5 consigli utili per blindare i nostri smartphone da programmi malevoli

Suggerimenti-per-la-sicurezza-dello-smartphone

Dopo che, con l’arrivo degli smartphone, i cellulari sono diventati intelligenti, e così anche i virus hanno fatto altrettanto: nel 2011 DroidDream ha tramutato in un incubo l’esperienza mobile, nel 2012 KongFu ha lanciato i suoi attacchi mediante i giochi più conosciuti mentre oggi, nel 2014, è Koler a frodare gli utenti con l’avviso “il tuo smartphone è stato bloccato per motivi di sicurezza”.
In un panorama del genere, il Mobile Malware non festeggia soltanto i suoi primi 10 anni di vita… ma anche la tranquillità degli utenti, che ormai consegnano agli smartphone la propria vita.
Con tutto ciò, per attaccare i virus senza rinunciare ai privilegi della tecnologia, Sophos raccomanda alcuni facili accorgimenti che possono fare la differenza:
1. Tenere sempre aggiornati i sistemi operativi. E’ la regola primaria per favorire migliori prestazioni ed un maggior grado di protezione da malware di ultima generazione

2. Collegarsi soltanto a reti Wi-Fi sicure. Una rete Wi-Fi poco protetta è come una tavola imbandita su cui non si sa cosa si può trovare: un uso consapevole di internet consente di tenere sott’occhio i propri dispositivi.

3. Scaricare applicazioni da siti web affidabili. Soltanto gli store ufficiali garantiscono applicazioni controllate.

4. Tenere molto alte le impostazioni di sicurezza. Dovete prestare molta attenzione ai livelli di sicurezza settati sullo smartphone, specie se sono applicazioni sconosciute di cui non si conosce l’origine.

5. Installare software per la protezione come Antivirus o Anti Malware. Vigilare ed avere un buon senso fanno parte delle norme base per tenere gli smartphone sempre “in forma”. Ciò nonostante, è preferibile installare programmi di protezione,che possano identificare e bloccare le applicazioni maligne prima che rechino danno ai nostri dati. Nello specifico, Sophos Mobile Security mette a disposizione un software che garantisce la protezione ed è molto semplice da usare, scaricabile gratuitamente da Google Play.

Per rendersi conto dei pericoli di internet ed avere una maggiore protezione dalle loro insidie, Sophos mette a disposizione la versione in lingua italiana del suo “Threatsaurus”, una lista delle minacce a cui sono a rischio computer e dati.

Panopticlick, il tool per scoprire quante tracce lasciamo sul web

1822 anonimo-web

Molte volte, però, tutti questi accorgimenti non sono sufficienti a proteggere la propria identità online. Alcune notizie sensibili, seppur minime, possono comunque essere raggruppate e concorrono a creare il cosiddetto browser fingerprint (impronta digitale del browser). Grazie a strumenti come Panopticlick della Electronic Frontier Foundation è possibile conoscere la nostra impronta digitale sul web e quanto si sia identificabili durante la navigazione.

Webcam e computer a rischio hacker, i consigli per proteggere la vostra privacy

1822 privacy computer hacker

Ma se l’FBI può lanciare attacchi “camjacking”, quindi anche gli altri possono farlo. Inoltre, tali attacchi non sono rari. Un pirata informatico finlandese ha riferito alla BBC nel mese di giugno che l’accesso remoto alle webcam sul mercato “hacker” vale un $ 1 per entrare in una webcam di una donna – e solo $ 0,01 per la webcam di un uomo. La registrazione dell’attività della tastiera è stata a lungo una caratteristica del “toolkit crimeware”. Gli hacker cercano tutte le informazioni che potrebbero portare loro un guadagno. Recuperare circa 2 milioni di password rubate – da Facebook, Google, Twitter, Yahoo e altri servizi -. recuperati la scorsa settimana dai ricercatori di Trustwave Neal O’Farrell , direttore esecutivo del Consiglio di sicurezza sul furto di identità, ha detto che le password di accesso rubate erano molto probabilmente raccolte utilizzando dei “keylogging malware“.

