{"id":6399,"date":"2015-06-07T14:47:46","date_gmt":"2015-06-07T14:47:46","guid":{"rendered":"https:\/\/blog.ilgiornale.it\/wallandstreet\/?p=6399"},"modified":"2015-06-07T14:47:46","modified_gmt":"2015-06-07T14:47:46","slug":"cosi-proteggi-il-tuo-pc-dagli-hacker","status":"publish","type":"post","link":"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/06\/07\/cosi-proteggi-il-tuo-pc-dagli-hacker\/","title":{"rendered":"Cos\u00ec proteggi il tuo pc dagli hacker"},"content":{"rendered":"<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/05\/Hacker-e1433687623917.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-6500\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/05\/Hacker-e1433687623917.jpg\" alt=\"Hacker\" width=\"550\" height=\"350\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>I <strong>pirati informatici<\/strong> stanno accrescendo la propria forza ed efficacia dei loro attacchi, rendendo i nostri pc sempre pi\u00f9 vulnerabili e alcuni pensano che il prossimo obiettivo possano essere i computer della <strong>Apple<\/strong>: gli <strong>iMac<\/strong> sono al momento poco presi di mira dal <a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/05\/03\/la-bomba-atomica-e-il-cybercrime\/\">cybercrime<\/a>. Vediamo come proteggersi con l&#8217;esperto del settore\u00a0<strong>Alessandro <\/strong><span class=\"il\"><strong>Curioni<\/strong> (classe\u00a01967, sposato con due figli) che <\/span><span class=\"il\">nel\u00a0<\/span>2003 ha pubblicato per Jackson Libri il volume <em><strong>Hacker@tack<\/strong><\/em>\u00a0e nel 2008 ha creato <strong>Di.Gi Academy<\/strong>, azienda specializzata nella formazione e nella consulenza nel settore della sicurezza delle informazioni.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\"><img loading=\"lazy\" class=\"alignleft size-thumbnail wp-image-6208\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni-150x150.jpg\" alt=\"Alessandro Curioni\" width=\"150\" height=\"150\" \/><\/a><\/strong><\/p>\n<p><strong>Come ragiona un hacker?<\/strong><\/p>\n<p>\u00abDiciamo che tutto dipende dalle sue motivazioni. In molti casi sono legate al desiderio di appartenere o di conquistare un posto di rilievo all&#8217;interno di una comunit\u00e0 hacker. Li possiamo definire come degli &#8220;artisti&#8221; o per meglio dire dei Writer che sentono la necessit\u00e0 di &#8220;segnare&#8221; con un proprio marchio distintivo la loro presenza. Spesso in questi casi c\u2019\u00e8 anche una forte componente legata alla curiosit\u00e0. Ci possono essere motivazioni economiche, oggi molto frequenti. Di fatto <span style=\"text-decoration: underline\"><strong>si comportano come un comune ladro e il loro raggio d&#8217;azione spazia dallo spionaggio industriale fino al furto di identit\u00e0 con l\u2019obiettivo di un profitto personale<\/strong><\/span>. Ci sono poi quelli che agiscono per ragioni ideologiche valide per chi estende a livello informatico una propria battaglia politica. Questo tipo di hacker colpisce generalmente apparati di potere, organi di stampa e nella maggior parte dei casi siti web contrari alla sua ideologia. Un caso esemplare \u00e8 il network <span style=\"text-decoration: underline\"><strong>Anonymous<\/strong><\/span>. Dipendentemente da ci\u00f2 che lo spinge ad agire, un hacker pu\u00f2 usare modalit\u00e0 diverse. Per esempio, se agisce per ragioni di mero guadagno personale cercher\u00e0 di cancellare le tracce del suo passaggio, viceversa se le motivazioni sono ideologiche sar\u00e0 fondamentale rivendicare l\u2019azione a fare sapere al mondo cosa ha fatto\u00bb.<\/p>\n<p><strong>Qual \u00e8 la difesa pi\u00f9 efficace per prevenire un attacco?<\/strong><\/p>\n<p>\u00abL\u2019obiettivo dovrebbe essere quello di rendere il suo \u201clavoro\u201d difficile e questo dipende da una serie di fattori. In primo luogo dobbiamo tenere presente che tante pi\u00f9 informazioni riesce a raccogliere su di noi, tanto pi\u00f9 gli sar\u00e0 facile trovare un \u201cpunto di ingresso\u201d. <span style=\"text-decoration: underline\"><strong>I social network sono ormai un pozzo senza fondo di informazioni e dovremmo stare ragionevolmente attenti a quello che postiamo sul nostro profilo pubblico<\/strong><\/span>. <span style=\"text-decoration: underline\"><strong>Prestiamo grande attenzione alle email che riceviamo<\/strong><\/span>: qualsiasi richiesta inusuale, anche se proveniente da un persona conosciuta, dovrebbe indurci a sospettare che forse il mittente non \u00e8 chi dice di essere. Se facciamo acquisti on-line (soprattutto da altri privati attraverso siti di aste come e-bay) utilizziamo i canali \u201cufficiali\u201d sia per la trattativa che per il pagamento ed evitiamo di fornire pi\u00f9 dati di quelli strettamente necessari al buon fine della transazione. In generale, <span style=\"text-decoration: underline\"><strong>non forniamo i nostri dati personali a persone o enti con i quali non abbiamo dei rapporti consolidati n\u00e9 via telefono n\u00e9 on line<\/strong><\/span>. In particolare <span style=\"text-decoration: underline\"><strong>cerchiamo di verificare sempre l\u2019identit\u00e0 di chi li richiede<\/strong><\/span> (se ricevete una telefonata da un funzionario della vostra banca che vi chiede delle informazioni, richiamatelo voi al numero di telefono della vostra banca). In generale abbiate sempre dei ragionevoli dubbi\u00bb.<\/p>\n<p><strong>Quali sono le cose da evitare sul web? Come si riconosce un sito sicuro?<\/strong><\/p>\n<p>\u00abSe parliamo di navigazione Internet \u00e8 importante prendere l\u2019abitudine di <span style=\"text-decoration: underline\"><strong>evitare di utilizzare i link che ci portano da un sito a un altro o da un messaggio di posta elettronica a un sito<\/strong><\/span>. Spesso la minaccia si cela proprio in questi collegamenti, che a volte ci portano in luoghi virtuali che \u201cnon sono quello che sembrano\u201d. <span style=\"text-decoration: underline\"><strong>Imparate a leggere la cosiddetta barra degli indirizzi<\/strong><\/span> che \u00e8 la parte del nostro browser dove appare il nome del sito internet dove ci troviamo. A volte \u00e8 preferibile, per raggiungere un link che ci hanno consigliato, scrivere proprio in questa barra il nome del sito web, tenete conto che <span style=\"text-decoration: underline\"><strong>basta un singola lettera o una semplice virgola per modificare radicalmente il punto del web in cui andremo a finire, di conseguenza quello che a prima vista potrebbe apparire come il nome di un sito noto e sicuro, in realt\u00e0 potrebbe essere un clamoroso falso<\/strong><\/span>\u00bb.<\/p>\n<p><strong>Wall &amp; Street<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><p>&nbsp; I pirati informatici stanno accrescendo la propria forza ed efficacia dei loro attacchi, rendendo i nostri pc sempre pi\u00f9 vulnerabili e alcuni pensano che il prossimo obiettivo possano essere i computer della Apple: gli iMac sono al momento poco presi di mira dal cybercrime. Vediamo come proteggersi con l&#8217;esperto del settore\u00a0Alessandro Curioni (classe\u00a01967, sposato con due figli) che nel\u00a02003 ha pubblicato per Jackson Libri il volume Hacker@tack\u00a0e nel 2008 ha creato Di.Gi Academy, azienda specializzata nella formazione e nella consulenza nel settore della sicurezza delle informazioni. &nbsp; Come ragiona un hacker? \u00abDiciamo che tutto dipende dalle sue motivazioni. In [&hellip;]<\/p>\n&nbsp;&nbsp;<div class=\"readmore\"><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/06\/07\/cosi-proteggi-il-tuo-pc-dagli-hacker\/\">Continua a leggere...<\/a><\/div><\/p>","protected":false},"author":1005,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36416],"tags":[68243,60341,17125,60251,74405,74404,34089,17130,81,74402,74407,29083,27118,22723],"_links":{"self":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6399"}],"collection":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/users\/1005"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/comments?post=6399"}],"version-history":[{"count":11,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6399\/revisions"}],"predecessor-version":[{"id":6506,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6399\/revisions\/6506"}],"wp:attachment":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/media?parent=6399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/categories?post=6399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/tags?post=6399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}