Tags Posts tagged with "Panda Security"

Panda Security

0 87

Il mondo degli hacker è vasto e complesso, spesso la parola hacker viene erroneamente considerata un sinonimo di cybercriminale, nonostante l’attività di moltissimi hacker spesso sia volta al continuo sviluppo tecnologico della società. White hat, black hat, hacktivist, cracker, esistono tantissime categorie ormai derivanti dal verbo to hack, che in ambito informatico significa attaccare e accedere illegalmente.

Al di là della definizione, i primi hacker erano esperti informatici che utilizzavano le proprie abilità per diffondere tecnologie e conoscenze informatiche “all’esterno”. Oggi molti degli hacker vendono le proprie competenze alle aziende per aiutarle a risolvere problemi di sicurezza e a combattere quelli che dovremmo chiamare cracker o, più genericamente cybercriminali. Ovviamente, tra questi due poli ci sono molte sfumature, in cui etica, interessi personali e ideologia si fondono ed è difficile stabilire obiettivamente chi sia hacker o craker.

Potrebbe così essere utile e divertente guardare alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo. Panda Security elenca alcuni film, tra cui vari sono basati su fatti realmente accaduti e possono insegnare qualcosa sulla storia dell’informatica e sui problemi di cybersicurezza. Si tratta di:

  • Wargames

Grande classico del 1983, un giovanissimo Matthew Broderick, hacker alle prime armi, durante le sue scorribande informatiche entra in un computer del Pentagono degli Stati Uniti e, per sbaglio, dà inizio al conto alla rovescia di una guerra nucleare. Wargames ci fa riflettere sugli equilibri di potere e del ruolo delle nuove tecnologie nel mondo della politica, ma anche sull’importanza del controllo degli accessi e sull’utilizzo improprio di sistemi informatici critici.

  • The Italian Job

Uscito nel 2003, prima dell’avvento del 5G e della diffusione dell’Internet of Things, The Italian Job poneva già il dilemma del successivo decennio: che cosa succederà quando le città saranno diventate smart city e la maggior parte dei dispositivi elettronici sarà connessa a Internet? Nel film, l’hacker che forma parte della banda di ladri prende il controllo di semafori e altri dispositivi del traffico per facilitare la fuga dei suoi “colleghi”.

  • The Matrix

Capolavoro della fantascienza distopica del 1999, la banda di Morfeus è tecnicamente un gruppo di hacktivist, che – attenzione allo SPOILER se non hai ancora visto il film – impara a disconnettersi dalla finta realtà prodotta dalle macchine per sabotarle e liberare l’umanità dalla schiavitù.

In futuro, con l’evoluzione della realtà virtuale, gli hacker e i cracker potrebbero operare in modo quasi fisico, grazie alla loro rappresentazione virtuale all’interno delle reti.

  • Il Tredicesimo Piano

Cult fantascientifico anni 90, in un mondo parallelo creato ad arte da un Computer interagiscono i protagonisti intrecciando l’amore, l’informatica e la scelta di vivere tra una vita digitale o reale. Alcune tematiche sono state riprese dal capolavoro letterario nerd “Ready Player One” di E. Clyne.

  • Tron

Circa vent’anni prima di Matrix e di Tredicesimo Piano, persone reali e programmi virtuali si incontrano per la prima volta nel cult Tron. I creatori del film percepiscono i computer come un gioco arcade e, nonostante le varie azioni di pirateria informatica menzionate, il ritratto che ne emerge ricorda il videogioco degli anni ’70 Space Invaders. Estremamente naif, ma nonostante (o grazie) a ciò, si afferma come un grande classico della fantascienza.

  • Hackers

Uscito nel 1995 e ambientato alla fine degli anni 80, narra la storia di un gruppo di hacker adolescenti che scopre un worm utilizzato da una grande società per operazioni illegali. In questo film – in cui debutta come protagonista la ventenne Angelina Jolie – troviamo moltissimi spunti interessanti. La legislazione attuale si è adattata ai crimini informatici e alle nuove tecnologie? Come dev’essere trattato dalla legge chi smaschera un reato commettendone altri, seppur minori?

  • Millennium – Uomini che odiano le donne

Il protagonista di questo adattamento dell’omonimo romanzo di Stieg Larsson, usa una vecchia NMPA per realizzare una scansione dei computer delle persone di suo interesse. Questa parte della storia è piuttosto fattibile perché l’hacking diventa uno dei modi più efficienti per scavare nei segreti di una determinata persona. Tale sistema è spesso più facile, economico e sicuro che stabilire un sistema di sorveglianza segreta o irrompere nell’appartamento della vittima. Ma c’è un modo ancora più efficace: rubare il suo smartphone.

  • Codice Swordfish

Lo spionaggio spesso è andato a braccetto con l’hacking. Capita anche al protagonista di questo film, Stanley Jobson miglior hacker del mondo ed in libertà vigilata, con il divieto di utilizzare il computer altrimenti tornerà in prigione. Ma al formidabile hacker viene offerta una paga di 10 milioni di dollari se disposto a lavorare in un progetto orchestrato da un carismatico agente segreto – l’audace furto telematico di un fondo governativo.

  • Synapse – Pericolo In Rete

S.Y.N.A.P.S.E., un rivoluzionario sistema di broadcasting satellitare, è in grado di integrare in un unico software e memoria elettronica tutti i canali di comunicazione di audio, video, testi del mondo. Ma tutte queste informazioni fanno gola a molti e infatti Milo Hoffman scopre il vero volto della società che produce il sistema: sfrutta i dipendenti e ruba codici informatici per commercializzarli.

  • Citizenfour

Premio Oscar 2015 al miglior documentario, racconta la storia di Edward Snowden, informatico e attivista statunitense. Il documentario tratta aspetti controversi come la privacy dei documenti governativi, le responsabilità giuridiche di organizzazioni come WikiLeaks e giornalisti come Sarah Harrison, la collega di Assange che ha letteralmente salvato Snowden dai segugi del governo americano.

Ci auguriamo che le riflessioni contenute in questo articolo e le vicende narrate nella selezione di film proposti contribuiscano a formulare una definizione di hacker che tenga conto del complicato rapporto tra questa figura e la società in cui viviamo.

