IL TIZIO CHE CI HA ROVINATO LA VITA ORA CI HA CHIESTO SCUSA

Articolo tratto da il Post – 10 Agosto 2017

Bill Burr è la persona a causa della quale usiamo password assurde con numeri, maiuscole e caratteri speciali: ora sappiamo che non serve a molto

 

Un uomo che si chiama Bill Burr ha detto al Wall Street Journal di essere molto dispiaciuto e di voler chiedere scusa al mondo per una cosa che ha fatto 14 anni fa. Nel 2003, quando era impiegato al National Institute of Standards and Technology, un’agenzia del governo statunitense che promuove l’innovazione e le nuove tecnologie, Burr compilò una guida di otto pagine su come avere password sicure. Tra i suoi consigli c’era creare password con caratteri insoliti, numeri, lettere minuscole e maiuscole. Il suo manuale venne adottato da quasi tutte le società online e le sue regole per creare password sicure sono diventate onnipresenti, dai servizi email agli account di homebanking. Burr e la sua guida sono insomma il motivo per cui molte delle password che usiamo tutti i giorni sono divenute impossibili da memorizzare, perché contengono caratteri complicati e inusuali come “§#£&!”.

Il problema è che per quanto possiate usare caratteri strani e imprevedibili, una password breve è sempre più facile da violare rispetto a una sequenza di lettere normali, e più facili da ricordare, ma più lunga. In altre parole: è meglio avere come password una sequenza di parole di senso compiuto e facili da ricordare per chi la conosce, piuttosto che una breve stringa di caratteri incomprensibili e difficilissimi da tenere a mente per un essere umano, ma semplici da indovinare per un computer.

Burr scrisse il suo manuale senza essere un esperto di sicurezza e senza avere una conoscenza approfondita del funzionamento delle password.

L’ultima guida sulle password pubblicata dal National Institute of Standards and Technology, il vecchio ufficio di Burr, consiglia di creare password formate da lunghe sequenze di lettere e numeri, piuttosto che gli strani ammassi di caratteri che suggeriva Burr. Oggi sappiamo che le password migliori sono quelle lunghe, e non semplicemente quelle difficili da ricordare.

Articolo completo: http://www.ilpost.it/2017/08/10/password-strane-inutili/

OCCHIO ALLE FALSE MAIL DELL’AGENZIA DELLE ENTRATE, È UN PHISHING

Articolo tratto da Wired – 31 Agosto 2017

I messaggi di posta elettronica che promettono rimborsi del canone Rai o che fanno scaricare moduli per regolarizzare la posizione fiscale presso l’Agenzia delle Entrate sono una truffa. Ecco come difendersi

Negli ultimi giorni è in corso un massiccio invio di messaggi di posta elettronica che sembrano avere come mittente l’Agenzia delle Entrate, ma che in realtà sono dei falsi.

Nelle mail fraudolente si legge che sarebbe necessario attivare fantomatiche procedure di rimborso o per regolarizzare della propria posizione fiscale, con l’obiettivo di evitare multe e sanzioni. In particolare, all’ignaro utente viene richiesto di scaricare un apposito modulo di richiesta, che ovviamente si trova sotto forma di link nel messaggio di posta elettronica.

Tuttavia il link conduce a un virus, che una volta scaricato e aperto potrebbe infettare o danneggiare il dispositivo in uso attraverso l’installazione di codici malevoli (malware).

Le diverse versioni della truffa Esistono alcune varianti della truffa, tutte riconducibili a un unico attacco informatico condotto in nome del Fisco.

In una tipologia, ad esempio, all’utente viene chiesto di mettere in regola la propria posizione versando una determinata somma di denaro, non prima di aver scaricato un apposito documento (che ovviamente è fasullo).

In un altro caso si parla invece di canone televisivo, presentando il link da cliccare come la via di accesso a un fantomatico modulo di rimborso parziale del canone Rai (un tema da sempre oggetto di bufale). Si legge, in particolare, di una presunta procedura di ricalcolo dell’importo da versare, ma il Fisco ha già confermato che nessuna amministrazione pubblica hai mai inviato mail di questo tipo.

I consigli su che cosa fare Come sempre in questi casi, il primo consiglio è di essere sempre attenti e dubbiosi quando si ricevono mail inattese, evitando di seguire ingenuamente e in modo acritico le procedure descritte nei messaggi di posta elettronica.

