Staipa’s Blog

Il Blog di Stefano Giolo

Cos’è il diritto all’oblio?

Ho parlato di privacy in molti modi, in molti articoli. Da un lato per quanto ci preoccupa dell’uso dei nostri dati personali che fanno siti, dall’altra dell’uso che invece possono farne le persone. In Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) ho ragionato su che cosa possano scoprire di noi le persone da quello che pubblichiamo, un possibile datore di lavoro, qualcuno che debba fornirci un’assicurazione, un futuro partner… In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) invece ho riflettuto sul rischio che immagini intime e personali vengano condivise in rete.

La cosa che accomuna questo aspetto della privacy è il bisogno, forte, che le informazioni su di noi scompaiano dalla rete. Possono esistere molti motivi. Può trovarsi in rete qualcosa che possa compromettere il nostro futuro lavorativo, qualcosa che non rispecchi più il nostro modo di essere, o qualcosa che possa creare problemi legali, o semplicemente dopo un passato in cui ci piaceva condividere moltissime cose ora vogliamo mantenere un profilo più anonimo.

Continua a leggere

Cos’è il Deepfake?

Quella che chiamiamo Intelligenza Artificiale, non è affatto quello che pensa la gente comune. Non ancora almeno. Tuttavia, un’intelligenza artificiale in genere è un sistema in grado di prendere decisioni in maniera autonoma e senza intervento esterno e possibilmente di apprendere e crescere. Questo tipo di tecnologie, se ben usate, saranno in grado presto di migliorare il nostro mondo prendendo decisioni in frazioni di secondo dove noi non siamo in grado di prenderle. Salvarci da un incidente automobilistico, controllare un aeroplano quando il pilota avesse dei problemi, correggere i movimenti di un chirurgo in caso di errore, far muovere una persona tetraplegica interpretandone i segnali del cervello…

Come prevedibile però esistono anche dei pericoli.

Un esempio di intelligenza artificiale è anche quella in grado di prendere un’immagine e modificarla in autonomia ottenendo risultati buoni senza intervento umano.

Continua a leggere

Esiste la censura su Internet?

Esiste la censura su Internet? Sebbene non sia la domanda più diffusa in rete, il fatto che esista una censura è una delle convinzioni più ampiamente condivise dai complottisti. Hanno ragione? Non ce l’hanno?

Come quasi sempre la risposta giusta sta nel mezzo. Tutto dipende da cosa si intenda per censura e di quale situazione o luogo si stia parlando.

Se si vuole sviscerare un tema in maniera sufficientemente completa bisogna partire ancora una volta dalle basi.

Brevissimo racconto di cosa sia Internet

Internet, riassumendo ai minimi termini, è una enorme rete di computer che condividono informazioni su scala globale. Il termine rete non è affatto casuale.

In origine Internet era un progetto militare per permettere la continuazione delle comunicazioni anche in caso di guerra o disastro, di conseguenza proprio per come è costruita è fatta per aggirare (quasi) ogni tipo di attacco.

Continua a leggere

Possono spiarmi dalla webcam?

Ho parlato di immagini rubate e pericolo della diffusione delle stesse negli articoli Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) e Cos’è una sextortion? (https://wp.me/pQMJM-2iu), in entrambe le situazioni ho dato per scontato che le immagini venissero inviate attivamente dalla vittima o recuperate da sistemi passivi dove erano state salvate.
Ma potrebbero esserci altri modi per incappare in questo genere di rischio.

È possibile essere spiati dalla webcam senza che ce ne accorgiamo?

La risposta -ovviamente- è sì.

Su qualunque dispositivo, computer, tablet, smartphone che sia è possibile farlo, ed è possibile farlo anche e soprattutto se possedete una webcam in casa per il controllo della sicurezza o di altro.
Esistono numerosi software per farlo, sono una versione specifica degli spyware, software malevoli scritti appositamente per spiare, rubare dati e informazioni.

Continua a leggere

Cos’è una sextortion?

In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) ho parlato dei reati di diffusione delle immagini private, di come in genere funzioni e di alcune cose da sapere per cercare di limitare il rischio. Esiste tuttavia anche un tipo di truffa piuttosto codificata legata al concetto di Revenge Porn, la sextortion: l’estorsione con utilizzo di immagini private.

Come funziona la sextortion?

