Visualizzazione post con etichetta Consigli. Mostra tutti i post
Visualizzazione post con etichetta Consigli. Mostra tutti i post

GFI Labs, le dieci regole per accedere alla Rete in sicurezza nel 2011


Tom Kelchner, Communications e Research Analyst di GFI Software, produttrice di software di protezione Web e posta, servizi di rete e sicurezza, suggerisce le 10 regole per navigare sicuri nel corso del 2011. Se un qualsiasi nuovo computer può essere preso dalla confezione e connesso direttamente a Internet, farlo rappresenta un errore madornale per la sicurezza.
  1. Limitare l'accesso alla rete alle persone che ne necessitano. Nelle piccole e medie imprese capita spesso che vengano assegnati alla quasi totalità dei dipendenti privilegi completi di accesso alla rete e ai dispositivi, anche se in realtà non ce ne sono i requisiti lavorativi. Tali decisioni comportano però una serie di rischi per la sicurezza aziendale. Se presumibilmente l'azienda ha assunto persone affidabili, come amministratori IT e specialisti responsabili di sicurezza per proteggere la rete aziendale, offrire privilegi completi rimane comunque un rischio… e non si può mai sapere.
  2. Serve una strategia per prevenire la perdita dei dati. Le minacce interne possono spesso essere quelle più pericolose e da cui probabilmente ci si protegge meno, semplicemente perché i dipendenti e il management nelle piccole e medie imprese tendono ad avere elevati livelli di fiducia reciproca. L'attività di rete dovrebbe essere monitorata e dovrebbe essere tendenzialmente vietata la connessione di dispositivi portatili, come le chiavette USB. Semplicemente, è estremamente facile per un dipendente scontento sottrarre dati confidenziali senza essere notato. Anche i lavoratori mobili rappresentano un problema per gli amministratori, e le aziende dovrebbero attuare una strategia definita sull'utilizzo di laptop e smartphone. 
  3. Limitare la navigazione su Internet ed educare gli utenti a riconoscere le minacce. Gli utenti spesso non conoscono le minacce presenti su Internet. È meglio prevenire i problemi potenziali, quali download pericolosi o social engineering, che conducono a codici malevoli. In assenza di un motivo di business per visitare i siti Web, può essere utile limitare la capacità di navigazione attraverso white o black list. I siti peer-to-peer possono essere vettori di malware o dare ai membri P2P remoti possibilità di accesso ai dati aziendali se il client non è configurato correttamente. Anche i siti di social networking, come ad esempio Facebook, possono portare a link malevoli. Questi possono provenire dall'account compromesso di un amico, senza che nessuno si accorga che quel determinato link rimanda a un sito malevolo. Il malware scaricato sulla macchina dell'utente può poi diffondersi attraverso la rete.
  4. Eseguire regolarmente audit di rete è fondamentale. Monitorare gli event log ed effettuare regolarmente controlli fornisce dati importanti sulla rete. Audit regolari consentono di ottenere informazioni sui materiali disponibili in rete. L'analisi dei log consente di comprendere come vengono utilizzate le risorse e come migliorarne la gestione. Date le richieste di conformità che oggi incidono sulle aziende, mantenere gli audit di rete aggiornati è "un must" e rappresentano una risorsa critica se qualcosa dovesse andare storto. La gestione delle vulnerabilità e delle patch è inoltre essenziale per qualsiasi strategia di sicurezza della rete. Le macchine su cui mancano alcune patch o gli ultimi aggiornamenti di sicurezza rappresentano un bersaglio facile per i creatori di malware e gli hacker, è quindi importante che gli amministratori dispongano della tecnologia in grado di identificare, valutare e riparare qualsiasi buco riscontrato in rete. 
  5. Verificare la sicurezza dei sistemi prima di connetterli alla rete. Se un qualsiasi nuovo computer può essere preso dalla confezione e connesso direttamente a Internet, farlo rappresenta un errore madornale per la sicurezza. Prima di connettere qualsiasi computer a un cavo Ethernet o alla linea telefonica, deve essere installato un software anti-malware. Una volta messe in atto queste misure di sicurezza e che la macchina è connessa a Internet, è fondamentale che queste funzionalità di sicurezza siano costantemente aggiornate per assicurare la protezione da malware e virus. I sistemi operativi, i browser e le altre applicazioni sono esposte a buchi di sicurezza. Una volta scoperta la falla, viene solitamente sfruttata nell'arco di poco tempo. Un responsabile degli acquisti IT dovrebbe essere responsabile anche del monitoraggio dei siti web del produttore o dei feed dei social media per le notifiche sul rilascio degli aggiornamenti.
  6. Rafforzare le policy di sicurezza. Le policy di sicurezza sono praticamente inutili se non vengono supportate e promosse da parte del management. Allo stesso tempo, bisogna trovare un equilibrio per consentire ai dipendenti di portare avanti il loro lavoro. Se le policy sono troppo restrittive, i dipendenti troveranno un modo per evitarle. Bisognerebbe fornire inoltre una spiegazione ai dipendenti sul perché vengono attuate determinate policy. Se i dipendenti sono consapevoli del perché non possono fare una determinata cosa, sono più propensi a rispettare tali policy. Un approccio dittatoriale porterà solamente a un senso di risentimento da parte dei dipendenti.
  7. Autenticare sempre chi effettua chiamate. Autenticare le chiamate telefoniche potrebbe sembrare un processo ridondante per gli amministratori quando riconoscono direttamente la voce di chi chiama. Tuttavia, dare nuove password e informazioni confidenziali al telefono senza seguire una procedura di autenticazione idonea potrebbe causare problemi di sicurezza che spesso non possono essere tracciati a ritroso fino al punto di origine - risultando poi molto più difficili da rilevare e da gestire. Lo spear-phishing - che consiste in attacchi di social engineering mirati - è sempre più diffuso e gli utenti dovrebbero essere informati su come distinguere una richiesta legittima di informazioni da un tentativo di phishing - che avvenga via email o telefonicamente.
  8. È necessario eseguire i backup ma anche verificarli. Non si è praticamente mai sentito che un back-up di sistema sia fallito, ma testare i backup e confermare che il piano di disaster recovery funziona realmente è tutta un'altra questione. Per prima cosa, i backup per essere efficaci devono essere creati su base regolare e tenuti offsite in un luogo sicuro. Se questo già avviene, il passaggio successivo è quello di garantire realmente che i backup funzionino in caso di emergenza. Spesso, vi sono richieste di conformità per la crittografia dei backup. È bene controllare due volte che la crittografia sia realmente abilitata per i backup e che i dati possano essere recuperati.
  9. Cosa fare se il programma di disaster recovery non funziona. In teoria, il piano aziendale di disaster recovery è probabilmente un capolavoro. Può sembrare perfetto sulla carta, archiviato nella cartella "disaster recovery" sul PC aziendale. Ma come funziona in pratica? Si è provato a simulare una situazione di disaster recovery in cui i backup devono essere utilizzati in modo da ripristinare i sistemi e renderli nuovamente attivi in modo da poter continuare il lavoro e ridurre al minimo la perdita di profitto? . Pianificare una simulazione di questo tipo per garantire che l'azienda possa effettivamente andare a ritroso nei backup rappresenta un elemento fondamentale per la sicurezza. Un piano di disaster recovery che fallisce una volta messo in pratica non è altro che un ulteriore disastro!
  10. Chiedere aiuto se necessario. Non bisogna temere di chiedere aiuto per i compiti più importanti. Eseguire da soli le impostazioni di rete è un compito estremamente impegnativo. È consigliabile cercare aiuto all'esterno se non si possiedono ancora l'esperienza e gli skill sufficienti. Se da un lato ricorrere a un aiuto esterno può risultare costoso,dall'altro i professionisti assicureranno che il lavoro sia eseguito correttamente.

