Theme Setting

Showcases

Background

This setting is only taking a look when select color and background.
If you want to set showcase color, background and disable Setting Bar, go to Templates Manager > AT-Templates > Global Tab

Go to Top

Phishing che cos`è ?

phishing

Il phishing è un tipo di truffa realizzata attraverso Internet. Esso consiste nell´inviare e-mail del tutto simili nell´aspetto grafico a quelle provenienti da banche o siti dove è necessaria una registrazione, come, ad esempio, siti di e-commerce. Nel testo dell´ e-mail s’invita l´ utente, a causa di problemi di registrazione o di altra natura, a validare l´identificativo utente, la relativa password o altri dati personali, a collegarsi a uno specifico sito web, cliccando su un link segnalato sulla pagina stessa. Il collegamento in realtà rimanda ad un sito molto simile all´originale, dove è chiesto di inserire i propri dati (password, account), che, in questo modo saranno carpiti dal truffatore, che poi li riutilizzerà per compiere transazioni od operazioni fraudolente.

Spamming che cos`è ?


email-spam


Lo “spamming” è l´invio indiscriminato, senza il consenso del destinatario, di messaggi di posta elettronica e/o newsletter. In concreto la casella di posta elettronica viene inondata da decine di e-mail pubblicitarie capaci di porre a rischio il funzionamento del servizio di posta elettronica della vittima. L' etimologia del termine viene da Shoulder of Pork And haM (spalla di maiale e prosciutto), carne in scatola immessa sul mercato nel periodo della seconda guerra mondiale, diventata sinonimo di fastidiosa e non richiesta valanga di materiale (e-mail), grazie ad un famoso sketch del gruppo comico britannico dei Monty Python in cui alla conclusione della scenetta, veniva cantata una canzoncina che in maniera ossessionante e petulante ripeteva il nome SPAM (marchio della carne in scatola)


Il bancomat e la carta di credito: pericoli e precauzioni


carta_di_credito

La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica criminale connessa alla contraffazione dei supporti utilizzati per effettuare pagamenti ed acquisti mediante carte di credito e debito. Ingegnosi criminali hanno individuato apparecchiature hardware (lettori di banda magnetica) in grado di leggere e contestualmete carpire i codici dei bancomat e delle carte di credito.
Lo skimmer non ha dimensioni standard. Può essere piccolo anche quanto un pacchetto di sigarette ed auto-alimentato con batteria ed arriva ad immagazzinare, tramite una memoria eprom, diverse decine di bande magnetiche. Successivamente lo skimmer viene collegato a un pc, munito di un programma di gestione per bande magnetiche, e si trascrivono i dati, presi illecitamente, su un supporto plastico con le caratteristiche identiche alla carta di credito/debito.
Lo skimmer è diverso dal normale lettore (P.O.S.) fornito dalle società emittenti e per eseguire questo genere di frodi è necessario che il malintenzionato entri in possesso, anche solo per alcuni istanti, della carta di credito del cliente, possibilmente lontano dalla sua vista.
Per appropriarsi invece del codice PIN associato al Bancomat o al prelievo contanti con carta di credito, che non essendo in alcun modo ricavabile dalla banda magnetica, i truffatori utilizzano generalmente una microtelecamera nascosta.
Alcune società emettitrici di carte di credito offrono, su richiesta del cliente, un servizio di notifica tramite sms, di ogni operazione effettuata con la carta.
Un nuovo servizio messo a disposizione dall'ABI in collaborazione con numerosi Istituti Bancari, per rendere più sicure le transazioni via internet è il BankpassWEB che crea una sorta di “portafoglio elettronico” presso la propria Banca dove depositare i dati della carta di credito assegnando un ID e una password, che deve essere cambiata al primo accesso. Tramite questo servizio non si forniscono i dati della carta ma l´ ID e la password assegnata, questo se il sito è associato al “bankpass”; altrimenti si richiede via Internet alla banca, sempre tramite ID e password, un numero virtuale di carta di credito da fornire al negoziante, numero che è valido per una sola transazione.
É prudente anche installare sul proprio computer un antivirus ed eseguire, periodicamente, una scansione del sistema, per verificare, oltre alla presenza di virus, la presenza di “troiani”. Questi programmi permettono che altri, all´insaputa dell´utente del pc, ricerchino al suo interno le informazioni sulle carte di credito, se salvate in memoria. In alcuni casi programmi piu' evoluti trasmettono al remoto tutte le digitazioni fatte sulla tastiera, quindi anche quelle relative ai dati della carta di credito, nel momento dell´ immissione dei dati personali necessari per la transazione.
Alcuni siti di e-commerce hanno stipulato con l´Abi (Associazione Banche Italiane) una convenzione per gestire le transazioni finanziarie operate in seguito all´ acquisto di servizi o oggetti. In base a questi accordi, al momento dell´ immissione da parte dell´ utente dei dati della propria carta di credito, il cliente si collega direttamente con la banca, tramite un protocollo di comunicazione sicuro, e invia solo a questa i dati. La banca, verificata l´identità elettronica dell´utente, comunica al venditore l´ autorizzazione alla vendita in seguito all´ avvenuta transazione.
Le ditte che forniscono i POS ai negozianti, periodicamente controllano che le apparecchiature non siano state manomesse, assicurandosi tra l´altro che non sia stato tolto e alterato il sigillo di sicurezza, e incaricano anche i titolari degli esercizi commerciali a fare controlli, per quanto possibile, quotidiani.