Buona visione da Panda Security!

0 260

I dispositivi mobili sono ormai un elemento essenziale nella vita di ogni utente digitale e, considerando il prezzo e la mole dei dati presente, rappresentano occasioni appetibili per i ladri, dato l’ampio mercato secondario di materiale rubato e la possibilità di entrare in possesso di informazioni sensibili.

Per questo, è normale che qualunque possessore di un dispositivo digitale si chieda se sia possibile recuperare il proprio device in caso di smarrimento o furto.

La necessaria premessa è che localizzare un computer rubato è molto difficile e recuperarlo lo è ancora di più. In ogni caso, è possibile tracciare o rilevare la posizione di un dispositivo se questo è connesso ad internet e stia continuando ad utilizzare un servizio installato. Addirittura, se fosse collegato ad un servizio GPS potremmo godere di una maggior precisione (altrimenti possono essere utilizzati altri metodi basati sull’indirizzo IP) ma il recupero resterebbe comunque non semplice.

Rintracciare un computer tramite account Microsoft/iOS

Alcuni servizi offrono la funzionalità “Trova il mio dispositivo” oppure registrano l’indirizzo di connessione laddove si acceda al servizio online. Ad esempio, se si possiede un portatile con sistema operativo Microsoft Windows oppure un MacBook, potete utilizzare la funzionalità “Trova il mio dispositivo”.

In entrambi i sistemi questa feature deve essere abilitata: per i sistemi Microsoft si può abilitare facilmente cercandola dalla barra delle applicazioni di Windows, per configurare invece “Trova il mio Mac”, andate in Preferenze di Sistema e cliccate su iCloud, selezionate Trova il mio Mac (dovrete abilitare i servizi di localizzazione nella Privacy). Per maggiore sicurezza, assicuratevi che tutti gli account utente abbiano una password sicura e che il login automatico sia disattivato nelle preferenze Utenti e Gruppi.

È possibile risalire all’IP del computer anche tramite Gmail, Dropbox e altri servizi web che registrano l’indirizzo di connessione quando si accede al servizio online.

Software di monitoraggio di dispositivi: Panda Dome

In alternativa ai metodi appena descritti, una soluzione più efficace e completa è rappresentata dai software di geolocalizzazione e tracciamento di dispositivi, o dai più avanzati programmi di sicurezza come Panda Dome Premium e Panda Dome Complete.

Entrambi i software consentono di individuare i dispositivi mobili persi o rubati tramite il GPS e permettono la cancellazione da remoto tutti i dati personali per proteggere la propria privacy.

La protezione antifurto inclusa in Panda Dome offre le seguenti caratteristiche:

Localizzatore: consente di tracciare e localizzare il dispositivo in remoto dal proprio account Panda.

Blocco remoto: consente di bloccare il dispositivo a distanza con un PIN in caso di smarrimento o furto.

Remote Wipe: permette di cancellare tutti i contenuti del dispositivo in remoto, ripristinando le impostazioni di fabbrica.

Entrambi i software consentono di impostare anche degli allarmi di furto e allarmi da remoto, oltre a scattare una foto a distanza con il dispositivo dal tuo Account Panda. È possibile scattare la foto su richiesta o farla scattare non appena il presunto ladro tocca lo schermo, il programma inoltrerà la foto e la posizione del dispositivo tramite mail.

Queste features permettono una tutela maggiore e soprattutto possono facilitare l’intervento da parte delle forze dell’ordine.

Se sul portatile sono salvate password ed account importanti l’operazione di cui occuparsi immediatamente, ancor prima di provare a rintracciare il device, è l’eliminazione (da remoto) dei dati sensibili.

Consigli di sicurezza contro furti e smarrimento di computer

La difficoltà di localizzare esattamente un portatile smarrito o rubato rimane comunque elevata, anche quando si facciano intervenire le forze dell’ordine.

Per questo, Panda Security consiglia di prepararsi per l’eventualità – si spera remota – di furto o smarrimento. Ecco i nostri 5 consigli antifurto:

  1. Fare un backup periodico dei file del computer, meglio se online. Così, in caso di smarrimento si potrà formattare da remoto senza problemi.
  2. Non salvare informazioni personali sul computer a meno che non siano protette da password o altri sistemi di accesso.
  3. Proteggere sempre il computer e tutti i dispositivi con password e login biometrico (quando disponibile).
  4. Criptare i file più critici (foto intime, contabilità, estratti conto, messaggi importanti ecc.) e conservali online o su una penna USB.
  5. Non lasciare mai il proprio dispositivo incustodito anche quando sembra essere completamente al sicuro.

Buona navigazione e buona protezione del computer da furti e smarrimenti!

0 276

I contenuti a sfondo sessuale sono sicuramente tra i più numerosi presenti in rete, ma in generale anche in tutte le forme di comunicazione digitale. In questo senso, un fenomeno che ha visto una crescita notevole negli ultimi anni è quello del sexting, con la conseguenza di porre a rischio una mole notevole di dati per loro natura particolarmente sensibili.

Il sexting, crasi di sex texting, è lo scambio di contenuti (foto, audio, video) sessualmente espliciti tramite app, social media, e-mail o servizi di messaggistica istantanea. Secondo una recente ricerca di Skuola.net per la Polizia di Stato che ha coinvolto ragazzi dai 13 ai 18 anni, il 24% degli intervistati ha scambiato almeno una volta immagini intime con il partner. Tra questi, il 15% ha subito la condivisione con terzi, senza consenso, di questo materiale, spesso per “scherzo” (49%), a dimostrazione di quanto possano essere sottovalutate le reali conseguenze di tale diffusione.

Una maggiore consapevolezza caratterizza la successiva fascia di età, dove come riportato da uno studio della University of Arizona condotto in 7 differenti atenei, le motivazioni per cui si usufruisce del sexting, che quasi unicamente ha come destinatario il proprio partner, sono sostanzialmente due: la prima (data dal 73% delle donne e dal 67% degli uomini) inviare proprio foto di nudo aiuta ad accrescere la sicurezza in sé stessi, la seconda invece risiede nella pressione esterna (40% del totale), ovvero il desiderio di far piacere al partner che richiede di ricevere uno scatto osé, nell’intento di impedire che possa perdere interesse o lo rivolga verso altri soggetti.

