Visualizzazione post con etichetta Password. Mostra tutti i post
Visualizzazione post con etichetta Password. Mostra tutti i post

World Backup Day, Sophos: consigli per tenere dati digitali al sicuro


31 marzo: Giornata Mondiale del Backup, una data che dovrebbe trovare posto nei nostri calendari perché, ormai lo sappiamo, i nostri dati sono un patrimonio che va tutelato e dunque fare un backup accurato e regolare dovrebbe essere un'abitudine consolidata. Eppure ancora troppo spesso si ha la tendenza a rimandare quest'incombenza e soprattutto in questo periodo in cui molti lavorano da casa e non possono dunque fare affidamento sull'IT manager dell'azienda per occuparsene, o rimediare ai propri errori e dimenticanze, diventa fondamentale rafforzare la consapevolezza dell'importanza di questa operazione per proteggere i nostri documenti digitali.

Aruba, utenti PEC nel mirino del crimine informatico: come difendersi


Nelle ultime settimane si è sentito parlare di diverse “campagne di attacco” a opera di cybercriminali che diffondono malware e virus via web e di tecniche avanzate di phishing per rubare dati agli utenti. Frodi informatiche di questo tipo fanno leva soprattutto sull’attendibilità del mezzo utilizzato per diffondersi. Ecco perché, oltre alla e-mail tradizionale, anche la Posta Elettronica Certificata è diventata uno dei canali attraverso cui vengono veicolate queste campagne. A lanciare l’allarme è AssoCertificatori, Associazione dei Prestatori Italiani di Servizi Fiduciari Qualificati e dei Gestori Accreditati, che ha pubblicato una nota stampa per denunciare questo tipo di attività criminali.

Cyberattack al Miur: online 26mila email e pass, ministero smentisce


Importante attacco informatico al sito del Ministero dell'Istruzione da parte di Anonymous, riuniti per l'occasione nel collettivo di LulzSec Italia. Gli hacker hanno messo in rete oltre 26mila indirizzi email con relativa password dei docenti che afferiscono al Miur. Oggetto dell'attacco la Buona scuola di Matteo Renzi, che a quanto pare non piace al gruppo di hacker. Ma il Ministero dell'Istruzione precisa che i dati pubblicati in seguito al cyberattacco non sono riconducibili a componenti dei sistemi informatici del ministero. Nell'attività di verifica degli effetti dell'attacco hacker, gli uffici del Miur hanno preso contatti anche con l'ente di ricerca nazionale Indire e con il consorzio italiano Cineca.

ESET, trojan Submelius attacca Google Chrome: rilasciato update 60


Gli utenti in diversi paesi dell'Europa centrale e del Sud America che guardano video online sono colpiti da un trojan che reindirizza gli spettatori ad un nuovo URL con contenuti dannosi. Il reindirizzamento, spiega ESET, avviene quando le potenziali vittime tentano di visualizzare il video. In quel momento si apre una nuova finestra che chiede di scaricare un'estensione dal negozio online di Google. E la finestra dannosa non si fermerà fino a quando la vittima non cede. Si chiama Chromex.Submelius il malware che reindirizza il browser dell'utente verso un indirizzo specifico con contenuti dannosi, veicolato principalmente attraverso Google Chrome, attualmente uno dei browser più utilizzati al mondo.

Norton report: 10 milioni di italiani vittime del cybercrimine nel 2015


Il nuovo studio indica che gli hacker stanno affinando le armi ai danni dei consumatori più negligenti, colpendo in particolare genitori e utenti spesso in viaggio. Il report ha rilevato che i consumatori vittime della criminalità informatica spesso hanno continuato il loro comportamento imprudente nel corso dello scorso anno. Ad esempio, per quanto riguarda la cattiva abitudine degli utenti di utilizzare la stessa password per ogni account personale. Norton by Symantec (NASDAQ: SYMC) ha divulgato i risultati della nuova edizione del Norton Cyber Security Insights Report (NCSIR): lo scorso anno 54,47 milioni di consumatori europei sono stati vittime di crimini online, di questi oltre 10 milioni in Italia.

Sophos, ottobre mese della sicurezza IT: come difendersi sulla Rete


Ha preso avvio il mese europeo dedicato alla sicurezza informatica. A dedicare ottobre all’informatica sicura è l’European Cyber Security Month (ECSM). L’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA), la DG Connect della Commissione europea e partner si fanno promotori dell’ECSM dagli ultimi 5 anni. ECSM è una campagna di sensibilizzazione annuale che comprende sia il grande pubblico in qualità di “cittadini digitali europei” che organizzazioni pubbliche e private come gli esperti IT. Anche quest’anno Sophos, società leader a livello mondiale nel settore della sicurezza informatica, vuole dare un suo contributo sul tema della sicurezza IT.

Sicurezza online: 7 consigli di Mozilla in tema di privacy e crittografia


Da qualche giorno WhatsApp, la popolare applicazione utilizzata da un miliardo di persone nel mondo, ha esteso la “crittografia end-to-end” alle sue comunicazioni su tutte le piattaforme. Il “criptaggio” di messaggi, foto, video e chiamate vocali è un vantaggio indiscusso per gli utenti. Partendo dal principio, è necessario spiegare in modo chiaro cosa sia la “crittografia” in quanto è un concetto molto meno astratto di quanto si possa pensare e forse non tutti sanno quanto sia legato alla privacy di ognuno di noi. Partiamo dalla sua definizione: “La crittografia è la tecnica di rappresentazione di un messaggio in una forma tale che l’informazione in esso contenuta possa essere recepita solo dal destinatario.”