In generale si parla di sextortion nel momento in cui qualcuno minaccia qualcun’altro di diffonderne immagini intime. In alcuni casi pubblicamente in altri inviandole a parenti, amici, datori di lavoro o altro.

Esistono principalmente due situazioni in cui si verifica una sextortion, una è la tipica aggravante del revenge porn, quando per esempio la persona che intende perpetrare l’estorsione ha ricevuto in buona fede l’immagine o il video privato e decide di minacciare la vittima di diffonderlo.

Continua a leggere

Cos’è il Revenge Porn?

Negli articoli passati ho parlato ho parlato in senso generico di molti pericoli della rete. In Cosa sa Facebook di me? Cosa sa Google di me? (https://wp.me/pQMJM-26S), ad esempio ho parlato dei pericoli della privacy riguardanti i sistemi automatici dei Social Network e in Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) dei pericoli relativi agli altri esseri umani sempre sui social. Ma è tutto qui? Ovviamente no.

Esistono molti altri pericoli che vengono spesso sottostimati, soprattutto quando si ha a che fare con persone delle quali ci si fida, ma anche semplicemente quando si utilizza uno strumento senza saperne le conseguenze.
Uno di questi pericoli, che ne riassume in realtà diversi altri è il Revenge Porn.

Cos’è il Revenge Porn?

Il Revenge Porn, o in italiano la vendetta porno, è in generale la situazione in cui una persona condivide foto intime di un’altra persona senza la volontà di quest’ultima.

Continua a leggere

Esiste un modo per rispondere a un attacco informatico?

La risposta incredibilmente è sì. Soprattutto se si tratta di social engineering (https://wp.me/pQMJM-2go).
Se tralasciamo quei tipi di attacco che vanno prevenuti attraverso l’uso di dispositivi aggiornati e di antivirus, come ho spiegato in Perché un criminale informatico dovrebbe scegliere proprio me? (https://wp.me/pQMJM-22w) esistono parecchi tipi di attacco che riguardano la sfera prettamente psicologica. Nell’articolo sul social engineering in particolare ho spiegato la filosofia di questo genere di attacco.

Ma c’è qualcosa che possiamo fare per opporci? Non solo per rendere inefficace il tentativo ma proprio per ritorcerlo contro l’attaccante?

Intanto dobbiamo iniziare con un veloce ripasso.

Come funziona un attacco di Phishing

Un attacco di phishing, in genere è il tentativo da parte di un malintenzionato di carpire dati e informazioni personali, spesso legate a conti bancari, account di servizi di pagamento o simili.

Continua a leggere

Cos’è il social engineering?

Nei miei articoli ho parlato più e più volte di sicurezza informatica, di haking, di problemi di privacy, di truffe. Una cosa che ho spesso detto è che la protezione più importante è la propria testa: ragionare prima di fare qualunque cosa. Il motivo è semplicemente perché è su questo che si basa la grande maggioranza degli attacchi. Informatici e no.

Cos’è il social engineering?

Il social engineering è la capacità di trovare un punto debole dell’utente e sfruttarlo a proprio vantaggio facendogli fare qualcosa di sbagliato. In genere, come già ampiamente discusso per le fake news (Come riconoscere una Fake News? Parte 3: Come sono fatte https://wp.me/pQMJM-2bD) e per gli altri attacchi in genere il social engineering fa leva sulle nostre debolezze con lo scopo di farsi rivelare informazioni che possono in un secondo tempo essere usate per un attacco di altro genere.

Continua a leggere

Cos’è un Hacker e cosa un Cracker?

Come spesso accade le definizioni che vengono date nel giornalismo, e nelle fiction cinematografiche e televisive sono utilizzate con superficialità e senza informarsi realmente sul significato delle parole. Una di queste definizioni in particolare è quella di Hacker.

Quando l’informatica era ancora qualcosa di misterioso e di poco conosciuto (posto che realmente non lo sia più) gli informatici erano tutti visti come Hacker, e forse era l’unico periodo storico nel quale la parola Hacker non fosse usata a sproposito. Ma era un caso, perché Hacker e informatico non sono sinonimi, era quasi corretto solamente perché all’epoca quasi tutti gli informatici erano di fatto Hacker.
Anche l’idea che un Hacker debba avere a che fare con l’informatica, tuttavia, è essenzialmente sbagliata. Se all’epoca gli informatici erano di fatto Hacker, gli Hacker non erano necessariamente informatici.