Come possiamo fermare gli attacchi informatici tramite malware? Ecco sei consigli.

1. Gli antivirus da soli non funzionano
Si dovrebbero sempre usare prodotti antimalware antivirus, ma la loro percentuale di successo ad individuare i keylogging e-webcam  (sia quelli sviluppati dall’FBI che da criminali) non è grande. Il capo della sicurezza OPSWAT ha recentemente preso un campione di malware progettato per registrare le attività della tastiera, noto come WinPE / KeyLogger.SYK (aka PhrozenKeyloggerLite1-0R3_setup.zip), installato su un sistema di test, e sottoposto a scansione utilizzando 40 diversi motori antivirus. A partire da Giovedi scorso, soltanto l’antivirus di Norman aveva rilevato il keylogger. Sabato scorso, Virus Total ha riferito che il motore antivirus di Comodo aveva aggiunto una firma di rilevamento per il keylogger, ma altri 46 motori ancora non lo hanno rilevato.

2. Utilizzare sempre software anti-keylogging
Invece di tentare di individuare i keylogger, O’Farrell consiglia di disturbarli. KeyScrambler (che è gratuito) e Guarded ID (che costa 30 dollari all’anno per due computer) sono tra le tante buone opzioni disponibili. “Funzionano rimescolando tutti i tasti premuti in modo che risultino inutilizzabili da parte degli hacker”. Non ti proteggeranno contro ogni tipo di keylogging, ma sono una buona difesa contro i software più comuni.”

3. Attenzione agli attacchi di phishing
Come fa camjacking o il keylogging software ad arrivare al PC? Un tipico vettore di infezione è il phishing, che è stato progettato per ingannare un destinatario di posta elettronica ad aprire un file eseguibile maligno. In realtà, secondo il Washington Post, è la tecnica preferita del FBI per infettare un sistema. Una difesa contro il phishing è quello di mantenere i sistemi aggiornati e patchati contro tutte le vulnerabilità note. Un certo numero di toolkit crimeware continuano a sfruttare un gran numero di sistemi che eseguono plugin del browser obsoleti (in particolare Java) con vulnerabilità note. Ogni successo exploit, ovviamente, consente ad un utente malintenzionato di installare malware sul PC di destinazione.

4. Stai attento a come utilizzi le password
Evitare di scrivere le informazioni sensibili in luoghi pubblici, soprattutto se si sta utilizzando una tastiera wireless. “I Keylogger più avanzati possono intercettare i dati da tastiere wireless, e anche raccogliere e decifrare le radiazioni elettromagnetiche o i segnali elettrici sprigionati da una tastiera”. Naturalmente, i dati sensibili possono essere intercettati da chiunque con la giusta tecnologia e gli strumenti per intercettare i dati WiFi nelle vicinanze – per esempio quando gli utenti sono collegati a un hotspot pubblico. Di conseguenza, pensateci due volte prima di inviare informazioni sensibili via Internet quando siete collegati a un hotspot pubblico.

5. Copri la tua webcam
Sei preoccupato per qualcuno che cerca di accedere alla tua webcam? Coprite la webcam con un pezzo di nastro. Questo è stato a lungo il consiglio dei principali professionisti della sicurezza informatica, tra cui il crittografo Whitfield Diffie. Mikko Hypponen, capo della ricerca di F-Secure, che consiglia di utilizzare un cerotto, per non danneggiare l’obiettivo della webcam.

6. Mantenere aggiornate le vostre contromisure
Quanto sopra a parte, qualcuno – per esempio, un’agenzia di intelligence senza problemi economici – se è intenzionata a rubare le tue password ci riuscirà. “Più di 25 anni fa, una coppia di ex spie ha fatto vedere come potevano catturare ATM PIN di un utente, da un furgone parcheggiato dall’altra parte della strada, semplicemente catturando e decodificando i segnali elettromagnetici generati da ogni battuta della tastiera”, ha detto O’Farrell. “Potrebbero riuscire anche a catturare le battiture da computer negli uffici vicini, ma la tecnologia non era abbastanza sofisticata per concentrarsi su un computer specifico.”

Naturalmente, le tecnologie hanno continuato ad avanzare da allora. Ma quando si tratta di keylogging, l’avversario più probabile saranno ancora gli attacchi accidentali che tentano di raccogliere informazioni sensibili da un numero illimitato di PC. Mettere in pratica i consigli di cui sopra vi aiuterà a bloccare o interrompere questi attacchi automatizzati.

John McAfee punta alla lotta contro lo spionaggio

kiersted-email-intelligence

E innanzitutto, avrà un prezzo lowcost: si aggirerà intorno ai 100 dollari.
McAfee sta cercando dei partenr che lo aiutino a sviluppare “D-Central” sperando di produrlo entro la prossima estate.

Apparati e sistemi di anti intercettazione sono diventati un nuovo fronte nel settore tech, dal momento che dal “datagate” in poi la questione privacy è sempre più dibattuta. Il “D-Central” di John McAfee non è nè il primo e neanche l’ultimo dispositivo che si impegna di creare sistemi di protezione a prova di intelligence. Basti pensare al telefono cellulare criptato, che intervenendo sui dati voce codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, ci permette di comunicare in totale sicurezza garantendoci un elevato livello di protezione, proteggendoci dai rischi di intercettazione oramai sempre più comuni.

Scramble. Impariamo a cifrare le email

email-sicure

Gli esperti di sicurezza continuano a dare sempre la stessa risposta “Continuare a cifrare” perchè non tutta la crittografia e’ uguale ed in tanti casi, quella fatta bene e robusta, resta inaccessibile agli “spioni“. E comunque sia, rimane sempre un ostacolo ad eventuali tentativi di intrusione nella nostra privacy.

Il primo problema della crittografia è che il suo utilizzo è troppo difficile e scomodo per l’utente poco esperto. Insomma anche nella comunicazione cifrata pesa il principio dell’effetto di rete, per cui il valore di un servizio dipende dal numero di utenti che lo utilizzano. Difficile criptare i dati, se i tuoi contatti non fanno la stessa cosa.

Proprio per ovviare a questo è nato Scramble, un servizio webmail cifrato sviluppato da Daniel Posch, ricercatore e sviluppatore della Stanford Univeristy. Il servizio garantisce la stessa protezione di un client blindato con PGP (Pretty Good Privacy) il programma di crittografia più conosciuto, ma rende l’utilizzo piacevole e comodo come una mail accessibile via browser.

Il sistema come indirizzo mail utilizza l’Hash (impronta digitale) della chiave pubblica dell’utente. Per intenderci l’indirizzo mail diventa una serie di numeri e lettere, simile a: pliumngght56mnghjck@scramble.io. Come vedete, non essendo facile da memorizzare, entra in gioco la rubrica degli indirizzi. Che a sua volta viene cifrata dal server e scaricata quando l’utente fa il log in, per poi essere decrittata nel browser, modificata ed inviata nuovamente al server cifrata. Così, oltre che ad essere segreto il testo e l’oggetto dell’email, resta anonimo anche il mittente e destinatario.

Il sistema di Scramble è possibile utilizzarlo anche con chi non usa il servizio. In quel caso i messaggi inviati non saranno cifrati, ma in chiaro, ma quelli ricevuti saranno criptati e archiviati.

Spiare le email sarà sempre più difficile!!

Internet. Il più grande attacco su internet della storia, ecco che cosa è successo

Cosa è successo
A gettare luce su quanto sta accadendo è la spiegazione nel blog della società di sicurezza informatica CloudFlare che in queste ore cerca di fermare l’offensiva. Scrive che Spamhaus ha iniziato a sperimentare verso la metà di marzo attacchi di tipo Ddos diventati insostenibili per le sue risorse: sono valanghe di dati che arrivano da più sorgenti, viaggiano verso un singolo sito web e impediscono l’accesso congestionandolo.
L’assalto contro Spamhaus era all’inizio di circa 10 Gigabit al secondo. Semplificando, è come se da più città fossero partite automobili dirette in massa verso un solo casello autostradale: il traffico intenso rallenta l’ingresso per tutti.
La strategia adottata per difendere Spamhaus ha portato alla dispersione dell’ondata dei pacchetti di dati. Nella precedente analogia è come se avessero indirizzato le automobili verso altri caselli nelle vicinanze, ingannate da un cambio di segnaletica lungo il percorso. Hanno adoperato tecniche di routing anycast. A questo punto i dati inviati durante il Ddos sono aumentati fino a picchi di 100 Gigabit per secondo. Ma le difese allestite erano sufficienti.

Il salto a 300 Gigabit per secondo
Gli attaccanti, però, hanno cambiato piano. Un network Tier 1 dice che sono stati in grado di generare una quantità di dati enorme fino a 300 Gigabit al secondo. Nella precedente analogia è come se il traffico sia stato così inteso da rendere difficile lo scorrimento anche in altri caselli più grandi in una vasta regione nelle vicinanze. Inoltre il risultato finale dell’ondata di dati può aver causato rallentamenti per utenti di internet del tutto ignari, soprattutto in Europa dove erano concentrati gli sforzi dei pirati informatici. CloudFlare punta il dito contro una falla nel Dns per spiegare come siano arrivati a 300 Gigabit al secondo.

Le conseguenze
Nel momento in cui viene scritto questo articolo l’impatto per gli utenti sembra limitato. Il pannello di controllo gestito da Akamai riporta congestioni nel flusso di dati su internet in aree del Benelux (Belgio, Lussemburgo, Olanda), in Gran Bretagna e in parte di Germania e Francia. In particolare, gli attaccanti hanno provato a mettere sotto pressione anche alcuni Internet exchange point: in Europa hanno mirato verso il London Internet Exchange, l’Amsterdam Internet Exchange e il Frankfurt Internet Exchange, come riporta CloudFlare.
Il servizio web Downrightnow non ha raccolto finora avvisi significativi di utenti che dichiarano difficoltà o interruzioni di servizio presso grandi piattaforme online, come i social network o gli spazi per lo streaming. Nessun problema segnalato per il momento in italia. Il Mix di Milano (il più importante punto di interscambio tra internet service provider, dove transita circa il 40% del traffico internet italiano) oggi non ha riscontrato alcun rallentamento. Stessa cosa per i provider italiani.

Le ipotesi sulle cause
Secondo le prime ricostruzioni il dito è puntato verso un contrasto iniziato due anni fa. Spamhaus aveva segnalato che un gruppo olandese di web hosting, CyberBunker, inviava anche email con messaggi indesiderati (spam), ad esempio per la vendita di prodotti contraffatti. E aveva ottenuto che l’internet service provider (Isp) locale tagliasse la connettività. Ma la società di web hosting dei Paesi Bassi aveva sempre negato le accuse. Di recente era sorto un altro motivo di discussione: Spamhaus aveva inserito di nuovo CyberBunker nella sua lista per i filtri antispam che bloccano la ricezione dei messaggi email.

Fonte Il Sole 24 Ore

Come localizzare un computer su Google Maps

torrent spiati

E se un singolo utente, un professionista o magari una piccola impresa dotata di una vetrina online volesse localizzare il computer di chi (direttamente o attraverso i motori di ricerca) visita il proprio sito o blog per semplice curiosità o per raccogliere informazioni utili alla propria attività? Di sistemi per tracciare l’indirizzo Ip (e cioè il codice numerico che identifica in modo univoco, come la targa di un’automobile, un pc connesso a Internet) ce ne sono parecchi, gratuiti, e permettono in vari casi anche di localizzare la “macchina” del visitatore su una carta geografica (per esempio Google Maps) e di risalire anche ad informazioni quali l’indirizzo fisico, il numero di telefono o di fax e l’e-mail.

Come localizzare un pc su Google Maps o VisualRoute
Uno dei programmi più diffusi per vedere da quale luogo si connette la persona che sta usando un determinato pc si chiama IP Locator, un software che permette in pochi click di localizzare l’indirizzo desiderato, oltre che il proprio. Funziona con pc Windows (e precisamente con le versioni Xp, Vista e 7) e si abilita in combinazione con un apposito database: una volta configurato sul computer, il programma processa la stringa numerica che si desidera rintracciare e in pochi secondi visualizza su Google Maps il luogo in cui si trova il pc corrispondente all’IP inserito.

L’inconveniente? La posizione geografica identificata può essere parecchio distante da quella reale, nel raggio di 30-40 chilometri nella maggior parte delle volte. Un’idea approssimativa dell’ubicazione dell’utente però è assicurata (vi sono per contro siti che senza richiedere l’installazione di alcun software sono molto più precisi nell’estrarre i dati latitudine e di longitudine) e con essa la possibilità di scoprire il provider del servizio Internet al quale è abbonata la persona che sta utilizza quel determinato computer. In poche parole chiunque, con IP Locator, può tracciare la posizione di un dato indirizzo ripercorrendo al contrario la strada che i dati farebbero per raggiungere l’host (il computer o il tablet) che ha visitato quel determinato sito Internet.

Un servizio pressochè identico a quello sopra descritto è VisualRoute, anch’esso scaricabile online a costo zero e capace come il precedente di effettuare ricerche visuali di un indirizzo IP, evidenziando su una mappa il percorso tra i vari nodi Internet che segue la richiesta di tracciamento di un determinato IP dal proprio computer fino a quello di destinazione. Con la possibilità, anche in questo caso, di conoscere il provider a cui appartiene quel dato IP e di scoprire, per esempio, se la connessione è stata effettuata su una linea Adsl di Telecom o di Vodafone o di Fastweb. O in alcuni risalire al nome dell’azienda o della compagnia a cui appartiene la macchina oggetto di “indagine”.

L’identità della persona resta segreta
Si è detto della possibilità di tracciare, senza essere degli esperti informatici o aspiranti hacker, l’IP di un determinato computer. Ma come si entra in possesso di questo dato? Di norma se si opera con un pc con a bordo un sistema di protezione firewall predisposto a bloccare indirizzi sconosciuti oppure se si dota un sito Web di un contatore in grado di determinare l’indirizzo Internet dei visitatori. Semplici passaggi consentono inoltre di ricavare l’IP di una email arrivata nella casella di posta, e in questo caso si va ad esaminare il cosiddetto “header”, e cioè quelle informazioni inerenti mittente e destinatario del messaggio.

C’è comunque una debita precisazione da fare e riguarda l’identità della persona fisica associabile a un determinato indirizzo telematico: a questo i software liberamente scaricabili in Rete non arrivano e si tratta in ogni caso di operazioni di competenza della Polizia postale. Tecnicamente occorre identificare chi al momento della connessione aveva quel determinato IP (che cambia ad ogni nuova connessione) risalendo dapprima al provider del servizio e quindi al recapito dell’abitazione dell’utente; visto e considerato che tutti i fornitori di di connettività sono tenuti ad archiviare i dati di accesso e gli orari di tutte le nostre connessioni per un determinato periodo è facilmente intuibile come ogni nostra attività in Rete sia perfettamente tracciata e tracciabile.

