Hai una password sicura ? dubbi e certezze

La tua password è sicura?

Tutti abbiamo delle password, a volte usiamo per comodità la stessa per qualsiasi applicazione o registrazione su internet.
Quanto questa password è sicura ? Quali sono i rischi ? cercherò di dare risposte a queste domande.

Per far questo dobbiamo parlare prima  di ATTACCHI BRUTE FORCE.

I brute force sono programmi che eseguono ripetuti tentativi di accesso provando velocemente molteplici password con l‘ intento di scovare la vostra.

I tentativi di ricerca, se non opportunamente bloccati, si fermano quando il software riesce a trovare la password ( tecnicamente parliamo di EXPLOIT ).

I moderni software di brute force possono agire contemporaneamente su più fronti, arrivando a generare anche qualche milione di tentativi l’ ora.

Dunque, se la nostra password non è complessa, il ritrovamento di essa è solo questioni di tempo. Una volta trovata, i nostri dati, l’ account Facebook e quant’ altro saranno in pericolo.

I brute force vengono eseguiti basandosi sul fatto che per pigrizia o per oggettiva difficoltà a ricordarle gli utenti scelgono sempre password facili e quasi sempre le stesse per ogni loro accesso.

Le password per essere sicure non debbono essere necessariamente lunghissime e complesse.

Qui di seguito vi faccio capire meglio il concetto.

Una password composta da una parola di significato comune, come il nome del proprio figlio, potrà essere individuata, tramite attacco brute force in 3 minuti e quindi è considerata molto rischiosa.

La stessa password con il nome del proprio figlio con numeri a seguito, porterà l’ attaccante ad impiegare un tempo maggiore per individuarla.

Allo stesso tempo, una password, superiore agli 8 caratteri, casuali che contiene lettere maiuscole e minuscole, numeri e caratteri speciali ( es: #,«,!,& ecc. ecc. ) ha un tempo di individuazione di diversi anni e quindi è considerata sicura.

Da questi esempi possiamo dedurre come sia importante creare password sicure.

Vediamo alcune semplice regole per una password sicura:

1 ) Utilizza password che siano almeno di 8 caratteri, ancor meglio se superiore ( io ad esempio non utilizzo password al di sotto dei 16 caratteri )

2 ) Non usare la stessa password per tutti i tuoi account o siti internet. Se hai paura di dimenticartele puoi utilizzare dei Password Manager che sono programmi adibiti a ricordare le password in modo sicuro ( io ti consiglio di utilizzare Roboform

Nonostante il problema sia sicuramente più esteso e quanto detto possa non sembrare completamente esaustivo, anche solo l’ adozione di una regola semplice, come questa vista, può rendere i nostri sistemi informatici molto più sicuri.

Furto di firma digitale: come cautelarsi

Furto di firma digitale, una frode in forte aumento

Una notizia diffusa recentemente dall’Agi, relativa a una frode telematica tramite falsificazione della firma digitale perpetrata ai danni di un’azienda ha portato all’attenzione il tema della sicurezza e della fiducia nelle tecnologie di autenticazione.

Secondo quanto riportato, un commercialista, un consulente per la sicurezza sul lavoro, e una fantomatica società intestata a una persona defunta da circa un anno e invece facente capo a un soggetto sconosciuto al fisco, si sono procurati una copia indebita della firma digitale di un piccolo imprenditore attingendo al sistema informatico delle Camere di Commercio. La truffa è stata scoperta dal Nucleo speciale frodi telematiche della Guardia di finanza.
Dopo perquisizioni e sequestri effettuati a Roma e provincia, i tre indagati devono ora rispondere dei reati di sostituzione di persona, false dichiarazioni o attestazioni al certificatore di firma elettronica sull’identità o qualità personali proprie o di altri, falsità in atti pubblici, in scritture private e in documenti informatici.