GFI Software offre un'unica fonte di software di protezione web e posta, archiviazione, back-up e fax, servizi di rete e sicurezza e soluzioni ospitate per piccole e medie imprese. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria concorrenziale e alla particolare attenzione rivolta ai requisiti specifici delle piccole e medie imprese (PMI), GFI soddisfa le esigenze informatiche delle PMI su scala mondiale. Inoltre, è un Microsoft Gold Certified Partner. Ulteriori informazioni all'indirizzo http://www.gfi-italia.com/.

Protezione della password: studio rivela che gli utenti sono poco accorti


BitDefender®, premiato fornitore di soluzioni innovative di sicurezza Internet, mette in guardia gli utenti sulla necessità di proteggere le proprie informazioni sensibili, come ad esempio nome utente e password e di diffidare della condivisione dei dati personali con sconosciuti. Uno degli aspetti che questa nuova indagine BitDefender ha cercato di determinare era la modalità con cui gli utenti impostano la propria password. Oltre 670 dei 1000 intervistati scelti (età media di 29,5 anni e provenienza da 16 paesi diversi) ha ammesso di aver più di tre profili online che richiedono una password per accedere.

Proteggi il tuo account Facebook con questi semplici consigli


Facebook è un eccellente modo per incontrare nuove persone ed entrare in contatto con vecchi amici. Tuttavia, poiché è utilizzato da milioni di persone, esistono alcuni princìpi che i membri di Facebook devono tenere presenti durante l'utilizzo del sito. A causa della natura aperta del social network, Facebook è consapevole che gli account degli utenti possono essere soggetti ad attacchi di phishing, virus e spyware. Fortunatamente, però, gli utenti possono proteggere il proprio account e la propria identità online in modo semplice e rapido.

Sicurezza Facebook: consigli e funzionalità a protezione dell'account


L'enorme popolarità dei social network sta attirando l'interesse dei cyber criminali. Si tratta di un obiettivo che può dare risultati importanti visto l’elevato numero di iscritti. Le falle di sicurezza e le perdite di dati per cui varie piattaforme hanno attirato attenzione nel passato stanno rendendo le cose sempre più facili per i criminali. Dall’ultimo rapporto recentemente pubblicato dall’Enisa (l’Agenzia europea di sicurezza informatica) risulta che molti utenti sono ampiamente incoscienti dei rischi legati alla sicurezza, alla privacy e ad un abuso delle informazioni pubblicate on line.

Come utilizzare in maniera più sicura i social network?

