Tag: Mondo Sicurezza 👁

  • Cosa può fare una VPN per la tua azienda?

    Cosa può fare una VPN per la tua azienda?

    Le aziende hanno esigenze informatiche importanti per quanto riguarda la sicurezza e la protezione della loro rete. Sebbene sia sempre più popolare anche tra gli utenti domestici, una VPN costituisce un importante strumento aziendale di fondamentale importanza per una varietà  di utilizzi.

    Una VPN o rete privata virtuale è un servizio che crea una connessione criptata tra i dispositivi in possesso all’utente e uno o più server. Essa è in grado di garantire una connessione completamente sicura di un utente alla rete interna di un’azienda oppure ad Internet.

    Solitamente, le aziende fanno uso di una connessione VPN per permettere ai dipendenti che lavorano in smart working da remoto di connettersi a programmi e reti interne dell’azienda oppure per creare una rete condivisa tra più sedi.

    In entrambe le situazioni, lo scopo dell’utilizzo di una VPN è impedire che il traffico contenente dati aziendali transiti su Internet senza protezione.

    Perché un’azienda ha bisogno di una connessione VPN?

    Per comprendere questo aspetto, prendiamo come esempio i dipendenti che lavorano da remoto. Nel momento in cui si trovano in sede, i dipendenti sono in grado di collegare il proprio pc o dispositivo mobile direttamente alla rete interna dell’azienda. Tuttavia, se un dipendente lavora in modalità  remota, dovrà  necessariamente collegarsi all’Internet pubblico per accedere ai programmi e alla rete aziendale. Crittografare quel traffico attraverso un servizio di VPN aziendale protegge dalle gravi minacce del Web.

    Quali sono i diversi tipi di VPN aziendali?

    Esistono due categorie di VPN aziendali: VPN ad accesso remoto e VPN da sito a sito.

    VPN di accesso remoto

    Una VPN di accesso remoto crea una connessione tra i singoli utenti e una rete remota, in genere la rete interna dell’azienda. Le VPN di accesso remoto utilizzano due componenti chiave:


    • Network Access Server (NAS): un server dedicato o un’applicazione software su un server condiviso, connesso alla rete interna dell’azienda;



    • Client VPN: software installato sul computer o dispositivo mobile dell’utente.


    Quando l’utente desidera accedere alla rete aziendale, attiva il proprio client VPN, che stabilisce un “tunnel” crittografato verso il NAS. Questo tunnel crittografato consente all’utente di accedere alla rete interna senza che il proprio traffico venga esposto, un vantaggio significativo in termini di sicurezza per i lavoratori remoti.

    VPN da sito a sito

    Le VPN da sito a sito creano un’unica rete virtuale condivisa tra più sedi, ognuna delle quali può avere più utenti individuali. In questo modello, il client VPN è ospitato sulla rete locale di ogni ufficio, anziché sui dispositivi dei singoli utenti. Gli utenti in ogni sede dell’ufficio possono accedere alla rete condivisa senza utilizzare individualmente un client VPN.

    In che modo le VPN aziendali sono diverse dalle VPN consumer?

    Le VPN aziendali e le VPN orientate al consumatore funzionano in modo simile, in quanto entrambe creano una connessione crittografata con una rete remota. La differenza principale risiede nel motivo per cui vengono utilizzate.

    Una VPN aziendale consente a utenti e team di connettersi alla rete interna della propria azienda. Al contrario, una VPN commerciale connette l’utente a un server remoto, o un insieme di server, che interagiscono con l’Internet pubblico per conto dell’utente.

    Quali sono i limiti dell’utilizzo di una VPN aziendale per proteggere l’accesso dei dipendenti remoti?

    Quando una connessione VPN viene utilizzata come previsto e fa uso dei protocolli crittografici aggiornati, può criptare efficacemente il traffico tra dipendenti o team remoti e la rete interna della loro azienda.

    Tuttavia, anche le VPN hanno dei limiti, ad esempio:


    • Rischi per la sicurezza: se un utente malintenzionato ottiene l’accesso alle credenziali VPN di un dipendente remoto, sarà  in grado di accedere a tutte le applicazioni e i dati sulla rete corrispondente.



    • Penalità  sulla latenza: se un’azienda utilizza una VPN basata su cloud, il NAS si trova in un data center in una posizione fisica diversa dalla rete interna dell’azienda. Questo passaggio aggiuntivo aggiunge latenza a ogni singola richiesta tra i dipendenti e la rete.



    • Complessità  del cloud e del cloud ibrido: molte applicazioni aziendali sono ospitate nel cloud anziché nella rete interna di un’azienda, il che le rende incompatibili con le VPN. Tali applicazioni in genere utilizzano i propri strumenti di sicurezza per garantire un accesso sicuro. I team IT non possono controllare completamente questi strumenti e potrebbero avere difficoltà  a capire chi esattamente sta accedendo a queste applicazioni, entrambi fattori critici di sicurezza.



