Visualizza articoli per tag: sicurezza informatica

Che cos'è una VPN?

Una VPN, o Virtual Private Network (Rete Privata Virtuale), è un servizio che permette di creare una connessione sicura e crittografata ad un'altra rete attraverso Internet. In termini più semplici, la VPN agisce come un tunnel protetto tra il tuo dispositivo e Internet, nascondendo la tua attività online e la tua vera posizione.

Che cosa succede quando si utilizza una VPN?

-Il tuo traffico Internet viene instradato attraverso un server VPN crittografato.

-Il tuo indirizzo IP reale viene mascherato, mostrando invece l'indirizzo IP del server VPN.

-I tuoi dati vengono crittografati, rendendoli illeggibili a chi tenta di intercettarli.

Questo processo offre numerosi vantaggi in termini di privacy, sicurezza e libertà di accesso ai contenuti online.

Certamente! Ecco una breve descrizione di NordVPN che include i suoi punti salienti:

NordVPN è uno dei principali servizi VPN al mondo, noto per la sua robusta sicurezza, velocità elevata e vasta rete di server.

Perché scegliere NordVPN?

Sicurezza avanzata
- Crittografia AES a 256 bit, lo standard più elevato del settore.
- Protocollo proprietario NordLynx, basato su WireGuard, per connessioni ultra-veloci e sicure.
- Funzionalità Double VPN per una doppia crittografia.

Velocità superiore
NordVPN utilizza il protocollo NordLynx, basato su WireGuard, per connessioni ultra-veloci.

Ampia rete di server
Con oltre 5500 server in 59 paesi, avrai sempre accesso a una connessione veloce e affidabile.

Funzionalità avanzate
- Threat Protection: blocca malware, tracker e annunci pubblicitari invasivi.
- Split Tunneling: Permette di scegliere quali app utilizzano la VPN.
- Kill Switch: Interrompe la connessione internet se la VPN cade, proteggendo i tuoi dati.

Facilità d'uso

Le app intuitive di NordVPN sono disponibili per tutti i principali sistemi operativi e dispositivi. Compatibile con Windows, MacOS, iOS, Android e Linux.

Sicurezza verificata

NordVPN è stata sottoposta a molteplici audit indipendenti per verificare la sua politica di no-log (il provider VPN non raccoglie, registra o conserva alcuna informazione sulle attività online degli utenti mentre utilizzano il servizio VPN).

Supporto eccellente

Assistenza clienti 24/7 e una vasta knowledge base per risolvere qualsiasi problema.

Meshnet

Funzionalità innovativa che permette di creare reti private sicure tra dispositivi, ideale per gaming, condivisione file e accesso remoto.

Prezzo competitivo

Offre piani a lungo termine con sconti significativi e una garanzia di rimborso di 30 giorni.

Indirizzo IP dedicato

NordVPN offre la possibilità di acquistare un indirizzo IP dedicato, un indirizzo IP unico riservato esclusivamente a un singolo utente. Questo servizio offre numerosi vantaggi, tra cui l'accesso remoto sicuro a file e risorse aziendali, la riduzione delle richieste CAPTCHA e la protezione contro i blocchi IP causati da attività sospette di altri utenti. Inoltre, un IP dedicato può semplificare le operazioni di online banking evitando verifiche ripetitive. NordVPN fornisce IP dedicati in diverse località globali, come Stati Uniti, Regno Unito, Paesi Bassi, Italia, e molti altri paesi.

Offerta Black Friday NordVPN dal 16 Ottobre al 2 Dicembre




Vai su https://go.nordvpn.net/aff_c?offer_id=15&aff_id=107920&url_id=858 per avere uno sconto fino al 74%+3 mesi extra, a partire da 2,99 €
Prova NordVPN senza rischi grazie ai 30 giorni di prova soddisfatti o rimborsati.

Cyber Monday: dal 2 al 10 Dicembre

Offerte speciali per i piani Premium, Family e B2B:

Premium 56% di sconto + 3 mesi extra; Family 53% di sconto
B2B 30% di sconto sul prezzo dei piani di abbonamento annuali di 1 e 2 anni.

Clicca a questo link per non perderti l'offerta!

8 esempi pratici di utilizzo delle VPN



Home banking

L'utilizzo di una VPN migliora la sicurezza e l'affidabilità delle tue operazioni bancarie online rendendo difficile per gli hacker intercettare informazioni sensibili come dettagli di accesso e transazioni bancarie.


IMPORTANTE
Quando utilizzi la VPN per operazioni bancarie, è consigliabile connettersi ad un server situato nel tuo Paese di residenza. Le banche monitorano l'attività degli account per rilevare transazioni sospette. Se ti connetti da un indirizzo IP di un altro Paese, potrebbe essere contrassegnato come attività insolita, bloccando temporaneamente il tuo account o richiedendo ulteriori verifiche. Altre banche hanno restrizioni sull'accesso ai conti da Paesi esteri per prevenire frodi. Inoltre, un server VPN locale offre generalmente una connessione più veloce e stabile, riducendo la latenza durante le operazioni bancarie.

Sicurezza su reti Wi-Fi pubbliche

Quando ti connetti ad una rete Wi-Fi pubblica in un bar, aeroporto o hotel, i tuoi dati sono vulnerabili. Una VPN crittografa il tuo traffico, proteggendoti da potenziali attacchi. Un attacco di tipo Man-in-the-Middle (MitM) è una tecnica di hacking in cui un malintenzionato intercetta e possiede il controllo di una comunicazione tra due parti, come un utente e un sito web, senza che le parti siano consapevoli dell'intercettazione. L'attaccante può leggere, inserire e modificare i messaggi scambiati tra le due parti senza che queste se ne accorgano. L'utilizzo di una VPN evita questa tipologia di rischi.



Accesso a contenuti geo-bloccati


Molti servizi di streaming limitano l'accesso a determinati contenuti in base alla tua posizione. Con una VPN, puoi aggirare queste restrizioni e goderti i tuoi programmi preferiti ovunque tu sia.



Privacy dalle attività di tracciamento


Gli ISP (Internet Service Provider) e i siti web possono tracciare le tue attività online. Una VPN nasconde il tuo indirizzo IP reale, rendendo più difficile per terze parti monitorare le tue abitudini di navigazione.



Sicurezza durante i viaggi

In alcuni paesi, l'accesso a internet è limitato o monitorato. Una VPN ti permette di navigare liberamente e in sicurezza, anche in paesi con forti restrizioni. La Cina ad esempio è famosa per il suo Great Firewall, una robusta censura su Internet che blocca molti siti e servizi occidentali come Google, Facebook e YouTube. Per aggirare queste restrizioni, molti cittadini cinesi e stranieri che vivono in Cina utilizzano VPN. Anche se l'uso delle VPN è tecnicamente illegale in Cina senza l'approvazione del governo, molti continuano a usarle per accedere a contenuti bloccati e comunicare liberamente.


Protezione durante lo shopping online

Quando fai acquisti online, una VPN aggiunge un ulteriore livello di sicurezza, riducendo il rischio di furto di dati.

Lavoro da remoto

Per chi lavora da casa, una VPN è essenziale per accedere in modo sicuro alle risorse aziendali e proteggere i dati sensibili.



Videosorveglianza con telecamere IP (IP cam)

Molte persone accedono alle loro telecamere IP da remoto (soprattutto durante le ferie). Utilizzando una VPN, si crea una connessione sicura tra il tuo dispositivo e la rete locale dove sono installate le telecamere.

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.



Risparmio nell'acquisto di voli aerei, soggiorni in hotel o servizi digitali

Le compagnie aeree utilizzano i cookies per tracciare l'attività di ricerca sui loro siti web. Questo può influenzare i prezzi dei biglietti aerei che vengono mostrati quando si esegue una nuova ricerca per lo stesso itinerario. In particolare, i prezzi dei biglietti potrebbero aumentare dopo che aver cercato i voli diverse volte, nella speranza di convincere l'utente ad acquistare il biglietto prima che i prezzi aumentino ulteriormente.

Questa pratica, conosciuta come "dynamic pricing", è utilizzata anche da altri siti web di viaggio e può essere usata per mostrare prezzi diversi a utenti diversi, sulla base di fattori come la posizione geografica, il dispositivo utilizzato, il browser utilizzato, e molto altro ancora.

L'uso di una VPN per modificare la propria posizione geografica può effettivamente influenzare i prezzi mostrati per vari servizi online, inclusi voli aerei, hotel e servizi digitali. Ecco alcuni punti da considerare:

-Prezzi dinamici: molte compagnie aeree e siti di prenotazione hotel utilizzano prezzi dinamici basati sulla posizione geografica dell'utente. Cambiare la propria posizione virtuale potrebbe mostrare prezzi diversi.

-Differenze economiche: connettersi da paesi con economie più deboli potrebbe talvolta far visualizzare prezzi inferiori per alcuni servizi.

-Servizi digitali: alcune piattaforme offrono prezzi diversi in base al paese, specialmente per abbonamenti o contenuti digitali.

-Legalità e termini di servizio: è importante notare che questa pratica potrebbe violare i termini di servizio di alcune aziende e, in alcuni casi, potrebbe avere implicazioni legali.

-Risultati variabili: non è garantito che si otterranno sempre prezzi più bassi. I risultati possono variare significativamente.

Sebbene sia tecnicamente possibile utilizzare una VPN per cercare di ottenere prezzi migliori, è importante considerare attentamente le implicazioni legali, etiche e pratiche di questa strategia. Inoltre, le aziende stanno diventando sempre più consapevoli di queste tattiche e stanno implementando misure per contrastarle.

Per approfondire vi consiglio la lettura di questo articolo:
10 consigli per risparmiare sui biglietti aerei e viaggiare low-cost questa Estate
https://www.computermania.org/tutorial/web/10-consigli-per-risparmiare-sui-biglietti-aerei-e-viaggiare-low-cost-questa-estate

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.  

Offerta Black Friday NordVPN dal 16 Ottobre al 2 Dicembre



Vai su https://go.nordvpn.net/aff_c?offer_id=15&aff_id=107920&url_id=858 per avere uno sconto fino al 74%+3 mesi extra, a partire da 2,99 €
Prova NordVPN senza rischi grazie ai 30 giorni di prova soddisfatti o rimborsati.

Cyber Monday: dal 2 al 10 Dicembre

Offerte speciali per i piani Premium, Family e B2B:

Premium 56% di sconto + 3 mesi extra; Family 53% di sconto
B2B 30% di sconto sul prezzo dei piani di abbonamento annuali di 1 e 2 anni.

