You are currently browsing the tag archive for the ‘password’ tag.

furto identita storie straneSappiamo che il furto d’identità e le frodi creditizie sono in crescita e che i ladri tentano tutte le strade possibili per far cadere le loro vittime. Alcune storie hanno lieto fine, come quella di Luca, ma i tempi per rendersi conto di essere vittime di furto di identità possono essere molto lunghi.

Dagli Stati Uniti all’Italia, ecco alcune storie di furto d’identità i cui protagonisti si sono fatti rubare i dati personali.

Alcuni documenti smarriti in uno spogliatoio di un centro medico sono stati usati dal truffatore per dirottare rimborsi di spese sanitarie sul proprio conto bancario. Bisogna sottolineare che i furti di informazioni mediche sono uno dei rischi maggiori negli Stati Uniti, soprattutto a causa di massicce violazioni dei database delle assicurazioni: in alcuni casi i criminali hanno potuto mettere le mani sui dati di più di dieci milioni di persone.

C’è poi chi ha sottratto l’identità a una vittima per mettere a suo carico le forniture di servizi come gas, elettricità, internet e telefono di un’altra abitazione.

Anche i siti di incontri, a quanto pare, non sono esenti da rischi: dopo essersi presentato come un uomo d’affari di successo, un truffatore è riuscito a sottrarre informazioni personali della vittima per incassare soldi con un’identità falsa.

C’è chi, con un po’ troppa leggerezza, ha abboccato a una mail fasulla che annunciava la vittoria di 10.000 euro in una lotteria. Il malcapitato, dopo aver fornito tutte le sue informazioni personali, ha visto sparire regolarmente denaro dal suo conto: il truffatore aveva chiesto un finanziamento per comprare un’auto!

Un altro ladro d’identità, dopo aver sottratto i dati anagrafici via internet, ha creato anche delle false buste paga per ottenere un finanziamento a nome della vittima che si è accorta del problema solo quando ha richiesto un mutuo per comprare casa.

Come questi storie dimostrano, stare attenti e coltivare una sana diffidenza sono i primi strumenti che abbiamo per difenderci, occorre poi fare attenzione alle nostre finanze, verificando periodicamente gli estratti conto per essere sicuri che non ci siano spese che non abbiamo fatto, e alzare le difese dei nostri profili online: password sicure e, quando è possibile, attivando l’autenticazione in due passaggi. Infine, IDENTIKIT è il servizio utile a intercettare tutti i casi in cui il ladro d’identità ruba i dati personali della vittima per ottenere un prestito e commettere una frode creditizia.

IDENTIKIT è infatti l’unico servizio in Italia che protegge l’identità, avvisandoti quando viene richiesto un finanziamento a tuo nome. In questo modo, puoi intervenire tempestivamente se qualcuno richiede credito spacciandosi per te, danneggiando la tua reputazione creditizia.

furto id alle spalleOgni azione che compiamo online lascia una traccia: quando aggiorniamo i nostri profili con contenuti e informazioni personali, quando scegliamo di condividere una foto, un video oppure un messaggio. Tutto quello che pubblichiamo in rete contribuisce a creare un’immagine di quello che siamo: dobbiamo quindi essere attenti a ciò che scegliamo di condividere e dobbiamo anche conoscere i livelli di privacy consentiti dai servizi che utilizziamo.

Se non ci facciamo caso, le informazioni che abbiamo diffuso potrebbero essere usate contro di noi. Anche perché siamo sempre più connessi e usiamo un numero sempre maggiore di applicazioni e programmi.

L’esempio forse più noto dei rischi che possiamo correre è il furto di identità: qualcuno raccoglie sufficienti informazioni su di noi e magari l’accesso a uno dei nostri profili e usa la nostra identità per chiedere un finanziamento che non restituirà o per fare acquisti che potremmo essere noi a pagare. I tempi per scoprire questo tipo di truffe sono molti lunghi (anni, in certi casi). Se vogliamo scoprire tempestivamente un furto di identità ed essere tranquilli del fatto che nessuno danneggi la nostra reputazione creditizia possiamo rivolgerci ad Identikit.