Pur non disponendo di dati specifici, si stima che il trend del sexting abbia subito un forte incremento in tempi di lockdown, considerando che le app di incontri hanno conosciuto un’esplosione durante la quarantena. Secondo i dati divulgati da SensorTower, a febbraio in Italia Tinder è stato scaricato 229.000 volte, con un incremento anno su anno del 46%. A marzo il flusso di utenza è aumentato esponenzialmente ed il giorno 29, con oltre 3 miliardi di contatti, la popolare app ha registrato il suo record storico. E non è l’unica, OkCupid ha chiuso il mese di aprile con un più 473% di incontri virtuali. Spesso accade che proprio le chat di incontri siano il luogo che in cui si origina il sexting, ora in maniera ancora più diretta visto che alcune di queste app sono state aggiornate con sistemi di videochat, messaggistica vocale e fotografica. Tutto ciò ha esposto molte persone ad un rischio maggiore

La diffusione di tali contenuti può comportare rischi spesso sconosciuti dagli utenti, che sfociano nell’illegalità. Il sexting in quanto tale non è reato, ma lo diventa ovviamente quando coinvolge minori e/o la condivisione avviene senza il consenso del diretto interessato.

La legislazione però presenta ancora parecchie lacune nella tutela online delle persone, infatti in casi poco chiari non è stato riconosciuto come un reato.  Il vero problema del sexting, specialmente quello senza consenso, sono le conseguenze per la privacy e l’identità (online e offline) della persona coinvolta, soprattutto se minorenne.

Nei casi peggiori, la diffusione di contenuti sessuali online può esporre a rischi come la violenza privata, il sextortion (sexual+ estortion), cyberbullismo e revenge porn.

È dunque possibile mettersi a riparo da questi pericoli e fare sexting in modo completamente sicuro, senza divenire vittima di violenze psicologiche e ricatti?

Purtroppo, la risposta è no. Nel momento in cui una foto o un video lascia il proprio telefono e raggiunge quello di un altro utente, si è perso il controllo su quel contenuto. Alcune app come Snapchat offrono funzionalità che limitano la condivisione non autorizzata, ma non la impediscono. Le app più sicure come Rumuki (per iPhone) o Confide, che limitano anche la possibilità di fare screenshot, utilizzano varie combinazioni di messaggi a scomparsa, crittografia end-to-end e altre tecnologie per la privacy. Tuttavia, anche in questi casi, un utente realmente malintenzionato troverà comunque un modo per salvare il contenuto della schermata, o semplicemente lo registrerà con un altro dispositivo.

Panda Security ha elaborato alcuni consigli per ridurre la minimo i rischi collegati al sexting:

  • Utilizzare app sicure come quelle citate (Snapchat, Confide ecc.)
  • Fare sexting con persone di cui si ha fiducia. Al minimo indizio di inaffidabilità o disonestà dell’altra persona, il consiglio è quello di fare un passo indietro e valutare bene la situazione prima di condividere foto o video compromettenti.
  • Installare un buon antivirus per proteggersi da spyware e altri malware che potrebbero rubare i video e le foto più esplicite, inviandole a un cybercriminale.
  • Eliminare i contenuti a sfondo sessuale propri e di altre persone per evitarne la diffusione involontaria in caso di furto o smarrimento del dispositivo.
  • Se si è vittima di bullismo, sextortion o revenge porn non bisogna vergognarsi: contattare le autorità o parlare con amici e familiari, soprattutto se si è minorenni è la primissima contromisura da attuare.

Buona navigazione con i consigli di Panda!

0 193

L’anno scolastico appena terminato passerà alla storia per il repentino cambiamento subito dalla quotidianità degli studenti a causa dell’emergenza Covid- 19: si è passati dalla scuola a didattica tradizionale alla completa digitalizzazione di lezioni, compiti ed esami. Ma questo processo non si è interrotto con la fine dell’anno scolastico. L’esame di terza media, la preparazione per la Maturità e, più avanti, i compiti per le vacanze e gli esami di riparazione sono tutti esempi di come la didattica a distanza sarà ancora fortemente presente nella vita degli studenti italiani.

Le nuove tecnologie, per qualsiasi livello di studio ed età, si confermano importanti mezzi per l’educazione dei giovani e fautori di nuove opportunità, a patto che vengano usate con consapevolezza e responsabilità. Questo anche alla luce di un numero crescente di episodi di cyberbullismo avvenuti in molte “classi virtuali” d’Italia.

Secondo la Fondazione Carolina, una delle associazioni che monitora e combatte molestie e attività illegali sul web, ci sono stati 121 casi nell’ultimo mese, un numero sei volte superiore alla media durante l’anno: si sono verificati 121 episodi di cyberbullismo con vittime tra i ragazzi e 89 con vittime tra i docenti, 9 casi di “sexting” e 4 di “revenge porn”? 23, inoltre, i gruppi su Telegram in cui vengono diffuse indebitamente immagini di minori, con anche un episodio di adescamento.

Proprio per cercare di limitare questi episodi, Panda Security vuole rinnovare i suoi consigli a tutela dei più giovani e fornire una guida ai ragazzi che, talvolta pur conoscendo Internet meglio dei propri genitori, non sempre si rendono conto dei rischi e non sanno valutare adeguatamente le nuove minacce della rete.

A questo proposito, Panda ha individuato una nuova minaccia digitale, nata nel periodo Covid: lo Zoombombing.

Il massiccio ricorso allo smart working e la didattica a distanza hanno infatti incrementato l’uso di piattaforme per le videoconferenze, tra queste Zoom è stata quella che ha visto l’aumento maggiore del traffico giornaliero. Proprio questa popolarità, unita ad alcuni bug strutturali, ha creato il fenomeno dello Zoombombing. Gli hacker attaccano le videochiamate pubbliche con contenuti razzisti, pornografici o volgari, spesso utilizzati come “grimaldello” per rubare dati o introdursi nelle reti private. Le intrusioni dei bulli, durante le lezioni online su Zoom, mirano invece a ostacolarne lo svolgimento oppure hanno fini denigratori verso compagni e docenti.