    • Costi di montaggio: se un’azienda utilizza un NAS in sede per connettersi con i client VPN dei propri dipendenti, l’azienda deve sostituire regolarmente tale hardware per assicurarsi che sia in grado di resistere alle più recenti minacce informatiche. Una situazione simile si verifica se l’utilizzo della VPN da parte dei dipendenti supera la capacità  del NAS di gestire il traffico. L’azienda deve sostituire quel NAS, altrimenti potrebbe sovraccaricarsi e bloccarsi.



    • Tempo di gestione: le VPN richiedono un grande sforzo da mantenere, soprattutto se un’azienda utilizza più di una VPN per fornire diverse varietà  di accesso a diversi tipi di dipendenti. Ad esempio, i team IT devono installare il client VPN giusto sul computer di ogni dipendente remoto e assicurarsi che i dipendenti mantengano aggiornato il software.


  • Che significa first name

    Che significa first name

    First name” è una locuzione in inglese che si riferisce al nome dato a una persona alla nascita o al battesimo e che di solito precede il cognome. In altre parole, il “first name” è il nome personale di qualcuno, che può essere usato per identificarlo in modo univoco all’interno di una data comunità o cultura.

    Ad esempio, se il nome completo di una persona è “Mario Rossi” “Mario” sarà il suo first name, mentre “Rossi” è il suo cognome (surname in inglese). In alcuni paesi il first name è anche chiamato “given name” perché è il nome dato a una persona dai suoi genitori o padrini al momento della nascita o del battesimo.

    Nei siti web

    Quando trovi la dicitura “First Name” in un modulo online o durante il processo di iscrizione a un sito web, significa che devi inserire il tuo nome personale o dato all’anagrafe. È la parte del tuo nome che di solito usi nel tuo contesto quotidiano per farti chiamare.

    Ad esempio, se il tuo nome completo è “Maria Rossi”, “Maria” è il tuo first name. Inserisci il tuo first name nel campo apposito nel modulo o sul sito web in modo che possano identificarti correttamente. Questo aiuta a personalizzare l’esperienza e le comunicazioni con te.

    Fai sempre attenzione ai siti a cui lasci i tuoi dati personali, perchè potrebbero essere stati costruiti per architettare truffe online.

    (nella foto: immagine generata da Midjourney, “persone in coda all’anagrafe”)

  • Pirateria informatica: cos’è e quali ambiti riguarda

    Pirateria informatica: cos’è e quali ambiti riguarda

    La “pirateria informatica” si riferisce all’atto di violare le leggi relative all’uso non autorizzato, alla copia, alla distribuzione o alla manipolazione non autorizzata di software, dati o risorse informatiche. In termini più semplici, la pirateria informatica coinvolge attività illegali legate all’informatica, in particolare all’uso improprio o alla distribuzione non autorizzata di software e contenuti digitali.

    Ecco alcuni esempi comuni di pirateria informatica:

    1. Pirateria del Software: Questo è uno dei tipi più noti di pirateria informatica ed è associato all’uso non autorizzato o alla copia illegale di software protetto da copyright. Questo include la condivisione di chiavi di licenza o l’installazione di software su più dispositivi senza la debita licenza.
    2. Pirateria dei Media Digitali: Questo tipo di pirateria coinvolge la distribuzione o il download illegale di film, musica, libri e altri contenuti digitali protetti da copyright senza il consenso dei detentori dei diritti d’autore.
    3. Hacking e Accesso Non Autorizzato: Gli hacker possono violare sistemi informatici, reti o account online senza autorizzazione, causando danni o rubando dati sensibili.
    4. Frode Informatica: Questo tipo di pirateria coinvolge l’uso fraudolento di sistemi informatici per truffe finanziarie o per ottenere informazioni personali o finanziarie illegalmente.
    5. Distribuzione di Malware: Alcuni pirati informatici creano e diffondono malware (software dannoso) per rubare dati o danneggiare sistemi informatici.

    La pirateria informatica è illegale e può comportare conseguenze legali, tra cui sanzioni penali e civili. Le leggi sulla pirateria variano da paese a paese, ma in genere proteggono i diritti d’autore e gli interessi delle aziende e dei creatori di contenuti digitali. La pirateria informatica può avere un impatto negativo sull’industria del software, dell’intrattenimento e su altri settori, oltre a rappresentare una minaccia per la sicurezza informatica e la privacy degli utenti.

    Regolamentazione in Italia

    In Italia, la legge per la pirateria informatica è principalmente regolamentata dal Codice della Proprietà Industriale (Legge 10 febbraio 2005, n. 30) e dal Codice Penale (Libro II, Titolo II, Capo IV – Delitti contro la Proprietà Industriale). Queste leggi stabiliscono i diritti d’autore e le protezioni legali contro la pirateria e la violazione dei diritti di proprietà intellettuale. Di recente, la cosiddetta legge antipirateria di luglio 2023 ha stabilito ulteriori norme soprattutto in fatto di pirateria per i servizi di streaming di calcio e della serie A.

    Ecco alcuni punti chiave relativi alla legge italiana sulla pirateria informatica:

    1. Diritto d’Autore: Il Codice della Proprietà Industriale stabilisce i diritti d’autore e le protezioni legali per le opere creative, compresi i software, i film, la musica, i libri e altri contenuti digitali. La legge protegge i diritti dei creatori e dei detentori di copyright.
    2. Illegale Copia e Distribuzione: Fare copie non autorizzate di software, film, musica o altri contenuti protetti da copyright e distribuirli senza il consenso del detentore dei diritti è considerato illegale.
    3. Punizioni Penali e Civili: La violazione dei diritti d’autore può comportare sanzioni penali e civili. Gli autori di reati di pirateria informatica possono essere perseguibili penalmente e soggetti a multe o pene detentive. Possono anche essere costretti a risarcire i danni ai detentori dei diritti d’autore.
    4. Rispetto dei Diritti Digitali: La legge italiana richiede il rispetto dei DRM (Digital Rights Management) e di altre tecnologie di protezione dei contenuti digitali. La rimozione o la violazione di tali misure è considerata un reato.
    5. Frode Informatica e Hacking: L’accesso non autorizzato a sistemi informatici o la manipolazione di dati informatici al fine di ottenere un vantaggio illegale sono considerati reati di frode informatica e hacking, punibili secondo il Codice Penale.
    6. I detentori dei diritti d’autore hanno il diritto di avviare azioni legali contro i pirati informatici per far valere i loro diritti. Queste procedure possono includere azioni penali e civili, tra cui richieste di risarcimento danni.

    Secondo il Decreto di luglio 2023, inoltre, una specifica disposizione dell’AGCOM (Autorità per le Garanzie nelle Comunicazioni) stabilisce la possibilità dell’AGCOM di emettere ordini per impedire l’accesso a contenuti diffusi illegalmente su Internet. Nello specifico opererebbe nei seguenti termini:

    1. Blocco della Risoluzione DNS: Il DNS (Domain Name System) è un sistema che associa nomi di dominio, come www.sitopirata.com, agli indirizzi IP dei server web corrispondenti. L’AGCOM ha il potere di ordinare ai fornitori di servizi di accesso a Internet di impedire l’accesso a contenuti illegali bloccando la risoluzione dei nomi di dominio associati a questi siti. In pratica, questo significa che quando un utente tenta di visitare un sito web illegalmente diffuso, il suo computer non sarà in grado di trovare l’indirizzo IP corrispondente e non potrà accedere al sito.
    2. Blocco dell’Instradamento del Traffico di Rete: L’AGCOM può anche ordinare ai fornitori di servizi di Internet di impedire l’accesso a contenuti illegali bloccando l’instradamento del traffico di rete verso gli indirizzi IP associati a tali contenuti. Questo significa che i pacchetti di dati destinati a questi indirizzi IP saranno bloccati o reindirizzati in modo che non raggiungano il loro obiettivo previsto.
    3. Blocco di Altri Elementi Associati: L’AGCOM può emettere ordini di blocco non solo per nomi di dominio e indirizzi IP specifici ma anche per ogni loro variante o estensione che consenta ancora l’accesso ai contenuti illegali. Ad esempio, se un sito web viene bloccato, l’AGCOM può ordinare il blocco di tutti i suoi sottodomini o altre estensioni del dominio.
    4. Provvedimenti Cautelari in Casi di Gravità e Urgenza: In situazioni di gravità e urgenza, ad esempio quando sono coinvolti contenuti trasmessi in diretta, prime visioni di film o eventi di grande interesse pubblico, l’AGCOM può emettere provvedimenti cautelari che richiedono ai fornitori di servizi Internet di bloccare immediatamente l’accesso ai contenuti illegali, senza la necessità di una procedura legale completa.

    Questa disposizione conferisce all’AGCOM il potere di ordinare ai fornitori di servizi Internet di impedire l’accesso a contenuti illegali su Internet attraverso il blocco dei nomi di dominio e degli indirizzi IP. Ciò è finalizzato a contrastare la pirateria online e a proteggere i diritti d’autore e gli interessi degli autori e dei detentori dei diritti d’autore. È importante notare che la legge italiana sulla pirateria informatica è in linea con le direttive dell’Unione Europea sulla protezione dei diritti di proprietà intellettuale e della proprietà industriale. Le autorità italiane collaborano con le forze dell’ordine e le autorità giudiziarie per contrastare la pirateria informatica e proteggere i diritti degli autori e dei detentori dei diritti d’autore.

    Queste informazioni sono state ricavate dal web a scopo divulgativo generalista, e non costituiscono un parere ufficiale da parte di un legale.

