A maggio 2017, più di 230.000 computer in tutto il mondo sono stati presi in ostaggio dal worm WannaCry. Conosciuto come ransomware, gli sviluppatori sconosciuti hanno acquisito surrettiziamente il controllo dei computer che eseguivano il sistema operativo Microsoft Windows, crittografato i dati degli utenti e richiesto un pagamento di $ 300 in bitcoin non tracciabili per sbloccare il sistema e accedere alle informazioni.
Gli attacchi informatici avvengono attraverso i confini e vanno dai semplici tentativi di "phishing" via e-mail a sofisticati programmi software che espandono rapidamente gli attacchi e nascondono l'identità dei perpetratori. I motivi dei cyber criminali vanno dalla vanità (dimostrando la propria competenza tecnica) al profitto illegale. Alcuni attacchi sono motivati ​​politicamente mentre altri sono raramente pubblicizzati, sabotaggio sponsorizzato dallo stato. Gli attacchi colpiscono persone, aziende e governi.
Secondo un rapporto del Ponemon Institute, un hacker di successo guadagna $ 14, 711 per ogni attacco e ha 8, 26 attacchi di successo all'anno. Sofisticati strumenti di hacking sono facilmente disponibili su Internet, in particolare sul Dark Web. I criminali e i curiosi stanno intensificando i loro sforzi per invadere la tua privacy e rubare i tuoi soldi. Quali azioni puoi intraprendere per rafforzare l'obiettivo e proteggere le tue risorse?
Quali azioni puoi intraprendere per rafforzare l'obiettivo e proteggere le tue risorse?
Il software dannoso può causare il caos sul tuo computer o operare segretamente in background. Malware (The Creeper Worm) è stato rilevato per la prima volta su ARPANET, il precursore di Internet, nei primi anni '70. Da quel momento, stimolato dalla crescita di personal computer e reti di comunicazione connesse, sono apparsi diversi tipi di malware, tra cui:
Il Congresso degli Stati Uniti sta attualmente indagando su diverse istanze di presunti attacchi da parte di agenti russi avvenuti durante le elezioni presidenziali del 2016. Nelle Filippine, una violazione dei dati da parte del gruppo hacker Anonymous Philippines e il furto di dati biometrici crittografati e non criptati hanno colpito 55 milioni di elettori. Nel 2017, il neoeletto presidente francese Emmanuel Macron e i suoi subordinati si sono lamentati di attacchi informatici durante la campagna presidenziale del paese.
Nel febbraio 2016, gli hacker hanno rubato i documenti per quasi 30.000 dipendenti dell'FBI e della Homeland Security. Nel 2015, una violazione dei dati segnalata dall'Internal Revenue Service ha esposto informazioni fiscali su oltre 700.000 persone. Nello stesso anno, l'Ufficio del personale della direzione del governo federale ha annunciato il furto di informazioni personali per oltre 21 milioni di dipendenti e appaltatori federali.
I governi non sono gli unici obiettivi. Secondo la Heritage Foundation, i cyber-intrusi hanno hackerato più database aziendali nel 2016, tra cui Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank e Banner Health. Le vittime includevano anche importanti società di social network come Yahoo, Dropbox, Myspace e LinkedIn. Le conseguenze dell'hacking riguardano tutti i visitatori del Web in vari modi.
Programmi potenzialmente indesiderati (PUP) includono adware e programmi che rallentano il computer, ti tengono traccia e ingombrano lo schermo con pubblicità . Secondo How-To Geek, tutti i siti di download di software gratuiti per Windows e Mac raggruppano i PuP con il loro freeware. Una volta installato, il software carica pubblicità che ostruisce il contenuto o interrompe la navigazione sul Web con finestre pop-up e pop-under indesiderate. Può anche dirottare motori di ricerca e home page, installare barre degli strumenti, reindirizzare le pagine Web, alterare i risultati della ricerca e visualizzare annunci falsi.
Nel 2016, gli attacchi DDoS (Distributed Denial of Service) hanno colpito alcune delle principali società tecnologiche su Internet, limitando l'accesso a siti Web come Twitter, PayPal e Spotify. Secondo Al Jazeera, quel particolare attacco si è concentrato sul processore di traffico web Dyn e ha utilizzato centinaia di migliaia di dispositivi connessi, tra cui webcam e videoregistratori digitali precedentemente infetti da malware. Anche la connessione Internet del fondatore di WikiLeaks, Julian Assange, è stata colpita.
Il pericolo di attacchi DDoS non può essere sopravvalutato dal momento che infrastrutture critiche - sistemi di alimentazione, ospedali, sistemi di traffico aereo, unità di polizia e antincendio, sistemi di trasferimento di denaro - potrebbero andare offline e non essere disponibili per fornire i servizi necessari. Un sondaggio Incapsula stima che l'attacco DDoS medio costa alla vittima 40.000 $ all'ora, con un costo mediano per incidente di $ 500.000. Oltre il 90% delle 270 aziende statunitensi che hanno risposto all'indagine hanno riferito un attacco DDoS nell'ultimo anno, mentre due terzi delle società erano state prese di mira due o più volte.
Lo spyware è un software che viene segretamente caricato su un dispositivo elettronico e può tenere traccia dei tasti digitati su un computer o tastiera del telefono, monitorare i dati inseriti in moduli digitali o registrare segretamente informazioni audio e video. L'adware, sebbene meno invasivo della maggior parte dei malware, è un'altra forma di spyware e viene utilizzato dagli inserzionisti e dagli host web per indirizzare i contenuti pubblicitari.
Il software scaricato da Internet spesso include spyware. Può anche essere scaricato di nascosto durante la visita di determinate pagine Web, in particolare siti pornografici. Le pagine contengono script che attivano automaticamente un download di spyware che viene aperto non appena si accede alla pagina.
In un caso che coinvolge il Lower Merion School District della Pennsylvania, 2.300 MacBook rilasciati dal Distretto contenevano spyware che segretamente facevano scattare migliaia di foto di webcam degli studenti a casa, a letto e parzialmente vestite. Secondo la rivista Wired, il Distretto ha accettato di pagare $ 610.000 a due studenti e ai loro avvocati. Un altro caso riguardava le foto di Miss Teen USA che sono state scattate usando la sua webcam mentre cambiava.
È legale vendere software spia - uno strumento di amministrazione remota (RAT) per computer e dispositivi elettronici. Mentre è illegale utilizzare tale software al di fuori dell'ambiente di lavoro, far rispettare queste regole è difficile nella migliore delle ipotesi.
Il risultato più comune di un attacco informatico è il furto di informazioni critiche o riservate che possono essere utilizzate per impersonare gli altri per via elettronica - il furto di identità - o ricattare coloro che soffrirebbero se le informazioni fossero state rilasciate. I criminali usano le informazioni personali per rubare:
In attacchi come WannaCry, le aziende e gli individui sono minacciati di estorsione dopo che sono state prese informazioni imbarazzanti o proprietarie. Il Los Angeles Times ha riferito nel 2017 che una copia digitale della quinta puntata del film Disney "I Pirati dei Caraibi: i morti non raccontano storie" è stata violata. I ladri minacciarono di rilasciare il film in segmenti, uno schema che probabilmente avrebbe devastato la domanda al botteghino, a meno che Disney non pagasse il riscatto.
Cybersecurity Ventures stima che i costi della criminalità informatica globale saliranno a più di $ 6 trilioni l'anno entro il 2021. Di conseguenza, non sorprende che le organizzazioni aumenteranno anche i loro budget per proteggere le proprie risorse informative. In un articolo della rivista Forbes, il CEO di Cybersecurity Ventures Steve Morgan ha stimato che il mercato della difesa contro gli attacchi informatici raggiungerà $ 170 miliardi nel 2020, rispetto ai $ 77 miliardi del 2015. Rileva che il governo federale ha speso oltre $ 100 miliardi per la sicurezza informatica durante l'ultimo decennio.
La stima dei costi di sicurezza non include quelle pagate da piccole aziende e consumatori per servizi di protezione contro il furto di identità personale, servizi di riparazione di computer e telefoni cellulari per rimuovere malware e virus, installazione di software antivirus e antimalware o servizi post-violazione come il recupero di dati e l'educazione degli utenti sulle migliori pratiche per la difesa informatica personale. Non ci sono stime per la perdita di produttività come risultato di hack, né per la frustrazione e la rabbia vissuta dalle vittime di un attacco informatico.
Uno svantaggio di vivere nell'era dell'informazione è che ogni dispositivo elettronico in grado di comunicare con altri dispositivi è soggetto a pirateria informatica e malware. Internet è saturo di strumenti e manuali che spiegano chip di memoria e linguaggi di programmazione per modificare i dispositivi prodotti in fabbrica, anche quelli con connessioni wireless. Sfortunatamente, ci sono molte persone ombrose che sono desiderose di approfittare delle lacune tecnologiche.
Il termine "hacker" è controverso nel mondo della sicurezza. Può riferirsi a qualcuno che compromette la sicurezza del computer o uno sviluppatore esperto di software libero. Gli addetti ai lavori preferiscono usare i termini "black-hats" e "white-hats" per distinguere tra i buoni ei cattivi:
Le conferenze Black Hat Security e DefCon si tengono in tutto il mondo. Gli incontri consentono ai professionisti della sicurezza di identificare e creare contromisure efficaci per gli hacker futuri. Ad ogni conferenza, i partecipanti utilizzano telefoni con bruciatore, usano carta e penna invece di un laptop e pagano in contanti anziché con carte di credito.
Secondo USA Today, queste tattiche sono necessarie perché le conferenze sono "frequentate da migliaia di persone con gli strumenti e le conoscenze per penetrare praticamente in ogni sistema immaginabile". Le conferenze del passato hanno dimostrato come:
Il romanziere americano Thomas Pynchon avrebbe detto, "La paranoia è l'aglio nella cucina della vita, giusto; non si può mai averne troppa ". Tuttavia, se si prende troppo lontano, la paranoia farà perdere a molti dei benefici dell'età moderna.
Un mio conoscente è così preoccupato della potenziale perdita dei suoi dati privati ​​che rifiuta di usare un telefono con funzionalità di SMS o Internet, fa affidamento su assegni cartacei e polizze di deposito per pagare le sue bollette e usa un computer autonomo senza Internet. Guida una Mercedes Classe C del 2000 e fa affidamento su un pastore tedesco di 120 chili per la sicurezza domestica. Fortunatamente, ci sono dei passi da compiere che ridurranno la minaccia del furto di informazioni senza perdere i comfort e le comodità della tecnologia moderna.
I produttori in genere spediscono computer e telefoni cellulari con un particolare sistema operativo (SO). La maggior parte dei PC viene fornita con l'ultima versione del sistema operativo Windows, attualmente Windows 10. I computer Apple utilizzano il sistema operativo Mac (attualmente macOS High Sierra per computer e iOS 10 per iPhone). Essere consapevoli del fatto che Windows è l'obiettivo più popolare per gli hacker, semplicemente perché domina il mercato (quota di mercato del 90, 6%). Di conseguenza, molti professionisti della sicurezza informatica considerano i sistemi operativi meno conosciuti più sicuri. Quando si configura un nuovo dispositivo o sistema operativo, le impostazioni sulla privacy dovrebbero essere il primo ordine del giorno.
Per rendere il tuo dispositivo più sicuro, procedi nel seguente modo.
Se decidi di cambiare il sistema operativo, avrai bisogno di un'unità USB avviabile in grado di sovrascrivere il processo di avvio del sistema operativo corrente. Potrebbe anche essere necessario riformattare il disco rigido per utilizzare il nuovo sistema operativo. Prima di decidere di sostituire il sistema operativo esistente, considera che sia strettamente allineato con l'hardware. Inoltre, gli sviluppatori di tutti i sistemi operativi aggiornano costantemente il programma per ostacolare gli hacker e correggere errori di programmazione minori. Cambiare il sistema operativo potrebbe non valere il tempo e gli sforzi necessari per completare il processo.
Tieni presente le patch e le correzioni recenti consigliate dal fornitore del sistema operativo e installa regolarmente gli ultimi aggiornamenti per proteggerti dal nuovo malware. Esegui l'ultima versione del sistema operativo sul tuo telefono cellulare. Controlla gli aggiornamenti automaticamente se l'opzione è disponibile.
Gli sviluppatori aggiornano costantemente le impostazioni di privacy e sicurezza controllate dall'utente sull'hardware. SecurityIntelligence consiglia nove suggerimenti per gli utenti di Windows 10 e Macworld fornisce suggerimenti simili per il sistema operativo Apple. Alcuni esperti consigliano lo strumento MyPermissions come una soluzione semplice per verificare le impostazioni delle autorizzazioni in una moltitudine di app, ricevere promemoria per pulire autorizzazioni indesiderate o non aggiornate con app ottimizzate per dispositivi mobili e ricevere avvisi quando le app accedono alle informazioni riservate in modo che puoi rimuoverli con un solo clic. Lo strumento è disponibile per i sistemi operativi Microsoft, Apple e Android.
Se il tuo gadget viene smarrito o rubato, le applicazioni di rilevamento ti possono dire esattamente dove si trova. Queste app ti consentono anche di cancellare informazioni sensibili da remoto. "Se il tuo telefono finisce con l'atterrare nelle mani sbagliate, puoi almeno assicurarti che non ottengano le tue informazioni", dice Kim Komando, conduttore di un popolare programma radiofonico sulla tecnologia.
Utilizza i pass lock sul tuo telefono e utilizza una password alfanumerica completa. Mentre i sistemi di bloccaggio biometrico stanno diventando popolari, la maggior parte degli esperti non li considera sicuri come una password accuratamente progettata. Prendi in considerazione l'utilizzo di un'app Vault, un'applicazione che nasconde i dati su uno smartphone e richiede una password, anche se teoricamente potrebbe essere violata da un hacker esperto e persistente.
Disabilita il Bluetooth quando non lo stai usando. Secondo Kaspersky Lab, l'unico modo per impedire completamente agli aggressori di sfruttare il processo di richiesta / concessione dell'autorizzazione è quello di spegnere la funzione Bluetooth del tuo dispositivo quando non la usi, non metterla in una modalità invisibile o non rilevabile, ma girandola completamente off.
Mentre alcuni programmi software affermano di avere sia funzionalità anti-spia che antivirus, la maggior parte degli esperti consiglia un approccio a più livelli: più programmi che corrono fianco a fianco per catturare le minacce. Essere consapevoli del fatto che nessun programma antivirus o anti-spia fornirà una protezione al 100%.
Alcuni gruppi di consumatori hanno messo in dubbio la saggezza dell'acquisto di software anti-malware; al contrario, raccomandano agli utenti di essere proattivi nelle loro abitudini di navigazione, anche quando dispongono di protezione da malware:
Ogni computer connesso a Internet dovrebbe eseguire un firewall in ogni momento. I sistemi operativi Microsoft, Apple e Linux hanno firewall integrati (firewall software) che la maggior parte dei professionisti dei computer considera adeguati per la protezione dei consumatori, ma sono disponibili alternative di terze parti. Microsoft OS viene fornito con il firewall attivato, ma è necessario abilitare i programmi firewall Apple o Linux. Assicurati di configurare il tuo firewall preferito attraverso l'area Sicurezza / Privacy delle Impostazioni di sistema. Non eseguire contemporaneamente due firewall software, poiché potrebbero entrare in conflitto.
La maggior parte dei router cablati e wireless, il dispositivo di rete che si trova tra il computer e il modem, è dotato di firewall efficaci se correttamente configurati. Utilizzare solo router che supportano la crittografia tramite WPA o WPA2. Per la massima sicurezza:
I browser hanno varie impostazioni di sicurezza e privacy che è necessario rivedere e impostare al livello desiderato. Ad esempio, la maggior parte dei browser ti consente di limitare il monitoraggio dei tuoi movimenti da parte dei siti web, aumentando la privacy e la sicurezza. Il browser Mozilla Firefox è popolare grazie ai suoi componenti aggiuntivi che rafforzano la sicurezza:
Per ulteriori informazioni su questi programmi e altri suggerimenti sulla sicurezza del browser, visitare la Guida alla navigazione sicura di Heimdal Security. E mantieni sempre aggiornato il tuo browser.
Le password sono spesso l'unica cosa che protegge le tue informazioni private da occhi indiscreti. A meno che tu non sospetti che le tue informazioni siano state esposte, non è necessario cambiare le password se inizialmente si utilizzano password complesse. Una buona strategia per la password richiede di:
La migliore pratica è non scrivere mai le tue password. Sfortunatamente, se dimentichi la password, è necessario un reset. Secondo LifeHacker, il processo di recupero della password può consentire a un hacker di reimpostare la password e bloccare l'account. Per maggiore protezione, utilizzare domande di sicurezza a cui non si può rispondere facilmente e reimpostare la password su un account di posta elettronica separato progettato solo per le reimpostazioni.
Molti degli ultimi modelli di telefoni cellulari utilizzano un'impronta digitale per l'accesso. Il software converte l'immagine della tua impronta digitale in una rappresentazione matematica di un'impronta digitale che non può essere decodificata, quindi la memorizza in un'enclave protetta all'interno del chip del telefono. La maggior parte dei telefoni fornisce anche l'accesso tramite un passcode, se necessario.
Mentre i vantaggi di Internet sono incalcolabili, i rischi per gli incauti sono alti. Durante la navigazione in Internet, attenersi alla seguente procedura per ridurre al minimo la possibilità che i dati vengano compromessi:
I social network, come Facebook e LinkedIn, così come i servizi di posta elettronica e di messaggistica istantanea, sono popolari tra hacker e truffatori poiché i messaggi possono apparire come fonti attendibili. Ecco alcuni suggerimenti per proteggersi su questi siti:
Programmi come la posta Proton forniscono e-mail cifrate end-to-end. WhatsApp e Dust offrono funzionalità simili per la messaggistica istantanea, e quest'ultima offre anche la possibilità di cancellare il contenuto dopo un intervallo predeterminato.
Mentre il tuo computer potrebbe essere una risorsa costosa, è sostituibile. Tuttavia, i dati e i record personali sul tuo computer potrebbero essere difficili o impossibili da sostituire. A meno che non si adottino misure per proteggersi da guasti hardware o intrusioni informatiche, c'è sempre la possibilità che qualcosa possa distruggere i dati.
Utilizza una doppia strategia per garantire la sicurezza dei tuoi dati combinando un disco rigido esterno crittografato con un servizio di backup online. BitLocker di Windows e FileVault di Apple consentono agli utenti di crittografare facilmente i dati e sono disponibili numerosi servizi di backup cloud di terze parti.
Il panorama della sicurezza personale è in continua evoluzione poiché i cappelli neri e bianchi sviluppano nuove misure e contromisure. L'implementazione di questi suggerimenti dovrebbe fornire un'adeguata protezione dei dati per la maggior parte dei consumatori. Tuttavia, per coloro che cercano protezione estrema, segui le punte di Darren Graham-Smith nel suo articolo Guardian.
Indipendentemente dalle misure adottate per proteggere i dati, la soluzione migliore è un'applicazione liberale di buon senso. Tieni aggiornato il software, utilizza programmi anti-malware, evita l'apertura di file e applicazioni da sconosciuti o siti sconosciuti e assicurati che il backup sia aggiornato. Infine, spegni il computer quando non lo utilizzi, il modo più sicuro per evitare intrusioni.
Sei stato hackerato? Sei preoccupato per qualcuno che ruba le tue informazioni confidenziali? Quali misure di sicurezza avete in atto?
Benefici per la salute di alghe e come cucinare e mangiare verdure di mare
Mentre scrivo, sto sgranocchiando un quadrato di alghe arrostite di nori. È croccante, leggermente spolverato con polvere di wasabi speziata e delizioso! Le alghe sono diventate uno dei miei snack preferiti. Lo snack gustoso e ipocalorico ha molte vitamine, minerali e sostanze fitochimiche che combattono il cancro.
Scambio di casa - Pro e contro di scambiare case per le vacanze
Hai mai visto il film, The Holiday ? In esso, Cameron Diaz è stufo della sua vita frenetica a Los Angeles e decide di scambiare la sua villa con uno sconosciuto anonimo. La sconosciuta, Kate Winslet, vive in una casetta ordinata in Inghilterra e i due trascorrono le vacanze natalizie nelle rispettive case.