La piattaforma Zoom ha annunciato il 9 maggio un aggiornamento per garantire maggiore sicurezza: per le videochiamate organizzate tramite Personal Meeting ID è stata attivata una “sala d’attesa” così che l’ingresso nella conversazione è ora soggetto ad un via libera da parte dell’host. Inoltre, la condivisione dello schermo è consentita di default solo a chi ospita il meeting.

Tuttavia, rimangono diverse lacune di sicurezza, come la mancanza della crittografia end-to-end. I cyberbulli spesso riescono ad accedere alle lezioni delle proprie vittime utilizzando altri account o semplicemente perché autorizzati da un docente ignaro dei loro reali intenti.

Ci sono varie precauzioni che si possono adottare per proteggersi dallo zoombombing, ecco i principali suggerimenti di Panda Security:

  • Password per accedere alla riunione – Nelle impostazioni della riunione selezionare “Pianifica Riunioni” e scegliere “Richiedi password” per introdurre un codice in nuove riunioni o per richiederlo in quella corrente.
  • Disabilitare i trasferimenti di file durante le riunioni – nell’opzione “Gestione utenti” > “Selezionare Gestione gruppi” per poter disabilitare il trasferimento file.
  • Bloccare un’ospite del meeting – nel caso in cui un utente malintenzionato riuscisse a unirsi al meeting, l’host avrà comunque la possibilità di rimuoverlo. Gli basterà pertanto premere sul tasto “Rimuovi” accanto al suo nome nel menu “Partecipanti”. Per assicurarsi che un partecipante rimosso non abbia la possibilità di unirsi nuovamente alla call, bisognerà accedere a “Gestione utenti” selezionare “Gestione gruppi” ed entrare nelle Impostazioni. Alla voce “Riunione”, selezionare “In riunione” (di base) e quindi disattivare “Consenti ai partecipanti rimossi di ricollegarsi”.

Il prossimo anno scolastico rappresenta ancora un’incognita, soggetta all’andamento della pandemia, e potrebbe essere necessario protrarre le lezioni a distanza. Nonostante i dubbi, l’eventuale ritorno nelle aule tradizionali non potrebbe comunque accantonare totalmente l’ambiente delle classi virtuali e le risorse della didattica digitale.

Lo switch digitale rappresenta un inevitabile step evolutivo del sistema scolastico fornendo numerosi vantaggi ma anche presentando degli inevitabili rischi.

Uno dei quali è appunto il fenomeno dello Zoombombing, che dimostra come la sicurezza di bambini ed adolescenti sia un tema in continuo mutamento, che suggerisce l’adozione di software di protezione efficaci. Ovviamente, anche lo strumento tecnologico più avanzato è insufficiente a proteggerci se non è accompagnato dal buon senso nell’uso della rete.

Buona navigazione da Panda Security!

0 103

La quarantena ed il telelavoro hanno fatto aumentare vertiginosamente il consumo di banda di tutte le connessioni a Internet, fino al punto in cui l’Unione Europea ha dovuto chiedere a Netflix di ridurre la qualità predefinita dei video per evitare il collasso delle infrastrutture di rete e garantire un minimo di larghezza di banda ai lavoratori da remoto.

Tuttavia, la lentezza della connessione può dipendere anche dal segnale Wi-Fi. L’obsolescenza del router o un errato posizionamento incidono sulla qualità della connessione, così come altri problemi spesso non considerati.

Per poter sfruttare al massimo la connessione, Panda Security propone alcuni semplici consigli per ottimizzare la copertura Wi-Fi in casa.

Problematiche del router

La prima cosa da fare per migliorare la rete Wi-Fi è controllare le condizioni del router e la sua posizione:

  • L’ideale sarebbe posizionare il router il più in alto possibile, questo per evitare che il segnale sia ostacolato da interferenze. Oltre all’altezza è consigliabile cercare di installare il router in una posizione centrale della casa per aumentarne la copertura oppure in prossimità della stanza dove la connessione Wi-Fi viene maggiormente utilizzata.
  • Se il router è datato è consigliabile aggiornare il firmware. Il rischio di incompatibilità del router con altri dispositivi potrebbe essere stato risolto nelle versioni successive del firmware.
  • Se dopo questi accorgimenti persistono problemi di connessione, l’acquisto di un nuovo e più potente di dispositivo o di un’antenna Wi-fi per aumentare la portata del segnale potrebbe risolvere il problema.

Anche alcune impostazioni di base del router è possibile che ostacolino la forza del segnale Wi-Fi. Ecco alcune modifiche che possono aiutarvi:

  • La maggior parte dei router utilizza la frequenza di trasmissione classica da 2,4 GHz, cambiare la frequenza passando ai 5 GHz potrebbe risolvere problemi di sovrapposizione tra la connessione domestica e quelle nei dintorni.
  • È possibile selezionare l’algoritmo di sicurezza della propria rete nelle impostazioni del router. Se questo è impostato su “WEP” (Wired Equivalent Privacy) – un algoritmo meno sicuro del WPA/WPA2(Wireless Protected Access) – lo strumento, potrebbe non essere in grado di proteggere la linea da interferenze esterne o addirittura permettere agli hacker di entrare nella rete. Chiaramente, non è sufficiente questo accorgimento per garantire la sicurezza informatica dei dispositivi collegati ma è necessario dotarsi di un software di difesa completo come Panda Dome Premium. Come primo passo però è auspicabile impostare una chiave WPA/WPA2 invece della WEP.
  • Minore è il numero di dispositivi collegati alla rete maggiore è la velocità. Si può limitare il numero di accessi alla rete creando una lista di indirizzi MAC dei sistemi consentiti. L’indirizzo MAC (“Media Access Control”) è un codice di identificazione unico di ciascun dispositivo con capacità di connessione. Per creare un elenco di indirizzi MAC è possibile inserire i codici, facilmente reperibili nelle proprietà di connessione dei propri dispositivi, nella pagina di configurazione del router autorizzandoli alla connessione.
  • Celare la propria rete, non rendendo pubblico il nome, aiuta a limitare l’accesso di potenziali intrusi e quindi di evitare che il flusso della rete sia prosciugato da terzi. Sempre nella pagina di configurazione del router si può spuntare l’opzione “Abilita broadcast SSID”, naturalmente si potrà continuare ad accedere comunque alla rete, ma i nuovi dispositivi non la rileveranno automaticamente. È consigliabile inoltre cambiare le credenziali del Wi-Fi, per evitare semplici ma fastidiosi furti di linea.