istruzioni per tutelersi


Ogni giorno assistiamo alla creazione di nuovi virus , alla scoperta di nuove debolezze dei programmi da noi utilizzati e di nuove metodologie di intrusione telematica.

Ciò ovviamente é fortemente legato ai progressi compiuti quotidianamente dall'informatica e dalla telematica che permettono di creare nuovi strumenti e di usufruire di potenze di calcolo sempre maggiori.

La sicurezza informatica , quindi, non può essere considerata come un punto di arrivo ma , più correttamente, come un aggiornamento continuo teso al raggiungimento dell'agognato obiettivo: un sistema sicuro.
Fortunatamente l'informatica ci viene in soccorso fornendoci programmi che, utilizzati unitamente ad un minimo di buon senso, ci permettono di raggiungere un livello di sicurezza accettabile.
Del resto, Internet rappresenta una sensazionale rivoluzione nel mondo delle comunicazioni e non é più pensabile, in una società caratterizzata sempre più dalla multietnicità e dalla comunicazione globale, non servirsene in nome di timori e diffidenze.
Da una analisi condotta su una vasta casistica di computer crime si é avuto modo di evincere che la crescita del numero di tali reati é favorita dalle seguenti condizioni:

* é ancora diffusa la cultura della non rilevanza penale dei crimini informatici, che non sono quasi mai considerati reati gravi;
* il numero delle denunce presentate agli uffici di Polizia e all’Autorità Giudiziaria é irrisorio perché spesso i titolari delle aziende, reputano il danno d’immagine più grave di quello economico;
* essenzialmente manca una cultura della sicurezza, talvolta anche nelle persone addette alla gestione tecnica dei sistemi informatici, per cui si va dal terrorismo psicologico all’assoluta indifferenza.

Un mito da sfatare é quello che solo le aziende di una certa importanza rischino di essere attaccate. Si tende infatti a pensare che tanto maggiore sarà la notorietà della nostra azienda all’esterno e tanto maggiori saranno le probabilità di essere attaccati. Questo perché susciterebbe maggiore curiosità e perché la violazione dei suoi sistemi informatici rappresenterebbe un ghiotto trofeo. Ciò é vero solo in parte poiché vengono messi in opera, con intensità sempre maggiore, alcuni attacchi che potremmo definire “alla cieca”. Con il termine “alla cieca” si indica che la vittima non é conosciuta a priori dall’hacker. Tali attacchi vengono portati utilizzando specifici stumenti software che permettono di “scannare” interi domini alla ricerca di macchine che utilizzino determinati sistemi operativi e programmi applicativi che contengano qualche bug noto. Rilevate tali macchine avrà inizio l’attacco vero e proprio che potrà avere esito positivo nel caso in cui in tali programmi non siano state installate le relative “patch”. Poiché vengono scoperti(e pubblicizzati) centinaia di bug al giorno, nessun amministratore di sistema potrà ritenere la propria macchina al sicuro senza aggiornare i programmi installati sulla stessa frequentemente. L’unica cosa che potrà rendere le nostre macchine ragionevolmente sicure sarà quindi una corretta e continua applicazione di una “politica della sicurezza”. Si riportano, di seguito, alcuni consigli tecnici di base che ogni navigatore potrà utilmente applicare e che ogni amministratore di sistema potrà comunicare ai dipendenti della propria azienda, onde farli riflettere sulle tematiche della sicurezza informatica. Alcuni di questi consigli sono rivolti a quei dipendenti che si trovino ad utilizzare un computer portatile, contenente alcuni dati aziendali, con il quale si connettono, da casa propria, alla rete Internet.

