Archivio

Post Taggati ‘computer’

Spear phishing: truffa, non un passatempo.

14 Maggio 2017 Commenti chiusi

Un interessante articolo di Norton Symantec sui nuovi crimini informatici.  

https://it.norton.com/spear-phishing-scam-not-sport/article – Diritti riservati.

_______________________________

La svolta più recente nel phishing è lo spear phishing. Non si tratta di un passatempo o di uno scherzo, ma di una truffa vera e propria nella quale tu sei il bersaglio. Lo spear phishing è un’e-mail che sembra provenire da una persona o un’azienda che conosci. In realtà proviene dagli stessi hacker criminali che vogliono i dati della tua carta di credito e del tuo conto corrente bancario, le password e le informazioni finanziarie presenti sul tuo PC. In questo articolo viene spiegato come proteggersi da questi pericoli.

E-mail da un “amico”

Lo spear  phisher basa le sue azioni sulla familiarità delle persone con molti aspetti della vita quotidiana. Egli conosce il tuo nome, l’indirizzo di e-mail e certamente qualche altra informazione. È probabile che i saluti nel messaggio che ti invia siano personalizzati: “Ciao Mario” invece di “Gentile Sig.”. L’e-mail può fare riferimento a un “comune amico”. Oppure a un recente acquisto online che hai fatto. Poiché le e-mail sembrano provenire da qualcuno che conosci, è plausibile che tu sia meno sospettoso e fornisca le informazioni che ti vengono chieste. Se poi è un’azienda che conosci che ti chiede di agire con urgenza, potresti essere tentato di obbedire senza riflettere.

Uso della tua presenza Web contro te stesso

Come si diventa il bersaglio di un spear phisher? Dalle informazioni che inserisci in Internet dal tuo PC o dal tuo smartphone. Ad esempio, costoro possono passare in rassegna i siti di social network, trovare la tua pagina, il tuo indirizzo di e-mail, l’elenco degli amici e un post recente in cui parli della tua nuova fotocamera che hai acquistato su un sito online. Utilizzando queste informazioni, uno spear phisher potrebbe spacciarsi per un amico, inviarti un’e-mail e chiederti la password per accedere alla pagina delle tue foto. Se rispondi con la password, il malintenzionato la proverà con tutte le variazioni possibili per cercare di accedere al tuo account sul sito di acquisti online che hai citato. Se riesce a scoprirla, la utilizzerà per addebitarti qualche acquisto poco simpatico. In alternativa, lo spear phisher può utilizzare le stesse informazioni per impersonare un addetto del rivenditore online e chiederti di reimpostare la password o di verificare il numero della tua carta di credito. Se rispondi alle sue richieste, il danno finanziario è fatto.

Tieni segrete le tue informazioni segrete

La sicurezza delle informazioni personali dipende in parte dalla tua capacità di essere prudente. Presta attenzione al tuo profilo online. Quante informazioni esistono su di te in circolazione che potrebbero essere sfruttate per indurti in inganno? Il tuo nome? L’indirizzo e-mail? Nomi degli amici? I loro indirizzi di e-mail? Sei presente, ad esempio, su quale popolare sito di social network? Dai un’occhiata ai tuoi post. C’è qualcosa che sarebbe meglio non venisse a conoscenza di un truffatore? Oppure, hai pubblicato qualcosa sulla pagina di un amico che potrebbe rivelare troppe informazioni?

Password efficaci

Pensa alle tue password. Ne utilizzi solo una o più variazioni della stessa facili da indovinare? Entrambi i casi non vanno bene perché rischi di rendere più facile a un truffatore l’accesso alle tue informazioni finanziarie. Ogni password per ogni sito che visiti deve essere diversa, molto diversa. La soluzione migliore è una combinazione casuale di lettere e numeri. Cambiale spesso. Il tuo software per la protezione in Internet e il sistema operativo possono aiutarti a tenere traccia delle tue password.

Patch, aggiornamenti e software per la sicurezza

Quando i produttori di software ti avvisano di aggiornare il tuo prodotto, fallo. La maggior parte degli aggiornamenti del sistema operativo e del browser comprendono patch della sicurezza. Il tuo nome e l’indirizzo di e-mail possono essere sufficienti per consentire a un hacker di introdursi attraverso un punto debole della sicurezza presente nel tuo sistema. Quasi superfluo aggiungere che devi essere protetto da software per la sicurezza in Internet e che questo deve essere sempre aggiornato.

