login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Sicurezza informatica: guida alla navigazione sicura sul web

Ascolta l'articolo

La navigazione in Internet nasconde pericoli e rischi per la sicurezza informatica: quali sono le principali minacce e come difendersi da esse

sicurezza informatica

In questo momento storico, immaginare un mondo senza Internet sarebbe semplicemente impossibile per la stragrande maggioranza delle persone. Per avere un’idea del ruolo che svolge il web nella vita di (più o meno) tutti, è sufficiente dare un’occhiata ai numeri. In Italia, durante il 2021, sono stati registrati più di 50 milioni di utenti: un dato impressionante, corrispondente a oltre il 70% dell’intera popolazione nazionale.

Sono 50 milioni i cittadini che hanno utilizzato Internet per effettuare ricerche, per leggere notizie, o magari per comprare beni e servizi di varia natura. Per non parlare poi del ruolo dei social network, grazie a cui è possibile pubblicare opinioni, entrare in contatto con persone lontane e tanto, tanto altro ancora.

Insomma, la rete è più che presente nella quotidianità italiana. Appare dunque evidente quanto sia importante garantire a tutti un’esperienza il più serena e sicura possibile. In tal senso, il tema della sicurezza informatica è molto ampio e può portare a tante considerazioni differenti.

Fare sicurezza informatica significa, ad esempio, proteggere i minori online: oscurando siti potenzialmente pericolosi, aiutando i padri e le madri a seguir i primi passi dei loro figli nel web e magari insegnandogli a impostare il controllo genitori. Ma significa anche garantire agli utenti la possibilità di acquistare in sicurezza in internet, tutelando la loro privacy online e i loro dati personali.

La sicurezza informatica, in generale, è un insieme di tecnologie, di mezzi e di procedure che hanno come scopo la protezione dei sistemi informatici.

Proteggere i sistemi informatici vuol dire mantenerli integri e disponibili, ma anche tutelare l’informazione e/o i beni che contengono. Da questo punto di vista, in un mondo ideale, forse tanta sicurezza informatica non sarebbe nemmeno necessaria. Purtroppo però chi frequenta la rete sa bene che il web presenta fin troppi “pericoli”.

È il caso dei malware: programmi realizzati per ostacolare le operazioni in rete, che, in certi casi, possono danneggiare pesantemente i computer esposti. È il caso degli hacker, una parola su cui però sarà opportuno fornire qualche chiarimento. Il verbo “to hack” è infatti traducibile in tanti modi e, non a caso, il termine “hacker” richiama diverse tipologie di utente in grado di forzare sistemi, aprendosi un varco tra le righe di codice dei vari software internazionali.

La sicurezza informatica è dunque fondamentale in tutte le sue sfaccettature, anche perché, purtroppo, il livello di consapevolezza degli utenti non è sempre all’altezza della situazione. Da questo punto di vista, la generazione dei cosiddetti “nativi digitali” è sicuramente la più avvantaggiata, visto che è cresciuta di pari passo con la diffusione di determinate tecnologie informatiche.

C’è però anche chi ha dovuto imparare a utilizzare il computer e il web in età più avanzata: uomini e donne che, in certi casi, si muovono in internet senza una preparazione adeguata. Si pensi, in tal senso, a tutti coloro che ricorrono soltanto alle funzioni basilari dei browser e che, magari, non sanno neanche come navigare in incognito.

  • 0. Guida alla navigazione sicura online

    sicurezza informatica

    Un’altra accezione del concetto di sicurezza informatica è quella che riguarda la navigazione quotidiana degli utenti. Imparare a navigare in maniera consapevole è infatti il primo passo per tutelare la propria attività in rete giorno dopo giorno.

    Da questo punto di vista è sicuramente utile tenere a mente alcuni concetti basilari: una specie di guida alla navigazione sicura online, da seguire per ridurre al minimo il rischio durante le proprie sessioni sul web. Questo vuol dire, ad esempio, imparare ad acquistare in sicurezza in internet, individuando immediatamente i segnali tipici di un sito potenzialmente pericoloso o truffaldino.

    Una guida alla navigazione online può essere utile anche per imparare nuove funzioni, con cui migliorare la propria esperienza in Internet.

    C’è chi non sa come navigare in incognito, ma anche imparare chi non sa come impostare il controllo genitori: un software che impone un filtro di contenuti con l’obiettivo di proteggere i minori online. Ultimo, ma non ultimo, una guida alla navigazione online può fornire indicazioni utili a proteggersi da malware esterni e, in certi casi, persino da attacchi hacker.

    Il primo consiglio da seguire per migliorare il livello di sicurezza durante la navigazione consiste nello scegliere il giusto browser. I browser sono delle applicazioni che permettono di navigare risorse sul web: leggere pagine, visualizzare foto, scaricare contenuti e così via. I singoli browser (Chrome, Safari, Opera, Mozilla ecc.) si distinguono tra loro in base a tutta una serie di caratteristiche, tra cui le funzionalità di sicurezza integrate.

    Viene da sé che sarebbe opportuno scegliere un browser con un elevato livello di sicurezza integrata e lo stesso discorso vale per la scelta del motore di ricerca: quei sistemi automatici come Google, Bing o Yahoo, capaci di analizzare dati e restituire indici di contenuti a seguito di una richiesta precisa.