Intel Security, protezione online dei nativi digitali: consigli ai genitori


L’indagine ha rilevato che il 78 percento dei giovani è preoccupato della riservatezza dei propri dati personali online. Intel Security ha rilasciato i risultati di un nuovo studio dal titolo “La realtà dei genitori della generazione digitale: che cosa fanno online adolescenti e pre-adolescenti”, che prende in esame i comportamenti e le abitudini online e sui social network a livello globale di pre-adolescenti e adolescenti tra gli 8 e i 16 anni, confrontandoli con le preoccupazioni dei genitori. La ricerca di quest’anno ha rivelato che la preoccupazione più diffusa tra i genitori (24%) riguarda il fatto che i propri figli possano interagire inconsapevolmente con malintenzionati o pedofili.

Polizia di Stato: i dettagli dell'operazione Unmask contro Anonymous


Hacker italiani del gruppo di Anonymous arrestati dalla Polizia di Stato. Nelle ultime ore la Polizia di Stato ha portato a termine un’articolata operazione, frutto di lunghe e laboriose indagini che hanno permesso di individuare una cellula criminale al vertice dell’attuale panorama hacktivista italiano, responsabile nel tempo di numerosi attacchi ai danni dei sistemi informatici di importanti infrastrutture critiche, siti istituzionali e di rilevanti realtà economiche del paese, da ultimo anche i sistemi informatici di Expo 2015 e del Ministero della Difesa nell’ambito della campagna Antimilitarist (#2), con pubblicazione di un corposo leak di materiale proprio nella giornata di lunedì 20 maggio.

Websense: quali tracce persistono sul web dopo il nostro passaggio


Ferdinando Mancini, Sr. Manager Sales Engineering di Websense Italia (www.websense.it) ci spiega quali tracce permangono sul web dopo il nostro passaggio. Quando navighiamo su Internet, rilasciamo informazioni continuamente, alcune volte in forma consapevole ed altre automaticamente, senza che la raccolta ci venga evidenziata. Una delle prime cose nelle quali impattiamo quando navighiamo su Internet, sono sicuramente i cookie, piccoli file di testo memorizzati nel computer o nel dispositivo mobile dell’utente “raccolti quando visita il nostro sito web, per migliorare l’esperienza della sua navigazione”, spiega una qualsiasi pagina web.

Partner Data: foto rubate sul Web, come proteggere i dati nel Cloud


Il controllo degli accessi alla fonte appare il sistema più efficace per proteggersi dalle perdite dei dati sensibili.  Partner Data*, leader nel mercato dei prodotti per la sicurezza IT e protezione del software, ha realizzato un approfondimento dedicato al tema della sicurezza sul Cloud, un dibattito riemerso con prepotenza dopo i recenti episodi che hanno visto numerosi furti di immagini private. Maurizio Moroni, responsabile divisione Security di Partner Data, fa il punto su potenzialità e limiti del Cloud, individuando alcune strategie che l’utente finale può mettere in atto per assicurarsi maggiore sicurezza. Possiamo riassumere le principali qualità del cloud computing usando tre termini specifici.

Heartbleed: siti Web a rischio validità, cambiare password non basta


Gli sforzi per risolvere il famigerato Heartbleed bug nel software di crittografia OpenSSL, minacciano di causare gravi perturbazioni su Internet nel corso delle prossime settimane, appena le aziende correranno a riparare i sistemi di crittografia su centinaia di migliaia di siti Web allo stesso tempo, dicono gli esperti di sicurezza. Le stime della gravità del danno del bug hanno montato quasi quotidianamente da quando i ricercatori hanno annunciato la scoperta di Heartbleed la scorsa settimana. Quello che inizialmente sembrava un problema scomodo di cambiare le password di protezione ora appare molto più grave.

Rapporto sicurezza Symantec: 552 milioni di identità violate nel 2013


La voragine di sicurezza Heartbleed che affligge il protocollo OpenSSL, non è l'unico allarme che viaggia in Rete. Sono infatti 552 milioni le identità compromesse nel 2013, secondo un report pubblicato da Symantec.‏ Dopo essersi nascosti nell’ombra per i primi dieci mesi del 2013, i criminali informatici hanno scatenato la più devastante serie di attacchi nella storia. Lo studio di Symantec Internet Security Threat Report (ISTR) volume 19 mostra, infatti, un significativo cambiamento nel comportamento dei criminali informatici, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere crimini di vasta portata, invece di colpire velocemente e ottenere guadagni più limitati.

SplashData: elenco delle password meno sicure, 123456 la più usata


SplashData ha annunciato la sua lista annuale delle 25 password più comuni che si trovano su Internet. Per la prima volta da quando SplashData ha iniziato compilare la sua lista annuale, "password" ha perso il suo titolo come il più comune e quindi la peggiore password, e viene scalzata da "123456" che ha ottenuto il dubbio onore. "Password" è scesa al #2. SplashData si è basata anche sui dati forniti da Adobe i cui utilizzatori risultano poco cauti, dato che spesso la password che scelgono è proprio "adobe" oppure "photoshop".

Security: italiani si tutelano male, 67% non cambia spesso password


Percepiamo come pericoloso il furto delle nostre informazioni personali, riteniamo che il rischio maggiore di queste sottrazioni sia online, ma continuiamo a proteggerci in modo elementare e a volte contraddittorio. Il 67 percento di noi, ad esempio, non cambia le proprie password di frequente. Soprattutto, siamo poco consapevoli della dimensione del patrimonio dei nostri dati personali.

Pendolari usano connessioni Wi-Fi aperte e sconosciute: dati a rischio


GFI Software™ ha annunciato i risultati di una ricerca indipendente che analizza le abitudini di navigazione da dispositivi portatili di utenti e pendolari. Lo studio, che fa parte di una ricerca più ampia, svolta negli Stati Uniti e nel Regno Unito, è stato condotto da Opinion Matters per conto di GFI Software intervistando 1.001 pendolari inglesi in possesso di tablet o smartphone. 

