<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicurezza, Privacy &amp; Identità Digitale | RENOR &amp; Partners S.r.l.</title>
	<atom:link href="https://renor.it/blog/sicurezza-privacy-identita-digitale/feed/" rel="self" type="application/rss+xml" />
	<link>https://renor.it/blog/sicurezza-privacy-identita-digitale/</link>
	<description></description>
	<lastBuildDate>Sat, 20 Dec 2025 22:41:26 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Addio password? Il 2025 è l&#8217;anno dei passkey</title>
		<link>https://renor.it/blog/addio-password-il-2025-e-lanno-dei-passkey/</link>
		
		<dc:creator><![CDATA[Simone Renzi]]></dc:creator>
		<pubDate>Fri, 09 May 2025 15:02:11 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Sicurezza, Privacy & Identità Digitale]]></category>
		<category><![CDATA[anti-phishing]]></category>
		<category><![CDATA[autenticatore hardware]]></category>
		<category><![CDATA[autenticazione senza password]]></category>
		<category><![CDATA[chiave privata]]></category>
		<category><![CDATA[chiave pubblica]]></category>
		<category><![CDATA[coppia di chiavi]]></category>
		<category><![CDATA[CTAP2]]></category>
		<category><![CDATA[cybersecurity 2025]]></category>
		<category><![CDATA[dispositivi passkey-ready]]></category>
		<category><![CDATA[Face ID]]></category>
		<category><![CDATA[FIDO2]]></category>
		<category><![CDATA[login biometrico]]></category>
		<category><![CDATA[login passwordless]]></category>
		<category><![CDATA[login sicuro]]></category>
		<category><![CDATA[login veloce]]></category>
		<category><![CDATA[passkey]]></category>
		<category><![CDATA[sicurezza web]]></category>
		<category><![CDATA[Touch ID]]></category>
		<category><![CDATA[user experience]]></category>
		<category><![CDATA[WebAuthn]]></category>
		<guid isPermaLink="false">https://renor.it/?p=326</guid>

					<description><![CDATA[<p>Passkey 2025: addio password grazie agli standard FIDO2/WebAuthn, login più veloce e sicuro con biometria e chiavi crittografiche.</p>
<p>L'articolo <a href="https://renor.it/blog/addio-password-il-2025-e-lanno-dei-passkey/">Addio password? Il 2025 è l&#8217;anno dei passkey</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Vi è mai capitato di aprire un sito, toccare il campo &#8220;e-mail&#8221; e ritrovarvi già autenticati grazie al Face ID del vostro iPhone o all&#8217;impronta digitale, senza digitare una sola lettera?</p>
<p>Dietro quel gesto, impercettibile eppure rivoluzionario, c&#8217;è una passkey ovvero una coppia di chiavi crittografiche, custodite dal vostro dispositivo, che manda definitivamente in pensione le password.</p>
<h1>Perché l&#8217;anno dei passkey?</h1>
<p>Questo è tutt&#8217;altro che uno slogan da titolo di copertina. A Maggio 2025 i dispositivi in grado di effettuare accessi con passkey sono il 90,93% del parco globale. Il 74% dei consumatori che hanno un dispositivo passkey-ready conoscono questa tecnologia. Di questi il 69% l&#8217;ha già abilitato ed il 50% dei sito della top 100 mondiale lo hanno già integrato nei loro sistemi.</p>
<p>Pertanto possiamo sicuramente affermare che il 2024 è stato l&#8217;anno pilota mentre il 2025 sarà quello di adozione di massa con numeri ormai superiori a qualsiasi precedente tecnologia di login.</p>
<h2>Come funziona il passkey?</h2>
<p>Te lo spiego in tre concetti chiave:</p>
<ol>
<li>Coppia di chiavi &#8211; Una pubblica che finisce sul server, una privata che non esce mai dal tuo rispositivo</li>
<li>FIDO2 è WebAuthn &#8211; Sono due standard aperti, già inclusi in tutti i browser moderni</li>
<li>Biometria come unlock, non come credenziali &#8211; È il tuo volto a sbloccare la chiave privata senza che questa &#8220;se ne vada in giro&#8221; per la rete.</li>
</ol>
<h3>Coppia di chiavi &#8211; La serratura a due mandate</h3>
<p>Abbiamo detto che uno degli elementi chiave del sistema passkey è una coppia di chiavi (pubblica e privata).</p>
