da non perdere
Incontri & Corsi: con ragazzi & adulti

Racconto: Anno 2020, un giorno di ordinario lavoro

Ferrovia TRANSIBERIANA: ai confini del mondo

SETTE: Australia nelle terre remote

Castelli: Contesse e fantasmi nei Castelli delle Donne

Sudafrica: cent'anni di Mandela

Deserti: Tra sabbie infuocate e notti stellate

Viaggi: Oman, sulla via delle spezie

Australia: luci e canguri

Viaggi: Passaggio in India

TSUKIJI ADDIO: Tokyo fish market

CENT'ANNI DI LEICA in 100 scatti

EXPO Viaggi: Italia chiama Mondo

PANGEA: 50 mila chilometri su e giù per il mondo

NEW ZEALAND: tra Maori e Hobbit

THAILANDIA: passaggio a Bangkok

LANGHE: sua Maestà il Tartufo

SANTUARI: i cammini del silenzio

VALSUGANA: grandi emozioni

RAJASTAN: il tempio dei topi

SUD AUSTRALIA: l'isola darwiniana

GRECIA: un orologio di 2000 anni

ALBA: caccia ai diamanti bianchi

KERALA: la medicina ayurvedica

JAIPUR: l'orologio di stelle e pietre

iCub: cuccioli di robot crescono

JAPPONE: Gran Seiko

Leonardo Chiariglione: papà Mp3

BANGALORE: la tecno India

AUSTRALIA: la fuga dei laureati

MATURITA': amarcord '68

L'Homo Zappiens di Mr.Veen

POLO NORD: turismo over the top

TOKYO: le Urban Tribù

REDMOND: gli italiani di Mr.Gates

ZOT: segni del tempo

INDIA: Ayurveda Land

Fotografie cifrate

Derrick de Kerckhove

Il computer del 2020

Cellular-satellitari

San PIETROBURGO: vita da Zar

VIRGINIA: il covo dei cyberpoliziotti

Attento! Il cellulare ti spia

COREA: la Glass Valley

SORDEVOLO: la Passione

Memorie digitali. Sono eterne?

Richard Stallman

JAPPONE: gli Lcd di Sharp

LIBIA: viaggio nel Sahara

Il cybercrime diventa Social
ottobre 2012 ↓ scarica pdf archivio >>

Corriere Economia - 29 ottobre 2012

Social Network e dispositivi mobili, queste le nuove frontiere dei pirati informatici. E allora un semplice antivirus non basta più per difenderci. Adesso software e app da installare devono comprendere barriere digitali contro i malware, gli agenti maligni diffusi tramite i “siti Social”. Senza trascurare la security di tablet e smartphone, perché la rapida diffusione e il duplice utilizzo casa-ufficio, scatenano nuovi assalti dei pirati informatici. Nel nostro Paese il numero dei web-surfer mobili, cioè chi accede a Internet in mobilità, supera i <20 milioni di utenti (fonte ComScore). E in maggioranza possiedono un account Social.

A lanciare l’allarme sui pericoli per la sicurezza delle Reti sociali è l’edizione 2012 del Norton Cybercrime Report (Ncr). Le informazioni sono state raccolte da un campione di 13 mila utenti di 24 paesi del mondo, tra cui l’Italia. «I criminali informatici stanno cambiando le strategie di attacco, prendendo di mira i Social Network con accesso sia da computer fisso piuttosto che dispositivi mobili – spiega Silvia Signorelli di Symantec Italia – un fenomeno dovuto alla minore consapevolezza degli utenti sui nuovi rischi per la sicurezza». Mentre chattiamo e scambiamo “cinguettii”, abbiamo la sensazione di trovarci in un ambiente amico e protetto. Ma non è così. L’indagine Ncr rileva che il 30% di chi frequenta ambienti Social come Facebook e Twitter, pensa di essere immune ad attacchi informatici, senza prendere le necessarie precauzione.

Invece le principali azioni di cybercrime riguardano violazione di profili personali, con il furto dell’identità digitale. In molti casi si arriva all’appropriazione illecita di informazioni su carte di credito, con il conseguente accesso fraudolento ai servizi di home banking.
Allora, come difendersi? Oltre alla raccomandazione dei continui aggiornamenti degli antivirus, il nuovo software Norton 360 fornisce semplici indicazioni per combattere le intrusioni esterne. La prima riguarda le password che usiamo per i servizi bancari. Evitiamo di tenere le stesse per lunghi periodi, ricordandoci di cambiarle con una certa frequenza. Inoltre cerchiamo di introdurre parole chiave che contengano numeri e maiuscole. Accertiamoci poi che nel browser di navigazione Internet sia presente, in alto a sinistra, il simbolo del lucchetto chiuso. Significa che stiamo accedendo a un sito protetto, garantendo la sicurezza delle informazioni.

McAfee ha introdotto nel kit Mobile Security importanti funzionalità per il controllo delle applicazioni presenti nei dispositivi mobili. In particolare l’azienda di Santa Clara (California), impedisce alle app scaricate l’accesso ai dati personali senza consenso dell’utente. Inoltre bisogna prestare attenzione al rilascio delle autorizzazioni che molte app chiedono agli utenti in fase di download. Gli esperti dell’Università di Berkeley consigliano di controllare la provenienza di quanto scarichiamo su tablet e smartphone. Le app potrebbero contenere virus di tipo trojan, che una volta insediati in memoria sono in grado di catturare l’identità personale.

Interessante la proposta dei softwaristi russi di Kaspersky Labs. Rivolta a chi fa largo utilizzo di servizi e.commerce e bancari. Si chiama “Safe Money” ed è presente sul nuovo Internet Security 2013. Serve per fare acquisti online, pagamenti elettronici con PayPal e accedere a conti bancari. Il programma, in modo automatico, verifica che il sito sul quale navighiamo non sia un clone dell’originale. Così scova i falsari della Rete.

twitter @utorelli








Links