Lo studio ha evidenziato come i pendolari, durante il tragitto in treno, metropolitana o autobus, utilizzino sempre più spesso connessioni Wi-Fi sconosciute e non protette - un trend in crescita anche in Italia - mettendo a repentaglio anche i dati sensibili aziendali; la navigazione sul web non tiene infatti purtroppo in alcuna considerazione i possibili rischi di furto dei dati contenuti in laptop e smartphone, che sono invece frequenti quando si utilizzano reti sconosciute. 

Il 100% degli intervistati ha ammesso di utilizzare connessioni Wi-Fi pubbliche e aperte, almeno una volta alla settimana - per lavoro o per inviare email - e di collegarsi spesso ai server aziendali per modificare e correggere documenti. Mediamente, gli utenti si collegano a reti Wi-Fi pubbliche 15 volte alla settimana, accedendo anche alle reti aziendali e ponendo così a serio rischio i dati e le password. 

“I risultati della ricerca hanno rivelato un trend desolante e preoccupante. L’utilizzo frequente di dispositivi personali durante i viaggi di andata e ritorno dal posto di lavoro e la connessione a reti Internet altamente insicure mette in grande pericolo i dati aziendali; altri utenti, o gestori dell’access point, possono infatti facilmente intercettarli” ha dichiarato Walter Scott, CEO di GFI Software. 

“L’accesso a internet tramite connessione mobile è un’abitudine ormai fortemente radicata, ma esiste una grande noncuranza riguardo alla sicurezza dei dati, alla conformità e alla politica di governance dei dati. Le aziende devono imparare a gestire adeguatamente le loro risorse portatili, accertandosi che l’utilizzo dei dispositivi in ambienti aperti non generi vulnerabilità che potrebbero essere intercettate dai criminali, sia informatici che convenzionali”. Ecco i principali risultati emersi dalla ricerca: 

• Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi, mentre solo il 43% si collega a servizi dati 3G
• Il 7% degli intervistati accede a internet tramite servizi mobili 4G
• Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure
• Il 57% degli utenti è preoccupato che il proprio smartphone o tablet possa subire un furto in luoghi pubblici come stazioni ferroviarie e fermate degli autobus, oppure nel tragitto casa-lavoro
• Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla 
• La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni
• Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate

Furti di dispositivi mobili
A Londra si è registrata una diminuzione della criminalità a bordo dei mezzi pubblici, ma gli scippi e i furti nelle stazioni di metropolitane e bus sono in aumento. I dati relativi al mese di Agosto 2013 dimostrano che il numero di reati è complessivamente cresciuto del 6,5% rispetto allo stesso periodo dell’anno precedente, e una grande parte di essi è rappresentato da furti di smartphone e tablet. Questo problema è stato esasperato dal lancio, lo scorso anno, di servizi Wi-Fi pubblici nella maggior parte delle stazioni, binari e biglietterie della metropolitana.


I dati della ricerca GFI hanno dimostrato che questo servizio è molto utilizzato dagli intervistati, con il 37% che utilizza il Wi-Fi pubblico gratuito presente nelle stazioni. Complessivamente, l’84% dei londinesi porta con sé un dispositivo mobile in luoghi aperti e pubblici, contro la media nazionale dell’87%, diventando così un facile bersaglio per i ladri, che individuano pendolari e pedoni in base allo smartphone che hanno, rapinandoli spesso in biciletta - uno dei crimini in maggior crescita, secondo i dati della polizia londinese.

Verso il BYOD
La ricerca ha inoltre rivelato che il crescente utilizzo di smartphone e tablet da parte dei pendolari sta spingendo sempre più le aziende ad adottare policy di Bring Your Own Device (BYOD), spesso senza che siano dotate di infrastrutture in grado di gestirle. Solo il 5% degli intervistati ha policy per la sicurezza aziendale valide anche per i dispositivi portatili, mentre oltre un terzo (il 36%) di loro ammette di utilizzare questi dispositivi per aggirare le policy di sicurezza di rete esistenti. 

La percentuale di utilizzo di dispositivi portatili personali sul posto di lavoro è significativa. Il 100% degli intervistati usa il proprio dispositivo mobile per attività lavorative e personali, collegandosi alla rete aziendale. Il 27% del campione dedica tra i 20 minuti e un’ora alla settimana all’utilizzo di questi dispositivi sul posto di lavoro, mentre il 20% dedica due ore o più. D’altro canto, il 28% degli intervistati si connette al Wi-Fi aziendale per uso personale per un periodo compreso tra i 20 minuti e un’ora alla settimana, mentre il 17% trascorre oltre un’ora alla settimana collegato al Wi-Fi aziendale per attività personali sui propri device mobili.

“Il BYOD è un fenomeno destinato a non tramontare in fretta. I manager hanno acquistato da subito i PDA e si aspettano che l’IT li supporti. I dispositivi personali fanno ormai parte dello scenario lavorativo da oltre due decenni e l’esplosione del BYOD ha messo a disposizione smartphone e tablet sempre più potenti e affidabili e le aziende devono imparare a gestirli. Il Mobile Device Management è diventato oggi un importantissimo requisito per l’IT, in aziende di qualsiasi dimensione, per conservare i dati integri e al sicuro, dentro e fuori dalla rete aziendale” ha concluso Scott.