<p>La chiave pubblica è come l&#8217;indirizzo della tua cassetta postale: chiunque può conoscerlo e usarlo per &#8220;imbucare&#8221; una lettera. Questa chiave viene salvata nel database del servizio quando ti registri al servizio.</p>
<p>La chiave privata è la chiave che apre fisicamente la cassetta e questa resta sempre nella tua tasca (nel chip del telefono, o nel tuo browser). Non lascia mai la tua tasca/dispositivo.</p>
<h4>Come funziona il login?</h4>
<p>Il server lancia challenge casuale, il dispositivo firma la challenge con la chiave privata. Il server verifica la firma con la chiave pubblica che ha già.</p>
<p>Se la firma è valida, ti sei autenticato e nessuna password ha attraversato la rete.</p>
<h4>Perché è un sistema più protetto questo?</h4>
<p>Perché un hacker che riuscisse ad avere accesso al database è in grado di ottenere solamente chiavi pubbliche che sono inutili senza la corrispondente chiave privata.</p>
<h3>FIDO2 + WebAuthn: lo standard che unisce hardware e web</h3>
<p>Per capire perché le passkey funzionano ovunque senza che l&#8217;utente debba installare nulla basta vedere come FIDO2 ha unito due mondi che prima non si parlavano: quello del Web e quello dell&#8217;hardware di sicurezza.</p>
<p>Immaginati una tavola di leggi che stabilisce delle regole generali. I principi sono autenticazione senza password, protezione anti-phishing e interoperabilità tra dispositivi. Sotto queste leggi convivono due componenti:</p>
<h4>WebAuthn</h4>
<p>È un&#8217;API JavaScript ufficiale del W3C già presente in Chrome, Safari, Firefox, Edge ed altri browser minori. Dal punto di vista dello sviluppatore è l&#8217;unica interfaccia che serve, chiama:</p>
<p><code>navigator.credentials.create()<br />
</code></p>
<p>per registrare la passkey e</p>
<p><code>navigator.credentials.get()<br />
</code></p>
<p>per usarla.</p>
<p>&nbsp;</p>
<p>Tutto il resto: generazione coppia di chiavi, visualizzazione e utilizzo di Face ID/Touch ID, firmare la challenge, accade dietro le quinte.</p>
<h4>CTAP2</h4>
<p>Una votla che il browser ha ricevuto la richiesta via WebAuthn, deve parlare con l&#8217;hardware che custodisce la chiave privata: può essere il chip Secure Enclave di un iPhone, il TPM di un laptop Windows, una YubiKey YSB-C o una chiavetta NFC. Il linguaggio usato per questo dialogo è CTAP2 (Client To Authenticator Protocol 2), definito dalla FIDO Alliance. Così l&#8217;autenticatore resta libero di evolvere (oggi può essere impronta digitale, domani impronta retinica), senza costringere i siti web a cambiare codice.</p>
<h4>Perché questo doppio strato è importante?</h4>
<p>Perché garantisce che lo stesso back-end che integra WebAuthn parlarà indistintamente con un telefono Android o con una chiave hardware, perché il livello CTAP2 è astratto. È importante perché ci da sicurezza antiphishing poiché la chiave privata è vincolata al dominio per la quale è stata creata; se un sito fasullo prova a infannare il browser, CTAP2 si rifiuta di firmare la challenge. Ha una compatibilità graduale, ovvero se un dispositivo non offre nativamente un autenticatore compatibile, il browser può ritornare ai metodi di autenticazione classici, ad esempio login con password e OTP senza rompere l&#8217;esperienza d&#8217;uso.</p>
<p>In sostanza, FIDO2 è il ponte, WebAuthn è la corsia per gli sviluppatori e CTAP2 è l&#8217;autostrada riservata ai chip di sicurezza. Grazie a questa architettura a strati possiamo abilitare le passkey con poche righe di codice e avere la certezza che continueranno a funzionare quando arriveranno nuovi dispositivi che potrebbero implementare altre forme di biometria.</p>
<h3>Dove stiamo già utilizzando la tecnologia Passkey?</h3>
<p>Da iOS 18 Apple integra l&#8217;app &#8220;Passwords&#8221; che centralizza password e passkey; Touch ID o Face ID le sbloccano.</p>
