Cos’ è e come si utilizza Skype

skype1

skype1Skype(pronuncia: [skaɪp]) è un software proprietario freeware di messaggistica istantanea e VoIP. Esso unisce caratteristiche presenti nei client più comuni (chat, salvataggio delle conversazioni, trasferimento di file) ad un sistema di telefonate basato su un network Peer-to-peer. Gli sviluppatori dell’ idea Niklas Zennström e Janus Friis, sono gli stessi che hanno realizzato il popolare client di file sharing Kazaa, ossia la Sharman Networks. Il prodotto è stato introdotto nel 2002. La soluzione tecnica è stata messa a punto in Estonia da Jaan Tallinn, Ahti Heinla e Priit Kasesalu.

La possibilità di far uso di un servizio a pagamento, SkypeOut, che permette di effettuare chiamate a telefoni fissi, rendono il programma competitivo rispetto ai costi della telefonia tradizionale, soprattutto per le chiamate internazionali e intercontinentali. Con Skype è possibile anche inviare sms a basso costo verso tutti gli operatori di rete mobile.

Sicurezza informatica

Sicurezza-Informatica

Sicurezza-InformaticaCon il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste. Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.

Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l’accesso abusivo ai dati.

“In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco”.

Password complesse: come crearle e utilizzarle

Sicurezza password e numero di caratteri

Sicurezza password e numero di caratteriLe password rappresentano le chiavi di accesso alle informazioni personali che hai inserito nel computer e negli account online.

Se riescono a rubare queste informazioni, hacker o utenti malintenzionati possono utilizzare il tuo nome per aprire nuovi conti di carte di credito, accendere un mutuo o assumere la tua identità in transazioni online. Spesso gli attacchi diventano evidenti solo quando ormai è troppo tardi.

Per fortuna non è difficile creare password complesse e mantenerle segrete.

Cosa rende una password complessa
A un malintenzionato, una password complessa deve apparire come una stringa casuale di caratteri. I seguenti criteri possono essere d’aiuto per la creazione di una password:

Cos’è il Sniffing

etter2

etter2Si definisce sniffing l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.

Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni.

Cos’è il Phishing

pishing

pishingIn ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

Cos’ è un hacker

hackeer

hackeerUn hacker(termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, “cracker”.

FACEBOOK/ Come (non farsi) rubare la password

sicurezzafacebook

sicurezzafacebookLa password di Facebook è l’oggetto del desiderio di chi naviga nei meandri del social network più famoso, cercando su google “rubare password facebook” si trovano migliaia di risultati. Segno che in molti vorrebbero farsi i cazzi degli altri ancora più nel profondo. Ecco dunque come è possibile impossessarsi di profili facebook altrui, ricordando sempre che è reato e non è comunquemolto carino andare in giro a rubare password alla gente.

Il metodo più curioso  è quello proposto da Kappa45 (“il mondo dell’informatica in un blog“,sic), dove si consiglia di premere 7 volte il tasto f5 una volta raggiunto il profilo della vittima. Girando un po’ scopro che questo “trucco” è stato proposto da molti, e in altrettanti hanno commentato: “ma non funziona!” “a me non funziona!” “ma è una bufala?”, e via dicendo.

Conoscere i Virus

virusrete

virusreteAdware
Con adware si designa un software che mostra all’utente i banner e i pop up pubblicitari. Questi inserti pubblicitari generalmente non possono essere chiusi e sono quasi sempre visibili. I dati della connessione permettono numerosi feedback sul comportamento dell’utente e sono problematici per motivi di sicurezza dei dati.

Backdoor
Un backdoor (italiano: porta posteriore) permette, aggirando la tutela all’accesso, di ottenere accesso a un computer. Un programma in esecuzione di nascosto permette a un aggressore di godere di diritti pressoché illimitati. Con l’aiuto del backdoor i dati personali dell’utente possono essere spiati. Ma vengono utilizzati soprattutto per installare altri virus o worm sul sistema infetto.

Anonimato in rete

hacker1

hacker1Prima di effettuare qualsiasi operazione e’necessario sapere come nascondersi nella Rete. Questo non garantira’ l’anonimato completo, ma rendera’ piu’ difficile il compito di chi deve trovarci. In questo articolo, esplicitamente rivolto ai newbbissimi, prenderemo in considerazione tutti i passaggi di una connessione Internet, dalla chiamata telefonica ai diversi “rimbalzi” sugli host della rete. Prima di effettuare qualsiasi tipo di “esperimento” consiglio di leggere completamente il documento, compresa la sezione “Pericoli”.

Accesso abusivo a un sistema informatico o telematico

aa

aaL’accesso abusivo ad un sistema informatico o telematico è l’attività tipica posta in essere da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer.

In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.

Per la configurazione della fattispecie, in molti paesi europei le norme che regolano l’accesso abusivo ad un sistema informatico presentano delle costanti:

  • Si richiede che siano state violate delle misure di protezione;
  • Si punisce l’accesso abusivo sia da remoto che da locale qualora chi commette il reato non sia autorizzato ad accedere a dei settori di memoria protetti;
  • Deve essere minacciata la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.