Linux Banca 64 bit luglio 2015 - Operazioni Online più Sicure

Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ecco una versione Linux a 64 bit compatta ed aggiornata (Luglio 2015). Si utilizza senza installare nulla, anche se avete Windows. Questo metodo viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un DVD o pendrive (chiavetta USB) ed andrete nel sito della banca senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... continua ...

Scritto da martigues, il 15-07-2015
LinkConsiglia

Linux Banca 32 bit luglio 2015 - Operazioni Online più Sicure

Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ecco una versione Linux a 32 bit compatta ed aggiornata (luglio 2015). Si utilizza senza installare nulla, anche se avete Windows. Questo metodo viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un DVD o pendrive (chiavetta USB) ed andrete nel sito della banca senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... continua ...

Linux Banca 05-2015 a 32 bit per maggiore Sicurezza

Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ecco una versione Linux a 32 bit compatta ed aggiornata (maggio 2015). Si utilizza senza installare nulla, anche se avete Windows. Questo metodo viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un CD-DVD o pendrive (chiavetta USB) ed andrete nel sito della banca senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... continua …

Scritto da martigues, il 12-05-2015
LinkConsiglia

Linux Banca 05-2015 a 64 bit per maggiore Sicurezza

Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ecco una versione Linux a 64 bit compatta ed aggiornata (maggio 2015). Si utilizza senza installare nulla, anche se avete Windows. Questo metodo viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un CD-DVD o pendrive (chiavetta USB) ed andrete nel sito della banca senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... continua …

Quanto è sicuro l’internet delle cose? Dell’equilibrio tra fruibilità e sicurezza

Bochum (Germania) - “Sono passati appena 20 anni dalla prima volta in cui, durante una presentazione, ho mostrato una slide che affrontava la tematica dell'invio di spam attraverso un frigorifero. La maggior parte dei presenti lo trovò ridicolo. Lo scorso anno, però, tutto questo si è trasformato in realtà. I frigoriferi, nel frattempo, sono diventati "smart" e possono fare molto di più che semplicemente refrigerare”, così esordisce Eddy Willems, Security Evangelist, G DATA.

Grazie all'Internet delle cose (in inglese: Internet of Things, abbreviato: IoT) ogni oggetto possiede un indirizzo IP e può comunicare con quasi tutto e tutti. I vantaggi e le possibilità sono pressoché illimitate. Ma queste evoluzioni in campo tecnologico non possono anche cagionare seri problemi? Smart TV, console per i videogiochi, tablet, smartphone e auto - tutti possono essere intercettati. Le fotocamere di computer portatili, smartphone o smart TV possono filmarci senza il nostro consenso. Samsung ha modificato la regolamentazione inerente la tutela della privacy, per tranquillizzare il consumatore riguardo i comandi vocali della sua smart TV. BMW ha rilasciato sul mercato un aggiornamento del software del sistema ConnectedDrive per impedire agli hacker di aprire gli sportelli dei veicoli, operazione altrimenti molto semplice per loro. Sono stati coinvolti 2,2 milioni di veicoli. “Questi sono i primi segnali che dimostrano che ci siamo tuffati troppo avventatamente nella novità, senza pensare prima a quelle che sarebbero potute essere le possibili conseguenze” aggiunge Willems, che ricorda come secondo l’esperto di sicurezza Jack Barnaby, venuto a mancare nel frattempo, anche i pacemaker e i microinfusori di insulina non sono sufficientemente protetti da potenziali attacchi di hacker.

L'internet delle cose è davvero sicuro?