<p>Con Windows Hello in Windows 11 si possono creare e usare passkey su Edge, Chrome e Firefox senza installare nulla.</p>
<p>In Android 15 l&#8217;API Credential Manager consente &#8220;single-tap sign-in&#8221; fra passkey, Google Sign-In e password tradizionale.</p>
<p>Per l&#8217;utente è il telefono che fa il login da solo, per il reparto sicurezza è un addio al phishing.</p>
<p>&nbsp;</p>
<h2>Vantaggi solo per la sicurezza?</h2>
<p>I vantaggi non sono solo nella sicurezza ma anche nella velocità. Google ha misurato una velocità di login dimezzata rispetto all&#8217;inserimento della combinazione user e password inoltre non è necessario ricordare nessuna password dal momento che la passkey è password-free.</p>


<p><strong>[starbox] </strong></p>
<p>L'articolo <a href="https://renor.it/blog/addio-password-il-2025-e-lanno-dei-passkey/">Addio password? Il 2025 è l&#8217;anno dei passkey</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come ti rubano i dati di accesso dei Social</title>
		<link>https://renor.it/blog/sicurezza-privacy-identita-digitale/come-ti-rubano-i-dati-di-accesso/</link>
		
		<dc:creator><![CDATA[Simone Renzi]]></dc:creator>
		<pubDate>Thu, 25 Aug 2022 09:45:09 +0000</pubDate>
				<category><![CDATA[Sicurezza, Privacy & Identità Digitale]]></category>
		<category><![CDATA[dati di accesso]]></category>
		<category><![CDATA[keylogger]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[renor]]></category>
		<category><![CDATA[renor & partners]]></category>
		<category><![CDATA[rubare dati di accesso]]></category>
		<category><![CDATA[rubare dati di accesso a facebook]]></category>
		<category><![CDATA[tecniche di hacking]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://renor.it/?p=149</guid>

					<description><![CDATA[<p>Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si è registrato almeno ad un social network. Gli usi che se ne possono fare sono i più disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si è [&#8230;]</p>
<p>L'articolo <a href="https://renor.it/blog/sicurezza-privacy-identita-digitale/come-ti-rubano-i-dati-di-accesso/">Come ti rubano i dati di accesso dei Social</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si è registrato almeno ad un social network. Gli usi che se ne possono fare sono i più disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si è persi, alla pubblicità della propria impresa. I social network sono sicuramente una distrazione più o meno utile a secondo dell&#8217;uso che se ne fa, ma può anche trasformarsi in un&#8217;esperienza da incubo se cadiamo nei tranelli di persone poco raccomandabili che rubano le nostre password. Si parla di incubo non tanto per l&#8217;uso che si può fare delle foto, che si possono scaricare facilmente senza la necessità di rubare password (dal momento che sono per lo più pubbliche sul social).</p>
<p>Può essere un&#8217;esperienza da incubo perché l&#8217;accoppiata user/password potrebbe essere utilizzata anche per sistemi di pagamento online come PayPal o come password del conto corrente bancario. Insomma, la sicurezza informatica è una cosa SERIA e come tale dev&#8217;essere trattata.</p>
<p>In <a href="https://renor.it/no-formazione-no-sicurezza/">questo altro articolo</a> avevamo parlato dell&#8217;importanza della formazione. Essere formati permette di saper riconoscere questo genere di raggiri e tutelare i nostri dati ma anche i nostri conti economici.</p>
<p>Ma andiamo adesso a vedere quali sono le tecniche più utilizzate per rubare le utenze.</p>
<h2>Phishing</h2>
<p>Il Phishing è un metodo geniale per rubare dati di accesso ed ho voluto menzionarlo di proposito per primo perché è anche il metodo più utilizzato dai Lamer.</p>
<p>Consiste nel creare una pagina web perfettamente identica alla pagina del sito o social di riferimento. Compilando la form di accesso, i nostri dati finiscono nelle mani dei Lamer.</p>