    Una volta individuati il browser e il motore di ricerca più adatti alle proprie esigenze, è possibile aggiungere applicazioni ed estensioni ulteriori, pensate proprio per migliorare il livello di sicurezza informatica della navigazione. Si pensi in tal senso ai cosiddetti programmi “adblocker”: un termine che chiama in causa proprio un’estensione di nome AdBlock, capace di filtrare i contenuti che appaiono sui browser.

    Gli adblocker fermano in partenza diversi elementi indesiderati, come ad esempio le pubblicità, rendendo la navigazione più semplice, ma anche più sicura. Agli adblocker è inoltre possibile aggiungere una VPN, in modo da impedire l’accesso ai propri dati da parte di esterni indesiderati. Le VPN sono delle Reti Private Virtuali, che cambiano l’indirizzo IP dell’utente e che gli permettono di visitare i siti web attraverso una connessione crittografata: una tipologia di connessione che rende molto più difficile la lettura da parte di terzi.

  • 1. Cosa sono i malware

    sicurezza informatica malware

    Il termine malware è una fusione delle parole inglesi “malicious” e “software”: un termine traducibile in italiano con la dicitura “software malevolo”. Come ben suggerito dal nome dunque, i malware sono dei programmi pensati appositamente per creare un danno: dei programmi in grado di disturbare sia le operazioni svolte da un computer che quelle svolte da un utente. Esistono diverse tipologie di malware, che vengono classificate proprio in base al tipo di disturbo/danno arrecato.

    Prima di entrare nel merito di alcuni dei malware attualmente in circolazione, è importante fare un piccolo passo indietro e chiarire un equivoco in cui cascano in molti.

    Gli utenti meno preparati dal punto di vista della sicurezza informatica tendono infatti a confondere malware e virus: due programmi che presentano elementi comuni, ma che, in effetti, non sono sovrapponibili. Il virus è infatti una specifica tipologia di malware: un programma “maligno” dunque, che però viene progettato per essere in grado di replicarsi e di infettare i diversi file presenti nei computer.

    Un’altra distinzione utile da tenere a mente è quella tra virus e worm: anche quest’ultimo infatti è un malware capace di auto-replicare sé stesso. Però, a differenza di un virus, un worm non ha bisogno di legarsi a un programma eseguibile: i worm infatti sono in grado di diffondersi anche utilizzando le reti informatiche.

    Per imparare a classificare i malware bisogna partire da una distinzione delle componenti necessarie a questo tipo di programmi. Da un lato infatti un malware ha bisogno di un sistema di recapito, ovvero di un metodo che gli consenta di diffondersi. Dall’altro ha bisogno di un codice che gli permetta di arrecare danni: una funzione che, in sicurezza informatica, è nota col nome di “payload”.

    Se si parla di sistemi di recapito applicati ai malware si pensa innanzitutto ai trojan (in italiano “cavalli di Troia”): dei programmi apparentemente utili, che però nascondono al loro interno un codice che attiva un ulteriore programma, stavolta dannoso.

    Un’altra pratica (purtroppo) particolarmente diffusa nell’ambito dei sistemi di recapito malware è il phishing: una richiesta ingannevole che spinge l’utente a fornire dati sensibili quali password e/o credenziali. Dati che spesso, permettono di realizzare un attacco malware, se non addirittura un vero e proprio furto.

    Per approfondimento: I malware, cosa sono, cosa fanno e perchè sono pericolosi

  • 2. Chi sono gli hacker

    hacker

    Quando si parla di sicurezza informatica spesso si finisce anche col parlare di hacker: una figura fin troppo poco conosciuta, che spesso viene descritta in maniera approssimativa. Tutta una certa informazione generalista tende infatti a raccontare gli hacker con una semplificazione estrema: a considerarli dei malintenzionati a prescindere, associandoli ad attività pericolose o persino illegali.

    In realtà il termine hacker non ha alcun tipo di accezione negativa: questa parola deriva infatti dal verbo inglese “to hack”, traducibile letteralmente con “tagliare”, ma anche con “ridurre a pezzi" o “sminuzzare”.

    In ambito informatico, il verbo “to hack” fa però riferimento alla capacità di comporre programmi andando oltre le procedure ufficiali.

    Gli hacker dunque sono coloro che sono capaci di aprirsi un varco tra le righe di codice di un software. Una capacità che non deve necessariamente portare a dei danni, ma che, al contrario, permette anche di sviluppare migliorie sia in termini di velocità che di efficienza del programma in questione.

    In altre parole, gli hacker non sono necessariamente dei cyber-criminali, ma, nella maggior parte dei casi, sono dei semplici esperti informatici: appassionati di programmazione, in grado di analizzare i sistemi e di smontarli in vari blocchi di codice.

    Ma non solo: gli hacker infatti, infiltrandosi all’interno di un sistema informatico, sono addirittura in grado di individuare delle potenziali criticità e di applicare delle modifiche correttive. Niente a che vedere con la pirateria informatica, con i malware e, più in generale, con le diverse attività che mettono a rischio la navigazione quotidiana dei cittadini.

    Gli hacker che puntano dichiaratamente a creare danni al prossimo sono noti col nome di cracker o black hat. Detto questo, piuttosto che entrare nel dettaglio delle singole classificazioni, è invece utile capire i presupposti etici che si celano dietro determinate parole.

    Un hacker infatti è tendenzialmente convinto che l’informazione in rete debba essere libera e quindi agisce di conseguenza, sulla base delle proprie possibilità.