Rik Ferguson Sr. Security Advisor di Trend Micro offre qualche suggerimento:
  • Valutate con attenzione le impostazioni di privacy e le policy di sicurezza dei siti di social network. Se non vi soddisfano, optate per altri siti.
  • Quando create il vostro profilo, scegliete sempre quali informazioni condividere o meno.
  • Se pubblicate commenti o condividete contenuti su profili di altre persone, tenete sempre presente che non sono comunicazioni private. Anche se avete sfruttato al meglio le impostazioni sulla privacy, ricordate che il vostro post può essere riutilizzato e condiviso di nuovo da altri utenti.
  • Se avete dimenticato la password, la maggior parte dei siti offre la possibilità di reimpostarla. Paradossalmente, questo rappresenta il modo più comune per violare un account. Se vi viene chiesto di fornire alcune risposte a questioni relative alla sicurezza, valutate sempre se solo possiede le informazioni per rispondere correttamente. Se esiste la possibilità di creare domande non-standard ma personalizzate, utilizzatela pure. Se invece siete costretti a rispondere a domande standard, come “qual è il nome del tuo cane?” ricordate che non è necessario dire sempre la verità.
  • Non utilizzare la stessa password per più siti. Potete creare password complesse con numeri, lettere maiuscole e minuscole, caratteri speciali come $%£. Per esempio, il carattere £ non viene riconosciuto da alcuni strumenti automatizzati che vengono usati per forzare le password, quindi è buona cosa utilizzarlo.
  • Se ricevete una richiesta di amicizia da qualcuno che non conoscete o pensate di non conoscere, inviategli un messaggio tramite posta privata prima di aggiungerlo alla vostra cerchia di amici.
  • Provate a suddividere i vostri amici in più gruppi: ciò vi permetterà di condividere con il gruppo desiderato alcuni contenuti specifici.
  • Limitate l’uso delle applicazioni o di servizi forniti da terzi.
  • Non cliccare qualsiasi link contenuto nei messaggi che vi vedete recapitare. Controllate sempre se è davvero un messaggio indirizzato a voi. Potrebbe essere un messaggio di phishing, inviato per infettare il vostro pc.


Come faccio ad aggiungere una domanda di sicurezza al mio account Facebook?

Disporre di una domanda di sicurezza è estremamemte utile per verificare la vostra proprietà, in caso di perdita dell'accesso all'account Facebook o all'indirizzo e-mail di accesso. Potete aggiungere una domanda di sicurezza al vostro account dalla pagina Impostazioni account, accessibile dal menu a discesa Account nella parte superiore di qualsiasi pagina di Facebook. Per aggiungere una domanda di sicurezza, procedete come segue:
  1. cliccate su "Modifica" nella sezione Domanda di sicurezza.
  2. Nel menu a discesa "Domanda", selezionate una domanda di sicurezza di cui siete sicuro di ricordare la risposta in futuro. Mantenete segreta la tua domanda di sicurezza, e assicuratevi che la vostra risposta sia abbastanza specifica da non poter essere individuata facilmente.
  3. Inserite attentamente la vostra risposta alla domanda selezionata. Una volta impostata la domanda, non potrete modificarla.
  4. Cliccate sul pulsante "Modifica la domanda di sicurezza". Vi verrà richiesto di inserire la password per confermare l'inoltro della domanda di sicurezza.
Vi facciamo notare che, dopo l'invio della domanda di sicurezza, la sezione Domanda di sicurezza non verrà più visualizzata nella pagina Impostazioni account. Per proteggere la sicurezza del vostro account, non è possibile modificare la domanda di sicurezza dell'account una volta aggiunta la domanda medesima.

Perché Facebook mi chiede di fornire il mio numero di telefono per confermare la mia identità?

Si tratta di una misura di sicurezza volta ad assicurare che Facebook continui ad essere una comunità di persone che usano le proprie identità reali per connettersi tra loro e condividere elementi. Se doveste perdere la vostra password in futuro, potrete usare anche il vostro numero di cellulare per accedere al vostro account. Per accedere al vostro account Facebook, seguite le istruzioni per l'aggiunta del numero di cellulare disponibili sul sito. Se state riscontrando problemi o non riuscite a completare il processo di conferma, potete segnalarlo qui.

Come scoprire se qualcuno entra con il mio account Facebook?

Facebook ha da poco introdotto una nuova funzionalità a verifica degli accessi non autorizzati, cioè la possibilità di vedere quando il nostro account di Facebook viene utilizzato da un’altra persona senza il nostro consenso. Per attivare questa nuova opzione, andate in Impostazioni Account e portatevi su Protezione dell’account cliccando sul relativo link Modifica: Qui mettete la spunta sul Attivate e cliccate sul pulsante Salva.


Quando vi loggate inserendo email e password, Facebook vi chiederà di registrare il computer che state usando dandogli un nome, e successivamente lo riconoscerà automaticamente ogni volta che entrate (finchè non cancellate i Cookie del browser). Se qualcun’altro tenterà di accedere al vostro account con un PC diverso, sarà obbligato a dichiarare un nuovo nome per quel pc, a quel punto voi verrete avvisati (via sms o email) dell’accesso effettuato da un altro pc e potrete così verificare se ci sono stati accessi non autorizzati.

Fonti: http://www.facebook.com/TrendMicroItalia - http://www.facebook.com/help/

Truffa su Ebay: denunciato un salernitano, i consigli per acquisiti sicuri


Un salernitano di 42 anni è stato denunciato dalla Polizia Postale di Caltanissetta per truffa a mezzo internet perché avrebbe effettuato in rete proposte di vendita ingannevoli, inducendo utenti ad acquistare materiale che, dopo essere stato pagato, non sarebbe mai stato recapitato.

L'attività di indagine è stata avviata dopo la denuncia di un nisseno che sul portale di aste on line Ebay aveva acquistato dall'uomo un radio ricevitore al prezzo di 100 euro, effettuando il pagamento tramite vaglia postale.

Con la collaborazione delle Poste Italiane di Salerno, la Polizia Postale di Caltanissetta ha accertato che effettivamente il salernitano aveva riscosso la somma pattuita. L'uomo non è riuscito a fornire la prova di aver spedito al compratore la merce venduta.