Oppure, in una situazione all’apparenza meno grave, un malintenzionato potrebbe usare la nostra identità per pubblicare contenuti offensivi e diffamare altre persone. In entrambi i casi, saremo noi a dover dimostrare di essere estranei alle vicende e questo potrebbe costarci tempo ed energie, come abbiamo già raccontato. Raccogliere il maggior numero di prove possibili e presentare una denuncia sono i primi passi da fare.

Abbiamo visto che furti di identità e cybercrimine sono in costante aumento, anche nel nostro Paese. Il primo consiglio per tutelare la nostra reputazione è fare attenzione a cosa condividiamo e scegliere password sicure. Se poi vogliamo avere uno strumento in più, in grado di monitorare la circolazione dei nostri dati sul web per avvisarci quando siamo troppo esposti, allora possiamo rivolgerci a un servizio come Sicurnet.

Access approvedSecondo quanto riportava un recente articolo del Sole 24 Ore, un sondaggio commissionato da Ericsson su un campione di diecimila persone in tutto il mondo ha dimostrato che per il 74% degli intervistati gli smartphone che utilizzano la biometria saranno un fenomeno di massa entro la fine del 2014. Non solo: gli utenti hanno dichiarato di voler utilizzare i sensori biometrici. Dello stesso avviso anche altre aziende del settore, come come Synaptics e Authentec, che prevedono il boom della biometria (in particolare il riconoscimento delle impronte digitali) nel secondo semestre di quest’anno.

Niente più password, codici e pin per proteggere i propri dati e i propri dispositivi? A quanto pare, utenti e aziende sembrano convergere sull’utilizzo delle impronti digitali per difendersi da furti di identità e altri tipi di truffe realizzate attraverso la rete e i dispositivi digitali. Aziende come PayPal punteranno sul sensore per le impronte digitali per rendere più sicuri i pagamenti tramite smartphone.

Gli smartphone e i tablet in vendita oggi hanno già un incredibile numero di sensori, che permette un grande livello di interazione tra utente, dispositivo e rete. Espandere queste potenzialità aggiungendo ulteriori dati o rendendoli disponibili senza interruzione permetterebbe di attivare servizi di emergenza, per esempio per individuare la posizione esatta della vittima in caso di intervento di soccorsi. Ma potrebbe anche creare nuove opportunità per le aziende, soprattutto nello sviluppo di applicazioni di marketing in tempo reale, per esempio quando ci stiamo muovendo all’interno di un centro commerciale.

Se è vero che non esiste una password sicura al 100%, cosa possiamo dire della biometria? Potrebbe garantire un livello di sicurezza in più, ma dipende da vari elementi, a partire dalla tecnologia del sensore (non tutti hanno le stesse caratteristiche e capacità). , riproducendo il polpastrello autorizzato con vari metodi (dalle fotocopie ai calchi con vari materiali). Gruppi di ricerca sono al lavoro per perfezionare il riconoscimento facciale e dell’iride.

Affidiamoci alla tecnologia e alle sue evoluzioni, quindi, ma non dimentichiamoci che la prima difesa è sempre la nostra attenzione critica.

Mature Man working on computer outsideSempre più piccole e sempre più potenti: questo è il futuro delle tecnologie digitali che ci accompagnano nella vita quotidiana. Nei laboratori delle grandi imprese così come in quelli di piccole start-up sperimentali, programmatori e analisti sono al lavoro per realizzare dispositivi sempre nuovi.
Dei Google Glass abbiamo già parlato, sottolineando anche i rischi che possono comportare. Ma l’azienda di Mountain View è anche al lavoro su Android Wear, un progetto che si basa sul sistema operativo per smartphone e tablet e che ha come obiettivo la creazione di chip e gadget indossabili.

Altre aziende, come Intel, sono al lavoro sullo stesso campo: cuffie intelligenti con assistente personale in grado di collegarsi allo smartphone per recuperare informazioni o, ancora, in grado di analizzare parametri biometrici durante l’allenamento sportivo.
C’è chi lavora sugli schermi pieghevoli e chi sui telefoni così piccoli da essere portati quasi come un anello. O ancora: circuiti biocompatibili in grado di interagire con alcune parti del corpo umano.
Gli scenari inventati dagli scrittori di fantascienza sembrano ormai essere al centro dell’innovazione tecnologica a noi contemporanea. Se la curiosità è molto alta, non dobbiamo però dimenticare di tenere alta anche la guardia, chiedendoci quali possono essere i rischi peculiari di queste novità e attrezzandoci per difendere la nostra privacy e i nostri dati personali.
Strumenti sempre più leggeri e integrati che hanno accesso a un numero sempre più ampio di informazioni su di noi possono essere un pericolo e, sicuramente, uno strumento di grande potere in mano alle aziende.
Ancora una volta, quindi, dobbiamo fare attenzione alla tutela delle informazioni sensibili (conti bancari, carte di credito, password…) e a ciò che decidiamo di condividere e rendere pubblico su servizi web, social network e applicazioni. Anche perché, con il moltiplicarsi dei dispositivi si moltiplicano anche i rischi: le minacce informatiche, infatti, colpiscono sempre di più smartphone e tablet e i servizi cloud, che ci permettono di accedere ai dati da qualsiasi dispositivo.

mrc_nl_37Lo abbiamo visto la settimana scorsa: in Italia, le frodi creditizie realizzate attraverso furti di identità continuano ad aumentare.

Nel primo semestre 2013 i casi individuati sono stati più di 10.000. Davanti a un fenomeno illegale sempre più diffuso, dobbiamo essere consapevoli dei rischi che corriamo.

Gli strumenti più usati dai ladri di identità sono: clonazione della carta di credito, spam, phishing, adesione a contratti falsi e vishing (cioè telefonate che fingono di provenire dalla propria banca).

Come difenderci da queste insidie?

Prima di tutto dobbiamo alzare il nostro livello di allerta: meglio essere diffidenti che vittime di truffa. Attenzione anche a ciò che condividiamo online: spesso i ladri di identità ricorrono a informazioni che noi stessi abbiamo pubblicato su siti e social network. Un esempio semplice? Se abbiamo condiviso una foto del nostro cane e il suo nome è la password della nostra casella di posta elettronica abbiamo fatto un grande regalo ai malintenzionati.

Le informazioni contenute nei nostri profili pubblici possono essere usate anche per preparare esche perfette per farci cadere in trappola: è il meccanismo che sta alla base del phishing e delle altre truffe che arrivano via email. Attenzione ai messaggi che ci arrivano in buchetta, quindi.

Un’altra importante barriera difensiva sono le password che scegliamo per i servizi a cui siamo iscritti: è meglio usare una password diversa per ogni profilo e assicurarsi che sia a prova di violazione.

Non bisogna dimenticare di aggiornare sempre programmi e sistemi operativi: spesso le vulnerabilità delle vecchie versioni sono utilizzate per installare software malevolo (in grado di spiare e rubare le nostre password, per esempio).

Computer, smartphone e tablet sono a rischio anche quando decidiamo di rivenderli o di buttarli: dobbiamo essere sicuri che i nostri dati siano stati eliminati definitivamente, perché altrimenti recuperarli potrebbe non essere così difficile se il ladro di identità dispone degli strumenti giusti.

Ma non è solo alla tecnologia che dobbiamo fare attenzione: c’è anche chi recupera dati sensibili dalla spazzatura. Ogni volta che buttiamo un documento che contiene informazioni su di noi, è meglio renderlo illeggibile prima che finisca nel cestino.

Paranoia? No: quando si tratta della sicurezza dei nostri dati, l’attenzione non è mai abbastanza!

Social Media SignL’identità digitale è parte della nostra identità, non qualcosa di a sé stante, così come la reputazione online e la reputazione offline sono strettamente legate e contribuiscono a costruire l’immagine che gli altri hanno di noi. Per questo è importante essere consapevoli di quello che facciamo in rete e dei regolamenti sulla privacy dei servizi a cui ci iscriviamo.