Come tutelarsi
CompEd sottolinea come la firma digitale sia sicura ed invulnerabile, purché venga rispettato un corretto comportamento nel suo utilizzo.
La società ligure pone l’accento sulla sicurezza e sull’inviolabilità della tecnologia, approfondendo le precauzioni da adottare per evitare potenziali rischi.
Tra le più importanti: l’osservazione una meticolosa procedura di rilascio, la conservazione accurata della smartcard e del Pin, una corretta scelta dei software di firma e verifica, una particolare attenzione sui sistemi di firma remota.

Il punto più critico del sistema è il rilascio iniziale della smartcard: dopo l’identificazione personale, si ha la consegna materiale di smartcard e Pin e la firma di un contratto di servizio che descrive in dettaglio la procedura, da seguire scrupolosamente evitando approssimazioni e semplificazioni.

La smartcard è un oggetto sicuro, che si attiva digitando un Pin segreto. Occorre evitare di tenere copia del Pin con la carta e, in caso di smarrimento, richiedere immediatamente la revoca.

Sta crescendo l’offerta commerciale di sistemi di firma remota, ossia di server che centralizzano chiavi private e certificati abolendo il rilascio della smartcard, per alcuni aspetti più flessibili del sistema con smartcard, ma oggettivamente meno sicuri: il titolare affida la propria chiave al gestore.

Occorre quindi particolare prudenza nella scelta del fornitore e nella tipologia di transazioni affidate a questo sistema.
Il software di firma digitale materialmente associa la firma al singolo documento.
Un software difettoso o addirittura malevolo potrebbe indurre a firmare qualunque cosa: ovunque possibile si deve quindi usare un software di fiducia.

Talvolta, specie usando la firma remota, si è costretti ad utilizzare una procedura di firma integrata in un’applicazione Web: in tali casi deve essere possibile avere una copia di ciò che si firma.

Il software di verifica delle firme altrui è anche più importante di quello di firma: bisogna usare un prodotto affidabile e dalla reputazione inappuntabile, capace di rilevare ogni anomalia. In particolare una firma deve essere apposta dal titolare con un certificato qualificato, non scaduto, non sospeso, non revocato al momento della firma.

Per CompEd è importante collocare una firma nel tempo: se il documento ricevuto non è provvisto all’origine di una Marca Temporale il destinatario deve poterla aggiungere, per prevenire la scadenza o la revoca del certificato.

Bisogna poi diffidare in generale quando un sistema di verifica della firma riferisce messaggi del tipo “non è possibile accertare l’attendibilità del certificato” o “non è possibile accedere alle informazioni di revoca”: la verifica deve essere superata inequivocabilmente.

Fonte http://www.01net.it/

Adsl: la qualità di connessione non sempre all’ altezza del canone pagato

Adsl lenta? scopriamo il perchè

Tutti o quasi abbiamo oggi una connessione a banda larga chiamata più comunemente ADSL.

Adsl è l’ acronimo di Asymmetric Digital Subscriber Line che indica una classe di trasmissione dati a livello fisico della famiglia xDsl, utilizzata per l’ accesso ad internet tramite il nostro doppino telefonico di casa o dell’ ufficio.

Un po’ tutti conoscono la caratteristica principale dell’ ADSL, l’ asincronicità della connessione, ovvero una velocità piu’ elevata quando scarichiamo da internet ( detta VELOCITA’ di DOWNLOAD ) ed una minore quando effettuiamo richieste verso la rete ( detta velocità di UPLOAD ).

Ad esempio ALICE 7 Mb di Telecom Italia è una connessione ADSL asincrona che ha 7 MB in DOWNLOAD e di solito nel pacchetto standard 0,384 Mb in UPLOAD quindi si rappresenta come  7Mb/0,384.

