Staipa’s Blog

Il Blog di Stefano Giolo

social engineering

Sono stato vittima di social engineering

Uno degli argomenti che ho trattato di recente è quello del social engineering. Riassumendolo in maniera molto stringata è l’operazione di cercare di carpire dati o entrare in sistemi raggirando un utente in maniera più o meno diretta. Ossia non si tratta di un attacco che sfrutta una vulnerabilità intrinseca del sistema, ma una vulnerabilità dell’utente umano che la utilizza.

Furto di un account Instagram

Quello che succede in questo genere di attacchi di social engineering è che l’attaccante sfrutta un meccanismo di Instagram, o del sito specifico e una dell’utente poco preparato.

Provando a collegarsi a un account e fingendo di essersi dimenticati la password, è possibile richiedere l’invio di un codice di sicurezza via sms. L’attaccante lo fa, in modo che l’sms arrivi sul numero del proprietario dell’account, la vittima.

Continua a leggere

Censura

Come funziona la censura sui Social Network?

Ho parlato di censura (e di come evitarla) in Esiste la censura su Internet? (https://short.staipa.it/23xml) e in altri articoli, ma non ho ancora affrontato nello specifico la cosa che sembra terrorizzare (o spingere) di più il complottista medio. Come funziona la censura su Facebook e sugli altri social network? Esiste? Quali sono le logiche? Davvero alcuni argomenti vengono censurati?

La censura sui social network esiste, ma la gran parte dei contenuti censurati non sono quelli che usano lo spauracchio della censura per convincere gli utenti a condividere più velocemente possibile le cose.

Quelle generalmente rientrano nell’ampia tematica delle Fake News di cui ho parlato qui, o quantomeno rientrano in quel modus operandi tipico. (https://short.staipa.it/fake3).

Il bisogno di una censura sui social network è nato principalmente nelle fasi dopo l’11 settembre e la minaccia terroristica che ne è seguita, l’obbiettivo era quello di cercare di evitare che i social venissero usati per radicalizzare e reclutare persone che avrebbero potuto finire per far parte di gruppi terroristici.

Continua a leggere

person in teal long sleeve shirt holding white and black chess piece

Se arriva la polizia basta distruggere l’hard disk?

In seguito al precedente articolo per nascondere le mie navigazioni basta cancellare la cronologia? (https://short.staipa.it/v2mjn) viene naturale chiedersi se distruggere l’hard disk, o il computer sia sufficiente a proteggerci da occhi indiscreti qualora fosse necessario.
L’hard disk, o il disco fisso, è il dispositivo su cui vengono salvate tutte le informazioni, foto, immagini, documenti, dati che avete sul vostro dispositivo.

Per ovvi motivi già ampiamente spiegati in quell’articolo stesso, ai fini di nascondere quanto abbiamo fatto in rete distruggere il disco del nostro dispositivo servirà a ben poco. Diverso invece è se lo scopo di tale azione sia quello di eliminare documenti, foto, o video compromettenti. In questo caso sarà utile?

Come sempre dipende da quanto il disco verrà danneggiato, da quanto sia importante recuperare quei dati e da qualche altra variabile.

Continua a leggere

Browser History

Per nascondere le mie navigazioni basta cancellare la cronologia?

Come tutti sanno, credo, il browser è l’applicazione che utilizziamo per navigare sulle pagine web normalmente.
Come tutti sanno, credo, il nostro browser salva la cronologia delle nostre navigazioni. In genere per vederla su computer è sufficiente premere ctrl+h mentre su smartphone varia da browser a browser.

Ci sono molte battute o meme sul cancellare la cronologia, e negli ultimi anni molta attenzione. Ma davvero cancellare la cronologia è utile? Cosa succede e cosa non, cancellando la cronologia del browser?

La cronologia del browser risiede semplicemente in un file locale all’interno del proprio dispositivo, in questo file vengono salvate le informazioni relative alle pagine che visitiamo e ha lo scopo di recuperare più in fretta qualcosa che abbiamo visto in passato e aiutare l’auto completamento della barra degli indirizzi.

Continua a leggere

Perché ognuno vede risultati diversi nelle ricerche su Internet?

Una domanda che in alcuni si fanno è “perché il mio amico vede risultati diversi da me sui motori di ricerca?
La risposta è sempre legata a temi che ho già trattato in altri articoli come Cosa sa Facebook di me? Cosa sa Google di me? (https://short.staipa.it/cqh52) e I social possono influenzare la mia mente? (https://short.staipa.it/ikbei).

Il motivo è legato alla quantità di dati che il motore di ricerca in questione, non importa se stiate usando Google, Bing, o altri. Il loro scopo principale, oltre a quello di inviarvi la pubblicità giusta relativa al vostro target specifico è anche quello di darvi le risposte che più vi interessano, raccogliendo informazioni sui vostri interessi, su quello che più apprezzate, su quello che più cliccate tra i risultati che ricevete, il motore di ricerca cerca di darvi risultati che vi interessino maggiormente.

Continua a leggere

Cos’è il diritto all’oblio?

Ho parlato di privacy in molti modi, in molti articoli. Da un lato per quanto ci preoccupa dell’uso dei nostri dati personali che fanno siti, dall’altra dell’uso che invece possono farne le persone. In Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) ho ragionato su che cosa possano scoprire di noi le persone da quello che pubblichiamo, un possibile datore di lavoro, qualcuno che debba fornirci un’assicurazione, un futuro partner… In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) invece ho riflettuto sul rischio che immagini intime e personali vengano condivise in rete.

La cosa che accomuna questo aspetto della privacy è il bisogno, forte, che le informazioni su di noi scompaiano dalla rete. Possono esistere molti motivi. Può trovarsi in rete qualcosa che possa compromettere il nostro futuro lavorativo, qualcosa che non rispecchi più il nostro modo di essere, o qualcosa che possa creare problemi legali, o semplicemente dopo un passato in cui ci piaceva condividere moltissime cose ora vogliamo mantenere un profilo più anonimo.

Continua a leggere

Cos’è il Deepfake?

Quella che chiamiamo Intelligenza Artificiale, non è affatto quello che pensa la gente comune. Non ancora almeno. Tuttavia, un’intelligenza artificiale in genere è un sistema in grado di prendere decisioni in maniera autonoma e senza intervento esterno e possibilmente di apprendere e crescere. Questo tipo di tecnologie, se ben usate, saranno in grado presto di migliorare il nostro mondo prendendo decisioni in frazioni di secondo dove noi non siamo in grado di prenderle. Salvarci da un incidente automobilistico, controllare un aeroplano quando il pilota avesse dei problemi, correggere i movimenti di un chirurgo in caso di errore, far muovere una persona tetraplegica interpretandone i segnali del cervello…

Come prevedibile però esistono anche dei pericoli.

Un esempio di intelligenza artificiale è anche quella in grado di prendere un’immagine e modificarla in autonomia ottenendo risultati buoni senza intervento umano.

Continua a leggere

Esiste la censura su Internet?

Esiste la censura su Internet? Sebbene non sia la domanda più diffusa in rete, il fatto che esista una censura è una delle convinzioni più ampiamente condivise dai complottisti. Hanno ragione? Non ce l’hanno?

Come quasi sempre la risposta giusta sta nel mezzo. Tutto dipende da cosa si intenda per censura e di quale situazione o luogo si stia parlando.

Se si vuole sviscerare un tema in maniera sufficientemente completa bisogna partire ancora una volta dalle basi.

Brevissimo racconto di cosa sia Internet

Internet, riassumendo ai minimi termini, è una enorme rete di computer che condividono informazioni su scala globale. Il termine rete non è affatto casuale.

In origine Internet era un progetto militare per permettere la continuazione delle comunicazioni anche in caso di guerra o disastro, di conseguenza proprio per come è costruita è fatta per aggirare (quasi) ogni tipo di attacco.

Continua a leggere

Possono spiarmi dalla webcam?

Ho parlato di immagini rubate e pericolo della diffusione delle stesse negli articoli Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) e Cos’è una sextortion? (https://wp.me/pQMJM-2iu), in entrambe le situazioni ho dato per scontato che le immagini venissero inviate attivamente dalla vittima o recuperate da sistemi passivi dove erano state salvate.
Ma potrebbero esserci altri modi per incappare in questo genere di rischio.

È possibile essere spiati dalla webcam senza che ce ne accorgiamo?

La risposta -ovviamente- è sì.

Su qualunque dispositivo, computer, tablet, smartphone che sia è possibile farlo, ed è possibile farlo anche e soprattutto se possedete una webcam in casa per il controllo della sicurezza o di altro.
Esistono numerosi software per farlo, sono una versione specifica degli spyware, software malevoli scritti appositamente per spiare, rubare dati e informazioni.

Continua a leggere

Cos’è una sextortion?

In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) ho parlato dei reati di diffusione delle immagini private, di come in genere funzioni e di alcune cose da sapere per cercare di limitare il rischio. Esiste tuttavia anche un tipo di truffa piuttosto codificata legata al concetto di Revenge Porn, la sextortion: l’estorsione con utilizzo di immagini private.

Come funziona la sextortion?

In generale si parla di sextortion nel momento in cui qualcuno minaccia qualcun’altro di diffonderne immagini intime. In alcuni casi pubblicamente in altri inviandole a parenti, amici, datori di lavoro o altro.

Esistono principalmente due situazioni in cui si verifica una sextortion, una è la tipica aggravante del revenge porn, quando per esempio la persona che intende perpetrare l’estorsione ha ricevuto in buona fede l’immagine o il video privato e decide di minacciare la vittima di diffonderlo.

Continua a leggere

Cos’è il Revenge Porn?

Negli articoli passati ho parlato ho parlato in senso generico di molti pericoli della rete. In Cosa sa Facebook di me? Cosa sa Google di me? (https://wp.me/pQMJM-26S), ad esempio ho parlato dei pericoli della privacy riguardanti i sistemi automatici dei Social Network e in Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) dei pericoli relativi agli altri esseri umani sempre sui social. Ma è tutto qui? Ovviamente no.

Esistono molti altri pericoli che vengono spesso sottostimati, soprattutto quando si ha a che fare con persone delle quali ci si fida, ma anche semplicemente quando si utilizza uno strumento senza saperne le conseguenze.
Uno di questi pericoli, che ne riassume in realtà diversi altri è il Revenge Porn.

Cos’è il Revenge Porn?

Il Revenge Porn, o in italiano la vendetta porno, è in generale la situazione in cui una persona condivide foto intime di un’altra persona senza la volontà di quest’ultima.

Continua a leggere

Esiste un modo per rispondere a un attacco informatico?

La risposta incredibilmente è sì. Soprattutto se si tratta di social engineering (https://wp.me/pQMJM-2go).
Se tralasciamo quei tipi di attacco che vanno prevenuti attraverso l’uso di dispositivi aggiornati e di antivirus, come ho spiegato in Perché un criminale informatico dovrebbe scegliere proprio me? (https://wp.me/pQMJM-22w) esistono parecchi tipi di attacco che riguardano la sfera prettamente psicologica. Nell’articolo sul social engineering in particolare ho spiegato la filosofia di questo genere di attacco.

Ma c’è qualcosa che possiamo fare per opporci? Non solo per rendere inefficace il tentativo ma proprio per ritorcerlo contro l’attaccante?

Intanto dobbiamo iniziare con un veloce ripasso.

Come funziona un attacco di Phishing

Un attacco di phishing, in genere è il tentativo da parte di un malintenzionato di carpire dati e informazioni personali, spesso legate a conti bancari, account di servizi di pagamento o simili.

Continua a leggere