Clicca a questo link per non perderti l'offerta!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Pubblicato in Sicurezza
Etichettato sotto
Sabato, 18 Maggio 2024 09:59

TechPillole Maggio 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

Cos'è il Raspberry Pi? A cosa serve?


In foto l'ultimo modello disponibile da fine Settembre 2023: Raspberry Pi 5

Il Raspberry Pi è un piccolo computer dalle dimensioni di una carta di credito sviluppato dalla Raspberry Pi Foundation nel Regno Unito. E' comunemente definito come un computer a scheda singola (SBC, Single Board Computer), ed è ideato per essere economico, versatile e accessibile a tutti.

È dotato di tutte le funzionalità di un computer tradizionale, come una CPU, una GPU, porte USB, connettività Wi-Fi e molto altro ancora. È incredibilmente economico, rendendolo accessibile a tutti gli appassionati di tecnologia, dagli studenti agli hobbisti e anche ai professionisti.

Nonostante le sue dimensioni compatte, è in grado di svolgere molte attività, dalle applicazioni d'ufficio alla creazione di progetti elettronici e di automazione domestica.

Ecco alcuni dei possibili utilizzi pratici:

-Programmazione e apprendimento: il Raspberry Pi è stato creato per diffondere l'interesse per la programmazione, soprattutto tra i più giovani. Può essere utilizzato per imparare linguaggi come Python.

-Progetti elettronici e domotica: grazie alle sue porte GPIO, il Raspberry Pi può essere interfacciato con sensori, attuatori e altri componenti elettronici per realizzare progetti di automazione e IoT.

-Server e media center: il Raspberry Pi può essere trasformato in un server domestico o in un media center per la riproduzione di contenuti multimediali, anche in alta definizione.

-Retrogaming ed emulazione di vecchie console: grazie alla sua potenza di calcolo, il Raspberry Pi può essere utilizzato per emulare console di gioco vintage come Atari, Nintendo e Sega.

Potete acquistarlo sul sito ufficiale:
https://www.raspberrypi.com/

Su Amazon si trovano degli Starter Kit che includono diversi accessori utili a personare la vostra board.



Il gergo del gaming



Vi sarà capitato almeno una volta di imbattervi in alcuni termini del mondo del gaming che possono sembrare un po' criptici. Ecco una breve guida per comprendere meglio il significato dei termini più diffusi:

Tripla A (AAA)
Questo termine si riferisce a giochi di altissima qualità, sviluppati da grandi case produttrici con budget elevati. I giochi AAA offrono grafica avanzata, gameplay coinvolgente e produzione di alto livello. Alcuni esempi:
God of War, The Last of Us Parte 2, Red Dead Redemption 2.

GOTY (Game of the Year)
Il titolo "Gioco dell'Anno" viene assegnato ai giochi che si distinguono per l'eccellenza nel loro anno di uscita. Questi giochi sono spesso considerati i migliori nel loro genere e ricevono riconoscimenti da parte di critici e giocatori.

DLC (Downloadable Content)
Il DLC si riferisce ai contenuti aggiuntivi scaricabili per un videogioco dopo il lancio iniziale. Questi possono includere nuovi livelli, personaggi, armi, storie o altre aggiunte che arricchiscono l'esperienza di gioco.

FPS (First-Person Shooter)
Questo genere di giochi offre una prospettiva dalla prima persona, mettendo i giocatori direttamente nei panni del personaggio principale e consentendo loro di vedere il mondo di gioco attraverso i suoi occhi.

MMORPG (Massively Multiplayer Online Role-Playing Game)
Questi sono giochi di ruolo online in cui migliaia di giocatori possono interagire simultaneamente in un vasto mondo virtuale. Gli MMORPG offrono spesso una vasta gamma di attività e possibilità di personalizzazione dei personaggi.

NPC (Non-Playable Character)
Gli NPC sono personaggi controllati dal computer all'interno di un gioco che non possono essere controllati direttamente dal giocatore. Questi personaggi possono fornire supporto, informazioni o costituire sfide nel gioco.

LAN PARTY
Un LAN Party è un evento in cui i giocatori si riuniscono fisicamente in un luogo, come una casa o una sala dedicata, per giocare insieme a videogiochi in rete locale (Local Area Network, LAN). Durante un LAN Party, i partecipanti collegano i propri computer o console alla stessa rete locale, consentendo loro di giocare in multiplayer senza la necessità di una connessione a Internet. I LAN Party sono diventati popolari soprattutto durante gli anni '90 e 2000, ma continuano ad essere organizzati ancora oggi da comunità di giocatori in tutto il mondo.

Speedrun
Si tratta di una pratica in cui i giocatori cercano di completare un gioco nel minor tempo possibile, utilizzando spesso trucchi, glitch e strategie avanzate per ottimizzare le prestazioni.

Open World
Questo termine si riferisce a giochi in cui i giocatori possono esplorare un mondo di gioco vasto e aperto, spesso senza limitazioni di percorsi lineari. Gli open world offrono libertà di movimento e possibilità di esplorazione, consentendo ai giocatori di decidere come affrontare le sfide e progredire nella trama.

Respawn
Il termine si riferisce al processo mediante il quale un personaggio o un giocatore torna in vita dopo essere stato eliminato o sconfitto nel gioco. Il respawn è una caratteristica comune nei giochi multiplayer e può avvenire automaticamente dopo un certo periodo di tempo o in punti specifici della mappa.

IP  - Proprietà Intellettuale (Intellectual Property)
Nel contesto dei videogiochi, "IP" si riferisce ad una serie di proprietà intellettuali, cioè i diritti legali che un'azienda o un individuo possiede su personaggi, storie, mondi di gioco e altri contenuti creativi. Ad esempio, giochi come "The Legend of Zelda" o "Super Mario" sono IP ben note, e la proprietà di questi franchise comporta diritti esclusivi sulla loro produzione, distribuzione e merchandising.

Se vi appassiona il retrogaming visitate la sezione del sito in cui vi parlo dei principali emulatori e non solo:
https://www.computermania.org/tutorial/retrogaming



Che cos'è il Social Engineering?



Si tratta di tecniche studiate dai truffatori per ingannare le persone e ottenere informazioni riservate o accesso ai loro sistemi, sfruttando l'aspetto psicologico e la manipolazione.

Alcune delle tattiche più comuni utilizzate sono il pretexting (fingersi un'autorità), il phishing (e-mail trappola), il baiting (lasciare in giro dispositivi infetti) e lo sfruttamento della gentilezza o della disinformazione delle vittime.

Ma i truffatori si spingono oltre, adottando raffinate tecniche psicologiche come sfruttare l'autorevolezza, indurre sensi di colpa o panico, approfittare dei desideri, dell'avidità o della compassione delle persone per manipolarle.

Un tipico attacco inizia con una fase di raccolta informazioni sul bersaglio, anche tramite social network. Poi viene rilasciato il "vettore di attacco" come un malware. Infine l'hacker ottiene l'accesso remoto ai dati della vittima.

La cosa inquietante è che per difenderci non bastano antivirus o firewall o vpn, perché l'obiettivo dell'attacco siamo noi stessi! Servono protocolli di sicurezza, formazione, verifica delle identità e massima cautela nel non diffondere dati personali online.

Rendere le persone consapevoli di queste subdole strategie degli hacker è fondamentale per proteggersi dal social engineering. Rimaniamo vigili!

Se volete approfondire il tema della sicurezza informatica vi consiglio di leggere questi articoli:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Sicurezza informatica: 14 consigli per navigare tranquilli
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Come riconoscere e combattere le bufale online: 10 consigli pratici
https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici



QR code con immagine

Volete sapere come ho fatto a creare questo QR code con il logo gratuitamente e online?

Semplicissimo! Andate su https://qr.io inserite il link da collegare al QR code (Submit URL) e cliccate in basso su "Logo"; caricate la vostra immagine (possibilmente quadrata o rotonda e con sfondo bianco o trasparente) in formato png e scaricate il file cliccando su Donwload PNG

E' richiesto un account Google. La versione trial gratuita dura una settimana

Volete testare al PC il QR code appena creato?

Andate su https://scanqr.org cliccate su Scan now e caricate il file; nella sezione a destra troverete il link associato



Che cosa sono i Google D
io rikis?



Si tratta di tecniche di ricerca avanzate utilizzate per individuare informazioni specifiche o non facilmente accessibili sul Web tramite il motore di ricerca Google.

Il termine "d o
r k" ha origini nel gergo americano, ed indica una persona appassionata e specializzata in argomenti specifici, spesso legati alla tecnologia.

Queste tecniche possono essere utilizzate in modo etico e legale per migliorare i risultati delle ricerca online. E' importante sottolineare che è fondamentale rispettare la privacy e le normative (attenti a non scaricare documenti sensibili o protetti da copyright o ancora programmi da fonti sconosciute che potrebbero essere infetti).

In generale i files possono trovarsi in directory pubbliche libere; in altri casi potrebbero essere accessibili per "distrazione" del possessore o per un errore di configurazione.

Ecco alcuni esempi di ricerca.

Questa query restituisce documenti in formato ppt (Powerpoint) e in pdf a tema Informatica:


Questo comando consente di cercare files in formato mp3:


In questo caso è possibile effettuare una ricerca di files in formato PDF in siti con dominio .it che contengano la parola python (riferita al linguaggio di programmazione):


Per cercare immagini senza copyright sul sito flickr.com:


Per cercare programmi compressi specificando il nome del programma (attenti sempre a non scaricare software coperto da copyright, alla fonte e ad eventuali contenuti infetti) utilizzate la seguente sintassi:




Attenti allo smishing!



Avete ricevuto degli SMS da parte di Poste Italiane in cui vengono richieste le vostre credenziali?

Potrebbe trattarsi di messaggi fraudolenti e potreste essere vittima di SMISHING, una frode in cui i criminali informatici, spacciandosi per mittenti noti alla vittima, inviano SMS contenenti link che reindirizzano su siti contraffatti, simili a quelli ufficiali, per carpire i dati personali a danno dei clienti.

Tali messaggi sono molto credibili ed è facile essere tratti in inganno.

E' possibile segnalare gli SMS sospetti all’indirizzo e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Poste Italiane e PostePay contattano via SMS solo per informazioni sulle caratteristiche dei prodotti/servizi offerti. I siti ufficiali sono poste.it e postepay.it (tali siti utilizzano il protocollo https:// riconoscibile dalla presenza del lucchetto in alto a sinistra della barra di navigazione).

