{"id":149,"date":"2012-11-17T11:59:45","date_gmt":"2012-11-17T11:59:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=149"},"modified":"2020-02-26T17:07:55","modified_gmt":"2020-02-26T15:07:55","slug":"kaspersky-academy-clonare-lidentita","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-academy-clonare-lidentita\/149\/","title":{"rendered":"Kaspersky Academy: clonare l&#8217;identit\u00e0"},"content":{"rendered":"<p>Uno dei problemi principali che riguarda reti sociali come Twitter, Facebook e Linkedin \u00e8 la questione dell\u2019autenticazione. Le persone vogliono collegarsi con i loro amici e colleghi, ma come possono essere sicure che la richiesta di amicizia che stanno per accettare proviene realmente da una persona conosciuta?<\/p>\n<p>In questo momento, non c\u2019\u00e8 nessun metodo infallibile per verificarlo \u2013 tranne, forse, telefonare ad ogni persona che ti ha inviato la richiesta o il tweet ed esaminare personalmente l\u2019identit\u00e0: una pratica \u201cgoffa\u201d, per non dire un po\u2019 scortese. Sono stati messi alla prova molti di quelli che vengono chiamati \u2018sistemi sociali di autenticazione\u2019, appartenenti ai princiapali social network, Facebook in primis. E\u2019 risultato che i sistemi testati sono facilmente raggirabili e penetrabili.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/11\/05232400\/hassan-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>La buona notizia \u00e8 che ci sono idee migliori all\u2019orizzonte. Una di queste \u00e8 un sistema automatico di individuazione dei profili falsi per le reti sociali. Venerd\u00ec pomeriggio durante la\u00a0\u201cConferenza Universitaria sulla Cyber <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">Sicurezza<\/a> per le Nuove Generazioni\u201d organizzata da Kaspersky Academy, presso l\u2019universit\u00e0 politecnica di NY, Hassan Takabi, dottorando dell\u2019Universit\u00e0 di Pittsburgh, ha presentato un metodo per eliminare i profili contraffatti. Siamo lieti di poter dire che il sistema promette bene.<\/p>\n<p>\u201cIn questo momento, non c\u2019\u00e8 nessun sistema difensivo attivo contro la clonazione dell\u2019identit\u00e0\u201d ha affermato Takabi.<\/p>\n<p>Il metodo di Takabi si fonda sulla comparazione tra le caratteristiche pi\u00f9 comuni che contraddistinguono i profili dei social network come data di nascita, educazione ecc\u2026 e calcola la probabilit\u00e0 di falsificazione. Il calcolo deve tenere in considerazione alcuni elementi ponderati, in base al singolo caso.<\/p>\n<p>Per testare l\u2019efficacia di questo sistema, Takabi ha preso un campione off-line di dati appartenenti a 64.000 profili di utenti e lo ha sottoposto al calcolo. Il sistema ha identificato circa 4.000 profili fasulli, con una percentuale di falsi-positivi bassa.<\/p>\n<p>Sia Twitter che Facebook\u00a0 hanno combattuto per anni il problema della falsificazione e clonazione dei profili, ottenendo risultati discontinui. Twitter sospende gli account che a suo avviso sono contraffatti, ma i casi sono molti ed \u00e8 praticamente impossibile trovarli ed eliminarli tutti. Facebook ha lo stesso problema e gli hacker sono noti per utilizzare gli account falsi in modo da avvicinarsi alle vittime di futuri attacchi.<\/p>\n<p>In alcuni casi, gli hacker aprono un profilo falso per entrare in contatto con ogni amico della vittima, e cercano anche di divenire amici della vittima stessa, in modo da creare un profilo clonato il pi\u00f9 possibile simile all\u2019originale.<\/p>\n<p>\u201cAlcune di queste tecniche possono essere usate per future truffe a danno della vittima\u201d ha detto Takabi.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno dei problemi principali che riguarda reti sociali come Twitter, Facebook e Linkedin \u00e8 la questione dell\u2019autenticazione. Le persone vogliono collegarsi con i loro amici e colleghi, ma come possono<\/p>\n","protected":false},"author":32,"featured_media":150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[148,150,149,147,108],"class_list":{"0":"post-149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-clonare","9":"tag-conferenza-universitaria","10":"tag-identita-clonata","11":"tag-kaspersky-academy","12":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-academy-clonare-lidentita\/149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/clonare\/","name":"clonare"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=149"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/149\/revisions"}],"predecessor-version":[{"id":20026,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/149\/revisions\/20026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}