    Un cracker invece viola i sistemi informatici per puro interesse personale. Lo stesso discorso vale per i black hat (“cappelli neri”), ovvero quegli esperti informatici che non si fanno problemi a sfruttare le loro competenze per arrecare danno al prossimo.

    Al contrario, i white hat (“cappelli bianchi”) sono quegli hacker che lavorano in rete esclusivamente per evidenziare falle e/o problematiche dei software e dei sistemi: professionisti che spesso vengono convocati dalle aziende, per testare il livello di sicurezza informatica interna.

    Nel mezzo si trovano i grey hat (“cappelli grigi”): tecnici che non hanno dichiarati obiettivi criminali, ma che, in determinate circostanze, finiscono con l’infrangere la legge.

  • 3. Cosa fare e cosa evitare online

    sicurezza informatica

    Come visto in precedenza, è possibile navigare in internet riducendo il rischio di incappare in malware o in attacchi hacker. Il primo passo da compiere consiste nell’effettuare una serie di scelte di base, individuando un browser e un motore di ricerca con un buon livello di sicurezza integrata.

    Dopodiché è possibile aggiungere un’estensione tipo adblocker e magari una VPN. Il primo è un software capace di filtrare in anticipo determinati contenuti indesiderati; la seconda, invece, è una rete che modifica l’indirizzo IP di un utente e che gli permette di navigare con connessione crittografata.

    Esistono però tanti altri aspetti a cui è possibile prestare attenzione per migliorare la propria sicurezza informatica: piccole procedure quotidiane che possono rendere l’esperienza di navigazione ancora più serena. Ad esempio, è sempre consigliabile ripulire abitualmente i propri contenuti, intervenendo direttamente sulla “cronologia” del proprio browser.

    In alternativa, è possibile imparare come navigare in incognito: sfruttare una modalità di visualizzazione siti che cancella automaticamente le diverse informazioni di una sessione.

    Con la navigazione in incognito infatti il browser non salva né i cookie né la cronologia dei siti visitati; né le ricerche, né i vari contenuti abitualmente memorizzati nella cache. Allo stesso modo, esistono anche delle cattive abitudini di navigazione, che sarebbe bene cambiare il più presto possibile.

    Da questo punto di vista, un problema tipico di milioni di utenti è la scelta di password non sufficientemente sicure. Una password sicura dovrebbe essere composta da una sequenza di lettere, numeri e caratteri speciali sufficientemente lunga e complessa.

    Questo vuol dire, ad esempio, non utilizzare come password nomi propri, date di nascita o indirizzi, ma non solo. Un’altra cattiva abitudine fin troppo diffusa consiste infatti nell’utilizzare la stessa password per accedere a più siti. L’ideale invece sarebbe dedicare una password univoca ad ogni pagina, in modo da limitare i danni in caso di perdita dei propri dati personali.

    Per saperne di più: Navigazione in incognito: come e perché usarla

  • 4. Acquistare in sicurezza in rete

    sicurezza informatica

    Come visto, le truffe diphishing convincono gli utenti a fornire informazioni personali di valore, come dati finanziari, password e codici di accesso. Il termine “phishing” deriva direttamente dall’inglese “fishing”, ovvero dal verbo “pescare”: non a caso, queste truffe puntano proprio a pescare dati sensibili, promettendo vantaggi irreali.

    In tal senso, un classico esempio di mail di phishing è quella proveniente da banche fittizie: istituti di credito che promettono ingenti somme di denaro, a patto che si clicchi su un link e che si inseriscano le proprie credenziali.

    Un altro settore in cui, purtroppo, il phishing prolifera è quello degli acquisti online: ogni giorno infatti vengono spediti milioni di email contenenti offerte troppo belle per essere vere. Offerte che, in realtà, puntano soltanto a convincere gli utenti meno esperti a lasciare dati sensibili.

    Per acquistare in sicurezza in Internet occorre affidarsi innanzitutto al proprio buon senso: questo vuol dire, ad esempio, ignorare e cestinare a priori tutte quelle comunicazioni che risultano sospette. Più in generale, è sempre consigliabile prestare massima attenzione sia ai file che si aprono (nel caso di email con allegati) sia ai link su cui si clicca (nel caso di sessioni di navigazione).

    Un ottimo metodo per acquistare in sicurezza in internet consiste nel visitare solo e soltanto e-commerce accreditati, con una storia e un numero sufficiente di transazioni alle spalle.

    Lo stesso discorso vale poi per il numero dei feedback: i pareri degli utenti che hanno usufruito di un servizio (in questo caso, di un e-commerce) e che descrivono pubblicamente la propria esperienza (in questo caso, un’esperienza di acquisto).

    Restando in tema acquisti, è infine utile ricordare di non vendere mai i propri dati per ottenere dei vantaggi: una pratica a cui, purtroppo, ricorre un numero sempre crescente di utenti. Al giorno d’oggi diverse aziende e servizi propongono ai loro clienti di lasciare un numero superiore di dati sensibili: in cambio promettono degli sconti o magari un miglioramento dell’esperienza di navigazione. Svendere i propri dati personali significa però aumentare considerevolmente la possibilità di incappare in problematiche di varia natura, come malware, attacchi hacker ecc.

  • 5. Proteggere i minori in Internet

    sicurezza informatica

    Un’ulteriore interpretazione del tema “sicurezza online” è quella relativa alla tipologia di contenuti adatti o non adatti agli utenti più giovani. Proteggere i minori online infatti non vuol dire soltanto creare i presupposti perché evitino di incappare in danni o truffe: insegnargli ad acquistare in sicurezza in internet, a evitare i malware, a non lasciare dati sensibili a disposizione di hacker e/o malintenzionati vari.

    Proteggere i minori online significa anche avere a cuore la loro esperienza di navigazione: tenere conto del tipo di siti in cui potrebbero imbattersi e prendere, ove possibile, le contromisure del caso.

    Molte famiglie cercano informazioni su come impostare il controllo genitori sui computer dei loro figli, o magari sui loro smartphone, i loro tablet, i loro televisori. Il concetto di “controllo genitori”, anche noto con la dicitura inglese “parental control”, fa riferimento a quell’insieme di software che consentono di limitare l’accesso a determinati contenuti. Può trattarsi di canali televisivi come di siti internet; e, ancora, può trattarsi di programmi informatici, così come può trattarsi di applicazioni mobile.

    Lo scopo del parental control è infatti quello di tutelare i minori, impedendo che possano accedere a tutta una serie di contenuti non adatti alla loro età.

    Il parental control è una tecnologia particolarmente apprezzata dalle famiglie, ma, ovviamente, si tratta soltanto di uno strumento, con tutti i limiti del caso. Uno strumento capace di impedire ai minori di incappare in contenuti inadatti, ma che non può in alcun modo supplire l’educazione e la cultura familiare.

    Dunque, piuttosto che limitarsi a creare account per i genitori e account per i figli, sarà sicuramente più utile entrare nel merito della questione. Questo vuol dire innanzitutto parlare con i minori: spiegare loro che la rete è un mondo ricco di opportunità, ma che presenta anche dei pericoli e, più in generale, dei luoghi da cui è meglio stare alla larga.

  • 6. Come funziona il Social Engineering e come difendersi

    social engeneering

    Il social engineering è una particolare tecnica di phishing. Dunque rientra nell’ambito delle truffe informatiche che ingaggiano un utente per appropriarsi dei suoi dati personali. 

    Rispetto al phishing classico, il social engineering è però molto più avanzato e pericoloso. Questo reato sfrutta le tecniche dell’ingegneria sociale per manipolare la vittima. 

    Un social engineer può arrivare a studiare e lavorare la sua “preda” per mesi. Per prima cosa raccoglie informazioni che saranno utili ad allestire degli scambi e delle comunicazioni credibili.

    Successivamente aggancia la vittima e rimane in contatto con lei fino a quando non riesce a convincerla a fidarsi. Fiducia che, purtroppo, porterà proprio alla perdita di dati sensibili e preziosi. 

    Il contatto può avvenire tramite email, o magari attraverso la messaggistica privata di un social network. Dopodiché il truffatore inizia a cercare una falla nelle difese dell’utente.

    Si arriva così all’attacco finale, che porterà la vittima a condividere inconsapevolmente informazioni preziose. Questa fase in certe occasioni prevede anche il download di un malware

    Il social engineering si sviluppa attraverso attacchi di phishing o baiting che puntano a ottenere informazioni sensibili della vittima

    A seconda delle modalità di attacco, il social engineering può venire definito come phishing vero e proprio piuttosto che come baiting. Nel primo caso il truffatore spinge la vittima a cliccare su un link nocivo, o magari le chiede direttamente di condividere dati privati.

    In caso di baiting l’adescamento avviene creando un desiderio nell’utente. In questo caso dunque non si ricorre a forme di minaccia, ma a proposte apparentemente irresistibili: dagli sconti alle eredità pronte per essere sbloccate.

    Molti utenti sono in difficoltà di fronte ad attacchi di questo genere: non sanno come difendersi dal social engineering e temono di perdere informazioni sensibili senza neanche accorgersene. 

    In realtà questo genere di reati avviene con la collaborazione della vittima. Dunque il modo migliore per difendersi consiste nel vagliare con attenzione tutti i messaggi che si ricevono.

    Per evitare gli attacchi di social engineering spesso è sufficiente non cliccare su link o banner sospetti e non scaricare programmi. A patto ovviamente che non vengano inviati o suggeriti da persone di fiducia.

    Per approfondimento: Come funziona il Social Engineering e come possiamo limitarne la pericolosità

  • 7. Cosa sono i ransomware e come difendersi

    ransomware

    Un ransomware è un programma che fa parte della categoria dei malware: software nocivi, che possono arrecare varie tipologie di danno sia a un dispositivo che a un utente. Nello specifico i ransomware sono legati alla richiesta di un riscatto.

    Ecco grosso modo come funziona un ransomware. Innanzitutto l’utente scarica il programma senza rendersene conto. Dopodiché il ransomware rende impossibile la lettura dei file del dispositivo sotto attacco, grazie a un sistema di chiavi crittografiche. 

    A questo punto arriva la richiesta di riscatto: la vittima riceve un messaggio con cui scopre di essere stata attaccata e viene invitata a pagare per tornare a utilizzare il dispositivo in questione. In caso contrario, perderà definitivamente tutti i file compromessi dal ransomware

    Capire cos’è un ransomware a livello generale è il primo passo necessario per migliorare la propria sicurezza informatica. Lo step successivo consiste nell’imparare a riconoscere le diverse tipologie di ransomware attualmente in circolazione.