Adsl

Quanti di voi sanno che nel mondo delle ADSL è prassi non garantire quanto venduto ?? Ovvero nessuno e ripeto nessuno che acquista un pacchetto ALICE 7MB ha garantita la velocità di 7MB in download. Stupiti ?? No ! in questo settore si pratica l’ overselling ( vendere a piu’ utenti la stessa linea ) sfrenato. Ovvero un cavo che ha portata di 7 Mb viene spesso utilizzato in contemporanea da 5-10 utenti, ottenendo una velocità media piu’ bassa per utente e quei tipici rallentamenti serali di internet .

Quante volte avete dato colpa al computer che è lento ? oppure avete esclamato “devo cambiare linea la mia adsl è lenta ! “, ebbene sì vi siete scontrati con il problema dell’ overselling delle linee.

Sapete che però non potrete lamentarvi di questo ! i gestori all’ interno del loro contratto ( che vi invito a leggere ) scrivono che la linea garantisce pochissima velocità ad utente. Ma nessuno legge i contratti, questo è un dato di fatto.

Sempre al solo scopo di esempio pratico, in ALICE 7 MB di Telecom Italia  si legge ”

La velocità di navigazione in internet riportata nella descrizione delle singole offerte non è garantita e dipende da fattori tecnici variabili della rete dell’operatore, dal livello di congestione della rete internet, dal server cui il Cliente è collegato e dalle caratteristiche del computer in dotazione.

Pensate che contrattualmente la velocità garantita per questo pacchetto è di 0,032 Mb contro i 7 Mb acquistati ! Quindi pagate un canone mensile per avere garantiti 0,032 Mb e non 7 Mb.

E qualora la velocità scenda a livelli inaccettabili ( 0,032 è come avere i vecchi modem 56 KB  per chi se li ricorda ) non avrete potere di sporgere lamentele, perchè il servizio è entro i canoni minimi contrattuali.

Questa abitudine è prassi di molti gestori Italiani.

Quindi se avete uffici e volete adsl performanti scegliete operatori che abbiano un valore di BANDA MINIMA GARANTITA congruo alle vostre aspettative e che forniscano un apparato di connessione ad internet ( Router ) con un Firewall che vi permetterà di avere un livello minimo di sicurezza in casa.

I segreti di Google: una ricerca perfetta !

I Segreti di Google: la ricerca perfetta

Google

Questo post lo dedicherò a descrivere come utilizzare alcuni comandi, a molti sconosciuti, per utilizzare al meglio Google.


La maggior parte degli utenti utilizza Google in modo improprio ed effettua delle ricerche poco precise.

Vediamo qui di seguito come utilizzare dei semplici comandi per ottenere i migliori risultati su Google.

Comando  INTITLE

cosa fà : effettua la ricerca nel TITOLO delle pagine internet

come si usa :  intitle:informatica   trova tutte le pagine che hanno nel titolo la parola INFORMATICA

Comando  INTEXT

cosa fà : effettua la ricerca solo nel TESTO delle pagine internet omettendo il resto dei criteri

come si usa :  intext:informatica   trova tutte le pagine che hanno nel testo la parola INFORMATICA

Comando  INANCHOR

cosa fà : effettua la ricerca nei LINK ( collegamenti ) delle pagine internet

come si usa :  inanchor:www.itsgenius.it   trova tutte le pagine che hanno collegamenti al sito www.itsgenius.it

Comando  CACHE

cosa fà : effettua la ricerca nella CACHE delle pagine internet

come si usa :  cache:www.itsgenius.it  cerca nella CACHE del sito www.itsgenius.it

Comando  INFO

cosa fà : restituisce le informazioni di un sito internet come titolo e descrizione

come si usa :  info:www.itsgenius.it   restituisce le informazioni del sito www.itsgenius.it

Comando  RELATED

cosa fà : mostra i siti simili o con informazioni simili al sito ricercato

come si usa :  related:www.itsgenius.it   restituisce le informazioni dei siti simili a www.itsgenius.it

Comando  LINK

cosa fà : restituisce i siti che hanno un link a quello ricercato

come si usa :  link:www.itsgenius.it   restituisce le informazioni dei siti che hanno un link a www.itsgenius.it