  • Come chiudere un account Instagram (guida passo passo)

    Come chiudere un account Instagram (guida passo passo)

    Vuoi chiudere il tuo account Instagram? Se desideri chiudere definitivamente il tuo account Instagram, segui questi passaggi ed eliminerei per sempre il tuo account. Ci possono essere molte ragioni per cui qualcuno potrebbe voler chiudere il proprio account Instagram. Alcune delle ragioni comuni includono, ad esempio:

    1. Privacy: Alcune persone potrebbero sentirsi a disagio per la quantità di informazioni personali condivise su Instagram e potrebbero preferire mantenere una maggiore privacy online.
    2. Tempo: Instagram può richiedere molto tempo e attenzione. Alcune persone potrebbero voler eliminare l’account per concentrarsi su altre attività o ridurre il tempo trascorso sui social media.
    3. Salute Mentale: L’uso eccessivo dei social media può influire sulla salute mentale di alcune persone, causando ansia, depressione o sentimenti di inadeguatezza. Eliminare l’account potrebbe essere un modo per migliorare il benessere psicologico.
    4. Distrazione: Instagram può essere una fonte di distrazione che interferisce con il lavoro, gli studi o altre attività importanti. Chiudere l’account potrebbe aiutare a rimuovere questa distrazione.
    5. Cambiamenti di Priorità: Le persone cambiano nel tempo e potrebbero rendere conto che Instagram non è più allineato alle loro priorità e interessi attuali.
    6. Preoccupazioni per la Sicurezza: Alcune persone potrebbero essere preoccupate per la sicurezza dei propri dati personali su piattaforme social media e preferirebbero eliminare l’account per mitigare il rischio.
    7. Contenuti Negativi: Se un account è soggetto a bullismo, trolling o altri contenuti negativi, chiuderlo potrebbe essere un modo per allontanarsi da situazioni spiacevoli.
    8. Cambiamenti nella Politica di Utilizzo: Se una persona non è d’accordo con le modifiche alle politiche di utilizzo di Instagram o con i termini e le condizioni, potrebbe decidere di chiudere l’account.
    9. Esperimento Digitale: Alcune persone potrebbero scegliere di chiudere temporaneamente o permanentemente l’account come parte di un esperimento digitale per vedere come influisce sulla loro vita e sul loro benessere.

    È importante che ogni individuo rifletta sulle proprie ragioni personali e prenda una decisione che sia giusta per sè. Se stai considerando di chiudere il tuo account Instagram, assicurati di essere consapevole delle conseguenze e dei passaggi coinvolti nel processo. Vediamo come fare!

    1. Accedi al Sito Web Instagram:
      • Poiché alcune funzioni potrebbero non essere disponibili nell’app mobile, ti consiglio di utilizzare il sito web di Instagram per eseguire questa operazione. Vai su www.instagram.com e assicurati di essere connesso con l’account che desideri eliminare.
    2. Accedi alle Impostazioni:
      • Fai clic sull’icona del tuo profilo in alto a destra per accedere al tuo profilo.
      • Fai clic sull’icona delle tre linee orizzontali in alto a destra per aprire il menu.
    3. Accedi alle Impostazioni di Sicurezza:
      • Scorri verso il basso nel menu e fai clic su “Impostazioni”.
      • Fai clic su “Sicurezza”.
    4. Trova l’Opzione di Eliminazione dell’Account:
      • Scorri verso il basso nella pagina delle impostazioni di sicurezza e cerca l’opzione “Elimina il tuo account”.
    5. Segui le Istruzioni:
      • Fai clic su “Elimina il tuo account” e verrai reindirizzato a una nuova pagina.
      • Seleziona il motivo per cui stai eliminando l’account dall’elenco a discesa.
      • A questo punto, Instagram potrebbe offrirti opzioni alternative, come la disattivazione temporanea invece della cancellazione definitiva. Tuttavia, se desideri procedere con l’eliminazione definitiva, continua con i passaggi successivi.
    6. Conferma l’Eliminazione:
      • Sarà richiesto di inserire nuovamente la tua password per confermare che sei autorizzato a eliminare l’account.
      • Dopo aver inserito la password, fai clic sul pulsante “Elimina il mio account in modo permanente”.
    7. Account Eliminato:
      • Una volta confermata l’eliminazione, il tuo account Instagram verrà chiuso definitivamente. Tieni presente che questo processo è irreversibile e non puoi recuperare l’account né i contenuti associati.

    Ricorda che l’eliminazione dell’account comporta la perdita permanente di foto, video, messaggi e altri dati. Se hai dubbi o preoccupazioni riguardo alla chiusura dell’account, potresti considerare di scaricare i tuoi dati importanti prima di procedere con l’eliminazione.

    L’immagine di copertina è stata generata da Midjourney, l’intelligenza artificiale che crea immagini da una descrizione testuale, mischiandola poi con il logo di Instagram. Il prompt utilizzato è stato: a funny and grotesque instagram account, in line with TOS.

  • Avviso “Sicurezza debole” su un Mac: che cosa fare e da cosa dipende

    Avviso “Sicurezza debole” su un Mac: che cosa fare e da cosa dipende

    L’avviso “Sicurezza debole” su un Mac compare tipicamente quando ti connetti a una rete Wi-Fi che utilizza un protocollo di sicurezza considerato obsoleto o vulnerabile. Questo messaggio compare nel menu Wi-Fi accanto al nome della rete e indica che la tua connessione potrebbe non essere adeguatamente protetta.

