Visualizzazione post con etichetta sicurezza. Mostra tutti i post
Visualizzazione post con etichetta sicurezza. Mostra tutti i post

mercoledì 25 giugno 2025

La truffa del CUP

 

📲 "La preghiamo di contattare con urgenza i nostri Uffici C.U.P..."

…e invece ti fregano: il ritorno dello smishing sanitario

L’Italia è il paese dove tutti si improvvisano esperti di sanità, ma stavolta tocca davvero diventarlo per non farsi fregare. Giorni fa ricevo un SMS apparentemente innocuo, firmato C.U.P. info – il Centro Unico di Prenotazione, per chi non bazzica tra esami, visite e ticket. Testuale:

“La preghiamo di contattare con urgenza i nostri Uffici C.U.P. al seguente numero 899021262 per importanti comunicazioni che la riguardano.”

Ora… se il tuo sesto senso è ancora attaccato alla spina, qualcosa dovrebbe scattare. Il tono, il numero 899 (ovvero: sovrapprezzo assicurato), l’urgenza ficcata dentro come uno specchietto per le allodole. Spoiler: è una truffa bella e buona.


📛 C.U.P. sì, ma quello delle fregature

Non è la prima volta che si gioca sulla credibilità degli enti sanitari per far abboccare le persone. Negli ultimi mesi diversi utenti, soprattutto in regioni come Calabria e Sicilia, hanno ricevuto messaggi molto simili, con numeri a pagamento come il già citato 899021262. Basta richiamare, e ti svuotano il credito. Letteralmente.

In alcuni casi la chiamata dura trenta secondi e ti costa 3 euro. In altri, una vocina ti mette in attesa per “passarti l’operatore” e nel frattempo il tuo credito evapora. E no, non c’è alcun operatore.

La ASP di Messina, ad esempio, è dovuta intervenire con un comunicato ufficiale, invitando i cittadini a non chiamare questi numeri e a non fidarsi di messaggi che non provengono da fonti istituzionali. Stessa cosa in Calabria, dove anche la Regione ha parlato apertamente di tentativi di smishing.


📉 Smishing: il phishing via SMS

Questa truffa rientra nella categoria dello smishing, ovvero phishing fatto via SMS. Non serve cliccare un link per finire nei guai: basta rispondere, o peggio, chiamare il numero indicato.

Il meccanismo è semplice e infame:

  • ti scrivono fingendo di essere un ente pubblico (CUP, ASL, Inps…)
  • usano toni preoccupanti o ufficiali
  • ti spingono a fare qualcosa di impulsivo (richiamare un numero a pagamento, fornire dati personali, cliccare un link)

A cadere nella rete sono spesso le persone anziane o chi è in attesa reale di una comunicazione medica.


📌 Esperienze reali: "mi hanno ciucciato 12 euro in due minuti"

Sul sito Tellows, che raccoglie segnalazioni su numeri sospetti, il numero 899021262 è stato segnalato da decine di utenti. Alcune testimonianze fanno rabbrividire:

  • “Ho richiamato per sbaglio, in trenta secondi mi hanno ciucciato 3 euro.”
  • “Una voce mi ha messo in attesa, poi nulla. Ma nel frattempo addio credito: 12 euro evaporati.”
  • “Sembrava vero, parlavano di urgenza sanitaria. Ma per fortuna ho verificato prima.”

La truffa colpisce soprattutto chi ha ancora credito residuo su SIM prepagate, spesso i più anziani o chi usa telefoni vecchi senza app di filtro.


🚨 Come riconoscerla subito

Ecco i segnali d’allarme:

  • Numero che inizia per 899 = tariffa speciale, molto costosa
  • Urgente / importante / comunicazioni riservate = classica tecnica per aggirare la razionalità
  • Nessuna firma ufficiale (niente loghi, niente link istituzionali)
  • Non stai aspettando nessuna chiamata sanitaria? Allora perché dovrebbero contattarti così?

Ricorda: i veri CUP e ASL non usano SMS con numeri a pagamento, e non ti chiedono mai di richiamare numeri non verificabili.


🛡️ Cosa fare (e cosa non fare)

NON fare:

  • Non chiamare mai numeri che iniziano per 899, 892 o 894 senza prima controllare cosa sono.
  • Non fornire dati personali via SMS.
  • Non cliccare link da numeri sconosciuti.

DA fare:

  • Blocca il numero.
  • Segnala l’SMS come spam.
  • Avvisa i tuoi familiari, soprattutto i meno digitali.
  • Se hai chiamato, verifica il credito residuo e contatta il tuo gestore.
  • Per truffe gravi, puoi fare segnalazione alla Polizia Postale (www.commissariatodips.it).