<p>Poniamo ad esempio che siate iscritti su Facebook.<br />
Il sistema per fare Phishing è totalmente automatico:</p>
<ul>
<li>Ricevete una finta mail da Facebook che vi induce a fare l&#8217;accesso cliccando su un link presente sulla mail</li>
<li>Cliccando, il link non punta al dominio facebook.com ma ad un altro dominio, ad esempio fakebook.com</li>
<li>Vi trovate in una pagina di accesso esattamente identica a quella di facebook</li>
<li>Non fate caso al dominio che nella maggior parte dei casi è in qualche modo simile all&#8217;originale</li>
<li>Compilate i vostri dati nella form e confermate l&#8217;accesso</li>
<li>L&#8217;accesso non va a buon fine perché dietro a quella pagina di accesso non c&#8217;è nulla e vi viene chiesto di riprovare più tardi</li>
<li>Dopo un paio di tentativi abbandonate e tutte le password che avete provato ad inserire vengono salvate all&#8217;interno di un database</li>
<li>Il lamer viene notificato della ricezione dei dati di accesso di una nuova vittima e li utilizza per accedere al vostro account e fare il suo comodo</li>
<li>In alcuni casi lo stesso prova ad utilizzare quella combinazione username e password per accedere ad altre informazioni: ad esempio sulla posta eletttronica, conto corrente postale, ecc. ecc.</li>
</ul>
<h3>Come proteggersi dal Phishing</h3>
<p>Per proteggersi da questo genere di attacchi ci sono una serie di controlli da effettuare.</p>
<ol>
<li>All&#8217;arrivo di una mail che richiede la connessione ad un portale in cui siete iscritti la prima cosa da fare è verificare l&#8217;indirizzo email del mittente (anche se questo può essere facilmente contraffatto). Se già l&#8217;indirizzo email del mittente presenta degli elementi strani possiamo serenamente soprassedere. Es. support@<strong>fakebook.com</strong></li>
<li>Questa è una norma generale&#8230; Mentre è facile camuffare un indirizzo email, è IMPOSSIBILE camuffare un dominio. Pertanto ogni volta che vi trovate nel vostro browser ad inserire i vostri dati di accesso <strong>verificate l&#8217;attendibilità del nome del dominio. </strong>Se siete sul dominio fakebook.com chiudete immediatamente la pagina, se siete sul dominio facebook.com potrete procedere con tranquillità.</li>
<li>È sempre bene installare un software antivirus e tenerlo aggiornato. Molti di questi messaggi vengono segnalati e un buon antivirus può identificare posta malevola ed eliminarla.</li>
</ol>
<h2></h2>
<h2>Keylogger</h2>
<p>Questa è una metodologia di furto di dati che può essere attuata o previo l&#8217;installazione di software sulla macchina, o attraverso l&#8217;utilizzo di particolari strumenti hardware inseriti tra il connettore della tastiera e quello della scheda madre.</p>
<p>Un keylogger è più genericamente uno strumento che permette di registrare tutto ciò che viene digitato su una tastiera. Nel caso di KeyLogger software, questi realizzano dei file contenenti tutto il testo digitato e lo inviano sistematicamente per email al Lamer. Per i keylogger hardware è invece necessario raggiungere fisicamente il computer per effettuare il suo inserimento in serie alla tastiera e allo stesso modo rimuoverlo.</p>
<p>I Keylogger non vengono utilizzati unicamente con lo scopo di rubare dati di accesso, ma per rubare informazioni in generale. Come già detto, quello che fanno è copiare su un file tutto ciò che viene digitato sulla tastiera.</p>
<h3>Come proteggersi dai Keylogger</h3>
<p>Per i keylogger software non c&#8217;è altro modo che installare e tenere aggiornato un buon antivirus.</p>
<p>Per i keylogger hardware la strada è quella di verificare che dietro al nostro computer tra la spina della tastiera ed il connetture USB o PS/2 del PC non ci sia nulla di mezzo. Spesso dentro un semplice adattatore potrebbe nascondersi un keylogger.</p>
<p>&nbsp;</p>
<h2>Ricordati di fare il logout</h2>
<p>Il personal computer si chiama così proprio perché è personale. Molte persone accedono ad account personali dall&#8217;ufficio su computer che possono essere utilizzati da tutti alla ricerca di informazioni e dimenticano di fare il logout. Anche questo può esporre a rischio. Pertanto ogni volta che devi collegarti da un computer che non sia il tuo personale ricordati sempre di effettuare il logout e di non salvare mail la password nel browser.</p>
<p>&nbsp;</p>
<h2>I Trojan</h2>
<p>Chi non conosce la storia del cavallo di Troia dell&#8217;Eneide? Il gigantesco Cavallo che i greci inviarono in dono alla regina Didone pieno dei più valorosi guerrieri di Agamennone guidati da Ulisse in persona&#8230;</p>
<p>Questo genere di virus prendono come esempio proprio la storia del cavallo di Troia. Si insinuano all&#8217;interno del nostro computer e cominciano a fare danni. Il tutto avviene in background. L&#8217;utente non si accorge di nulla, si accorge della presenza del Trojan solamente quando è troppo tardi e i danni sono stati già fatti.</p>
<p>È possibile prendere Trojan attraverso allegati della posta elettronica ma anche attraverso la rete lasciando delle porte aperte.</p>
<h3>Come proteggersi dai Trojan</h3>
<p>Si raccomanda l&#8217;uso di un Firewall e di un buon antivirus. Come sempre si ricorda che l&#8217;uso dell&#8217;antivirus potrebbe non essere sufficiente se questo non viene costantemente aggiornato al fine di poter riconoscere minacce di nuovi virus.</p>
<p>&nbsp;</p>
<p>Esisterebbero anche altri metodi, ma i più utilizzati sono quelli che abbiamo menzionato.<br />
Ora che conoscete il nemico e sapete come difendersi potrete sicuramente navigare con più sicurezza e tranquillità.</p>


<p><strong>[starbox] </strong></p>
<p>L'articolo <a href="https://renor.it/blog/sicurezza-privacy-identita-digitale/come-ti-rubano-i-dati-di-accesso/">Come ti rubano i dati di accesso dei Social</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>No formazione? No sicurezza!</title>
		<link>https://renor.it/blog/sicurezza-privacy-identita-digitale/no-formazione-no-sicurezza/</link>
		
		<dc:creator><![CDATA[Simone Renzi]]></dc:creator>
		<pubDate>Tue, 16 Aug 2022 00:28:48 +0000</pubDate>
				<category><![CDATA[Sicurezza, Privacy & Identità Digitale]]></category>
		<category><![CDATA[formazione del personale]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://renor.it/?p=49</guid>

					<description><![CDATA[<p>Negli anni in cui ho lavorato in grandi aziende come CIO, mi sono reso conto più che mai dell&#8217;importanza della formazione ai dipendenti e di come questa mancanza di &#8220;educazione&#8221; all&#8217;uso degli strumenti digitali potesse comportare grosse problematiche in ambito di sicurezza informatica. Tali problematiche di sicurezza possono andare dall&#8217;infezione di un singolo PC fino [&#8230;]</p>
<p>L'articolo <a href="https://renor.it/blog/sicurezza-privacy-identita-digitale/no-formazione-no-sicurezza/">No formazione? No sicurezza!</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Negli anni in cui ho lavorato in grandi aziende come CIO, mi sono reso conto più che mai dell&#8217;importanza della formazione ai dipendenti e di come questa mancanza di &#8220;educazione&#8221; all&#8217;uso degli strumenti digitali potesse comportare grosse <strong>problematiche in ambito di sicurezza informatica</strong>. Tali problematiche di sicurezza possono andare dall&#8217;infezione di un singolo PC fino alla <strong>compromissione dell&#8217;archivio dati</strong>  contenuti nei data-center e di tutti i dati all&#8217;interno dei computer connessi alla rete.</p>
<p>È necessario prestare la massima attenzione!</p>
<h2>Ai colloqui non bisogna chiedere solo se sanno utilizzare Excel</h2>