I modi sorprendenti in cui le persone usano smartphone e tablet
Un terzo (34%) degli intervistati ha ammesso di utilizzare frequentemente il proprio dispositivo mobile in bagno, una divertente scoperta che spiega il perché molti cellulari subiscano danni da infiltrazioni di acqua e schermi rotti, cadendo in lavelli e wc. Le donne sono le principali utilizzatrici in bagno e in camera da letto, mentre gli uomini primeggiano per l’uso sui trasporti pubblici, al lavoro e mentre camminano. La ricerca ha rivelato che il 91% delle donne preferisce usare il telefono, contro l’87% degli uomini. 

Le telefonate rimangono ancora il metodo più diffuso di utilizzo dello smartphone, con una percentuale complessiva dell’89% che dichiara di telefonare in movimento. Solo il 16% usa la messaggistica istantanea e le video chiamate.  Un quarto effettua pagamenti tramite smartphone e il 30% ha sostituito il quotidiano del mattino o un libro con l’equivalente versione digitale. Il 42% fa acquisti online e utilizza i servizi di internet banking, sempre tramite smartphone o tablet, e il 45% guarda film in streaming o li scarica; infine, il 58% utilizza video giochi e due terzi visitano i siti di social network. 

Solo il 31% usa le funzioni di agenda contenute in smarphone o tablet per gestire i propri appuntamenti – molto meno di quanto ci si potesse aspettare. Complessivamente, l’80% del campione passa il proprio tempo navigando, utilizzando qualsiasi connessione disponibile, mentre l’85% spedisce e riceve email, attraverso connessioni sicure o non protette, ogni mattina e in orario di punta.


Fonte: Prima Pagina

Gruppo hacker pro-palestinese attacca siti di WhatsApp, Avira e Avg


I siti  Internet del popolare servizio di messaggistica istantanea WhatsApp, quelli dei provider di prodotti per la sicurezza Avira e AVG, sono stati nelle scorse ore il bersaglio di un attacco hacker. I siti in questione whatsapp.com, avira.come e avg.com sono stati colpiti con un attacco defacement. Alle 11.40 di martedì 8 ottobre il sito di WhatsApp ha mostrato un messaggio pro-palestinese con il titolo "You Got pwned". Lo stesso messaggio è apparso sul sito di Avira e quello di AVG.

Kaspersky Lab brevetta tecnologia per facile recupero dei dati criptati


Kaspersky Lab ha annunciato che i propri esperti hanno sviluppato e brevettato un’avanzata tecnologia che consente di recuperare le password e le chiavi di crittografia sui dispositivi mobile. Il brevetto N. 2481632, rilasciato da Rospatent, utilizza una metodologia che elimina qualsiasi possibilità di compromissione dei dati. La crittografia è un metodo estremamente sicuro per la protezione dei dati riservati, ed è ampiamente utilizzata sia da aziende che da utenti privati. 

Tuttavia, esiste una criticità nella sua applicazione: le persone, infatti, possono dimenticare o perdere le password per accedere ai dati criptati. Da un lato questo mette in evidenza i pericoli causati dalla perdita delle password, poiché se la password non può essere recuperata i dati criptati rimangono inaccessibili. Dall’altro lato, il recupero di una password aumenta il rischio che i dati sensibili vengano compromessi. Bisogna anche tenere in considerazione che i metodi utilizzati per proteggere le copie di backup possono contenere delle vulnerabilità che potrebbero consentire l'accesso non autorizzato ai dati sensibili. 

Il risultato è che i consumatori di solito devono scegliere il minore tra due mali, quindi o utilizzano soluzioni che non consentono nessun margine di errore umano e non consentono il recupero della password, oppure ripongono la massima fiducia nell’affidabilità dei produttori di infrastrutture IT se consentono il recupero della password. Kaspersky Lab ha cercato di evitare questo compromesso, sviluppando una propria tecnologia per recuperare le password e le chiavi di crittografia sui dispositivi mobile.

Tre fattori indipendenti

Per recuperare le password e le chiavi per i dati crittografati, la tecnologia brevettata di Kaspersky Lab utilizza tre fattori indipendenti: ID utente, un ID per il dispositivo mobile e un numero casuale. Quando l'utente installa la soluzione mobile di sicurezza, il sistema di autenticazione richiede un indirizzo email. La tecnologia genera l’hash dell’indirizzo (la sequenza dei simboli ottenuti convertendo l’indirizzo email alfanumerico attraverso un algoritmo speciale). Inoltre, crea un ID univoco per il dispositivo in base alle sue caratteristiche hardware e infine genera un numero casuale. 

Dopo la registrazione, il numero casuale cifrato insieme con l’hash dell'indirizzo email e l'ID del dispositivo, vengono trasmessi ai server di Kaspersky Lab. Il numero casuale viene utilizzato dal prodotto per fornire una “difesa della difesa”. La tecnologia utilizza una speciale chiave di crittografia per i dati. Anche questa chiave ha bisogno di essere protetta tramite la crittografia, per garantire la sua sicurezza; di solito questa chiave viene protetta con una password. 

Ogni volta che un utente inserisce la password, prima viene decodificata la chiave e solo dopo è possibile accedere alle informazioni crittografate. La tecnologia brevettata può archiviare due copie delle chiavi sul dispositivo: la prima copia è crittografata con l’aiuto della password utente e la copia di backup viene crittografata utilizzando il numero casuale generato precedentemente. Se l’utente del dispositivo perde o dimentica la password, il servizio speciale per il recupero della password richiede l’indirizzo email. 

Il servizio identifica l’hash dell’indirizzo e lo confronta con il proprio database di hash precedentemente raccolto, tra tutti gli utenti che hanno questa tecnologia integrata nelle proprie soluzioni di sicurezza mobile. Se viene trovata una corrispondenza, il sistema invia il numero unico specificato dall'utente durante la registrazione a quell’indirizzo e-mail, insieme con le istruzioni per creare una nuova password. La tecnologia utilizza questo numero univoco per decrittare la chiave di backup, che a sua volta consente all'utente di accedere ai dati memorizzati nel dispositivo. 