Mascherare il proprio indirizzo IP
E se, invece, l’obiettivo fosse quello di non “spiare” gli internauti ritenuti di nostro interesse bensì quello di evitare che altri ci possano rintracciare? Per navigare in modo anonimo in pochi click è necessario nascondere, o meglio mascherare, l’indirizzo IP che ci viene associato. Come? Sempre e comunque grazie a programmi (alcuni dei quali open source e gratuiti, come per esempio Tor) reperibili in Rete. Altri software utili allo scopo sono Hotspot Shield, UltraSurf e ProXPN: gli utimi due si caratterizzano rispettivamente per la capacità di cifrare la connessione e cancellare automaticamente tutti i dati del browser (compresi cronologia e cookie) e di assicurare connessioni online da pc Windows camuffando l’indirizzo IP reale in un indirizzo IP statunitense. Molto diffusi, nell’ottica di nascondere a terzi la propria identità telematica, sono i servizi Vpn (Virtual private network); alcuni sono disponibili anche in versione gratuita, come TunnelBear, altri sono solo a pagamento e rivolti alla clientela aziendale.

Fonte Il Sole 24 Ore

Password, ecco perché non servono più

Password-ecco-perche-non-servono-piu h partb

I profili Facebook, Twitter, Gmail e Apple erano protetti con password robuste, anche di 10 e 19 caratteri, combinazioni di lettere, numeri e simboli. Ma il cosiddetto social engineering ha permesso agli hacker di chiudere il cerchio e scovarne alcune con i giusti strumenti e un po’ di intuito.

Le nostre vite digitali sono davvero così facili da decifrare? Immaginiamo di voler entrare nell’account email di un’altra persona. Qualsiasi provider che fornisce servizi di posta elettronica permette sul proprio sito di recuperare la password dimenticata. Tutto quello di cui si ha bisogno è sapere il nome di battesimo, la città nelle quale si è nati e altre informazioni che non sarà complicato recuperare sul web. Poniamo il caso che ci sia una domanda segreta alla quale rispondere e che il quesito sia “qual è il nome del tuo animale domestico” oppure “della tua fidanzata” o anche “il cognome di tua madre da nubile”. Si tratta di domande che sono realmente presenti in quelle predefinite e alle quali, con un minimo sforzo, si può rispondere spulciando per bene i social network. Anche voi che leggete siete sicuri di non aver mai menzionato il nome del vostro cane o del vostro videogame preferito su Facebook piuttosto che della città preferita e di dove andate in vacanza? Tutti questi elementi messi assieme sono una chiave che apre l’universo informatico di una gran parte delle persone che utilizzano Internet.

E’ ovvio che il social engineering non può sempre bastare. Ci sono software capaci di scovare le password che utilizzate per i vostri siti preferiti, semplicemente lanciando un file eseguibile che lavora in background da far partire direttamente sul computer della vittima o da remoto (tramite virus). La sensazione è che le password siano oramai vecchie, appartenenti ad un’altra era.

Mat Honan presenta il problema chiamandolo tecnico. Ma a dire che la password non vi protegge più perché gli hacker utilizzano l’ingegneria sociale è come affermare che la porta blindata non basta perché i ladri entrano dalla finestra che lasciate aperta. Il problema non è quindi la porta ma la mancanza di abitudine a chiudere la finestra e le tapparelle” – ci spiega Michael Tabolsky esperto di sicurezza sociale.

Il problema di sicurezza riscontrato dal giornalista di Wired è quindi un dato di fatto nel mondo odierno di internet e di tutti i servizi digitalizzati. Quello su cui si può discutere è semmai altro: le nostre vite digitali sono tutte interessanti per i criminali informatici allo stesso modo? Evidentemente no e, riprendendo la metafora di Tabolsky, si potrebbe dire che anche i topi d’appartamento scelgono bene le loro vittime prima di colpire.  “Per cui mi sembra più corretto dire – secondo l’esperto moldavo – che l’attacco subito da Mat Honan sia stato ben indirizzato, per così dire targettizzato, quasi sempre per guadagnarci qualcosa, non solo denaro”. Colpire un giornalista di Wired fa molto più rumore che violare gli account di un comune impiegato italiano o di una casalinga, seppur utilizzino piattaforme di home banking particolarmente a rischio hacker. Questo vuol dire che tutte le persone che vivono tranquillamente la loro vita senza essere personaggi di rilievo sono al sicuro?