Continua a leggere

Ci sono truffe su WhatsApp?

Ovviamente sì. Ci sono truffe su WhatsApp, e non sono poche.
Molte delle truffe somigliano molto a quelle di cui ho parlato in Come riconoscere un profilo falso? (https://wp.me/pQMJM-2bD), o in Come proteggersi da un attacco informatico? (https://wp.me/pQMJM-24l), quindi essenzialmente invio di link malevoli per convincerci a visitare un sito falso in cui magari inserire dati personali, o l’adescamento, o il tentativo di convincerci a fare qualcosa che non dovremmo fare.

Le regole per proteggersi sono essenzialmente le stesse. Non fidarsi di chi non conosciamo, controllare che l’indirizzo dei link sia corretto, non inserire dati in siti che non conosciamo.

Ma se la truffa arrivasse da un amico? Esiste anche questo genere di truffa. I nostri amici possono essere inconsapevoli complici e indurci a cadere in errore.

Continua a leggere

Cos’è il Dark web?

Negli articoli Parliamo dei dati rubati a Facebook? (https://wp.me/pQMJM-2i1) e Parliamo anche dei dati rubati a Linkedin? (https://wp.me/pQMJM-2if) e ho parlato del fatto che i dati rubati siano stati trovati in vendita sul Dark Web, ma cos’è esattamente il Dark Web?

Il modo più diretto per definire Internet è dire che è una enorme rete globale di computer. Come in ogni cosa globale però gli aspetti sono molteplici e pressoché infiniti.

Semplificando molto, ogni computer o dispositivo connesso in rete fa parte della rete stessa. Il nostro pc, il nostro smartphone, il nostro forno smart, il nostro spazzolino da denti elettrico che invia dati via wifi, la nostra webcam con cui guardiamo se arrivano ladri in casa, la nostra automobile con gli aggiornamenti software automatici, sono tutti più o meno parte di Internet. Ognuno, si spera, implementa sistemi per evitare l’accesso dall’esterno a sconosciuti e malintenzionati, ma in quanto connessi alla rete fanno parte della rete.

Continua a leggere

Parliamo anche dei dati rubati a Linkedin?

In questi giorni ha fatto grande scandalo il furto di dati da 533 milioni di utenti Facebook di cui anche io ho parlato in Parliamo dei dati rubati a Facebook? (https://wp.me/pQMJM-2i1), prevedibilmente invece il furto degli stessi dati a 500 milioni di utenti su Linkedin ha fatto poco notizia.

Se nel caso di Facebook si è parlato di quasi il 20% degli utenti per Linkedin invece, considerato che il suo numero totale di iscritti è poco al di sotto di 740 milioni significa più del 65%. L’Italia è tra i paesi con il più altro numero di iscritti.

I dati sono stati messi in vendita su un forum nel Dark Web, al modico prezzo di 2 dollari per 2 milioni di dati, o di 1.800 euro per il pacchetto completo.

Come ha commentato Linkedin il furto di dati?

Linkedin a riguardo ha rilasciato un comunicato ufficiale (https://news.linkedin.com/2021/april/an-update-from-linkedin) in cui dichiara che dopo aver analizzato i dati “si tratta in realtà di un’aggregazione di dati provenienti da una serie di siti Web e società”, sostenendo quindi che non vi sia stato nessun furto di dati privati ma che siano stati estratti solamente dati disponibili sui profili pubblici.

Continua a leggere

Questo sito usa cookies per fornirti la migliore esperienza. Se sei d'accordo clicca sul tasto 'Accetta cookies', altrimenti controlla la privacy cookies policy e scegli nel dettaglio.

Impostazioni Cookie

Di seguito puoi scegliere quale tipo di cookie consentire su questo sito Web. Fai clic sul pulsante "Salva impostazioni cookie" per applicare la tua scelta.

FunzionaliQuesto sito utilizza cookie funzionali. Questi cookie sono necessari per farlo funzionare.

AnaliticiQuesto sito utilizza cookie analitici per consentire di analizzarne l'uso e le visite alle pagine allo scopo di migliorare l'esperienza utente.

Social mediaQuesto sito web inserisce cookie di social media per mostrarti contenuti di terze parti come YouTube e Twitter. Questi cookie possono tracciare i tuoi dati personali.

AltriQuesto sito inserisce cookie di terze parti da altri servizi di terze parti che non sono analitici, social media o pubblicitari.