Come risultato, gli specialisti di Kaspersky Lab sono stati in grado di sviluppare un algoritmo per il recupero dei dati, che è utile e al tempo stesso sicuro poiché nessuna delle parti coinvolte in questo processo ha accesso a tutti i dati necessari per decifrare le informazioni segrete. Kaspersky Lab non archivia né i backup delle password, né alcuna copia delle chiavi e nemmeno i dati personali dei clienti sui propri server; mantiene solo i valori criptati delle informazioni specifiche che consentono agli utenti di accedere ai propri dati. 

Queste informazioni sono totalmente inutili per i criminali informatici. “La nostra tecnologia 'nasconde' gli elementi necessari per accedere ai dati sensibili. Quindi, quando gli utenti hanno bisogno di questi, possono facilmente recuperarli, mentre i criminali informatici devono affrontare una vera e propria battaglia per mettere insieme tutti i diversi elementi della chiave”, ha dichiarato Victor Yablokov, Head of Web & Messaging Development di Kaspersky Lab, uno dei creatori di questa tecnologia.

Il software di crittografia di  Kaspersky preserva la riservatezza e l'integrità delle informazioni crittografate. Ciò significa che i dati possono essere letti, modificati o cancellati dagli utenti che conoscono la password predefinita che è stata inserita al momento della cifratura unica. Kaspersky Lab continua a lavorare sulla proprietà intellettuale. A partire dalla fine di giugno 2013, il portafoglio della società comprendeva oltre 120 brevetti rilasciati dalle autorità competenti di Stati Uniti, Russia, Cina ed Europa. Altre 200 applicazioni da brevettare, sono in corso di esame da parte degli uffici brevetti di questi paesi.

McAfee: attenzione agli ex vendicativi, a rischio dati e immagini compromettenti


Un nuovo studio di McAfee rivela le insidie di una condivisione eccessiva di dati personali e password: 1 persona su 10 ha ricevuto la minaccia da un ex di divulgare foto intime online, mentre il 60% degli italiani condivide le password con il proprio partner.

McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha pubblicato il report “Love, Relationships and Technology” che rivela comportamenti e abitudini in bilico tra eccessiva fiducia e ingenuità, le insidie della condivisione dei dati personali nei rapporti, rivelando come la fine di un amore può portare a brutte sorprese online e alla perdita della privacy. 

In Italia quasi il 75% dei possessori di smartphone conserva sul proprio dispositivo informazioni personali e intime, quali dati bancari, password, dati di carte di credito e foto, anche compromettenti, mentre solo il 40% protegge i propri dispositivi con password o pin: una mancanza di protezione incredibile dei dati personali. 

Nonostante i casi di fughe di dati che hanno fatto scalpore e gli scandali che hanno coinvolto i profili di social media di varie celebrità, in molti continuano a correre rischi condividendo informazioni personali e foto intime con il partner e amici esponendosi inconsapevolmente al rischio di una "vendetta dell'ex". 

Lo studio rivela come il 94% degli intervistati sia davvero convinto che i propri dati e le foto non corrano rischi nelle mani dei propri compagni di vita. Tuttavia, McAfee ha rilevato che il 13% degli adulti ha subito violazioni di dati senza permesso da coloro con cui condividevano le proprie credenziali. 

Inoltre, 1 ex partner su 10 ha minacciato di diffondere online le foto osé del proprio ex. Secondo lo studio, queste minacce sono state eseguite in quasi il 58% dei casi. "Bisogna che tutti siano più informati sui rischi e sulle conseguenze della condivisione di così tante informazioni private con i partner", ha dichiarato Ombretta Comi, marketing manager per l’Italia di McAfee. 

"Condividere le password con il partner potrebbe sembrare una cosa naturale e innocua, ma spesso può tradursi in violazione della privacy, le informazioni personali più preziose potrebbero cadere nelle mani sbagliate e approdare su una piattaforma pubblica. Ognuno di noi deve essere più consapevole dei rischi e adottare le misure più adeguate per proteggere i dati personali". 

Gli uomini sono più a rischio
Le principali motivazioni che hanno portato alle minacce da parte degli ex includono bugie (44%), tradimenti (42%), rottura del legame (28%), annullamento del matrimonio (12%), foto con un altro/altra (12%). Circa 1/3 degli intervistati ha deplorato l'invio di tali contenuti intimi dopo una rottura e il 32% ha anche chiesto al proprio ex-partner di eliminare qualsiasi contenuto personale.

Nonostante i rischi, in occasione dell’ultimo San Valentino, il 27% degli intervistati aveva intenzione di inviare foto sexy o romantiche al proprio partner via e-mail, MMS o social media. Sorprendentemente, sono gli uomini i più inclini a farlo, rispetto alle donne (43% vs 29%), anche se gli uomini sono stati i più colpiti dalla minaccia della pubblicazione di foto compromettenti online rispetto alle donne (11,7% vs 7,6%).


Altri dati emersi dallo studio “Love, Relationships and Technology”: 

Stalking informatico 
Quando hanno a portata di mano le password del proprio partner, gli italiani non possono fare a meno di spiare e controllarne le e-mail, i conti bancari e le pagine dei social media. Oltre il 52% delle persone intervistate ha ammesso di controllare i profili di social media e i conti bancari dei propri compagni e quasi il la metà (46,8%) controlla anche i messaggi di posta elettronica. 

