background preloader

Sicurezza informatica

Facebook Twitter

Il video che dimostra che la privacy è vita. Era gennaio, sono passati dieci anni esatti, e Mark Zuckerberg era un semidio che nessuno aveva ancora mai visto in giacca e cravatta: solo felpe slavate col cappuccio.

Il video che dimostra che la privacy è vita

Era il 7 gennaio, un venerdì, e quella sera a San Francisco il fondatore di Facebook era stato invitato a ricevere uno strano premio, assegnato dai blogger della Silicon Valley, un premio che non esiste più ma allora era piuttosto in voga: il Crunchie Awards (chi lo vinceva portava a casa la riproduzione in scala di un gorilla che cammina su dei computer brandendo un osso: dicono che fosse una citazione della scena iniziale di 2001 Odissea nello Spazio). Come funzionano le app di tracciamento dei contatti, spiegato a fumetti. La documentazione pubblica dell’app di tracciamento svizzera include questo fumetto di Nicky Case, disponibile in varie lingue, che spiega i princìpi di funzionamento delle app di contact tracing.

Come funzionano le app di tracciamento dei contatti, spiegato a fumetti

Maria Ranieri - Maria Ranieri a partagé un lien. Conoscere la propria impronta digitale: Mine. Vi siete mai chiesti qual è la vostra impronta digitale?

Conoscere la propria impronta digitale: Mine

Cioè che tipo di informazioni lasciate in rete durante le vostre navigazioni quotidiane, in conseguenza del numero sempre maggiore di servizi a cui accedete digitalmente? Se siete dunque interessati alla vostra privacy digitale e volete conoscere il percorso che avete lasciato in rete con i vostri dati personali e chi ne e' in possesso, vi consiglio di utilizzare Mine, un servizio web davvero interessante. Con Mine potete infatti scoprire e gestire efficacemente la vostra impronta digitale. Le vostre tracce fanno riferimento a diversi tipi di dati, come nome, indirizzo e-mail, indirizzo di casa o lavoro, numero di telefono, informazioni sulla carta di credito, passaporto, carta d'identità, dati comportamentali e molto altro. Rivendicando il vostro "diritto all'oblio" garantito dalla legge, potete eliminare definitivamente i dati detenuti da diverse società. Questo non significa che dovete limitare il vostro utilizzo della rete.

Safer Internet Day: proposte e risorse didattiche. Safer Internet Day (SID) è un evento internazionale che si svolge ogni anno a febbraio (quest'anno l'11), che promuove un uso più sicuro e responsabile della tecnologia online e dei telefoni cellulari da parte di bambini e giovani in tutto il mondo. Nel corso degli anni è diventato un punto di riferimento anche per molte scuole che hanno inserito nel calendario questa giornata, interamente dedicata alla sicurezza online e alla sensibilizzazione rispetto ai temi del bullismo e del cyberbullismo. Negli anni, il Safety Internet Day è cresciuto oltre la sua tradizionale area geografica, europea, ed è ora celebrato in circa 140 paesi in tutto il mondo. Bambini in rete: consigli per evitare rischi.

Come ribadito più volte, si sta sempre più abbassando l'età degli utenti che inziano ad interagire con piattaforme online.

Bambini in rete: consigli per evitare rischi

E si sta moltiplicando il numero di bambini che, per giocare o semplicemente per esplorare la rete, si espone ad una serie di rischi che noi adulti, docenti o genitori, possiamo scongiurare attraverso opportune precauzioni. Eccovi dunque una serie di raccomandazioni per consentire una navigazione sicura ai nostri bambini. 1. Adottate una soluzione di sicurezza. Scaricare le proprie informazioni dai social network - Zeus News. In questi giorni si parla molto di FaceApp e della teoria secondo la quale le foto del volto di chi usa quest'app per simulare il proprio invecchiamento o ringiovanimento o altre modifiche verrebbero raccolte da imprecisate organizzazioni ficcanaso, ma mancano prove.

Scaricare le proprie informazioni dai social network - Zeus News

E poi perché preoccuparsi di FaceApp, quando abbiamo caricato sui social network ogni sorta di immagini, video e testi? Se volete farvi un'idea di quante cose avete condiviso nel corso degli anni tramite i social network e volete magari scaricarne una copia, F-Secure ha preparato una serie di guide (anche in italiano) che spiegano come procedere o linkano le istruzioni ufficiale dei vari servizi: L'articolo continua qui sotto.

Pubblica Ammnistrazione

Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017. Perché dovresti cambiare il nome e la password della tua rete wifi. Vediamo alcuni esempi di lavori di un... - Marco Monty Montemagno. Nest, Google si è scordata di dirci di averci messo un microfono in casa. Smart speaker sempre in ascolto? C'è la soluzione. Come funzionerà la cryptointernet, il web 3.0 basato sulla blockchain. Solid, il senso dell'idea di Tim Berners Lee per re-inventare il Web. Il World Wide Web ha certamente cambiato la nostra vita.

Solid, il senso dell'idea di Tim Berners Lee per re-inventare il Web

Strada facendo però è diventato qualcosa di infinitamente complesso. Lo sa bene il suo inventore, Tim Berners-Lee, che tre giorni fa ha avanzato una proposta per cambiarlo. Google ha spiegato come funziona il sistema di utilizzo dei dati degli utenti Gmail. Lo scorso luglio alcuni senatori statunitensi hanno inviato a Google una lettera con cui chiedevano informazioni sulla pratica di consentire agli sviluppatori di app di terze parti di accedere alle e-mail dei propri utenti.

Google ha spiegato come funziona il sistema di utilizzo dei dati degli utenti Gmail

A distanza di qualche mese il colosso di Mountain View ha deciso di rispondere, confermando che consente a terze parti di accedere ai dati di Gmail, precisando che si tratta di una pratica resa nota dalla società con un post sul proprio blog all’inizio di quest’anno. Tuttavia, ha aggiunto il colosso di Mountain View, prima che uno sviluppatore possa accedere ai dati di un utente Gmail, deve ottenere il suo consenso e deve garantire una politica sulla privacy che spieghi in modo dettagliato come verranno utilizzati tali dati.

ZEUS News - Notizie dall'Olimpo informatico. Nabbovaldo: come muoversi sicuri in rete in un racconto. Un impianto idrico comandabile via Internet. Senza password e senza crittografia. Quando si parla di “attacchi hacker” ci si immagina facilmente un gruppo di agguerritissimi incursori informatici che scavalcano abilmente un labirinto di difese digitali.

Un impianto idrico comandabile via Internet. Senza password e senza crittografia

Ma la realtà è spesso molto meno spettacolare e decisamente più imbarazzante. Ancora oggi tante, troppe aziende non prendono le misure minime di difesa informatica. Vi racconto un caso pratico, senza fare nomi per ovvie ragioni. Molte aziende hanno impianti gestiti tramite telecontrollo: macchinari, dighe, depuratori e altro ancora.

È quella che si chiama in gergo l’Internet delle Cose. Localizzare uno smartphone anche a GPS spento si può. Vi racconto una storia d’informatica un po’ inquietante per chiudere l’anno del Disinformatico radiofonico perché credo che sia un ottimo esempio di come dati di per sé apparentemente innocui possono essere aggregati per ottenere informazioni sensibili e di come dobbiamo essere quindi molto attenti a quali dati lasciamo in giro.

Localizzare uno smartphone anche a GPS spento si può

Sappiamo tutti che uno smartphone sui quali sono attivi i servizi di localizzazione (GPS, soprattutto) è localizzabile da qualunque società che gestisce app alle quali avete dato i permessi di tracciamento, e che anche a GPS spento gli operatori telefonici, le forze dell’ordine e i servizi di soccorso sono in grado di localizzare qualunque telefonino acceso. Molti utenti sono convinti che per evitare il tracciamento commerciale (o da parte di un partner ficcanaso) basti disattivare la localizzazione. Non è così. Per esempio, l’accelerometro consente di capire il tipo di movimento: se è lento e oscillante, l’utente sta camminando.

ZEUS News - Notizie dall'Olimpo informatico. Lucchetto chiuso, icona sempre più usata dai truffatori online. Rispondete al volo: che cosa significa l’icona del lucchetto chiuso che si vede ogni tanto accanto al nome di un sito Internet?

Lucchetto chiuso, icona sempre più usata dai truffatori online

Per molti utenti significa sicurezza e autenticità. Si consiglia spesso di controllare che quest’icona sia presente prima di digitare una password o immettere dati personali in un sito, e alcune app di navigazione, come per esempio Google Chrome, visualizzano la parola “Sicuro” accanto a questo lucchetto. Ma in realtà la parola “sicuro” è un po’ ingannevole e può creare un falso senso di fiducia che apre le porte ad alcune truffe informatiche. Ci vediamo a Modena stasera alle 18 per parlare di conservazione dei dati digitali? “Bibbia 4.0”, le copie false beffano e puniscono i ficcanaso. I recenti servizigiornalistici sull’archivio online di foto intime di donne (comprese alcune ragazze ticinesi) che circola in Rete da circa un anno producono un effetto collaterale pressoché inevitabile: alcuni internauti approfittano dei dettagli forniti durante i servizi stessi per andare in cerca di questo archivio.

È ovvio, o almeno dovrebbe esserlo, che detenere o diffondere questo genere di immagini può avere conseguenze legali gravissime, non solo perché si tratta di foto intime diffuse senza il consenso delle persone ritratte ma anche perché alcune delle persone riprese sono o erano minorenni. Google stringe sulla sicurezza e Gmail diventa "Fort Knox" - Wired.

