare le vittime e bloccarle o segnalarle.

Se si ritiene di essere vittima di stalking, o si hanno sospetti in tal senso, per tutelarsi si può:

  • Utilizzare i blocchi disponibili nelle piattaforme di social media e denunciare l’account della persona in questione.
  • Denunciare minacce o comportamenti abusivi alle autorità locali.
  • Utilizzare un software antimalware per impedire a un eventuale cyberstalker di installare virus o trojan sui tuoi dispositivi informatici.
  • Aggiornare tutte le tue password seguendo le nostre linee guida per password sicure, affinché siano difficili da indovinare o craccare.

Il cyberstalking non va preso alla leggera: un’attenzione particolare da parte di un conoscente può trasformarsi rapidamente in un comportamento criminale e addirittura violento. In questi casi non bisogna esitare a contattare la polizia prima che le cose prendano una brutta piega.

Inoltre, si consiglia di scaricare un buon software antivirus per prevenire e proteggerti dalle malsane attenzioni di eventuali cyberstalker futuri.

Buona navigazione al riparo da sguardi indiscreti!

0 219

I momenti di crisi come quello attuale sono i periodi più propizi per il propagarsi delle fake news. Pronta a sfruttare le inquietudini delle persone, la disinformazione si mimetizza sia sui quotidiani online sia sui social network, diventando ancor più difficile da identificare.  Lo dimostrano le cifre segnalate da Facebook nell’ultimo Community Standards Enforcement Report del 2020, dove oltre ai preoccupanti dati sulla violenza online, sono stati rilevati 2 miliardi di profili falsi e 50 milioni di contenuti inattendibili sull’emergenza COVID-19. Il problema è attuale ed in crescita, diverse organizzazioni mondiali hanno espresso le loro perplessità nei confronti delle piattaforme di social media e la gestione delle notizie, specialmente considerando cosa succede quando una fake news fa presa su un pubblico impressionabile, come nel caso delle antenne 5G bruciate nel Regno Unito.

Facebook, come sempre, ha reagito ed ha implementato una serie di misure di sicurezza aggiuntive, i cui frutti sono appunto le cifre già citate.

Gli strumenti di Facebook contro la disinformazione

Il social creato da Mark Zuckerberg si è dotato di diversi sistemi di sicurezza contro le fake news. Alcuni sono visibili come i fact checker, che si occupano di controllare l’attendibilità delle notizie e dei post su Facebook, altri sistemi di sono meno visibili come l’utilizzo dell’AI per creare e migliorare algoritmi che rilevino automaticamente le fake news e gli account robotizzati.

Un utile strumento per gli utenti è il pulsante con la lettera “i” che troviamo nell’angolo in basso a destra delle immagini di anteprima dei post su FB. Toccando l’icona accederemo alle informazioni di chi ha pubblicato il post o la notizia così da farsi un’idea dell’attendibilità del publisher e della notizia che stiamo leggendo.

Inoltre, gli utenti e gli amministratori di pagine che pubblicano o condividono fake news vengono informati direttamente da Facebook sull’inattendibilità delle notizie. Entrambe le categorie ricevono un messaggio, a volte anche nel momento stesso della condivisione se la notizia è già stata contrassegnata.

Perché la disinformazione su Facebook?

Difficile immaginare la disinformazione come frutto di una svista, più probabile che sia frutto di un’operazione intenzionale o di una cattiva pratica della professione giornalistica. Facebook – ma anche altre piattaforme social – rappresenta uno dei canali ideali per chi vuole diffondere fake news perché è in grado di raggiungere un elevato numero di utenti che, grazie alla condivisione inconsapevole di contenuti, moltiplicano la portata del messaggio.

Il fine di chi crea e diffonde la disinformazione si riduce a due tipi di motivazioni: il lucro e la manipolazione di opinioni. Le false notizie sensazionali inducono gli utenti ad aprire link o file per approfondire la notizia e a cadere così nel clickbaiting o in truffe più articolate e pericolose come i siti di phishing. Esistono invece profili che cercano di manipolare l’opinione pubblica tramite la disinformazione con notizie, foto e video per fomentare malcontento o razzismo.  In questo momento il tema più cercato online rimane il coronavirus, Facebook a questo proposito ha creato un Centro informazioni sul Covid 19, al quale vengono indirizzati gli utenti che fanno ricerche sull’argomento. Quando si effettuano ricerche su questioni così importanti è bene cercare di risalire sempre alla fonte delle notizie e selezionare solo quelle attendibili e, quando possibile, ufficiali.

A questo proposito, uno strumento utile è il documento dell’Unione Europea “Come riconoscere le notizie false”, che riassume in modo semplice e chiaro i principi base del buon uso dell’informazione.

Due semplici soluzioni tecnologiche

Saper riconoscere le fake news e utilizzare le funzionalità di Facebook sono le basi per informarsi su questa piattaforma in modo sicuro.  Se una notizia sembra sospetta Panda Security ha elaborato dei consigli per verificarne l’attendibilità:

  • Verificare sempre la fonte: cercare in rete il nome dell’autore dell’articolo; ricercare la stessa notizia anche su altre testate; esplorare il sito che ha pubblicato la notizia nella sezione “about us” e capire l’attività del sito in questione (azienda, società o singolo che sia)
  • Fonti come Blog o siti amatoriali non sono attendibili poiché non hanno alcun controllo editoriale
  • Controllare con una ricerca online la data e se il fatto narrato è davvero accaduto. Può capitare che notizie vecchie siano pubblicate come nuove, assumendo così un altro significato perché estrapolate dal loro contesto originale.
  • Attenzione alle estensioni dei siti: se l’URL ha estensioni come “.lo” oppure “.com.co”, si tratta di siti che cercano visualizzazioni con qualsiasi tipo di notizia.
  • Mai fidarsi dei titoli: la maggior parte delle fake news si nasconde dietro titoli ambigui o troppo esagerati.
  • La presenza di immagini e video non rappresenta più una prova concreta di fondatezza. Una ricerca su Google su altre fonti permette di verificarne la veridicità
  • Diffidate dalle notizie, immagini, audio e video che possono arrivare da Whatsapp, Telegram o Messenger in cui la fonte non è chiara

Panda Security consiglia di adottare due soluzioni di sicurezza semplici ed efficaci per mettersi a riparo da eventuali rischi derivanti le fake news ed individuarle preventivamente:

  • Scaricare un antivirus leggero e potente per proteggerti dalle minacce diffuse insieme alle fake news sui siti e nei messaggi di phishing.
  • Installare l’estensione per browser NewsGuard, che aiuta a riconoscere le notizie attendibili su Facebook contrassegnandole con uno scudo verde. Ad esempio, cercando la pagina Facebook di Internazionale, apparirà un simbolo verde in diversi punti della pagina: nel pulsante delle informazioni, accanto al link esterno e a fianco del titolo di ogni notizia. Questo succede perché Internazionale è una testata seria e le sue notizie sono attendibili.

