martedì 31 luglio 2018
Il Fenomeno del Sexting
NICOLA CENTORRINO 09:06 Cyber-Stalking, NEWS INFORMATICHE, NUOVE TECNOLOGIE, PRIVACY, SECURITY, sexting No comments
Oggi parleremo del sexting, inteso come l'invio di messaggi, testi e/o immagini sessualmente espliciti, principalmente tramite lo smartphone o tramite altri canali di e mezzi di comunicazione informatici.
Tale termine risale al 2005 in quanto per la prima volta fu usato in un articolo sulla rivista australiana Sunday Telegraph Magazine.
il sexting nel 2018 può essere suddiviso nelle seguenti tipologie:
• Scambio di immagini e testi solamente tra due partner
• Scambi di immagini e testi che non coinvolgono solo i due partner ma sono condivisi con altri soggetti estranei alla relazione
• Scambi di immagini e testi tra soggetti che non intrattengono ancora una relazione ma dove almeno una delle due parti desidera averla
Il sexting, è divenuto rapidamente una vera e propria moda fra i giovani soprattutto occidentali, ha come fine lo scambio di messaggi sessualmente espliciti e di foto e video a sfondo sessuale, spesso realizzate con lo smartphone, o nella pubblicazione tramite via telematica, attraverso canali come chat, social network, internet e varie applicazioni.
Il problema più grande che non viene preso in considerazione dai giovani di oggi che sono attirati da questo fenomeno è quello della diffusione, mi spiego meglio se ad esempio una ragazza invia dei messaggi di sexting ad un ragazzo in teoria dovrebbe essere tutelata visto che il destinatario dei messaggi è un solo utente, ma nel momento in cui questo destinatario prende la decisione senza consultare il mittente di condividere il contenuto dei messaggi a sfondo sessuale allora si innesca un fenomeno di diffusione a macchia d’olio che purtroppo è estremamente difficile contenere e nella maggior parte dei casi impossibile, in quanto come ben sappiamo un file immagine di qualunque estensione .jpg .png .gif ecc e/o un file video, una volta inviato viene ad essere generata una copia ed esso a sua volta condiviso con un numero indefinito di utenti ulteriormente si replica all’infinito, quindi non basta cancellarlo dal dispositivo del destinatario se quest’ultimo lo ha condiviso.
Questo deve far riflettere bene sulla diffusione dei propri contenuti e con chi li si condivide, il concetto di privacy oggi ha enormemente subito drastici e sensibili cambiamenti ed evoluzioni in quanto le nuove tecnologie oggi posso seriamente mettere a rischio la nostra riservatezza, ma usando un bel po’ di buon senso molte situazione imbarazzanti possono essere evitate sin dal principio.
Questo deve far riflettere bene sulla diffusione dei propri contenuti e con chi li si condivide, il concetto di privacy oggi ha enormemente subito drastici e sensibili cambiamenti ed evoluzioni in quanto le nuove tecnologie oggi posso seriamente mettere a rischio la nostra riservatezza, ma usando un bel po’ di buon senso molte situazione imbarazzanti possono essere evitate sin dal principio.
Considerando i gli enormi rischi in cui bambini e adolescenti si possono imbattere navigando sul web, va sempre più aumentata la vigilanza sui propri figli da parte dei genitori, e creare sempre più campagne di sensibilizzazione ed educazione partendo dalle scuole nell’utilizzo consapevole e sicuro dei mezzi informatici che permettono l’accesso dei minori e degli adolescenti in modo da scongiurare altri fenomeni ancora più gravi quali adescamenti in chat su social network da parte di malintenzionati che sfruttano l’ingenuità dei minori per commettere reati ed abusi.
Bisogna ricordare che Il possesso, la produzione, l'invio di materiale a sfondo sessuale in Italia è considerato reato quando vede coinvolti minori di 18 anni (Legge 6 febbraio 2006, nº 38).
La tecnologia è una grande risorsa che mette a disposizione numerosi strumenti per poter vigilare correttamente sui propri figli attraverso programmi che permettono di monitorare i siti web visitati filtrare e bloccare parole e contenuti inappropriati sui motori di ricerca e le chat scambiate sul pc, mentre su dispositivi mobili è possibile con l’ausilio di applicazioni dedicate avere un controllo adeguato sull’uso e sulle abitudini dei minori, affidandosi a personale qualificato e specializzato in questo ambito potrà supportarvi nello scegliere il sistema migliore per tutelare i bambini e gli adolescenti nella rete.
Il mondo si evolve ad una velocità che nemmeno noi stessi non possiamo minimamente immaginare, la tecnologia lo fa ancora di più e per poter evitare un problema nella rete bisogna iniziare a conoscere l’informatica dalle sue basi e usare le conoscenze per prevenire il problema nella sua fase iniziale, se una la si conosce è molto più semplice controllarla ed eventualmente prevenirla.
lunedì 30 luglio 2018
Il Pharming di cosa si tratta e come difendersi
NICOLA CENTORRINO 01:12 NEWS INFORMATICHE, NUOVE TECNOLOGIE, SECURITY, TRUFFE TELEMATICHE, VIRUS E SOLUZONI No comments
Oggi il web cresce e si evolve sempre più di pari passo con le nuove tecnologie in ambito informatico e naturalmente le minacce informatiche non tardano a tenere il passo, oggi affronteremo il tema del pharming cioè una tecnica di cracking, che ha come finalità quella di ottenere l'accesso ad informazioni personali e riservate.
L’obiettivo primario di questo genere di minaccia informatica è trarre in inganno l'utente e portato inconsapevolmente a fornire i propri dati sensibili, quali accessi home banking, carte di credito, user e password profili ecc.
Va specificato che il pharming ha la stessa finalità del phishing, ovvero sviare una vittima verso un sito web "clonato" atto ad acquisire i dati personali della vittima, avendo le stesse sembianze di quello reale.
Ad oggi voi sono almeno due metodologie di attacco usate dai cracker, a seconda che si tratti di un Server DNS dell'Internet Service Provider o che sia direttamente il PC della vittima, ma vediamo nel dettagli come solitamente avvengono questi varianti:
Nel primo variante il pirata informatico mediante l’utilizzo di tecniche di intrusione, effettua una serie di variazioni sui Server DNS dell'Internet Service Provider modificando e manipolando gli abbinamenti tra il dominio ad es. pippopippo.net e l'indirizzo IP corrispondente a quel determinato dominio, cosi facendo gli utenti connessi su quel Provider, anche se digitano il corretto indirizzo URL, andranno ad essere inconsapevolmente reindirizzati su un server trappola predisposto a dovere per acquisire le informazioni che il visitatore fornirà. Questo sito clone è raggiungibile all'indirizzo IP inserito dal cracker e l'aspetto del sito è esteticamente e quasi identico a quello reale.
Nella secondo variante il cracker attraverso l’utilizzo software malevoli quali trojan e/o altri tipi accesso diretto, effettua una variazione all’interno del pc del malcapitato utente che sarà la vittima. Un esempio molto pratico in ambiente Windows, andando modificare il file "hosts", possono essere modificati gli abbinamenti tra il dominio interessato pippopippo.net e l'indirizzo IP corrispondente a quel determinato nome a dominio, in questo modo anche se si andrà a digitare il corretto indirizzo URL nel proprio browser, si verrà reindirizzati verso un server dedicato allo scopo di recuperare le informazioni della vittima.
Per difendersi non basta guardare il sito in se, ma va analizzato mediante la lettura dei dati presenti nel certificato digitale dove si evince la reale natura del sito con quelle che sono le sue vere sembianze, fermo restando che quando vi è il semplice dubbio che il sito non sia quello reale e meglio non proseguirne al suo interno la navigazione ne tanto meno fornire nessun tipo di dato, il buon senso è una delle armi migliori per prevenire truffe e frodi telematiche.