📍 Morale della favola

Non tutto ciò che arriva col tono dell’autorità è realmente autorevole. E non tutto ciò che si finge “C.U.P.” è degno di fiducia: a volte è solo una sigla che vuol dire "Ci Uccidono il Portafoglio".

Se anche tu hai ricevuto questo SMS, non ti vergognare: segnalarlo può aiutare altri a non cadere nello stesso tranello.

E intanto, teniamoci il nostro sesto senso ben allenato. A quanto pare è ancora l’antivirus migliore che abbiamo.




venerdì 4 aprile 2025

NordVPN

 



NordVPN: protezione invisibile per chi non vuole vivere in trincea digitale

Viviamo in un tempo in cui la privacy è un campo minato. Anche quando pensiamo di navigare al sicuro, ci dimentichiamo che il nostro indirizzo IP, la posizione geografica e le nostre abitudini online vengono tracciate, profilate e – nel peggiore dei casi – sfruttate. Le VPN nascono per questo: diventano tunnel sicuri nel caos della rete, proteggendoci non solo dalla sorveglianza di massa, ma anche da occhi più piccoli e pericolosi, come quelli di chi intercetta le connessioni Wi-Fi pubbliche o prova a limitare i contenuti per area geografica.

Tra le tante soluzioni disponibili (ad esempio quella offerta da Google One) , NordVPN è oggi uno degli strumenti più solidi, facili da usare e bilanciati in termini di costi e prestazioni. Ho deciso di testarla da cima a fondo, immaginando l’utente medio italiano: uno che naviga, guarda streaming, si connette da smartphone e magari lavora da remoto.

Interfaccia e facilità d’uso: per umani, non per cyborg

Installare NordVPN è una questione di minuti. Disponibile su Windows, macOS, Android, iOS, Linux e anche su router, permette di proteggere fino a 6 dispositivi con un solo abbonamento. L’app è elegante e immediata: una mappa interattiva per selezionare il Paese da cui "virtualmente" uscire, un pulsante grande per attivare la protezione e tante opzioni avanzate per i più smanettoni, ma senza infastidire chi vuole solo accendere e spegnere.

Per l’Italia, sono disponibili server a Milano, rapidi e ideali per chi vuole usare app bancarie o contenuti geo-limitati senza intoppi. La connessione è stabile, veloce, e raramente ho dovuto riconnettermi.

Velocità: sotto la maschera, corre come una lepre

Una delle paure legittime con le VPN è la perdita di velocità. Con NordVPN, questo impatto è minimo. Anche se non tutti dispongono della fibra, su connessioni medio alte (100 Mbps in download), si viaggia tra i 70 e i 90 Mbps. Più che sufficienti per streaming in HD o 4K, videochiamate fluide e download veloci. 

I server sono oltre 6000, in più di 60 Paesi, e NordVPN usa una tecnologia chiamata NordLynx (basata su WireGuard), che rende la connessione criptata quasi invisibile in termini di latenza.

Privacy e sicurezza: la trincea è blindata

NordVPN non registra log, non salva i siti visitati né gli IP usati. La sede è a Panama – fuori da alleanze di sorveglianza come Five Eyes – e ha superato vari audit indipendenti, anche di società esterne come PwC.

Offre inoltre:

  • Kill Switch automatico, che interrompe la connessione in caso di caduta della VPN
  • Protezione da malware e phishing con la funzione Threat Protection
  • Split tunneling, per scegliere quali app passano dalla VPN e quali no
  • Possibilità di usare server Onion over VPN o Double VPN, per i più paranoici

Streaming e contenuti geo-limitati

Una delle gioie delle VPN è l’accesso a cataloghi esteri di Netflix, Prime Video, BBC iPlayer e altri servizi. NordVPN è tra le poche che ancora bypassano i blocchi con successo, anche su Netflix USA, UK e Giappone.

In Italia, permette anche di accedere a RaiPlay, Mediaset Infinity o Sky Go dall’estero, utile per chi viaggia o vive fuori.

Assistenza e costi

Il supporto clienti è disponibile 24/7 via chat, efficiente e cordiale. Una rarità. Il sito è in italiano, e ci sono anche tutorial ben fatti per configurare la VPN su dispositivi meno comuni.

Quanto costa? I piani cambiano spesso, ma si aggirano intorno a:

  • 3€/mese con il piano biennale
  • 4-5€/mese con il piano annuale
  • 12€/mese se si vuole pagare mensilmente

Puoi controllare tutte le offerte attive qui: nordvpn.com/it/pricing

E c’è anche una garanzia soddisfatti o rimborsati di 30 giorni, utile per testarla senza ansie.


Conclusione

NordVPN è una scelta sicura, veloce e ben progettata, adatta sia a chi non ha mai usato una VPN sia a chi ha esigenze più avanzate. Per l’utente italiano medio, è perfetta: garantisce privacy, streaming senza barriere e sicurezza sulle reti pubbliche.