<div id="attachment_51" style="width: 310px" class="wp-caption alignleft"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-51" class="wp-image-51 size-medium" src="https://renor.it/wp-content/uploads/2022/08/job-interview-300x200.jpg" alt="Colloquio di lavoro" width="300" height="200" srcset="https://renor.it/wp-content/uploads/2022/08/job-interview-300x200.jpg 300w, https://renor.it/wp-content/uploads/2022/08/job-interview-768x512.jpg 768w, https://renor.it/wp-content/uploads/2022/08/job-interview.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" /><p id="caption-attachment-51" class="wp-caption-text">Cosa chiedere al colloquio di lavoro come conoscenze informatiche</p></div>
<p>Personalmente mi occupavo di reclutare solo il personale relativo al settore informatico riguardante lo sviluppo di applicazioni Web. Naturalmente venivano contattati Curriculum interessanti o persone con solide basi, non eccessivamente skillate ma con tanta voglia di imparare. In altri settori, come quello amministrativo, quello marketing ecc. il recruiting delle figure ed il successivo colloquio conoscitivo era affidato al reparto di Selezione del Personale.</p>
<p>Molto spesso, gli operatori della selezione, a meno di non aver lavorato già come recruiter all&#8217;interno di aziende informatiche, non sono sufficientemente edotti circa i requisiti che dovrebbe avere un candidato per ciò che concerne la <strong>conoscenza minima</strong> sull&#8217;uso degli strumenti informatici con cui dovrà lavorare.</p>
<p>Molto spesso gli viene chiesto se ha già utilizzato excel e la posta elettronica <strong>senza approfondire</strong>, proprio su quest&#8217;ultima, a cosa si limitano le sue conoscenze; perché è bene sottolineare che saper aprire un messaggio di posta elettronica e rispondere, magari utilizzando altri indirizzi email in copia e copia nascosta, non è sufficientemente esaustivo al fine di difendere i dati presenti all&#8217;interno dei data center aziendali.</p>
<p>Una domanda che sicuramente andrebbe fatta è: <em>&#8220;prima di aprire un allegato, verifichi che l&#8217;indirizzo email del mittente è attendibile?&#8221;</em>.</p>
<h2>Come riconoscere messaggi contenenti malware?</h2>
<p>Se il messaggio non contiene nessun allegato e nessun link probabilmente si tratta solamente di SPAM, ovvero di pratiche pubblicitarie tramite email non autorizzate dal diretto destinatario del messaggio. Molti server di posta elettronica riconoscono questi messaggi e li <em>&#8220;flaggano&#8221;</em> automaticamente come SPAM.</p>
<p>Cosa dire invece dei messaggi che contengono allegati?</p>
<h3>Controlla l&#8217;indirizzo del mittente</h3>
<p>Molti candidati non sanno che è possibile scrivere qualunque cosa all&#8217;interno del corpo del messaggio ma è <strong>molto più problematico</strong> inviare una mail con lo stesso indirizzo email del mittente originale. Probabilmente dunque se si riceverà una mail da un finto Facebook, l&#8217;indirizzo email del mittente non sarà<strong> support@facebook.com</strong>, ma qualcosa come <strong>support@facebok.com</strong> (notare un&#8217;unica &#8216;o&#8217; nell&#8217;indirizzo falso).</p>
<p>Tanto per fare una piccola parentesi è esattamente con questa modalità che gli Hacker rubano i dati di accesso agli account Social degli utenti&#8230; Inviano una mail con corpo in HTML identica alle mail inviate da Facebook per esempio, richiedendo di collegarsi al proprio account. Il punto è che cliccando sul link non si finisce su Facebook ma su un sito esattamente uguale a Facebook ma con un nome dominio diverso anche se simile (vedi l&#8217;esempio di Facebok), dove inserendo i dati e provando ad accedere continuerà a dare errore: in realtà i dati sono già stati memorizzati dall&#8217;hacker al primo tentativo, continuando ad inserire altre password per paura di non ricordarle, verranno memorizzate anche queste. L&#8217;Hacker utilizzerà questi dati per effettuare l&#8217;accesso al Social e sostituire la tua password con una sua password. Sarebbe bene non mettere mai le stesse password che si utilizzano per i Social Network anche per conti online, PayPal e piattaforme di pagamento online, perché il primo passaggio fatto con questi dati è vedere se gli stessi danno accesso ai portali di pagamento online&#8230; Quindi attenzione per i sistemi di pagamento online utilizza sempre delle password che non metteresti mai per la registrazione ai Social Network!</p>