    Da cosa dipende l’avviso “Sicurezza debole”

    Il Mac ti segnala “Sicurezza debole” se la rete Wi-Fi a cui sei connesso utilizza uno dei seguenti protocolli:

    1. WEP (Wired Equivalent Privacy) – molto vecchio e facilmente violabile.
    2. WPA (Wi-Fi Protected Access) – versione più sicura di WEP ma ormai superata.
    3. WPA2 con crittografia TKIP – considerata insufficiente rispetto agli standard moderni.
    4. WPA2 Personal (senza AES) – ancora utilizzata, ma non più raccomandata.
    5. Reti Wi-Fi aperte (senza password) – nessuna protezione.

    Cosa fare per risolvere

    Se sei il proprietario del router:

    1. Accedi alle impostazioni del router (di solito digitando 192.168.0.1 o 192.168.1.1 nel browser).
    2. Aggiorna il firmware del router, se disponibile.
    3. Vai alle impostazioni Wi-Fi/Sicurezza Wireless e:
      • Imposta WPA3 Personal, se disponibile.
      • In alternativa, scegli WPA2/WPA3 Mixed Mode o almeno WPA2 con crittografia AES.
    4. Salva le modifiche e riavvia il router.
    5. Riconnetti il Mac alla rete.

    Se non sei il proprietario della rete (es. hotel, bar, ecc.):

    • Limita l’uso di informazioni sensibili su quella rete.
    • Usa una VPN per criptare il traffico.
    • Se possibile, informa il gestore della rete che la sicurezza è obsoleta.

    Specifiche tecniche

    Vedi qui: cosa cambia tra WPA e WPA2

    ️ Router di casa

    Se sei connesso su un router domestico, dovresti considerare la possibilità di modificare la configurazione del router.

    Durante la configurazione del router potreste essere disconnessi, e sarà richiesto di connettersi nuovamente, in alcuni casi.

    Per configurare il router potete usare indifferentemente cellulari, tablet o computer, purchè siano connessi alla rete in questione con wireless.

    Si ricorda che è opportuno cambiare periodicamente le password dei propri router, usando un apposito generatore di password sicure.

    È molto probabile che la connessione utilizzi un protocollo WPA, considerato ormai obsoleto.

    La soluzione è quella di passare a WPA2-PSK, o equivalenti.

    Crittografia disponibile su un router sbrandizzato per SIM (Tenda)

    In questo caso specifico, è necessario scegliere WPA2-PSK, anche perchè la modalità mista WPA/WPA2 darà sempre quell’avviso.

    ️ Suggerimenti aggiuntivi

    • Evita reti Wi-Fi pubbliche non protette se non strettamente necessario.
    • Mantieni aggiornato macOS: Apple migliora costantemente i controlli di sicurezza.
    • Verifica sempre il lucchetto HTTPS quando navighi su siti sensibili (banche, email, ecc.).

     

     

     

  • SPID a pagamento? Le soluzioni gratuite non mancano

    SPID a pagamento? Le soluzioni gratuite non mancano

    Negli ultimi mesi si è diffusa la notizia che alcuni provider SPID stanno introducendo un costo annuale per l’identità digitale. Una notizia che ha suscitato preoccupazione tra i cittadini italiani, soprattutto considerando che lo SPID è ormai indispensabile per accedere a numerosi servizi pubblici: INPS, Agenzia delle Entrate, scuola, sanità, bonus e molto altro.

    La realtà, però, è più sfumata di quanto sembri. Non tutti i gestori richiedono un pagamento, e sono disponibili alternative completamente gratuite e ufficiali, che garantiscono lo stesso livello di accesso e sicurezza. Ecco un’analisi tecnica delle tre soluzioni gratuite oggi disponibili: CIE, PosteID, SielteID.

    Vedi anche: Come aprire lo SPID gratis (privati cittadini)

    CIE – Carta d’Identità Elettronica

    La CIE è oggi una delle alternative più solide e sicure allo SPID, in quanto strumento di identità digitale nativamente rilasciato dallo Stato. A partire dal 2023, consente l’accesso ai servizi online con lo stesso livello di sicurezza (Livello 2) di SPID, senza alcun costo aggiuntivo.

    Come funziona:

    • L’utente può autenticarsi tramite l’app CIE ID (disponibile su Android/iOS) con un telefono dotato di NFC, oppure con lettore smart card e software desktop.
    • La CIE può essere usata anche senza NFC, sfruttando l’autenticazione “a doppio fattore” via app o PIN.
    • La CIE, a differenza di SPID, è valida anche a livello europeo secondo gli standard eIDAS.

    Vantaggi:

    • Rilasciata dal Ministero dell’Interno, senza intermediari privati.
    • Nessun costo aggiuntivo: si paga solo al rilascio/rinnovo del documento.
    • Autenticazione forte e conforme ai più recenti standard UE.

    PosteID – Il più diffuso, ancora gratuito

    Poste Italiane è il principale gestore di SPID in Italia, con oltre il 70% delle identità digitali attive. Nonostante l’annuncio del passaggio a pagamento da parte di alcuni provider (come Aruba e Infocert), PosteID continua a offrire SPID gratuitamente ai cittadini.

    Come si attiva:

    • Online tramite CIE, CNS o firma digitale.
    • Oppure di persona presso gli uffici postali (gratuitamente, su prenotazione).
    • Autenticazione possibile tramite app PosteID, con riconoscimento biometrico (impronta/faccia) o OTP SMS.

    Vantaggi:

    • Ampia compatibilità con tutti i servizi SPID.
    • App stabile, aggiornata e ben supportata.
    • Soluzione ideale per chi preferisce evitare tecnologie NFC o lettori smart card.

    Nota: ad oggi Poste non ha annunciato alcuna introduzione di tariffe per SPID. La versione base resta completamente gratuita.

    SielteID – Alternativa gratuita e 100% digitale

    SielteID è un altro Identity Provider accreditato che continua a offrire SPID gratuitamente, anche dopo l’annuncio di tariffe da parte di altri operatori.

    Come si attiva:

    • Interamente online, tramite riconoscimento via webcam (videoriconoscimento gratuito).
    • In alternativa con CIE, CNS o firma digitale.
    • Autenticazione via app SielteID o OTP.

    Vantaggi:

    • Procedura di attivazione semplice e 100% remota, anche senza CIE.
    • Nessun costo per l’attivazione o per il mantenimento.
    • App efficiente, con funzionalità biometriche.

    Perfetto per chi cerca una soluzione gratuita e accessibile interamente da remoto, senza recarsi fisicamente in alcun ufficio.

    ✅ Conclusioni: SPID a pagamento? Solo per chi sceglie alcuni provider

    La risposta alla domanda del titolo è chiara: le alternative gratuite allo SPID a pagamento esistono e funzionano perfettamente. Le tre opzioni presentate – CIE, PosteID e SielteID – offrono livelli di sicurezza equivalenti, piena compatibilità con tutti i servizi pubblici e nessun costo annuale per l’utente.

    Soluzione Costo Accesso online App disponibile Requisiti
    CIE Nessuno (solo costo emissione CIE) CIE ID CIE + NFC o lettore
    PosteID Gratuito PosteID App o SMS OTP
    SielteID Gratuito SielteID Webcam o CIE

    Consiglio pratico: se il tuo SPID è presso un provider che sta introducendo costi, valuta subito la migrazione verso uno di questi servizi gratuiti e sicuri. Non ci sono penalità né tempi lunghi, e continuerai ad accedere a tutti i servizi digitali della PA senza interruzioni.

    (Fonte)

  • VPN nel cellulare: cos’è e a cosa serve

    VPN nel cellulare: cos’è e a cosa serve

    VPN è la sigla di Virtual Private Networks. Le VPN sono diventate uno strumento fondamentale per la navigazione in rete. Rappresentano un punto su cui concentrarsi, proprio perché attualmente la privacy online e la sicurezza dei dati costituiscono motivo di grande attenzione. Quando si parla di VPN applicate all’ambito dei cellulari, ci si riferisce all’uso di queste reti private virtuali su dispositivi mobili come, per esempio, gli smartphone o i tablet.

    L’importanza delle VPN negli smartphone

    Gli smartphone sono vulnerabili non solo ai virus e ai malware, che possono essere introdotti anche per ragioni di controllo – vedasi il caso dei software spia per il telefono descritti nel sito endoacustica.com – ma anche agli accessi non autorizzati durante la navigazione. Ed è proprio in relazione a questo pericolo che l’utilizzo di una VPN pone una barriera protettiva, dato che rende più difficile per i potenziali aggressori intercettare o manipolare le informazioni personali degli utenti.

    In effetti l’uso di una VPN può essere particolarmente importante, anche perché offre diversi vantaggi che sono facilmente comprensibili da chi usa i dispositivi mobili non soltanto per utilizzi personali, ma anche per attività lavorative. Ma vediamo quali sono i vantaggi principali dell’utilizzo delle VPN, partendo dallo spiegare che cos’è esattamente una VPN.

    Che cosa sono le VPN

    Una VPN è un servizio capace di creare una connessione internet sicura e crittografata. Se potessimo fare un paragone, è come se fosse un tunnel privato, tramite il quale i dati possono viaggiare in maniera sicura, perché le informazioni trasmesse vengono protette dall’accesso da parte di occhi indiscreti. Questo processo si dimostra molto utile specialmente quando si utilizzano reti Wi-Fi pubbliche.

    Come funziona una VPN sul cellulare

    Quando viene attivata una VPN sul cellulare, il dispositivo comunica con un server VPN ed è questo proprio che consente di connettersi ad internet. Tutti i dati inviati e ricevuti passano attraverso il server VPN e sono criptati. È davvero molto importante, perché, anche se i dati fossero intercettati eventualmente, apparirebbero come indecifrabili per chi non possiede la chiave di crittografia. Le VPN sono in grado di funzionare sui dispositivi mobili sia su Wi-Fi che su reti cellulari.

