Facebook e privacy: è legittimo l’uso pubblico delle foto degli utenti?

mipiacee

mipiaceeIl terribile attentato che si è consumato a Brindisi sabato 19 maggio, davanti all’istituto professionale “Morvillo-Falcone” oltre a grandi questioni civili e politiche ha anche amplificato domande e dubbi che già da un pò in molti hanno rispetto all’uso di immagini pubblicate sui social-network da parte dei media.

I maggiori quotidiani italiani alla notizia della morte di Melissa Bassi, 16 anni, non hanno esitato a pubblicare gallery che riprendevano le foto della giovane dal suo profilo Facebook. È il caso di Repubblica che però ha scelto di oscurare gli occhi della giovane e delle amiche; è il caso de La Stampa, che ha usato una foto di Melissa così come appare sul suo profilo Facebook; è il caso anche del Corriere della Sera o di QN e, anche, di Globalist.

Computer Network Exploitation. Una nuova frontiera della guerra economica

nett 2010 logo

nett 2010 logoLo spionaggio industriale e scientifico – ossia la ricerca informativa occulta tesa all’acquisizione di segreti industriali e proprietà intellettuale da imprese e centri di ricerca – è un fenomeno in forte espansione in tutto il mondo. Praticato sia da Stati che da attori non-statali, esso viene condotto sempre più di frequente nello spazio cibernetico e mediante le nuove tecniche di intrusione informatica (Computer Network Exploitation).  Il fenomeno insidia in primo luogo la supremazia economica e tecnologica degli USA, ma costituisce un problema crescente per tutti i paesi occidentali, e anche per il nostro Paese. Esso va considerato una minaccia alla sicurezza economica e alla competitività del sistema-Italia sui mercati internazionali. Si tratta di un attacco all’economia italiana meno visibile e conosciuto rispetto alla speculazione finanziaria sui bond, ma altrettanto insidioso.

Cybernews

Cyber Security

Cyber SecurityEsperti di ‘Cyber Defence’ a confronto, domani a Chiavari (Genova), per discutere della minaccia tecnologica e dei rischi connessi, per la sicurezza delle infrastrutture strategiche. ”La Cyber Defence rappresenta il cosiddetto ‘quinto dominio’, dopo quello terrestre, navale, aereo e spaziale.

E’ naturale, quindi, che se ne parli e lo faremo, domani, alla presenza degli esperti piu’ qualificati”, dice all’Adnkronos il Capitano di Vascello Silvano Benedetti, comandante della Scuola Telecomunicazioni delle Forze Armate.

Twitter: Hacker Pubblicano 50,000 Credenziali Di Accesso Al Social Network

Twitter-Logo

Twitter-LogoTwitter è stato bucato, e le informazioni di oltre 50,000 accounts sono state pubblicate su internet. Ne da notizia Twitter stesso la settimana scorsa, mentre continua ad investigare sulla mastodontica operazione che ha portato alla pubblicazione di 50,000 combinazioni di login/password. Le informazioni sono state postate su 5 pagine su Pastebin,il sito favorito dagli hacker per rendere noti i risultati delle loro operazioni.

Solitamente quando sono coinvolti file di piccole dimensioni, gli hacker utilizzano Pastebin per gloriarsi delle loro iniziative, includendo anche link ai file per il download qualora le dimensioni superino il limite imposto da Pastebin, avvalendosi spesso ad esempio di BitTorrent.

Sicurezza informatica

Sicurezza-Informatica

Sicurezza-InformaticaCon il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste. Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.

Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l’accesso abusivo ai dati.

“In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco”.

Password complesse: come crearle e utilizzarle

Sicurezza password e numero di caratteri

Sicurezza password e numero di caratteriLe password rappresentano le chiavi di accesso alle informazioni personali che hai inserito nel computer e negli account online.

Se riescono a rubare queste informazioni, hacker o utenti malintenzionati possono utilizzare il tuo nome per aprire nuovi conti di carte di credito, accendere un mutuo o assumere la tua identità in transazioni online. Spesso gli attacchi diventano evidenti solo quando ormai è troppo tardi.

Per fortuna non è difficile creare password complesse e mantenerle segrete.

Cosa rende una password complessa
A un malintenzionato, una password complessa deve apparire come una stringa casuale di caratteri. I seguenti criteri possono essere d’aiuto per la creazione di una password:

Cos’è il Sniffing

etter2

etter2Si definisce sniffing l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.

Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni.

Cos’è il Phishing

pishing

pishingIn ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

Cos’ è un hacker

hackeer

hackeerUn hacker(termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, “cracker”.

FACEBOOK/ Come (non farsi) rubare la password

sicurezzafacebook

sicurezzafacebookLa password di Facebook è l’oggetto del desiderio di chi naviga nei meandri del social network più famoso, cercando su google “rubare password facebook” si trovano migliaia di risultati. Segno che in molti vorrebbero farsi i cazzi degli altri ancora più nel profondo. Ecco dunque come è possibile impossessarsi di profili facebook altrui, ricordando sempre che è reato e non è comunquemolto carino andare in giro a rubare password alla gente.

Il metodo più curioso  è quello proposto da Kappa45 (“il mondo dell’informatica in un blog“,sic), dove si consiglia di premere 7 volte il tasto f5 una volta raggiunto il profilo della vittima. Girando un po’ scopro che questo “trucco” è stato proposto da molti, e in altrettanti hanno commentato: “ma non funziona!” “a me non funziona!” “ma è una bufala?”, e via dicendo.