La Rete resta un luogo pieno di false informazioni ma anche di strumenti geniali che aiutano la navigazione quotidiana e permettono di utilizzarla per diversi scopi, tra cui forse il più importante rimane appunto informarsi. Con un uso responsabile e con gli strumenti a disposizione è possibile riconoscere le fake news su Facebook e su altri social network continuando a goderci il buono di Internet, che per fortuna continua a superare di gran lunga il lato oscuro del Web.

Buona navigazione e buona caccia alle fake news su Facebook!

0 178

La tecnologia di riconoscimento facciale, in inglese anche conosciuta con la sigla FRT (facial recognition technology), sta lentamente entrando nelle nostre vite attraverso i dispositivi di ultima generazione: dalla semplice convalida di sicurezza di un telefono al check-in in aeroporto. Tramite la scansione dei tratti facciali unici, il software biometrico è in grado di identificare in modo univoco e verificare l’identità di una persona analizzando le caratteristiche distintive del volto e confrontandole con informazioni ed immagini già archiviate.

L’immagine, una volta acquisita ed analizzata, viene convertita in un codice numerico chiamato faceprint (impronta facciale). Questo codice rappresenta la conformazione unica del volto, in modo analogo all’impronta digitale di un polpastrello. Il codice verrà poi confrontato con quelli presenti in un database di faceprint. Questa base di dati contiene i codici e le foto con cui confrontare i nuovi volti analizzati.

Un esempio di un database enorme e in costante espansione è quello delle foto di Facebook, infatti tutte le foto taggate con il nome di una persona vengono salvate nel database di FB. Le tecnologie di riconoscimento facciale cercano una corrispondenza tra l’immagine codificata e le voci del database disponibile. Quando ne viene trovata una, viene visualizzata la foto insieme ai dati sulla persona, come nome e indirizzo.

L’uso di questa tecnologia è ancora in via di perfezionamento, oltre a dover ancora essere tutelato in toto dalla legge. Infatti, pur se in diversi settori il riconoscimento facciale è già una realtà, esistono delle preoccupazioni riguardanti i potenziali errori di identificazione, l’uso indebito di dati e la privacy degli utenti

È possibile impedire l’utilizzo del riconoscimento facciale con i propri dati?

In Italia, il riconoscimento facciale non è ancora molto utilizzato, a parte alcuni timidi tentativi di introduzione nella pubblica amministrazione, ma con scarsi risultati dovuti alle imprecisioni del rilevamento. Purtroppo, però, dal punto di vista legislativo l’Italia è il paese europeo meno preparato alla salvaguardia della privacy nell’uso dei sistemi di sorveglianza biometrica.

Così come è previsto in altri paesi, anche in Italia non è possibile revocare il proprio consenso all’utilizzo di questi sistemi con i propri dati biometrici, trattandosi di normative a livello europeo e nazionale, almeno per quanto riguarda i sistemi pubblici. Ad esempio, il sistema utilizzato dalla polizia italiana (SARI) non prevede l’opzione da parte del cittadino di essere escluso dal database, in modo analogo a come non è possibile richiedere la rimozione di foto segnaletiche e altri dati identificativi in possesso delle forze dell’ordine o della pubblica amministrazione.

È possibile però limitare l’esposizione alla raccolta dati e immagini da parte di aziende private. Le immagini spesso sono fornite inconsciamente dagli stessi utenti in quanto tramite la condivisione delle proprie foto su piattaforme social regalano dati (biometrici e non) alle grandi aziende di social media e marketing digitale come Facebook. I dati personali invece possono essere protetti tramite la VPN che limitano il volume di dati raccolti dalle aziende quando navighi.

L’identificazione di una persona online non passa solo dai tratti del viso o dalle impronte digitali, ma anche e soprattutto dai suoi interessi, dati demografici, abitudini di acquisto. Queste informazioni vengono utilizzate ogni giorno per creare profili con cui veniamo analizzati, raggruppati in segmenti e infine trasformati in bersagli per la pubblicità.

Nei prossimi anni l’Italia e l’Europa dovranno dotarsi certamente di strumenti giuridici specifici per la salvaguardia della privacy dei dati biometrici e l’utilizzo corretto dei sistemi di riconoscimento facciale in ambito pubblico e privato.

In futuro continueremo a sentir parlare del riconoscimento facciale e dei problemi a livello di privacy dei nuovi sistemi di sicurezza nazionali. La battaglia sulle questioni etiche continuerà per lungo tempo, almeno finché il miglioramento delle tecnologie non porterà a meno errori di identificazione e, soprattutto, fino a quando anche l’Italia e l’Europa non si doteranno di strumenti giuridici specifici per la salvaguardia della privacy dei dati biometrici e l’utilizzo corretto dei sistemi di riconoscimento facciale in ambito pubblico e privato.

Fino ad allora, buona navigazione e attenzione agli abusi del riconoscimento facciale!

0 240

Android è un sistema operativo diverso da Windows, soprattutto perché invece di utilizzare programmi si basa sulle app. Queste hanno bisogno di avere accesso a dati e risorse del dispositivo mobile e, a differenza dei programmi desktop, raccolgono dati e possono inviarli online allo sviluppatore (o addirittura a terzi).

Per garantire la legittimità di quanto viene installato, Android costringe le app a richiedere autorizzazioni al possessore del dispositivo per accedere a determinati dati e componenti hardware. In questo modo, la responsabilità ricade interamente sulla persona che utilizza il telefono o il tablet.

Ci sono però milioni di utenti inesperti che non sanno come interagire con un’app e con il proprio smartphone. Concedere autorizzazioni a un’applicazione senza sapere cosa farà con quelle informazioni, se è onesta o meno, è una scommessa che moltissimi utenti accettano ogni giorno, esponendosi a potenziali rischi per la loro privacy e sicurezza.

Per questa ragione, Panda Security intende fare un po’ di chiarezza su cosa siano le autorizzazioni per le app e fornire alcuni consigli di sicurezza pratici per capire di quali fidarsi e di quali no.

Le autorizzazioni app Android

Queste sono le autorizzazioni importanti che ci vengono richieste dalle app e i relativi rischi per la sicurezza (se concesse ad app dannose):

  • Sensori per il corpo, condivisione di informazioni molto personali.
  • Calendario, condivisione di routine e appuntamenti e possibile cancellazione di eventi.
  • Fotocamera, furto di immagini personali.
  • Contatti, furto di indirizzi e-mail e numeri di telefono, diffusione di spam.
  • Posizione, tracciamento a fini commerciali.
  • Microfono, registrazione di conversazioni anche al di fuori delle telefonate.
  • Telefono, chiamate a numeri a pagamento.
  • SMS, registrazione a servizi a pagamento, lettura dei codici di sicurezza per il login di account importanti, come le conferme delle transazioni economiche online.
  • Spazio di archiviazione, modifica dei file salvati sul dispositivo.

Ogni autorizzazione, se gestita in modo superficiale, può renderci vittime di truffe e attacchi informatici. Per questo motivo, è molto importante decidere quali autorizzazioni concedere alle nuove app che installiamo.

Controllare e modificare le autorizzazioni app

Le autorizzazioni vengono richieste al primo avvio dell’applicazione. In seguito, è possibile consultarle e modificarle in Impostazioni > App e notifiche > Autorizzazioni app. In questo modo, sono consultabili in base al tipo di autorizzazione.

In alternativa, in App e notifiche si può cliccare sull’app che interessa e poi su Autorizzazioni app. Qui vengono mostrate le autorizzazioni richieste dall’app: accanto a ognuna di esse c’è un interruttore che si può utilizzare per concederle o revocarle.

Come gestire le autorizzazioni app

Decidere quali autorizzazioni concedere e a quali app non è una scelta semplice, tranne nei casi delle app più conosciute e utilizzate da milioni di utenti, come YouTube o WhatsApp (e anche in questi casi molte sono le discussioni sui dati che queste applicazioni registrano e utilizzano per scopi commerciali).

La questione si fa più complicata quando pensiamo alla sicurezza e quando abbiamo appena installato un’app meno famosa rispetto ai colossi per Android. Ecco allora alcuni semplici consigli di sicurezza per le autorizzazioni app:

  1. Valutare se le autorizzazioni richieste dall’app sono coerenti con le funzioni che desideriamo. Ad esempio, un’app contapassi che chiede di accedere agli SMS è abbastanza sospetta.
  2. Concedere solo le autorizzazioni legate alle funzionalità che interessano. Per continuare con il nostro esempio del contapassi, se non ci interessa il tracciamento con GPS, non autorizziamo la geolocalizzazione.
  3. Se si hanno dubbi sulla reputazione dello sviluppatore e la sicurezza dell’app, cercare informazioni online e leggere le recensioni degli altri utenti.
  4. Se si sta installando un apk, consultare laguida ai file apk e affidarsi ad app verificate.
  5. È importante porre molta attenzione prima di concedere autorizzazioni speciali, come privilegi da amministratore, impostazione di app predefinita per certi formati di file o criteri di accessibilità particolare al dispositivo.
  6. Installare Panda Dome per Android per proteggersi dal malware e controllare il proprio dispositivo nei minimi dettagli.

Dobbiamo in qualche modo imparare a ragionare con la mente di un cybercriminale prima di concedere certe autorizzazioni ad app poco conosciute, soprattutto se utilizziamo il nostro dispositivo Android anche per operazioni finanziarie o che comportano l’uso di dati sensibili. In generale, come sempre, l’importante è la consapevolezza di cosa può fare un’app con i propri dati e accedendo a certe parti del nostro dispositivo mobile, decidendo di conseguenza se e quanto condividere della nostra vita in cambio di un servizio.

0 352

Il mondo degli hacker è vasto e complesso, spesso la parola hacker viene erroneamente considerata un sinonimo di cybercriminale, nonostante l’attività di moltissimi hacker spesso sia volta al continuo sviluppo tecnologico della società. White hat, black hat, hacktivist, cracker, esistono tantissime categorie ormai derivanti dal verbo to hack, che in ambito informatico significa attaccare e accedere illegalmente.

Al di là della definizione, i primi hacker erano esperti informatici che utilizzavano le proprie abilità per diffondere tecnologie e conoscenze informatiche “all’esterno”. Oggi molti degli hacker vendono le proprie competenze alle aziende per aiutarle a risolvere problemi di sicurezza e a combattere quelli che dovremmo chiamare cracker o, più genericamente cybercriminali. Ovviamente, tra questi due poli ci sono molte sfumature, in cui etica, interessi personali e ideologia si fondono ed è difficile stabilire obiettivamente chi sia hacker o craker.

Potrebbe così essere utile e divertente guardare alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo. Panda Security elenca alcuni film, tra cui vari sono basati su fatti realmente accaduti e possono insegnare qualcosa sulla storia dell’informatica e sui problemi di cybersicurezza. Si tratta di:

  • Wargames

Grande classico del 1983, un giovanissimo Matthew Broderick, hacker alle prime armi, durante le sue scorribande informatiche entra in un computer del Pentagono degli Stati Uniti e, per sbaglio, dà inizio al conto alla rovescia di una guerra nucleare. Wargames ci fa riflettere sugli equilibri di potere e del ruolo delle nuove tecnologie nel mondo della politica, ma anche sull’importanza del controllo degli accessi e sull’utilizzo improprio di sistemi informatici critici.

  • The Italian Job

Uscito nel 2003, prima dell’avvento del 5G e della diffusione dell’Internet of Things, The Italian Job poneva già il dilemma del successivo decennio: che cosa succederà quando le città saranno diventate smart city e la maggior parte dei dispositivi elettronici sarà connessa a Internet? Nel film, l’hacker che forma parte della banda di ladri prende il controllo di semafori e altri dispositivi del traffico per facilitare la fuga dei suoi “colleghi”.

  • The Matrix

Capolavoro della fantascienza distopica del 1999, la banda di Morfeus è tecnicamente un gruppo di hacktivist, che – attenzione allo SPOILER se non hai ancora visto il film – impara a disconnettersi dalla finta realtà prodotta dalle macchine per sabotarle e liberare l’umanità dalla schiavitù.

In futuro, con l’evoluzione della realtà virtuale, gli hacker e i cracker potrebbero operare in modo quasi fisico, grazie alla loro rappresentazione virtuale all’interno delle reti.

  • Il Tredicesimo Piano

Cult fantascientifico anni 90, in un mondo parallelo creato ad arte da un Computer interagiscono i protagonisti intrecciando l’amore, l’informatica e la scelta di vivere tra una vita digitale o reale. Alcune tematiche sono state riprese dal capolavoro letterario nerd “Ready Player One” di E. Clyne.

  • Tron

Circa vent’anni prima di Matrix e di Tredicesimo Piano, persone reali e programmi virtuali si incontrano per la prima volta nel cult Tron. I creatori del film percepiscono i computer come un gioco arcade e, nonostante le varie azioni di pirateria informatica menzionate, il ritratto che ne emerge ricorda il videogioco degli anni ’70 Space Invaders. Estremamente naif, ma nonostante (o grazie) a ciò, si afferma come un grande classico della fantascienza.

  • Hackers

Uscito nel 1995 e ambientato alla fine degli anni 80, narra la storia di un gruppo di hacker adolescenti che scopre un worm utilizzato da una grande società per operazioni illegali. In questo film – in cui debutta come protagonista la ventenne Angelina Jolie – troviamo moltissimi spunti interessanti. La legislazione attuale si è adattata ai crimini informatici e alle nuove tecnologie? Come dev’essere trattato dalla legge chi smaschera un reato commettendone altri, seppur minori?

  • Millennium – Uomini che odiano le donne

Il protagonista di questo adattamento dell’omonimo romanzo di Stieg Larsson, usa una vecchia NMPA per realizzare una scansione dei computer delle persone di suo interesse. Questa parte della storia è piuttosto fattibile perché l’hacking diventa uno dei modi più efficienti per scavare nei segreti di una determinata persona. Tale sistema è spesso più facile, economico e sicuro che stabilire un sistema di sorveglianza segreta o irrompere nell’appartamento della vittima. Ma c’è un modo ancora più efficace: rubare il suo smartphone.

  • Codice Swordfish

Lo spionaggio spesso è andato a braccetto con l’hacking. Capita anche al protagonista di questo film, Stanley Jobson miglior hacker del mondo ed in libertà vigilata, con il divieto di utilizzare il computer altrimenti tornerà in prigione. Ma al formidabile hacker viene offerta una paga di 10 milioni di dollari se disposto a lavorare in un progetto orchestrato da un carismatico agente segreto – l’audace furto telematico di un fondo governativo.

  • Synapse – Pericolo In Rete

S.Y.N.A.P.S.E., un rivoluzionario sistema di broadcasting satellitare, è in grado di integrare in un unico software e memoria elettronica tutti i canali di comunicazione di audio, video, testi del mondo. Ma tutte queste informazioni fanno gola a molti e infatti Milo Hoffman scopre il vero volto della società che produce il sistema: sfrutta i dipendenti e ruba codici informatici per commercializzarli.

  • Citizenfour

Premio Oscar 2015 al miglior documentario, racconta la storia di Edward Snowden, informatico e attivista statunitense. Il documentario tratta aspetti controversi come la privacy dei documenti governativi, le responsabilità giuridiche di organizzazioni come WikiLeaks e giornalisti come Sarah Harrison, la collega di Assange che ha letteralmente salvato Snowden dai segugi del governo americano.

Ci auguriamo che le riflessioni contenute in questo articolo e le vicende narrate nella selezione di film proposti contribuiscano a formulare una definizione di hacker che tenga conto del complicato rapporto tra questa figura e la società in cui viviamo.

Buona visione da Panda Security!

0 343

I dispositivi mobili sono ormai un elemento essenziale nella vita di ogni utente digitale e, considerando il prezzo e la mole dei dati presente, rappresentano occasioni appetibili per i ladri, dato l’ampio mercato secondario di materiale rubato e la possibilità di entrare in possesso di informazioni sensibili.

Per questo, è normale che qualunque possessore di un dispositivo digitale si chieda se sia possibile recuperare il proprio device in caso di smarrimento o furto.

La necessaria premessa è che localizzare un computer rubato è molto difficile e recuperarlo lo è ancora di più. In ogni caso, è possibile tracciare o rilevare la posizione di un dispositivo se questo è connesso ad internet e stia continuando ad utilizzare un servizio installato. Addirittura, se fosse collegato ad un servizio GPS potremmo godere di una maggior precisione (altrimenti possono essere utilizzati altri metodi basati sull’indirizzo IP) ma il recupero resterebbe comunque non semplice.

Rintracciare un computer tramite account Microsoft/iOS

Alcuni servizi offrono la funzionalità “Trova il mio dispositivo” oppure registrano l’indirizzo di connessione laddove si acceda al servizio online. Ad esempio, se si possiede un portatile con sistema operativo Microsoft Windows oppure un MacBook, potete utilizzare la funzionalità “Trova il mio dispositivo”.

In entrambi i sistemi questa feature deve essere abilitata: per i sistemi Microsoft si può abilitare facilmente cercandola dalla barra delle applicazioni di Windows, per configurare invece “Trova il mio Mac”, andate in Preferenze di Sistema e cliccate su iCloud, selezionate Trova il mio Mac (dovrete abilitare i servizi di localizzazione nella Privacy). Per maggiore sicurezza, assicuratevi che tutti gli account utente abbiano una password sicura e che il login automatico sia disattivato nelle preferenze Utenti e Gruppi.

