Privacy 2.0

Gli obiettivi degli hacker in ambito Web 2.0 non sono più le reti di computer ma le informazioni e le proprietà intellettuali memorizzate nel web. Pertanto non sono più sufficienti i classici mezzi di difesa. Il termine privacy 2.0 intende delineare un nuovo approccio alla gestione della privacy adeguato al Web 2.0. Coinvolge il furto di identità nei social network, la consapevolezza ed il diritto … Continua a leggere Privacy 2.0

Crittografare i dati

La crittografia è il processo di conversione delle informazioni in formato non leggibile da parte di terze persone non autorizzati. Solo una persona in possesso della chiave o della password segreta è in grado di decriptare i dati e accedervi nel formato originale. La crittografia in sé non evita l’intercettazione dei dati. Può soltanto impedire che persone non autorizzate visualizzino il contenuto o vi accedano. … Continua a leggere Crittografare i dati

Backup dei dati

Malfunzionamento dell’Hard Drive. Smarrimento del laptop. Furto dello smartphone. Cancellazione della versione originale di un documento importante. L’uso del backup potrebbe evitare la perdita di dati insostituibili, ad esempio le foto di famiglia. Per eseguire correttamente il backup, è necessario una posizione di archiviazione aggiuntiva per copiarvi automaticamente e con regolarità i dati. La posizione aggiuntiva per i file di backup può essere sulla rete … Continua a leggere Backup dei dati

Phishing e spear phishing

Il phishing consiste nell’invio da parte di un utente malintenzionato, di un’email fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L’intento del messaggio è convincere con l’inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria. Un esempio di phishing è un’e-mail creata per sembrare inviata da un negozio al dettaglio, in cui si chiede … Continua a leggere Phishing e spear phishing

Sugar daddy e sugar baby

Un fenomeno in preoccupante ascesa. In un’epoca dominata dai social media e da scambi sempre più virtuali, quelle di sugar daddy e sugar baby sono etichette ormai tristemente note. Sugar baby è una ragazza, o una giovane donna, che si fa mantenere da un uomo di una certa età in cambio di servizi (prevalentemente di natura sessuale). Gli uomini in questione, ovvero gli sugar daddies, … Continua a leggere Sugar daddy e sugar baby

Dal sexting al revenge porn

Il termine sexting è un neologismo che nasce dalla fusione di due parole inglesi: sex (sesso) e texting (inviare messaggi). Con questo termine si indica lo scambio di messaggi sessualmente espliciti tra due (o più) persone tramite le app di messaggistica istantanea. Il sexting può dunque riguardare la diffusione di messaggi testuali, ma anche foto o video. I canali utilizzati sono quelli più noti, come … Continua a leggere Dal sexting al revenge porn

Violazione delle password Wi-Fi

Per violazione delle password Wi-Fi si intende l’azione svolta ad individuare delle password utilizzate per proteggere una rete wireless. Di seguito sono riportate alcune tecniche utilizzate a tale scopo: Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza. Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Se la password è un numero … Continua a leggere Violazione delle password Wi-Fi

Social engineering

Il social engineering è un attacco informatico in cui si tenta di costringere gli utenti nell’esecuzione di azioni o nella divulgazione di informazioni riservate. I social engineer spesso contano sulla disponibilità delle persone a rendersi utili oltre ad approfittare delle loro debolezze. Di seguito sono riportati alcuni tipi di attacchi di social engineering: Pretexting: si ha quando l’autore degli attacchi si rivolge a un individuo … Continua a leggere Social engineering

Password Wi-Fi

Per violazione delle password Wi-Fi si intende il processo di individuazione delle password utilizzate per proteggere un rete wireless. Le principali tecniche di violazione si effettuano tramite:Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza.Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Gli attacchi “brute-force” si avvalgono solitamente di un … Continua a leggere Password Wi-Fi

WhatsApp: attenzione ai furti di account

In una ultima indicazione data dalla Polizia postale si evidenzia che “un numero sempre crescente di cittadini sta segnalando la ricezione sul proprio smartphone di messaggi sms del tipo ‘Ciao, ti ho inviato un codice per sbaglio, potresti rimandarmelo?’, che appaiono inviati da utenti presenti all’interno della propria rubrica. E’ una truffa. Il codice inviato, infatti, consente ai cybercriminali di impadronirsi dell’account WhatsApp e di … Continua a leggere WhatsApp: attenzione ai furti di account