L’applicazione Wickr, che consente di inviare messaggi che si autodistruggono dopo essere stati letti per la tutela della privacy ha aggiunto cinque nuove funzioni.
Da oggi è possibile inviare e successivamente autodistruggere immagini e PDF da Google Drive, Dropbox, e verso altri utenti Wickr. È inoltre possibile inviare un massimo di tre video di 30 secondi, fino a 5 MB, per ogni messaggio mentre i messaggi audio, che funzionano come messaggi vocali, sono stati estesi a 30 secondi.
Inoltre, gli utenti di Wickr possono ora connettersi fra loro senza raccolta di dati personali: la funzione, chiamata Wickr ID Connect, permette di rimanere anonimi e nascosti durante l’utilizzo Wickr, ma allo stesso tempo di espandere la vostra cerchia Wickr. Infine la nuova funzionalità Wickr Sync, collega il tuo account Wickr a tutti i dispositivi iOS: iPhone 4 e successivi, iPod Touch 4 e successivi, iPad e iPad Mini.
L’applicazione iOS ha debuttato la scorsa estate e si distingue per la sua capacità di crittografare e quindi eliminare automaticamente tutti i tipi di comunicazione. Secondo il co-fondatore di Wickr, Vendi Nico nei prossimi mesi debutterà una versione dell’app per piattaforma Android.
Le password sono uno strumento superato, è ora di affidare la sicurezza dei nostri account all’hardware come una chiavetta USB, che permetta di accedere ai nostri account online senza bisogno di dover inserire parole d’ordine facili da indovinare o rubare. E’ l’idea a cui stanno lavorando i tecnici di sicurezza Google.
“Noi sosteniamo che i problemi di sicurezza e usabilità riguardo alle password sono intrattabili,” scrive Eric Grosse del team di sicurezza Google e Mayank Upadhyay, tecnico esperto in privacy, in un articolo che sarà pubblicato a fine mese su IEEE Security & Privacy. “E ‘il momento di rinunciare alle regole per le password complesse e cercare qualcosa di meglio.”
Nel documento, i due esperti propongono un’alternativa abbastanza rivoluzionaria: una chiavetta abbinata ad ogni utente che si inserisce in una porta USB del computer, comunica la propria identità al sito web che si vuole raggiungere, e così facendo concede all’utente l’accesso al suo account, senza la necessità di inserire una password.
“Alcune idee ancora più fantasiose potrebbero comportare l’integrazione con gli smartphone o gioielli che gli utenti possono utilizzare e portare addosso continuamente” scrivono gli autori. “Possiamo immaginare anche che uno smartphone o una smartcard siano in collegamento ad esempio con un anello, per funzionare anche in situazioni in cui il telefono possa essere senza connettività cellulare.” Ma come si possono evolvere i sistemi di sicurezza, così quelli di attacco: cosa succederebbe si chiedono i due studiosi, se un pirata informatico utilizzasse un dispositivo bluetooth per captare il contenuto della chiavette di sicurezza?
Google ha già fatto un passo avanti significativo in questo settore durante la registrazione ai propri servizi nel momento in cui ad una password indicata dall’utente viene aggiunto un codice spedito a un oggetto che la persona possiede, più comunemente il cellulare, da utilizzare assieme agli altri dati forniti e mira ad espandere tale processo coinvolgendo sempre più nelle procedure di sicurezza i dispositivi hardware.
L’azienda di sicurezza Abine ha lanciato un’app per iOS e Android che permette di richiedere la rimozione dei propri dati personali dai siti web, grazie all’intermediazione di personale specializzato.
L’applicazione DeleteMe Mobile, scaricabile gratuitamente sui dispositivi mobili, si occupa dapprima di individuare portali e servizi che hanno registrato i nostri dati, presentando i risultati in una lista: l’utente può indicare da quali siti web vuole che le sue credenziali vengano rimosse e la richiesta viene inoltrata ai consulenti della Abine che svolgono l’oneroso compito di contattare personalmente i responsabili del trattamento dati per una cancellazione definitiva. La prima richiesta è gratuita, laddove per un utilizzo più massiccio viene offerto un piano di abbonamento trimestrale a 24,99 dollari.