Apple, il lato oscuro di Face ID - Wired. Che male c’è a pubblicare una foto della carta d’imbarco o dei biglietti per un concerto? Capita spesso di vedere gli amici che festeggiano pubblicamente la partenza per un viaggio o la partecipazione a un concerto mettendo sui social network le foto dei propri biglietti. Basta cercare su Instagram parole chiave come “boarding pass” o “concert ticket” per vederne decine di migliaia di esempi come quello qui accanto. Ma un esperto di sicurezza della Repubblica Ceca, Michael Špaček, mette in guardia: i codici a barre presenti su questi documenti sono facilmente estraibili dalle foto e portano a informazioni sensibili. Come rubare quasi 2 milioni di dollari via mail. Questa lezione di crimine informatico e di difesa anticrimine è gentilmente offerta dalla Southern Oregon University, che l’ha pagata cara: a fine aprile di quest’anno, infatti, si è fatta fregare 1,9 milioni di dollari da un attacco via mail, come racconta Tripwire.

Per prima cosa, i criminali hanno raccolto informazioni sul bersaglio, scoprendo quali imprese edili erano coinvolte nei lavori di costruzione di alcune nuove strutture dell’università e qual era l’indirizzo dell’ufficio pagamenti dell’istituto. Poi hanno acquistato un nome di dominio molto simile a quello di una di queste imprese, la Andersen Construction, e da quel dominio hanno inviato una mail all’ufficio pagamenti, fingendo di essere l’impresa e comunicando delle coordinate bancarie aggiornate. Infine hanno atteso che l’università effettuasse il pagamento di una fattura dell’impresa. La Corte europea apre la caccia a Google e Facebook? – Valigia Blu. Interland: da Google un gioco sulla sicurezza in rete. In Be Internet Awesome potrete approfondire la conoscenza di un progetto Google finalizzato a scoprire ed approfondire alcuni aspetti fondamentali sulla sicurezza in rete.

E' stato progettato sotto forma di gioco per aiutare i bambini a navigare sicuri e, almeno per ora, è disponibile solo in lingua inglese. Si chiama Interland ed è un ambiente virtuale rappresentato da diversi luoghi corrispondenti ad aspetti fondamentali per l'educazione alla cittadinanza digitale. App torcia meteo, Report spiega come fanno a spiarci. Un post su Facebook non è mai per i soli ''amici'' Anche se è pubblicato su un profilo ''chiuso''. Un post su Facebook non è mai veramente riservato ai soli "amici", anche se è pubblicato in un profilo "chiuso". Avira lancia il browser Scout. Basato su Chromium, promette sicurezza e privacy online. Avira ha presentato Scout, un browser che vuole coniugare l'esperienza dell'azienda in ambito sicurezza con il codice di Chromium, per offrire agli utenti uno strumento gratuito che promette - secondo il produttore - di ridurre drasticamente i rischi rappresentati da malware, malvertising (ovvero pubblicità dannosa) e tracker invadenti.

ABC Sicurezza: Google Dorking. Sicurezza Informatica: ecco come proteggersi da chiavette USB infette. Ransomware, trojan o e-mail phishing. Sono vari e diversi i nomi dei malware che ci fanno paura e che stanno minando la nostra sicurezza informatica nell’ultimo periodo. Manlio Cammarata - Dal gioco delle tre carte (elettroniche) all'inutile SPID. Carta d'identità elettronica, carta nazionale dei servizi, tessera sanitaria. È ransomware senza ricorso. Ultimo aggiornamento: 2017/02/24 18:25. Verificare i link sospetti nelle email. Tutti abbiamo contribuito al più grande attacco alla rete di Internet – Valigia Blu.

Social media e servizi di messaggistica istantanea, il nuovo must della navigazione online. Come usarli in tutta sicurezza? È bastata una mail per fregare l’account di posta al capo della campagna Clinton. Libri, film e musica digitale: "Compro, ma non è mio" Bufera su Yahoo, milioni di email passate a 007 Usa. Sicurezza informatica: quello che le scuole devono sapere – BRICKS. 2016 – Settembre – BRICKS. Un esempio di lezione sulla sicurezza informatica – BRICKS. Safer Internet Day 2016: una buona occasione per educare alla sicurezza informatica – BRICKS. Da Intesi e Thales firma digitale eIDAS compliant - Tom's Hardware. Truffatore smascherato via Facebook. Rubati sei milioni di username e password conservati in chiaro. Mega-brecce, il passato è il presente. Panico per LinkedIn, oltre 100 milioni di password rubate. Dal 2012.

Internet of things: c’era una volta l’hacking “etico” – Valigia Blu. Furti di dati personali, ma che male può capitare? Sicuri on line. Le competenze DIGCOMP. Didamatica 2016 - cittadinanza digitale. Impostore apre account Facebook usando la mia mail, ci trovo dentro già delle amicizie. Happy Onlife! Giochiamo? #cyberbullismo #sicurezza #privacy.