Internet e Anonimato

Internet e anonimato

Internet e anonimato

Come funziona Internet?

Agenzie specializzate, vengono assunte per recensire i siti Internet visitati dagli utenti e sfruttarne le informazioni ricavate, nel migliore dei casi ad esempio, inviando pubblicità sulla base della cronologia di navigazione dell’utente.

Molta gente divulga informazioni personali utilizzando i social media, utilizzando carte di credito, iscrivendosi ai numerosi servizi presenti in rete.

L’individuo è diventato produttore e divulgatore delle proprie informazioni personali, creando piste digitali che le aziende utilizzano per attività di marketing anche se non richieste, mentre i criminali le sfruttano per compiere attività illecite.

La privacy non è l’opposto della condivisione, ma il controllo di essa.

Leggi tutto “Internet e Anonimato”

Privacy e finanze sono in pericolo

Privacy e finanze in pericolo

La nostra privacy e le nostre finanze sono in pericolo

Privacy e finanze in pericolo

In questi mesi di subbuglio anche il mondo digitale è stato letteralmente sconvolto, l’interesse verso il web sembra accelerato di cinque anni.

Milioni di nuovi utenti hanno iniziato ad utilizzare Internet e molti di questi senza alcuna strategia di sicurezza.

Abbiamo assistito ad un enorme evoluzione di abitudini in pochissimo tempo, con un’impennata all’utilizzo della rete a cui neanche noi del settore eravamo preparati, come se fosse stato tolto un blocco a milioni di persone che hanno improvvisamente invaso e ingigantito il mondo digitale. Leggi tutto “Privacy e finanze sono in pericolo”

e-commerce infetti e furto carte di credito

Sicurezza carte di credito

Sicurezza carte di credito

Hacker utilizzano Google Analytics per bypassare la sicurezza Web e rubare le carte di credito.

Alcuni hacker, anche in condizioni in cui sono state applicate le politiche di sicurezza dei contenuti web, utilizzano Google Analytics per bypassare la sicurezza Web e rubare i dati delle carte di credito.

Questi criminali, hanno approfittato di alcuni siti web infetti specializzati nella vendita di apparecchiature digitali, cosmetici, prodotti alimentari e pezzi di ricambio, che contengono tutti i dati inseriti dagli utenti per poi rubarli nel loro account Google Analytics.

L’attacco si basa sul presupposto che i siti web di e-commerce che utilizzano il servizio di analisi di Google per il monitoraggio dei visitatori, hanno autorizzato i domini associati nella loro politica di sicurezza dei contenuti.

Per raccogliere dati, utilizzano una piccola parte di codice JavaScript che trasmette i dettagli raccolti come credenziali e informazioni di pagamento attraverso un evento e altri parametri che Google Analytics utilizza per identificare in modo univoco le diverse azioni eseguite su un sito. Inoltre, l’attacco può essere implementato senza scaricare codice da fonti esterne.

Come cliente/utente, purtroppo, non c’è molto che puoi fare per proteggerti dagli attacchi ma è essenziale fare attenzione ad eventuali casi di acquisti non autorizzati.

Violati 17.000 account al Parlamento Europeo

Violazioni online

Violazioni online

Niente e nessuno è al sicuro.

Quando credi di essere al sicuro, pensa a quanto hanno immaginato di esserlo gli eurodeputati rimasti coinvolti.

Un database dell’Europarlamento, custode dei dati di eurodeputati ed alcune istituzioni internazionali è stato attaccato da criminali informatici che hanno avuto accesso a 17.000 account, inclusi dati sensibili, indirizzi e-mail, informazioni personali e password. Leggi tutto “Violati 17.000 account al Parlamento Europeo”

Attacchi attraverso e-mail

Attacchi via e-mail: riconoscerli ed evitarli.

Protezione phishing

Il pericolo che causiamo noi utenti è allarmante quanto quello generato dall’esterno.

Partiamo dalla verità assoluta che il “fattore umano” è la debolezza più sfruttata per compiere attacchi informatici perché spesso l’utente non è consapevole del comportamento da adottatre quando utilizza i suoi strumenti informatici.

Suddividiamo i rischi interni del fattore umano in tre macro-categorie:

  1. Inconsapevoli: chi commette errori o cade vittima di attacchi per la loro scarsa consapevolezza dei pericoli a cui sono esposti;
  2. Incompetenti: chi non rispetta o trascura le procedure di sicurezza e controllo definite preventivamente;
  3. Colpevoli: chi commette reato in maniera consapevole.

In quale di queste tre attitudini ti sei “applicato” fino ad oggi?

Gli attacchi più frequenti li subiamo attraverso posta elettronica dai contenuti rielaborati con varie tecniche di Social engineering.

Leggi tutto “Attacchi attraverso e-mail”