“Anche se la maggioranza degli utenti di telefonia cellulare (57 per cento) hanno disinstallato o deciso di non installare un app per motivi di privacy – spiega la consulente Abine, Sarah Downey – c’è una grave mancanza di applicazioni dedicate alla privacy che risponda ai bisogni degli utenti. Per un numero sempre maggiore di persone, il mobile è il modo con cui ci si connette al web, e una soluzione come questa era necessaria”. Abine è la casa produttrice fra l’altro di DoNotTrackMe, un altro strumento per la privacy incentrato sul blocco dei codici che mirano a tracciare il comportamento degli utenti sul web.
I principali produttori di browser hanno emarginato una azienda di sicurezza turca, che aveva creato certificati di sicurezza a nome di Google coinvolgendo gli utenti dei browser Chrome, Explorer e Firefox.
Secondo l’ingegnere di Google Adam Langley, il 24 dicembre scorso il browser Chrome ha bloccato un certificato, di norma utilizzato per garantire l’attendibilità dei siti su cui si naviga, all’apparenza firmato da Google.com, ma che non era mai stato prodotto dall’azienda. Dopo una breve indagine, il team di sicurezza Google è risalito alla TurkTrust, una organizzazione turca che si è giustificata attribuendo l’aggiunta del nome di Google nei loro codici ad una semplice svista, ma il sospetto è che la TurkTrust abbia cercato di sfruttare il nome del motore di ricerca per attacchi di phishing.
Google ha così modificato il codice di Chrome bloccando qualsiasi documento di provenienza TurkTrust e riservandosi la possibilità di ulteriori azioni sul piano legale avvisando dell’accaduto anche la Microsoft e la Mozilla che hanno adottato contromisure simili aggiornando rispettivamente i loro browser Explorer e Firefox.
I dipendenti utilizzano sempre più servizi esterni all’impresa per conservare i documenti aziendali assieme ai dati personali, esponendo le imprese per cui lavorano ad un pericolo di sicurezza rilevante.
E’ il risultato di un recente sondaggio commissionato dalla Nasuni, che ha coinvolto 1.300 responsabili IT in diverse imprese americane: il rapporto avverte che, scontenti delle soluzioni offerte dalle imprese per cui lavorano, almeno la metà degli intervistati utilizza servizi come Dropbox nelle organizzazioni anche se è consapevole che il datore di lavoro è di parere contrario, e curiosamente, i dipendenti che violano le indicazioni aziendali sono maggiormente i dirigenti e i CEO.
In molti casi le informazioni aziendali dei dipendenti sono memorizzate all’interno di account personali di Dropbox, insieme ai dati privati, abitudine che riguarda un intervistato su cinque: “Nell’utilizzare i servizi di file sharing, gli utenti memorizzano file al di fuori delle politiche di sicurezza dell’azienda, appoggiandosi a servizi che non garantiscono controlli ad un livello soddisfacente per una impresa”, spiega il rapporto.
E la situazione tende al peggioramento: l’uso di dispositivi mobili, che portano naturalmente all’utilizzo di servizi di storage online di dati, è in crescita, tanto che il venticinque per cento degli intervistati prevede di acquistare un telefono aggiuntivo, uno smartphone o un tablet a breve termine.
Sembrano di poco effetto i corsi di formazione che le aziende stanno creando per sviluppare maggiore controllo: anche le organizzazioni che hanno educato gli utenti sulle politiche aziendali hanno un 49% di dipendenti che non seguono criteri di sicurezza anche se opportunamente istruiti. In realtà la soluzione più efficace risulta quella di offrire ai dipendenti delle soluzioni adeguate ai compiti che devono svolgere in modo da diminuire il bisogno di utilizzare servizi di esterni.
Facebook ha aiutato l’FBI ad abbattere una rete di 11 milioni di computer infetti utilizzati dalla criminalità internazionale per rubare più 850 milioni di dollari tramite l’utilizzo di virus e invio di spam.
“Il Team di sicurezza di Facebook ha fornito assistenza alle forze dell’ordine nel corso delle indagini, contribuendo a identificare la causa principale, gli autori, e gli ambienti interessati dalla minaccia informatica”, ha detto in un comunicato l’FBI che grazie alle informazioni fornite dal team del portale americano, è stato in grado di arrestare 10 persone provenienti da paesi di tutto il mondo, che usando i malware distribuiti sulle reti infette Yahos e Butterfly hanno rubato i codici di accesso di carte di credito, conti bancari e informazioni personali per un totale di 850 milioni di dollari di ricavo. L’FBI ha precisato che gli arresti si sono verificati in Bosnia-Erzegovina, Croazia, Macedonia, Nuova Zelanda, Perù, Regno Unito, e Stati Uniti.
Un hacker egiziano ha messo in vendita per 700 dollari un documento che spiega come sfruttare una vulnerabilità di Yahoo! che potrebbe mettere a rischio gli account email di milioni di utenti.
Commercializzato da un hacker presumibilmente egiziano, che aveva già promesso un attacco a Yahoo!, il sistema di basa sull’invio da parte del pirata informatico di una mail alla vittima invitandola a cliccare su un link: dopo che l’utente avrà fatto clic sul collegamento, verrà reindirizzato nuovamente alla sua posta in entrata, ma da quel momento l’hacker avrà non solo il controllo del suo account Yahoo ma sarà in grado di reindirizzare l’utente verso qualsiasi altro sito, il che teoricamente può portare ad un controllo completo del sistema.
“Il mio meccanismo funziona su tutti i browser”, ha spiegato l’hacker. “E non c’è bisogno di superare i filtri di sicurezza di Internet Explorer di o Chrome: i prezzi in giro per un bug del genere sono di $ 1.100 -. 1.500 dollari, mentre io lo offro qui per soli 700 dollari: il codice sarà venduto solo a persone di fiducia visto che non voglio che si trovi una soluzione in breve tempo!”.
Yahoo! ha spiegato a KrebsOnSecurity.com che, se da un lato il bug può essere facilmente risolto, la vera sfida consiste nel trovare il punto dove il codice non funziona correttamente. “Risolvere un problema del genere è facile,” ha detto il Direttore della Sicurezza di Yahoo! Ramses Martinez. “Una volta che avremo trovato il codice incriminato potremo risolvere tutto nel giro di poche ore”.
Il maggior numero di truffe e raggiri online si verificano nel periodo delle feste natalizie. L’aumento degli acquisti è una ottima occasione per i pirati informatici: ecco dunque consigli efficaci e realizzabili anche senza particolari conoscenze tecniche per evitare di diventare una delle tante “vittime” di quest’anno.
Modificare ora le password – Un’ottima abitudine consiste nel modificare le password prima del periodo natalizio e di cambiarle nuovamente verso i primi di gennaio. Cambiate il vostro indirizzo e-mail, la password per gli account, gli accessi bancari e modificate le password per gli account di shopping online come Amazon. Ovviamente la parola d’ordine dovrà essere composta da un minimo di 8 caratteri, un misto di lettere e cifre, assieme ad un tasto speciale come “@” o ” _”
Uscite dai vostri account una volta visitato il sito – I cookie che memorizzano le informazioni degli utenti per le normali attività di navigazione possono a volte ricordare troppo a lungo la vostra presenza, mantenendo l’accesso agli account fino a parecchi giorni anche dopo aver chiuso la scheda del browser. Prendete l’abitudine di fare clic sul pulsante “log out”.
Utilizzate due browser – Per ridurre al minimo l’esposizione alle vulnerabilità usate un browser per le operazioni delicate come l’accesso alle e-mail riservate e al conto bancario, e un altro per la navigazione casuale, quella dove potreste imbattervi in virus e truffe.
Verificate l’attendibilità dei siti – Se un sito sconosciuto sta richiedendo informazioni personali, come il vostro indirizzo e-mail, il numero di telefono e l’indirizzo, pensateci due volte prima di compilare i dati e fate una ricerca su internet con il nome di quel sito: insospettitevi se ci sono pochi risultati, se questi sono in lingue straniere o se trovate cattive recensioni.
