420 Articoli

protezione account

Sicurezza online, un approccio olistico

La storia Naoki Hiroshima e della sua lettera a Twitter ha fatto il giro del mondo. Tale vicenda ha fatto emergere con forza la necessità di adottare un approccio olistico per la nostra sicurezza su Internet e ci ricorda che un account web potrebbe essere legato a altri account in modi imprevisti, portando con sé notevoli conseguenze.

Safer Internet DaY: 7 buone abitudini

Safer Internet Day: 7 buone abitudini per navigare in sicurezza

Domani, martedì 11 febbraio, festeggiamo il decimo anniversario del Safer Internet Day. Introdotta nel 2004, questa giornata si propone di promuovere l’utilizzo sicuro di Internet e fomentare alcune buona abitudini che possono rendere il Web un luogo migliore. Sfortunatamente non è possibile essere al sicuro al 100%, ma questo accade anche nella vita reale. Infatti, il nome che è stato scelto per il programma lo indica chiaramente: Safer Internet Day, una giornata per fare di Internet un luogo più sicuro.

Hacker_Videogame

Hacker e console per videogiochi

Fin da quando ho iniziato a lavorare nel settore della sicurezza informatica, il che – devo dire – non è successo molto tempo fa, sono sempre rimasto stupito della poca frequenza con cui le console per videogiochi sono state attaccate. Non capita tutti i giorni di leggere di un attacco a una piattaforma per videogiochi, o di una vulnerabilità in un gioco specifico. Succederà un paio di volte all’anno, probabilmente.

Rassegna mensile Dicembre

Rassegna mensile: i migliori post di dicembre

L’anno nuovo porta sempre con sé nuovi propositi e obiettivi. Tuttavia, noi di Kaspersky Lab lavoriamo duramente tutto l’anno per non deludere le aspettative e mantenervi informati sulle ultime notizie nel campo della software security. Ma prima di lanciarci in un altro anno all’insegna della sicurezza cibernetica, assicuratevi di non aver perso i nostri migliori post di fine 2013!

Ingegneria sociale

Ingegneria sociale, ovvero come hackerare il sistema operativo umano

L’ingegneria sociale è diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalità di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime a comprometterli definitivamente.

Chiedi all’esperto: Nikolay Grebennikov risponde alle domande degli utenti dei social network

Nel mondo tecnologico di oggi, i problemi relazionati con la sicurezza IT sono di grande importanza e interessano tutti, e coloro che riescono ad inoltrare una domanda ad un vero esperto sono fortunate. Abbiamo quindi deciso di raccogliere le principali domande su prodotti e sicurezza in generale, poste dagli utenti attraverso Facebook e i social network di Kaspersky Lab, e di passarle al nostro esperto. Oggi vi risponde Nikolay Grebennikov, R&D Director di Kaspersky Lab.

Password rubate

Due milioni di password rubate. E la vostra?

Qualsiasi password è di grande valore per i cybercriminali, che sia dell’account e-mail, dei vari profili sui social network o dell’account di home banking, in quanto ogni profilo o account può essere utilizzato per compiere attività criminali. Non c’è da meravigliarsi, quindi, che il furto di password sia ormai una pratica molto diffusa. A volte i cybercriminali riescono a rubare le password dai server de grandi compagnie, mentre altre volte le recuperano direttamente dai dispositivi degli utenti. Alcuni ricercatori nell’ambito della sicurezza IT hanno scoperto di recente un enorme database contenente circa due milioni di password di ogni tipo, raccolte grazie alla botnet Pony. Il malware associato alla botnet ha infettato un computer, ha rastrellato tutte le password (salvate) da browser Internet, email e client FTP; i cybercriminali hanno poi ricevuto queste password mediante alcuni server proxy in modo tale da non rivelare la propria ubicazione. In questo attacco su larga scala sono riusciti a ottenere password di accesso ai servizi più diversi come Facebook, Yahoo, Gmail, Twitter e LinkedIn, più altri social network russi come Odnoklassniki e Vkontakte.

Cybermonday

Tra Cyber Monday e shopping natalizio: aziende, consumatori e criminali

Negli Stati Uniti per il Giorno del ringraziamento (il quarto giovedì di novembre) è consuetudine da parte delle aziende dare un giorno di vacanza in più, il venerdì, da aggiungere al fine settimana. I negozi approfittano del ponte per fare affari, mettendo i prodotti in vendita a prezzi super scontati. Questa giornata, come sappiamo, è stata soprannominata “Black Friday” e segna l’avvio dello shopping natalizio. Tale tradizione si sta ormai diffondendo un po’ ovunque nel mondo, e anche in Italia sta prendendo piede, soprattutto per quanto riguarda la vendita di beni di consumo tecnologici.

Il futuro del mobile payment e l’avvento del content driven commerce

Sono tempi difficili per i pagamenti con dispositivi mobili. Anni fa si credeva che già di questi tempi, da qualche parte nel mondo, si sarebbe iniziato ad utilizzare le tecnologie di pagamento in NFC: con la tecnologia Near Field Communication le persone possono acquistare un caffè utilizzando un piccolo chip presente nei propri smartphone in grado di addebitare loro l’ammontare del bene acquistato e passare la fattura alla banca.

Aziende e crittografia

Chi usa la crittografia e chi no?

Una crittografia forte consente una comunicazione sicura e privata (a meno che non ci sia qualche affare torbido che coinvolga i software e i protocolli di comunicazione). Per questo motivo, se le aziende optano per un sistema di crittografia robusto, significa che si preoccupano della privacy e della sicurezza dei propri clienti, il che è un gran punto a loro favore.

Foursquare

Documenti personali? Non condivideteli sui social!

Quando si parla della tendenza degli utenti a condividere troppe informazioni personali sui social media, si pensa soprattutto a Facebook e Twitter. Altro popolare social network da aggiungere alla lista è Foursquare, che permette di fare check-in nei posti che si visitano: su questo blog, infatti, abbiamo discusso più volte dei pericoli derivanti dall’indicare la propria geolocalizzazione al resto degli utenti. Tuttavia, oltre ai rischi connessi alla a questo genere d’informazioni, in questa piattaforma se ne nascondono molti altri.

Trojan Bancari

Trojan Bancari: i Magnifici Quattro

I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, però, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa più nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.

media_hacker

I quattro attacchi più importanti ai mezzi d’informazione statunitensi

Gli episodi che vi stiamo per raccontare sono piuttosto recenti e riguardano i maggiori canali d’informazione degli Stati Uniti, che investono sempre maggiori risorse per curare i propri siti Internet e gli account sui social network. Tale scelta attira naturalmente la curiosità degli hacker di tutto il mondo, alla ricerca di un modo per sfruttare le vulnerabilità presenti nei vari canali. A questo proposito, il 2013 è stato un annus horribilis per alcuni importanti mezzi d’informazione statunitensi.

Come proteggere la nostra reputazione online

Quando entriamo nel mondo degli adulti, incominciamo a fare più attenzione alla nostra reputazione. Il modo in cui ci presentiamo, quello in cui gli altri ci giudicano, sono indici del nostro successo personale e lavorativo. Tuttavia, ci siamo mai domandati in che modo la reputazione online influenzi la nostra vita? Pubblichiamo post, condividiamo informazioni e foto, diamo il “Like” a tutta velocità, ma ogni dato personale che divulghiamo online vivrà su Internet per sempre. Forse è giunto il momento di riflettere con maggior attenzione su come le nostre abitudini virtuali stiano influenzando la nostra immagine online e quali possano essere i passi da seguire per proteggerla.