Sul blog di Mister Credit abbiamo parlato in più occasioni di questi temi. Ecco alcuni consigli per aiutarci a gestire al meglio i nostri profili sui social network:

  • Se non vogliamo che una nostra informazione personale venga diffusa, dobbiamo essere noi i primi a mantenerla riservata e a non diffonderla online.
  • Dobbiamo scegliere con attenzione ciò che condividiamo, curando il modo in cui ci presentiamo, quello che diciamo e come lo diciamo. Una frase impulsiva detta a voce può essere dimenticata, ma se è stata scritta in rete potrebbe rimanere disponibile a tempo indeterminato. Non bisogna dimenticare che sempre più spesso la rete e i social network sono utilizzati anche dai potenziali datori di lavori per informarsi sui candidati.
  • Controlliamo i nostri profili per vedere quali informazioni sono disponibili a chi e limitiamo le informazioni accessibili a tutti: sono quelle che più spesso vengono utilizzate da chi vuole rubarvi l’identità.
  • Attenzione anche alla geolocalizzazione: molti social network permettono di aggiungere al proprio messaggio il luogo da cui viene inviato, ma è un’opzione che è possibile disattivare. Siamo sicuri che vogliamo sempre far sapere a tutti dove ci troviamo?
  • Scegliamo password sicure: otto o più caratteri che contengano lettere –  maiuscole e minuscole –, cifre e, se possibile, caratteri speciali. È opportuno inserire anche qualche “trucchetto” nelle domande di sicurezza: se abbiamo scelto come risposta il nome del nostro cane e una sua foto (con nome) è presente su qualche nostro profilo, un potenziale truffatore avrà gioco facile a violare il nostro account. Meglio aggiungere al nome qualche cifra casuale a cui sia impossibile risalire.

Se poi volete una protezione su misura, potete affidarvi a Sicurnet, un servizio che vi avvisa ogni volta in cui i vostri dati personali sono troppo esposti.

Avete altri consigli su privacy e social network o volete raccontare la vostra esperienza? Scriveteci nei commenti!

Phishing conceptInventarne una nuova è sempre una seccatura: lunga, difficile da scoprire (e da ricordare). Ecco qualche consiglio per
ideare delle password sicure, a prova di hacker. E soprattutto come fare per non dimenticarle!

NB: i consigli che seguono potrebbero diventare inutili in caso di attacco tramite keylogger o intrusione nel nostro computer via malware.

Gli hacker prenderanno di mira le aziende e non me
Non siamo Sony, né il governo USA e neppure un ateneo italiano. Ma molti hacker usano strumenti in grado di generare automaticamente centinaia di password al minuto per forzare l’accesso a caselle email, servizi finanziari e quant’altro sia protetto da un codice d’accesso digitale. Ci sono dei target considerati “facili” sia dai criminali informatici alle prime armi (script kiddie) che da quelli con esperienza. E voi, siete un “target facile”?

Non ho tempo
Questa è una di quelle cose che si rinviano all’infinito. Vi conviene togliervi il dente e farlo oggi stesso. La maggior parte dei computer ha password composte da nomi, cognomi, date di nascita del partner o dei propri animali domestici. E la cosa più rischiosa – e più diffusa – è utilizzare la stessa password per diverse iscrizioni.

A prova di bomba
Più è lunga la password, più siamo al sicuro, anche perché i cyber criminali cercano gli account più facili da forzare. Di che lunghezza stiamo parlando? 6 caratteri sono pochi, 8 la media, ma sopra i 10 iniziamo ad essere molto più sicuri.
Inoltre esistono software che gestiscono e generano password sicure. Alcuni fra i più famosi sono PasswordSafe o KeePass (entrambi freeware). Sono programmi leggeri da installare che gestiscono tutte le nostre password (a noi basta ricordarne una sola, ovvero la master password) e ne generano di nuove quando serve: complicate e sicure, a prova di cracker insomma. Ma se preferite evitare di installare nuovi programmi, continuate a leggere…

A pezzetti
Le password migliori sono quelle formate da piccole sottostringhe mescolate: parole, prefissi, numeri scritti. Dei buoni esempi? Zucchine23viola e cade09il08cielo. Sono facili da ricordare e quando devi modificarle puoi semplicemente cambiare o aggiungere un pezzetto.
Ancora più sicuro è il sistema della “password composita”:
In pratica la password composita è la giustapposizione di due semplici parole le cui lettere si alternano. Ad esempio, dcoagt è una password composita. Riuscite a capire in che modo? Provate adesso: dcoagt. Le due parole sono “cat” e “dog”.