Utilizzate anche programmi che vi aiutino a controllare la bontà dei siti che visitate come McAfee Site Advisor, WOB, Browser Defender toolbar di ThreatExpert o AVG Security Toolbar.
Controllate l’HTTPS – Verificate che i siti su cui fate azioni particolari utilizzino il protocollo di sicurezza HTTPS: la barra degli indirizzi deve visualizzare la dicitura https:// e colorarsi di verde. E se ricevete una mail che vi invita a visitare un sito, evitate di cliccare direttamente: raggiungete il sito voi stessi cercandolo su un motore di ricerca.
Non caricate eccessivamente la carta di credito – Qualsiasi carta utilizziate, quella della banca, Paypal, Postepay o altro, caricate il denaro sufficiente per gli acquisti che dovete fare, senza lasciare depositi inutilizzati di una certa entità. Nel malaugurato caso dovessero riuscire a derubarvi, il denaro sottratto sarà il minimo possibile.
Con un po ‘di cautela, si può fare shopping online in modo sicuro.
La Campagna degli hacker Anonymous contro Israele per protestare contro i suoi attacchi su Gaza ha portato al rilascio di un elenco di migliaia di nominativi che presumibilmente hanno eseguito donazioni ad una organizzazione pro-Israele .
L’elenco pubblicato su Pastebin conteneva nomi, indirizzo di casa e indirizzi e-mail di donatori per la Coalizione Unità per Israele, che pretende di rappresentare “la più grande rete di gruppi pro-Israele nel mondo. ” Il documento sembra essere abbastanza vecchio: uno degli indirizzi e-mail apparteneva a Douglas Feith, sottosegretario per la difesa degli Stati Uniti sotto l’amministrazione Bush, che ha lasciato quel lavoro nel 2005. Un secondo documento sembra essere una lista di annunci. Comprende indirizzi e-mail di funzionari della Casa Bianca, del Senato, e dell’Ufficio del Dipartimento di Stato di sicurezza diplomatica.
Gli ultimi tentativi di defacciare siti web israeliani è iniziato la scorsa settimana e ha portato ad interruzioni temporanee alla Banca di Gerusalemme, al Ministero israeliano degli Affari Esteri, e molti altri siti web. Una dichiarazione di Anonymous recita: “quando il governo di Israele ha pubblicamente minacciato di tagliare tutti Internet e le telecomunicazioni dentro e fuori di Gaza, hanno solcato una linea nella sabbia.”
Il ministro delle Finanze israeliano Yuval Steinitz ha minimizzato gli attacchi in un’intervista a Reuters, dicendo che solo un sito è stato effettivamente colpito da un intrusione. “La Divisione informatica del ministero continuerà a bloccare i milioni di attacchi informatici”, ha detto Steinitz. “Stiamo godendo i frutti del nostro investimento in questi ultimi anni nello sviluppo di sistemi di difesa informatici.”
Le applicazioni gratuite Android per cellulari e tablet monitorano i dati personali in modo molto più disinvolto rispetto a quelle a pagamento e l’utilizzo dei dati, a volte non chiaramente indicato al momento del download, potrebbe essere collegato ad attività non pubblicitarie. Gli utenti devono cambiare le loro abitudini e controllare con attenzione a quale livello di privacy decidono di rinunciare.
App Android a rischio privacy
E’ il messaggio lanciato dallo studio della Juniper Networks, che ha monitorato per 18 mesi il comportamento di 1,7 milioni di applicazioni Android riscontrando che le app gratuite hanno una probabilità cinque volte maggiore di monitorare la posizione degli utenti rispetto alle versioni a pagamento e accedono ai contatti il 314% in più delle app commerciali.
In particolare, circa una applicazione gratuita su quattro (il 24,1 per cento) chiede il permesso di monitorare la posizione, mentre solo il 6 per cento delle versioni a pagamento cerca di ottenere lo stesso consenso. Allo stesso modo il 6,7 per cento delle applicazioni libere chiede l’autorizzazione per consultare la rubrica dell’utente, una cifra che scende al 2,1 per cento per le applicazioni a pagamento.