    I vantaggi di una VPN nel cellulare

    Diversi sono i vantaggi dell’uso di una VPN sul cellulare. Il primo vantaggio, che è anche quello più evidente, è rappresentato dalla protezione dei dati personali, come password e informazioni bancarie. Con una chiave di questo tipo viene nascosto l’indirizzo IP reale e quindi diventa difficile seguire le attività svolte online. Inoltre, una VPN permette di accedere a siti web e servizi di streaming che potrebbero essere bloccati o limitati in alcuni Paesi o regioni.

    Come utilizzare una VPN sul cellulare

    L’utilizzo di una VPN su un cellulare, su smartphone o su tablet, è molto semplice. Basta scaricare delle app dedicate e offerte dai provider VPN, che rilasciano proprio delle applicazioni sia per sistemi operativi Android che per iOS. Queste app si possono scaricare dall’App Store o da Google Play.

    È molto facile perché dopo l’installazione basta accedere con l’account personale e cliccare su un pulsante per connettersi. L’applicazione si occupa di selezionare automaticamente il server disponibile più veloce, ma l’utente può sceglierne anche uno manualmente, a seconda della specifica località geografica da cui si naviga.

    La scelta di protocolli di sicurezza avanzati

    Quando si configura la VPN, l’utente può avere anche la possibilità di scegliere tra diversi protocolli di sicurezza. Ogni protocollo ha i suoi punti di forza. Possiamo fare alcuni esempi, come, per esempio, OpenVPN e WireGuard, che sono visti come i più sicuri e performanti. Quest’ultimo che si è citato è conosciuto per la sua efficienza e per il minor consumo di batteria.

    Foto di Petter Lagson su Unsplash

  • Che cos’è un rootkit in informatica

    Che cos’è un rootkit in informatica

    Cos’è un Rootkit?

    Un rootkit è un tipo di software malevolo progettato per ottenere e mantenere un accesso non autorizzato a un computer o una rete, nascondendo la propria presenza e le sue azioni. Il termine “rootkit” deriva dalla combinazione di “root” (che indica un accesso di alto livello in sistemi Unix o Linux) e “kit” (che si riferisce all’insieme di strumenti utilizzati per ottenere e mantenere questo accesso).

    Caratteristiche Principali dei Rootkit

    • Accesso Elevato: I rootkit mirano a ottenere un accesso elevato (come “root” o amministrativo) su un sistema, consentendo loro di eseguire operazioni senza limitazioni.
    • Occultamento: Sono progettati per nascondere la propria presenza, mascherando file, processi, chiavi di registro e altre informazioni sensibili dal sistema operativo e dagli strumenti di sicurezza.
    • Persistenza: I rootkit sono costruiti per essere persistenti, resistendo a tentativi di rimozione e continuando a operare anche dopo il riavvio del sistema.
    • Modifica del Sistema: Possono alterare le funzioni o i componenti di sistema (come i driver) per evitare la rilevazione e mantenere il controllo del sistema compromesso.
    • Funzionalità Varie: Alcuni rootkit possono essere utilizzati per rubare informazioni sensibili, monitorare le attività degli utenti o fornire accesso remoto al sistema compromesso.

    Tipi di Rootkit

    • Rootkit di Livello di Kernel: Modificano il kernel del sistema, permettendo un controllo completo su tutte le operazioni del sistema.
    • Rootkit di Livello di Utente: Operano a livello dell’utente, ma possono alterare le applicazioni o le librerie di sistema per occultare la loro presenza.
    • Rootkit di Firmware: Si integrano nel firmware di componenti hardware come il BIOS o i dispositivi di rete, offrendo un alto livello di persistenza.

    Prevenzione e Rimozione

    • Strumenti di Sicurezza: Utilizzare software antivirus e anti-rootkit specifici che possono rilevare e rimuovere i rootkit.
    • Aggiornamenti Regolari: Mantenere aggiornato il sistema operativo e le applicazioni per ridurre le vulnerabilità che potrebbero essere sfruttate dai rootkit.
    • Controllo e Monitoraggio: Implementare misure di monitoraggio e controllo per identificare comportamenti anomali e tentativi di compromissione.

    I rootkit sono particolarmente insidiosi e possono essere molto difficili da rilevare e rimuovere, rendendo essenziali misure di sicurezza robuste e proattive.

  • Stuxnet è il malware sfruttato per i sabotaggi industriali

    Stuxnet è il malware sfruttato per i sabotaggi industriali

    Stuxnet è un malware altamente sofisticato che è stato scoperto per la prima volta nel 2010, ma si ritiene che sia stato in circolazione già dal 2005. È noto principalmente per essere stato il primo esempio di un cyberarma progettata specificamente per colpire infrastrutture critiche, in particolare impianti industriali. Stuxnet ha segnato un punto di svolta nella cyber sicurezza, dimostrando come un software malevolo potesse avere effetti tangibili nel mondo fisico. Il successo di Stuxnet ha anche sollevato preoccupazioni sulla vulnerabilità delle infrastrutture critiche a attacchi informatici, stimolando lo sviluppo di misure di sicurezza più avanzate e lo studio della difesa cibernetica.