Poste Italiane e PostePay non chiedono mai di fornire tali informazioni mediante SMS, telefono, e-mail e social.

Se per errore avete cliccato sul link e vengono richiesti i codici personali (Password, OTP, PIN, dati delle carte, credenziali di accesso all’home banking), non inseriteli MAI.



Scrivete su Google "breathing exercise" (senza virgolette). Il motore di ricerca vi proporrà un esercizio di respirazione guidata di un minuto!





Che cos'è C#



C# (si pronuncia "C sharp") è un linguaggio di programmazione orientato agli oggetti, sviluppato da Microsoft all'interno della sua piattaforma .NET Framework.

È uno dei linguaggi più utilizzati per lo sviluppo di applicazioni desktop e aziendali, web, mobile, giochi, app cloud e molto altro ancora all'interno dell'ecosistema Microsoft.

La sintassi di C# è simile a quella di C++ e Java, rendendo facile la transizione da questi linguaggi per molti sviluppatori.

Supporta la programmazione orientata agli oggetti, la programmazione funzionale e la programmazione generica.

Offre funzionalità avanzate come la gestione automatica della memoria (garbage collection), la gestione delle eccezioni e una vasta libreria di classi riutilizzabili.

CURIOSITA'

C# prende il nome dalla notazione musicale, dove il simbolo "#" (chiamato diesis) indica un'alterazione di un semitono della nota musicale.

C# è strettamente derivato dal linguaggio di programmazione C, da cui eredita molte delle sue caratteristiche sintattiche. Il simbolo "#" indica che C# è un'evoluzione "intonata" e migliorata di C.



Risorse legali presenti nel Dark Web



Il dark web è spesso associato a contenuti illegali e attività criminali, ma ci sono anche risorse legali e contenuti legittimi disponibili.
Ovviamente, anche utilizzandolo per scopi leciti, è fondamentale adottare le massime precauzioni per la propria sicurezza online data la mancanza di regole e controlli.

Ecco alcuni esempi:

  1. Blog e Siti di Notizie
  • Giornalismo indipendente: piattaforme come ProPublica e The Intercept mantengono versioni mirror nel dark web per consentire a chi vive sotto regimi repressivi di accedere a informazioni indipendenti senza censura.
  • Blog personali: alcuni blogger scelgono di pubblicare contenuti sul dark web per garantire l'anonimato e la libertà di espressione.
  1. Comunità e Forum
    • Supporto e consulenza: Esistono forum dedicati a persone che cercano supporto per problemi personali, come dipendenze, abusi o malattie, offrendo uno spazio anonimo per condividere esperienze e ricevere consigli.
    • Discussioni legittime: Ci sono comunità che discutono di tematiche legali e di interesse comune, come la privacy digitale, la sicurezza informatica e le criptovalute.
    • Whistleblowing sicuro: Siti che permettono di caricare documenti in modo anonimo e sicuro per segnalare illeciti e irregolarità senza rischi di ritorsioni.
       
  2. Progetti di Privacy e Anonimato
    • Software di anonimato: Progetti come Tor (The Onion Router) hanno una forte presenza nel dark web. Tor stesso è un progetto legittimo che fornisce strumenti per navigare in modo anonimo su Internet.
    • Guide e risorse sulla privacy: Documenti e guide per proteggere la propria privacy online, migliorare la sicurezza informatica personale e utilizzare strumenti di crittografia. Risorse per proteggere la propria privacy online ed evitare censure di contenuti in paesi con forti restrizioni.
       
  3. Piattaforme di Comunicazione
    • Servizi di posta elettronica sicura: Alcuni servizi di email crittografata, come ProtonMail, hanno versioni accessibili nel dark web per utenti che necessitano di maggiore anonimato.
    • Chat e messaggistica: piattaforme di chat anonime che offrono una maggiore privacy rispetto ai servizi tradizionali.
    • Social media alternativi: piattaforme di social networking decentralizzate e crittografate che garantiscono maggiore privacy e anonimato rispetto ai social network tradizionali.
       
  4. Risorse Educative e Documenti
    • E-books e articoli: Alcuni utenti condividono e-books, articoli accademici e altre risorse educative in modo libero e gratuito e/o documenti e contenuti che potrebbero essere censurati in alcune parti del mondo
    • Corsi e tutorial: Materiale didattico su vari argomenti, inclusi corsi di sicurezza informatica, programmazione e altre discipline tecniche.
       
  5. Mercati e Servizi Legittimi
    • Criptovalute: Discussioni, guide e scambi di criptovalute, che sono legittimi in molti contesti, possono essere trovati nel dark web.
    • Freelancing e servizi: Alcuni professionisti offrono servizi legittimi come consulenza IT, sicurezza informatica e sviluppo software.
    • Marketplace di contenuti creativi: Mercati online dove artisti e creatori possono vendere i loro lavori in totale anonimato e senza intermediari.

Questi esempi dimostrano che, nonostante la reputazione negativa, il dark web ospita anche una varietà di contenuti e risorse legali, fornendo piattaforme per chi cerca privacy e anonimato.






Siti Web bloccati in Asia e alternative

Cina
In Cina, molti servizi occidentali come Google, Facebook, Twitter, YouTube sono bloccati
dal cosiddetto "Great Firewall".

Corea del Nord
Nel regime nordcoreano vige una censura praticamente totale di internet. Sono bloccati tutti i principali servizi web e social media stranieri.

Vietnam
Le autorità vietnamite impongono la censura di molti siti web e social media considerati una minaccia alla stabilità. Facebook, Instagram, Telegram vengono spesso bloccati o rallentati.

Iran
In Iran sono bloccati YouTube, Facebook, Twitter e numerosi altri servizi web stranieri. Vengono preferiti social network locali come Cloob e Facenama.

Ulteriori paesi con censura parziale di Internet includono Myanmar, Bangladesh, Pakistan e altri con regimi più autoritari che tendono a filtrare i contenuti online.

È importante notare che la situazione è in costante evoluzione e che nuovi servizi locali emergono continuamente nei diversi mercati asiatici, mentre le politiche di censura possono cambiare nel tempo.

Alcuni esempi dei principali siti e servizi diffusi in molte nazioni asiatiche:

Siti e app di social media:
-WeChat (Cina)
-LINE (Giappone/Corea del Sud)
-KakaoTalk (Corea del Sud)
-Sina Weibo (Cina)

Motori di ricerca:
-Baidu (Cina)
-Naver (Corea del Sud)
-Yahoo Japan

Servizi di e-commerce:
-Alibaba/Taobao (Cina)
-Rakuten (Giappone)
-Coupang (Corea del Sud)

Servizi di streaming:
-iQIYI (Cina)
-Viki (Corea del Sud)
-HOOQ (Singapore/India)
 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli

Google Titan Security Key è un dispositivo di sicurezza fisica progettato per proteggere gli account online dagli attacchi di phishing e dall'accesso non autorizzato. Si tratta di una chiave hardware (detta anche token) che offre un secondo livello di autenticazione per gli account Google e altri servizi online compatibili.

Offre una protezione ulteriore rispetto agli SMS, alle mail di verifica e agli altri metodi di autenticazione secondaria, poiché si basa su un sistema crittografico hardware che è molto più difficile da compromettere rispetto ai metodi basati su software.

E' disponibile in 2 varianti: USB-A/NFC
e USB-C/NFC. Si può utilizzare su PC, notebook, smartphone e la maggior parte dei dispositivi Android e iOS che supportano USB o NFC. Inoltre, è compatibile con la maggior parte browser moderni.

Utilizza lo standard FIDO2 (Fast Identity Online), un insieme di specifiche e protocolli progettati per migliorare ulteriormente l'autenticazione online e ridurre la dipendenza dalle password. Questo standard consente l'uso di dispositivi sicuri, come chiavi hardware, per verificare l'identità degli utenti in modo più affidabile.

Le sue caratteristiche principali includono l'eliminazione delle password tradizionali, il supporto ad una vasta gamma di dispositivi e tecnologie, e l'implementazione di protocolli crittografici avanzati per garantire la sicurezza delle transazioni online.

Il costo del dispositivo è di 35 Euro (spese di spedizione incluse) e si acquista sul Google Store a questo link:
https://store.google.com/product/titan_security_key?hl=it

Viene consegnato in un paio di giorni da DHL. Questo è il contenuto del pacco:



Ho acquistato il modello USB-A. La confezione include anche un adattatore USB-A/USB-C per utilizzarlo anche su smartphone e tablet. Nel tutorial di oggi configurerò un account Gmail per proteggere l'accesso alla casella di posta elettronica. Il token è stato configurato su un tablet, per poi effettuare il test di funzionamento su un PC.



Per configurare il vostro account, aprite l'app Gmail e cliccate sull'icona in alto a destra con la vostra foto di miniatura o le vostre iniziali, poi cliccate su Gestisci il tuo Account Google:





Cliccate sulla voce Sicurezza:





Cliccate su Passkey e token di di sicurezza:





Cliccate sul pulsante Crea una passkey:





Cliccate su Usa un altro dispositivo:





Selezionate l'opzione Token di sicurezza USB:





Collegate il token alla porta USB:



In questo caso ho utilizzato l'adattatore USB-A/USB-C incluso in confezione. Appena "si accende" (si illuminerà l'area centrale) toccatelo con un dito:



Se richiesto impostate un PIN per il vostro token e cliccate sul pulsante Avanti:



Confermate il PIN inserito cliccando sul pulsante Conferma:



Potrebbe essere richiesto di toccare nuovamente il Token (che si illuminerà). Fatelo!

Un messaggio confermerà l'avvenuta configurazione. Cliccate sul pulsante Fine:



Ecco la vostra Passkey associata al token di sicurezza:



TEST DI UTILIZZO AL PC



Aprite il vostro browser preferito e collegatevi a Gmail; inserite il vosto indirizzo di Posta Elettronica e cliccate sul pulsante Avanti:





Verrà subito richiesto l'utilizzo della passkey creata in precedenza. Cliccate sul pulsante Continua:





Selezionate l'opzione Windows Hello o token di sicurezza esterno:





Quando richiesto inserite la chiavetta nella porta USB:





Toccate la chiave:





Il gioco è fatto! Valutate se importare o meno eventuali preferiti o estensioni cliccando sul pulsante Si, accetto o No grazie:



L'accesso all'account ha avuto esito positivo:



Nonostante la Google Titan Security Key offra un elevato livello di sicurezza, potrebbe non essere indispensabile per la maggior parte degli utenti, a meno che non si trovino sotto attacchi mirati o abbiano dati estremamente sensibili da proteggere. Tuttavia, l'uso della chiave per confermare l'identità durante il processo di accesso impedisce ad un malintenzionato privo del dispositivo fisico di compromettere un account protetto, aumentando notevolmente la sicurezza complessiva.