Sii prudente

Se un “amico” ti invia e-mail e chiede una password o altre informazioni, telefonagli o rispondigli con un’e-mail separata per verificare che sia effettivamente lui che ti ha contattato. Lo stesso vale per banche e aziende. Prima di tutto, le aziende legittime non invieranno e-mail per chiedere password o numeri di conto. Se ritieni che l’e-mail possa essere autentica, contatta la banca o l’azienda e chiedi chiarimenti. Oppure visita il sito Web ufficiale. La maggior parte delle banche prevede un indirizzo di e-mail al quale puoi inoltrare e-mail sospette da verificare.

E ricorda sempre: non rivelare troppe informazioni personali online perché non puoi mai sapere chi potrebbe usarle contro di te. O come.

_________________________

Ore 17 di oggi: arriva Adobe Creative Cloud e il CS6.

26 Aprile 2012 Commenti chiusi

Alle ore  17 di oggi sarà on line il lancio di Adobe Creative Cloud e la Suite CS6 con i nuovi e aggiornati programmi tipo Photoshop, Indesign, Dreamweaver, Fireworks, Edge Preview, Bridge, Ideas, ecc. ecc.

Per seguire l’ evento potete seguire questo link in cui adesso troverete il conto alla rovescia e numerose informazioni al riguardo.

http://www.adobe.com/it/special/ccevent/index.html?trackingid=JSEEZ

 

 _____________________

Vite rubate. ” L’ incubo ” del furto d’ identità.

Un interessante articolo sul problema e reato del furto d’ identità che è molto diffuso in America e non solo.

Robert Lemos è  un affermato giornalista di tecnologia che si occupa di sicurezza del computer, crimine informatico e problematiche aziendali. Il lavoro di Lemos è apparso su BusinessWeek, San Francisco Chronicle, SecurityFocus, PC Magazine, PCWorld, USA Today, Wired News, Technology Review, ZDNet e siti Web tra cui CNET News, CIO e The New York Times.

Symantec Corporation e l’ autore. Tutti i diritti sono riservati.

_____________

Vite rubate

di Robert Lemos

Ogni volta che esce di casa, Scott Sholiton ha il terrore di essere arrestato. Ogni volta che risponde a una telefonata da un numero sconosciuto, si aspetta di sentire all’altro capo del filo un’azienda di recupero crediti che cerca di recuperare migliaia di dollari.

Sono passati più di due anni dal furto di identità che ha subito, ma l’ex agente immobiliare è convinto che la sua vita non sarà più libera da questi timori.

Il ladro, tuttora latitante, è in possesso del suo nome, codice di previdenza sociale, data di nascita e reddito annuo.

“Ogni mattina mi alzo con il terrore che questo ladro abbia acceso un mutuo, acquistato una barca o un’auto a mio nome”, confida Sholiton. ” Ha già mandati di arresto a mio nome in cinque stati in cui non sono mai stato “.

I grattacapi di Sholiton sono iniziati nel dicembre 2007 quando il suo servizio di monitoraggio del credito gli ha comunicato che qualcuno aveva tentato di aprire un conto con carta di credito di 10.000 dollari a suo nome utilizzando le informazioni corrette.

Sholiton ha chiuso il suo conto alla Bank of America e ha denunciato la frode ad almeno cinque organi di polizia e agenzie governative. Ma quello era solo l’inizio.

Due mesi dopo, Bank of America lo ha chiamato nuovamente chiedendogli di pagare 36.000 dollari spesi con una carta di credito aziendale che non aveva mai sottoscritto.

Nel giugno 2008, un’altra banca gli ha intimato di saldare il conto di una seconda carta di credito, questa volta per un ammontare di 13.000 dollari.

Prima della fine dell’estate, Sholiton era riuscito ad annullare i debiti, ma solo redigendo un riassunto di 12 pagine sul suo caso da inviare ai debitori e portando con sé un documento redatto dalle forze dell’ordine in cui è spiegato che Scott Sholiton non è più una sola persona.

Questa è la vita di una vittima di furto di identità, una categoria sociale alla quale un numero crescente di persone ora dichiara di appartenere.

Secondo l’azienda di garanzia Debix che ha aiutato Sholiton a gestire il furto di identità, in media ogni anno 9 milioni di americani devono affrontare l’uso fraudolento dei loro dati personali.

“All’inizio di questo decennio, le persone leggevano notizie riguardanti i primi casi di furto di identità”, racconta Bo Holland, CEO di Debix. “.

Già nel 2005, molti hanno iniziato a dire, ‘Questo è capitato a mio fratello’ o a un amico. Da notizia, il fenomeno è diventato un’esperienza personale”.

Furto ad adolescenti.

Il crimine assume molte forme. Se da una parte gli addebiti illeciti sulla carta di credito sono il tipo di frode finanziaria più diffusa, dall’altra è vero che questi costi possono essere eliminati abbastanza facilmente dal conto di una vittima. La nuova frode del conto, subita da Sholiton, è un atto criminale molto più devastante, la cui risoluzione richiede anni e non sempre ha successo.

A questo si aggiunge che le identità dei minori sono sempre più a rischio. I criminali preferiscono basare le proprie truffe sulle informazioni dei minori perché spesso non sono così controllate dai genitori.

Una percentuale tra il 3 e il 7 di identità di minori, in genere i loro codici di previdenza sociale, vengono utilizzate in modo fraudolento o accidentale da qualcun altro.

“Ciò fornisce ai ladri una nuova vita”, afferma Holland.

Una forma più pericolosa di furto di identità è l’utilizzo delle informazioni sull’assicurazione sanitaria di un’altra persona.

Secondo ID Experts, un gruppo che si occupa di prevenzione delle violazioni dei dati, ogni anno si verificano tra 200.000 e 500.000 casi di furto di informazioni personali sanitarie. Un truffatore utilizzerà il codice di previdenza sociale o le informazioni dell’assicurazione sanitaria per ottenere cure presso un ospedale.

Il problema, tuttavia, è che la truffa non mette a rischio solo il profilo finanziario della vittima, ma può causare danni alla persona.

“I tuoi dati medici vengono uniti a quelli del perpetratore”, afferma Rick Kam, presidente e cofondatore di ID Experts. “A quel punto ciò può essere pericoloso per la vita e la salute”.

Una vita di crimine.

Poiché sono tantissimi gli aspetti della nostra vita legati a pochissimi pezzi di informazioni personali, il crimine continua a proliferare. Basta chiederlo a Fred Allison.

Allison, che probabilmente non è il suo vero nome, è il ladro che ha rubato l’identità di Sholiton. Nei suoi sforzi per rintracciare Allison e farlo arrestare, Sholiton ha imparato molte cose su di lui: Allison ha cenato ogni settimana da P.F. Chang, ha fatto acquisti presso Home Depot e ha utilizzato lo stesso distributore di benzina ogni settimana. Sholiton ha intuito che avrebbe potuto individuare il suo alter ego recandosi ad Atlanta, Ga., dove agiva in quel periodo, attendendolo fuori dal ristorante o dal distributore di benzina.

Così ha segnalato le informazioni alla polizia, ma non è accaduto nulla. Dai documenti del conto, tuttavia, Sholiton ritiene di sapere in che modo ha agito il ladro di identità.

Nel giugno 2007, lo stato dell’Ohio ha permesso a un medico di portare a casa un nastro di backup contenente le informazioni sul reddito di un milione di residenti dell’Ohio. Il nastro è stato rubato dall’auto del medico e l’Ohio ha avvisato Sholiton che le sue informazioni erano presenti su quel nastro.

In qualche modo, parte di quelle informazioni sono finite nelle mani di un certo “Fred Allison”.

Allison ha iniziato il suo progetto di identità richiedendo un telefono cellulare a Nextel nel luglio 2007 a nome di Sholiton e ha pagato regolarmente la fattura, creando in tal modo una buona reputazione creditizia.

Egli ha utilizzato quel conto come riferimento per aprire un conto aziendale presso Dunn & Bradstreet a nome di SQL Associates.

Sfruttando la buona reputazione creditizia e il nome di Sholiton, Allison ha quindi richiesto una carta di credito per la sua attività.

Poiché Dunn & Bradstreet è un’agenzia di credito che si rivolge alle aziende, il conto non è mai apparso sui resoconti creditizi privati di Sholiton, sfuggendo ai normali metodi di intercettazione dei truffatori, spiega l’ex agente immobiliare.

Allison ha richiesto altre due carte di credito, fino al dicembre 2007, quando Sholiton è venuto a conoscenza delle sue attività.

Difesa impossibile.

Sfortunatamente, difendersi da un furto di identità è difficile. Fino alla recente crisi dell’economia, gli Stati Uniti hanno sempre agevolato il credito per favorire la spesa dei consumatori.

La possibilità di richiedere credito online senza dover apparire di persona è un aspetto che agevola notevolmente il crimine. A questo si aggiunge l’aumento delle violazioni online, una miniera d’oro per i ladri che operano in Internet, e per i consumatori rimane molto poco da fare contro il crimine.

“Il continuo aumento degli accessi online ha aiutato i criminali a perpetrare il furto di identità”, ha dichiarato Kam di ID Experts. “.