    Stuxnet è un worm informatico progettato per infettare e sabotare sistemi di controllo industriale (ICS), in particolare quelli che utilizzano i software della Siemens (SCADA – Supervisory Control and Data Acquisition). Il suo scopo principale era colpire le centrali di arricchimento dell’uranio in Iran, compromettendo le centrifughe utilizzate nel processo di arricchimento, facendole girare fuori dai parametri operativi sicuri, causando così danni fisici. Nessun paese si è assunto la responsabilità di averlo creato, e la sua origine sembra essere rimasta nel mistero.

    Scoperto da Sergey Ulasen della compagnia antivirus bielorussa VirusBlokAda, è un worm informatico che si diffondeva inizialmente tramite Microsoft Windows e mirava ai sistemi di controllo industriale Siemens. Pur non essendo il primo attacco a sistemi industriali né il primo atto di cyberwarfare noto, Stuxnet è stato il primo malware scoperto in grado di spiare e compromettere sistemi industriali, nonché il primo a includere un rootkit specifico per controllori logici programmabili (PLC).

    Caratteristiche principali di Stuxnet

    1. Infezione mirata: Stuxnet si diffondeva attraverso dispositivi USB, reti locali e altre vulnerabilità, ma la sua azione distruttiva era attivata solo su sistemi che corrispondevano a criteri specifici, come quelli utilizzati in Iran.
    2. Sofisticazione tecnica: Stuxnet sfruttava quattro vulnerabilità zero-day di Windows, ovvero vulnerabilità non precedentemente conosciute, per infettare i sistemi. Questo livello di sofisticazione suggerisce un notevole sforzo di sviluppo, probabilmente sostenuto da risorse statali.
    3. Manipolazione dei sistemi industriali: Una volta infiltrato nei sistemi SCADA, Stuxnet modificava le istruzioni inviate alle centrifughe, portandole a velocità pericolose mentre i sistemi di monitoraggio mostravano dati normali, mascherando così l’attacco.
    4. Potenziale origine governativa: Sebbene nessun governo abbia ufficialmente rivendicato la creazione di Stuxnet, si ritiene ampiamente che sia stato sviluppato da qualche stato concorrente, al fine di rallentarne lo sviluppo industriale.
  • Attenzione alla truffa SMS Nexi (e non solo)

    Attenzione alla truffa SMS Nexi (e non solo)

    Le frodi mediante SMS purtroppo continuano ad essere estremamente diffuse: da un lato c’è il fatto che il mezzo viene utilizzato da tutti i dispositivi a prescindere dal fatto che siano iPhone oppure Android, dall’altro questi messaggi vengono utilizzati per circostanze molto particolari, ed è più facile far leva psicologicamente sull’utente con un SMS di quanto non avvenga con un semplice messaggio WhatsApp o Telegram, da cui magari è più facile diffidare.

    Di fatto le truffe SMS non conoscono limiti e da qualche tempo se ne è diffusa una che riguarda Nexi: da quello che abbiamo ricostruito le informazioni da conoscere non sono tantissime, in effetti l’unica cosa da tenere in conto è il fatto che dobbiamo diffidare da qualsiasi link ci venga inviato dobbiamo evitare di eseguire istruzioni telefoniche da parte di presunti operatori che ci chiamano per dirci di fare determinate operazioni. Queste operazioni potrebbero compromettere il nostro conto corrente e farci perdere soldi.

    Di fatto in questi casi ti arriva un messaggio via SMS, dove è presente un testo ed un link, e cercano di convincerti a cliccare e a seguire la procedura. Gli SMS è opportuno che vengano semplicemente bloccati o cancellati oppure, ancora, ignorati, evitando tassativamente di cliccare sul link.

    Si ricorda inoltre che è possibile inoltrare una segnalazione una denuncia direttamente dal sito della polizia di Stato, dal link https://www.commissariatodips.it/segnalazioni/index.html.

    Casi del genere rientrano in quelli più generali del phishing, ovvero nel caso in cui si inviano messaggi ingannevoli all’utente per convincerlo a fornire dati dati personali, oppure i dati di accesso alla propria carta di credito oppure al conto bancario.

    Messaggi falsi tipici che potrebbero arrivarti

    Diffida sempre da messaggi del genere, come raccomandato anche dagli esperti di sicurezza.

    La sua carta Nexi sarà limitata per mancata sicurezza web. Potrà aggiornarla associando la sua utenza mediante il seguente link.

    La tua utenza è stata disabilitata visto che non abbiamo ricevuto nessuna risposta alla nostra richiesta di verificare il tuo profilo online. Per risolvere subito questo problema e per riabilitare l’uso della tua carta, ti preghiamo di effettuare subito l’aggiornamento dei dati online, altrimenti la tua utenza verrà bloccata temporaneamente per accertamenti fiscali.

    Nexi ha chiarito a suo tempo che questi link sono falsi, mettendo in guardia contro la loro pericolosità. Tali truffe rappresentano una minaccia costante alla sicurezza finanziaria dei consumatori. La tentazione di cliccare su un link sospetto può essere forte, soprattutto se si teme di perdere l’accesso al proprio conto. (fonte)