Amici e colleghi
Anche se vi fidate dei vostri colleghi d’ufficio, il consiglio è di non lasciare mai il computer accesso e incustodito (leggi: pausa pranzo, pausa caffè o il mero lasso di tempo in cui si è in bagno) con la password di login disattiva, oppure con il proprio desktop aperto sulle nostre password, mail, etc. Non solo qualcuno potrebbe accedere ai vostri dati, ma potrebbe anche effettuare operazioni di pirateria informatica usando il vostro account.

Cambiarla più spesso
Ogni 3 mesi può andare bene, ma attenzione: meglio cambiarla da casa propria, dove si è più sicuri che la connessione Internet non sia spiata da nessun altro!

E infine: la password più utilizzata al mondo
“123456”. Vi sembra banale? Ma se è la più utilizzata ci sarà un motivo, no?

Virus search

Quante novità tecnologiche abbiamo usato durante l’anno appena concluso? A quanti nuovi servizi web ci siamo iscritti? Non c’è da stupirsi che sia difficile ricordarsi di tutto: il ritmo a cui ci stanno abituando l’hardware e il software è accelerato, ma vale la pena fermarsi e porsi alcune domande.

Per esempio: avete pensato a una password sicura per gli account che avete creato su nuovi siti (social network, e-commerce o altro) o avete usato la stessa già registrata per altri servizi? Oppure, se avete comprato un telefono o un tablet nuovo, avete impostato un blocco di protezione per mettere al riparo i vostri dati personali? Avete scaricato solo applicazioni della cui sicurezza eravate certi e avete letto le informative sul trattamento dei dati?

Mentre affidiamo al digitale un numero di informazioni sempre maggiore, dobbiamo preoccuparci che la consapevolezza nell’uso di questi nuovi sistemi cresca di pari passo.

Potremmo dedicare i primi giorni di questo nuovo anno proprio alla sicurezza digitale. Come? Possiamo cominciare prendendo qualche minuto per analizzare i profili che abbiamo creato sui social network: controlliamo le informazioni che abbiamo inserito e quante persone vi possono accedere, verifichiamo che la password sia sicura e, nel caso, modifichiamola con una più forte (qui trovate qualche consiglio).

Possiamo poi fare una verifica sulla nostra casella di posta elettronica; anche in questo caso la password è l’elemento principale su cui portare l’attenzione ma altrettanto importante è la domanda di sicurezza: abbiamo scelto un’informazione che conosciamo solo noi oppure è, per esempio, il nome del nostro cane a cui qualcuno potrebbe risalire in pochi clic tramite il nostro profilo Facebook? Sono piccole distrazioni che potrebbero costare caro, come dimostra l’aumento dei casi di furto di identità.

Ripetiamo la stessa analisi anche per i siti di e-commerce (o per i servizi cloud) a cui siamo iscritti: meglio non rischiare di avere una protezione debole se tra i dati conservati c’è anche il numero di carta di credito.

Se i pericoli aumentano, è meglio alzare le difese. Una volta che avete verificato la sicurezza dei vostri dati online, potete affidarvi anche a un servizio come SICURNET per essere allertati ogni volta che le vostre informazioni personali diventino troppo accessibili.

Ultima cosa da controllare, computer e altri dispositivi: i sistemi operativi e gli antivirus devono essere sempre aggiornati. Unendo così le possibilità offerte dal software e la propria attenzione, sarà possibile iniziare un anno all’insegna della sicurezza.

Inventarne una nuova è sempre una seccatura: lunga, difficile da scoprire (e da ricordare). Ecco qualche consiglio per
ideare delle password a prova di hacker. E soprattutto come fare per non dimenticarle!

NB: i consigli che seguono potrebbero diventare inutili in caso di attacco tramite keylogger o intrusione nel nostro
computer via malware.