Se avete attivato la verifica in due passaggi per il vostro account o siete iscritti al programma di protezione avanzata, la passkey elimina il secondo passaggio di autenticazione, garantendo la vostra identità tramite il possesso del dispositivo. Inoltre, i vostri dati biometrici, utilizzati per lo sblocco tramite impronta digitale o riconoscimento del viso, restano crittografati sul dispositivo e non vengono mai condivisi con Google.

Se volete approfondire il tema della sicurezza online ti consiglio questi 2 tutorial:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

Nell'era digitale in cui viviamo, la ricchezza di informazioni disponibili online rappresenta un'opportunità e una sfida allo stesso tempo. Da un lato, abbiamo accesso a una vasta gamma di conoscenze e risorse; dall'altro, siamo costantemente esposti a bufale, notizie false e disinformazione.

Le bufale, chiamate anche "fake news" o "hoax", sono informazioni inventate o distorte che vengono diffuse deliberatamente per ingannare il pubblico.

Per quale motivo si diffondono le bufale online?

Alcuni individui creano una bufala per fini politici o ideologici, cercando di influenzare l'opinione pubblica o danneggiare rivali. Altri le diffondono per attirare clic e generare guadagni pubblicitari attraverso siti web o piattaforme di social media. In poche parole la risposta è: per un semplice tornaconto personale.

La viralità delle bufale è spesso alimentata dall'effetto "filtro a bolle", un fenomeno che si verifica quando un sistema di informazioni, come un motore di ricerca o un social network, personalizza i contenuti mostrati all'utente o i risultati di una ricerca in base alle sue preferenze e alle sue ricerche passate. Questo può portare alla creazione di una "bolla" di informazioni in cui l'utente vede solo contenuti che confermano le sue opinioni e convinzioni esistenti, e viene esposto a un numero limitato di opinioni diverse.

La viralità delle bufale può essere alimentata dall'algoritmo delle piattaforme di social media, che favoriscono il coinvolgimento emotivo e la condivisione rapida dei contenuti. Su Facebook ad esempio, vengono suggeriti gruppi, pagine o post attinenti ai propri interessi. Questo processo contribuisce ad alimentare "la bolla".

Riconoscere e combatterle le bufale è cruciale per mantenere un'informazione di qualità e promuovere una società informata e consapevole. Ecco 10 consigli pratici per identificare e contrastare le bufale online.



Verificate le fonti

Prima di condividere o credere a una notizia, assicuratevi di verificare la fonte. Le fonti affidabili sono generalmente organizzazioni di stampa rinomate, istituzioni accademiche, o enti governativi. Ad esempio, se leggete un articolo su una scoperta scientifica, verificate se è stato pubblicato su riviste peer-reviewed (pubblicazioni accademiche o scientifiche il cui contenuto è stato sottoposto a una valutazione critica e rigorosa da parte di esperti nel campo, noti come "revisori tra pari" o "peer reviewer" in inglese).

Verificate quindi se la notizia è stata riportata anche da altre fonti affidabili (vedi testate giornalistiche online). Se è una notizia importante, è probabile che più fonti la coprano in modo indipendente.


Esistono diversi siti web specializzati nella verifica delle notizie e nella smentita delle bufale.

In Italia, ci sono diversi siti web affidabili dedicati al fact-checking e alla verifica delle bufale online. Ecco alcuni dei più rinomati:

  1. Bufale.net Questo sito offre un'ampia gamma di contenuti dedicati al debunking di bufale, leggende metropolitane e notizie false circolanti in Italia e nel mondo.
  2. Il Disinformatico: il blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
  3. Pagella Politica Si concentra principalmente sulla verifica delle dichiarazioni fatte da politici italiani e istituzioni pubbliche, valutando la veridicità delle affermazioni attraverso il "Truth-O-Meter".
  4. Open.online Il sito web di Open (fondato da Enrico Mentana) è noto per la sua sezione dedicata al fact-checking, dove analizza e verifica la veridicità di notizie e dichiarazioni di interesse pubblico.
  5. Il Post: Anche Il Post include una sezione dedicata al fact-checking, in cui verifica e analizza le notizie più rilevanti del momento.

Questi siti offrono un'importante risorsa per coloro che desiderano verificare la veridicità delle informazioni online e combattere la diffusione delle bufale e delle notizie false. È sempre consigliabile consultare più fonti affidabili prima di accettare o condividere una notizia.

Siti Web di Fact-checking all'estero

  1. Snopes Un sito web molto noto e affidabile che analizza e verifica la veridicità di notizie, leggende metropolitane e voci diffuse online.
  2. FactCheck.org Un'organizzazione senza scopo di lucro che monitora l'accuratezza delle dichiarazioni fatte da figure pubbliche negli Stati Uniti.
  3. PolitiFact Famoso per il suo "Truth-O-Meter", questo sito esamina dichiarazioni politiche e assegna loro un livello di verità sulla base delle prove disponibili.
  4. BBC Reality Check Un servizio offerto dalla BBC che verifica e analizza affermazioni fatte dai politici e dai media.



Controllate la data

Le bufale spesso riciclano vecchie notizie o eventi, facendo sembrare che siano attuali. Controllate sempre la data di pubblicazione per assicurarvi che l'informazione sia recente e pertinente. E se non è presente la data? Esiste una soluzione fai da te. Cliccate con il tasto destro del mouse sulla pagina Web e selezionate l'opzione Visualizza sorgente pagina (su Firefox o su Chrome)/Visualizza origine della pagina su Edge e utilizzando la combinazione CTRL+F cercate la voce
datePublished

Verranno evidenziate le parti del codice sorgente relative alla data di pubblicazione, creazione o modifica della pagina stessa. Ecco alcuni esempi (la data è in formato aaaa/mm/gg):



In quest'altro caso, oltre alla data di pubblicazione, è presente la data di creazione e di modifica:





Analizzate le foto e i video

Le immagini e i video possono essere facilmente manipolati. Utilizzate strumenti online o ricerca inversa delle immagini per verificare l'autenticità di foto e video e individuare manipolazioni.

Ecco alcuni esempi:

  • Google Immagini Consente di eseguire una ricerca inversa delle immagini per trovare altre occorrenze della stessa foto online, aiutando a determinare se è stata manipolata o presa fuori contesto.
  • InVid Un'estensione del browser che aiuta a analizzare video online per individuare eventuali manipolazioni o falsificazioni.
  • Forensically Un insieme di strumenti online che consentono di esaminare l'autenticità di immagini digitali, inclusi strumenti per rilevare modifiche e manipolazioni.
  • FotoForensics Un'altra risorsa online che fornisce strumenti per analizzare immagini digitali e individuare manipolazioni tramite l'analisi dei dati digitali incorporati nelle immagini stesse.

Questi strumenti e risorse possono essere utili per verificare l'autenticità delle immagini e dei video online e scongiurare la diffusione di informazioni false o manipolate.

Leggete l'intero articolo prima di farvi un'opinione, di commentarlo o di condividerlo

Le bufale spesso contengono informazioni contraddittorie o incomplete. Sempre più spesso, vengono condivisi sui social degli articoli con titoli o copertine sensazionalistiche senza neanche leggerli.

Il livello di attenzione di un utente su Internet può variare notevolmente a seconda di diversi fattori, tra cui l'interesse personale per il contenuto, l'urgenza percettiva del messaggio, la personale credibilità della fonte e il contesto in cui viene presentato il contenuto. Tuttavia, è importante considerare che, in generale, l'esperienza online di un utente può essere influenzata da fenomeni come sovraccarico di informazioni, la dipendenza dai social media e l'abitudine alla lettura veloce dei contenuti.

Quanto alla condivisione di articoli senza nemmeno leggerli, ci sono diverse ragioni che possono spiegare questo comportamento:

  1. Effetto virale e conformità sociale
    Gli utenti tendono ad essere influenzati dal comportamento degli altri utenti sui social media. Se vedono che un articolo sta ottenendo molte condivisioni o "mi piace", potrebbero condividerlo a loro volta senza neanche leggerlo, seguendo l'effetto di conformità sociale.
  2. Titoli Accattivanti
    Gli articoli con titoli accattivanti o sensazionalistici sono progettati per attirare l'attenzione degli utenti e spingerli a cliccare e condividere senza nemmeno leggerne il contenuto completo. Questo fenomeno è noto come "clickbait".
  3. Fiducia nella fonte
    Gli utenti potrebbero condividere articoli da fonti che ritengono affidabili senza effettuare una verifica accurata del contenuto dell'articolo stesso. Se hanno fiducia nella fonte, potrebbero presumere che l'articolo sia accurato e degno di condivisione.
  4. Scarsa alfabetizzazione mediatica
    Alcuni utenti potrebbero non essere consapevoli dell'importanza di verificare le fonti e valutare criticamente il contenuto prima di condividerlo. Questo può portare a una condivisione impulsiva di articoli senza comprendere appieno il loro contenuto o la loro veridicità.
  5. Pigrizia Cognitiva
    In un ambiente digitale caratterizzato da una grande quantità di informazioni, gli utenti possono cadere nella pigrizia cognitiva, optando per la condivisione rapida di contenuti anziché dedicare tempo ed energia a valutare attentamente la loro veridicità e rilevanza.



Esaminate il contenuto emozionale e "il tono" utilizzato

Le bufale spesso cercano di suscitare emozioni intense come rabbia, paura o entusiasmo. Fate attenzione alle notizie che sembrano progettate per manipolare le vostre emozioni.

Esempi di tipologie di notizie con contenuto emotivo includono:

  • Titoli sensazionalistici progettati per suscitare paura o indignazione.
  • Storie che giocano sulle emozioni dei lettori, come quelle riguardanti bambini malati o animali in difficoltà, spesso utilizzate per attirare l'attenzione e la condivisione.
  • Argomenti delicati associati a temi come il razzismo o l'omofobia

Prestate attenzione al tono e al linguaggio utilizzati nell'articolo o nel post. Se il testo è estremamente emotivo, sensazionalistico o tendenzioso, potrebbe essere un segnale che si tratta di una fonte di informazioni non affidabile. Cercate notizie che presentino un linguaggio obiettivo e neutro per una copertura più accurata degli eventi.



Ricercate l'autore del contenuto originale
Cercate informazioni sull'autore dell'articolo o della pubblicazione. Se l'autore è sconosciuto o poco affidabile, potrebbe essere un segnale di allarme.