È possibile risalire all’IP del computer anche tramite Gmail, Dropbox e altri servizi web che registrano l’indirizzo di connessione quando si accede al servizio online.

Software di monitoraggio di dispositivi: Panda Dome

In alternativa ai metodi appena descritti, una soluzione più efficace e completa è rappresentata dai software di geolocalizzazione e tracciamento di dispositivi, o dai più avanzati programmi di sicurezza come Panda Dome Premium e Panda Dome Complete.

Entrambi i software consentono di individuare i dispositivi mobili persi o rubati tramite il GPS e permettono la cancellazione da remoto tutti i dati personali per proteggere la propria privacy.

La protezione antifurto inclusa in Panda Dome offre le seguenti caratteristiche:

Localizzatore: consente di tracciare e localizzare il dispositivo in remoto dal proprio account Panda.

Blocco remoto: consente di bloccare il dispositivo a distanza con un PIN in caso di smarrimento o furto.

Remote Wipe: permette di cancellare tutti i contenuti del dispositivo in remoto, ripristinando le impostazioni di fabbrica.

Entrambi i software consentono di impostare anche degli allarmi di furto e allarmi da remoto, oltre a scattare una foto a distanza con il dispositivo dal tuo Account Panda. È possibile scattare la foto su richiesta o farla scattare non appena il presunto ladro tocca lo schermo, il programma inoltrerà la foto e la posizione del dispositivo tramite mail.

Queste features permettono una tutela maggiore e soprattutto possono facilitare l’intervento da parte delle forze dell’ordine.

Se sul portatile sono salvate password ed account importanti l’operazione di cui occuparsi immediatamente, ancor prima di provare a rintracciare il device, è l’eliminazione (da remoto) dei dati sensibili.

Consigli di sicurezza contro furti e smarrimento di computer

La difficoltà di localizzare esattamente un portatile smarrito o rubato rimane comunque elevata, anche quando si facciano intervenire le forze dell’ordine.

Per questo, Panda Security consiglia di prepararsi per l’eventualità – si spera remota – di furto o smarrimento. Ecco i nostri 5 consigli antifurto:

  1. Fare un backup periodico dei file del computer, meglio se online. Così, in caso di smarrimento si potrà formattare da remoto senza problemi.
  2. Non salvare informazioni personali sul computer a meno che non siano protette da password o altri sistemi di accesso.
  3. Proteggere sempre il computer e tutti i dispositivi con password e login biometrico (quando disponibile).
  4. Criptare i file più critici (foto intime, contabilità, estratti conto, messaggi importanti ecc.) e conservali online o su una penna USB.
  5. Non lasciare mai il proprio dispositivo incustodito anche quando sembra essere completamente al sicuro.

Buona navigazione e buona protezione del computer da furti e smarrimenti!

0 472

I contenuti a sfondo sessuale sono sicuramente tra i più numerosi presenti in rete, ma in generale anche in tutte le forme di comunicazione digitale. In questo senso, un fenomeno che ha visto una crescita notevole negli ultimi anni è quello del sexting, con la conseguenza di porre a rischio una mole notevole di dati per loro natura particolarmente sensibili.

Il sexting, crasi di sex texting, è lo scambio di contenuti (foto, audio, video) sessualmente espliciti tramite app, social media, e-mail o servizi di messaggistica istantanea. Secondo una recente ricerca di Skuola.net per la Polizia di Stato che ha coinvolto ragazzi dai 13 ai 18 anni, il 24% degli intervistati ha scambiato almeno una volta immagini intime con il partner. Tra questi, il 15% ha subito la condivisione con terzi, senza consenso, di questo materiale, spesso per “scherzo” (49%), a dimostrazione di quanto possano essere sottovalutate le reali conseguenze di tale diffusione.

Una maggiore consapevolezza caratterizza la successiva fascia di età, dove come riportato da uno studio della University of Arizona condotto in 7 differenti atenei, le motivazioni per cui si usufruisce del sexting, che quasi unicamente ha come destinatario il proprio partner, sono sostanzialmente due: la prima (data dal 73% delle donne e dal 67% degli uomini) inviare proprio foto di nudo aiuta ad accrescere la sicurezza in sé stessi, la seconda invece risiede nella pressione esterna (40% del totale), ovvero il desiderio di far piacere al partner che richiede di ricevere uno scatto osé, nell’intento di impedire che possa perdere interesse o lo rivolga verso altri soggetti.

Pur non disponendo di dati specifici, si stima che il trend del sexting abbia subito un forte incremento in tempi di lockdown, considerando che le app di incontri hanno conosciuto un’esplosione durante la quarantena. Secondo i dati divulgati da SensorTower, a febbraio in Italia Tinder è stato scaricato 229.000 volte, con un incremento anno su anno del 46%. A marzo il flusso di utenza è aumentato esponenzialmente ed il giorno 29, con oltre 3 miliardi di contatti, la popolare app ha registrato il suo record storico. E non è l’unica, OkCupid ha chiuso il mese di aprile con un più 473% di incontri virtuali. Spesso accade che proprio le chat di incontri siano il luogo che in cui si origina il sexting, ora in maniera ancora più diretta visto che alcune di queste app sono state aggiornate con sistemi di videochat, messaggistica vocale e fotografica. Tutto ciò ha esposto molte persone ad un rischio maggiore

La diffusione di tali contenuti può comportare rischi spesso sconosciuti dagli utenti, che sfociano nell’illegalità. Il sexting in quanto tale non è reato, ma lo diventa ovviamente quando coinvolge minori e/o la condivisione avviene senza il consenso del diretto interessato.

La legislazione però presenta ancora parecchie lacune nella tutela online delle persone, infatti in casi poco chiari non è stato riconosciuto come un reato.  Il vero problema del sexting, specialmente quello senza consenso, sono le conseguenze per la privacy e l’identità (online e offline) della persona coinvolta, soprattutto se minorenne.

Nei casi peggiori, la diffusione di contenuti sessuali online può esporre a rischi come la violenza privata, il sextortion (sexual+ estortion), cyberbullismo e revenge porn.