Ampliare la copertura del Wi-Fi

Se il problema della linea non dipende dal router, può darsi semplicemente che la conformazione della casa o dell’ufficio non permetta al segnale di coprire interamente lo spazio, per cui è necessario potenziare il segnale Wi-Fi o, per essere più precisi, estenderlo.

In commercio esistono tre tipi di dispositivi per migliorare il segnale Wi-Fi:

  • ripetitori (come il FRITZ!Repeater 1200)sono la soluzione più semplice ed economica. Si tratta di piccoli dispositivi che si collegano a una presa elettrica, ricevono il segnale Wi-Fi e lo ripetono, in modo da aumentare la copertura della rete. Purtroppo, la loro efficacia è limitata, il segnale potrà raggiungere qualche zona in più, ma arriverà comunque indebolito se il router è troppo lontano.
  • La rete mesh come quella di Google Wi-Fi è la nuova generazione di ripetitori Wi-Fi. Invece di creare una nuova rete con un nuovo segnale, i mesh sono dispositivi intelligenti che condividono la stessa connessione. In questo modo, ad esempio, se vengono installati tre dispositivi mesh equivale ad installare tre router in casa, pur se solo uno di questi è connesso alla centralina. Le reti mesh sono più stabili e sono praticamente indispensabili per chi vuole convertire casa propria in una smart home, dato che sono le uniche in grado di allocare la connettività in modo dinamico ai dispositivi.
  • dispositivi powerline (come il Fritz!Powerline 1260E WLAN) trasformano il segnale radio e lo ritrasmettono tramite la rete elettrica di casa, in modo da poter agganciare un secondo router o un ripetitore alle prese delle stanze che ci interessano. Purtroppo, la potenza del segnale si riduce abbastanza e i powerline possono funzionare male con impianti elettrici datati.

Infine, esiste sempre la “via tradizionale”, che in questo caso è la più efficace ma anche la meno efficiente: il cavo Ethernet, per sfruttare al meglio la larghezza di banda garantita dal provider.

I metodi consigliati da Panda Security, se il problema è relativo al router Wi-Fi, sicuramente miglioreranno almeno la qualità del segnale e la velocità della connessione per consentirvi la migliore navigazione in questo particolare periodo.

Buona navigazione con un Wi-Fi migliore da Panda Security.

0 109

Con la pandemia che ha visto esplodere gli acquisti online della GDO, toccando picchi di +80% rispetto allo scorso anno (fonte Nielsen), le registrazioni a piattaforme di entertainment (Netflix, Spotify, etc…), ma anche la richiesta di serivizi istituzionali digitali tramite SPID con un raddoppio delle identità digitali erogate rispetto allo scorso anno (fonte AGid) si intuisce come le password che gli italiani sono chiamati a gestire siano cresciute in maniera importante.

Ogni giorno di più dobbiamo destreggiarci fra decine di account di app, negozi online, social network e siti di vario genere, ognuno dei quali prevede un protocollo di sicurezza incentrato sulle password. Per questo dobbiamo ringraziare, specialmente nella giornata del World Password Day, Fernando Corbatò, professore emerito di informatica del Massachusetts Institute of Technology (Mit), ed il suo lavoro sul time-sharing che portò alla creazione del personal computer con relativa password di accesso, risalente al 1964. Difficile che il professore potesse all’epoca immaginare il numero di password che un giorno avremmo inserito in un dispositivo.

Proprio per amministrare e rendere sicure numerose credenziali che sono nati i “password manager”, programmi che permettono di memorizzare nomi utente, password, dati di carte di credito e altre informazioni sensibili proteggendo il tutto a loro volta con una password. Esistono ormai diversi software, gratuiti o a pagamento, che sono in grado di esaudire tutte le necessità degli utenti. Ciononostante, la propensione alla convenienza o la mancata conoscenza di questi tool portano la maggioranza degli utenti a salvare le credenziali direttamente nel browser usufruendo dei password manager integrati.

Questi sistemi sono affetti da problematiche di sicurezza che consentono ad un cyber criminale di attingere direttamente dalla workstation di un singolo utente, sfruttando le password usate per i social media e/o altre credenziali memorizzate sul dispositivo.

Ma quali sono i principali attacchi per sottrarre le password e in quali modi è possibile difendersi?

Panda Security ha voluto descrivere le diverse modalità in cui un cybercriminale può rubare o scoprire una password, oltre a consigliarvi quale strategia difensiva attuare per prevenirli.

Password alfanumeriche – Attacchi di “forza bruta”

Esistono software che testano migliaia di combinazioni diverse per indovinare una password alfanumerica. Dal momento che sono alfanumeriche le password più utilizzate e le più facili da scoprire (la più diffusa è ancora “123456”), gli attacchi di “forza bruta” rappresentano un metodo tuttora efficace per impossessarsi di informazioni personali. Non solo elementari serie numeriche ma anche date di nascita sono facilmente smascherabili. I software di ricerca delle password come Brutus, RainbowCrack e Wfuzz e possono essere reperiti gratuitamente dalla rete.

Ovviamente password lunghe e complesse costringono gli hacker ad impiegare altri metodi.

Attacchi “a dizionario”

I software di attacco “a dizionario” utilizzano un elenco prestabilito di termini, provando varie combinazioni e variazioni delle parole.  Gli elenchi spesso vengono arricchiti con password rubate, reperite tramite il deep web, e non utilizzate per attaccare ma per determinare le password più utilizzate. Approfittano della prevedibilità umana per restringere le ricerche e indirizzare più precisamente i loro attacchi.

