McAfee, 10 consigli per un uso consapevole e sicuro dei social network


Twitter conta ad oggi più di 200 milioni di utenti registrati in tutto il mondo (100 milioni di utenti attivi mensilmente) di cui 2,4 milioni sono in Italia (Nielsen 2012). Facebook ha più di 800 milioni di utenti attivi mensilmente a livello globale e 21 milioni di account in Italia (Audiweb).

Pubblicità su Facebook, eliminare il proprio nome dalle inserzioni sociali


La registrazione a Facebook è gratuita e lo sarà sempre. Ma le spese di gestione del social network attualmente ammontano a oltre 1 miliardo di dollari all'anno e la pubblicazione delle inserzioni è il modo in cui Facebook finanzia queste spese. Il social network cerca di mostrare le inserzioni che potrebbero interessare maggiormente l'utente, che vengono scelte in base alle azioni su Facebook, come cliccare su "Mi piace" su una Pagina, e alle informazioni che Facebook riceve sugli utenti da altre fonti.

I contenuti che si condividono su Facebook, come i "Mi piace" o le informazioni che il social network ricava quando si utilizza Facebook, come la posizione dell'utente, vengono utilizzate per mostrare inserzioni che possono interessare. Ad esempio, un gruppo musicale può decidere di inviare inserzioni su un prossimo concerto alle persone che hanno fatto clic su "Mi piace" sulla loro Pagina Facebook o hanno condiviso la loro musica su un altro sito come Spotify.

Se pertinente, Facebook può anche utilizzare le informazioni specificate dall'utente nella Timeline, come il sesso, per mostrare le inserzioni migliori per l'utente. Facebook può personalizzare le inserzioni utilizzando informazioni di terzi oppure collaborando con società che aiutano gli inserzionisti a raggiungere il pubblico con inserzioni online pertinenti. Ad esempio, un negozio di scarpe può voler mostrare un'inserzione su una svendita a coloro che hanno visitato il loro sito Web o fatto acquisti nel loro negozio.

Il negozio di scarpe lavora con altre terze parti per visualizzare l'inserzione sul Web, incluso Facebook. Tutte queste inserzioni vengono scelte per l'utente senza che Facebook invii agli inserzionisti informazioni in grado di identificarlo personalmente. Talvolta il social network utilizza cookie, pixel e tecnologie simili per abilitare le inserzioni su Facebook e al di fuori del sito. Maggiori informazioni


A differenza dagli spot pubblicitari in TV, è possibile influenzare le inserzioni che l'utente visualizza su Facebook. Se un'inserzione non interessa, basta Cliccare sulla X per farla sparire. Le inserzioni e le notizie sponsorizzate sono dei tipi di contenuti sponsorizzati su Facebook. Un'azienda crea un'inserzione e paga Facebook per mostrarla alle persone a cui potrebbe interessare maggiormente. Ad esempio, l'utente potrebbe vedere l'inserzione di una palestra della zona se vive nelle vicinanze, ha una certa età e gli piace correre. Maggiori informazioni sulle inserzioni.

Una notizia sponsorizzata è diversa da un'inserzione poiché è una notizia che è possibile già vedere su un'attività eseguita dai propri amici, dalle Pagine che piacciono o dalle applicazioni che si usano. Un'azienda paga per sponsorizzare queste notizie regolarmente in modo da far aumentare le possibilità che vengano viste. Maggiori informazioni sulle notizie sponsorizzate. Post o attività che includono la foto del profilo utente o il suo nome, ad esempio la notizia che piace Starbucks, possono essere associati a un'inserzione o messi in evidenza in una notizia sponsorizzata.

Il proprio nome e la propria foto verranno visualizzati soltanto dalle persone con cui si ha condiviso la notizia originale. Maggiori informazioni su inserzioni e privacy. Le impostazioni predefinite di Facebook permettono agli annunci di utilizzare il nome dell'utente, associandolo ad attività e a marchi per i quali ha espresso il suo apprezzamento tramite il "Mi piace". Se si vuole, è possibile eliminare il proprio nome dai social ads di Facebook ricorrendo alle Impostazioni avanzate del profilo.