È dunque possibile mettersi a riparo da questi pericoli e fare sexting in modo completamente sicuro, senza divenire vittima di violenze psicologiche e ricatti?

Purtroppo, la risposta è no. Nel momento in cui una foto o un video lascia il proprio telefono e raggiunge quello di un altro utente, si è perso il controllo su quel contenuto. Alcune app come Snapchat offrono funzionalità che limitano la condivisione non autorizzata, ma non la impediscono. Le app più sicure come Rumuki (per iPhone) o Confide, che limitano anche la possibilità di fare screenshot, utilizzano varie combinazioni di messaggi a scomparsa, crittografia end-to-end e altre tecnologie per la privacy. Tuttavia, anche in questi casi, un utente realmente malintenzionato troverà comunque un modo per salvare il contenuto della schermata, o semplicemente lo registrerà con un altro dispositivo.

Panda Security ha elaborato alcuni consigli per ridurre la minimo i rischi collegati al sexting:

  • Utilizzare app sicure come quelle citate (Snapchat, Confide ecc.)
  • Fare sexting con persone di cui si ha fiducia. Al minimo indizio di inaffidabilità o disonestà dell’altra persona, il consiglio è quello di fare un passo indietro e valutare bene la situazione prima di condividere foto o video compromettenti.
  • Installare un buon antivirus per proteggersi da spyware e altri malware che potrebbero rubare i video e le foto più esplicite, inviandole a un cybercriminale.
  • Eliminare i contenuti a sfondo sessuale propri e di altre persone per evitarne la diffusione involontaria in caso di furto o smarrimento del dispositivo.
  • Se si è vittima di bullismo, sextortion o revenge porn non bisogna vergognarsi: contattare le autorità o parlare con amici e familiari, soprattutto se si è minorenni è la primissima contromisura da attuare.

Buona navigazione con i consigli di Panda!

0 255

L’anno scolastico appena terminato passerà alla storia per il repentino cambiamento subito dalla quotidianità degli studenti a causa dell’emergenza Covid- 19: si è passati dalla scuola a didattica tradizionale alla completa digitalizzazione di lezioni, compiti ed esami. Ma questo processo non si è interrotto con la fine dell’anno scolastico. L’esame di terza media, la preparazione per la Maturità e, più avanti, i compiti per le vacanze e gli esami di riparazione sono tutti esempi di come la didattica a distanza sarà ancora fortemente presente nella vita degli studenti italiani.

Le nuove tecnologie, per qualsiasi livello di studio ed età, si confermano importanti mezzi per l’educazione dei giovani e fautori di nuove opportunità, a patto che vengano usate con consapevolezza e responsabilità. Questo anche alla luce di un numero crescente di episodi di cyberbullismo avvenuti in molte “classi virtuali” d’Italia.

Secondo la Fondazione Carolina, una delle associazioni che monitora e combatte molestie e attività illegali sul web, ci sono stati 121 casi nell’ultimo mese, un numero sei volte superiore alla media durante l’anno: si sono verificati 121 episodi di cyberbullismo con vittime tra i ragazzi e 89 con vittime tra i docenti, 9 casi di “sexting” e 4 di “revenge porn”? 23, inoltre, i gruppi su Telegram in cui vengono diffuse indebitamente immagini di minori, con anche un episodio di adescamento.

Proprio per cercare di limitare questi episodi, Panda Security vuole rinnovare i suoi consigli a tutela dei più giovani e fornire una guida ai ragazzi che, talvolta pur conoscendo Internet meglio dei propri genitori, non sempre si rendono conto dei rischi e non sanno valutare adeguatamente le nuove minacce della rete.

A questo proposito, Panda ha individuato una nuova minaccia digitale, nata nel periodo Covid: lo Zoombombing.

Il massiccio ricorso allo smart working e la didattica a distanza hanno infatti incrementato l’uso di piattaforme per le videoconferenze, tra queste Zoom è stata quella che ha visto l’aumento maggiore del traffico giornaliero. Proprio questa popolarità, unita ad alcuni bug strutturali, ha creato il fenomeno dello Zoombombing. Gli hacker attaccano le videochiamate pubbliche con contenuti razzisti, pornografici o volgari, spesso utilizzati come “grimaldello” per rubare dati o introdursi nelle reti private. Le intrusioni dei bulli, durante le lezioni online su Zoom, mirano invece a ostacolarne lo svolgimento oppure hanno fini denigratori verso compagni e docenti.

La piattaforma Zoom ha annunciato il 9 maggio un aggiornamento per garantire maggiore sicurezza: per le videochiamate organizzate tramite Personal Meeting ID è stata attivata una “sala d’attesa” così che l’ingresso nella conversazione è ora soggetto ad un via libera da parte dell’host. Inoltre, la condivisione dello schermo è consentita di default solo a chi ospita il meeting.

Tuttavia, rimangono diverse lacune di sicurezza, come la mancanza della crittografia end-to-end. I cyberbulli spesso riescono ad accedere alle lezioni delle proprie vittime utilizzando altri account o semplicemente perché autorizzati da un docente ignaro dei loro reali intenti.

Ci sono varie precauzioni che si possono adottare per proteggersi dallo zoombombing, ecco i principali suggerimenti di Panda Security:

  • Password per accedere alla riunione – Nelle impostazioni della riunione selezionare “Pianifica Riunioni” e scegliere “Richiedi password” per introdurre un codice in nuove riunioni o per richiederlo in quella corrente.
  • Disabilitare i trasferimenti di file durante le riunioni – nell’opzione “Gestione utenti” > “Selezionare Gestione gruppi” per poter disabilitare il trasferimento file.
  • Bloccare un’ospite del meeting – nel caso in cui un utente malintenzionato riuscisse a unirsi al meeting, l’host avrà comunque la possibilità di rimuoverlo. Gli basterà pertanto premere sul tasto “Rimuovi” accanto al suo nome nel menu “Partecipanti”. Per assicurarsi che un partecipante rimosso non abbia la possibilità di unirsi nuovamente alla call, bisognerà accedere a “Gestione utenti” selezionare “Gestione gruppi” ed entrare nelle Impostazioni. Alla voce “Riunione”, selezionare “In riunione” (di base) e quindi disattivare “Consenti ai partecipanti rimossi di ricollegarsi”.