Ecco alcuni punti chiave da considerare quando si ricerca l'autore del contenuto:

  1. Identità e credenziali Cercate informazioni sull'identità e le credenziali dell'autore. Verificate se l'autore è un giornalista professionale, un esperto nel campo trattato o una persona con una conoscenza approfondita dell'argomento. Le credenziali dell'autore possono fornire un'indicazione della sua affidabilità e competenza nel fornire informazioni accurate e ben documentate.
  2. Esperienza e background Esaminate l'esperienza e il background dell'autore nel settore specifico dell'informazione. Se l'autore ha una lunga esperienza nel campo o ha lavorato con fonti autorevoli nel passato, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha un background poco chiaro o non ha una storia di lavoro nel settore, potrebbe essere motivo di cautela.
  3. Pubblicazioni precedenti Cercate altre pubblicazioni o articoli dell'autore su argomenti simili. Se l'autore ha pubblicato articoli affidabili e ben documentati in passato, ciò può essere un segno positivo della sua credibilità. Al contrario, se l'autore ha una storia di pubblicazioni sensazionalistiche o inaccurati, potrebbe sollevare dubbi sulla veridicità del contenuto.
  4. Affiliazioni e collegamenti Verificate le eventuali affiliazioni dell'autore con organizzazioni, istituzioni o gruppi di interesse. Se l'autore è affiliato a un'organizzazione riconosciuta o rispettabile nel settore, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha collegamenti con gruppi di interesse o organizzazioni con una reputazione dubbia, potrebbe sollevare domande sulla sua indipendenza e obiettività.
  5. Recensioni e feedback Cercate recensioni o feedback sull'autore da parte di altre fonti affidabili nel settore. Le opinioni di altri esperti o professionisti nel campo possono fornire un'ulteriore prospettiva sulla credibilità e l'affidabilità dell'autore.



Attenzione alle anomalie linguistiche
Le bufale spesso contengono errori grammaticali, ortografici o di stile. Prestate attenzione a queste anomalie linguistiche che potrebbero indicare un'informazione non veritiera.

Immaginate di leggere un articolo online che afferma: "Il presedente della compagnia XYZ a annunziato il rilascio di un nuovo prodotto rivoluzionario."

In questo caso, ci sono diverse anomalie linguistiche che sollevano dubbi sulla veridicità dell'articolo:

  1. Errori ortografici La parola "presedente" è chiaramente un errore ortografico per "presidente". Questo errore evidente potrebbe indicare una mancanza di professionalità o cura nel redigere l'articolo.
  2. Errore di grammatica La frase "a annunziato" contiene un errore grammaticale. Il verbo corretto sarebbe "ha annunciato", utilizzando il verbo "avere" al passato prossimo.
  3. Manca di coerenza stilistica L'utilizzo di "a" al posto di "ha" e "annunziato" al posto di "annunciato" indica una mancanza di coerenza stilistica e linguistica. Questo suggerisce che l'articolo potrebbe non essere stato redatto da un professionista o da un'entità attendibile.
  4. Incoerenza con il livello di formalità L'uso di un linguaggio informale come "annunziato" anziché "annunciato" potrebbe essere incoerente con il tono e il registro linguistico che ci si aspetterebbe da un'organizzazione o da una fonte di informazioni affidabile.
  5. Manca di revisione editoriale La presenza di errori così evidenti e facilmente correggibili suggerisce che l'articolo potrebbe non essere stato sottoposto a una revisione editoriale adeguata prima della pubblicazione. Questo solleva dubbi sulla credibilità dell'informazione presentata.



Consultatevi con persone più esperte di voi
Se avete dubbi sulla veridicità di una notizia, consultate esperti nel campo correlato. Gli esperti possono fornire una valutazione accurata e informata.

Contatti diretti Utilizzate i social media o le piattaforme online per contattare direttamente giornalisti, scienziati, accademici o esperti nel campo specifico in cui si trova la notizia controversa. Molte persone esperte sono attive sui social media e sono disponibili a rispondere a domande o fornire chiarimenti.

Partecipazione a discussioni e forum Partecipate a discussioni online o forum di settore dove esperti nel campo discutono e analizzano le notizie e le informazioni rilevanti. Condividere la notizia controversa e chiedere feedback agli esperti può aiutare a ottenere una valutazione accurata della sua veridicità.



Analizzate l'URL del sito web

Controllate l'URL del sito web da cui proviene l'articolo o la notizia. I siti web che diffondono fake news spesso utilizzano URL sospetti o strani che possono essere simili a quelli di siti affidabili ma con piccole variazioni. Verificate sempre che l'URL corrisponda a quello di una fonte attendibile.

Immaginate di incontrare un articolo con il titolo "Nuova scoperta scientifica rivoluzionaria! Scoperta la cura definitiva per il cancro" condiviso su un social media. L'URL del sito web che ospita questo articolo è "www . cancrocuremiracolosa . com".

In questo caso, l'URL del sito web solleva alcuni dubbi sulla sua credibilità. Ecco perché:

  1. Manca di Autorità L'URL non corrisponde a quello di un'istituzione scientifica, un ospedale o una pubblicazione medica rinomata che solitamente sarebbe associata a una scoperta scientifica così importante. Invece, sembra indicare un sito web generico e poco conosciuto.
  2. Utilizzo di parole sensazionalistiche La parola "miracolosa" nell'URL suggerisce una promessa eccessivamente ottimistica e sensazionalistica. Questo tipo di linguaggio potrebbe indicare una mancanza di professionalità e serietà da parte del sito web.
  3. Mancanza di credibilità scientifiche Non vi è alcuna menzione di istituzioni scientifiche riconosciute o di esperti nel campo della ricerca sul cancro associati al sito web. Solitamente, le scoperte scientifiche significative vengono pubblicate su riviste accademiche peer-reviewed o annunciate da istituzioni scientifiche di prestigio.
  4. Possibile intento fraudolento L'URL potrebbe essere stato scelto per attirare l'attenzione degli utenti con una promessa irrealistica e sensazionalistica, piuttosto che per fornire informazioni accurate e verificate.



Riflettete prima di condividere
Prima di condividere una notizia, riflettete attentamente sulle possibili conseguenze della vostra azione. La diffusione di bufale contribuisce alla disinformazione e può danneggiare la fiducia nell'informazione.


Il ruolo dell'intelligenza artificiale (IA)

L'intelligenza artificiale può svolgere diversi ruoli nella creazione e nella diffusione di bufale online, inclusi foto e video. Ecco alcuni modi in cui l'IA può essere coinvolta:

  1. Generazione di contenuti falsi
    Gli algoritmi di generazione di testo, immagini e video possono essere utilizzati per creare contenuti falsi che sembrano autentici. Ad esempio, modelli di linguaggio generativi come GPT (Generative Pre-trained Transformer) possono essere addestrati per scrivere articoli di notizie falsi o per produrre commenti e post sui social media che sembrano essere scritti da persone reali.
  2. Manipolazione di foto e video
    L'IA può essere utilizzata per manipolare e alterare immagini e video in modi difficili da rilevare. Algoritmi di editing delle immagini possono essere utilizzati per creare deepfake, ovvero video manipolati che sembrano presentare persone reali (semre più spesso anche personaggi pubblici) in situazioni false o compromettenti. Questi video possono essere utilizzati per diffondere false informazioni, diffamare persone o influenzare l'opinione pubblica.
  3. Automazione della diffusione di contenuti
    Gli algoritmi di automazione dei social media possono essere utilizzati per diffondere rapidamente contenuti falsi su una vasta gamma di piattaforme online. Questi algoritmi possono automatizzare la creazione di account falsi o bot che condividono e promuovono attivamente contenuti falsi, amplificando la loro diffusione e rendendo più difficile identificare l'origine del contenuto.
  4. Creazione di account falsi e bot
    L'IA può essere utilizzata per creare e gestire account falsi e bot sui social media, che vengono utilizzati per diffondere disinformazione e propaganda. Questi account possono essere progettati per sembrare autentici e interagire con altri utenti, contribuendo così a conferire maggiore credibilità ai contenuti falsi che condividono.
  5. Analisi e rilevamento di disinformazione
    D'altra parte, l'IA può essere utilizzata anche per analizzare e rilevare contenuti falsi e disinformazione online. Gli algoritmi di apprendimento automatico possono essere addestrati per identificare modelli e caratteristiche comuni nei contenuti falsi, aiutando così a individuare e contrastare la diffusione di bufale online.

CONCLUSIONE E CONSIDERAZIONI

Per combattere le bufale, è fondamentale educare il pubblico sull'importanza della verifica delle fonti e della critica informativa. Le piattaforme di social media dovrebbero implementare politiche per limitare la diffusione delle bufale e promuovere contenuti affidabili. Inoltre, gli educatori potrebbero integrare la competenza mediatica nei programmi scolastici per insegnare agli studenti a valutare criticamente le informazioni online.

In generale, è importante mantenere un atteggiamento critico e cautela quando si tratta di informazioni trovate sui social media, specialmente se non provengono da fonti affidabili. La condivisione di notizie non verificate può contribuire alla diffusione di disinformazione e bufale, danneggiando la fiducia nell'informazione e nella comunicazione online.

Educazione, collaborazione tra piattaforme online e vigilanza individuale sono essenziali per contrastare la diffusione delle bufale e promuovere un'informazione di qualità nella società digitale.

Sei interessato al tema della sicurezza online? Ti consiglio anche questo articolo:
Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

Un "hacker" è un esperto di informatica che manipola sistemi e reti per comprendere, modificare o migliorare il loro funzionamento. Il termine "hacker" è ampio e può essere associato a individui con abilità tecniche eccezionali, che possono essere utilizzate per una varietà di scopi, sia etici che illegali.

Categorie
di Hacker

White hat hacker
" o "sneacker"
Riescono ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità.

Black hat hacker
", o "cracker"
Riescono (di solito illegalmente) a bypassare la sicurezza di un sistema, di un programma o di una rete, spesso con intenti dannosi.

Grey-Hat Hacker
Si collocano in una zona grigia tra white-hat e black-hat. Possono operare in modo etico o non etico a seconda del contesto. Talvolta rivelano vulnerabilità senza autorizzazione, sfidando i confini etici.


Esistono diversi altri termini associati al mondo dell'hacking. Di seguito quelli più diffusi

Hacktivist/Hacktivism
Il termine "hacktivist" è una fusione tra "hacker" e "attivista". Un hacktivist è un individuo che utilizza le abilità informatiche o il hacking per promuovere un obiettivo o un'agenda politica, sociale ambientale o etica in generale. Spesso gli "Hacktivisti" agiscono in modo da diffondere informazioni, sabotare o rendere pubbliche le vulnerabilità per sostenere una causa.


Reality Hacker
Il termine "Reality Hacker" può riferirsi a un individuo o un movimento che si impegna nell'alterazione o nella manipolazione della realtà attraverso vari mezzi. Questo concetto può essere interpretato in diversi modi: può riguardare l'uso di tecniche psicologiche per influenzare la percezione, l'uso creativo della tecnologia per modificare la realtà, o persino l'adozione di prospettive che sfidano le norme sociali o culturali.


"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker. Gli Script Kiddie
sono spesso visti con una certa disapprovazione da parte degli hacker più esperti e della comunità della sicurezza informatica.
 

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici/trucchi) per modificare le condizioni del videogioco a suo vantaggio.
 

Newbie" (niubbo)
Il termine "newbie" nell'ambito dell'informatica si riferisce a una persona nuova, alle prime armi o inesperta in questo campo. Nella comunità informatica, c'è una cultura diffusa di supporto e insegnamento tra i membri più esperti e i "newbie". Anche se in alcuni casi potrebbero verificarsi scherzi o situazioni in cui i neofiti vengono sfidati o posti di fronte a domande per valutarne le conoscenze, questo di solito avviene con l'intento di insegnare e promuovere l'apprendimento, piuttosto che di prendere in giro o danneggiare la persona.

forker" o "fork contributor
Chi
attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Cyber Terrorist: Svolgono azioni illegali per mettere in pericolo la sicurezza nazionale o internazionale, causando paura o danni significativi attraverso attacchi informatici.

Queste categorie di hacker possono sovrapporsi e non sono sempre strettamente definite, ma rappresentano un modo comune di classificare le varie intenzioni e le azioni degli individui che operano nel campo dell'hacking.

Ecco di seguito gli hacker più conosciuti nel mondo dell'informatica.



Kevin Mitnick

Conosciuto come "il più ricercato" hacker degli anni '90, Mitnick ha dimostrato l'ingegno nell'ingegneria sociale e nell'accesso non autorizzato a numerosi sistemi informatici. Ha perpetrato incursioni nei sistemi di numerose aziende, dimostrando le vulnerabilità umane e tecnologiche nella sicurezza informatica. L'FBI lo ha arrestato nel 1995 dopo una vasta caccia all'uomo digitale.

Curiosità: Mitnick una volta manipolò i sistemi telefonici per accedere alle linee private di McDonald's, mettendo in luce le vulnerabilità nella rete telefonica e attirando l'attenzione sulle debolezze dei sistemi tecnologici.

Ho scritto un articolo dedicato a Kevin Mitnick che trovate a questo link:
https://www.computermania.org/articles/kevin-mitnick-la-leggenda-dell-hacking-che-rimarra-immortale



Vladimir Levin

Vladimir Levin è un hacker russo nato a San Pietroburgo nel 1967. È noto per aver orchestrato un furto di 10,7 milioni di dollari da Citibank nel 1994.

Levin ha iniziato a hackerare da adolescente, imparando a programmare computer e a violare la sicurezza dei sistemi informatici. Nel 1992, ha fondato un gruppo di hacker chiamato The Bandits of the Lost Ark (il nome del gruppo è stato ispirato dal film "Indiana Jones - I predatori dell'arca perduta"). Il gruppo ha hackerato diversi sistemi informatici, tra cui quelli di banche, società di telecomunicazioni e governi.

Nel 1994, Levin ha escogitato un piano per rubare denaro da Citibank. Il piano prevedeva l'utilizzo di un virus informatico per accedere ai sistemi informatici della banca e trasferire denaro su conti bancari controllati da Levin e dai suoi complici.

Il piano ha avuto successo e Levin è riuscito a rubare 10,7 milioni di dollari. Tuttavia, è stato arrestato dalle autorità statunitensi nel 1995 e condannato a tre anni di prigione.

Levin è stato rilasciato dalla prigione nel 1998 ed è tornato in Russia. Ha continuato a hackerare, ma ha evitato di commettere reati gravi.

Levin è considerato uno dei primi hacker di alto profilo e il suo caso ha attirato l'attenzione del mondo sulla crescente minaccia dei crimini informatici.

Gary McKinnon



Gary McKinnon è un cittadino britannico noto per essere stato coinvolto in quello che è stato descritto come il "più grande attacco informatico militare" della storia. Nel 2001 e nel 2002, McKinnon è stato accusato di aver effettuato una serie di intrusioni nei sistemi informatici del governo degli Stati Uniti.

McKinnon affermò di aver agito per cercare prove di un presunto insabbiamento del governo statunitense riguardo all'esistenza di tecnologia aliena e per la presunta cospirazione riguardo all'11 settembre 2001. Le sue incursioni nei sistemi informatici includevano l'accesso non autorizzato a diversi computer di entità governative statunitensi, tra cui la NASA e i sistemi militari.

Le azioni di McKinnon hanno suscitato una grande attenzione sia nel Regno Unito che negli Stati Uniti. Nel 2002, gli Stati Uniti hanno richiesto la sua estradizione per processarlo per i reati informatici. Il caso ha generato un acceso dibattito sull'estradizione, sulla sicurezza informatica e sui diritti umani, in quanto c'era la preoccupazione che McKinnon potesse essere sottoposto a una pena eccessiva se fosse stato estradato negli Stati Uniti.

Alla fine, nel 2012, il governo britannico ha rifiutato l'estradizione di McKinnon, citando motivi umanitari, poiché era stato diagnosticato con sindrome di Asperger e c'era la preoccupazione che l'estradizione potesse mettere a rischio la sua salute mentale.



Michael Calce

Michael Calce, noto anche con lo pseudonimo "Mafiaboy", è un hacker canadese che ha guadagnato notorietà nel febbraio 2000, all'età di 15 anni, per un attacco informatico su larga scala. Ha orchestrato un attacco DDoS (Distributed Denial of Service) che ha paralizzato alcuni dei siti web più importanti al mondo, tra cui Yahoo, eBay, Amazon e CNN.

L'attacco ha causato ingenti danni e ha messo in evidenza le vulnerabilità dei siti web di grandi aziende e organizzazioni, portando a una maggiore consapevolezza sulla sicurezza informatica. Dopo essere stato identificato e arrestato, Calce è stato condannato a un periodo di libertà vigilata e a un servizio comunitario.

Dopo il suo coinvolgimento negli attacchi informatici, Calce si è impegnato a sensibilizzare sulle questioni della sicurezza informatica, partecipando a conferenze e fornendo consulenze sul tema della cybersecurity. La sua storia è diventata un esempio significativo delle conseguenze degli attacchi informatici su larga scala e dell'importanza di rafforzare la sicurezza dei siti web e delle reti informatiche.




Robert Tappan Morris


Robert Tappan Morris è noto soprattutto per essere stato l'autore del primo "worm" informatico su larga scala, conosciuto come il "Morris Worm". Il worm di Morris, rilasciato nel 1988, è stato uno dei primi attacchi informatici su Internet a diffondersi in modo virale e ha avuto un impatto significativo sulla rete.

Il worm Morris è stato progettato per diffondersi attraverso computer Unix collegati a Internet. Sfruttando vulnerabilità nei protocolli di rete, il worm si diffondeva in modo automatico, replicandosi e inviandosi a computer collegati in rete. Il worm causava congestione nei sistemi infetti, in alcuni casi compromettendo la loro funzionalità.

L'obiettivo iniziale di Morris, un giovane studente di informatica al MIT, era quello di valutare le dimensioni di Internet, ma il worm è sfuggito al suo controllo a causa di un errore nel codice che ha causato la replicazione e la diffusione incontrollata. L'ampia diffusione del worm ha causato problemi di performance e ha portato a un'attenzione significativa sui problemi di sicurezza informatica.

Morris è stato processato per violazione del Computer Fraud and Abuse Act ed è stato il primo individuo ad essere condannato ai sensi di questa legge per un crimine informatico. Ha ricevuto una condanna, servendo una pena di libertà vigilata, lavorando successivamente nell'ambito dell'informatica e contribuendo allo sviluppo di strumenti per la sicurezza informatica. La vicenda del Morris Worm è stata significativa nell'evoluzione della consapevolezza sulla sicurezza informatica e ha portato a un maggiore interesse per la protezione delle reti e dei sistemi informatici.



Adrian Lamo

Adrian Lamo è stato un hacker e un informatore informatico noto per la sua partecipazione a varie attività di hacking e per la sua collaborazione con le autorità in alcuni casi.

Lamo è diventato famoso nel mondo dell'informatica per aver eseguito diverse azioni di hacking. Uno dei suoi exploit più noti è stato l'accesso non autorizzato a reti di grandi aziende e organizzazioni, inclusa la violazione dei sistemi del The New York Times. Lamo penetrò nei sistemi di numerose società, spesso per dimostrare le vulnerabilità dei loro sistemi.

Tuttavia, uno dei momenti cruciali della sua vita è arrivato quando ha riferito alle autorità di un'importante violazione della sicurezza informatica. Nel 2010, Lamo ha contattato il Dipartimento della Difesa degli Stati Uniti per riferire di Chelsea Manning (all'epoca nota come Bradley Manning), un analista dell'intelligence dell'esercito che aveva fornito documenti classificati a WikiLeaks. L'azione di Lamo ha portato all'arresto di Manning e ha avuto un impatto significativo sulla scena politica e sulla sicurezza nazionale degli Stati Uniti.

La vita di Adrian Lamo è stata caratterizzata da un complesso mix di attività di hacking e segnalazioni alle autorità, creando un dibattito sulla sua figura all'interno delle comunità informatiche e sulla percezione pubblica della sua personalità. E' morto nel 2018.



Kevin Poulsen (Dark Dante)

Kevin Poulsen è una figura notevole nella storia dell'hacking e del giornalismo investigativo legato alla tecnologia. È diventato famoso negli anni '80 per le sue attività di hacking, in particolare per aver manipolato il sistema telefonico della California del Sud, guadagnandosi il soprannome "Dark Dante".

Poulsen è diventato noto per aver vinto un contest di radio locale nel 1990, manipolando i sistemi telefonici per impedire alle altre persone di chiamare la radio e vincere un'auto. Questo gli valse l'attenzione delle autorità, ed è stato sospettato di diverse attività illegali legate all'hacking telefonico.

Dopo essere stato arrestato nel 1991, è diventato uno dei primi hacker ad essere inserito nella lista dell'FBI dei dieci ricercati più pericolosi. Dopo la sua liberazione, ha intrapreso una carriera giornalistica investigativa, focalizzandosi sulla tecnologia e sulla sicurezza informatica.

Kevin Poulsen ha lavorato per varie pubblicazioni, contribuendo a diversi articoli investigativi, e ha utilizzato le sue conoscenze nell'hacking e nella sicurezza informatica per scrivere su questioni legate alla privacy, alla sicurezza informatica e all'etica nell'uso della tecnologia. Poulsen è diventato una figura di spicco nel giornalismo tecnologico, offrendo un'ampia prospettiva sulle implicazioni etiche e sociali legate all'uso della tecnologia.

Jonathan James

Jonathan James, conosciuto anche come "c0mrade", è stato un hacker statunitense. Era noto per essere diventato il primo minorenne a essere imprigionato per crimini informatici negli Stati Uniti.

Negli anni '90, all'età di 15 anni, Jonathan James ha commesso una serie di reati informatici, tra cui l'intrusione nei sistemi informatici della NASA. La sua attività criminale includeva l'accesso non autorizzato a reti governative e aziendali, incluso l'Exxon Mobil. Jonathan James è stato coinvolto in una delle violazioni più rilevanti e ha incluso nella sua attività il furto di software del valore di milioni di dollari, danneggiando significativamente la NASA.

La sua intrusione nei sistemi della NASA ha portato a una chiusura temporanea del sistema e ha causato problemi significativi all'agenzia spaziale. James fu processato e, a causa della sua età, fu imprigionato e posto sotto la supervisione del sistema giudiziario minorile.

La vicenda di Jonathan James è stata una delle prime a mettere in evidenza l'importanza della sicurezza informatica e le gravi conseguenze che i crimini informatici possono avere sia sulle organizzazioni che sulle vite degli autori. Jonathan James si suicidò nel 2008 all'età di 25 anni, circostanza che ha suscitato dibattiti sulla gestione della sua situazione e sulle implicazioni dei reati informatici.




Albert Gonzalez

Albert Gonzalez è stato uno dei più noti criminali informatici degli Stati Uniti, coinvolto in attività criminali legate a frodi con carte di credito. Gonzalez è stato il capo di un gruppo di hacker che è riuscito a rubare milioni di numeri di carte di credito da diverse organizzazioni, inclusi importanti rivenditori e società di elaborazione dei pagamenti.

Tra le sue azioni più rilevanti c'è stata l'operazione "Shadowcrew", in cui ha creato un forum online utilizzato per il traffico di informazioni di carte di credito rubate e altri dati personali. Ha anche guidato l'attacco contro la società di elaborazione dei pagamenti Heartland Payment Systems, riuscendo a rubare informazioni finanziarie di milioni di carte di credito.

Le sue attività criminali hanno portato a uno dei più grandi furti di dati finanziari nella storia degli Stati Uniti, causando danni economici significativi alle organizzazioni colpite. Nel 2010, Gonzalez è stato condannato a 20 anni di prigione per frode informatica e altri reati correlati alle violazioni della sicurezza dei dati finanziari.

Albert Gonzalez è stato uno dei criminali informatici più noti e ha attirato l'attenzione internazionale a causa delle dimensioni e della portata dei suoi attacchi alle infrastrutture finanziarie e commerciali. La sua attività ha evidenziato la vulnerabilità dei sistemi informatici e ha portato a un rafforzamento delle misure di sicurezza per proteggere le informazioni finanziarie sensibili.



Kristina Svechinskaya



La più famosa hacker donna è Kristina Svechinskaya, nata in Russia nel 1989. È nota per aver rubato milioni di dollari da conti correnti bancari statunitensi e britannici, utilizzando tecniche di hacking avanzate.

Svechinskaya ha iniziato a hackerare da adolescente, e ha rapidamente sviluppato un'abilità prodigiosa. Nel 2010, all'età di 21 anni, è stata arrestata per aver rubato 3 milioni di dollari da conti bancari statunitensi. È stata condannata a 10 anni di carcere, ma è stata rilasciata dopo aver scontato solo 3 anni.

Dopo il suo rilascio dal carcere, Svechinskaya ha iniziato a lavorare come consulente di sicurezza informatica. È una figura controversa, ma è innegabile che sia una delle hacker più talentuose del mondo.

Altre donne conosciute nel mondo dell'hacking:

  • Grace Hopper, una pioniera dell'informatica che ha sviluppato il primo compilatore, un programma che traduce il linguaggio di programmazione in linguaggio macchina.
  • Jennifer Pahlka, fondatrice della non-profit Code for America, che si occupa di promuovere l'uso del codice open source per risolvere i problemi sociali.
  • Sarah Al-Assir, una hacker libanese che ha contribuito a proteggere il suo paese dagli attacchi informatici.
  • Katie Moussouris, fondatrice della non-profit DEF CON Red Team Village, che si occupa di educare il pubblico sul cybercrime.

Queste donne hanno contribuito in modo significativo al mondo dell'informatica e della sicurezza informatica. Il loro lavoro ha ispirato altre donne a entrare nel settore, e ha contribuito a ridurre il divario di genere nell'informatica.

In questo secondo elenco ho voluto inserire altri personaggi che in un modo o nell'altro, anche se non espressamente "hacker" hanno fatto la storia nel mondo dell'informatica.

Ada Lovelace



Un'altra figura notevole nel campo dell'informatica, sebbene non fosse una "hacker" nel senso moderno del termine, è Ada Lovelace.

E' celebrata come una delle prime programmatrici al mondo. Era una matematica e scrittrice britannica del XIX secolo, conosciuta per il suo lavoro sul motore analitico di Charles Babbage.

Ada Lovelace è considerata la prima persona a scrivere un algoritmo progettato per essere elaborato da una macchina, un concetto che definisce il suo ruolo pionieristico nella storia della programmazione e dell'informatica. La sua collaborazione con Babbage e i suoi scritti sul motore analitico le hanno valso il titolo di "prima programmatrice" e ha reso un impatto significativo nello sviluppo della tecnologia informatica.

Richard Stallman



Richard Stallman può essere considerato un "hacker" nel senso classico del termine. È un informatico e attivista del software libero, noto soprattutto per il suo contributo allo sviluppo del movimento del software libero e per la creazione del progetto GNU (GNU's Not Unix).

Stallman ha contribuito significativamente alla cultura informatica. Nel 1983, ha annunciato il progetto GNU, mirato a sviluppare un sistema operativo completamente libero. Ha fondato la Free Software Foundation (FSF) per sostenere il movimento del software libero, promuovendo la libertà degli utenti di eseguire, copiare, distribuire, studiare, modificare e migliorare il software.

Inoltre, ha scritto diversi software fondamentali, come l'editor di testo Emacs e il compilatore GCC. La GNU General Public License (GPL), una delle licenze di software libero più utilizzate al mondo, è stata creata da Stallman per garantire la libertà degli utenti e la condivisione del codice sorgente.

Stallman è noto per la sua difesa ferma del software libero e per la sua attività nel promuovere i principi etici e morali del movimento, sottolineando la libertà degli utenti e la trasparenza del software che utilizziamo.

Steve Wozniak



Steve Wozniak, noto come "Woz", è stato coinvolto nella cultura hacker nel senso più classico e positivo del termine. È stato uno dei co-fondatori di Apple insieme a Steve Jobs.

Wozniak è noto per le sue abilità tecniche eccezionali e la sua capacità di progettare dispositivi innovativi. Da giovane, Wozniak era coinvolto nella Homebrew Computer Club, un gruppo di appassionati di tecnologia e informatica, dove condivise le sue idee e progetti riguardanti i computer personali.

Una delle sue più grandi realizzazioni è stata la progettazione dell'Apple I, il primo computer sviluppato da Apple, e successivamente l'Apple II. L'Apple II è stato uno dei primi computer personali di successo a essere prodotto in larga scala, contribuendo notevolmente alla crescita dell'industria informatica.

La sua visione tecnologica e il suo genio innovativo hanno giocato un ruolo significativo nello sviluppo iniziale di Apple, aprendo la strada a una rivoluzione nel mondo della tecnologia e della computerizzazione.

Edward Snowden e Julian Assange non sono generalmente considerati "hacker" nel senso tradizionale del termine. Entrambi sono noti principalmente per le loro attività di rivelazione di informazioni sensibili o riservate, ma la natura delle loro azioni è differente da quella tipica degli hacker. Tuttavia meritano una menzione poiché entrambi hanno giocato ruoli significativi nel panorama della sicurezza informatica e della privacy.

Edward Snowden



Edward Snowden è un'ex dipendente della National Security Agency (NSA) e un'ex appaltatore della CIA che divenne famoso nel 2013 dopo aver rivelato al mondo dettagli su programmi di sorveglianza di massa condotti dal governo degli Stati Uniti. Le sue rivelazioni hanno scosso il mondo, portando alla luce operazioni di sorveglianza su vasta scala, incluse la raccolta di dati telefonici di cittadini statunitensi e stranieri.

Snowden ha rivelato informazioni riservate che mostravano come le agenzie governative statunitensi stessero effettuando sorveglianza di massa senza il consenso o la consapevolezza del pubblico. Le rivelazioni hanno sollevato preoccupazioni sulla privacy e sulle libertà civili.

Dopo aver reso pubbliche queste informazioni, Snowden si è rifugiato in Russia, dove ha vissuto dal 2013. Nel corso degli anni, ha continuato a essere una figura controversa, con alcuni che lo ritengono un eroe per aver portato alla luce la sorveglianza di massa e altri che lo considerano un traditore per aver divulgato segreti governativi sensibili.

Julian Assange


Il fondatore di WikiLeaks, Assange, è noto per aver fornito una piattaforma per la divulgazione anonima di documenti sensibili. Il suo impatto principale è stato il rilascio di documenti governativi classificati, creando una discussione globale sull'etica della trasparenza e della privacy. Ha vissuto in diversi rifugi, inclusa l'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Stati Uniti.

La sua permanenza nell'ambasciata dell'Ecuador ha attratto un'enorme attenzione mediatica e politica, diventando un simbolo di resistenza contro la possibile persecuzione politica.

Conclusioni

Tutti questi personaggi hanno lasciato un'impronta indelebile sulla storia della sicurezza informatica. Le loro azioni hanno sollevato domande etiche, sollecitato dibattiti e contribuito a plasmare l'evoluzione della sicurezza informatica. In un mondo sempre più digitalizzato, la loro storia sottolinea l'importanza di un approccio etico e responsabile alla tecnologia e alla sicurezza informatica.

