Il Transport Layer Security
Articolo pubblicato su "Il Quotidiano del Molise" del 09-11-2015 Fonte immagine: https://msdn.microsoft.com/ (“Comunicazioni Sicure”) Bentrovati! Qualche settimana addietro abbiamo parlato della Crittografia e di come essa venga ampiamente utilizzata in numerosi servizi su Internet. In particolar modo, sono gli istituti di credito a ricorrere ad essa per assicurare confidenzialità ed inalterabilità a diverse operazioni eseguite on-line. Internet, il principale canale di comunicazione utilizzato per queste “delicate” operazioni, è del tutto insicuro! Chiunque potrebbe attuare un tipo di attacco denominato “man in the middle”, ossia “uomo nel mezzo”. Con questa tecnica, l’aggressore potrebbe interporsi tra due interlocutori e facilmente ascoltare/leggere o addirittura alterare le loro comunicazioni. Diventa importante, quindi, proteggere in qualche modo i dati che transitano sulla rete, ricorrendo a particolari “protocolli crittografici”, come il “TLS” (acronimo di “Transport Layer Security”).
L’E-Banking & l’OTP
Articolo pubblicato su "Il Quotidiano del Molise" del 02-11-2015 (password per una sola volta!) Quest’oggi parliamo di come vengono protetti i nostri risparmi dagli istituti di credito. Una banca è (o meglio, dovrebbe essere!) un luogo particolarmente sicuro, più sicuro delle nostre case; dotato di particolari e sofisticatissimi sistemi di sicurezza a prova di intrusione.
La Steganografia
Articolo pubblicato su "Il Quotidiano del Molise" del 26-10-2015 (“La sottile arte di nascondere”) Bentrovati! La scorsa settimana abbiamo parlato della Crittografia, ossia di quella disciplina che ha, come obiettivo, quello di offuscare le comunicazioni private per salvaguardarne la c.d. “Confidenzialità”. Questa volta siamo lieti di presentarvi un’altra scienza, ancor più accattivante ed efficace: la “Steganografia”. Dal greco “steganós” (coperto) e “grafia” (scrittura), la Steganografia ha l’obiettivo di nascondere le comunicazioni tra due interlocutori.
La Crittografia
Articolo pubblicato su "Il Quotidiano del Molise" del 19-10-2015 (“…cose da Spia!”) Benvenuti! Chi si ricorda il misterioso “Criptex” del Codice da Vinci? E i codici segreti utilizzati da James Bond, il mitico agente segreto dell’MI6? E ancora: qualcuno di voi ha mai sentito parlare della macchina “Enigma”, utilizzata dai tedeschi durante la seconda guerra mondiale? Sono tutti esempi di…“Crittografia”!
Il Cyberbullismo
Articolo pubblicato su "Il Quotidiano del Molise" del 12-10-2015 (“Prepotenti in rete”) Cari lettori, benvenuti! Questa settimana parleremo di uno dei più scottanti temi di attualità: il “Cyberbullismo”! La scuola è ormai iniziata e già si registrano casi di intimidazioni e di violenze contro i ragazzi più timidi ed indifesi. Questo fenomeno, da tutti conosciuto come “Bullismo”, negli ultimi tempi si è evoluto, complice l’utilizzo, sempre più diffuso, di Facebook e di WhatsApp! Oggi giorno il “bullo” aggredisce servendosi delle nuove tecnologie!
L’Hacker
Articolo pubblicato su "Il Quotidiano del Molise" del 05-10-2015 Fonte immagine: http://www.webmasterpoint.org/ (“L’aristocrazia digitale”) Benvenuti nella nostra settimanale rubrica di Sicurezza Informatica! Quest’oggi, analizzeremo la “figura” più famosa, più mitizzata ed importante di tutto il panorama informatico mondiale: l’Hacker! La maggior parte delle persone (così come i media) pensa che l’Hacker sia un pericoloso pirata informatico capace di penetrare in ogni computer per rubare o distruggere le informazioni che vi sono memorizzate! Questo errato modo di pensare, rende simile l’Hacker ad un altro tipo di utente: il Cracker (di cui abbiamo scritto la scorsa settimana).
Il Cracker
Articolo pubblicato su "Il Quotidiano del Molise" del 28-09-2015 (“Pirati all’arrembaggio”) Da qualche settimana la nostra rubrica di Sicurezza Informatica sta analizzando le varie tipologie di utenti che circolano su Internet. Nei precedenti articoli abbiamo parlato del “Newbie”, ossia del neofita, dell’inesperto che desidera accrescere le proprie conoscenze informatiche; del “Troll”, interessato a disturbare ripetutamente le discussioni che si tengono all’interno di una comunità virtuale, come un social network; e dell’ignorante e superbo “Lamer”, che si crede un grande genio dei computer. In questo articolo analizziamo un’altra figura della Rete: il “Cracker”.
Il Lamer
Articolo pubblicato su "Il Quotidiano del Molise" del 21-09-2015 Fonte immagine: http://www.diggita.it (“Colui che non è”) Ben trovati! La scorsa volta vi abbiamo descritto come difendersi dal “Troll” informatico, ossia da quell’utente che si iscrive ad una comunità virtuale solo per creare scompiglio tra i partecipanti e disturbarne le comunicazioni. Questa settimana, invece, dedichiamo la nostra rubrica di Sicurezza Informatica ad un altro “sinistro figuro” in cui possiamo imbatterci in rete, soprattutto nelle chat e sui social network: il “Lamer”!
Un animale mitologico: Il Troll
Articolo pubblicato su "Il Quotidiano del Molise" del 14-09-2015 Fonte immagine: http://toxnetlab.com/ (“Trolling for newbies!”) Questa settimana parliamo di…“Troll”! Può sembrare strano che nella nostra rubrica improvvisamente si parli di mitologia scandinava ma, in realtà, stiamo affrontando l’ennesimo tema di Sicurezza Informatica! In Informatica, spesso, si (ri)utilizzano termini di altre discipline per descrivere fenomeni e comportamenti: è proprio quello che accade col termine “Troll”, conosciuto da alcuni e sconosciuto a molti.
La pesca miracolosa - Il Phishing
Articolo pubblicato su "Il Quotidiano del Molise" del 07-09-2015 La pesca miracolosa: Il Phishing e le sue evoluzioni (Ovvero, come prenderli all’amo!) Ben trovati! L’abbronzatura da pescatore, che molti di voi sfoggiano con orgoglio al rientro delle vacanze, ci permette di parlare di uno dei più attuali pericoli che circolano nel Web: il “Phishing”. Molti già conoscono in cosa consiste questa particolare truffa, ma è bene comunque ricordarlo per i più smemorati e per coloro che hanno una certa confusione sull’argomento.