Il prossimo anno scolastico rappresenta ancora un’incognita, soggetta all’andamento della pandemia, e potrebbe essere necessario protrarre le lezioni a distanza. Nonostante i dubbi, l’eventuale ritorno nelle aule tradizionali non potrebbe comunque accantonare totalmente l’ambiente delle classi virtuali e le risorse della didattica digitale.

Lo switch digitale rappresenta un inevitabile step evolutivo del sistema scolastico fornendo numerosi vantaggi ma anche presentando degli inevitabili rischi.

Uno dei quali è appunto il fenomeno dello Zoombombing, che dimostra come la sicurezza di bambini ed adolescenti sia un tema in continuo mutamento, che suggerisce l’adozione di software di protezione efficaci. Ovviamente, anche lo strumento tecnologico più avanzato è insufficiente a proteggerci se non è accompagnato dal buon senso nell’uso della rete.

Buona navigazione da Panda Security!

0 168

La quarantena ed il telelavoro hanno fatto aumentare vertiginosamente il consumo di banda di tutte le connessioni a Internet, fino al punto in cui l’Unione Europea ha dovuto chiedere a Netflix di ridurre la qualità predefinita dei video per evitare il collasso delle infrastrutture di rete e garantire un minimo di larghezza di banda ai lavoratori da remoto.

Tuttavia, la lentezza della connessione può dipendere anche dal segnale Wi-Fi. L’obsolescenza del router o un errato posizionamento incidono sulla qualità della connessione, così come altri problemi spesso non considerati.

Per poter sfruttare al massimo la connessione, Panda Security propone alcuni semplici consigli per ottimizzare la copertura Wi-Fi in casa.

Problematiche del router

La prima cosa da fare per migliorare la rete Wi-Fi è controllare le condizioni del router e la sua posizione:

  • L’ideale sarebbe posizionare il router il più in alto possibile, questo per evitare che il segnale sia ostacolato da interferenze. Oltre all’altezza è consigliabile cercare di installare il router in una posizione centrale della casa per aumentarne la copertura oppure in prossimità della stanza dove la connessione Wi-Fi viene maggiormente utilizzata.
  • Se il router è datato è consigliabile aggiornare il firmware. Il rischio di incompatibilità del router con altri dispositivi potrebbe essere stato risolto nelle versioni successive del firmware.
  • Se dopo questi accorgimenti persistono problemi di connessione, l’acquisto di un nuovo e più potente di dispositivo o di un’antenna Wi-fi per aumentare la portata del segnale potrebbe risolvere il problema.

Anche alcune impostazioni di base del router è possibile che ostacolino la forza del segnale Wi-Fi. Ecco alcune modifiche che possono aiutarvi:

  • La maggior parte dei router utilizza la frequenza di trasmissione classica da 2,4 GHz, cambiare la frequenza passando ai 5 GHz potrebbe risolvere problemi di sovrapposizione tra la connessione domestica e quelle nei dintorni.
  • È possibile selezionare l’algoritmo di sicurezza della propria rete nelle impostazioni del router. Se questo è impostato su “WEP” (Wired Equivalent Privacy) – un algoritmo meno sicuro del WPA/WPA2(Wireless Protected Access) – lo strumento, potrebbe non essere in grado di proteggere la linea da interferenze esterne o addirittura permettere agli hacker di entrare nella rete. Chiaramente, non è sufficiente questo accorgimento per garantire la sicurezza informatica dei dispositivi collegati ma è necessario dotarsi di un software di difesa completo come Panda Dome Premium. Come primo passo però è auspicabile impostare una chiave WPA/WPA2 invece della WEP.
  • Minore è il numero di dispositivi collegati alla rete maggiore è la velocità. Si può limitare il numero di accessi alla rete creando una lista di indirizzi MAC dei sistemi consentiti. L’indirizzo MAC (“Media Access Control”) è un codice di identificazione unico di ciascun dispositivo con capacità di connessione. Per creare un elenco di indirizzi MAC è possibile inserire i codici, facilmente reperibili nelle proprietà di connessione dei propri dispositivi, nella pagina di configurazione del router autorizzandoli alla connessione.
  • Celare la propria rete, non rendendo pubblico il nome, aiuta a limitare l’accesso di potenziali intrusi e quindi di evitare che il flusso della rete sia prosciugato da terzi. Sempre nella pagina di configurazione del router si può spuntare l’opzione “Abilita broadcast SSID”, naturalmente si potrà continuare ad accedere comunque alla rete, ma i nuovi dispositivi non la rileveranno automaticamente. È consigliabile inoltre cambiare le credenziali del Wi-Fi, per evitare semplici ma fastidiosi furti di linea.

Ampliare la copertura del Wi-Fi

Se il problema della linea non dipende dal router, può darsi semplicemente che la conformazione della casa o dell’ufficio non permetta al segnale di coprire interamente lo spazio, per cui è necessario potenziare il segnale Wi-Fi o, per essere più precisi, estenderlo.

In commercio esistono tre tipi di dispositivi per migliorare il segnale Wi-Fi:

  • ripetitori (come il FRITZ!Repeater 1200)sono la soluzione più semplice ed economica. Si tratta di piccoli dispositivi che si collegano a una presa elettrica, ricevono il segnale Wi-Fi e lo ripetono, in modo da aumentare la copertura della rete. Purtroppo, la loro efficacia è limitata, il segnale potrà raggiungere qualche zona in più, ma arriverà comunque indebolito se il router è troppo lontano.
  • La rete mesh come quella di Google Wi-Fi è la nuova generazione di ripetitori Wi-Fi. Invece di creare una nuova rete con un nuovo segnale, i mesh sono dispositivi intelligenti che condividono la stessa connessione. In questo modo, ad esempio, se vengono installati tre dispositivi mesh equivale ad installare tre router in casa, pur se solo uno di questi è connesso alla centralina. Le reti mesh sono più stabili e sono praticamente indispensabili per chi vuole convertire casa propria in una smart home, dato che sono le uniche in grado di allocare la connettività in modo dinamico ai dispositivi.
  • dispositivi powerline (come il Fritz!Powerline 1260E WLAN) trasformano il segnale radio e lo ritrasmettono tramite la rete elettrica di casa, in modo da poter agganciare un secondo router o un ripetitore alle prese delle stanze che ci interessano. Purtroppo, la potenza del segnale si riduce abbastanza e i powerline possono funzionare male con impianti elettrici datati.