Di seguito alcune dritte da parte d'un utente Ebay per aiutare ad evitare qualche fregatura.
  • Chiedere la consegna a mano dell'oggetto anche se si abita a 500 km di distanza giusto per verificare la risposta del venditore (un truffatore inventerà solo scuse).
  • Verificare i feedback. Non servono i positivi, dovete verificare che ha venduto di recente e che venda cose attinenti a quelle che comprate (se nuove) esempio. Uno che ha i feedback perchè vende penne non può vendere 10 telefonini in asta.
  • Chiedere di accettare paypal. La risposta sarà che paypal non è accettato per le commissioni troppo alte. Proponete il pagamento della percentuale in più. Se accetta potete pagare anche con altro metodo. Se rifiuta lo stesso, state alla larga.
  • Almeno che non si tratta di un negozio con 15000 feedback evitate tutti gli utenti che mettono in asta 5-6 oggetti costosi. Ad esempio 7 telefonini con scadenze nello stesso giorno: nessuno lascia al caso il prezzo di questi cellulari, il 100% è truffa.
  • Chiedere contrassegno (anche se non lo volete) facendovi carico delle spese aggiuntive. Se rifiuta lasciatelo perdere, se accetta ritornate al mezzo di pagamento a voi più comodo.
  • Chiedere un contatto telefonico. In genere nelle truffe non ve lo danno, nel caso contrario parla uno straniero (state sicuro che non vi arriva nulla).
  • Prezzi troppo bassi uguale fregature. Pensate a questo: se trovo un cell in strada di 500 euro lo vendo a 100-200 euro? No e nessuno lo fa. Si risparmia su ebay un 25-30% del prezzo normale. Il prezzo deve essere conveniente no un regalo.
  • Accettano poste pay o vaglia con nome differente dall'account o straniero, oppure utente di Bologna e vaglia postale a Milano, per esempio.
Via: Thefire2007

Norton: attenzione ai download di software gratuiti, non sono sempre sicuri

Il software gratuito, noto con il termine "freeware", sta diventando sempre più diffuso tra computer e dispositivi mobili perché è facilmente accessibile in Internet. Tuttavia, la scelta di utilizzare software gratuito presenta anche un rovescio della medaglia. Nel caso del freeware si può dire che vale il vecchio detto "ricevi ciò per cui hai pagato". Un programma gratuito scaricatoi da Internet può contenere codice nocivo che potrebbe assumere il controllo del vostro computer oppure compromettere i vostri dati personali ed esporvi a possibile furto di identità. Attualmente alcuni freeware sono noti anche con il nome di widget.

Per quanto riguarda la sicurezza alcuni freeware sono sicuri, altri no. Spesso dipende dalla fonte. Nel freeware mancano alcune delle funzionalità standard che siamo abituati a trovare nel software: supporto tecnico, bug fix, patch scaricabili e definizioni dei virus, solo per citarne alcune. Gli utenti esperti possono essere in grado di comprendere e valutare i rischi associati all'utilizzo di freeware, ma quelli alle prime armi preferiscono evitare di esporsi a pericoli potenziali per i loro computer, file e informazioni personali. Le stesse aziende presso cui acquistate il software spesso offrono anche freeware.

Talvolta l'omaggio arriva sotto forma di un abbonamento di prova per consentirvi di testare un prodotto prima dell'acquisto. In altri casi, l'omaggio può essere utilizzato per tutto il tempo che vuoi, ma l'azienda è spesso motivata a cercare di vendervi upgrade del prodotto o altri software, e questo può risultare fastidioso. Il software gratuito distribuito dalle aziende molto note è generalmente sicuro, afferma Jeff Godlis, portavoce di i-SAFE, un'organizzazione che promuove la cultura della sicurezza in Internet. "Per utilizzarlo è necessario accettare un contratto di licenza", aggiunge. "Queste aziende hanno in genere un'ottima reputazione".


Il Web è affollato di siti che offrono gratuitamente widget e cosiddetti programmi open source (ovvero software che può essere modificato dagli utenti). Tuttavia, la sicurezza di questi programmi è abbastanza difficile da verificare. Alcune di queste applicazioni a costo zero contengono al loro interno spyware o adware oppure altre forme di codice nocivo, quali ad esempio viruses, worm o i cosiddetti Trojan Horse. Quindi a volte quando scaricate qualche freeware sul vostro computer da Internet, è possibile che nel vostro sistema si introduca anche del malware.

Un risultato può essere la distruzione dei vostri file importanti. Un altro rischio del freeware è un possibile attacco da parte di botnet, programmi nocivi che assumono il controllo del tuo computer in modo che malintenzionati possano sottrarre informazioni personali. Esistono anche programmi gratuiti che affermano di proteggere il vostro computer, i file e le informazioni dalle minacce online. Gli esperti però raccomandano di stare in guardia. "È rischioso utilizzare freeware come software per la sicurezza", avverte Vines. Egli consiglia di fare ricerche sull'azienda e i suoi prodotti prima di procedere al download.



Prima di pensare di scaricare freeware, fate qualche ricerca. Ad esempio, potete cercare in Google il nome del freeware o leggere informazioni su di esso nei forum di discussione. "Molto spesso se è presente qualche forma di software nocivo, confrontando i messaggi in varie posizioni sarà possibile scoprire se si tratta di malware", consiglia Tim Lordan, Executive Director della Internet Education Foundation, un'organizzazione non-profit dedicata all'educazione del pubblico sulle problematiche di Internet. È anche possibile leggere recensioni di programmi freeware sui siti commerciali che testano il software, quali CNET o ZDNet.

Cercate un marchio di garanzia. Scaricate solo da venditori conosciuti che partecipano a programmi di verifica in grado di confermare la legittimità del software. Ad esempio, TRUSTe è una di queste organizzazioni che offre ai venditori un logo del marchio di garanzia dopo che è stato completato un processo di valutazione. Cerca il logo TRUST e per verificare la sicurezza di un sito. Mantenete aggiornati i programmi per la sicurezza. Prima di scaricare qualsiasi cosa, è essenziale che nel computer sia in esecuzione un software antivirus e antispyware, avverte Lordan. Assicuratevi inoltre di scaricare e installare tutte le patch della sicurezza.


"Molti di questi software nocivi sfruttano le versioni precedenti del tuo software. Se è presente un punto debole nel sistema di sicurezza del tuo software, è importante applicare tutte le patch appropriate", spiega Lordan. Fate attenzione al freeware delle reti sociali. Un crescente numero di reti sociali, come MySpace e Facebook, offrono anche applicazioni che potete utilizzare mentre siete connessi a tali siti o scaricandole sul vostro computer. Tuttavia, rimangono tuttora quesiti aperti sulla sicurezza delle applicazioni freeware dei siti di social network perché non è mai possibile verificarli.

In fin dei conti, affidatevi al vostro istinto e al vecchio motto: nessuno dà niente per niente. Quindi, per iniziare cercate di scoprire perché il freeware che desiderate è gratuito. Il creatore vuole venderti qualcosa? Stanno testando la presenza di bug nel software o lo creano per diletto? Oppure il freeware è semplicemente un trucco per indurtvi ad aprire il vostro computer a virus o spyware? Adottate tutte queste precauzioni prima di scaricare, consiglia Lordan. "Proteggiti utilizzando gli strumenti adeguati sul tuo computer nel caso scarichi inavvertitamente qualcosa di sospetto”.

Fonte: http://cybercrimenews.norton.com

Tags: Consigli, Sicurezza, Sicurezza FacebookSpyware, Virus, Trojan, Botnet, Backdoor, Norton

Verificare l’efficienza del proprio sistema informatico

Dal singolo computer alla grande rete, sarebbe bene valutare periodicamente lo stato dei componenti per evitare un calo delle prestazioni. La seguente checklist fornisce elementi utili sia a valutare le proprietà strutturali della propria infrastruttura informatica, sia a quantificarne le prestazioni almeno per gli aspetti fondamentali e più facilmente misurabili.

A seconda delle risposte sui temi Sicurezza, Fault ToleranceDisaster Recovery, ad esempio, si potranno ricavare utili spunti per guidare l'evoluzione di rete e macchine verso uno standard di qualità e servizio migliore.

Analogamente, monitorando nel tempo i valori delle misure di prestazioni citate, si potranno cogliere eventuali accenni di degrado da contrastare o con migliori politiche di “manutenzione” (per esempio: deframmentazionedisinstallazione applicazioni inutili) o, a seconda dei casi, con sostituzioni/upgrade di software.

Valutazione sicurezza

  • Protezione WLAN (crittografia WPA-WPA2 con password cambiata regolarmente; MAC filteringSSID broadcast disabilitato)

  • Firewallantispywareantimalwareantivirusaggiornamenti automatici abilitati su ogni PC

  • Impostazioni di sicurezza sul modem-routerNAT; utilizzo DMZ e port pass-through limitati allo stretto necessario

  • Tutti gli account utente PC protetti da password cambiata regolarmente e con adeguate politiche di scelta



  • Tecnologia LAN: Fast Ethernet, Gigabit Ethernet?

  • Tecnologia WiFi: 802.11b/g/n?

  • Velocità connessione Internet (utilizzo regolare di www.speedtest.net oppure scaricamento di un particolare file via FTP di grandi dimensioni da un determinato sito).

  • Valutazione prestazioni e situazione storage

    Piano di deframmentazione regolare


  • Benchmark dei singoli dischi (CrystalDiskMark)

  • Deframmentazione periodica dell'hard disk

  • Piano di ricerca doppioni (CloneSpy)

    Piano di backup automatico di adeguata frequenza


  • Di tanto in tanto archiviare copie di backup in un sito separato (HDD, cd, dvd)

  • Archiviare e aggiornare regolarmente le immagini degli hard disk di avvio di ciascun PC

  • Esecuzione regolare di punti di ripristino sui PC Windows

    Fonte: http://www.b2b24.ilsole24ore.com/
    Tag: Consigli

  • I trojan su Facebook che trasformano il computer in uno zombie

    Worm, trojan e le minacce informatiche presenti su Facebook. Gli scoop del giornalismo non tecnico in merito a fantomatici e micidiali virus informatici si sprecano. Anche se, a dirla tutta, le imbeccate arrivano generalmente dagli uffici marketing delle società produttrici di antivirus. Alberto Wu, esperto informatico di ClamAV, società produttrice di antivirus, ci spiega come funzionano e come agiscono su Facebook rendendo il computer uno «zombie» e il decalogo per difendersi.

    I Trojan sono programmi incapaci di replicarsi o di diffondersi autonomamente e destinati a spiare o controllare la macchina infetta. Una volta infettato dal trojan, il pc diventa metaforicamente uno “zombie”, ovvero perde la propria volontà ed esegue gli ordini impartiti via internet dal suo padrone. Gli zombie controllati da un medesimo padrone sono riuniti in un'unica rete chiamata botnet la quale conta diverse centinaia di migliaia o anche milioni di nodi. Le potenzialità offerte dalla botnet sono innumerevoli, assolutamente illegali e altamente remunerative. Si possono ad esempio spiare numeri di carte di credito, account bancari o identificativi personali atti al furto d'identità. Si possono generare proventi mediante advertisement online costringendo i bot a “cliccare” certi link pubblicitari.

    Le minacce diffuse via social network sono pericolose quanto le altre minacce veicolate via web. La differenza è che i social network offrono la possibilità di raggiungere un numero enorme di utenti in tempi minimi. Dal punto di vista tecnico, invece il malware per social network possiede di norma una duplice natura. Da un lato esiste una componente di tipo worm, che utilizza il sistema di amicizia e di comunicazione del network per passare da un contatto all'altro. Questa può sfruttare dei bug nel sito del social network (come ad esempio nel celebre caso di MySpace) oppure può, più frequentemente, utilizzare credenziali di accesso sottratte in precedenza da un altro trojan. Dall'altro lato, il malware per social network si comporta come un normale trojan che si installa nel computer dell'utente.

    I cybercriminali comunicano mediante svariati canali, in particolare le mailing list. I contenuti sono per lo più legali o, anche quando borderline, sono sempre affrontati da un punto di vista squisitamente tecnico. In fondo le tecniche di penetrazione e quelle di difesa sono solo due lati della stessa medaglia. La più importante mailing list del settore è bugtraq. Quella parte di cracker che si dedica al malware (generalmente chiamati VXers), invece, è generalmente organizzata attorno a dei forum web nei quali la vendita, l'affitto o lo scambio di malware, botnet, carte di credito, identità account di giochi online e affini sono la parte preponderante. Il sito più famoso (e “istituzionale”) nel genere è hackingforums.net.

    Checché ne dica il marketing, nessun antivirus è in grado di identificare e bloccare tutte le minacce presenti e future. In effetti quest’ultimo è solo una parte di una lunga catena in cui l'anello debole è comunque l'utente e la sua (mancanza di) educazione informatica. Fare una lista dei siti da evitare è pressoché impossibile. Comunque I consigli principali sono:

    • utilizzare un toolkit antivirus e un firewall;
    • mantenere il proprio sistema, l'antivirus e tutto il software utilizzato sempre aggiornati;
    • cancellare senza aprire le mail e gli allegati sospetti o di provenienza sconosciuta;
    • prestare estrema attenzione nell'aprire link a siti web ricevuti via mail o via instant messenger;
    • non fornire mai le proprie credenziali di accesso a sistemi o siti ad alcuno, per nessuna ragione;
    • se possibile, utilizzare un sistema dedicato (preferibilmente Linux o OSX) per operazioni sensibili quali le transazioni bancarie online. Allo scopo esistono anche distribuzioni linux che stanno interamente su cd-rom e non richiedono alcun tipo di installazione.

    Articolo completo: Sussidiario.net
    Tags: Facebook VirusTrojan, Botnet, Consigli

    Facebook: rischi economici dietro gli account violati

    "Ho parlato molte volte di sicurezza con i miei amici ed ho inciampato più volte sulla loro mentalità ed in un concetto strano che alcune persone hanno della protezione su Internet. I miei amici dicono spesso: «Non mi interessa questa roba, perché non ci sono soldi legati al mio account, o che cosa stanno andando a rubare? Il mio Facebook account? La mia email credenziali? Non c'è nulla per loro».". Esordisce cosi in un post su TrendLabs Malware Blog, David Sanch, Advanced Threats Researcher di TrenMicro.


    In realtà, c'è. A parte il fastidio di perdere l'accesso al vostro account di posta elettronica, i criminali di solito utilizzano questi target per saccheggiare i dati su altri account. Controllare il vostro account di posta elettronica permette loro di "azzerare le password" in molti siti web. Di solito questi siti la cui "accoglienza" e-mail si trova nella vostra casella di posta elettronica, include spesso i vostri nomi utente e le vostre password a volte. Inoltre, il vostro contatto e-mail può anche essere aggiunto al database di spam.

    E dunque potrebbe mandare (indirettamente) spamming ai vostri amici. Gli account delle rete sociali sono ancora più utili per i criminali informatici perché oltre al saccheggio degli indirizzi email dei vostri amici ', i cattivi possono anche inviare i link cattivi in giro e cercare di rubare le credenziali di social networking dei vostri amici. C'è una ragione perché c'è un prezzo per gli account rubati di social networking.

    Non è proprio vero che "non vi siano soldi" nel social networking. Per esempio, Facebook ha ora la sua "moneta virtuale" Facebook Credits. È possibile utilizzare i crediti per acquistare beni virtuali, sia su Facebook per sé o, più probabilmente, in molti giochi online che utilizzano Facebook come piattaforma. I Beni virtualisono un grande business; si stima che gli americani abbiano speso 1 miliardo di dollari in beni virtuali nel 2009.

    Come si fa a comprare questi crediti? Allo stesso modo di come si acquistano beni del mondo reale con la carta di credito. Poche persone sono a farlo oggi, ma lo faranno in futuro e questo potrebbe essere il caso. Questo significa che molto probabilmente qualcuno tenterà di rubare le credenziali di social networking anche mettendo le mani sulla vostra carta di credito.

    Oltre a questo, un sacco di persone condividono le stess password tra i vari conti (anche se si tratta terribilmente di una cattiva idea). Questo potrebbe significare che tutti i vostri account verranno probabilmente compromessi e ciò non è molto piacevole. Quindi, se continuiamo a pensare che i nostri conti finanziari sono ancora a posto vi sbagliate e si spera, che un giorno, cambierete idea.

    Fonte: http://blog.trendmicro.com/
    Tags: Facebook Sicurezza, Sicurezza Web, Carte di credito, Consigli, TrendMicro

    Navigare sicuri: i consigli per gli adolescenti ed i loro genitori

    Internet, per la sua ricchezza e varietà, esercita indubbiamente una forte attrazione sui ragazzi. Navigando tra un link e l’altro si tende tuttavia a perdere la cognizione del tempo. In questo modo si rischia di sottrarre, sempre di più, tempo prezioso ad altre attività come lo studio, le amicizie o lo sport. Così come in un passato non tanto remoto abbiamo capito che era importante limitare la fruizione giornaliera della televisione, così oggi è bene stabilire per i nostri figli, i limiti di una ragionevole dedizione ad Internet. La navigazione prolungata può determinare una dipendenza psicologica degli adolescenti da Internet. Svogliatezza nello studio e sempre minore interesse nel campo dello sport, delle amicizie e del gioco “reale” sono i primi segni e, visto che, un intervento rapido su questo meccanismo può scongiurare effetti davvero spiacevoli, è molto importante che il genitore impari a riconoscere i segnali d’allarme. Eccone alcuni tra i più facili da individuare:
    • La stanchezza eccessiva e i cambiamenti repentini nelle abitudini del sonno rappresentano spesso il primo segnale di un eccessivo numero di ore passato al computer.
    • Diminuzione dell’interesse per i giochi e le attività abituali, cioè l’abbandono delle abitudini e dei passatempi a cui si è sempre dedicato del tempo, a favore di Internet che si trasforma da svago in una necessità improrogabile (ossessione) che rende insignificante qualunque altra realtà.
    • Isolamento dagli amici e distanza delle relazioni autentiche a favore di amici “virtuali”.
    • Aggressività, quando i genitori cominciano a fare domande sull’uso di Internet. Di solito accade per difendersi, per timore di eventuali proibizioni, per il senso di colpa dovuto alla loro stessa mancanza di sincerità.
    • Profitto scolastico e utilizzo della logica improvvisamente in calo.
    Tra gli strumenti utili per limitare l’accesso indiscriminato alla rete e le possibili conseguenze negative della navigazione il primo e fondamentale è sicuramente l’educazione all’uso. Questa è anche la soluzione più impegnativa per un genitore, ma certo la più efficace e insostituibile. Consiste nell’insegnare ai figli l’utilizzo consapevole del mezzo e la condivisione in famiglia di alcune regole chiare. Una specie di codice d’onore a cui attenersi. Come l’identità, anche le storie e i sentimenti possono essere alterati, in modo più o meno verosimile. E’ per questo che i genitori devono essere attenti soprattutto quando i figli raggiungono la difficile età dell’adolescenza. Un mondo artificiale infatti, come può essere quello delle chat, in un momento di grande curiosità e cambiamento, può determinare molti danni a livello psicologico, relazionale, familiare e scolastico.
    Come nel mondo “reale” ci sono bulli, che usano violenze fisiche o psicologiche nei parchi o a scuola nei confronti dei compagni turbando la serenità di un gruppo, così esistono persone che, avvantaggiate anche dall’anonimato, usano il web per esercitare la loro prepotenza. Ciò premesso, è bene che i genitori rendano edotti i propri figli sui rischi del contatto con questi soggetti insegnandogli ad ignorare le provocazioni e a rifiutare ogni tipo di rapporto. Nel caso di molestie gravi e/o continuative (cyberstalking) occorrerà avvisare tempestivamente gli amministratori del sito e la Polizia Postale.
    Il cyber-pedofilo è un individuo altamente pericoloso, perché ancor più di quanto già avvenga nel mondo “visibile” riesce, in Rete, a mascherare abilmente la propria identità. Inizialmente il soggetto si prodiga ad adescare la vittima e a stabilire un rapporto basato sulla fiducia e sull’amicizia, fingendo, il più delle volte, di avere la stessa età del minore a cui si rivolge. Il contatto avviene per lo più in chat e, inizialmente con discorsi generici e inoffensivi, che tendono però ad appurare se il minore sia solo o non controllato da persone adulte.
    In seguito il pedofilo introduce gradualmente argomenti sessuali, per testare la disponibilità del soggetto arrivando anche ad inviare materiale pedopornografico, per incoraggiare l’argomento e quasi a dimostrazione del fatto che tutto ciò è “normale”, sano e condiviso da molti. A questo punto se la vittima avrà mantenuto il contatto, il cyber pedofilo diventerà più assiduo e invadente, aprendo discorsi più intimi atti a stimolare la curiosità sessuale del minore e incalzandolo ad agire, prima solo in rete e poi cercando di avvicinarsi sempre di più, attraverso e-mail e/o sms fino all’estremo tentativo di coinvolgerlo in un incontro non più virtuale ma reale. E’ fondamentale che i genitori parlino di tutto ciò con i propri figli, così come è sempre stato per quello che definiamo “Il mondo reale”. Come in quel caso la frase “non accettare mai caramelle da un estraneo” sintetizza l’educazione alla difesa nei confronti di malintenzionati in cui si può incappare ogni giorno, nel caso della rete, i ragazzi devono essere educati al riconoscimento di possibili “brutti incontri”, in modo da poter richiedere l’immediato e collaborativo intervento dei genitori, che potranno bloccare ogni prevaricazione sul proprio figlio e rivolgersi subito agli organi competenti di vigilanza (Polizia Postale).
    Fonte: Telecom Italia
    Tag: Consigli, Sicurezza Web

    guide Proteggere la tua privacy sul web e quando navigate in servizi online


    Navigare nel cyberspazio da casa propria può fornire un'illusione di riservatezza mentre in realtà motori di ricerca quali AOL, Bing, Yahoo e Google rilevano ogni mossa che fate nel Web. Di fatto, anche i provider di servizi Internet hanno iniziato a utilizzare tecnologie che tengono traccia delle attività on-line dei loro abbonati. Questa pratica, nota come rilevazione comportamentale, è un metodo che gli operatori di mercato utilizzano per proporre agli utenti pubblicità, contenuti o prodotti on-line basati sulle abitudini di navigazione individuali e sulla cronologia degli acquisti effettuati.