La risposta è no perché il numero di persone capaci di hackerare un profilo web (conosciute come skilled) sono in aumento e volenterose di farsi conoscere. “Bisogna educare gli utenti che tutto quello che caricano sul web non è più sotto controllo, esce dalla sfera del privato anche se si tratta di informazioni personali” – continua Tabolsky. Allora quello che ci chiediamo è se ha ancora senso utilizzare un solo strumento, ovvero un indirizzo di posta elettronica, per controllare i nostri accessi personali al web. Password ed email risultano così, alla luce di tutte le centinaia di violazioni che accadano ogni giorno, metodi non più adatti a proteggerci online. “Magari una password di 256 caratteri esadecimali potrebbe bastare – ricorda Mat Honan – ma con molta probabilità non la ricorderete mai”.

Sicurezza o semplicità di utilizzo quindi? Abbiamo chiesto a Michael Tabolsky se secondo lui c’è già qualcos’altro al di là dell’orizzonte delle password: “Assolutamente si. La soluzione non è molto vicina ma i sistemi biometrici andranno a sostituire quelli basati su input di una combinazione di simboli. Anche in quel caso ci sarà bisogno di educare le persone a utilizzare bene le protezioni che arriveranno, altrimenti saremo punto e a capo. Complicare non sempre vuol dire aumentare la sicurezza se poi gli utenti non sanno come utilizzare gli strumenti a disposizione. Per approfondire i temi legati al social engineering potrebbe essere utile la lettura di un libro di Bruce Schneier dal titolo “Liars and Outliers” che si occupa proprio di sicurezza informatica al tempo dei social media.

Fonte Panorama

Furto d’identità su Facebook? Evitalo così!

facebook key 233272

È come se ti venisse scippato un pezzo di vita. Negli ultimi anni, fortunatamente, il team di ricerca e sviluppo di Facebook ha rafforzato il livello di sicurezza degli account e messo in campo degli ottimi strumenti per evitare che qualche malintenzionato possa impossessarsi del tuo profilo. Ma non sempre risultano efficaci. Per evitare che il tuo account possa finire nelle mani sbagliate, la prima cosa da fare è navigare con accortezza ed evitare di “avventurarsi” in luoghi – virtuali – poco sicuri. Ecco qualche consiglio che potresti subito mettere in pratica.

Consigli della nonna – La maggior parte dei trucchi sono semplici misure di buon senso, delle accortezze da utilizzare per non facilitare troppo il compito del curiosone di turno. I soliti “consigli della nonna”, insomma. Non accettare, innanzitutto, richieste di amicizia di persone che non conosci e/o sospette. Ti sconsiglio, poi, di aprire link di dubbia provenienza anche se sono condivisi da amici. Se dovessi incorrere in una truffa, segnalala così che possa essere bloccata il prima possibile. Non autorizzare mai e poi mai applicazioni di cui non sei assolutamente certo: moltissimi account e informazioni personali vengono rubate proprio in questo modo.

Impostazioni “avanzate” – Alcune misure recentemente adottate da Facebook possono rivelarsi molto utili alla prova dei fatti. La prima mossa da fare per rendere effettivamente più sicuro il tuo account è quella di attivare la navigazione protetta: la pagina di login verrà caricata con il protocollo di sicurezza https e l’invio dei dati avverrà in forma criptata. Di certo non sei in una botte di ferro, però più sicuro rispetto al normale sistema di login. Per attivarla, basta accedere  alle impostazioni di sicurezza del tuo profilo e abilitare la prima voce della lista.