Se vi è piaciuto questo articolo condividetelo con i vostri amici!

Articoli correlati

Tra hacking e realtà virtuale: 12 film da non perdere
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

Net Force: una serie di romanzi per menti digitali

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli
Etichettato sotto
Domenica, 22 Ottobre 2023 06:57

Net Force: una serie di romanzi per menti digitali

Se siete appassionati di informatica, tecnologia ed intrighi cibernetici, non potete perdervi la serie di romanzi "Net Force" creata da Tom Clancy (insieme a Steve Pieczenik e Steve Perry). Amate il mondo degli hacker e le sfide legate alla sicurezza informatica? Questa è la serie che fa per voi!

Tom Clancy



Tom Clancy è stato uno scrittore, sceneggiatore ed autore di videogiochi statunitense che ha lasciato un'impronta indelebile nel mondo della narrativa. E' considerato come uno dei padri fondatori di un nuovo genere letterario: il techno-thriller. I suoi romanzi hanno goduto di un vasto successo di pubblico e hanno ispirato una serie di film e videogiochi, contribuendo a definire il genere degli spionaggi tecnologici. E' deceduto il 1° Ottobre 2013 all'età di 66 anni.

La serie "Net Force" è ambientata in un futuro non troppo distante. Clancy immagina e descrive tecnologie all'avanguardia, come reti neurali avanzate e dispositivi di realtà virtuale, anticipandone lo sviluppo e la diffusione nel mondo reale.

Il "Net Force" è un'agenzia governativa (una branca dell'FBI) che opera come agenzia di sicurezza informatica dedicata a combattere il crimine cibernetico e a mantenere la sicurezza in un mondo sempre più connesso. Le storie affrontano questioni come la privacy online, la guerra informatica, il cyberterrorismo.

Il film

Nel 1999 è stato realizzato un film basato sulla serie: "NetForce - squadra speciale online". Si tratta di un adattamento libero dei personaggi e della trama della serie di romanzi.

Un gruppo di agenti di Net Force deve indagare su una serie di crimini informatici che minacciano la sicurezza nazionale. Il gruppo è composto da agenti esperti e da giovani hacker.

Potreste trovare interessante vedere il film dopo aver letto i romanzi o viceversa, anche se è importante notare che il film e i libri seguono trame e personaggi leggermente diversi.

Serie spin-off



Esiste uno spin-off della serie "Net Force" di Tom Clancy, intitolato "Tom Clancy's Net Force Explorers." Questa serie, creata da Tom Clancy e Steve Pieczenik (e dai co-autori Diane Duane, Bill McCay e Mel Odom), è indirizzata ad un pubblico più giovane e segue un gruppo di giovani agenti del "Net Force" in un contesto di avventure cibernetiche e spionaggio digitale.

Questi romanzi offrono una prospettiva diversa e più adatta ai lettori adolescenti rispetto alla serie principale, ma con lo stesso focus sulla tecnologia e sulla lotta contro le minacce informatiche.

Tra i titoli della mia collezione vi consiglio questi:

-Vandali Virtuali
-Furto nella rete
-La Cyber-spia
-La solitudine del numero uno
-Sfida di astronavi
-L'ombra dell'eroe

I titoli originali della serie Net Force

  1. Net Force (1999)

  2. Hidden Agendas (1999)

  3. Night Moves (1999)

  4. Breaking Point (2000)

  5. Point of Impact (2001)

  6. CyberNation (2001)

  7. State of War (2003)

  8. Changing of the Guard (2003)

  9. Springboard (2005)

  10. The Archimedes Effect (2006)

La serie è stata interrotta nel 2006, ma è stata ripresa nel 2019 con il romanzo “Dark Web” scritto da Jerome Preisler.

  1. Dark Web (2019)

  2. Eye of the Drone (2020)

  3. Attack Protocol (2020)

  4. Threat Point (2021)

  5. Kill Chain: A Novella (2021)

I titoli originali della serie Net Force Explorers

  1. Virtual Vandals (1998)

  2. The Deadliest Game (1998)

  3. One is the Loneliest Number (1999)

  4. The Ultimate Escape (1999)

  5. End Game (1999)

  6. Cyberspy (1999)

  7. The Great Race (1999)

  8. Shadow of Honor (2000)

  9. Private Lives (2000)

  10. Safe House (2000)

  11. Gameprey (2000)

  12. Duel Identity (2000)

  13. Deathworld (2000)

  14. High Wire (2001)

  15. Cold Case (2001)

  16. Runaways (2001)

  17. Cloak and Dagger (2002)

  18. Death Match (2003)

Ad oggi è abbastanza difficile riuscire a reperire i libri originali. Diversi anni fa sono stati venduti in abbinamento con il Corriere della sera. Spesso si trovano di seconda mano in mercatini dell'usato, su eBay e qualcosa anche su Amazon (sia in formato fisico che in formato Kindle). Inoltre non tutti sono stati tradotti in lingua italiana.

Un punto di partenza è https://www.ibs.it

Articoli correlati:
Tra hacking e realtà virtuale: 12 film da non perdere

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli
Etichettato sotto

Nel vasto universo dell'informatica, ci sono figure che hanno lasciato il segno per le loro capacità straordinarie. Uno di questi personaggi è stato Kevin Mitnick, tra i più celebri hacker della storia.

Chi era Kevin Mitnick?



Kevin Mitnick è nato il 6 agosto 1963 a Van Nuys, in California. Ha iniziato a programmare i computer all'età di 10 anni, e ha rapidamente sviluppato una passione per la sicurezza informatica. Mitnick ha lasciato la scuola superiore all'età di 16 anni per dedicarsi all'hacking. La sua fama deriva dalle sue abilità straordinarie nel campo dell'informatica e della manipolazione delle reti. Negli anni '90, Mitnick ha acquisito notorietà come il "Criminale Informatico Numero Uno" dell'FBI.

È stato accusato di aver violato reti governative e aziendali, tra cui quelle della National Security Agency (NSA), della Pacific Bell e di  Motorola.

Ha trascorso diversi anni in fuga dagli agenti federali, creando una leggenda intorno alla sua figura.

A differenza dei tradizionali criminali informatici motivati da scopi finanziari, Mitnick si considerava un moderno Robin Hood digitale. Durante la sua carriera di hacker, si dedicò spesso a intrusione e furto di dati presso grandi aziende e istituzioni governative, ma spesso rivendicava di aver agito per rivelare vulnerabilità nei sistemi informatici e sensibilizzare sulla sicurezza cibernetica.

La caccia all'uomo



La fama di Mitnick è cresciuta a tal punto che il governo degli Stati Uniti ha avviato una caccia all'uomo senza precedenti per catturarlo. Durante la sua latitanza, ha utilizzato una vasta gamma di pseudonimi per sfuggire alla cattura e ha dimostrato notevoli abilità nell'ingegneria sociale per ottenere informazioni riservate.

L'arresto e la trasformazione

Nel febbraio 1995, dopo anni di latitanza, Mitnick è stato catturato dall'FBI. Il suo arresto è avvenuto dopo una complessa operazione che coinvolgeva l'uso di tracce informatiche per individuarlo in un appartamento di Raleigh, in Carolina del Nord. Dopo l'arresto, Mitnick è stato riconosciuto colpevole di numerose violazioni della sicurezza informatica e condannato a cinque anni di reclusione e a cinque anni di libertà vigilata.

Un cambiamento di rotta

Durante la sua detenzione, Mitnick ha riconsiderato il suo approccio alla tecnologia e ha abbracciato la legalità. Ha deciso di utilizzare le sue conoscenze per aiutare le aziende a proteggere i loro sistemi informatici dalle minacce degli hacker. Dopo la sua liberazione nel 2000, ha fondato la società Mitnick Security Consulting, è diventato un consulente di sicurezza informatica di successo e un oratore molto richiesto.

Curiosità su Kevin Mitnick

-Mitnick è stato soprannominato "Condor" dalla polizia, a causa della sua abilità di eludere la cattura

-Incredibile ma vero, durante la sua latitanza, Mitnick è stato inserito nella lista delle dieci persone più ricercate dall'FBI, accanto a pericolosi criminali come Osama Bin Laden.

-Mitnick ha avuto una passione fin dall'infanzia per la telefonia e le radio CB, il che ha contribuito a sviluppare le sue competenze nell'intercettazione delle comunicazioni.

-Il film del 1995 "Hackers - pirati informatici" ha tratto ispirazione da Mitnick, anche se ha dichiarato che molte delle scene del film erano esagerate e inverosimili.

Se vi interessa ho scritto un articolo ad hoc: Tra hacking e realtà virtuale: 12 film da non perdere. Lo trovate a questo link:

https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

-Ha scritto diversi libri. Uno dei più conosciuti è L'arte dell'inganno. Potete trovarlo su Amazon a questo link:
https://amzn.to/3DlwlKX (il link potrebbe essere bloccato o nascosto se utilizzate un AdBlock. Disabilitatelo se non riuscite a visualizzarlo)



In questo libro, il leggendario hacker svela le tecniche del "Social Engineering" che gli hanno consentito di penetrare sistemi di sicurezza ritenuti inattaccabili. Esplora le strategie impiegate dagli hacker, agenti di spionaggio industriale e criminali comuni per infiltrarsi nelle reti, servendosi dell'"inganno" e di tattiche basate sulla manipolazione della fiducia, dell'ingenuità e dell'inesperienza delle persone con accesso a informazioni sensibili.

Il  libro offre un viaggio affascinante nel mondo dell'hacking etico, mettendo in luce come la conoscenza delle vulnerabilità umane sia essenziale per proteggere le reti informatiche da potenziali minacce.



La storia di Kevin Mitnick è una delle più affascinanti e controverse nel mondo dell'informatica. Da "cappello nero" (o black hat; in gergo un hacker cappello nero viola i sistemi informatici per scopi illegali o dannosi) a consulente di sicurezza, la sua trasformazione è stata notevole. Pur essendo stato coinvolto in attività illegali, Mitnick ha dimostrato che il suo talento e la sua intelligenza potevano essere utilizzati in modo positivo per proteggere le reti informatiche da minacce esterne.

Kevin Mitnick si è spento il 16 Luglio 2023 a 59 anni a causa di un tumore al pancreas. La moglie è attualmente incinta del loro primo figlio.

Voglio ricordarlo con una citazione:
"Il mio obiettivo principale nell'hacking era la curiosità intellettuale, la seduzione dell'avventura."


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto