Si parla di sicurezza informatica e di come stare attenti ai programmi spia che possono essere installati sul computer di un ignaro utente. All In One Keylogger (giunto alla versione 3.x) è un programma in grado di monitorare e memorizzare tutte le attività eseguite su computer su cui è installato. Il programma traccia in maniera dettagliata e del tutto nascosta all’utente vittima, le attività svolte e invia in automatico dei file Log tramite e-mail o utilizzando connessioni Ftp del sistema in cui risiede, senza che l’utente si accorga di niente.
Sicurezza
Il firewall di Windows Vista
Il firewall integrato in Windows Vista non sembra portare un grande miglioramento nella sicurezza del computer in cui s’installa. Le novità ci sono ma riguardano soprattutto gli amministratori di rete. … Leggi il resto
Il Portscanning
Entrare in rete può portare vantaggi ma anche esporsi a problematiche di sicurezza e stabilità delle attività. Di seguito vi è un elenco di alcuni passi per garantire un buon livello di sicurezza.
Il portscanning è una tecnica di sicurezza informatica per testare le porte TCP/IP “aperte” di un sistema. L’esempio più semplice per chiarire il concetto è quello telefonico: se un indirizzo IP è il numero di telefono, le cornette telefoniche sono le varie estensioni a quel numero per raggiungere determinate persone da un centralino comune.
Crittografia simmetrica e crittografia asimmetrica
Il metodo utilizzato per cifrare il messaggio è detto algoritmo di crittografia o cifrario. Un algoritmo è una procedura, cioè una sequenza di passi, che può essere eseguita automaticamente da … Leggi il resto
Phishing: una vera truffa
La natura del phishing è senz’altro connessa alla truffa, poiché nessuno invia e-mail senza altri scopi. La pratica prevede una persecuzione da un punto di vista penale, infatti, la norma afferma che: “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1032 euro”.
Spyware: Zango
Uno spyware è un software che raccoglie informazioni riguardanti l’attività online di un utente senza il suo consenso, trasmettendole tramite Internet a un’organizzazione che le utilizzerà per trarne profitto, il termine spyware è usato per definire un’ampia gamma di malware, ciò che uno spyware causa è l’invio di pubblicità non richiesta (spam), la modifica della pagina iniziale.
Come riconoscere un Dialer e come difendersi
I dialer possono essere identificati dalle seguenti caratteristiche:
- Una finestra di download si apre durante la visita di un sito Web;
- Nel sito si trova solo un accenno riguardante il costo del servizio;
- Il download inizia, anche se si è scelto “Annulla”;
- Il dialer s’imposta come connessione predefinita;
- Il dialer crea connessioni indesiderate;
- L’elevato costo della connessione non è mostrato;
- La disinstallazione è difficoltosa;
Attenzione ai Malware
Per difendere i dati personali e sensibili presenti in un computer, gioca un ruolo fondamentale, il fattore umano. Nessun antivirus riesce proteggere completamente un computer se anche l’utente non partecipa con delle semplici regole, come ad esempio non aprire e-mail da mittenti sospetti, non scaricare e non installare programmi sconosciuti.
È utile conoscere i software nocivi più diffusi e presenti in rete.
Assistenza remota in Windows Vista
L’assistenza remota è un metodo molto utile che permette di risolvere un determinato problema, consiste nel chiedere a qualcuno online di mostrare la soluzione. Questo metodo rappresenta un modo molto pratico per consentire a un utente fidato o direttamente al personale del supporto tecnico, di connettersi al computer e illustrare in modo dettagliato come risolvere un problema, ovunque ci si trovi.
Per garantire che la connessione al computer sia garantita solo alle persone invitate, Windows ha previsto un modo per crittografare le sessioni di lavoro e quindi prima di instaurare una connessione remota, i due utenti si devono autenticare mediante una password e in seguito tutta la connessione diventa protetta.
Linux: fingersi un altro utente
Utilizzando una qualsiasi distribuzione linux, l’utente è abituato abituati a eseguire programmi come amministratore utilizzando il comando “sudo nome_programma”, ma potrebbe non essere immediato pensare che lo stesso sudo può eseguire programmi anche con altri utenti, che sono presenti nel sistema che si sta utilizzando.
Ricerca dell’utente Root
La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.
Windows Vista: controllo genitori
Tra le nuove funzionalità che sono tate introdotte nel sistema operativo Windows Vista vi è quella denominata “Controllo genitori” che permette di controllare e gestire esattamente quello che i bambini possono fare sul computer. Grazie a questo controllo, i genitori possono definire quali sono i giochi e i programmi da far usare ai propri figli, quali siti web possono visitare disabilitando quelli che contengono delle determinate parole chiavi, ed anche limitare l’uso del computer a certe ore del giorno.
Come utilizzare la Posta Elettronica con astuzia
Tramite la posta elettronica i malintenzionati riescono a carpire delle informazioni personali che potrebbero utilizzare poi per raccogliere informazioni e dati personali e quindi violare la nostra privacy.
Catalogazione dei Firewall
I Firewall possono essere catalogati nel seguente modo:
- Firewall software, applicazione che è installata sul computer, rifiuta e consente l’accesso a Internet dei vari programmi che lo richiedono; quando un programma potenzialmente pericoloso cerca di inviare dati in Rete, il firewall correttamente installato riesce ad accorgersene e quindi dà l’allarme e interrompe il trasferimento. Se non è configurato manualmente, un buon firewall dovrebbe bloccare tutto il traffico oppure chiedere conferma per qualsiasi processo che cerca di inviare o ricevere dati;
Cos’è un Rootkit
Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.
Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.