Molti (44,3%) controllano il loro ex-partner su Facebook più di quanto non tengano d’occhio il loro partner attuale (47,5%). Gli uomini spiano la loro partner più delle loro controparti femminili. Il 46% degli uomini ha ammesso di “controllare” la loro partner, l’ex-partner e l’ex dell’attuale compagna su Facebook o Twitter, rispetto al 36,8% delle donne. Inoltre, il 56,5% degli uomini ha ammesso di controllare la posta elettronica, i social media e i conti bancari della proprio partner, rispetto al 51,5% delle donne. 

Dati personali
La cautela non deve limitarsi alla condivisione di foto. Il 13% degli adulti ha subito una fuoriuscita di dati personali non autorizzata. Gli italiani amano condividere in amore e lo fanno in ogni momento, aumentando la probabilità di perdita di dati e furti di identità. I dati più popolari condivisi dai partner includono numeri di conto corrente bancario (46%), codici fiscali (32%), numeri della tessera sanitaria (52%), account email (32%), e password (38%). 

Quando avviene una fuga di dati personali, sono gli uomini i più propensi a combattere per recuperare ciò che è stato sottratto. Circa il 15% di chi ha subito una “perdita di dati” si è rivolta a un avvocato e ha intrapreso azioni legali per recuperare le proprie informazioni e rimuovere dal web foto imbarazzanti o personali.

Dispositivi non protetti
Il 40% degli italiani intervistati non protegge il telefono con pin o password, lasciando a chiunque abbia in mano il dispositivo libero accesso a tutti i propri contenuti privati. Quasi 3 persone su 10 non eseguono il backup e non salvano il contenuto del proprio smartphone e circa un quarto degli intervistati on elimina mai o raramente i messaggi e-mail o SMS personali o intimi, incluse le foto.

"Certamente è importante condividere con fiducia contenuti personali con i propri cari, ma è altrettanto importante avere bene in mente cosa può accadere se le cose dovessero andare storte", conclude Comi. "Le password e i pin sono personali e dobbiamo sforzarci di pensare due volte prima di inviare dati personali tramite i social media. L’invio di un messaggio un po’ audace per San Valentino può essere un gioco divertente, ma alcune semplici precauzioni possono aiutarci a non dovercene pentire più tardi”.

Ulteriori informazioni sono disponibili ai seguenti indirizzi:
www.mcafee.com/loveandtech
https://blogs.mcafee.com/consumer/love-relationships-technology-survey
https://blogs.mcafee.com/consumer-threat-notices/love-relationships-and-sextregret-its-time-to-take-back-the-web

A proposito della ricerca
L’indagine è stata condotta online a livello globale da MSI International durante il mese di dicembre 2012 e ha coinvolto oltre 600 partecipanti nel nostro paese. Fonte: Prima Pagina | Link: Press Portal

Bullismo, Save the Children: il 72% degli adolescenti teme quello virtuale


Secondo la ricerca “I ragazzi e il cyber bullismo” realizzata da Ipsos per Save the Children, i social network sono la modalità d’attacco preferita dal cyber bullo (61%), che di solito colpisce la vittima attraverso la diffusione di foto e immagini denigratorie (59%) o tramite la creazione di gruppi “contro” (57%). Giovani sempre più connessi, sempre più prepotenti: 4 minori su 10 testimoni di atti di bullismo online verso coetanei, percepiti “diversi” per aspetto fisico (67%) per orientamento sessuale (56%) o perché stranieri (43%). Madri “sentinelle digitali”: 46 su 100 conoscono la password del profilo del figlio, nota al 36% dei papà. 

Neologismo che ha faticato poco ad entrare nel linguaggio quotidiano, il “cyber bullismo” è cresciuto nella fertilità di un non-luogo fuori dalla portata e dal controllo dei ragazzi. Azzerate le distanze grazie alla tecnologia, i 2/3 dei minori italiani riconoscono nel cyber bullismo la principale minaccia che aleggia sui banchi di scuola, nella propria cameretta, nel campo di calcio, di giorno come di notte. E percepiscono, soprattutto le ragazze, alcuni degli ultimi tragici fatti di cronaca molto (33%) o abbastanza (48%) connessi al fenomeno. 

Per tanti di loro, il cyber bullismo arriva a compromettere il rendimento scolastico (38%, che sale al 43% nel nord-ovest) erode la volontà di aggregazione della vittima (65%, con picchi del 70% nelle ragazzine tra i 12 e i 14 anni e al centro), e nei peggiori dei casi può comportare serie conseguenze psicologiche come la depressione (57%, percentuale che sale al 63% nelle ragazze tra i 15 e i 17 anni, mentre si abbassa al 51% nel nord-est). Più pericoloso tra le minacce tangibili della nostra era per il 72% dei ragazzi intervistati (percentuale che sale all’85% per i maschi tra i 12 e i 14 anni e al 77% nel sud e nelle isole), più della droga (55%), del pericolo di subire una molestia da un adulto (44%) o del rischio di contrarre una malattia sessualmente trasmissibile (24%). 

Questi alcuni dei dati di scenario dell’indagine I ragazzi e il Cyber bullismo (1), realizzata da Ipsos per Save the Children e diffusa alla vigilia del Safer Internet Day, la giornata istituita dalla Commissione Europea per la promozione di un utilizzo sicuro e responsabile dei nuovi Media tra i più giovani. La ricerca oltre a fornire una fotografia sulle abitudini di fruizione del web da parte dei ragazzi italiani, indaga sull’inclinazione sempre più frequente tra i pre-adolescenti, ma ancor di più tra i teenager, a sperimentare attraverso l’uso delle nuove tecnologie una socialità aggressiva, denigratoria, discriminatoria e purtroppo spesso violenta. 

