Il Portscanning

Entrare in rete può portare vantaggi ma anche esporsi a problematiche di sicurezza e stabilità delle attività. Di seguito vi è un elenco di alcuni passi per garantire un buon livello di sicurezza.

Il portscanning è una tecnica di sicurezza informatica per testare le porte TCP/IP “aperte” di un sistema. L’esempio più semplice per chiarire il concetto è quello telefonico: se un indirizzo IP è il numero di telefono, le cornette telefoniche sono le varie estensioni a quel numero per raggiungere determinate persone da un centralino comune.

Crittografia simmetrica e crittografia asimmetrica

Il metodo utilizzato per cifrare il messaggio è detto algoritmo di crittografia o cifrario. Un algoritmo è una procedura, cioè una sequenza di passi, che può essere eseguita automaticamente da una macchina in modo da risolvere il problema dato.
La cifratura simmetrica prevede l’uso di una chiave identica per cifrare e decifrare, perciò tale chiave va scambiata in modo sicuro, la chiave è unica e viene condivisa da mittente e destinatario, perciò va mantenuta segreta, per evitare che altre persone non autorizzate ne vengano a conoscenza. Per tale motivo prende il nome di cifratura a chiave segreta.

La crittografia simmetrica, detta anche crittografia a chiave segreta, richiede che i due interlocutori usino lo stesso algoritmo e la stessa chiave segreta. Ciò significa che si deve trovare un canale sicuro per consegnare al destinatario la chiave o, meglio, dati privi di valore intrinseco da cui il destinatario ricostruisca la chiave. Visto che ogni coppia d’interlocutori richiede una chiave segreta, se questa fosse un elemento statico, per esempio, una frase concordata a voce tra due persone, il numero di chiavi da conservare crescerebbe esponenzialmente con il numero degli interlocutori (se una persona parla con 500 persone, in maniera segreta, deve anche conservare al sicuro 500 chiavi).

Nella crittografia asimmetrica, detta anche crittografia a chiave pubblica, esiste sempre una coppia di chiavi, tra loro inseparabili: una pubblica e una privata. Impiego della chiave pubblica del mittente per cifrare un messaggio che solo il destinatario potrà decifrare con la propria chiave segreta. Chiunque può accedere alla chiave pubblica e perciò la fonte del messaggio non è autenticabile, cioè non si può risali a chi ha scritto il messaggio.

Chi ha bisogno di un’informazione crittografata, genera le due chiavi, quella privata che mantiene segreta, quella pubblica che può essere anche in un sito Internet.

Phishing: una vera truffa

La natura del phishing è senz’altro connessa alla truffa, poiché nessuno invia e-mail senza altri scopi. La pratica prevede una persecuzione da un punto di vista penale, infatti, la norma afferma che: “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1032 euro”.

Spyware: Zango

Uno spyware è un software che raccoglie informazioni riguardanti l’attività online di un utente senza il suo consenso, trasmettendole tramite Internet a un’organizzazione che le utilizzerà per trarne profitto, il termine spyware è usato per definire un’ampia gamma di malware, ciò che uno spyware causa è l’invio di pubblicità non richiesta (spam), la modifica della pagina iniziale.

Come riconoscere un Dialer e come difendersi

I dialer possono essere identificati dalle seguenti caratteristiche:

  • Una finestra di download si apre durante la visita di un sito Web;
  • Nel sito si trova solo un accenno riguardante il costo del servizio;
  • Il download inizia, anche se si è scelto “Annulla”;
  • Il dialer s’imposta come connessione predefinita;
  • Il dialer crea connessioni indesiderate;
  • L’elevato costo della connessione non è mostrato;
  • La disinstallazione è difficoltosa;

Attenzione ai Malware

Per difendere i dati personali e sensibili presenti in un computer, gioca un ruolo fondamentale, il fattore umano. Nessun antivirus riesce proteggere completamente un computer se anche l’utente non partecipa con delle semplici regole, come ad esempio non aprire e-mail da mittenti sospetti, non scaricare e non installare programmi sconosciuti.
È utile conoscere i software nocivi più diffusi e presenti in rete.

Assistenza remota in Windows Vista

L’assistenza remota è un metodo molto utile che permette di risolvere un determinato problema, consiste nel chiedere a qualcuno online di mostrare la soluzione. Questo metodo rappresenta un modo molto pratico per consentire a un utente fidato o direttamente al personale del supporto tecnico, di connettersi al computer e illustrare in modo dettagliato come risolvere un problema, ovunque ci si trovi.

Per garantire che la connessione al computer sia garantita solo alle persone invitate, Windows ha previsto un modo per crittografare le sessioni di lavoro e quindi prima di instaurare una connessione remota, i due utenti si devono autenticare mediante una password e in seguito tutta la connessione diventa protetta.

Linux: fingersi un altro utente

Utilizzando una qualsiasi distribuzione linux, l’utente è abituato abituati a eseguire programmi come amministratore utilizzando il comando “sudo nome_programma”, ma potrebbe non essere immediato pensare che lo stesso sudo può eseguire programmi anche con altri utenti, che sono presenti nel sistema che si sta utilizzando.

Ricerca dell’utente Root

La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.

Windows Vista: controllo genitori

Tra le nuove funzionalità che sono tate introdotte nel sistema operativo Windows Vista vi è quella denominata “Controllo genitori” che permette di controllare e gestire esattamente quello che i bambini possono fare sul computer. Grazie a questo controllo, i genitori possono definire quali sono i giochi e i programmi da far usare ai propri figli, quali siti web possono visitare disabilitando quelli che contengono delle determinate parole chiavi, ed anche limitare l’uso del computer a certe ore del giorno.

Come utilizzare la Posta Elettronica con astuzia

Tramite la posta elettronica i malintenzionati riescono a carpire delle informazioni personali che potrebbero utilizzare poi per raccogliere informazioni e dati personali e quindi violare la nostra privacy.

Catalogazione dei Firewall

I Firewall possono essere catalogati nel seguente modo:

  • Firewall software, applicazione che è installata sul computer, rifiuta e consente l’accesso a Internet dei vari programmi che lo richiedono; quando un programma potenzialmente pericoloso cerca di inviare dati in Rete, il firewall correttamente installato riesce ad accorgersene e quindi dà l’allarme e interrompe il trasferimento. Se non è configurato manualmente, un buon firewall dovrebbe bloccare tutto il traffico oppure chiedere conferma per qualsiasi processo che cerca di inviare o ricevere dati;

Cos’è un Rootkit

Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.

Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.

Eliminare worm Conficker

Un worm è una particolare categoria di software nocivo che è in grado di auto replicarsi, per diffondersi ha bisogno di legarsi ad altri eseguibili; la tipologia forse più subdola di worm sfrutta dei bug presenti su alcuni software o sistemi operativi, in modo da diffondersi automaticamente.

Il worm Conficker, lo scorso ottobre è stato tra i primi ad approfittare di una grave vulnerabilità di Windows, e continua a diffondersi, vi è stata anche una variante di Conficker, la versione B, che è riuscita a infettare oltre un milione di computer in meno di 24 ore.

Che cosa sono i Dialer?

I dialer sono dei programmi che creano connessioni ad Internet a un altro computer tramite la comune linea telefonica o un collegamento ISDN.

La conseguenza più rilevante della presenza di un dialer maligno sul computer è il consistente addebito nella bolletta telefonica causato dall’utilizzo inconsapevole di numeri a tariffazione speciale. Il problema è che la vittima è convinta di utilizzare la propria connessione, con tariffe agevolate, mentre il dialer fa di tutto per tenere nascosta la sua presenza causando addebiti consistenti.