• Un “sacco” di Avatar involontari
    Vedersi rubare le proprie coordinate bancarie e accreditare lo stipendio su un conto altrui è un tipo sempre più crescente di diretta familiarità delle persone con gli aspetti negativi del furto di identità digitale. “Familiarità” perché ormai la diffusione l’impatto dei danni di questi furti sono di magnitudo sempre più crescente (l’FBI ha registrato in un solo anno oltre 280.000…
  • MAI VIVERE DI ASSOLUTI
    Nei precedenti articoli abbiamo visto cosa sono e come funzionano gli autenticatori in più fattori e brevemente accennato ai loro punti di forza e criticità. In questo cominceremo ad approfondire alcuni di quei sistemi che utilizziamo giornalmente e che molti ritengono – erroneamente –  sicuri al 100%, a cominciare dall’ATM (Automatic Banking Machine, comunemente chiamato “bancomat”). È un sistema di…
  • LA FORTUNA NON È UNA STRATEGIA
    Negli ultimi due articoli abbiamo visto i fattori di identificazione dell’utente che fanno riferimento a “qualcosa che conosciamo” e “qualcosa che siamo”; in questo vedremo alcuni aspetti dei sistemi basati su “qualcosa che abbiamo”, ad esempio la nostra carta di credito o il nostro cellulare, che funzionano, di fatto, come la chiave per una serratura. Una chiave è ovviamente funzionale…
  • UNO, NESSUNO O CENTOMILA (BIT)
    Dagli articoli precedenti sappiamo che i fattori di identificazione dell’utente fanno riferimento a qualcosa che conosciamo, siamo o possediamo. Il “qualcosa che siamo” è un sistema che sfrutta la biometrica, ad esempio le nostre impronte digitali o il riconoscimento facciale o vocale per avere un riscontro il più oggettivo possibile di chi è la persona che “fisicamente” sta usando il…
  • SE NON LO SAI, SALLO!
    Dall’articolo precedente sappiamo che i sistemi di identificazione dell’utente fanno riferimento a qualcosa che conosciamo, siamo o possediamo. Il “qualcosa che conosciamo” è il classico, giornaliero e standardizzato sistema di login (procedura di accesso a un sistema informatico) che prevede l’inserimento di un codice identificativo (username) e di una parola d’ordine (una password o un codice PIN – Personale Identification…
  • I TRE MOSCHETTIERI
    Esistono attualmente tre sistemi attraverso i quali un computer o un dispositivo possono identificare una persona: qualcosa che conosciamo (come password, codici, pin, informazioni personali, ecc.); qualcosa che siamo (come il riconoscimento facciale, una o più impronte digitali, la voce, ecc.); qualcosa che possediamo (come il bancomat, il cellulare, un token, ecc.). Sono noti come “fattori di autenticazione” e il…
  • “ESSE O NON ESSE, QUESTO È IL PROBLEMA!”
    Dal 2018, Google Chrome ha introdotto un nuovo avviso di “Non sicuro” che appare nella barra degli indirizzi ogni volta che si visita una pagina web ritenuta potenzialmente pericolosa, insieme all’invito a non inserirvi alcuna informazione sensibile. nell’ultima versione di Chrome, Il nuovo avviso è accompagnato da un popup che, quando si clicca sul messaggio, spiega che “la tua connessione…
  • CAS@WEB – Prevedibilmente Casuale
    Il “lucchetto” in alto a sinistra nella pagina internet da cui state leggendo questo articolo, ci dice che “la connessione è protetta” e, approfondendo l’argomento, si scoprirebbe facilmente che questa garanzia si basa sulla generazione continua di numeri casuali assegnati alle sue chiavi di accesso. Se ci fermiamo a riflettere, però, sul fatto che ogni componente del computer è studiata…
  • CAS@WEB – LE PULIZIE AUTUNNALI
    Il TELAIO E I CONTATTI Occorrono, almeno: un panno morbido (meglio se microfibra), alcool isopropilico, bomboletta di aria compressa e bastoncini cotonati (cotton-fioc). La prima fase di ogni operazione di pulizia è la seguente: Fase 1 (sopravvivenza del pulitore): spegnere il dispositivo, scollegalo da ogni fonte di corrente e lasciarlo raffreddare. Si può quindi passare alla pulizia del contenitore dentro…
  • CAS@WEB – LE PULIZIE AUTUNNALI
    LA TASTIERA Riprendiamo in questo numero i protocolli della pulizia dei nostri device. Anzitutto ricordiamoci che la prima fase di ogni operazione di pulizia è la seguente: Fase 1 (sopravvivenza del pulitore): spegnere il dispositivo e scollegalo da ogni fonte di corrente. A quel punto si procede alla pulizia della tastiera, scollegandola dal computer e rimuovendo le eventuali batterie (fase…
  • CAS@WEB – IL TOSTAPANE
    L’IMPORTANZA DELLA RIMOZIONE SICURA DELLE MEMORIE USB Espellere o rimuovere un supporto connesso al PC (chiavetta usb, hard disk o anche un cellulare) non è come prendere la fetta abbrustolita espulsa dal tostapane per recuperarla con più facilità e velocità: bisogno prima dire al proprio PC “sbrigati a finire quello che stai facendo, così che lo posso rimuovere”. I lettori…
  • CAS@WEB – LE PULIZIE AUTUNNALI
    MOUSE & CO. Se usiamo da tempo una periferica esterna, potrebbe ormai avere bisogno di cure: un mouse o un joystick molto sporco finiscono col non dare più prestazioni uniformi o funzionare come vorremmo. Prima di tutto, ricordiamoci che la prima fase di ogni operazione di pulizia è la seguente: Fase 1 (sopravvivenza del pulitore): scollegarlo dal computer e/o da…
  • CAS@WEB – LE PULIZIE AUTUNNALI
    LO SCHERMO Lo so, è un compito noioso che hai rimandato per anni, ma ormai il momento è arrivato: pulirai il tuo computer dentro e fuori, strofinerai quei tasti appiccicosi, cancellerai quelle impronte fossili dallo schermo e litigherai col tuo mouse che cercherà di fuggire più volte. Scherzi a parte, la manutenzione base di tutti i dispositivi elettronici comincia dalla…
  • CAS@WEB – LA CASSETTA DEGLI ATTREZZI 3
    UN PROBLEMA DI “CONDOTTA”… Nel mio lavoro, quando ho necessità di analizzare la sicurezza di una rete aziendale o domestica, la immagino come una lunga tubatura piena di intersezioni, dove la struttura e la qualità dell’impianto sono date dagli strumenti che la costituiscono e ogni singola intersezione rappresenta una persona (un utente). Chi gestisce quella giunzione è consapevole del suo…
  • CAS@WEB – LA CASSETTA DEGLI ATTREZZI 2
    CI SONO ANCHE PESCI CHE NESSUNO RIESCE A PESCARE L’obbiettivo reale di ogni attacco informatico non è il danno evidente, ma infiltrarsi nelle nostre vite per imparare tutto il possibile e driblare (sfruttando o duplicando) il nostro profilo per accedere senza filtri alle persone, posti e risorse (economiche) con cui comunichiamo. La diffusione attuale del “lavoro agile” [smartworking] per contrastare…
  • CAS@WEB – LA CASSETTA DEGLI ATTREZZI
    IN PRINCIPIO ERA … RETE SOLTANTO La paura o l’inganno sono due modi efficaci per ottenere qualcosa da chi non vuole dartela, e quale miglior inganno che riuscire a far apparire un divertimento la richiesta stessa? Non sto parlando dei “gratta e vinci” (forse), ma di meccanismi della rete. Ad esempio, c’è un’App [APPlicazione mobile, software per device mobili] di…
  • CAS@WEB – AFFITTO O MUTUO?
    IL DUBBIO NON FA DANNI, LA FRETTA SI Abbiamo visto come ogni problema relativo alla sicurezza informatica e alla nostra tecnologia è derivato da una qualche vulnerabilità: ignorare ciò è come chiedere spudoratamente di finire nei guai. È bene tenere a mente che la ragione per cui siamo soggetti a tutto questo deriva dalla stessa natura umana, che è anche…
  • CAS@WEB – GLI ELETTRODOMESTICI
    TUTTO APPARE NUOVO, FINO AL SUCCESSIVO Attualmente viviamo nell’era dell’IoT (“Internet of Things”), cioè dell’estensione di Internet al mondo degli oggetti e dei luoghi di uso comune. Nuovi prodotti vengono costantemente promossi per “aiutarci” in casa, alla guida e al lavoro, aumentando il livello di fiducia nelle potenzialità e nelle offerte digitali. Sono diventati famosi personaggi che ci hanno semplicemente…
  • CAS@WEB – L’IMPIANTO ELETTRICO
    LA FIDUCIA IN RETE NON ESISTE Senza fiducia non esiste società: nelle nostre complesse vite “reali” fidarsi è necessario. C’è sempre qualcuno (medico, meccanico, ecc.) a cui ci affidiamo perché sa fare quello che ci serve o che ci aspettiamo da lui. In ambito informatico la fiducia non esiste. Vedremo in un prossimo articolo le precauzioni per smascherare le truffe…
  • CAS@WEB – LA SERRATURA
    È COMPLICATO NON COMPLICARSI LA VITA Terzo millennio. Ormai tutti sanno un sacco di cose sulla password, che puntualmente non mettono in atto. Eppure la serratura è importante quanto la porta, basta ricordarsi che: ogni protezione è forte quanto la sua parte più debole (attenzione ad usare la stessa password in siti deboli, mettendo così a rischio il conto on-line);…
  • CAS@WEB – LA PORTA BLINDATA
    TUTTO È VULNERABILE, IN QUALCHE MODO. Riparare tutti sotto un robusto tetto non basta: le vulnerabilità possono infatti partire dall’interno di cas@web e dipendono da come e da chi facciamo entrare dalle sue porte di accesso. Nel mondo digitale nessun accesso è sicuro al 100% e quindi qualunque porta protegge gli accessi del nostro computer, anche se “blindata” e dotata…
  • CAS@WEB – IL TETTO
    OGNI VULNERABILITÀ SARÀ SFRUTTATA. NESSUNA ECCEZIONE. I nostri nonni dicevano che l’acqua trova sempre una strada: basta una singola tegola rotta per far piovere in casa.Il primo errore di sistema [bug] di un apparato digitale ha aperto quel varco fra le righe di un codice di programma che ha fatto nascere il primo esperto informatico [hacker], cioè quel tecnico capace…
  • CAS@WEB
    La metà degli abitanti del terzo pianeta è attiva in gruppi di comunicazione condivisa [social media]: oltre 4 miliardi e mezzo di navigatori che veleggiano spensierati, seguendosi l’un l’altro, senza uno straccio di mappa dell’immenso oceano virtuale in cui si stanno avventurando. Tra tutti loro, felici di avere il mondo intero a portata di dito, solo una infinitesima parte è…