Indubbiamente il fascino delle nuove tecnologie ha fatto irruzione nella nostra quotidianità, ben prima che si disponesse di una risposta adeguata a questa domanda. Basti solo pensare al boom degli smartwatch, al di là del disturbo che può arrecare una semplice vibrazione di avviso di chiamata in un momento inopportuno, questi device permettono di leggere e-mail, cercare contatti in rubrica, visualizzare gli appuntamenti nel calendario e, con la tecnologia contactless, anche pagare il caffè. Ma la cosa più importante è che lo smartwatch conta i tuoi passi, misura la tua frequenza cardiaca e valuta addirittura il ritmo del tuo sonno. Tutti questi dati vengono inoltrati a un server nel cloud. La maggior parte dei dispositivi intelligenti, dunque, raccoglie in modi diversi molte informazioni personali.

A cosa servono questi dati?

Il rischio che queste informazioni sullo stile di vita vengano impiegate per bombardare gli utenti di pubblicità mirata è molto elevato. Molto spesso, dando l'autorizzazione al trattamento dei dati, che nessuno legge mai veramente, si esprime il proprio consenso a tale utilizzo. Proprio qui risiede il conflitto tra i Big Data e la correttezza etica della loro lavorazione. In che modo il produttore rispetta la privacy degli utenti?

Un altro punto di attenzione è la protezione dei dati: nell’ambito dell’IoT non vengono quasi mai utilizzate password sicure, né è possibile integrare una seconda istanza di identificazione, sebbene sia permessa la gestione remota dei device e la visualizzazione dei dati che contengono tramite Internet. “Forse non dovremmo addossare ai produttori di questi dispositivi tutta la colpa, poiché loro si interessano soprattutto delle funzioni e dell'usabilità degli apparecchi e sono meno consapevoli dei temi inerenti la sicurezza rispetto a chi lavora da tanti anni nel settore, come me” chiosa Willems. “Nel frattempo però è ormai chiaro che questo squilibrio va corretto”.

I ricercatori portano alla luce problematiche molto serie.

Un'analisi condotta da HP ha mostrato serie falle di sicurezza in molti dispositivi intelligenti. Ulteriori test hanno dimostrato chiaramente che i sistemi di aggiornamento del software di alcuni di questi dispositivi presenta gravi carenze. Il processo di autenticazione sul server da cui scaricare tali software è alquanto debole e in alcuni casi risultava persino possibile modificare il software presente nel server.

Un sogno ad occhi aperti per i cybercriminali che, anche solo leggendo questo resoconto, sanno benissimo come ricattare gli utenti, minacciandoli ad esempio di appiccare un incendio nella loro abitazione “smart” portando all’ebollizione il riscaldamento, una volta manomesso il software del termostato.

Grazie ad alcune ricerche è stato inoltre dimostrato che è molto facile attaccare con "forza bruta" le interfacce cloud della maggior parte dei sistemi. Con questi mezzi i criminali possono spacciarsi per utenti legittimi e scoprire se siete a casa o meno. Accedere alla vostra videocamera di sorveglianza rappresenta un comodo extra per gli intrusi.

Un ulteriore problema è la carente cifratura dei dati che vengono trasmessi trai dispositivi intelligenti. In questo modo le password e i dati personali vengono servite su un piatto d'argento a hacker con strumenti e know-how necessari. Ciò implica altresì che anche le informazioni business possono essere facilmente intercettate. E’ sufficiente leggere le e-mail di lavoro sul vostro smartwatch.

Non si parte da zero

“Dar luogo ad una stretta cooperazione con il settore della sicurezza è il mio primo consiglio ai produttori di dispositivi intelligenti” spiega Willems. “Porre rimedio ad alcune delle debolezze di cui sopra non è complicato, i produttori di sicurezza dispongono di una grande esperienza in materia: non si parte da zero”. Nel contempo però, anche gli utenti devono prestare maggiore attenzione ai potenziali rischi per la sicurezza quando acquistano questi dispositivi. L'uso di password più forti è comunque uno dei presupposti fondamentali per l’impiego sicuro di tali device. In ambito aziendale invece sarebbe sensato installare filtri tra i dispositivi IoT e la rete aziendale.

Una cosa che fortunatamente frena ancora gli sviluppatori di malware è l’assenza di un sistema operativo standard per i dispositivi intelligenti (per quale sistema operativo dovrebbero decidersi?), il risvolto della medaglia però è che non esiste ancora un software di sicurezza per la maggior parte di essi.

L'internet delle cose ha portato con sé tanti elementi positivi di cui non possiamo più fare a meno, considerate le innumerevoli facilitazioni introdotte. Bisogna però intraprendere importanti misure di sicurezza prima che si possa consigliare a cuor leggero un uso illimitato di tali dispositivi.


Scritto da SABMCS, il 29-04-2015
LinkConsiglia.

Parental Control con Ubuntu per salvaguardare i minori

Nel WEB, ormai, si trova di tutto e con semplicità. Se questo è un bene per la libertà d'informazione, diventa un male se lasciato in mano ad un minore. Un bambino potrebbe trovarsi di fronte a pagine che, di certo, sarebbe meglio non vedesse (violenza, sesso, ecc...). Un valido aiuto viene dato da una categoria di software studiato, appositamente, per limitare la navigazione ai soli siti sicuri, impedendo, ai ragazzini, di raggiungere siti pericolosi. Ovviamente nessun software potrà mai sostituire la presenza e l'attenzione di un genitore ... continua …

Non proteggere i dati è un reato: l’opinione di G DATA

Bologna - Nel solo secondo semestre 2014 il Garante della Privacy ha rilasciato sanzioni ad aziende pubbliche e private che hanno fruttato all’erario circa 5 milioni di euro, frutto di 385 ispezioni condotte in team con le unità speciali della Guardia di Finanza - Nucleo speciale Privacy. Oltre alle sanzioni già verbalizzate, altre 577 sanzioni amministrative sono fase di definizione, mentre sono state fatte 39 segnalazioni all’autorità giudiziaria, che qualora vadano in giudicato potrebbero tramutarsi in pene detentive fino a un massimo di due anni di carcere, come previsto dall’articolo 169 del Decreto Legislativo 196/2003 (cosiddetto Codice in materia di protezione dati personali) che recita testualmente “Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni o con l'ammenda da diecimila euro a cinquantamila euro”.

A fronte del vertiginoso incremento dei casi di furto di dati o di danni all’integrità degli stessi perpetrati con i più svariati malware, il Garante della Privacy sta battendo a tappeto le aziende che detengono informazioni sensibili, per verificare che i sistemi informativi in uso siano in grado di sostenere qualsiasi tipo di evento di cyber-crime. Le aziende che non proteggono in maniera adeguata i dati sensibili dei propri collaboratori e dei propri clienti da attacchi informatici rischiano di passare dei seri guai: oltre al costo vivo del ripristino dei sistemi, parliamo di multe salatissime, e addirittura del rischio di arresto, laddove basterebbero davvero pochi ma importanti accorgimenti per tutelarsi.

“Sono ormai numerosi gli studi commissionati da noti brand della sicurezza informatica e divulgati dai più diversi istituti di ricerca statunitensi in merito al costo del cyber-crime”, afferma Giulio Vada, Country Manager di G DATA Italia, “eppure, nonostante il chiasso con cui tali informazioni vengono distribuite sia quasi al limite del terrorismo psicologico, le aziende non mostrano preoccupazioni né rispetto al danno reputazionale associato al furto di dati, né rispetto al danno economico cagionato da un’eventuale indisponibilità dei sistemi a fronte di un cyber-attacco, né, men che meno, rispetto alle misure del Garante”.

In effetti, le cifre astronomiche menzionate negli studi (il più recente cita 875 milioni di dollari di perdite dovute agli attacchi, e spese di ripristino dei sistemi per un valore di quasi nove miliardi, solo in Italia) risultano quanto mai ingiustificate, se rapportate all’effettiva spesa in cui un’azienda incorre per l’acquisto di una soluzione integrata anti-malware prodotta in Europa e quindi conforme alle normative europee sulla salvaguardia dell’integrità dei dati e sulla privacy.