Altolà… fatti riconoscere! – Il secondo passo per rendere ancora più sicuro il tuo account è quello di attivare le notifiche di accesso. In questo modo, quando ti colleghi al social da un computer o altro dispositivo “sconosciuto”, dovrai identificarlo con una sorta di username. Ogni volta che aggiungerai un nuovo dispositivo alla lista dei dispositivi identificati, ti verrà inviata una mail all’indirizzo di posta elettronica collegato al tuo account di Facebook. Stessa mail che verrà inviata nel caso in cui dovessi effettuare l’accesso senza identificare il dispositivo utilizzato. È un modo, insomma, per tenere sott’occhio da quale dispositivo sono stati effettuati gli ultimi accessi al tuo account Facebook. Attivi la funzione sempre dalle impostazioni di sicurezza, ma questa volta scegliendo la seconda voce della lista.

Codice di sicurezza – La terza mossa per mettere alla porta potenziali ospiti indesiderati è l’attivazione dell’approvazione degli accessi. Questa operazione è complementare alle notifiche di accesso e richiede un ulteriore passaggio prima di poter accedere da computer “sconosciuto”. Dovrai, infatti, inserire un codice alfanumerico che verrà inviato al numero di cellulare che avrai autorizzato in precedenza. La procedura di attivazione, in questo caso, è leggermente più complicata. Ti verrà chiesto, prima di tutto, di inserire un numero di cellulare su cui ricevere i codici e, successivamente, di inserire un primo codice di sicurezza proprio per confermare il numero di telefono specificato. Una volta terminata questa procedura, gli accessi da dispositivi non riconosciuti potranno avvenire solo se hai con te il tuo cellulare.

Password temporanea – Un’interessante  funzione di sicurezza è l’OTP. Il servizio One Time Password si rivela utile per chi deve collegarsi a Facebook da computer pubblici – per esempio quelli dell’università, di qualche albergo o internet point – e ti invia una password temporanea – valida per un unico accesso – al numero di cellulare autorizzato in precedenza. Basta inviare un semplice sms con scritto OTP a uno dei gestori telefonici che supportano il servizio – qui trovi il numero di telefono da utilizzare per uno dei tre operatori italiani – e nel giro di pochi secondi riceverai la password da utilizzare. Utilissima per evitare di digitare la propria password in computer che ritieni completamente insicuri.

Fonte Jacktech

Facebook oscurato per 40 minuti: Anonymous colpisce ancora?

anonymous-contro-facebook3-126567

Il problema riguarda gli utenti di mezza Europa: italiani, norvegesi, tedeschi, cechi e francesi.
La situazione è tornata alla normalità verso le 22.50, con la progressiva ricomparsa della pagina di login su tutti i computer o quasi.

Hacker o non hacker? Ma cosa è successo? Al momento è difficile dirlo.Dietro al down di Facebook potrebbe esserci stato un guasto tecnico piuttosto serio, ma anche un attacco da parte degli attivisti di Anonymous. Il blackout del social network è infatti stato rivendicato su Twitter da Anonymous Own3r (@AnonymousOwn3r) che si presenta come il responsabile della sicurezza della stessa Anonymous.
E’ ancora presto per dire quale sia stata la reale portata dell’attacco: da quanto si apprende da Twitter, Facebook è stato comunque  sempre raggiungibile dal sito mobile touch.facebook.com.
Altri utenti affermano di essere riusciti comunque ad accedere al social network utilizzando espedienti come il cambio dei DNS o l’utilizzo di server proxy.

Fidarsi è bene… Non è comunque la prima volta che AnonymousOwn3r fa parlare di sè: nel settembre del 2011 aveva rivedicato l’attacco ai server di GoDaddy, un grande internet provider americano, e il conseguente blackout di centinaia di siti per alcune ore.
L’intrusione nella rete dell’azienda era però stata smentita poche ore dopo dallo stesso amministratore delegato, che aveva imputato il ko dei server a un guasto tecnico piuttosto grave.

Fonte Focus