La confusione digitale che si annida nei database e le informazioni che risiedono online sono accessibili a chiunque”.

Anche se le leggi sulla notifica delle violazioni hanno dato un duro colpo alle relazioni pubbliche delle aziende obbligandole a denunciare gli incidenti di rilievo, le organizzazioni e le agenzie governative continuano a subire fughe di informazioni personali degli utenti.

Di fatto, gli utenti devono fare affidamento sulle aziende per garantire la sicurezza delle loro informazioni.

Tuttavia, gli utenti non sono del tutto privi di difese. Possono comunque prestare molta attenzione ai propri dati finanziari e controllare regolarmente i resoconti finanziari o rivolgersi per questo a un servizio di monitoraggio del credito. Poiché in genere i ladri online prendono di mira le vittime più facili, tanto più difficile un utente rende loro la vita, tanto meglio è per lui, osserva Kam di ID Experts.

“Diventa estremamente importante adottare una serie di precauzioni, come stracciare le ricevute della carta di credito e tenere aggiornate le tue difese firewall e antimalware sul computer”, aggiunge.

E anche se la prevenzione del furto di identità non è sempre possibile, la sua rilevazione preventiva rappresenta il modo migliore per limitare i danni alle tue finanze.

Attualmente, gli utenti non hanno molta scelta se non quella di seguire attentamente la loro situazione finanziaria. Un’esigenza che si accentua ulteriormente per coloro che diventano vittime di un furto di identità.

“Ora non posso più vivere senza un servizio di monitoraggio del credito”, afferma Sholiton.

” Per il resto della mia vita, controllerò i miei resoconti finanziari ogni mese e aspetterò che il telefono suoni per sentirmi dire che ho tentato di aprire un conto di 30.000 dollari “.

______________

I seminari per imparare Adobe Creative Suite 5.

adobe

  PROFESSIONAL
DIGITAL IMAGING
3 febbraio 2011
Oggetti avanzati di
Adobe Photoshop
per fotografi
Matteo Oriani24 febbraio 2011
ACR, Profili ICC,
settaggi di Adobe Photoshop.Tutto quello che serveper mettere
a punto la propria workstation
Claudio Lodi
GRAPHIC DESIGN31 gennaio 2011
Una marcia in più nella produzione con l’utilizzo avanzato degli stili in InDesign CS5
Cinzia Marotta7 febbraio 2011
Ispirati, Crea, Revisiona
e Condividi il tuo lavoro sul Web con i nuovi
servizi CS Live!
Michela Di Stefano

17 febbraio 2011
Come non rimpiangere FreeHand con Adobe Illustrator CS5
Alberto Comper

21 febbraio 2011
eBook Publishing,
la rivoluzione
dell’editoria digitale
Andrea Spinazzola

1 marzo 2011
News sul Digital Publishing
Alberto Comper

 

 

DIGITAL VIDEO & DYNAMIC MEDIA2 febbraio 2011
Realizzare DVD e
BlueRay con Adobe
Encore
Davide Famoso9 febbraio 2011
Postprodurre video
girato con DSLR, per fotografi e videomaker
Giovanni Antico

23 febbraio 2011
Dal copione allo
schermo: Adobe Story
e Adobe Premiere
Marco Gianstefani

WEB DESIGN & DEVELOPMENT1 febbraio 2011
HTML5, CSS3 e Flash: tecnologie complementari per il web
Italo Sannino8 febbraio 2011
Design e sviluppo di interfacce con Adobe Photoshop, Illustrator, Flash Catalyst e Flash Builder
Fabio Bernardi

15 febbraio 2011
Dreamweaver per creare pagine dinamiche in php
e graficamente perfette con Ajax e CSS3
Guido Franceschilli

22 febbraio 2011
Sviluppo di applicativi
AIR per iOS e Android
Luca Mezzalira

 Per maggiori informazioni visita il sito http://www.adobe.com/it/

Posta elettronica certificata: un interessante approfondimento.

A pochi giorni dall’ ingresso della posta certificata per i professionisti un interessante articolo alla firma di Andrea Fradeani con diversi approfondimenti sull’ argomento.

Prosegui la lettura…

Adobe: un interessante ciclo d’ incontri per imparare e confrontarsi.

Internet: come proteggersi dal Pharming

30 Ottobre 2007 6 commenti

Un interessante articolo di Symantec Corporation sul pharming, un problema informatico che sta colpendo numerosi utenti in Internet – Tutti i diritti sono riservati.

Prosegui la lettura…