    I ransomware tradizionali sono anche noti col nome di cryptor, visto che ricorrono alla crittografia per impedire l’accesso ai file. Ancor più insidiosi sono i ransomware blocker: questi ultimi riescono a bloccare un dispositivo intero

    Infine i wiper, ovvero i ransomware più pericolosi in assoluto. I wiper danneggiano i file infettati al punto tale da renderli definitivamente illeggibili. Questo vuol dire che un utente colpito da wiper, con ogni probabilità perderà tutti i suoi file persino nel caso in cui decida di pagare il riscatto richiesto.

    In questo momento storico si parla moltissimo anche di ransomcloud. Se i ransomware classici attaccano i dispositivi fisici, i ransomcloud riescono a colpire i file presenti all’interno dei vari cloud storage (Apple, Microsoft, Google, Amazon). 

    Per difendersi da un ransomware bisogna prestare massima attenzione a non condividere informazioni sensibili con persone che non si conoscono davvero. Allo stesso tempo bisogna evitare di cliccare su link, banner o tasti provenienti da siti o mittenti non attendibili al 100%.

    Per approfondimentoI Ransomware, cosa sono, come funzionano e come difendersi

  • 8. I rischi di una rete Wi-Fi non protetta

    Pc hackerato

    Shutterstock

    Le reti Wi-Fi che non utilizzano protocolli di sicurezza affidabili sono, ovviamente, esposte a minacce informatiche di natura diversa. 

    Il discorso sulla sicurezza informatica, dunque, dovrebbe essere una priorità per tutti gli utenti che, trascurando la cosa, possono andare incontro a rischi davvero consistenti.

    Tra le minacce più frequenti troviamo l’IP spoofing, una delle tecniche più utilizzate dai cybercriminali per entrare di soppiatto nel router falsificando indirizzi IP che gli utenti ritengono affidabili.

    Tra le conseguenze principali di questo tipo di attacco troviamo l’installazione di malware, l’avvio di attacchi DDoS (distributed-denial-of-service) o qualunque azione dannosa che potrebbe portare al furto di dati sensibili o al blocco del computer. 

    In un contesto in cui gli attacchi informatici stanno crescendo esponenzialmente, utilizzare protocolli di sicurezza inaffidabili è un modo per consegnare i propri dati personali ai cybercriminali.

    Il DNS cache poisoning è un tipo di attacco informatico che viola una rete Wi-Fi sicura deviandone il traffico su un altro server. 

    Il rischio per gli utenti è quello di arrivare su siti dannosi che potrebbero scaricare sul computer virus o malware di diversa natura.

    Tra le conseguenze più gravi di questa violazione troviamo il phishing, un tipo di attacco informatico pensato per raccogliere e rubare dati personali come quelli bancari o l’identità degli utenti.

    Il piggybacking consiste nell’accesso a un’area riservata (come ad esempio i servizi di banking on-line) tramite un permesso ottenuto con l’inganno; una volta ottenuti i dati d’accesso i cybercriminali utilizzano queste informazioni per rubare denaro, l’identità o per compiere attività illegali di diversa natura su internet.

    Il wardriving, invece, consiste nell’intercettazione di Wi-Fi, per scoprire la posizione esatta di accessi vulnerabili da utilizzare per intrufolarsi all’interno di reti private.

    Anche in questo caso, le conseguenze di questo attacco sono orientate al furto di dati sensibili, alla diffusione di virus o malware o per reindirizzare il traffico web verso siti ingannevoli.

    Per approfondimento: Come impedire che la rete Wi-Fi venga hackerata

  • 9. Dark Web e Deep Web: come navigare consapevolmente

    dark web

    Shutterstock

    Con il termine dark web si fa riferimento a contenuti che possono essere raggiunti tramite Internet, a patto che si ricorra a software diversi dai browser classici tipo Chrome, Firefox o Edge, e che garantiscono un livello di anonimato molto elevato.

    Da questo punto di vista il dark web fa parte del più esteso deep web, con cui si identifica tutto ciò che non viene indicizzato dai motori di ricerca più conosciuti. Secondo alcune stime, più del 90% dei contenuti in rete fa parte del deep web, non essendo preso in considerazione da colossi come Google, Yahoo o Bing. 

    Il deep web è incredibilmente esteso, ma, nella maggior parte dei casi, è composto da pagine del tutto innocue. Il materiale presente nel dark web, invece, viene nascosto volutamente per occultare informazioni, prodotti o servizi spesso compromettenti.

    Molte persone ricorrono al dark web per trattare materiale illegale di vario genere come file piratati o contraffatti, e informazioni relative a crimini informatici. Inoltre, è il luogo perfetto per comprare o vendere beni illeciti: dalle droghe alle armi, ai documenti falsificati, alle attività di hackeraggio su commissione. Minacce e rischi presenti reali che possono invadere la nostra sicurezza informatica o la nostra privacy.

    Non tutti gli utenti però ricorrono al dark web e ai suoi siti per delinquere. Ci sono anche persone che desiderano tutelare la propria privacy e che hanno bisogno di aggirare la censura dei sistemi di filtraggio contenuti. 

    All’interno di paesi non democratici, in certi casi l’opposizione non trova spazio nei canali “canonici” e finisce col diffondersi dentro il lato più profondo e oscuro di Internet.