Infine, esiste sempre la “via tradizionale”, che in questo caso è la più efficace ma anche la meno efficiente: il cavo Ethernet, per sfruttare al meglio la larghezza di banda garantita dal provider.

I metodi consigliati da Panda Security, se il problema è relativo al router Wi-Fi, sicuramente miglioreranno almeno la qualità del segnale e la velocità della connessione per consentirvi la migliore navigazione in questo particolare periodo.

Buona navigazione con un Wi-Fi migliore da Panda Security.

0 159

Con la pandemia che ha visto esplodere gli acquisti online della GDO, toccando picchi di +80% rispetto allo scorso anno (fonte Nielsen), le registrazioni a piattaforme di entertainment (Netflix, Spotify, etc…), ma anche la richiesta di serivizi istituzionali digitali tramite SPID con un raddoppio delle identità digitali erogate rispetto allo scorso anno (fonte AGid) si intuisce come le password che gli italiani sono chiamati a gestire siano cresciute in maniera importante.

Ogni giorno di più dobbiamo destreggiarci fra decine di account di app, negozi online, social network e siti di vario genere, ognuno dei quali prevede un protocollo di sicurezza incentrato sulle password. Per questo dobbiamo ringraziare, specialmente nella giornata del World Password Day, Fernando Corbatò, professore emerito di informatica del Massachusetts Institute of Technology (Mit), ed il suo lavoro sul time-sharing che portò alla creazione del personal computer con relativa password di accesso, risalente al 1964. Difficile che il professore potesse all’epoca immaginare il numero di password che un giorno avremmo inserito in un dispositivo.

Proprio per amministrare e rendere sicure numerose credenziali che sono nati i “password manager”, programmi che permettono di memorizzare nomi utente, password, dati di carte di credito e altre informazioni sensibili proteggendo il tutto a loro volta con una password. Esistono ormai diversi software, gratuiti o a pagamento, che sono in grado di esaudire tutte le necessità degli utenti. Ciononostante, la propensione alla convenienza o la mancata conoscenza di questi tool portano la maggioranza degli utenti a salvare le credenziali direttamente nel browser usufruendo dei password manager integrati.

Questi sistemi sono affetti da problematiche di sicurezza che consentono ad un cyber criminale di attingere direttamente dalla workstation di un singolo utente, sfruttando le password usate per i social media e/o altre credenziali memorizzate sul dispositivo.

Ma quali sono i principali attacchi per sottrarre le password e in quali modi è possibile difendersi?

Panda Security ha voluto descrivere le diverse modalità in cui un cybercriminale può rubare o scoprire una password, oltre a consigliarvi quale strategia difensiva attuare per prevenirli.

Password alfanumeriche – Attacchi di “forza bruta”

Esistono software che testano migliaia di combinazioni diverse per indovinare una password alfanumerica. Dal momento che sono alfanumeriche le password più utilizzate e le più facili da scoprire (la più diffusa è ancora “123456”), gli attacchi di “forza bruta” rappresentano un metodo tuttora efficace per impossessarsi di informazioni personali. Non solo elementari serie numeriche ma anche date di nascita sono facilmente smascherabili. I software di ricerca delle password come Brutus, RainbowCrack e Wfuzz e possono essere reperiti gratuitamente dalla rete.

Ovviamente password lunghe e complesse costringono gli hacker ad impiegare altri metodi.

Attacchi “a dizionario”

I software di attacco “a dizionario” utilizzano un elenco prestabilito di termini, provando varie combinazioni e variazioni delle parole.  Gli elenchi spesso vengono arricchiti con password rubate, reperite tramite il deep web, e non utilizzate per attaccare ma per determinare le password più utilizzate. Approfittano della prevedibilità umana per restringere le ricerche e indirizzare più precisamente i loro attacchi.

Questa pratica è diffusa anche tra aziende legali che acquistano password rubate per cercare di proteggere le informazioni dei propri clienti.

Sono, inoltre, consultabili online dei database che  valutano l’efficacia delle password confrontandole con una “lista nera” di password non accettabili.

Attacchi mediante monitoraggio del Wi-Fi

Una rete Wi-Fi pubblica potrebbe fare da tramite per un cybercriminale nel rubare delle credenziali. Esistono dei software in grado di segnalare uno o più utenti connessi ad un Wi-Fi pubblico, l’hacker così può intercettare password, comunicazioni e i dati trasmessi.

Attacchi di phishing

L’utilizzo di e-mail e siti web fraudolenti per rubare le password forse è la forma più nota di attacco.

La maggior parte dei phishing consiste nell’invio di un’e-mail che sembra provenire da un’organizzazione reale e legittima, ad esempio una banca, una piattaforma online o un ente pubblico. Queste e-mail contengono un allegato da scaricare o un link a un sito web falso in cui viene richiesto di eseguire l’accesso con le proprie credenziali così da poterle rubare.

Queste sono solamente alcune delle tipologie più frequenti di attacco.

Per la gestione e la sicurezza delle proprie credenziali, Panda security consiglia l’utilizzo di Password Manager dedicati. I password manager dedicati sono una buona opzione se si parla di uso personale e possono aiutare a migliorare la sicurezza dei dispositivi e delle informazioni digitali. Questi consentono di salvare, generare e aggiornare tutte le password in una posizione crittografata protetta da un’unica password primaria (o da altri metodi: file key o altro ancora). Inoltre, non essendo esposti direttamente alla rete, sono molto più difficili da raggiungere da attacchi esterni.

Queste risorse sono molto utilizzate da utenti privati e/o aziende anche se, come la maggior parte delle tecnologie, non garantiscono la totale prevenzione da rischi: rappresentano, però, sicuramente la migliore soluzione di difesa esistente.