Il furto di informazioni business (ad esempio dettagli sui clienti tra cui dati di contatto, linea di credito, termini di pagamento, numero degli ordini effettuati, articoli acquistati e dettagli sulle abitudini d’acquisto) rappresenta una delle attività più lucrative per il cybercrime, poiché immediatamente monetizzabile. Una protezione efficace degli asset aziendali inizia proprio con l’implementazione di sistemi di protezione dei server che ospitano i sistemi di gestione di tali dati e le relative interfacce, tra cui server Web che ospitano piattaforme e-commerce o strumenti di pagamento on-line. Lo stesso vale per i terminali deputati all’inserimento e all’elaborazione dei dati nei gestionali, oltre che autorizzati ad accedervi. Tra questi in primis smartphone e portatili, che – spesso di proprietà del dipendente - non sono conformi alle politiche di sicurezza aziendali e, privi di qualsivoglia protezione, possono veicolare malware e aprire back door nella rete aziendale una volta connessi ad essa; malware in grado di trasmettere dati e informazioni riservate all’esterno in modo del tutto impercettibile, o di assoggettare intere reti a botnet del calibro di Ramnit.

Domandandosi perché le aziende oggi corrono anche solo il rischio di subire sanzioni o danni economici per attacchi veicolati da malware, quando la soluzione è alla portata di chiunque, risulta evidente che, per quanto facilmente fruibile, la sicurezza è spiacevolmente percepita come costo reale – seppur talvolta irrisorio - mentre il rischio è solo potenziale. “Il ‘toto-probabilità’ è una risposta decisamente inadeguata al panorama delle attuali minacce informatiche” sottolinea Vada. “I primi operatori che dovrebbero sensibilizzare le aziende a proteggere efficacemente i dati di cui sono in possesso, sono proprio i rivenditori dei software che gestiscono dati e/o informazioni sensibili”.

Integrando nella propria offerta soluzioni per la sicurezza IT, chi propone e installa piattaforme ERP non solo tutela i propri clienti, ma avrebbe anche modo di diversificare il proprio portafoglio, attivandosi in un ambito dell’information technology, quello della sicurezza IT, che, vista la creatività degli hacker, non conosce crisi.

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l'inventore dei software antivirus. L'azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security "Made in Germany" offre agli utenti di Internet la miglior protezione possibile. Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it


Linux Banca 15.03 per Operazioni Online più Sicure

Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ecco una versione Linux compatta ed aggiornata (Marzo 2015). Si utilizza senza installare nulla, anche se avete Windows. Si tratta di un metodo, che viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un CD-DVD o pendrive (chiavetta USB). Così andrete in internet senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... L'attuale versione è la 15-03 (2015-Marzo) ... continua …

Linux Banca per Operazioni Online più Sicure

Molte le persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di sistemi abbastanza sicuri, ma la certezza non esiste. Per aumentare la sicurezza delle operazioni ho realizzato una versione Linux compatta ed aggiornata che si utilizza senza installare nulla, anche se avete Windows. Si tratta di un metodo, che viene suggerito da diverse banche americane. Basta scaricare l'immagine ISO e scriverla in un CD-DVD o pendrive (chiavetta USB). Così andrete in internet senza utilizzare il sistema operativo installato che invece potrebbe contenere Malware, Virus, Spyware, ecc... L'attuale versione è la 15-02 (2015-Febbraio) ... continua …

Uno studio di Google lo conferma: gli utenti non capiscono i rischi di sicurezza nella navigazione

Potrà sembrare la scoperta dell'acqua calda, ma lo studio condotto da Google la dice lunga in merito alla ricettività degli utenti in merito agli avvisi di sicurezza sulle connessioni che ogni giorno vengono effettuate in internet.

Scritto da , il 10-02-2015
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter