<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sviluppo software | App mobile | Sicurezza informatica</title>
	<atom:link href="https://www.metarete.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.metarete.it/</link>
	<description>Sviluppo software e sicurezza informatica</description>
	<lastBuildDate>Fri, 28 Nov 2025 10:37:26 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Sicurezza by Design: perché i progetti digitali falliscono senza un approccio orientato alla protezione dei dati</title>
		<link>https://www.metarete.it/2025/11/28/sicurezza-by-design-perche-i-progetti-digitali-falliscono-senza-un-approccio-orientato-alla-protezione-dei-dati/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 09:53:03 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Sicurezza e Privacy]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7636</guid>

					<description><![CDATA[<p>Molti progetti digitali falliscono non per problemi tecnici, ma perché la sicurezza viene considerata troppo tardi. Il risultato? Vulnerabilità difficili da correggere, costi fuori controllo e rischi elevati per dati, utenti e reputazione.</p>
<p>Nel nuovo articolo spieghiamo perché l’approccio Security by Design è oggi indispensabile per aziende e pubbliche amministrazioni: un metodo pratico che integra la sicurezza fin dalla progettazione, evitando errori tipici come configurazioni sbagliate, accessi eccessivi, dipendenze vulnerabili e mancanza di controlli.</p>
<p>👉 Vuoi capire come applicarlo ai tuoi progetti e migliorare la resilienza della tua organizzazione?</p>
<p>L'articolo <a href="https://www.metarete.it/2025/11/28/sicurezza-by-design-perche-i-progetti-digitali-falliscono-senza-un-approccio-orientato-alla-protezione-dei-dati/">Sicurezza by Design: perché i progetti digitali falliscono senza un approccio orientato alla protezione dei dati</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L'articolo <a href="https://www.metarete.it/2025/11/28/sicurezza-by-design-perche-i-progetti-digitali-falliscono-senza-un-approccio-orientato-alla-protezione-dei-dati/">Sicurezza by Design: perché i progetti digitali falliscono senza un approccio orientato alla protezione dei dati</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deepfake &#038; Cybercrime: come proteggere aziende e amministrazioni dalle nuove truffe digitali</title>
		<link>https://www.metarete.it/2025/11/28/deepfake-cybercrime-come-proteggere-aziende-e-amministrazioni-dalle-nuove-truffe-digitali/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 09:36:00 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Sicurezza e Privacy]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7633</guid>

					<description><![CDATA[<p>I deepfake stanno diventando la nuova frontiera delle truffe digitali. Non si parla più solo di video virali o scherzi online: oggi l’AI permette ai cybercriminali di imitare voci e volti di dirigenti, funzionari e fornitori con una precisione impressionante. Il risultato? Frodi finanziarie, meeting manipolati e furti di dati sempre più difficili da individuare.</p>
<p>Nel nostro nuovo articolo ti mostriamo i casi reali, le tecniche utilizzate dagli attaccanti e soprattutto le strategie pratiche per proteggere la tua organizzazione da questa minaccia emergente.</p>
<p>👉 Scopri come difenderti dai deepfake prima che sia troppo tardi</p>
<p>L'articolo <a href="https://www.metarete.it/2025/11/28/deepfake-cybercrime-come-proteggere-aziende-e-amministrazioni-dalle-nuove-truffe-digitali/">Deepfake &amp; Cybercrime: come proteggere aziende e amministrazioni dalle nuove truffe digitali</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L'articolo <a href="https://www.metarete.it/2025/11/28/deepfake-cybercrime-come-proteggere-aziende-e-amministrazioni-dalle-nuove-truffe-digitali/">Deepfake &amp; Cybercrime: come proteggere aziende e amministrazioni dalle nuove truffe digitali</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</title>
		<link>https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 17:25:29 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[imprese]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7614</guid>

					<description><![CDATA[<p>Con l&#8217;aumento esponenziale degli attacchi informatici, le aziende, grandi e piccole, si trovano a dover rivedere le proprie strategie di sicurezza informatica. Uno dei modelli emergenti<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/">Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con l&#8217;aumento esponenziale degli attacchi informatici, le aziende, grandi e piccole, si trovano a dover rivedere le proprie <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">strategie di sicurezza informatica</a>. Uno dei modelli emergenti più efficaci è il <strong>Zero Trus</strong>t. Un approccio che sfida i metodi tradizionali di difesa perimetrale e si concentra sulla verifica continua e sull&#8217;eliminazione delle fiducie implicite all&#8217;interno delle reti.</p>



<h2 class="wp-block-heading">I principi fondamentali del modello Zero Trust</h2>



<p>Il concetto di Zero Trust si basa sul principio “<strong>Non fidarti mai, verifica sempre</strong>”. Nessun utente, dispositivo o applicazione è automaticamente considerato affidabile, anche se si trova all&#8217;interno del perimetro aziendale. Ogni accesso viene verificato rigorosamente tramite strumenti e metodi di autenticazione avanzati. I pilastri fondamentali del modello includono l&#8217;autenticazione continua, il principio del privilegio minimo, la microsegmentazione delle reti e un monitoraggio costante per rilevare comportamenti anomali.</p>



<h2 class="wp-block-heading">I vantaggi per le PMI</h2>



<p>Questo approccio è particolarmente rilevante per le piccole e medie imprese (PMI), spesso bersagliate dagli attaccanti a causa di risorse limitate. L&#8217;adozione del modello Zero Trust permette di:</p>



<ul class="wp-block-list">
<li>ridurre i rischi di violazioni</li>



<li>adattarsi al lavoro remoto e mitigare i danni derivanti da attacchi comuni come ransomware e phishing.</li>
</ul>



<h2 class="wp-block-heading">Tecnologie essenziali per implementare Zero Trust</h2>



<p>Per implementare Zero Trust, le PMI possono partire con tecnologie accessibili come:</p>



<ul class="wp-block-list">
<li>l&#8217;autenticazione multifattoriale (MFA), che combina password con codici inviati via SMS, app o dati biometrici</li>



<li>soluzioni avanzate come i sistemi di Identity and Access Management (IAM) centralizzano la gestione degli accessi</li>
</ul>



<p>mentre firewall di nuova generazione (NGFW) e software di Endpoint Detection and Response (EDR) rafforzano la protezione delle reti e dei dispositivi.</p>



<p>Molte PMI stanno migrando verso Zero Trust Network Access (ZTNA) per un accesso remoto più sicuro, sostituendo le tradizionali VPN.</p>



<h2 class="wp-block-heading">Zero Trust Network Access (ZTNA): un pilastro per l&#8217;accesso sicuro</h2>



<p>Un aspetto cruciale del modello Zero Trust è lo <strong>Zero Trust Network Access (ZTNA)</strong>. Si tratta di una tecnologia che sostituisce le tradizionali VPN fornendo un accesso remoto più sicuro che differisce dalle normali VPN. Infatti ZTNA consente un accesso mirato solo alle risorse specifiche richieste dall&#8217;utente o dal dispositivo. Questo approccio riduce il rischio di movimento laterale di eventuali attaccanti e limita l&#8217;esposizione di dati sensibili. Per implementare ZTNA, le PMI possono utilizzare soluzioni basate su cloud o on-premise, come quelle offerte da fornitori come <a href="https://www.paloaltonetworks.com/">Palo Alto Networks</a> e <a href="https://www.zscaler.com">Zscaler</a>. La configurazione prevede l&#8217;integrazione con i sistemi IAM esistenti e l&#8217;utilizzo di criteri di controllo degli accessi basati su identità e contesto.</p>



<h2 class="wp-block-heading">L&#8217;importanza del cloud e dell&#8217;intelligenza artificiale</h2>



<p>Le piattaforme cloud, tra cui <a href="https://azure.microsoft.com/it-it/">Microsoft Azure</a>, <a href="https://aws.amazon.com/it/">AWS</a> e <a href="https://cloud.google.com/">Google Cloud</a>, offrono strumenti integrati per la sicurezza, come la gestione delle identità e il controllo degli accessi. Inoltre, soluzioni di monitoraggio basate sull&#8217;intelligenza artificiale analizzano grandi volumi di dati in tempo reale, rilevando attività sospette.</p>



<h2 class="wp-block-heading">Le sfide e le soluzioni per le PMI</h2>



<p>Adottare Zero Trust può presentare delle sfide. I costi iniziali e la complessità di alcune soluzioni potrebbero essere ostacoli per le PMI, così come la necessità di un cambiamento culturale aziendale e la carenza di competenze interne. Tuttavia, avviare una valutazione dei rischi per individuare le vulnerabilità principali e adottare un piano di implementazione graduale rappresentano passi fondamentali. La formazione del personale è cruciale per aumentare la consapevolezza sui rischi e rafforzare la resilienza aziendale. Collaborare con fornitori o consulenti specializzati può aiutare a colmare eventuali lacune.</p>



<p>Il modello Zero Trust è una strategia essenziale per affrontare le sfide della sicurezza informatica moderna. Anche le PMI, con un piano ben definito e le tecnologie adeguate, possono raggiungere un livello di protezione all&#8217;avanguardia, assicurando la continuità operativa e la protezione dei propri dati in un contesto di minacce sempre più sofisticato.</p>


