Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE SEZIONE NEWS WEB NEWS SOFTWARE PUBBLICITA'
Sicurezza nella Rete

Alex : Abbiamo accennato al Phishing, come possiamo difenderci?
King-Lion : Il Phishing è la tecnica più usata nel web, ma anche la più vecchia. Tale tecnica può essere sfruttata in molteplici modi, anche Online, telefonicamente dal vivo.

I consigli per difendersi dal phishing online sono tre:
1) disabilitare i javascript dal proprio browser di navigazione
2) controllare sempre gli url su cui facciamo i login
3) ricordarsi che nessun provider chiederà mai i vostri dati di autentificazione, in quanto possono reperirli dal loro database.

Difendersi dal phing telefonicamente e molto più semplice, basta ricordare che nessun provider, potrà mai agire in modo ufficioso, ma solo ufficiale.
Quindi se venite contattati da qualcuno spacciandosi ad esempio per la polizia postale, dategli poco conto, perchè non possono fare nulla per telefono, ma dovete attendere al vostro domicilio un documento ufficiale, come una convocazione o una querela/denuncia.

Molto più rari sono infine i casi di phishing in cui un individuo si presenta faccia a faccia con voi.
In tal caso parliamo più che altro di ingegneria sociale, e l’unico consiglio che posso darvi e quello di chiedere sempre i documenti, ed accertarvi sempre che quel determinato funzionario lavori realmente dove egli ha specificato, magari con una telefonata al suo ufficio


Alex : Quale software aggiuntivo possiamo installare per aumentare il livello di sicurezza?
Erreale : Un HIPS ovvero Host Intrusion Prevention System sono programmi completamente dedicati al controllo delle attività, dei processi e delle applicazioni che si attivano via via in un pc.

Alex : Che funzioni ha un HIPS e come si comporta?
Erreale : Un HIPS mantiene costantemente un controllo pressoché completo su tutte le funzioni e i processi di un sistema, sia nel complesso che nella loro particolarità: consente il controllo di ogni singola applicazione e la possibilità di definire divieti, autorizzazioni, funzioni di protezione e controllo individuali e particolari in rapporto all’accesso alla memoria fisica, al livello profondo del sistema, al livello basso della tastiera, alle DLL.

Controlla e nello stesso tempo permette di creare regole sia per ogni singola applicazione che per l’interazione che questa può avere o deve avere o non avere con altri servizi, processi e funzioni del sistema. In questa maniera assicura una doppia protezione particolareggiata, passiva rispetto a intrusioni esterne e anche attiva con la possibilità di creare regole ancora più ristrette per specie di applicazioni e per singole applicazioni.

Alex : Da come lo descrivi sembra destinato a utenti avanzati, com’è la sua configurazione?
Erreale : Come nel caso dei firewall, anche nell’ambiente degli HIPS si possono trovare prodotti più o meno ostici da configurare. Esistono Hips con funzioni di analisi comportamentale preimpostate e che non richiedono complicate azioni di setup.
Ci sono Hips che invece non hanno regole preimpostate e che demandano completamente all’utente finale le decisioni da prendere in caso di allert. Indipendentemente dal tipo di Hips, questi prodotti si sono rilevati fondamentali in un’ottica di difesa stratificata. Test indipendenti hanno dimostrato come questi programmi, opportunamente istruiti dall’utente, siano stati in grado di respingere attacchi di nuovi virus, trojan o rootkit, ancor prima che le software house produttrici i software antivirus avessero rilasciato firme virali adeguate.”


Conclusioni

Abbiamo iniziato con la chiarificazione del termine Hacker, dal punto di vista storico – filosofico e penso sia stata chiarita anche la loro posizione rispetto ad un uso improprio di tale termine che è sempre stato usato, abbiamo inoltre sentito un loro esponente King-Lion e ci ha mostrato come sia abbastanza vulnerabile il nostro sistema per un esperto di programmazione.

Al tempo stesso ho percepito anche una grande “speranza” che ci ha trasmesso Erreale nel proteggere il nostro sistema, è vero che la vulnerabilità esiste, ma è anche vero che esistono i rimedi, di questo dobbiamo esserne consapevoli, ma soprattutto quello che di fondo ho visto crescere in questo dibattito è che la più grande difesa che possiamo adottare è la Cultura Informatica.

Io credo che sentendo le opposte fazioni la prima e più grande arma che possiamo adottare sia proprio quella, non dobbiamo fermarci al solito detto “a chi vuoi che interessi il mio Pc” o nasconderci dietro una finta sicurezza perché abbiamo installato l’ultima Suite “Anti – Tutto”. La sicurezza và costruita un po’ alla volta, dotando il nostro sistema dei software adeguati che abbiamo discusso in questo articolo, aggiornando il sistema e usando prudenza, il termine giusto sarebbe “stratificata”, cioè agendo per strati dal livello applicativo più alto fino a quello più basso, con le giuste configurazioni e usando un po’ di curiosità in quello che non si conosce.

E’ certamente con la passione e la curiosità che si può accrescere la cultura informatica, essere sempre informati delle patch emesse e seguire tutti i consigli che vi abbiamo esposto.

Ringrazio King-Lion e Alessandro Recchia per essere intervenuti in questo articolo e anche Marco Giuliani, che per impellenti motivi di lavoro non ha potuto partecipare a questo dibattito, ma che sicuramente parteciperà nel prossimo articolo in cui tratteremo nello specifico le configurazioni da adottare e come effettuarle

Made by Alexsandra


NDR. Ribadiamo inoltre un antico concetto nato agli albori dell'informatica:

"il 99% dei problemi di un pc stanno tra la sedia e la tastiera"


Articoli Correlati :

- Sicurezza WEB
- Antivirus Update

- Guida alla sicurezza in rete
- File hosts sicurezza

- Commenta sul Forum

 In evidenza Spia chiunque tramite cavo USB



Nel Web in WinTricks
Copyright © 1999-2012 Master New Media s.r.l. p.iva: 02947530784
COPYRIGHT . PRIVACY . REDAZIONE . STORIA . SUPPORTA