    Per accedere al dark web esistono due possibilità: le piccole reti peer-to-peer o friend to friend oppure le grandi reti decentralizzate e dei programmi open source, come Tor o Freenet, rispettivamente un software open source e una rete decentralizzata nati per ragioni tutt’altro che immorali.

    Per approfondimento: Cos'è il dark web, quali i siti e come entrare in sicurezza

  • 10. Navigazione in incognito da cellulare Android e da iPhone

    accesso anonimo da smartphone

    Shutterstock

    La navigazione in incognito da cellulare è concettualmente identica a quella da desktop. In entrambi i casi si tratta di una funzione che viene attivata dopo avere aperto un browser a scelta, come ad esempio Chrome, Safari o Edge.

    I browser sono programmi che si occupano dell’acquisizione, della presentazione e della navigazione delle risorse sul web: le pagine, ma anche le immagini o i video. 

    Gli utenti sono interessati a imparare come navigare in incognito per proteggere le loro sessioni in rete. Più precisamente per ridurre il numero di informazioni salvate automaticamente dal browser durante la navigazione. 

    Ad esempio, gli utenti che attivano questa funzione da mobile (ma anche da desktop) possono mantenere privata la propria cronologia di navigazione e le proprie credenziali di accesso a pagine e siti specifici: dalla casella email ai social network.

    La navigazione in incognito permette all’utente di impedire il salvataggio automatico della cronologia di navigazione e di tanti altri dati personali

    Per spiegare la procedura di impostazione della navigazione in incognito su smartphone Android è possibile prendere come esempio il browser Google Chrome: uno dei più apprezzati e diffusi a livello globale.

    Allo stesso modo, per spiegare come funziona la navigazione in incognito su iPhone è possibile soffermarsi sul funzionamento di Safari: il browser proprietario sviluppato da Apple per macOS, iPadOS e iOS. 

    In entrambi i casi i passaggi sono molto semplici. È sufficiente aprire il browser di riferimento, accedere alle impostazioni (“Altro” su Android, “Barra dei pannelli” su iPhone) e cercare una dicitura che rimandi alla navigazione in incognito da cellulare

    In conclusione è importante specificare che nemmeno imparando come navigare in incognito si ottiene un reale e completo anonimato in Internet. I gestori di Wi-Fi, di pagine e di siti, ma anche gli operatori che hanno a che fare col monitoraggio del traffico, possono comunque accedere a molte informazioni legate all’esperienza online dell’utente.

    Per approfondimento: Navigazione in anonimo da smartphone Android o iPhone

  • 11. Cosa significa Sim Swap e perchè è pericoloso

    Una Sim di uno smartphone

    Shutterstock

    Il SIM swap, anche noto come SIM swapping, è una pratica illegale che consiste in una sostituzione di scheda SIM, senza che il titolare dell’utenza telefonica ne sia consapevole.

    Il malintenzionato crea una nuova corrispondenza univoca tra il numero di telefono della vittima e la sua scheda SIM. In questo modo ha la possibilità di accedere alla stragrande maggioranza delle informazioni sensibili contenute all’interno del dispositivo o dell’account violato. 

    Il SIM swap viene considerato una delle minacce più pericolose di questo periodo storico se si parla di sicurezza informatica. Una truffa che permette di accedere a conti correnti, credenziali di accesso personali e addirittura wallet di criptovalute

    Per effettuare un SIM swapping, il truffatore può ricorrere a diverse tecniche. Può servirsi del social engineering e spacciarsi per cliente con l’operatore telefonico. In alternativa può cercare un complice esterno, magari affiliato a un servizio clienti mobile.

    Con il SIM swap il truffatore sostituisce la scheda SIM della vittima senza che quest’ultima se ne accorga, accedendo alle sue informazioni personali

    Oggi in Italia si può ottenere il cambio della SIM senza dover mostrare il proprio documento di identità. A volte è sufficiente dichiarare di aver smarrito la propria scheda telefonica per ottenerne un’altra senza passare per alcun genere di controllo. 

    Per fortuna gli utenti possono imparare come riconoscere il SIM swap e soprattutto come difendersi. Si comincia prestando attenzione a possibili segnali di pericolo. In tal senso, se il proprio smartphone non si connette a Internet, se non riesce a effettuare telefonate o inviare SMS, è lecito contattare il proprio customer care e fare tutti i controlli del caso. 

    Allo stesso modo ci sono alcune accortezze da seguire per migliorare rapidamente il proprio livello di sicurezza informatica. Una di queste consiste nel preferire i sistemi di autenticazione a due fattori che prevedano l’uso di una app o l’invio di una email

    Dopodiché è altamente consigliabile dotare sia il proprio dispositivo mobile che il proprio account e la propria scheda SIM di un PIN o di una passcode. In questo modo un truffatore avrà molte più difficoltà ad eseguire il SIM swapping.

    Per approfondimento: Cos'è lo SIM Swap e come difendersi

  • 12. Riconoscere un'immagine o una foto falsa o modificata, gli strumenti più semplici

    Foto finte sicurezza informatica

    Shutterstock

    Le fake news sono, purtroppo, all’ordine del giorno da qualche anno a questa parte: informazioni totalmente inventate, o comunque esasperate al punto tale da non risultare più attendibili in alcun modo.