Collegandosi a questo link https://www.facebook.com/settings?tab=ads&section=social, nel menu a tendina "associa le mie azioni sociali alle inserzioni per" bisogna scegliere la voce "nessuno" e cliccare su "Salva modifiche" per salvare le impostazioni. Questa impostazione si applica solo alle inserzioni che associamo con notizie sulle azioni sociali. Indipendentemente da essa, quindi, si potrebbero ancora vedere le azioni sociali in altri contesti, ad esempio nelle notizie sponsorizzate, oppure in associazione con messaggi da parte di Facebook.

Attacchi cracker, password sicure con il vademecum di ESET NOD32


Gli attacchi portati a piattaforme web molto popolari, quali LinkedIn e - più recentemente - Yahoo!, hanno dimostrato quanto siano potenzialmente esposti i dati personali che gli utenti memorizzano su Internet. Contro questo tipo di attacchi l’utente finale non ha la possibilità di attuare una difesa efficace, ma questo non significa che non sia comunque possibile mitigare un’altra tipologia di intrusione, messa in luce dai recenti avvenimenti.

L’analisi dei dati sottratti, riguardanti gli account degli utenti che usano i social network e altri tipi di servizi su Internet, ha infatti dimostrato come una gran parte degli utilizzatori che hanno creato tali account abbiano anche scelto di impiegare password facili da indovinare (come “password” o “123456”) attraverso l’uso di semplici dizionari di parole comuni.

Il termine tecnico con cui si fa riferimento a tale attacco viene detto “brute force” (forza bruta) e si basa sull’uso di dizionari di parole comuni, immesse automaticamente in un account attraverso l’impiego di appositi programmi o comunque facilmente indovinabili attraverso pochi tentativi manuali. Per questo motivo riteniamo utile fornire a tutti gli utenti una elenco delle cattive e delle buone regole da adottare quando si sceglie una password che verrà usata per accedere a un determinato sito o servizio.


20 cose che un utente non deve MAI fare quando sceglie una password
  1. Una parte qualsiasi del proprio nome
  2. Il nome del proprio account, ovvero il cosiddetto UserID (identificativo utente). Di norma, per creare un account sono necessari due elementi: lo UserID, che molto spesso è rappresentato da un semplice indirizzo di posta elettronica, e una password. Mai usare come password il proprio UserID, devono sempre essere diversi l’uno dall’altra.
  3. Qualcosa meno lungo di 7 caratteri
  4. Una parte qualsiasi del nome di un membro della propria famiglia (animali domestici inclusi) o, peggio, quello di un collega
  5. Nomi di sistemi operativi
  6. Numeri con significati particolari (ad esempio, numeri di telefono e targhe automobilistiche)
  7. Nomi di luoghi
  8. Cose preferite o più detestate
  9. Facili associazioni con cose preferite o detestate: per esempio, “Aragorn” è una password pessima per un fan de “Il Signore degli Anelli”
  10. Una qualsiasi parola dalla corretta grammatica, in inglese come nella propria lingua madre, specialmente quelle che con ogni probabilità sono incluse in dizionari di parole d’uso comune. Ad esempio, “il mio nome” è una password non idonea per chi parla italiano
  11. Titoli di canzoni, persone famose, personaggi dei cartoni animati, ecc. In particolare evitare nomi quali “CharlieBrown”, “Snoopy”, “Kirk”, “Spock”, “McCoy”, “Pippo”, “Topolino”, ecc
  12. Nulla di così difficile da ricordare tanto da richiedere di essere scritto da qualche parte
  13. Nulla che sia scritto tutto in maiuscole o minuscole
  14. Nulla con il primo o ultimo carattere in maiuscolo e con il resto in minuscolo
  15. Nulla che sia stato usato come esempio per un testo. Ad esempio, il celebre “Lorem ipsum”
  16. Nulla che contenga solo lettere dell’alfabeto
  17. Stringhe di caratteri o numeri che abbiano un significato particolare: numeri di telefono, date di nascita, ecc
  18. Parole di uso comune e popolari come “wizard”, “password”, “oggi”, “AAAAAAA”, “QWERTYUIOP” ecc
  19. Anagrammi di un qualsiasi esempio fatto sopra, specialmente se basati su una semplice inversione di caratteri
  20. Variazione ovvie come il premettere o il far seguire un numero a uno degli esempi già fatti

Le 10 strategie migliori da seguire per scegliere una password forte
  1. Intervallare due parole. Ad esempio: Professor Putricide = PpRuOtFrEiScSiOdRe
  2. Intervallare una parola con numeri. Esempio: Frodo 465 = F4r6o5do
  3. Concatenare due parole, possibilmente usando un simbolo come delimitatore. Esempio: Bilbo Baggins = biLbO^bAGGinS
  4. Se consentito, inserire dei caratteri di controllo o simboli che non siano alfanumerici (!@#$%)
  5. Usare appositamente degli errori ortografici. Esempio: Luna = lUhnNA
  6. Maiuscole e minuscole usate in modo non ortodosso. Esempio: caPitaLiSation
  7. Acronimi che hanno un significato personale. Esempio: ICRMPW (I Can’t Remember My Password)
  8. Sostituire le lettere con numeri o caratteri equivalenti e le parole intere con abbreviazioni. Esempio: “I love you too” = 1LuVu2
  9. Non usare la stessa password in posti diversi
  10. Usare una combinazione di tutte le tecniche mostrate sopra
Fonte: ESET

AegisLab, siti simili a Facebook servono truffe secondo posizione vittima


E' un fatto noto che Facebook abbia acquisito la maggior parte dei domini che assomigliano a "facebook.com" per evitare che loschi personaggi li usino nelle loro trame dannosi. Tuttavia, si scopre che hanno perso un paio tra quelli importanti: facenook.com e facevook.com. I truffatori stanno già approfittando di questo "slip-up" per pubblicizzare tutti i tipi di premi falsi che possono presumibilmente essere vinti da chi esegue una breve indagine e fornisce alcune informazioni di base, avvertono gli esperti AegisLab.

26.000 italiani tagliati fuori da Internet, disponibile lo scanner HitmanPro


Oltre 26.000 utenti italiani potrebbero perdere il loro accesso ad Internet. Non è una minaccia allarmistica, è una possibilità reale che potrebbe prendere forma oggi 9 luglio per chi è ancora infetto dal malware DNSChanger. L’allarme è stato lanciato dal DNSChanger Working Group (DCWG), che ha anche indicato una serie di strumenti che permettono di verificare se si è a rischio e, nel caso, risolvere il problema, mantenendo quindi il proprio accesso ad Internet. Tra questi c’è HitmanPro, il malware scanner avanzato di seconda opinione prodotto da Surfright.

L’attuale campagna di informazione nasce su indicazioni dirette dell’FBI statunitense, che ha condotto una campagna specifica contro il malware DNS Changer ed i suoi ideatori. Se questi ultimi sono stati arrestati alla fine del 2011, il problema rimane per chi è stato infettato da questo malware e non ha preso ancora le adeguate contromisure. Sono circa 275.000 i PC ancora a rischio nel mondo: l’Italia è al secondo posto in questa speciale classifica con quasi 26.500 macchine ancora infette da DNSChanger.

Quando l’FBI ha identificato i server DNS maligni, li ha sostituiti con server legittimi, con l’obiettivo specifico di garantire continuità di accesso Internet a chi era stato infettato dal malware. Questi nuovi server sarebbero dovuti inizialmente restare online fino all’8 marzo: la loro vita è stata successivamente prolungata fino al 9 luglio, ed attualmente non è previsto alcun prolungamento della loro validità. Il che significa che chi è ancora infetto dal malware DNSChanger potrebbe trovarsi di colpo tagliato fuori da Internet.

Il DCWG ha stilato una lista di tool che consentono agli utenti di disinfettare il proprio computer per non correre il rischio di perdere l’accesso Internet. Disponibile a questo indirizzo, la lista comprende anche HitmanPro, il malware scanner avanzato di seconda opinione prodotto da Surfright, che permette di identificare e rimuovere il malware DNSChanger, per continuare a navigare in tutta sicurezza.

“Si tratta di un riconoscimento importante, che mostra senza ombra di dubbio le qualità di Hitman Pro, un prodotto di nuova generazione che fa leva sul cloud per garantire il massimo di efficacia e sicurezza agli utenti”, spiega Emanuele Dipalo, Marketing Manager di SurfRight Italia. “A differenza di tanti allarmi passati, qui molti utenti corrono il rischio di perdere il loro accesso Internet, ma HitmanPro può davvero fare qualcosa per loro.”

“HitmanPro permette di identificare e rimuovere immediatamente ogni forma di malware, compreso il temuto DNSChanger”, aggiunge Ruben Savazzi, Business Development Director di SurfRight Italia. “La possibilità di scaricarne una trial version gratuita lo rende ancor più interessante, perché in questo modo è possibile disinfettare il proprio PC con efficacia a costo zero.”

HitmanPro è uno scanner di seconda opinione, pensato per disinfettare e proteggere computer che sono stati colpiti da virus, spyware, Trojan, rootkit ed altri tipi di minacce, nonostante una protezione in tempo reale di software antivirus aggiornati. HitmanPro effettua una scansione completa del computer in tempi molto rapidi (meno di 5 minuti) ed opera insieme ai programmi di sicurezza già presenti senza rallentare le prestazioni del sistema. HitmanPro può essere lanciato direttamente da un flash drive USB, da un CD/DVD, da un hard disk locale o di rete.

La versione trial di HitmanPro, che ha una validità di 30 giorni e permette di eliminare tutti i malware, incluso DNSChanger, può essere scaricata da questo link. Hitman Pro è distribuito ufficialmente in Italia da Questar. Ogni info sulla distribuzione è disponibile a questo link.

Via: Axicom

Vacanze, come far sopravvivere i device e non perdere l'identità digitale


Quando si parte per le vacanze estive si adottano generalmente alcune misure di sicurezza per proteggere la casa da possibili furti, magari chiedendo a un vicino di ritirare la posta, di alzare e abbassare le tapparelle e dare un'occhiata all'abitazione. Porte e finestre vengono chiuse e in alcuni casi si ricorre anche a un timer che provvede ad accendere e spegnere le luci per dare l'impressione che la casa sia abitata...

Ma siamo attenti allo stesso modo anche quando si tratta di sicurezza digitale? Di seguito alcuni suggerimenti di chi passa gran parte della sua vita viaggiando, e purtroppo non sempre per vacanza. Sono molte le cose che possiamo e che dobbiamo fare pe r limitare il livello di rischio durante i nostri spostamenti, evitando che dispositivi elettronici o identità digitali possano essere sottratti.

Prima di partire
  • Decidete quali sono i dispositivi che porterete con voi. Il laptop? L'iPod? Lo smartphone? Assicuratevi di avere con voi i caricatori necessari, evitando doppioni laddove possibile per ottimizzare il bagaglio. Una volta decisa la lista definitiva, collegate ciascun dispositivo a Internet e scaricate gli opportuni aggiornamenti. Per quanto riguarda il PC questa operazione può comportare tempi prolungati in quanto deve essere effettuata per più applicazioni oltre che per il sistema operativo. Si tratta però di una pratica che vi tutela dalle vulnerabilità e che può farvi risparmiare sui costi di connettività quando sarete in viaggio.
  • Il passo successivo è quello di verificare che i vari dispositivi richiedano un codice PIN o una password per essere attivati, così da renderne l'accesso il più complicato possibile in caso di furto. O, ancora meglio, crittografate tutti i dispositivi portatili possibili affinché i dati in essi contenuti risultino completamente inaccessibili a eventuali tentativi di violazione.
  • Eseguite poi un backup completo dei dispositivi che porterete in viaggio con voi; in questo modo, qualora li perdeste o vi venissero sottratti, i soli dati ad andare persi saranno quelli che avrete creato dopo essere partiti. Se invece potete fare fronte ai costi di roaming o avete una connessione di rete disponibile nel luogo di destinazione, optate per un servizio di sincronizzazione online che vi permetta di proteggere anche le informazioni raccolte e archiviate durante la vacanza.
  • Infine, procuratevi una batteria di ricambio per gli smartphone, apparecchi che consumano particolarmente, perché senza dubbio la funzione foto/videocamera verrà utilizzata molto in vacanza e la batteria si esaurirà più rapidamente.

Una volta giunti a destinazione
  • La tentazione di usare i social media per raccontare in tempo reale la vostra bellissima vacanza è di certo molto forte perché è indubbiamente piacevole poter mostrare a tutti ciò che si fa. Non dimenticate però che tutto quello che pubblicate sui social network potrebbe trovare occasioni di condivisione ben più ampie di quelle preventivate. Pubblicare le vostre foto, usare il GPS o riferire nel dettaglio il periodo della vostra vacanza equivale a comunicare a gran voce che la vostra casa è disabitata. Il consiglio è quello di vantarvi della vacanza fatta solo a rientro avvenuto; del resto, perché dedicare i momenti di relax alla navigazione sui social network anziché divertirvi?
  • Se però non potete proprio fare a meno di essere online anche quando viaggiate, cercate di preferire le connessioni via cavo o quelle 3G al posto delle connessioni wireless, evitando di eseguire transazioni confidenziali su computer pubblici. Questi infatti possono tenere traccia dei vostri dati di login (o potreste dimenticare di eseguire il logout); le reti Wi-Fi pubbliche sono definite tali per una ragione ben precisa, ovvero quella per cui la vostra attività risulta visibile ad altri utenti, anche su reti che richiedono una password.
  • Quando non utilizzate i vostri dispositivi e non li portate con voi, ricordate di chiuderli nella cassaforte della stanza, in particolare se vi permette di definire la vostra password digitale (evitate il numero della stanza in cui alloggiate!). Se possedete dispositivi troppo ingombranti chiedete alla reception di metterli sotto chiave per vostro conto.

Prima di tornare
  • Preparate i bagagli la sera prima di partire perché lo farete con maggiore lucidità mentale evitando magari di dimenticarvi qualcosa.
  • Un ultimo consiglio. Laptop e sabbia, iPhone e crema solare... non vanno d'accordo. Possiamo garantirvelo!

Seguite tutti gli aggiornamenti sul blog di Rik Ferguson: http://countermeasures.trendmicro.eu/


Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

© 2002 Trend Micro Incorporated. Tutti i diritti riservati

Panda Security, suggerimenti per un'estate al sicuro dal trojan Sinowal


L’avvicinarsi del periodo estivo potrebbe causare un aumento delle truffe online e a questo proposito i laboratori di Panda Security, The Cloud Security Company, offrono agli utenti alcuni pratici consigli per evitare di diventare bersaglio di attività fraudolente nel periodo vacanziero. Durante l’estate, infatti, grazie al tempo libero maggiore, l’utilizzo del PC aumenta, soprattutto da parte dei più piccoli, che possono connettersi a Internet più frequentemente, incrementando però il rischio di subire un attacco da parte di codici pericolosi.