Il bullismo: come e dove si sceglie la “vittima” 
È facile attirare l’attenzione del cyber bullo se ci si veste in modo insolito, se si ha un colore della pelle diverso o finanche se si è la più graziosa della classe. Nei criteri di elezione della vittima infatti la “diversità”, nelle sue varie declinazioni, gioca un ruolo non secondario: l’aspetto estetico (67%, con picchi del 77% tra le femmine dai 12 ai 14 anni), la timidezza (67%, che sale al 71% sempre per le ragazze preadolescenti), il supposto orientamento sessuale (56% che arriva al 62 per i preadolescenti maschi), l’essere straniero (43%), l’abbigliamento non convenzionale (48%), la bellezza femminile che “spicca” nel gruppo (42%), e persino la disabilità ( 31%, che aumenta al 36% tra le femmine dai 12 ai 14) possono essere valide motivazioni per prendere di mira qualcuno. 

Di minore importanza, o almeno non abbastanza per attirare l’attenzione dei bulli, sono invece considerati l’orientamento politico o religioso, causa di atti di bullismo rispettivamente per il 22 e il 20% dei ragazzi. Se per il 67% dei ragazzi italiani si può esser puntati durante la sosta in piazzetta, nel solito locale o in altri abituali luoghi di aggregazione, per l’80% dei minori intervistati la scuola rappresenta la residenza elettiva del bullismo nella vita reale, che trova rinforzo ed eco in quella virtuale attraverso un utilizzo pressoché costante di dispositivi di ultima generazione. 

Questa percentuale si innalza all’86% nei pre-adolescenti maschi. “I ragazzi trascorrono gran parte del loro tempo tra i banchi ed è lì che sperimentano una buona fetta della loro socialità. Il ruolo della scuola è di primaria importanza per valutare ed implementare interventi mirati contro il dilagare del cyber bullismo. L’insegnante per il suo stesso ruolo deve essere un’ “antenna” pronta ad intercettare e leggere ciò che accade alle dinamiche relazionali della classe - afferma Valerio Neri, Direttore Generale di Save the Children Italia - e, come tale, parte attiva insieme alla scuola nella costruzione di strategie preventive e di contrasto al fenomeno. 

I docenti però non vanno lasciati soli, il bullismo è un fenomeno complesso che spesso trae origine da un disagio profondo che riguarda il bullo e il gruppo, così come la vittima, e richiede dunque strategie in grado di cogliere e gestire questo disagio. Quindi, uscire da un’ottica di emergenza legata al singolo caso ed entrare in un’ottica di interventi strutturali a lungo termine è la strada da percorrere”. 

Come si attacca la vittima? 
Diverse sono le modalità che i ragazzi raccontano di poter mettere in atto una volta individuata la vittima: si rubano e-mail, profili, o messaggi privati per poi renderli pubblici (48%), si inviano sms/mms/e-mail aggressivi e minacciosi ( 52%, lo fanno soprattutto le femmine preadolescenti, la cui percentuale raggiunge il 61%), vengono appositamente creati gruppi “contro” su un social network per prendere di mira qualcuno (57%), o ancora vengono diffuse foto e immagini denigratorie o intime senza il consenso della vittima (59%, con picchi del 68% nel nord est), o notizie false sull’interessato via sms/mms/mail (58%). La modalità d’attacco preferita dai giovani cyberbulli è la persecuzione della vittima attraverso il suo profilo su un social network (61%).


Come sono percepiti “vittima” e carnefice” dai loro coetanei? 
In larghissima maggioranza, i ragazzi esprimono “solidarietà” alla persona perseguitata e secondo l’88% il malcapitato non se lo meritava veramente. Gli “innocentisti” hanno chiaro il quadro della classica dinamica di branco (per il 70% degli intervistati, uno comincia e gli altri gli vanno dietro), così come della fragilità del persecutore (per il 58% attaccare fa sentire più forti, il 42% afferma che chi attacca ha problemi suoi, il 41% asserisce che attaccare aiuta a mantenere la leadership - vera o supposta - mentre infine per il 38% chi attacca lo fa soprattutto per attirare l’attenzione). Percentuali residue affermano che si diventa branco per fare una cosa diversa (18%, soprattutto maschi tra i 15 e 17 anni per i quali si arriva al 23%), o perché lo fanno tutti (18%, ma anche qui sono i maschi, stavolta preadolescenti, a toccare quota 22%), o ancora perché è divertente (17%). 

Secondo i ragazzi, la connettività aggrava il fenomeno del bullismo? 
Per la maggior parte dei ragazzi (pari all’83%), gli episodi di bullismo “virtuali” sono molto più dolorosi di quelli reali per chi li subisce perché non ci sarebbero limiti a quello che si può dire e fare (73%), potrebbe avvenire continuamente e in ogni ora del giorno e della notte (57%) o non finire mai (55%). Per il 50% dei ragazzi la rete rende anonimi e quindi apparentemente non perseguibili e consente di falsare i protagonisti. La pericolosità del web inoltre deriva dal fatto che chiunque può avere accesso (32%), e i contenuti o le affermazioni fatte da altri sono più facilmente strumentalizzabili (34%). 

Quali le conseguenze delle azioni di cyber bullismo? 
Per i ragazzi intervistati, l’isolamento è la conseguenza principale del cyber bullismo. Per il 67% degli intervistati, chi lo subisce si rifiuta di andare a scuola o fare sport, ma soprattutto è la dimensione della socialità a risentirne: il 65% afferma che le vittime non vogliono più uscire o vedere gli amici (con picchi de 70% al centro e tra le femmine dai 12 ai 14 anni), il 45% che si chiudono e non si confidano più (anche qui, per le femmine la percentuale sale al 47%). 

