fonte http://tecnologia.libero.it/

Be Sociable, Share!

Online Security Technology

Vorrei segnalarvi una interessante guida per i genitori sull’utilizzo del social network Instagram da parte dei giovani e giovanissimi:

Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile guida per i genitori che vogliono saperne di più su cosa fanno i loro figli online.

Probabilmente arriverà molto presto il giorno in cui tuo figlio, adolescente o poco più, ti dirà che sta usando Instagram, o forse avrà già installato l’app sul suo cellulare.

La prospettiva che le sue foto compaiano su un sito pubblico magari non è allettante, ma nella maggioranza dei casi la conseguenza peggiore sarà qualche foto imbarazzante con cui potrai decorare la torta del suo 18° compleanno.

Per molti teenager avere un account Instagram è essenziale quanto avere un cellulare, perciò non sorprenderti quando tuo figlio vorrà iscriversi.

In previsione della marea di selfie, abbiamo approntato una guida per Instagram che chiarisce i concetti di base, per aiutarti a stabilire le regole fondamentali.

Continua a leggere…

Be Sociable, Share!

fonte https://www.fabionatalucci.it/tutto-quello-che-ce-da-sapere-sul-caso-eyepyramid-e-giulio-occhionero

Giornalista della Stampa Carola Fredianihttp://www.lastampa.it/2017/01/12/italia/cronache/tutti-i-dettagli-e-i-misteri-di-eyepyramid-S3vOtTe6smhbJbBlrogpcJ/pagina.html

Script di verifica presenza malware

Per effettuare una verifica sul vostro PC potete usare questo script in VB, copiatelo e salvatelo con estensione .vbs

Be Sociable, Share!

01Un famoso caso di attacco, tratto da una storia vera:

“”””””Lavorava per una ditta che doveva approntare un sistema di back-up dei dati della sala nel caso in cui il computer centrale fosse saltato, perciò era informatissimo sulle procedure di trasferimento.
Gli impiegati di quell’ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano su un foglietto che appiccicavano in un punto visibile.
Arrivato nella sala prese nota delle procedure, in teoria perché il suo sistema di backup si ingranasse a puntino con quello normale, e nel frattempo ne approfittò per sbirciare il codice di sicurezza scritto sui foglietti e memorizzarlo.
Uscì qualche minuto dopo.
Quando uscì alle tre del pomeriggio puntò dritto verso la cabina del telefono, dove infilò la monetina e fece il numero della sala, poi si riciclò da Stanley Rifkin, consulente bancario, a Mike Hansen, dipendente dell’ufficio estero della banca.
Secondo una fonte affidabile, la conversazione andò più o meno così.
“Ciao, sono Mike Hansen dell’ufficio estero,” disse alla giovane che rispose.
Lei gli domandò il suo numero di interno.
Essendo informato della procedura standard, Stanley rispose subito: “286”.
“Bene, e il codice?”
Rispose imperturbabile: “4789”, poi diede istruzioni per trasferire “10.200.000 dollari esatti” tramite la Irving Trust Company di New York alla Wozchod Handels Bank di Zurigo dove aveva già aperto un conto.
Allora la giovane disse che andava bene, e che le serviva solo il numero di transazione tra un ufficio e l’altro.
Rifkin iniziò a sudare. Non aveva previsto quella domanda durante le sue ricerche, ma riuscì a non farsi travolgere dal panico, si comportò come se fosse tutto normale e rispose al volo: “Aspetta che controllo e ti richiamo subito”.
Dopodiché cambiò di nuovo personaggio per telefonare a un altro ufficio della banca, stavolta sostenendo di essere un impiegato della sala telex, ottenne il numero e richiamò la ragazza.
La quale lo ringraziò. Qualche giorno dopo Rifkin volò in Svizzera, prelevò i soldi e consegnò 8 milioni a un’agenzia russa in cambio di un sacchetto di diamanti, poi tornò in patria, passando attraverso la dogana con le pietre nascoste nella cintura portamonete. Aveva fatto la più grossa rapina in banca della storia, e senza pistole, addirittura senza computer.

Da L’arte dell’inganno di Kevin D. Mitnick.”””””””

L’ingegneria sociale può esser definita come l’arte di persuadere e convincere le persone a rivelare informazioni sensibili. Un’azienda può dotarsi di tutti i firewall più moderni e sicuri del mondo, ma se non istruisce i propri dipendenti sulle regole basilari di un qualsiasi attacco di ingegneria sociale, non potrà mai definirsi sicura.

Continua a leggere…

Be Sociable, Share!

04Venerdi 21.10.2016 sará la data che verrá ricordata come la piu triste nel mondo dell’informatica. Secondo le informazioni fornite dalla stessa Dyn, l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, Amazon e molti altri sono sostanzialmente finiti offline (“a intermittenza”) sia per gli utenti USA che per quelli del resto del mondo.

Be Sociable, Share!



L’arresto di due giovanissimi hacker israeliani, autori di oltre 150mila attacchi informatici su commissione nel giro di due anni, ha riportato al centro dell’attenzione la diffusione dei cyber-crimini commessi attraverso attacchi DDoS (distributed denial of service), sollevando anche il velo sul numero crescente di siti Internet guidati da hacker “mercenari” che per poche decine di dollari permettono di colpire qualunque obiettivo si voglia. Una realtà fino a qualche anno fa presente solo sul dark web, ma che ormai è apertamente presente su Internet: per assoldarli basta fare una ricerca su Google e avere un account PayPal (anche se, di norma, preferiscono essere pagati via Bitcoin, per via dell’anonimità che garantisce). Continua

Be Sociable, Share!

L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Questo fa si che si faccia largo uso di tale scienza nelle indagini riguardanti una varietà di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati però da procedure designate alla creazione di un percorso di revisione e analisi che sia legale.

Gli strumenti utilizzati (una parte)

Be Sociable, Share!