E ancora, un’app gratuita ogni 40 invia messaggi di testo senza che gli utenti vengano avvertiti (solo l’1,45 per cento per le applicazioni a pagamento lo fa) mentre il 5,53 per cento di software libero è autorizzato ad accedere alla fotocamera del dispositivo, il che consentirebbe a terzi di catturare video e immagini, contro il 2,11 per cento per le applicazioni a pagamento.
E mentre il 6,4% delle app gratuite richiedono l’autorizzazione per avviare clandestinamente chiamate in uscita, il che permetterebbe in teoria di ascoltare le conversazioni, solo l’1.88% di quelle a pagamento fa altrettanto. L’invasione della privacy aumenta a dismisura nel caso delle app per le corse ippiche, gioco d’azzardo e finanza, settori dove nel 94% dei casi viene chiesto il permesso di effettuare chiamate in uscita assieme ad un 84,5 per cento che tenta di inviare messaggi SMS in incognito.
E la situazione si aggrava quando questo controllo sui dati non viene esplicitamente indicato nei permessi che le app chiedono all’utente prima dell’installazione: sebbene la Jupiter, contattando gli autori di alcune applicazioni, abbia ottenuto spiegazioni convincenti, come l’uso della fotocamera per caricare un innocente sfondo personalizzato piuttosto che l’invio di sms al solo fine di fornire dati finanziari, la mancata o non chiara indicazione dell’uso delle informazioni, impedisce all’utente di decidere consapevolmente. Fra il 12,5 per cento delle applicazioni gratuite di finanza prese in esame, che hanno la possibilità di avviare una chiamata telefonica, due terzi (63,2 per cento) non fornivano una descrizione di questa funzionalità all’interno della app.
Circuiti alternativi? – Molte applicazioni richiedono informazioni personali o eseguono funzioni non necessarie per il loro funzionamento. La mancanza di trasparenza su chi sta raccogliendo le informazioni e su come i dati vengono utilizzati rappresenta una minaccia a lungo termine per lo sviluppo del mercato delle applicazioni mobili.
Se questa tendenza si può spiegare in parte con le necessità di raccogliere informazioni al fine di visualizzare annunci pubblicitari, la Juniper ha rilevato che la percentuale di applicazioni che aderiscono ai più grandi circuiti di advertising mobile come AdMob, Millennial Media, AdWhirl o Leadbolt è particolarmente ridotta: “Questo ci porta a credere che la raccolta di informazioni da parte delle app avvenga per motivi meno evidenti della pubblicità,” scrive Juniper.
Lo studio non indica esattamente quale possa essere l’uso alternativo dei dati, ma è palese che l’altra via per sfruttare le informazioni personali consiste generalmente nella vendita dei dati ad imprese che possano usarli per campagne pubblicitarie.
La difesa passa dal controllo – La questione della privacy applicazione mobile non è discorso recente. Tuttavia la ricerca di Juniper è una delle inchieste più complete sull’intero ecosistema di applicazioni Android e dimostra come la principale contromisura agli attacchi alla privacy sia nella consapevolezza dell’utente.
Fondamentale la lettura delle autorizzazioni richieste: anche se prima dell’installazione dell’app viene di norma visualizzato un elenco dei consensi necessari, la maggior parte delle persone non controlla la quantità di permessi che sta per concedere, una verifica che dovrebbe diventare al più presto una abitudine, assieme alla pignoleria di controllare anche le scritte più piccole.
Inoltre le autorizzazioni da consentire devono essere coerenti con la funzionalità offerta. “Un app che cerca di ottenere il permesso per monitorare la posizione, leggere i contatti o effettuare una chiamata in uscita deve eseguire operazioni che possano ragionevolmente necessitare di queste informazioni,” spiegano i ricercatori di sicurezza. Infine, i consumatori dovrebbero essere realistici ed accettare una certa esposizione dei dati privati specie nel mondo mobile.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/