    Forse però non tutti sanno che le fake news non riguardano soltanto i contenuti testuali: in certi casi infatti è molto più semplice falsificare un’immagine che un messaggio scritto. E il risultato rischia di essere lo stesso: un utente ingannato.

    Per fortuna esistono strumenti che permettono di contrastare anche questo genere di fake news: software e tool in grado di aiutare a riconoscere una foto falsa, o comunque modificata rispetto all’originale. 

    Uno dei più noti è la cosiddetta Google Reverse Image Search: la ricerca inversa attraverso immagini realizzata dal colosso di Mountain View. L’utente carica una foto all’interno di una barra e riceve dei risultati in linea: ad esempio immagini visivamente simili, ma anche pagine che contengano immagini corrispondenti

    Google mette a disposizione vari strumenti che permettono di riconoscere immagini false: da Lens a Reverse Image Search. Ma esistono anche altri tool alternativi

    Queste ultime sono generalmente elencate in ordine cronologico. In questo modo l’utente ha modo di capire se ci siano o meno problemi di tempistica tra la foto scattata e l’evento raccontato. Ad esempio potrebbe scoprire se una notizia viene corredata da immagini che la riguardano o da foto acquistate da siti stock

    Anche Google Lens permette di effettuare ricerche inverse, direttamente a partire dalla fotocamera del proprio smartphone (a patto che sia stata installata l’app). In alternativa è possibile chiedere al software di visionare le immagini salvate nella galleria del proprio dispositivo e di effettuare una ricerca inversa partendo da lì. 

    Infine due alternative ai prodotti della galassia Google. La prima, TinEye, permette di individuare rapidamente tutti i siti che utilizzano una qualsiasi immagine di partenza. Inoltre fornisce informazioni univoche sulla proprietà della foto e sui permessi di cui dispone. 

    La seconda è EXIF Data Viewer, dove l’acronimo sta per Exchangeable Image File. Si tratta di un tool che mostra i vari parametri salvati quando viene scattata una fotografia. Utilizzandolo è possibile individuare rapidamente eventuali modifiche o interventi successivi.

    Per approfondimento: Riconoscere una immagine o una foto falsa o modificata, gli strumenti più semplici

  • 13. SIM Swap: nuova delibera Agcom contro le truffe di telefonia

    Sim Swap

    Shutterstock

    Per contrastare il fenomeno noto con l’appellativo SIM Swap o swapping, una delle minacce più recenti in ambito sicurezza informatica, Agcom (Autorità per le Garanzie nelle Comunicazioni) interviene con un nuovo pacchetto di norme sui meccanismi di portabilità del numero mobile (Mobile Number Portability o MNP), di sostituzione della SIM e di subentro di un nuovo intestatario. L’imperativo della delibera 86/21/CIR, pubblicata il 27 luglio 2021, è rafforzare i controlli e tutelare i clienti dalle truffe di telefonia mobile.

    Con SIM swap o swapping si intende una pratica illecita legata allo scambio fraudolento di una scheda SIM grazie a cui un malintenzionato accede al numero di telefono della vittima e quindi, a beni e informazioni sensibili

    La delibera 86/21/CIR stabilisce che l’unico soggetto legittimato a richiedere la portabilità del numero mobile verso un nuovo operatore o la sostituzione della SIM, anche nei casi di furto o smarrimento, è il titolare della SIM. Inoltre, la SIM del vecchio operatore associata al numero da portare deve essere funzionante: in caso di SIM guasta, smarrita o rubata occorrerà richiederne una nuova al vecchio operatore oppure presentarela denuncia presso le Autorità di Stato competenti.

    Secondo quanto stabilito dalla delibera Agcom, il fornitore di servizi di telefonia mobile è tenuto ad identificare il soggetto che richiede la MNP, la sostituzione della SIM o il subentro di un nuovo intestatario. Anche nel caso delle eSIM, in cui l’identificazione avviene prima del caricamento del profilo da remoto o della sua attivazione in rete.

    La modalità di gestione della richiesta di portabilità sarà basata sul numero da portare e il codice fiscale del richiedente che dovrà essere l’intestatario del numero presso il vecchio operatore

    Se in precedenza la delibera 147/11/CIR disponeva il carattere facoltativo della procedura di validazione preventiva, adesso diventa obbligatoria anche in caso di richiesta di MNP per verificare che la richiesta sia condivisa da chi sta utilizzando il numero oggetto della richiesta.

    Nell’ambito della prevenzione e del contrasto del SIM Swap, la nuova delibera Agcom stabilisce che i fornitori di servizi debbano prevedere una procedura semplice per l’utente che intenda interrompere il processo indesiderato di sostituzione della SIM. 

    L’approvazione di tali misure rafforza l’impegno di Agcom teso a garantire la libertà di scelta degli utenti, stimolando al contempo la concorrenza nel settore delle comunicazioni elettroniche.

    Per approfondimento: SIM Swap: nuova delibera Agcom contro le truffe di telefonia

  • 14. Metadati, cosa sono e perché preoccuparsene

    Metadati

    Shutterstock

    I Metadati sono tutte quelle informazioni utilizzate per descrivere i file presenti sui dispositivi elettronici, indicandone la provenienza, la data di creazione, le ultime modifiche e tutti gli attributi utili per la loro classificazione.

    L’esempio migliore sono le foto e i video fatti con uno smartphone. Dopo lo scatto il telefono inserisce in automatico al loro interno tutte le informazioni utili per descriverli, inclusi i dati tecnici della fotocamera, l’ora e in certi casi le coordinate GPS.