Le azioni più pericolose e da evitare nel caso di messaggi sospetti sono l’apertura degli eventuali allegati e dei link contenuti nel testo. In questo caso, ad esempio, è sufficiente fare click sul link suggerito per avviare il download del virus.

Se un messaggio è palesemente falso o si è a conoscenza di una truffa in corso, è bene cestinare il messaggio evitando del tutto di aprirlo. Infine, per proteggere i propri dispositivi è importante mantenere sempre aggiornato il software antivirus.

Articolo completo: https://www.wired.it/attualita/tech/2017/08/31/false-email-agenzia-entrate-phishing-fisco/

 

Cyber Security, il vademecum

Cyber Security report 2016, il vademecum anti-hacker per la sicurezza nazionale

 

ROMA – La quinta edizione del report redatto dai ricercatori del laboratorio di Cyber Intelligence e security della Sapienza è stato dedicato all’analisi dei rischi informatici più frequenti. Ecco la checklist di controlli essenziali.
Inventario dei dispositivi e del software. I primi quattro consigli riguardano la necessità di fare un elenco dei dispositivi e del software in uso, tenerli aggiornati e verificarne l’utilizzo quotidiano perché oggi anche i dispositivi intelligenti che abbiamo in casa e in ufficio possono ritorcersi contro di noi se infetti ed essere usati, ad esempio, per ordinare un attacco informatico a un ospedale o alle aziende.

La gestione delle reti. La voce dedicata alla governance della sicurezza mira a mitigare l’attività di spionaggio industriale, interna ed esterna all’azienda con una serie di accortezze come l’utilizzo di sistemi di autenticazione e autorizzazione informatica, il salvataggio dei dati con frequenza settimanale e le procedure di ripristino sotto la supervisione del privacy information officer previsto dalla direttiva eruopea.

Protezione da malware. Un altro oggetto della vigilanza riguarda invece la riduzione di danni e furti di dati prodotti da quei virus, i malware, che si installano nei sistemi informatici facendogli fare quello che non dovrebbero.
Gestione password e account. La prima linea di difesa informatica è sempre la password. Perciò alle voci successive invece si rimarca l’importanza di una corretta gestione di account e password che vanno cambiate spesso, aggiornate, tenute segrete e mai condivise, con una verifica costante di chi accede a che cosa.

Formazione e consapevolezza. La grande assente delle politiche di cybersecurity finora è stata l’educazione degli utenti. A tale proposito il report consiglia di dedicare grande attenzione per evitare danni come quelli del phishing, cioè i casi in cui si clicca su link e allegati che installano virus o ci portano su siti truffa che “succhiano” il contenuto dei nostri computer.

Protezione dei dati. Un suggerimento assai importante riguarda il backup, la copia di dati e informazioni per ripristinare sistemi e servizi quando si viene colpiti da certi tipi di ransomware, i software che prendono in ostaggio file e dispositivi cifrandoli e vengono sbloccati dagli stessi criminali solo dietro il pagamento di un riscatto. Se il backup è pronto spesso non c’è bisogno di pagare il riscatto per riavere dati cruciali per l’azienda.

Protezione delle reti. Un aspetto cruciale della sicurezza informatica sottolineato dai ricercatori riguarda l’adozione di firewall, strumenti hardware e software che stanno a guardia delle reti e stabiliscono quali dati sono autorizzati a transitare nelle reti aziendali bloccando quelli illeciti.

La prevenzione è importante. Non ultima, la cultura della prevenzione che parte dall’uso corretto delle licenze software e degli aggiornamenti dello stesso, le campagne di formazione e l’uso di personale qualificato per garantire la sicurezza e l’intervento immediato in caso di attacchi e danneggiamenti.

Articolo completo: http://www.repubblica.it/tecnologia/sicurezza/2017/03/03/news/italian_cybersecurity_report_2016-159686862/

 

Mastercard e i selfie per autorizzare i pagamenti online

Selfie: non solo per diletto! Per autorizzare i pagamenti online, Mastercard ha annunciato che accetterà non solo la classica password ma anche il riconoscimento dell’impronta digitale oppure… un selfie!

La compagnia ha testato questa nuova procedura negli USA e nei Paesi Bassi. Il 92% degli utenti ha preferito questo nuovo metodo di controllo dei pagamenti, rispetto a quelli tradizionali e l’83% di coloro che hanno testato questa nuova formula la ritiene più sicura del solito ID.

Per approfondire l’argomento: ind.pn/21lb9tR