Questa pratica è diffusa anche tra aziende legali che acquistano password rubate per cercare di proteggere le informazioni dei propri clienti.

Sono, inoltre, consultabili online dei database che  valutano l’efficacia delle password confrontandole con una “lista nera” di password non accettabili.

Attacchi mediante monitoraggio del Wi-Fi

Una rete Wi-Fi pubblica potrebbe fare da tramite per un cybercriminale nel rubare delle credenziali. Esistono dei software in grado di segnalare uno o più utenti connessi ad un Wi-Fi pubblico, l’hacker così può intercettare password, comunicazioni e i dati trasmessi.

Attacchi di phishing

L’utilizzo di e-mail e siti web fraudolenti per rubare le password forse è la forma più nota di attacco.

La maggior parte dei phishing consiste nell’invio di un’e-mail che sembra provenire da un’organizzazione reale e legittima, ad esempio una banca, una piattaforma online o un ente pubblico. Queste e-mail contengono un allegato da scaricare o un link a un sito web falso in cui viene richiesto di eseguire l’accesso con le proprie credenziali così da poterle rubare.

Queste sono solamente alcune delle tipologie più frequenti di attacco.

Per la gestione e la sicurezza delle proprie credenziali, Panda security consiglia l’utilizzo di Password Manager dedicati. I password manager dedicati sono una buona opzione se si parla di uso personale e possono aiutare a migliorare la sicurezza dei dispositivi e delle informazioni digitali. Questi consentono di salvare, generare e aggiornare tutte le password in una posizione crittografata protetta da un’unica password primaria (o da altri metodi: file key o altro ancora). Inoltre, non essendo esposti direttamente alla rete, sono molto più difficili da raggiungere da attacchi esterni.

Queste risorse sono molto utilizzate da utenti privati e/o aziende anche se, come la maggior parte delle tecnologie, non garantiscono la totale prevenzione da rischi: rappresentano, però, sicuramente la migliore soluzione di difesa esistente.

0 158

Gli utenti meno esperti forse non sanno che gli store di Apple e Google non sono gli unici da cui è possibile scaricare app per gli smart device. Anzi, a volte sui cosiddetti “app store alternativi” possiamo avere molta più scelta e trovare software e versioni di giochi molto interessanti. Tuttavia, molte persone hanno paura a scaricare app e file APK (Android packaging) da store e siti diversi da quelli ufficiali, perché ritengono che possano contenere malware e dunque meno sicuri.

Panda Security in un periodo in cui la curiosità e la noia da quarantena potrebbero portare molti utenti ad essere tentati dagli “scaffali” degli store alternativi, ha presentato una lista dei principali store non ufficiali ed ha indicato delle linee guida per servirsene in sicurezza.

Innanzitutto, è bene sapere che, oltre agli store alternativi, è possibile installare app sul proprio device direttamente da siti online accessibili tramite i normali browser di Internet. Per installare un file apk da origini esterne, una volta effettuato il download, è necessario autorizzare l’installazione nelle impostazioni e consentire il funzionamento poiché sia il sistema Android che iOS non riconoscono la app come scaricata da una fonte autorizzata. È un processo più rischioso rispetto ai canali alternativi: se non si conosce bene la fonte dei dati e chi è responsabile dello sviluppo è auspicabile evitare questa modalità.

Invece le app degli store alternativi non è possibile trovarle sui canali tradizionali, ma occorre scaricarli dai siti degli sviluppatori. Ecco la lista redatta da Panda Security degli store alternativi a Google Play, evidenziando i punti di forza di ciascun portale:

  • Aptoide: sicuro, fornito e disponibile sia per dispositivi mobili che per TV-Box.
  • Fdroid: progetto open-source, proprio come i software che pubblica.
  • Uptodown: interfaccia in italiano, molte app gratuite, buon sistema di sicurezza.
  • Amazon App Store: vantaggioso per chi utilizza le Amazon Coins, la moneta virtuale di Amazon.
  • APKPure: affidabile, ha un’ottima interfaccia e offre classifiche e recensioni degli utenti.
  • APKMirror: insieme ad APKPure, APKMirror è uno dei due grandi portali da cui scaricare APK. Completi e affidabili, questi servizi non hanno niente da invidiare a Google Play.
  • SlideME, un marketplace di app per Android indipendente e dedicato all’accessibilità. Il punto forte di SlideME è il processo di selezione e approvazione a cui vengono sottoposte tutte le app prima di essere pubblicate.

Per gli utenti iOS, fino a poco fa era necessario il Jailbreak del proprio dispositivo, ma oggi invece è possibile installare questi store senza effettuarlo. Inoltre, Panda Security sconsiglia il ricorso a questa pratica in quanto potenzialmente dannosa per la sicurezza dei dispositivi iOS.

Ecco una breve selezione di market alternativi per iOS:

  • AppValley: app gratuite, contenuti non ufficiali e versioni modificate di app e giochi (le cosiddette MOD).
  • TweakBox: un app store dedicato principalmente ad app alternative, contenuti non approvati da Apple e versioni ottimizzate e modificate di app.
  • Ipa4ios: app store alternativo dedicato principalmente ad app++ e versioni ottimizzate.
  • Tutuapp (disponibile anche per Android): una rete alternativa per sviluppatori e utenti, che cerca di abbattere le barriere geografiche che limitano la diffusione delle app su scala globale.

Se invece per altri motivi avete effettuato il Jailbreak, allora l‘app store alternativo più completo è Cydia.

Bisogna tener presente che Google Play e App Store dispongono di sistemi di sicurezza e monitoraggio del malware capillari e potenti, di cui gli store alternativi non godono. Tuttavia, non è la sicurezza dello store a preoccupare maggiormente ma la sicurezza delle app che troviamo a disposizione.

Panda Security consiglia queste misure di sicurezza per limitare i pericoli derivanti da una app scaricata in uno store alternativo:

  • Controllare la fonte (ufficiale, conosciuta o meno) e cercare informazioni online.
  • Guardare se l’app è stata verificata/approvata dall’app store (ormai, la maggior parte degli store verifica tutte le app prima di pubblicarle).
  • Lanciare e aggiornare periodicamente il tuo antivirus.
  • Dopo aver scaricato l’app e prima di installarla, eseguire una scansione del file con un antivirus (come Panda Antivirus per Android).
  • Dopo aver installato app sconosciute, tenere sotto controllo il dispositivo per qualche tempo e se noti comportamenti strani (rallentamento, calo delle prestazioni o della durata della batteria e così via), provare a disinstallarla.

Gli app store alternativi sono sicuri quasi quanto i due colossi di Google e Apple, e in più offrono accesso a un mondo di app e versioni non ufficiali che per molti sono la vera e propria “anima di Internet”. Come sempre, quando si prendono sentieri alternativi, basta essere informati per non esporsi ai rischi della rete.

Buona navigazione e buon download alternativo!

0 96

L’epidemia di coronavirus ha ed avrà un profondo impatto sull’istruzione italiana, in cui è in corso una sperimentazione di metodi di didattica online.  Il principio di e-learning, l’apprendimento online, si basa su tre concetti chiave: Interattività, Dinamicità, Modularità, e prevede l’utilizzo di una piattaforma di apprendimento online, nota come learning management system (LMS), in cui vengono diffusi i contenuti e dove si incontrano virtualmente le persone che partecipano al programma.

In Italia siamo ancora lontani da questo livello: l’Ocse ha infatti bocciato il Bel Paese sulla didattica online in quanto mancherebbero le basi stesse di un’educazione al digitale. Tuttavia, varie sono le piattaforme e i programmi di didattica virtuale attualmente in uso da docenti e studenti in tutta la nazione.

Trattandosi di soluzioni tecnologiche relativamente nuove, gli sforzi degli sviluppatori si sono concentrati sulle funzionalità e sull’elaborazione di interfacce semplici da usare. Qui il monito di Panda Security a non tralasciare un aspetto molto importante: la cybersicurezza.

I principali problemi di sicurezza delle piattaforme possono essere gli stessi che attanagliano tutti i servizi online come malware, violazioni legate al furto dei dati, oppure problematiche create da BYOD o da semplici errori di sistema o umani.

È necessario dunque, sia come utenti sia come fornitori di servizi, agire su più fronti per integrare in maniera più efficiente le tecnologie digitali nell’istruzione e per renderle più sicure. Panda Security ha elaborato alcuni consigli per limitare i rischi di una piattaforma e-learning:

  • Stabilire norme di utilizzo e governance
  • Utilizzare firewall
  • Fornire un software antivirus agli utenti con un tutorial per le impostazioni
  • Fornire credenziali di accesso alla piattaforma per creare password molto più resistenti
  • Limitare le forme di upload degli utenti
  • Mantenere aggiornati i sistemi

Inoltre, è necessario preparare adeguatamente docenti e studenti all’utilizzo delle tecnologie di e-learning e al cambio di mentalità richiesto dai nuovi metodi di apprendimento, oltre che ad un loro uso in totale sicurezza.

0 129

Il coronavirus ha cambiato il modo di lavorare obbligando le aziende ad accelerare la propria trasformazione digitale per permettere lo smart working. Il principale strumento che ha reso possibile per imprese private e pubbliche il lavoro da casa è la VPN: Virtual Private Network.

Le VPN sono state originariamente create per aggirare le restrizioni geografiche imposte sulla rete e soprattutto per mantenere privata la navigazione sul web. Oggi impiegate come soluzioni per lo smart working, le VPN proteggono sempre le informazioni online scambiate all’interno del network aziendale, consentendo l’accesso ai server aziendali unicamente da device configurati e con credenziali personalizzate. In questo modo ogni dipendente è in grado di accedere ai documenti di cui necessita in qualunque luogo e momento.

Ma se ogni lavoratore in ufficio dispone di una postazione collegata alla rete aziendale protetta da una serie di strumenti e soluzioni – software e hardware specifici, firewall, proxy, limitazione della navigazione web, messaggistica ed e-mail sicure e perfino controlli tramite sistemi antintrusione, è possibile garantire la stessa protezione lavorando da casa propria?

Il moltiplicarsi di connessioni da server diversi, da pc non protetti e mai aggiornati porta ad aumentare il rischio di leaks della VPN e di perdita di informazioni. Per questo motivo Panda Security consiglia, durante un momento di utilizzo straordinario della VPN come questo, di controllare regolarmente la presenza di possibili leak di rete alle proprie VPN.

Prima, però, è bene fare chiarezza sulle tre tipologie di perdite dati legati all’utilizzo di VPN:

  • IP Leak: il primo vantaggio nell’utilizzare una VPN è nascondere il proprio indirizzo IP così da evitare ad esempio bombardamenti di pubblicità, servizi non richiesti e rischi di attacchi. Oggi esistono due tipi di indirizzi IP: il protocollo originale IPv4 ed il protocollo più recente IPv6. Attualmente, molti provider di servizi VPN offrono supporto solo per gli indirizzi IPv4, il che causa perdite per i sistemi più aggiornati che utilizzano indirizzi IPv6.
  • DNS Leak: DNS, o Domain Name Systems, convertono gli indirizzi IP in URL con nomi di dominii familiari e viceversa.  Il sistema operativo invia una richiesta DNS per ottenere l’indirizzo IP associato al dominio. La richiesta viene inviata attraverso il tunnel creato dalla VPN fino ai server DNS della vostra VPN, anziché quelli del vostro provider; in questo modo, rimarrete anonimi e protetti durante la navigazione in internet. Tuttavia, se la vostra VPN dovesse riscontrare un DNS leak, non potrete più godere dell’anonimato e sareste esposti alla perdita dati.
  • WebRTC leak: La Web Real-Time Communication consente essenzialmente la condivisione istantanea di video, voce e messaggi all’interno del browser.  Questo è molto utile per la comunicazione peer-to-peer, basata sul browser, ma sono state rivelate delle vulnerabilità, come l’esposizione dell’indirizzo IP e della posizione nella VPN aperte dalla WebRTC.

Panda Security ha elaborato alcuni semplici consigli per verificare la sicurezza delle vostre VPN durante lo smart working:

  • Verificare che il provider VPN supporti gli indirizzi IPv6 in modo che non si verifichino perdite di IP.

Per fugare eventuali dubbi scollegate la VPN è cercate il vostro indirizzo IP (digitando la richiesta anche sulla barra di ricerche di Google). Una volta trovato ripetete il processo ma connettendovi prima alla VPN: se i due IP corrispondono potreste subire perdite di dati

  • Verificare con il provider VPN che il servizio non consenta perdite di DNS. Se utilizzate una VPN non per lo smart working potete scegliere un server al quale agganciarvi. Se selezionate un server di un altro paese provate a visitare un sito web geo-limitato, ad esempio un servizio di streaming di contenuti per il paese selezionato. Se vi è impossibile accedere al sito avete probabilmente un DNS Leak.
  • Per scongiurare un WebRTC leak basterà disattivare questa funzione nelle impostazioni del browser utilizzato oppure aggiungere un’estensione per evitare leak.
  • Se volete evitare di effettuare procedure manuali con il pc aziendale esistono diversi tool gratuiti, scaricabili dagli store ufficiali, o siti internet che eseguono test di IP e DNS. Se avete dubbi sulla tenuta della VPN potete utilizzarli a patto di verificare sempre il produttore e l’affidabilità.

Se durante lo smart working rilevate o pensate di essere vittime di leak della VPN, Panda Security consiglia innanzitutto di segnalarli ai datori di lavoro e alle unità di IT della propria azienda per limitare il rischio di dispersione di dati e di proprietà intellettuali della stessa.  Se risultano perdite frequenti ad una VPN aziendale andrebbe preso in considerazione il cambio di fornitore del servizio VPN per proteggere l’attività online dei propri dipendenti.

Panda Security vi augura buon lavoro e buona navigazione tramite la VPN.

0 132

Ogni anno al mondo vengono generati circa 1,8 zettabyte di file (fonte Icd Digital Universe). Questa mole di dati, personali o lavorativi, è soggetta ai rischi più comuni della sicurezza informatica: furti, virus, attacchi strutturali alla memoria fisica dove sono salvati. Con l’avvicinarsi del “World Backup Day” del 31 Marzo, Panda Security intende fare il punto su alcune procedure di backup e al contempo spronare gli utenti ad eseguire questa semplice operazione che purtroppo troppo spesso viene ignorata.

Il processo di backup è uno dei pilastri della sicurezza informatica, ed è bene chiarire che è necessario avere   più copie di dati salvate su ubicazioni diverse. La diversificazione dei salvataggi è la misura di sicurezza più efficace contro gli attacchi ransomware.

È possibile distinguere tre tipologie di backup del PC:

  • Backup dei dati su hard disk esterno

Con Windows è possibile fare una copia di backup dei dati presenti sul computer e salvarli su un’unità esterna, un hard disk portatile o una chiavetta USB. In caso di un attacco ransomware o di danneggiamento del sistema a causa di un malware, potremo reinstallare il sistema operativo e recuperare tutti i dati dalla nostra copia di backup.

Il principale limite di questa soluzione è la lentezza del trasferimento dati, per cui fare il backup periodico diventa poco pratico per chi ha molti GB di dati. Inoltre, è necessario un’unità esterna che è soggetta ad un logoramento o può essere smarrita, soprattutto nel caso delle chiavette USB.

  • Backup nel cloud

Oltre a salvare una copia di sicurezza su un’unità esterna, Panda Security consiglia di utilizzare un servizio di backup in cloud. In aggiunta ad una velocità di trasferimento notevole, il principale vantaggio è che i dati vengono frammentati e salvati su una rete di server sparsi per il mondo. In questo modo per un hacker è molto più difficile accedervi e la ridondanza dei dati è significativamente maggiore rispetto a quella ottenuta creando copie di backup su unità esterne.

Un passaggio preliminare di fondamentale importanza, per ognuna di queste modalità, è la scansione antivirus completa del sistema o dei file copiati. Se si copia un sistema infetto questo potrebbe risultare inutilizzabile o portatore del virus su altri dispositivi.

  • Clone del sistema

In aggiunta ai due metodi precedenti, è possibile usufruire di software che permettono di clonare il sistema. Il clone, a differenza della copia di backup, conterrà anche il sistema operativo e le relative impostazioni, richiedendo un tempo molto lungo ed uno spazio di archiviazione molto ampio.

Un metodo alternativo è la creazione di un punto di ripristino di Windows, ovvero un’immagine del sistema con le informazioni contenute nel computer in un momento dato. È un procedimento meno sicuro perché il punto di ripristino viene salvato sullo stesso hard disk interno del sistema operativo, per cui se il computer è danneggiato perde anche l’immagine di sistema creata.

Panda Security consiglia di non affidarsi ad un’unica procedura ma di utilizzare sia il backup periodico in cloud, sia su unità esterna.

L’obiettivo di aumentare la ridondanza dei dati è percorribile tramite il contemporaneo utilizzo di un servizio cloud che non richieda alcuna gestione da parte dell’utente –  il programma crea ed aggiorna una copia dei dati che si vuole preservare –  e di una copia su un supporto esterno. In questo modo l’utente avrà a disposizione tre copie dei dati (originale + cloud + memoria esterna).

Inoltre, Panda Security suggerisce di tenere periodicamente aggiornati entrambi i backup: per un uso soprattutto personale del computer è auspicabile impostare la sincronizzazione dati del cloud almeno una volta alla settimana.  Per le copie di sicurezza su unità esterne il processo è sicuramente più lungo e si scontra con la possibile pigrizia degli utenti. Il consiglio più importante è quello di non procrastinare molto la copia dei file: essendo più difficile da attaccare, si può ridurre la frequenza di salvataggio ad una ogni due settimane massimo su un supporto esterno, ma resta necessario per avere sempre copie aggiornate per ripristinare il computer in caso di attacchi informatici o guasti.

Buona sincronizzazione del backup da Panda Security!