    Gli strumenti moderni sono, addirittura, in grado di riconoscere ciò che contiene l’immagine, aggiungendo ulteriori Metadati a supporto della classificazione.

    Anche nei messaggi di testo sono presenti queste indicazioni che raccontano l'ora di invio, il destinatario, le informazioni su eventuali allegati e, addirittura l’ora di apertura o le emoji al suo interno.

    I Metadata vengono, quindi, utilizzati quotidianamente dai dispositivi elettronici che producono quantità incredibili di informazioni che non possono essere semplicemente archiviate.

    Spesso accade che questi dati vengano inseriti all’interno di algoritmi e modelli di apprendimento automatico per analizzare i comportamenti degli utenti e ricostruire tendenze e attitudini sociali.

    Esempio calzante, le pubblicità mirate e i contenuti personalizzati sui social o sul web

    Nel discorso sui Metadati ci sono anche altre implicazioni che vanno ben oltre la pubblicità. Tra queste la possibilità di sorvegliare gli utenti tramite l’analisi dei dati prodotti dai loro smartphone. Emblematico il caso di Edward Snowden che ha fornito la prova che l’NSA ha utilizzato tali informazioni per il monitoraggio di obiettivi sensibili o di persone ritenute pericolose.

    Con un livello di sorveglianza del genere le Forze dell’ordine potrebbero “intercettare” il traffico cellulare di una zona ed eventualmente controllare i dati delle persone (innocenti) che transitano casualmente in quell’area.

    Quindi il discorso sui Metadati è legato indissolubilmente a quello di Privacy proprio perché possono andare a determinare i comportamenti delle persone.

    Molte applicazioni, tipo quelle di messaggistica, tendono a rimuovere tali indicazioni dai file caricati, ma la cosa non si applica, ad esempio, ai caricamenti via cloud o alle email.

    Questi dati dicono molto sulle persone arrivando a definire anche le loro preferenze più personali. Dato che ormai non è più possibile vivere senza dispositivi connessi è importante essere consapevoli delle tecnologie in uso e muoversi in rete con la giusta dose di cautela.

    Per approfondimento: Metadati, cosa sono e perché preoccuparsene

  • 15. Come cambiare l'intestatario della SIM

    Intestatario Sim

    Shutterstock

    Cambiare l’intestatario della SIM è un’operazione semplice che può essere effettuata in tempi rapidi. 

    Dal 7 novembre 2022, però, a presentare la richiesta deve essere esclusivamente il proprietario del numero che dovrà consegnare anche tutta la relativa documentazione.

    Oltretutto il gestore avrà l’obbligo di verificare l’autenticità della domanda, contattando se necessario il vecchio possessore della SIM.

    Per cambiare l’intestatario di una SIM TIM bisognerà andare in un centro TIM e consegnare tutti i documenti all’operatore. Occorre portare la SIM sul quale verrà effettuato il cambio, la Carta d’Identità e codice fiscale del nuovo intestatario. L’operazione ha un costo che verrà comunicato sul momento. 

    Per effettuare un cambio di intestatario di una SIM Vodafone bisognerà andare sul sito della compagnia e accedere alla sezione Fai da te. Qui si dovrà registrare il nuovo numero e l’utente proprietario che ne acquisisce tutti i diritti.

    In alternativa si può scaricare il modulo nella sezione Richiesta di Subentro contrattuale, stamparlo, compilarlo e inviarlo insieme a tutti i documenti richiesti tramite raccomandata A/R a Casella Postale 190 CAP 10015 Ivrea (TO) o tramite PEC all’indirizzo vodafoneomnitel@pocert.vodafone.it. 

    Per cambiare intestatario di una SIM con WINDTRE occorre andare in un centro specializzato e rivolgersi all’operatore.

    In caso di un subentro, invece, sarà sufficiente andare sulla pagina ufficiale, scaricare il modulo Richiesta di subentro/cessione e inviarlo con raccomandata A/R all’indirizzo WIND Tre SpA CD MILANO RECAPITO BAGGIO Casella Postale 159 20152 MILANO MI o tramite PEC all’indirizzo servizioclienti159@pec.windtre.it.

    Cambiare intestatario SIM Iliad, è un’operazione che può essere svolta in totale autonomia dal sito, scaricando e compilando la Dichiarazione di reale utilizzatore di SIM Iliad e inviandola all’indirizzo Iliad Italia S.p.A., CP 14106, 20146 Milano o tramite fax allo +39 02 30377960.

    Per i possessori di una SIM Kena, per cambiare intestatario sarà necessario scaricare e compilare l’apposito modulo dal sito di Kena e inviarlo insieme alla documentazione richiesta all’indirizzo email assistenzaclienti@kenamobile.it oppure tramite fax al numero 800 181 181.

    Anche sul sito di Postemobile è possibile scaricare il modulo per cambiare intestatario di una SIM. Una volta compilato può essere spedito a PosteMobile S.p.A. - casella postale 3000 - 37138 Verona (VR) oppure tramite fax allo 800 242 626. 

    Infine, per cambiare intestatario di una SIM ho mobile, CoopVoce o Fastweb, sulle pagine ufficiali non ci sono informazioni utili. È consigliabile, quindi, recarsi in un centro specializzato.

    Per approfondimento: Come cambiare l'intestatario della SIM

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.