<h3>Controlla il corpo del messaggio</h3>
<p>Molto spesso all&#8217;interno del corpo del messaggio di una mail contenente Malware, ci sono una serie di <strong>simboli strani</strong>, <strong>errori ortografici</strong> e in alcuni casi addirittura frasi senza senso compiuto. Questo deve farti insospettire. È molto difficile che una persona che scrive e parla la tua stessa lingua possa scrivere quella sequela infinita di <strong>frasi insensate</strong>.</p>
<h3>Estensione del file allegato</h3>
<p>Nonostante gli hacker più rifiniti riescano a camuffare gli eseguibili con estensioni .doc e .pdf, ci sono dei casi in cui l&#8217;estensione del file allegato è uno zip che contiene un eseguibile. <strong>I file eseguibili non devono MAI essere aperti in nessun caso</strong>.</p>
<h3>Usare un buon antivirus</h3>
<p>In fine, se il PC non ne è già dotato, sarebbe il caso di richiedere l<strong>&#8216;installazione sotto licenza di un buon antivirus</strong> al fine di identificare e bloccare immediatamente la minaccia prima che questa possa creare dei danni ai dati condivisi sulla rete.</p>
<h2>Che tipo di danno può fare un Malware?</h2>
<div id="attachment_52" style="width: 310px" class="wp-caption alignright"><img decoding="async" aria-describedby="caption-attachment-52" class="wp-image-52 size-medium" src="https://renor.it/wp-content/uploads/2022/08/malware-300x200.jpg" alt="Malware" width="300" height="200" srcset="https://renor.it/wp-content/uploads/2022/08/malware-300x200.jpg 300w, https://renor.it/wp-content/uploads/2022/08/malware-768x513.jpg 768w, https://renor.it/wp-content/uploads/2022/08/malware.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" /><p id="caption-attachment-52" class="wp-caption-text">Malware</p></div>
<p>Ci sono molti tipi di Malware che possono attaccare un singolo computer oppure insediarsi all&#8217;interno dei server dei data-center o trasmettersi ad altri computer nella rete. Uno classe di Malware molto pericolosa è il <strong>Ransomware</strong>. Questa categoria di Malware cripta i dati con una chiave a 256bit e un algoritmo conosciuto solo gli Hacker che l&#8217;hanno sviluppato. Di norma <strong>viene richiesto un riscatto</strong> per poter entrare in possesso della chiave di decriptaggio e ripristinare la lettura in chiaro dei dati.</p>
<p>Naturalmente il danno che può provocare su un PC utilizzato da un utente a casa per navigare su internet e vedere film su Netflix è molto relativo. Può invece diventare <strong>una catastrofe totale</strong> se il Virus si diffonde all&#8217;interno di una rete aziendale che contiene tutti i documenti come  fatture, contratti con altre aziende, contratti di dipendenti, buste paga, ecc.</p>
<h2>Come fa l&#8217;imprenditore a prevenire questi danni?</h2>
<p>L&#8217;unico metodo efficace è l&#8217;utilizzo di Antivirus su tutti i computer e una buona formazione del personale.</p>
<p>Se hai necessità di una consulenza e della formazione del tuo personale al corretto utilizzo del PC al fine di diminuire il rischio di attacchi contattaci!</p>


<p><strong>[starbox] </strong></p>
<p>L'articolo <a href="https://renor.it/blog/sicurezza-privacy-identita-digitale/no-formazione-no-sicurezza/">No formazione? No sicurezza!</a> proviene da <a href="https://renor.it">RENOR &amp; Partners S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