Gli hacker prenderanno di mira le aziende e non me
Non siamo Sony, né il governo USA e neppure un ateneo italiano. Ma molti hacker usano strumenti in grado di
generare automaticamente centinaia di password al minuto per forzare l’accesso a caselle email, servizi finanziari
e quant’altro sia protetto da un codice d’accesso digitale. Ci sono dei target considerati “facili” sia dai criminali
informatici alle prime armi (script kiddie) che da quelli con esperienza. E voi, siete un “target facile”?

Non ho tempo
Questa è una di quelle cose che si rinviano all’infinito. Vi conviene togliervi il dente e farlo oggi stesso. La maggior
parte dei computer ha password composte da nomi, cognomi, date di nascita del partner o dei propri animali
domestici. E la cosa più rischiosa – e più diffusa – è utilizzare la stessa password per diverse iscrizioni.

A prova di bomba
Più è lunga la password, più siamo al sicuro, anche perché i cyber criminali cercano gli account più facili da forzare. Di
che lunghezza stiamo parlando? 6 caratteri sono pochi, 8 la media, ma sopra i 10 iniziamo ad essere molto più sicuri.
Inoltre esistono software che gestiscono e generano password sicure. Alcuni fra i più famosi sono PasswordSafe o
KeePass (entrambi freeware). Sono programmi leggeri da installare che gestiscono tutte le nostre password (a noi
basta ricordarne una sola, ovvero la master password) e ne generano di nuove quando serve: complicate e sicure, a
prova di cracker insomma. Ma se preferite evitare di installare nuovi programmi, continuate a leggere…

A pezzetti
Le password migliori sono quelle formate da piccole sottostringhe mescolate: parole, prefissi, numeri scritti.
Dei buoni esempi? Zucchine23viola e cade09il08cielo. Sono facili da ricordare e quando devi modificarle puoi
semplicemente cambiare o aggiungere un pezzetto.
Ancora più sicuro è il sistema della “password composita” di Neomeme, un blog tech ora cancellato dal suo autore, il
cui consiglio, però, resta ancora valido:
In pratica la password composita è la giustapposizione di due semplici parole le cui lettere si alternano. Ad esempio,
dcoagt è una password composita. Riuscite a capire in che modo? Provate adesso: dcoagt. Le due parole sono “cat”
e “dog”.

Amici e colleghi
Anche se vi fidate dei vostri colleghi d’ufficio, il consiglio è di non lasciare mai il computer accesso e incustodito
(leggi: pausa pranzo, pausa caffè o il mero lasso di tempo in cui si è in bagno) con la password di login disattiva,
oppure con il proprio desktop aperto sulle nostre password, mail, etc. Non solo qualcuno potrebbe accedere ai vostri
dati, ma potrebbe anche effettuare operazioni di pirateria informatica usando il vostro account.

Cambiarla più spesso
Ogni 3 mesi può andare bene, ma attenzione: meglio cambiarla da casa propria, dove si è più sicuri che la connessione
Internet non sia spiata da nessun altro!

E infine: la password più utilizzata al mondo
“123456”
Vi sembra banale? Ma se è la più utilizzata ci sarà un motivo, no?

Sapevate che in Italia la diffusione di smartphone è altissima? Secondo la School of Management del Politecnico di Milano, nel nostro paese ci sono 11 milioni di smartphone. E se state leggendo questo post, sapete benissimo quali rischi ci possono essere: con il cellulare ci colleghiamo tramite reti 3G e molto spesso da reti Wi-Fi non sempre sicure, pescate in luoghi pubblici, uffici o anche case di amici. Per non parlare di quanto sia facile perderli o essere vittime di furto. Vediamo quali sono i rischi e quali le buone norme di prevenzione.

Navigare in acque sconosciute

Ogni volta che facciamo il download di un’App o, semplicemente, guardiamo dei siti dal telefonino, scambiamo dati e questo ci espone a malware e spyware. Esistono App che proteggono la navigazione da smartphone o da tablet. A volte sono a pagamento, ma ne vale la pena. Leggi il seguito di questo post »