1. UTILIZZARE I FIREWALL.

I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno.
Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche.
Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. In Rete possono essere facilmente reperiti numerosi software di tipo firewall gratuitamente.

2. UTILIZZARE UN SOFTWARE DI TIPO ANTIVIRUS ED AGGIORNARLO REGOLARMENTE.

Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose che vanno dalla visualizzazione sul video di un messaggio fino alla cifratura del contenuto del disco fisso rendendolo così illeggibile.
Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente.
Infatti, un software di tipo antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica.

3. NON APRIRE GLI ALLEGATI AI MESSAGGI DI POSTA ELETTRONICA SE NON DOPO AVERLI ESAMINATI CON UN ANTIVIRUS.

Il principale veicolo di diffusione dei virus é la posta elettronica. Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di posta elettronica.
Infatti, un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione exe,com,drv e dll) o contenenti una parte di codice che viene eseguita.(Es. documenti in formato word che contengono macro).
Non é quindi possibile infettare il nostro computer leggendo semplicemente il testo di una e-mail ma é necessario eseguire il file infetto che potremmo trovare allegato alle e-mail che riceviamo.
Va inoltre precisato che l'aprire un file allegato ad un messaggio di posta elettronica solo se si conosce il mittente non é di per se sufficiente a metterci al riparo dal contagio poiché alcuni tipi di virus prelevano dal pc infettato gli indirizzi di posta elettronica registrati nel client di posta elettronica ed inviano a questi una mail a nostro nome contenente in allegato il virus.

I destinatari di tali messaggi potrebbero aprirli (allegato compreso) senza utilizzare alcuna precauzione, forti della sicurezza che gli deriva dal conoscere il mittente. Ecco spiegato come il virus " Melissa" abbia potuto contagiare milioni di computer! D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti!
Vale quindi sicuramente la pena di perdere qualche secondo per salvare l'allegato in un floppy disk e poi analizzarlo con un antivirus.
Va infine segnalato che vi sono alcuni programmi che, una volta eseguiti sul vostro pc, ne permettono il controllo da una postazione remota. Anche questi possono essere contenuti nei file allegati ai messaggi di posta elettronica e possono essere segnalati da un buon antivirus.

4. NON ESEGUIRE PROGRAMMI PRIMA DI AVERLI ANALIZZATI CON UN ANTIVIRUS.

Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nei floppy disk o nei cd rom. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli.

5. EFFETTUARE COPIE DI BACKUP.

Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus.
In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati.

6. NON FORNIRE NELLE CHAT I PROPRI DATI PERSONALI.

Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti utenti i propri dati personali.
Questo per un duplice motivo:
1. Non possiamo sapere chi c'é dall'altra parte della tastiera.
2. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password .

7. SCEGLIERE UNA PASSWORD SICURA E NON COMUNICARLA A NESSUNO.

Per creare una password sicura bisogna seguire i seguenti accorgimenti:
* La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare.
* La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario.
* É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla.
* La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa.
* La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase “Nel Mezzo Del Cammin Di Nostra Vita” si ricava la password NMDCDNV la quale ,per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcDNV.
* É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori.
* La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito.
* La password deve essere cambiata periodicamente.
* Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.

8. UTILIZZARE, PER LE COMUNICAZIONI RISERVATE, SOFTWARE DI CIFRATURA.

Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di crittare i messaggi da noi trasmessi.
Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione, prelevabili dalla rete Internet, disponibili gratuitamente. Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari “misure di sicurezza” nell’utilizzo e nell’interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.

Buona navigazione a tutti.