<p>[wpsurveypoll id=&#8221;1758856066&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/">Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity 2025: Sfide e Opportunità per le Aziend</title>
		<link>https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 17:03:00 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[imprese]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7609</guid>

					<description><![CDATA[<p>Non si può più prescindere dalla cybersecurity nel 2025: un attacco informatico può mettere a rischio l&#8217;esistenza stessa di un&#8217;azienda. Con il panorama digitale in continua<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Cybersecurity 2025: Sfide e Opportunità per le Aziend</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Non si può più prescindere dalla <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">cybersecurity</a> nel 2025: un attacco informatico può mettere a rischio l&#8217;esistenza stessa di un&#8217;azienda. Con il panorama digitale in continua evoluzione e l’aumento delle minacce informatiche, le aziende si trovano di fronte a nuove sfide che richiedono soluzioni all’avanguardia. Ma cosa possiamo aspettarci per il 2025? Esaminiamo i principali trend, le tecnologie emergenti e le strategie che le imprese possono adottare per proteggere i propri dati e sistemi.</p>



<h2 class="wp-block-heading">I Trend della Cybersecurity nel 2025</h2>



<p><a href="https://www.nist.gov/news-events/news/2024/01/nist-identifies-types-cyberattacks-manipulate-behavior-ai-systems">Gli attacchi basati sull’intelligenza artificiale</a> (IA) continueranno a crescere. Gli hacker stanno sfruttando l’IA per creare malware, <a href="https://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">phishing</a> personalizzato e attacchi mirati, rendendo queste minacce sempre più difficili da rilevare. Nel 2025, l’automazione degli attacchi su larga scala sarà una delle principali sfide per la sicurezza. </p>



<p>Il modello <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Zero Trust</a> sta emergendo come lo standard di sicurezza per le aziende. Questo approccio richiede la verifica costante di utenti e dispositivi, riducendo i rischi associati agli accessi non autorizzati. Tale strategia si dimostra particolarmente efficace in un contesto di lavoro ibrido e remoto.</p>



<p>Il <a href="https://www.metarete.it/2023/01/03/ramsonware-cosa-sono-e-come-difendersi/">ransomware</a> continua a rappresentare una delle principali minacce, con il modello ransomware-as-a-service (RaaS) che consente anche a cybercriminali meno esperti di acquistare strumenti per lanciare attacchi. Questo fenomeno contribuirà a rendere il ransomware ancora più diffuso.</p>



<p>Inoltre, la protezione dell’Internet of Things (IoT) diventerà una priorità. Con miliardi di dispositivi IoT connessi, aumentano i punti d&#8217;accesso per i cybercriminali. Nel 2025, le aziende dovranno implementare misure di sicurezza più robuste per difendersi da attacchi mirati a questi dispositivi.</p>



<h2 class="wp-block-heading">Tecnologie Emergenti per la Cybersecurity</h2>



<p>L’intelligenza artificiale e il machine learning (ML) saranno strumenti essenziali per rilevare anomalie, individuare minacce in tempo reale e automatizzare le risposte agli incidenti. Allo stesso tempo, la blockchain offrirà un metodo sicuro e trasparente per registrare transazioni e proteggere informazioni sensibili, garantendo l’integrità dei dati e migliorando i processi di autenticazione.</p>



<p>Il quantum computing, pur essendo ancora agli inizi, rappresenta sia una minaccia che un’opportunità. Da un lato, potrebbe rendere obsolete le attuali tecniche di crittografia; dall’altro, potrebbe offrire nuovi strumenti per migliorare la sicurezza. Anche l’automazione della sicurezza diventerà sempre più diffusa, con strumenti come Security Orchestration, Automation, and Response (SOAR) che consentiranno alle aziende di rispondere rapidamente agli incidenti e migliorare l’efficienza delle operazioni di sicurezza.</p>



<h2 class="wp-block-heading">Come le Aziende Possono Prepararsi</h2>



<p>Per affrontare queste sfide, le aziende devono adottare un modello Zero Trust, verificando costantemente identità, dispositivi e accessi, indipendentemente dalla loro posizione. La formazione continua del personale è un altro elemento cruciale, poiché gli errori umani rappresentano una delle principali cause di violazioni della sicurezza. Sensibilizzare i dipendenti sui rischi e sulle migliori pratiche di cybersecurity nel 2025 può fare la differenza.</p>



<p>Mantenere i sistemi aggiornati è fondamentale per prevenire attacchi informatici. Software obsoleti costituiscono una porta aperta per i cybercriminali, quindi le aziende devono assicurarsi che tutti i sistemi e i dispositivi siano sempre aggiornati. Collaborare con esperti di cybersecurity, attraverso fornitori specializzati o la creazione di team dedicati, è essenziale per monitorare e rispondere rapidamente alle minacce.</p>



<p>Infine, pianificare e testare regolarmente le risposte agli incidenti è una pratica fondamentale. Avere un piano d’azione chiaro in caso di attacco aiuta a identificare eventuali lacune e migliora la reattività dell&#8217;azienda, garantendo una risposta efficace alle emergenze.</p>


<p>[wpsurveypoll id=&#8221;1081218534&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Cybersecurity 2025: Sfide e Opportunità per le Aziend</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ramsonware cosa sono e come proteggersi</title>
		<link>https://www.metarete.it/2023/01/03/ramsonware-cosa-sono-e-come-difendersi/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Tue, 03 Jan 2023 13:42:09 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5683</guid>

					<description><![CDATA[<p>Cos&#8217;è un Ransomware Ramsonware è un software malevolo (malware) che ha lo scopo di limitare l&#8217;accesso alle proprie risorse su un computer o dispositivo mobile. Può<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2023/01/03/ramsonware-cosa-sono-e-come-difendersi/">Ramsonware cosa sono e come proteggersi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Cos&#8217;è un Ransomware</h2>
<p><em>Ramsonware</em> è un software malevolo (<em>malware</em>) che ha lo scopo di limitare l&#8217;accesso alle proprie risorse su un computer o dispositivo mobile.</p>
<p>Può impedire l&#8217;accesso totale ad un computer o ad un telefono utilizzando un blocca schermo oppure può limitare l&#8217;accesso a uno o più file cifrandoli.</p>
<p>Esistono diverse varianti Ramsonware che solitamente estorcono denaro visualizzando avvisi sullo schermo, che avvertano l&#8217;utente che il dispositivo/PC è bloccato o che i file dell&#8217;utente sono stati cifrati e resi inutilizzabili.</p>
<p>Una volta bloccato l&#8217;accesso alle risorse, l&#8217;unico modo che l&#8217;utente ha per ritornare in possesso dei file o del PC/dispositivo bloccati è quello di pagare un importo di riscatto entro un certo tempo, in alcuni casi per mezzo di carta di credito in altri tramite bitcoin: da qui il termine Ramsonware (software che chiede un <em>ramson</em> ovvero riscatto).</p>
<p>Solitamente sono diffusi tramite email <a href="http://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">phishing</a> che contengono allegati infetti o attraverso <em>download</em> <em>drive-by</em>. Per <em>download drive-by</em> s&#8217;intende quando un utente senza rendersene conto visita un sito infetto attivando lo scaricamento e l&#8217;installazione di software malevolo inconsapevolmente.</p>
<p>I <em>crypto-ramsonware</em>, sono una variante che cifra i file ed è noto che si diffondono, oltre al <a href="http://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">phishing</a> , anche tramite applicazioni web di <em>instant messaging</em>, solitamente utilizzate dalle piattaforme social.</p>
<p>Esistono nuovi metodi di diffusione che sfruttano le vulnerabilità di siti e server web, utilizzati come punto d&#8217;ingresso per guadagnare l&#8217;accesso di reti private o aziendali.</p>


<h2 class="wp-block-heading">Come proteggersi dai ramsonware</h2>



<p>La protezione dal ransomware è essenziale per mantenere la sicurezza del tuo sistema e dei tuoi dati sensibili. Ecco alcuni passi che puoi seguire per proteggere il tuo sistema dal ransomware:</p>



<ol class="wp-block-list">
<li>Installa un software antivirus: un buon antivirus può rilevare e rimuovere il ransomware dal tuo sistema. Assicurati di tenerlo aggiornato per proteggere il tuo sistema dalle ultime minacce informatiche.</li>



<li>Abilita il firewall del tuo sistema: il firewall è una barriera di sicurezza che protegge il tuo sistema dalle connessioni non autorizzate. Assicurati di averlo abilitato per proteggere il tuo sistema dal ransomware che potrebbe entrare attraverso Internet.</li>



<li>Utilizza una <a href="https://www.metarete.it/2023/01/02/protezione-password-creazione-e-gestione-sicura/" target="_blank" rel="noreferrer noopener">password sicur</a><a href="https://www.metarete.it/2023/01/02/protezione-password-creazione-e-gestione-sicura/">a</a>: i ransomware spesso utilizzano tecniche di &#8220;phishing&#8221; per indurre gli utenti a fornire le loro password. Utilizza password complesse e diversificate per ogni account che possiedi per proteggere i tuoi dati sensibili.</li>



<li>Non aprire e-mail o allegati sospetti: molti ransomware vengono diffusi tramite e-mail o allegati di posta elettronica. Non aprire mai e-mail o allegati sospetti, anche se provengono da un mittente conosciuto.</li>



<li>Non fornire le tue informazioni personali a siti web o persone non attendibili: i ransomware spesso cercano di ottenere informazioni personali, come il tuo nome, l&#8217;indirizzo o i dati finanziari. Non fornire mai queste informazioni a siti web o persone non attendibili.</li>



<li>Evita di utilizzare reti pubbliche non sicure per l&#8217;accesso ai tuoi dati sensibili: le reti pubbliche, come quelle presenti negli aeroporti o nei caffè, possono essere facilmente compromesse da hacker e ransomware. Utilizza una connessione privata o una rete virtuale privata (VPN) per proteggere i tuoi dati sensibili quando ti connetti a Internet da una rete pubblica.</li>



<li>Esegui frequentemente il backup dei tuoi dati: il ransomware può impedirti l&#8217;accesso ai tuoi dati importanti. Eseguire il backup regolarmente dei tuoi dati può aiutarti a recuperare file e cartelle compromesse.</li>
</ol>
<p>L'articolo <a href="https://www.metarete.it/2023/01/03/ramsonware-cosa-sono-e-come-difendersi/">Ramsonware cosa sono e come proteggersi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protezione password &#8211; creazione e gestione sicura</title>
		<link>https://www.metarete.it/2023/01/02/protezione-password-creazione-e-gestione-sicura/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 08:40:37 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5796</guid>

					<description><![CDATA[<p>Protezione password: come posso fare? Se hai già letto il nostro primo articolo introduttivo sulla cyber security, o se ti occupi di sicurezza informatica, hai una<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2023/01/02/protezione-password-creazione-e-gestione-sicura/">Protezione password &#8211; creazione e gestione sicura</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Protezione password: come posso fare?</h2>



<p>Se hai già letto il nostro primo articolo introduttivo sulla <a href="http://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">cyber security</a>, o se ti occupi di sicurezza informatica, hai una idea di cosa sia una vulnerabilità informatica. Per quanto si adottino antivirus e firewall etc., la vulnerabilità numero uno siamo noi con le nostre abitudini, in particolare nella protezione password.</p>



<h2 class="wp-block-heading">Cos&#8217;è una password e come posso proteggerla</h2>



<p>Hai un account su Amazon? Sei iscritto a Facebook? Ad Instagram? Giochi online con Playstation, XBOX o Steam network? Hai una email con Gmail o Hotmail? Se hai risposto si ad almeno una delle domande vuol dire che hai almeno una password da gestire.</p>



<p>Le credenziali per accedere ad un servizio online sono generalmente di tipo username e password: la prima è una serie di caratteri e numeri che ci identifica all&#8217;interno di un servizio online; la seconda invece è una serie di caratteri, numeri e simboli (di punteggiatura ad esempio) che ci autentica ed autorizza ad accedere alle informazioni di un servizio online.</p>



<h3 class="wp-block-heading">1. password &#8220;forte&#8221;</h3>



<p>Fin dalla sua nascita la password deve avere in se i principali accorgimenti che la rendano sicura. Tra i criteri più semplici è quello di evitare il nostro nome e cognome, o del nostro cane o comunque una parola che possa essere facilmente indovinata da malintenzionati: come password per il vostro home banking utilizzereste la password <strong>1234</strong>? </p>



<p>Più è lunga e complessa la nostra password e con più è considerata <em>forte</em> e sicura, più avanti ti spiego come creare una password &#8220;forte&#8221; e sicura.</p>



<h3 class="wp-block-heading">2. trasmessa attraverso un canale sicuro</h3>



<p>Quando fornisco le mie credenziali di accesso ad un servizio online, devo essere sicuro che il sito al quale le sto inviando sia quello corretto: l&#8217;indirizzo di navigazione del sito a cui mi sono collegato è corretto?</p>



<figure class="wp-block-image size-full"><a href="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1.png"><img decoding="async" width="360" height="32" src="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1.png" alt="" class="wp-image-7544" srcset="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1.png 360w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1-300x27.png 300w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1-260x23.png 260w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1-50x4.png 50w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-URL-evidenziata-360x32-1-150x13.png 150w" sizes="(max-width:767px) 360px, 360px" /></a><figcaption class="wp-element-caption">es. verifica che nella barra di navigazione sia presente l&#8217;indirizzo corretto</figcaption></figure>



<p>Devo inoltre sincerarmi che la connessione tra me ed il sito sia cifrata: in questo modo la comunicazione tra me ed il server, se intercettata, risulterà incomprensibile.</p>



<figure class="wp-block-image size-full"><a href="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1.png"><img decoding="async" width="360" height="32" src="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1.png" alt="" class="wp-image-7543" srcset="https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1.png 360w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1-300x27.png 300w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1-260x23.png 260w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1-50x4.png 50w, https://www.metarete.it/wp-content/uploads/2022/12/barra-di-navigazione-firefox-lucchetto-evidenziato-360x32-1-150x13.png 150w" sizes="(max-width:767px) 360px, 360px" /></a><figcaption class="wp-element-caption">es. verifica che nella barra di navigazione sia presente un lucchetto chiuso</figcaption></figure>



<p>Se ho anche il minimo dubbio di essere collegato ad un sito truffa oppure di non essere connesso tramite un canale sicuro, devo chiudere la finestra di navigazione senza inviare alcuna informazione.</p>



<h2 class="wp-block-heading">Principali attacchi alla protezione delle password</h2>



<p>Di seguito riporto alcune delle tipologie di attacco alle nostre password</p>



<h3 class="wp-block-heading">Durante la digitazione</h3>



<p>Attacco tanto banale quanto mai efficace: guardando la digitazione sulla tastiera e guardando l&#8217;inserimento a monitor è facile capire le nostre credenziali. Con questo sistema chiunque, sconosciuto o anche un conoscente, può sapere a quale sito collegarsi, quale nome utente inserire e password&#8230; a colpo praticamente sicuro.</p>



<p>Fate sempre molta attenzione quando inserire le vostre password al PC se qualcuno, chiunque esso sia, vi sta alle spalle. Stesso dicasi al cellulare.</p>



<h3 class="wp-block-heading">A dizionario</h3>



<p>Questo tipo di attacco può essere eseguito tentando di accedere ad un servizio online oppure sfruttando un database di password.</p>



<p>In entrambi i casi viene utilizzato un elenco di password presenti in un dizionario, queste sono tipicamente:</p>



<ul class="wp-block-list">
<li>frasi o parole più ovvie, come quelle tipiche di default di molti programmi (es. utente: admin, password: admin);</li>



<li>nomi geografici, nomi di corpi celesti, personaggi della letteratura, nomi propri di persona;</li>



<li>le più recenti password decifrate dagli ultimi attacchi noti;</li>
</ul>



<h3 class="wp-block-heading">Forza bruta</h3>



<p>Gli attacchi di forza bruta sono molto più impegnativi, perché possono impiegare molto tempo, rispetto a quelli a dizionario, ma sono anche quelli più efficaci.</p>



<p>Anche questi possono essere eseguiti sia tentando un accesso di log-in che su un elenco di password rubate.</p>



<p>Prevedono tecniche combinatorie che permettono di provare tutte le combinazioni di caratteri possibili per decifrare una password.</p>



<p>Con la velocità dei moderni computer, e perché no telefoni, le password create in modo semplice possono essere decifrate in pochissimi minuti.</p>



<h2 class="wp-block-heading">Come generare una password sicura</h2>



<p>Una password è definita forte o debole, se questa è generata con criteri per i quali la sua decifrazione sia difficile anche con programmi specifici. Quindi per la protezione della propria password, questi sono i criteri con i quali creare una password forte.</p>



<p>La password deve contenere:</p>



<ul class="wp-block-list">
<li><strong>almeno 15 caratteri</strong>;</li>



<li><strong>lettere maiuscole e minuscole</strong>;</li>



<li><strong>numeri</strong>;</li>



<li>e <strong>simboli</strong> come&nbsp; <strong>` ! &#8221; ? $ ? % ^ &amp; * ( ) _ &#8211; + = { [ } ] : ; @ &#8216; ~ # | \ &lt; , &gt; . ? /</strong></li>
</ul>



<p>Inoltre una password forte, per essere considerata tale, non deve essere:</p>



<ul class="wp-block-list">
<li>il tuo <strong>login</strong> o il tuo <strong>username</strong>;</li>



<li>il tuo <strong>nome</strong>, il <strong>nome di un tuo amico</strong>, il <strong>nome di un tuo famigliare</strong> o un <strong>nome comune</strong>;</li>



<li>la tua <strong>data di nascita</strong>;</li>



<li>una <strong>parola</strong> presente nel dizionario; </li>



<li>uguale ad una tua <strong>password precedente</strong>;</li>



<li>a <strong>sequenze di tastiera</strong>, come as qwerty, asdfghjkl, or 12345678 </li>
</ul>



<p>Prova a creare una password sicura dal sito <a href="https://passgen.co/" target="_blank" rel="noreferrer noopener">https://passgen.co/</a></p>



<h2 class="wp-block-heading">Passphrase: una soluzione più sicura alle password tradizionali</h2>



<p>Una passphrase è una password composta da una frase o da una sequenza di parole, invece che da una combinazione di lettere, numeri e simboli. Le passphrase sono spesso più facili da ricordare e da digitare rispetto alle password tradizionali, e sono anche più difficili da indovinare o da scoprire utilizzando gli attacchi informatici.</p>



<p>Ad esempio, una passphrase potrebbe essere &#8220;<em>il gatto grigio dorme sulla poltrona verde</em>&#8220;, mentre una password tradizionale potrebbe essere &#8220;<em>G4t$Gr3nP0ltr0n@</em>&#8220;. Come puoi vedere, la passphrase è più facile da ricordare e da digitare, ma è anche più difficile da indovinare o da scoprire utilizzando gli attacchi informatici.</p>



<p>Le passphrase sono spesso utilizzate insieme ai password manager, che permettono di creare e gestire facilmente password sicure e difficili da indovinare. Se vuoi proteggere i tuoi account e i tuoi dati sensibili, ti consiglio di utilizzare una passphrase sicura invece di una password debole o facilmente indovinabile. Ricorda di scegliere una passphrase che sia facile da ricordare per te, ma difficile da indovinare per gli altri.</p>



<p>La possibilità di utilizzare una passphrase rispetto ad una password convenzionale dipende dal sito, o servizio online, presso il quale ci si collega.</p>



<h2 class="wp-block-heading">Proteggere la password con un Password Manager</h2>



<p>Un password manager è uno strumento che permette di gestire e proteggere le password in modo sicuro. Invece di utilizzare la stessa password per tutti i tuoi account o di scrivere le password su fogli di carta o di tenerle in un file sul tuo computer, puoi utilizzare un password manager per creare, memorizzare e gestire le tue password in modo sicuro.</p>



<p>I password manager sono disponibili sia per computer che per dispositivi mobili, e la maggior parte di essi offre funzionalità avanzate come la generazione di password sicure, il rilevamento di password duplicati e la sincronizzazione delle password su più dispositivi. Inoltre, molti password manager offrono anche la possibilità di proteggere le tue password con una password principale, in modo da poterle utilizzare in modo sicuro anche su dispositivi pubblici o condivisi.</p>



<h3 class="wp-block-heading">Protezione della password con Bitwarden</h3>



<p>Ti consiglio di provare il password manager Bitwarden (<a href="https://bitwarden.com" target="_blank" rel="noreferrer noopener">https://bitwarden.com</a>), che utilizziamo come strumento aziendale di gestione delle password, utilizzando il profilo gratuito. Queste sono le caratteristiche che ci hanno portato alla scelta di questo password manager.:</p>



<ol class="wp-block-list">
<li>Gestione delle password: Bitwarden ti permette di creare, memorizzare e gestire le tue password in modo sicuro.</li>



<li>Generazione di password sicure: Bitwarden offre una funzionalità di generazione di password sicure, che ti permette di creare password uniche e difficili da indovinare.</li>



<li>Sincronizzazione delle password su più dispositivi: con Bitwarden, puoi sincronizzare le tue password su tutti i tuoi dispositivi, in modo da poterle utilizzare in modo sicuro su qualsiasi dispositivo.</li>



<li>Autenticazione a due fattori: Bitwarden offre l&#8217;opzione di attivare l&#8217;autenticazione a due fattori per proteggere ulteriormente il tuo account.</li>



<li>Gestione dei dati personali: oltre alle password, con Bitwarden puoi anche gestire altri dati sensibili come indirizzi e-mail, numeri di telefono e informazioni di pagamento.</li>



<li>Estensioni per i browser: Bitwarden è disponibile come estensione per diversi browser, in modo da poter gestire le tue password direttamente dal browser.</li>



<li>App per dispositivi mobili: Bitwarden offre anche delle app per dispositivi mobili, in modo da poter gestire le tue password anche quando sei in movimento.</li>



<li>Prevede un piano gratuito che permette la generazione e la gestione completa delle password.</li>



<li>Il piano a pagamento ha un importo abbordabile anche per chi ne farebbe un uso solo personale.</li>
</ol>



<h2 class="wp-block-heading">Autenticazione a due fattori: protezione password maggiore</h2>



<p>L&#8217;autenticazione a due fattori (2FA) è un metodo di autenticazione che richiede due forme di verifica per accedere a un account o a un servizio. In genere, la prima forma di verifica è la password, mentre la seconda forma può essere un codice di verifica inviato via SMS al tuo telefono, una chiamata di verifica, una notifica push su un&#8217;app per dispositivi mobili o una scansione di un codice QR.</p>



<figure class="wp-block-image size-full"><a href="https://www.metarete.it/wp-content/uploads/2022/12/2fa.png"><img fetchpriority="high" decoding="async" width="320" height="207" src="https://www.metarete.it/wp-content/uploads/2022/12/2fa.png" alt="" class="wp-image-7546" srcset="https://www.metarete.it/wp-content/uploads/2022/12/2fa.png 320w, https://www.metarete.it/wp-content/uploads/2022/12/2fa-300x194.png 300w, https://www.metarete.it/wp-content/uploads/2022/12/2fa-226x146.png 226w, https://www.metarete.it/wp-content/uploads/2022/12/2fa-50x32.png 50w, https://www.metarete.it/wp-content/uploads/2022/12/2fa-116x75.png 116w" sizes="(max-width:767px) 320px, 320px" /></a></figure>



<p>L&#8217;utilizzo dell&#8217;autenticazione a due fattori rende più difficile per gli hacker accedere a un account, poiché essi devono conoscere non solo la password, ma anche la seconda forma di verifica. Inoltre, se la password viene rubata o indovinata, l&#8217;autenticazione a due fattori protegge comunque l&#8217;account, poiché gli hacker non possono accedere senza la seconda forma di verifica.</p>



<p>L&#8217;autenticazione a due fattori è particolarmente utile per proteggere account e servizi sensibili, come quelli bancari o di e-commerce. Se utilizzi un password manager che offre l&#8217;opzione di attivare l&#8217;autenticazione a due fattori, ti consiglio di attivarla per aumentare la sicurezza del tuo account. Inoltre, tieni presente che alcuni servizi online richiedono l&#8217;autenticazione a due fattori per proteggere i tuoi dati sensibili. In questi casi, è importante assicurarsi di avere sempre accesso al tuo telefono o a un&#8217;altra forma di verifica, in modo da poter accedere al tuo account o ai servizi in modo sicuro.</p>



<p>Se utilizzi l&#8217;autenticazione a due fattori, tieni presente che alcune app o servizi potrebbero richiedere una connessione a Internet per inviare il codice di verifica o la notifica push. Inoltre, assicurati di tenere sempre il tuo telefono o altra forma di verifica sicuri e di non condividerli con nessuno.</p>



<p>In generale, l&#8217;autenticazione a due fattori è un ottima protezione per le password dei tuoi account e per la salvaguardia dei tuoi dati, e ti consiglio di utilizzarla se disponibile.</p>


<p>[wpsurveypoll id=&#8221;498108708&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2023/01/02/protezione-password-creazione-e-gestione-sicura/">Protezione password &#8211; creazione e gestione sicura</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy &#8211; Come limitare e cancellare i dati da Google</title>
		<link>https://www.metarete.it/2019/11/06/privacy-come-limitare-e-cancellare-i-dati-da-google/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 15:43:49 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7485</guid>

					<description><![CDATA[<p>Limitare e cancellare i dati da Google Google offre molti servizi gratuiti alle persone, tra i molti abbiamo Chrome, l&#8217;app di ricerca sul nostro telefono, Maps,<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2019/11/06/privacy-come-limitare-e-cancellare-i-dati-da-google/">Privacy &#8211; Come limitare e cancellare i dati da Google</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Limitare e cancellare i dati da Google</h2>



<p>Google offre molti servizi gratuiti alle persone, tra i molti abbiamo Chrome, l&#8217;app di ricerca sul nostro telefono, Maps, Youtube, etc.</p>



<p>Durante il nostro utilizzo di questi servizi, Google registra tutte le nostre attività organizzandole in una cronologia che, salvo diversa configurazione, non cancella mai. In base a questa cronologia di nostre informazioni riceviamo pubblicità mirate in base ai luoghi da noi frequentati, dagli ascolti musicali e le nostre visite e ricerca su siti web.</p>



<p>Google però ci permette di gestire le nostre informazioni, almeno in parte, e quindi di decidere se e quando eliminare automaticamente la nostra cronologia dati, in particolare dei servizi:</p>



<ul class="wp-block-list"><li><strong>Attività web e app</strong>: che includono dati audio e voce inviati al Google assistant e altre app, dati relativi alla tua navigazione con Chrome e tutti i dati raccolti da app sincronizzate al tuo Google account;</li><li><strong>Cronologia di YouTube</strong>: sono salvati i video visualizzati e le ricerche fatte in YouTube; </li><li><strong>Cronologia delle Posizioni</strong>: include tutti i luoghi visitati con il proprio device/cellulare, anche senza avere attiva una particolare app o servizio di Google.</li></ul>



<p>Per accedere a queste informazioni dati devi entrare, via web, con le tue credenziali nel portale <a rel="noreferrer noopener" aria-label="Google le mie Attività (apre in una nuova scheda)" href="https://myactivity.google.com/" target="_blank">Google le mie Attività</a>.</p>



<p>Per cancellare i dati salvati dal Google:</p>



<h3 class="wp-block-heading">Cronologia Attività web e app</h3>



<ul class="wp-block-list"><li>Una volta entrato clicca<strong> </strong>su <strong>Gestione attività</strong>;</li><li>all&#8217;interno del riquadro <strong>Attività web e app</strong> clicca sul link <strong>GESTISCI ATTIVITA&#8217;</strong>;</li><li>quindi clicca sul link <strong>Scegli per quanto tempo conservare</strong>;</li><li>a questa punto seleziona la voce <strong>Conserva per 3 mesi e poi elimina automaticamente</strong> e premi <strong>Avanti</strong>;</li></ul>



<h3 class="wp-block-heading">Cronologia YouTube</h3>



<ul class="wp-block-list"><li>ora puoi premere sul link <strong>Vai alla tua cronologia di YouTube </strong>(lo trovi poco più in alto, sopra il blocco Attività web e app);</li><li>quindi clicca sul link <strong>Scegli per quanto tempo conservare</strong>;</li><li>a questa punto seleziona la voce <strong>Conserva per 3 mesi e poi elimina automaticamente</strong> e premi <strong>Avanti;</strong></li></ul>



<h3 class="wp-block-heading">Cronologia delle Posizioni</h3>



<ul class="wp-block-list"><li>ora puoi premere sulla voce <strong>Gestione attività</strong>;</li><li>scorri in basso fino al blocco <strong>Cronologia delle posizioni</strong> quindi clicca sul link <strong>GESTISCI ATTIVITA&#8217;</strong>;</li><li>ora ti trovi nella cronologia di Google Map dalla quale ti potrai rendere già conto di quante informazioni sono state salvate riguardo ai tuoi spostamenti, quindi clicca sulla icona <i class="icon-cog" style="" aria-hidden="true"></i> che trovi in basso a destra per aprire un menu;</li><li>a questa punto clicca sulla voce <strong>Elimina automaticamente Cronologia delle Posizioni</strong>;</li><li>quindi scegli <strong>Conserva per 3 mesi e poi elimina automaticamente</strong> e premi <strong>Avanti</strong>.</li></ul>


<p>[wpsurveypoll id=&#8221;397343305&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2019/11/06/privacy-come-limitare-e-cancellare-i-dati-da-google/">Privacy &#8211; Come limitare e cancellare i dati da Google</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber Security di cosa si tratta: termini e concetti introduttivi</title>
		<link>https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Thu, 22 Nov 2018 16:07:09 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5767</guid>

					<description><![CDATA[<p>Cyber Security cosa è? Il termine Cyber Security è recente e rientra in quella che viene in altri modi definita sicurezza informatica, computer security, IT security,<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">Cyber Security di cosa si tratta: termini e concetti introduttivi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Cyber Security cosa è?</h2>
<p>Il termine<strong> Cyber Security</strong> è recente e rientra in quella che viene in altri modi definita <em><strong>sicurezza informatica</strong></em>, <em><strong>computer security</strong></em>, <em><strong>IT security</strong></em>, etc. e si riferisce alla protezione di dispositivi hardware (Personal Computer, Server, Tablets, telefoni Smartphone, TV Smart, apparati di rete, etc) da attività di malintenzionati che hanno l&#8217;obbiettivo di accedere alle informazioni contenute nei dispositivi o a modificarne il loro comportamento a discapito dell&#8217;utilizzatore, ovvero a nostro discapito.</p>
<p>La velocità di crescita delle modalità d&#8217;interconnessione alla rete Internet di un numero sempre crescente di dispositivi, ha di conseguenza reso crescente l&#8217;attenzione alla sicurezza informatica e quindi all&#8217;importanza delle attività di Cyber Security da parte sia delle aziende, per proteggere la propria attività e i propri clienti, ma anche da parte dei privati ovvero noi, normali persone, che siamo sempre più spesso esposti a rischi di attacco informatico.</p>
<p>E&#8217; importante ricordare che la cyber security riguarda l&#8217;adozione di supporti tecnologici, ovvero strumenti che ci proteggono direttamente da attacchi informatici, ma anche l&#8217;adozione di un codice di condotta, ovvero una serie di comportamenti, che ognuno di noi deve adottare in modo consapevole.</p>
<p>Vediamo ora alcuni termini e argomenti principali che andremo poi ad approfondire meglio in altri articoli più specifici; la maggior parte dei termini è inglese, ma cercherò dove possibile di utilizzare terminologie in italiano.</p>
<h2>CIA o CID: confidenzialità, integrità e disponibilità</h2>
<p><img decoding="async" class="alignright wp-image-5779 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-262x300.jpg" alt="secret - security" width="262" height="300" srcset="https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-262x300.jpg 262w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-127x146.jpg 127w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-44x50.jpg 44w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-65x75.jpg 65w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640.jpg 314w" sizes="(max-width:767px) 262px, 262px" />Uno è un acronimo inglese (CIA) mentre l&#8217;altro è il suo equivalente italiano (CID) che rappresentano i tre principi fondamentali per la sicurezza informatica:</p>
<ul>
<li><em>Confidentially </em>(<em>Confidenzialità</em>)<em>:</em> un servizio o una informazione deve essere disponibile solo alla persona corretta e a nessun altra;</li>
<li><em>Integrity </em>(<em>Integrità</em>)<em>:</em> una serie di dati e/o servizi devono essere modificati solo da persone autorizzate;</li>
<li><em>Availability </em>(<em>Disponibilità</em>): le informazioni o servizi devono essere sempre disponibili all&#8217;accesso ed utilizzo quando vogliamo.</li>
</ul>
<p>La Cyber Security deve far sì che ad un servizio o un insieme di dati vengano sempre garantiti questi principi, quand&#8217;anche uno solo di questi principi viene leso allora si parla di vulnerabilità e di attacco di un servizio o di un dato.</p>
<h2>Information assets &#8211; il nostro patrimonio informativo</h2>
<p>Si tratta dell&#8217;insieme di tutti i dati che per noi hanno valore. Per valore intendo sia economico che affettivo o comunque personale: parliamo quindi sia di accessi a siti per acquisto, sistemi di home banking, ma ci riferiamo anche a documenti di lavoro, foto personali, etc.</p>
<p>Sono quindi il nostro patrimonio informativo che richiede che sia gestito informaticamente rispettando i principi CIA ed in particolare i servizi che gestiscono il nostro patrimonio informativo devono garantire che informazioni ricevute o scambiate con altre persone o aziende o pubblica amministrazione siano:</p>
<ul>
<li>autenticate: dobbiamo essere sicuri che le informazioni che abbiamo ricevuto o modificato siano state gestite dalla persona corretta&#8230; e non, per esempio, da un impostore;</li>
<li>non ripudiabili: l&#8217;utente che ci ha inviato o modificato le nostre informazioni sia impossibilitato a negarne l&#8217;evidenza&#8230; per esempio nei sistemi bancari deve essere reso impossibile che se un cliente disponga un bonifico, questo neghi di averlo fatto.</li>
</ul>
<p>Ovviamente questi due punti valgono se le nostre credenziali siano ben protette e fuori dalla portata di altri. Diversamente è tutta un&#8217;altra storia che vedremo nei prossimi articoli.</p>
<h2>Malware &#8211; malicious software</h2>
<p><img decoding="async" class="alignright wp-image-5781 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-300x225.png" alt="ransomware" width="300" height="225" srcset="https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300.png 300w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-195x146.png 195w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-50x38.png 50w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-100x75.png 100w" sizes="(max-width:767px) 300px, 300px" />Il termine deriva dall&#8217;abbreviazione del termine inglese <em><strong> malicious software</strong></em> cioè software malevolo, ovvero programmi il cui unico scopo è accedere, senza autorizzazione, alle nostre risorse informatiche dall&#8217;accesso alle funzionalità del nostro PC/Telefono/SmartTV/etc. alle informazioni in esso contenute.</p>
<p>I malware hanno diverse definizioni in base alle tecniche e alle tecnologie che sono utilizzate per installarsi, nascondersi, operare e duplicarsi, che vedremo nel dettaglio in un prossimo articolo, ma in linea generale possono essere raggruppati in tre maggiori categorie:</p>
<ul>
<li><strong>ransomware</strong>: hanno l&#8217;obbiettivo di prendere letteralmente in ostaggio i nostri dati oppure il nostro PC/Telefono/etc. in cambio del pagamento di un riscatto. Se il pagamento non avviene possono verificarsi due casi: o non riusciremo più ad accedere alle nostre risorse, o queste potranno essere cancellate dopo un certo periodo;</li>
<li><strong>spyware</strong>: hanno lo scopo di rubare informazioni, queste possono essere file salvati sul nostro dispositivo oppure informazioni in tempo reale come ad esempio la registrazione di video dalla nostra video camera del PC/Telefono/etc, audio dal nostro microfono, la digitazione dei tasti sulla nostra tastiera, la visualizzazione del nostro schermo, etc;</li>
<li><strong>botnets</strong>: sono software installati su molti PC e tutti controllati da un unico programma. Oltre ad avere lo scopo di rubare informazioni, sono veri e propri eserciti di PC sincronizzati con lo scopo di effettuare attacchi verso altri computer o server: invio di SPAM o attacchi di tipo DDOS che hanno lo scopo di rendere irraggiungibile, per esempio, un sito, etc.</li>
</ul>
<h2>Cyber security breach: cos&#8217;è e quali sono i suoi costi</h2>
<p>Il termine <em>breach</em> in inglese significa breccia o violazione, una cyber security breach è quindi una violazione della sicurezza del nostro patrimonio informativo avvenuta su un particolare dispositivo (es. si è installato un malware sul mio PC o sul mio telefono), o su un particolare servizio (es. mi hanno rubato la password del mio account di Facebook ed ora non riesco più ad accedere. Oppure peggio hanno rubato le mie credenziali di accesso al mio home banking).</p>
<p>Le violazioni spesso non possono essere scoperte istantanemente, ma vengono riconosciute a causa di comportamenti anomali dei nostri servizi (es. non riesco più ad accedere al mio account Facebook online) o dispositivi (es. non trovo più i miei file; il PC/telefono è diventato di colpo particolarmente lento; non posso più accedere al mio telefono, etc.).</p>
<p>La causa di una violazione è spesso legata ad una vulnerabilità di tipo informatico (es. errore di programmazione di una applicazione) oppure comportamentale (es. non ho gestito in sicurezza la mia password di accesso a Facebook, cambiandola di volta in volta oppure creandola in modo sicuro). Approfondiremo meglio comunque questo paragrafo in un altro articolo.</p>
<h3>Ma quali sono i costi principali?</h3>
<ul>
<li>costo legato alla perdita finanziaria diretta a causa di furto o frode. Nella perdita diretta rientrano anche dati che hanno un valore affettivo come le foto e i video cancellati o rubati;</li>
<li>danno legato alla perdita di produttività, in particolare per le aziende, a causa del tempo speso per il ripristimo dagli effetti di un attacco informatico andato a buon fine, questo comporta:
<ul>
<li>costi di patching: ovvero di installazione o configurazione di programmi software che riparino alla vulnerabilità che ha permesso la violazione;</li>
<li>costi di failover: ovvero costi che si rendono necessari per il rispristino dei danni subiti (es. recupero dati da backup, re-installazione di software, reset completo dei PC/Telefoni etc.), spesso delegando le attività ad aziende specializzate;</li>
</ul>
</li>
<li>perdita di fiducia e reputazione, in particolare per le aziende che offrono servizi online (es. Facebook), che spesso viene tradotto con perdita di utenti o meglio clienti.</li>
</ul>
<h2>Phishing</h2>
<p>Il termine inglese deriva dal <em>fishing </em>probabilmente con il riferimento di voler pescare le nostre informazioni con modalità truffaldine. Il phishing, che descriveremo meglio in un prossimo articolo, è una tecnica utilizzata per carpire nostre informazioni confidenziali utilizzando generalmente email scritte con l&#8217;intento di fare leva sulla nostra buona fede (<a href="http://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">leggi questo esempio</a>):</p>
<ul>
<li>ad esempio si spacciano per la nostra banca informandoci di un problema e di fornire le nostre credenziali di accesso;</li>
<li>oppure la comunicazione di un negozio online che ci richiede la carta di credito per concludere la consegna;</li>
<li>oppure la spedizione di una fattura a noi intestata che poi risulta essere un virus in allegato;</li>
<li>etc.</li>
</ul>
<p>Bisogna considerare che la maggior parte degli attacchi informatici andati a buon fine sono stati innescati utilizzando le tecniche di <em>phishing</em> invece di vulnerabilità informatiche, quindi bisogna fare molta attenzione quando si ricevono messaggi via email, ma questo lo vedremo meglio in un prossimo articolo.</p>
<h2>Cyber security attacks ovvero gli attacchi informatici</h2>
<p><img decoding="async" class="alignright wp-image-5782 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-300x134.jpg" alt="cyber security attack" width="300" height="134" srcset="https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300.jpg 300w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-260x116.jpg 260w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-50x22.jpg 50w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-150x67.jpg 150w" sizes="(max-width:767px) 300px, 300px" />Gli attacchi informatici possono essere raggruppati in tre principali profili di violazione:</p>
<h3>Attacchi ad identità online</h3>
<p>L&#8217;obbietivo di questi attacchi è rubare le informazioni di accesso a servizi pubblici online (es. Facebook, Google, Linkedin, Instagram, Youtube, etc.) quindi con lo scopo di recuperare dati di autenticazione e di identità online: se rubano i miei dati di accesso a Facebook, un malintenzionato può inviare messaggi, virus, o frodare i miei contatti spacciandosi per me oppure, se collegato ad un sistema di pagamento, può rubarmi dei soldi.</p>
<p>Un altro grande rischio per i nostri dati è che vengano, una volta sottratti, resi pubblici online: quindi disponibili per altri malintenzionati che possono a loro volta usufruirne.</p>
<p>Provate a pensare cosa succederebbe se venissero rubate le informazioni della nostra carta di credito e rese successivamente pubbliche su Internet?</p>
<h3>Attacchi a sistemi industriali</h3>
<p>Lo scopo è quello di sabotare la produzione di una particolare industria o di un particolare prodotto industriale.</p>
<p>Una attacco molto celebre è quello del malware <a href="https://it.wikipedia.org/wiki/Stuxnet">stuxnet</a> : semplificando e riassumendo, è stato prodotto un malware che utilizzando varie tecniche di intrusione è stato in grado di installarsi, nascondersi e manipolare il rendimento delle centrifughe di separazione dei materiali nucleari della <a title="Energia nucleare in Iran" href="https://it.wikipedia.org/wiki/Energia_nucleare_in_Iran">centrale nucleare iraniana di Natanz</a> con conseguente sabotaggio della produzione energetica.</p>
<h3>Attacchi verso obbiettivi specifici</h3>
<p>Si tratta di attacchi mirati verso specifiche persone, aziende o uffici di particolari enti.</p>
<p>Questo tipo di attacco utilizza una tecnica chiamata Spear Phishing che ha l&#8217;obbiettivo di mandare email o comunicazioni fraudolente a contatti specifici e quindi con lo scopo di recuperare più informazioni possibili per avere maggiori probabilità di successo. La tecnica di Spear phishing è tra le più diffuse per la maggior parte degli attacchi su Internet. (vedi l&#8217;infografica sullo <a href="https://www.firmex.com/thedealroom/spear-phishing-whos-getting-caught/">Spear Phishing</a>).</p>
<h3>Vulnerabilità</h3>
<p>La vulnerabilità è un possibile punto di ingresso di una violazione informatica; questa può essere creata e dipendere da molti fattori che vanno dal componente elettronico al suo programma software. E&#8217; importante però ricordare che una vulnerabilità dipende molto&nbsp;spesso da un errore umano dovuto ad un comportamento sbagliato o comunque poco sicuro.</p>
<h3>Minaccia o Threat</h3>
<p>Con il termine minaccia ci riferiamo al danno che può essere prodotto in seguito ad una violazione passata attraverso una vulnerabilità.</p>
<h3>Contromisure</h3>
<p>Quando parliamo di contromisure ci riferiamo ad azioni che hanno lo scopo di proteggere le nostre informazioni, rendendo nulle le minacce e risolvendo le vulnerabilità.</p>
<h3>Come essere informarti</h3>
<p>E&#8217; molto importante essere informati su quello che succede e su come fare per essere protetti, di seguito riporto le principali risorse di informazione sulle ultime minacce informatiche:</p>
<p><em><strong>Sistemi operativi client più diffusi</strong></em></p>
<ul>
<li><a href="https://www.microsoft.com/it-it/security/default.aspx" target="_blank" rel="noopener">Sicurezza Microsoft</a></li>
<li><a href="https://support.apple.com/it-it/HT201222" target="_blank" rel="noopener">Aggiornamenti di sicurezza Apple</a></li>
<li><a href="https://source.android.com/security/bulletin" target="_blank" rel="noopener">Android Security Bullettin</a></li>
</ul>
<p><em><strong>Altre risorse</strong></em></p>
<ul>
<li><a href="http://www.cyberwise.org/" target="_blank" rel="noopener">Internet Safety &#8211; CyberWise</a></li>
<li><a href="https://www.cyberaware.gov.uk/" target="_blank" rel="noopener">Cyber Aware</a></li>
<li><a href="https://krebsonsecurity.com/" target="_blank" rel="noopener">Krebs on Security</a></li>
<li><a href="https://www.grahamcluley.com/" target="_blank" rel="noopener">Graham Cluley &#8211; Last security news, opinion and advice</a>;</li>
<li><a href="https://www.schneier.com/" target="_blank" rel="noopener">Schneier on Security</a>;</li>
<li><a href="https://www.troyhunt.com/" target="_blank" rel="noopener">Troy Hunt</a>;</li>
<li><a href="https://www.wired.com/category/threatlevel/" target="_blank" rel="noopener">Wired Threat Level</a>;</li>
<li><a href="https://thehackernews.com/" target="_blank" rel="noopener">The Hacker News</a>;</li>
<li><a href="https://www.infosecurity-magazine.com/" target="_blank" rel="noopener">Info Security Magazine</a>;</li>
</ul>
<p>&nbsp;</p>


<p> [wpsurveypoll id=&#8221;1309620106&#8243; style=&#8221;flat&#8221;] </p>
<p>L'articolo <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">Cyber Security di cosa si tratta: termini e concetti introduttivi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Account Internet violato (PWNED)? Come saperlo?</title>
		<link>https://www.metarete.it/2016/06/20/account-violato-pwned-come-saperlo/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Mon, 20 Jun 2016 16:31:30 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5579</guid>

					<description><![CDATA[<p>Quanti hanno un Account Internet su almeno uno dei maggiori servizi online (LinkedIN, Facebook, Google, etc.)? Se fosse un account violato (pwned) cosa potrebbe succedere? Come<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2016/06/20/account-violato-pwned-come-saperlo/">Account Internet violato (PWNED)? Come saperlo?</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quanti hanno un Account Internet su almeno uno dei maggiori servizi online (LinkedIN, Facebook, Google, etc.)? Se fosse un account violato (pwned) cosa potrebbe succedere? Come può accadere? Cosa possiamo fare? Abbiamo modo di scoprirlo?</p>
<h2>Cosa significa PWNED?</h2>
<p>Nello slang Internet PWNED viene definito come &#8220;Owned, dominated&#8221; (posseduto) or &#8220;Perfectly Owned&#8221; (perfettamente/completamente posseduto) e secondo i vari dizionari del gergo &#8220;internettiano&#8221; più o meno recente deriva da modi di dire o errori di battitura presenti in alcuni vecchi giochi per PC.</p>
<p>Ma esattamente cosa s&#8217;intende per account violato o pwned? Significa che qualcuno è riuscito a recuperare il nostro username (spesso la nostra email) e la nostra password per l&#8217;accesso al nostro Account Internet. Una volta violato un account spesso viene preso possesso e quindi utilizzato il servizio a proprio piacimento: viene cambiata la password e vengono eseguite attività a proprio nome con il rischio spesso di furto di denaro accedendo ai propri di sistemi di pagamento.</p>
<h2>Le conseguenze di un account violato?</h2>
<p>Con la crescita dei social network e dei portali di servizi, questi sono evoluti letteralmente intrecciandosi tra loro. In particolare per semplificare l&#8217;accesso agli utenti verso i propri servizi, la maggior parte dei gestori permette di utilizzare come metodo di registrazione ed autenticazione al proprio sito lo stesso dei principali social network. In questo modo si ottiene un sistema comodo detto <em>single sign on</em>: ovvero un sito anzichè chiedere tutta una serie di dati di registrazione, più username e password, richiede di accedere tramite Facebook, o Google+ o Twitter, etc.</p>
<p>In questo modo si ha la comodità di non dover ricordare diversi account ed una volta acceduto al servizio social principale, si accede automaticamente ai servizi offerti dai siti a quali si è registrati in questo modo.</p>
<p>Qual&#8217;è il problema fondamentale di questo sistema? Una volta che un malintenzionato ha acceduto all&#8217;account social principale avrà accesso a tutti gli altri servizi ad esso collegati, compresi quelli di pagamento.</p>
<h2>Come può accadere?<img decoding="async" class="size-medium wp-image-5632 alignright" src="http://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283-300x212.jpg" alt="Account Violato" width="300" height="212" srcset="https://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283-300x212.jpg 300w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283-206x146.jpg 206w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283-50x35.jpg 50w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283-106x75.jpg 106w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-400x283.jpg 400w" sizes="(max-width:767px) 300px, 300px" /></h2>
<p>Per ottenere un account violato esistono diverse tecniche, fondamentalmente le principali, senza voler entrare nel dettaglio in questo articolo, sono: per intercettazione, forza bruta, phishing, social engineering e per recupero da elenchi pubblici.</p>
<h3>Intercettazione</h3>
<p>Si ottiene un account violato dal furto delle credenziali d&#8217;accesso per intercettazione, questo avviene per mezzo di programmi che sono in ascolto tra il nostro PC ed il server al quale ci stiamo autenticando i quali registrano tutto il traffico dati. Questo tipo di attacco sfrutta la debolezza di configurazione del server al quale ci si sta collegando e la qualità della cifratura della trasmissione dati.</p>
<h3>Forza bruta</h3>
<p>Questa tecnica prova in modo sistematico varie possibili combinazioni di password, spesso utilizzando un database di password &#8220;più usate&#8221;. Probabilità di ottenere un account violato dipende tutto dalla qualità della nostra password: ovvero se è stata creata con i giusti criteri in modo da renderla resistente a questo tecnica di violazione.</p>
<h3>Phishing</h3>
<p>Via posta elettronica sempre più spesso sono spedite email falsificate ad arte che, spacciandosi per fornitori di servizi noti, richiedono i propri dati di accesso o addirittura i dati della propria carta di credito ai fini di un controllo di sicurezza. L&#8217;utente dando credito a queste email truffaldine forniscono spontaneamente a malintenzionati i propri dati di accesso, regalando di fatto il proprio account violato.  (<a href="http://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/" target="_blank" rel="noopener">scopri di più</a>)</p>
<h3>Virus</h3>
<p>Sia via email che via sistemi di messaggistica social, Facebook in particolare, stanno circolando virus/malware che ingannando con messaggi fasulli, come provenienti da utenti noti, invitano a cliccare su link che infettano il PC, Smartphone e Tablet, quest&#8217;ultimi particolarmente sensibili a questi attacchi, che possono prendere possesso direttamente dei propri account social.</p>
<h3>Social Engineering</h3>
<p>Molto simile al phishing, questa tecnica viene eseguita personalmente dai malintenzionati senza necessariamente l&#8217;ausilio di strumenti tecnologici. Il più semplice è il cercare di leggere la password di una persona durante la digitazione da parte dell&#8217;utente.</p>
<h3>Elenchi pubblici</h3>
<p>Sempre più spesso leggiamo di siti o servizi importanti che sono stati attaccati da pirati informatici i quali acceduti alle banche dati degli utenti pubblicano su siti web pubblici tutte le informazioni, rendendole a disposizione di chiunque.</p>
<p>Nella top ten dei siti di servizi violati, per milioni di account rubati e pubblicati troviamo<em> a tutt&#8217;oggi</em> (fonte haveibeenpwned.com):</p>
<ul>
<li><em><strong> MySpace</strong></em> 359,420,698  accounts</li>
<li><em><strong>LinkedIn</strong></em>  164,611,595  accounts</li>
<li><em><strong>Adobe</strong></em>  152,445,165  accounts</li>
<li><em><strong>VK</strong></em>  93,338,602 accounts</li>
<li><em><strong>tumblr</strong></em>  65,469,298 accounts</li>
<li><em><strong>Fling</strong></em>  40,767,652 accounts</li>
<li><em><strong>Ashley Madison</strong></em>  30,811,934 accounts</li>
<li><em><strong>Mate1.com</strong></em>  27,393,015 accounts</li>
<li><em><strong>000webhost</strong></em>  13,545,468 accounts</li>
<li><em><strong>R2Games</strong></em>  13,186,088 accounts</li>
</ul>
<p>ai quali seguono molti altri siti noti.</p>
<h2><img decoding="async" class="alignright size-medium wp-image-5639" src="http://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266-300x200.jpg" alt="account violato question" width="300" height="200" srcset="https://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266-300x200.jpg 300w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266-220x146.jpg 220w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266-50x33.jpg 50w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266-113x75.jpg 113w, https://www.metarete.it/wp-content/uploads/2016/06/account-violato-question-400x266.jpg 400w" sizes="(max-width:767px) 300px, 300px" />Come sapere se abbiamo un account violato?</h2>
<p>Se notiamo attività anomale, messaggi non inviati da noi, oppure ammanchi sulla propria carta di credito, questo è un primo segnale che deve portare ad un serio sospetto di violazione dei propri account.</p>
<p>Esiste anche la possibilità che i nostri dati siano disponibili online in elenchi pubblici, pubblicati da pirati informatici che hanno violato servizi importanti (MySpace, LinkedIn, etc.): esiste un <strong>servizio gratutito online</strong> che fornita la propria email informa se i nostri dati sono stati soggetti a violazione e pubblicazione, indicando anche tramite quale servizio il nostri dati sono stati trafugati.</p>
<p>Il sito è<strong> <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener">https://haveibeenpwned.com/</a></strong></p>
<p>Se dal sito risulta che siete pwned, beh allora vuol dire che dovete affrettarvi a cambiare la vostra password nel servizio che vi verrà indicato.</p>
<p>Inoltre se vi registrate, avrete la possibilità di essere segnalati qual&#8217;ora la vostra email comparisse all&#8217;interno di un&#8217;operazione di violazione di account tra i più noti servizi online.</p>
<h2>Come prevenire un account violato?</h2>
<p>Innanzitutto è importante impostare una password che sia sicura, quantomeno nella sua forma: ovvero sia superiore agli 8 caratteri e che contenga sia numeri che caratteri, possibilmente minuscoli e maiuscoli. L&#8217;ideale, inoltre, è quello di evitare parole note: in modo da prevenire attacchi sia di forza bruta che basati su dizionari di password note.</p>
<p>E&#8217; importante prevedere un ricambio delle proprie password, l&#8217;ideale sarebbe almeno una volta ogni 6 mesi.</p>
<p>Bisogna fare attenzione anche a quando si inseriscono le proprie credenziali in modo da non essere visti e di non condividerle con nessuno.</p>
<p>Se utilizzate spesso servizi come Facebook, Linkedin, Twitter etc. è importante che attiviate al più presto i sistemi di sicurezza/privacy previsti da ciascun servizio.</p>
<p>Nei prossimi articoli vedremo come funzionano e come configurarli.</p>
<p>A presto.</p>
<p> </p>
<p> </p>

<p>[wpsurveypoll id=&#8221;609605656&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2016/06/20/account-violato-pwned-come-saperlo/">Account Internet violato (PWNED)? Come saperlo?</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sito web e negozio online: dati societari obbligatori</title>
		<link>https://www.metarete.it/2016/05/12/sito-web-negozio-online-dati-societari-obbligatori/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Thu, 12 May 2016 10:25:45 +0000</pubDate>
				<category><![CDATA[Normativa]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[imprese]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5561</guid>

					<description><![CDATA[<p>Nelle buone pratiche, per chi gestisce un sito web, un proprio negozio online ed i contatti con la propria clientela attraverso i social network, è consigliata<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2016/05/12/sito-web-negozio-online-dati-societari-obbligatori/">Sito web e negozio online: dati societari obbligatori</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nelle <strong>buone pratiche</strong>, per chi gestisce un sito web, un proprio negozio online ed i contatti con la propria clientela attraverso i social network,<strong> è consigliata la trasparenza</strong> verso i propri utenti:<strong> ovvero comunicare i propri dati aziendali</strong> al fine fidelizzare la propria utenza così come i nuovi contatti.</p>
<p><strong>Non tutti sanno</strong> però che<strong> esistono obblighi normativi</strong> ben precisi per chi, impresa, gestisce canali elettronici per la comunicazione con la propria clientela, consulenti, partner o fornitori, tramite anche il proprio sito web o negozio online.</p>
<p>Dal 2009 è in vigore la <strong>legge n. 88 del 7 luglio 2009</strong>, <em>legge comunitaria 2008</em>, questa all&#8217;art. 42 modificando l&#8217;art. 2250 del codice civile,  <strong>ha introdotto degli obblighi di comunicazione</strong> via Internet per le imprese, le ditte individuali, professionisti e le persone giuridiche comunque dotate di partita IVA.</p>
<p>In generale le chi dotato di partita IVA, in ogni sito web, negozio online e canale social network istituzionale deve comunicare, quanto meno in home page:</p>
<ul>
<li>denominazione sociale;</li>
<li>codice fiscale e partita IVA;</li>
<li>la sede della società o dove sono custoditi i documenti contabili  [<a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2764/art-2328-atto-costitutivo.html" target="_blank" rel="noopener">c.c. 2328, n. 2</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3008/art-2475-amministrazione-della-societa.html" target="_blank" rel="noopener">2475, n. 2</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3114/art-2518-responsabilita-per-le-obbligazioni-sociali.html" target="_blank" rel="noopener">2518, n. 2</a>];</li>
<li>l&#8217;ufficio del registro delle imprese presso il quale questa è iscritta [<a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2600/art-2188-registro-delle-imprese.html" target="_blank" rel="noopener">c.c. 2188</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2612/art-2199-indicazione-dell-iscrizione.html" target="_blank" rel="noopener">2199</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2613/art-2200-societa.html" target="_blank" rel="noopener">2200</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2727/art-2295-atto-costitutivo.html" target="_blank" rel="noopener">2295</a>];</li>
<li>il numero d&#8217;iscrizione.</li>
</ul>
<p>Le società per azioni [<a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2764/art-2328-atto-costitutivo.html" target="_blank" rel="noopener">c.c. 2328, n. 4</a>], in accomandita per azioni [<a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2991/art-2462-responsabilita.html" target="_blank" rel="noopener">c.c. 2462</a>] e a responsabilità limitata [<a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3003/art-2472-responsabilita-dell-alienante-per-i-versamenti-ancora-dovuti.html" target="_blank" rel="noopener">c.c. 2472</a>] dovranno indicare inoltre:</p>
<ul>
<li>a quanto ammonta il capitale sociale interamente versato e quale risulta esistente dall&#8217;ultimo bilancio;</li>
<li>se la società è in liquidazione;</li>
<li>se queste hanno un unico socio (solo società per azioni ed a responsabilita&#8217; limitata).</li>
</ul>
<p>Secondo le ultime interpretazioni, per quanto non via sia un obbligo esplicito normativo <strong>è consigliabile</strong> che sia aggiunto alle informazioni obbligatorie <strong>anche l&#8217;indirizzo PEC</strong> dell&#8217;impresa/professionista, in quanto può rientrare nelle informazioni legali che si è tenuti a fornire per la trasparenza richiesta dai quadri normativi citati.</p>
<h2>Non solo sul sito web e negozio online</h2>
<p>In merito alle informazioni obbligatorie da rendere pubbliche, la normativa non specifica unicamente il proprio sito web o negozio online, ma stando alla dicitura presente negli articoli citati <em>&#8220;[&#8230;] Negli atti e nella corrispondenza delle societa&#8217; soggette all&#8217;obbligo dell&#8217;iscrizione nel registro delle imprese devono essere indicati [&#8230;]&#8221; </em>è opportuno che anche nella propria documentazione cartacea siano presenti le informazioni istituzionali indicate.</p>
<h2>Approfondimenti normativi</h2>
<ul>
<li><a href="http://www.gazzettaufficiale.it/atto/serie_generale/caricaArticolo?art.progressivo=0&amp;art.idArticolo=42&amp;art.versione=1&amp;art.codiceRedazionale=009G0100&amp;art.dataPubblicazioneGazzetta=2009-07-14&amp;art.idGruppo=2&amp;art.idSottoArticolo1=10&amp;art.idSottoArticolo=1&amp;art.flagTipoArticolo=0#art" target="_blank" rel="noopener">art. 42 LEGGE 7 luglio 2009, n. 88 (Legge comunitaria 2008 &#8211; Sito Gazzetta Ufficiale<em>)</em></a>;</li>
<li>Articoli del Codice Civile citati: <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2600/art-2188-registro-delle-imprese.html" target="_blank" rel="noopener">2188</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2612/art-2199-indicazione-dell-iscrizione.html" target="_blank" rel="noopener">2199</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2613/art-2200-societa.html" target="_blank" rel="noopener">2200</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2727/art-2295-atto-costitutivo.html" target="_blank" rel="noopener">2295</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2764/art-2328-atto-costitutivo.html" target="_blank" rel="noopener">2328</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/2991/art-2462-responsabilita.html" target="_blank" rel="noopener">2462</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3003/art-2472-responsabilita-dell-alienante-per-i-versamenti-ancora-dovuti.html" target="_blank" rel="noopener">2472</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3008/art-2475-amministrazione-della-societa.html" target="_blank" rel="noopener">2475</a>, <a href="http://www.diritto24.ilsole24ore.com/guidaAlDiritto/codici/codiceCivile/articolo/3114/art-2518-responsabilita-per-le-obbligazioni-sociali.html" target="_blank" rel="noopener">2518</a></li>
<li><a href="http://www.altalex.com/documents/news/2012/04/18/obbligatorio-indicare-la-pec-in-atti-corrispondenza-e-sul-proprio-sito-web" target="_blank" rel="noopener">Obbligatorio indicare la pec in atti corrispondenza e sul proprio sito (Sito Alta Lex)</a>;</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>L'articolo <a href="https://www.metarete.it/2016/05/12/sito-web-negozio-online-dati-societari-obbligatori/">Sito web e negozio online: dati societari obbligatori</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