    Giri di denaro dietro le fan page, i gruppi ed i profili Facebook più allettanti


    Dopo la notizia dei giorni scorsi, sul presunto furto di account Facebook negli Stati Unti, ecco arrivare la notizia della vendita in Italia delle pagine fan e dei gruppi di Facebook. Il News And Trick Blog, che segue da tempo la vicenda, ha carpito una sorta di listino dei prezzi, che risultano variare a seconda della specificità del target di mercato inquadrato nel gruppo o nella pagina in vendita. Per le pagine generiche (del tipo 1.000.000 di fan entro il 11/11/11) il prezzo medio per fan si aggira sui 0,002€. Questo significa che una pagina con 50.000 fan vale circa 100€.

    OSX / HellRTS.D, la nuova minaccia sui sistemi MAC OS X


    I computer di Apple, com'è noto, sono pressoché inattaccabili da virus, essendo basati sulla solida architettura di Unix. Fino al System 9, l’ultima verisone del cosidetto Classic, i virus esistevano però anche per i Macintosh ed erano necessari antivirus anche per questi sistemi. E’ stato il passaggio a Mac OS X a eliminare il problema dei virus per il System 9 e a creare le basi per un sistema la cui sicurezza sia interna e non legata ad un programma di terze parti. 

    Con Leopard, il primo sistema Apple completamente Unix compliant, la società di Cupertino espande la compatibilità di OS X verso il mondo Unix, garantendo oltre ai vantaggi dell’esecuzione nativa di codice Unix anche una maggior sicurezza. Dopo la minaccia per Mac OS X, basata su uno script della shell incapsulato in un’applicazione scoperta da Intego, società che nel campo della security lavora da anni, un nuovo trojan è stato rilevato dalla stessa società. 

    Sophos riporta sul suo blog che il nuovo malware per Mac si presenta sotto forma di backdoor, un trojan di accesso remoto al quale è stato dato il nome di OSX / HellRTS.D. La notizia è riportata anche da ZDNet, secondo cui il codice sorgente del malware OSX / HellRTS.D (scoperto originariamente nel 2004) sarebbe stato distribuito sui vari forum e molti malintenzionati sarebbero già pronti a crearne delle varianti. Intego parla della nuova minaccia per Mac, dicendo che, quando il codice maligno viene eseguito su un computer Mac OS X può consentire agli hacker di ottenere l'accesso remoto. 

    Anche se etichettato come “a basso rischio”, il malware in questione sarebbe in grado di impostare un suo server con annesse porte e password, riprodursi autonomamente usando i nomi di diverse applicazioni, auto-inviarsi via e-mail e compiere altre operazioni, tipo consentire l’accesso allo schermo da remoto, spegnere/riavviare il sistema e così via.


    Gli utenti di Sophos Anti-Virus per Mac sono protetti, perchè il software è in grado di rilevare anche il malware OSX / Pinhead-B, ma attualmente sembra che questo non è considerato una grave minaccia e Sophos non ha ricevuto segnalazioni di infezioni da parte dei suoi clienti. Essa, tuttavia, sembra essere stata distribuita camuffata da iPhoto, un programma di gestione delle fotografie digitali sviluppato da Apple Computer. 

    Questo è chiaramente un tentativo di ingannare le vittime attraverso un trucco di social engineering, installando il codice malevolo sui loro computer. Se eseguito, il trojan horse attiva una connessione SSH e invia ad un server username e password dell’utente oltre all’indirizzo IP del Mac su cui sta girando, consentendo ad un utente remoto di prendere il pieno controllo del sistema, cancellando file, carpendo informazioni personali e riservate oltre che potendo danneggiare il software installato.

    I consigli come sempre sono di prestare attenzione alla provenienza dei programmi da eseguire sul computer, e mantenere la protezione sempre aggiornata. Molti utenti Mac attualmente non eseguono alcun software anti-virus, e ciò potrebbe essere considerato in futuro come un semplice obiettivo per attacchi di questo tipo. Se la diffusione crescente del Mac può portare all’interessamento da parte degli hacker verso la scrittura di virus e codice maligno per OS X, è altrettanto vero che indipendentemente da tutto le buone precauzioni vanno sempre tenute:
    1. Non scaricare file da siti internet non affidabili e soprattutto non eseguire applicazioni ricevute via email da persone sconosciute.
    2. Se ricevete file da persone che conoscete ma i file non sono richiesti, contattateli per sapere se davvero loro vi hanno inviato l’allegato.
    3. Quando un programma vi chiede la password amministratore, riflette sempre se il programma deve essere autorizzato a compiere azioni a livello amministratore oppure no.
    4. Installate sempre tutti gli aggiornamenti di sicurezza rilasciati prontamente da Apple, servono a chiudere le inevitabili falle che i moderni e complessi sistemi operativi hanno.
    C'è molto meno software dannoso per i computer Mac rispetto ai PC Windows, ma il fatto che molti possessori di Mac non prendono abbastanza sul serio la sicurezza potrebbe incoraggiare un numero crescente di criminali ad attaccare la loro piattaforma. La sicurezza passa prima di tutto attraverso le azioni dell’utente. Rimane sempre valida la precauzione: sapere cosa si sta facendo con il proprio Mac.

    Pedofilo arrestato a Londra: assiduo frequentatore dei social network


    Sono stati i carabinieri di Monza ad arrestare a Londra un pedofilo. L'arresto del soggetto da parte dei carabinieri e' avvenuto in collaborazione con Interpol e Scotland Yard. L'uomo e' stato rintracciato grazie a un'attivita' di indagine che si e' svolta anche verificando le segnalazioni al programma televisivo 'Chi l'ha visto?', che aveva ospitato l'ex moglie del latitante. I carabinieri hanno accertato che l'uomo, pochi giorni prima della sentenza definitiva di condanna, aveva trovato ospitalita' a Roma nell'abitazione di un conoscente.