Anche effetti più gravi, che incidono sullo stato di prostrazione psicologica della vittima, sembrano essere ben percepiti dai ragazzi: secondo il 57% degli intervistati le vittime di cyber bullismo vanno in depressione, il 44% ha la percezione che potrebbero decidere di farsi del male o anche peggio (le percentuali diventano rispettivamente del 63 e del 50% secondo le femmine dai 15 ai 17 anni). Sono stati testimoni di atti di cyber bullismo da parte di coetanei almeno 4 ragazzi intervistati su 10, ed il 5% ne parla addirittura come di una esperienza regolare e consueta. L’elevato e costante tasso di innovazione tecnologica lascia presupporre che in futuro la componente adulta del Paese si troverà sempre più di frequente a dover gestire questioni delicate e complesse per garantire la tutela dei minori online. 

“I nativi digitali sono attori di un mondo complesso che scuola e famiglia non possono affrontare da soli, hanno bisogno del sostegno delle istituzioni e di tutte le parti coinvolte nella sfera virtuale dei più giovani - prosegue Valerio Neri - Nel 2007, furono istituiti gli Osservatori Regionali sul bullismo che garantivano una rilevazione e un monitoraggio costante del fenomeno, nonché il supporto agli interventi riparativi promuovendo strategie multidisciplinari. La costituzione degli Osservatori prevedeva una valutazione anche in itinere del loro operato. È stata fatta? E se si, quali sono le conclusioni sulla loro efficacia? In caso contrario, prima di rispondere sull’onda dell’emotività determinata dalla sempre maggiore frequenza degli episodi, sarebbe forse opportuno verificare quello che è stato già fatto, per non partire ogni volta da zero e per promuovere le modifiche necessarie a rendere gli interventi più efficaci”. 

Dall’indagine emerge chiaramente il ruolo dell’adulto in generale. Infatti i ragazzi trovano perlopiù conforto nella sfera familiare, con la quale il 71% dichiara di vivere relazioni sostanzialmente positive e rasserenanti, facendone il luogo primario della ricerca della soluzione al problema. Forte comunque la spinta all’apertura nella ricerca della soluzione (per il 77% bisogna parlare con un genitore, o con gli insegnanti per il 53%, il 29% suggerisce di chiudere il profilo o sospendere la sim, il 25% dice che occorre segnalare l’abuso online, il 23% suggerisce di cambiare frequentazioni). 

Quando si chiede ai ragazzi quali contromisure adottare per arginare il fenomeno, la maggior parte suggerisce attività di informazione, sensibilizzazione e prevenzione che prevedano il coinvolgimento ad ampio raggio di scuola, istituzioni, aziende e degli stessi genitori. Infatti nonostante più della metà delle mamme condivida foto, video e informazioni con i figli attraverso i social network e ne conoscano le credenziali d’accesso per monitorare la loro dimensione virtuale, il 41% dei ragazzi invoca maggiore vigilanza da parte dei genitori, ed è consapevole del ruolo e delle responsabilità in capo ai gestori delle piattaforme social in primis, cui si appella il 41% dei minori per l’adozione di contromisure, insieme ad un 24% che chiede l’intervento dei gestori telefonici. 

“I numeri contano più delle percentuali. Se è vero infatti che i minori costituiscono solo una parte in termini percentuali del bacino di utenza telefonica e informatizzata, il loro numero assoluto è comunque molto significativo, pertanto i gestori non possono sottrarsi alla responsabilità di gestire la loro presenza, sia in termini di contenuti a disposizione sia in termini di monitoraggio di ciò che avviene - conclude Valerio Neri - Bisogna mettere a disposizione dei ragazzi sistemi semplici e diretti che permettano loro di segnalare situazioni a rischio o addirittura di pericolo. Unendo le forze di aziende, istituzioni scolastiche e governative, e contando sul ruolo chiave della famiglia, si può lavorare assieme con l’obiettivo di sviluppare nei ragazzi e nelle ragazze le competenze emotive necessarie per costruire relazioni significative con gli altri”. 

L’importanza del lavorare insieme fra le realtà interessate è testimoniata dal lavoro che Save the Children porta avanti in seno al Comitato per la Promozione e la Tutela dei Diritti online dei minori, che l’anno scorso in occasione del Safer Internet Day ha presentato alla Camera dei Deputati la sua agenda strategica. L’Organizzazione inoltre promuove numerose attività per sensibilizzare i più giovani su un utilizzo corretto e consapevole dei new media. Per trattare un tema delicato come il cyber bullismo, l’Organizzazione ha sviluppato una serie di strumenti per parlare ai ragazzi con il linguaggio e il tono proprio della loro età, tra cui un cartoon sul fenomeno, disponibile anche in una applicazione per Apple e Android che stimola i ragazzi a riflettere sul tema. 

Il cartoon racconta le disavventure di Gaetano, un ragazzino preso di mira da propri coetanei cyber bulli, e attraverso i consigli di un coach virtuale sensibilizza i ragazzi sui comportamenti virtuosi da adottare, come singoli e come membri di un gruppo, e sulle conseguenze di ogni loro azione. Inoltre è stato realizzato un manuale per insegnanti per guidarli nell’utilizzo di questi strumenti di sensibilizzazione.

Il cartoon e il manuale sono disponibili sul sito Sicuri in rete. L' App è disponibile per Android http://bit.ly/XTvNhf. La ricerca I Ragazzi e il cyber bullismo è scaricabile dal sito Save th Children. Sono disponibili interviste a ragazzi e docenti e un b-roll con immagini di minori, scuola e internet.

NOTE: 1) La ricerca è stata realizzata da Ipsos attraverso 810 interviste con questionari compilati online con metodologia CAWI (Computer Assisted Web Interviewing) a ragazzi di età compresa fra 12 e 17 anni, nel periodo che va dal 20 al 26 gennaio 2013.