Non è gratuita, ma vale ogni centesimo se si vuole vivere online con una buona dose di libertà e consapevolezza. Come avere una serratura invisibile alla porta di casa: nessuno la vede, ma protegge tutto quello che conta.



giovedì 23 marzo 2023

VPN di Google One

 
Ormai da un mesetto è stata annunciata la possibilità di avere integrata all'interno del proprio piano di abbonamento di Google One, una VPN. Questa prima era disponibile soltanto per il piano da 2TB che costa circa 10 euro al mese, mentre già da alcune settimane (giorno più giorno meno, a seconda del rollout) può essere integrata anche da coloro che posseggono il piano minimo, quello da 100 GB (che costa 2 euro al mese). Ovviamente oltre che sul proprio dispositivo mobile,  è possibile installarla anche sul PC con Sistema operativo Windows (ma anche IOS e Mac) , e loggarsi con il proprio account gmail una volta lanciato l'eseguibile. E' possibile farlo per sei dispositivi.

Come ti protegge la VPN

La VPN di Google One cripta e reindirizza il tuo traffico Internet mediante un server VPN, impedendo ai fornitori di servizi e ai curiosi di osservarlo. Inoltre, riduce il tracciamento online nascondendo il tuo indirizzo IP ai siti e alle app che usi.


Protezione su reti non sicure

Quando ti connetti a reti non sicure (come la rete Wi-Fi pubblica) senza una VPN, le altre persone potrebbero essere in grado di vedere o intercettare la tua attività online. La VPN di Google One aiuta a proteggere la tua connessione quando usi le reti Wi-Fi di luoghi come caffetterie, hotel o aeroporti.


Tracciamento online ridotto

Il tuo provider di servizi Internet (ISP) raccoglie informazioni su di te, ad esempio la tua cronologia di navigazione. La VPN di Google One ti aiuta a renderle irriconoscibili

lunedì 8 febbraio 2016

Google regala 2GB su Drive

Siete utilizzatori di Google Drive? Lo spazio a disposizione (5+5+5) non vi basta? Volete incrementarlo senza nessun fastidio? Oggi il gioco è semplicissimo: Google, in occasione del Safer Internet Day 2016 (che sarebbe domani) invita i suoi utenti a controllare ed eventualmente migliorare la sicurezza dei loro account. Come fare? Basta andare nelle Impostazioni . Controllo Sicurezza e seguire, impostare, portare a termine i seguenti passaggi: informazioni di ripristino, ultimi eventi, dispositivi collegati, autorizzazioni date, password delle app e la verifica in due passaggi. Una volta terminata tutta la procedura in automatico avrete 2GB (per sempre) da poter utilizzare in Drive, Foto o Gmail. Ganzo no?

lunedì 26 maggio 2014

Reimpostare la password di eBay

Già da alcuni giorni è venuta fuori la notizia che diverse settimane fa (quindi non proprio ieri) i server di eBay sono stati violati. E loro ci avvisano direttamente sia all’interno del nostro account sia tramite email all’indirizzo che abbiamo legato ad esso. Ci consigliano di reimpostare la password visto che un database che contiene le parole d'ordine degli utenti è stato compromesso. Ciò non significa per forza che qualcuno abbia adesso la possibilità di accedere al vostro account, visto che tali dati non erano in chiaro, ma è sempre bene essere sicuri e provvedere. Il mio carissimo amico Devin Wenig (il Presidente) ha scritto e firmato di proprio pugno l’email che ho ricevuto e mi ha rassicurato abbastanza. Forse l’avete ricevuta anche voi, di questi tempi basta fare un copia incolla e nessuno è più tanto speciale. Lo ricordo da quando era un ragazzino brufoloso ed impaurito e teneva un banchetto di merce usate in via Ferrer al mercatino del mercoledì, ma non divaghiamo troppo. Il cambio password è un qualcosa di immediato ed indolore. Potete anche farlo tranquillamente attraverso l’applicazione mobile, così da essere più veloci e prestanti. Aprendo il messaggio di Devin trovate subito in alto un link per reimpostarla: da lì potrete scegliere tre modalità per ricevere il codice di verifica (via sms, via email o via telefonata con voce robotica). Una volta inserito il numero di 4 cifre potete provvedere a scegliere una nuova password usando il nome del gatto invece che quello del cane o invertendo la data di nascita. In questo modo tutti i vostri dati saranno al sicuro.

giovedì 6 giugno 2013

Proteggere lo smartphone con Cerberus

Oggi ho approfittato della promozione presente su AppGratis per ottenere Cerberus in maniera del tutto gratuita per sempre (costerebbe altrimenti 2,99 euro). Nello specifico è un'applicazione che permette di controllare e tenere traccia del dispositivo su cui è installata, soprattutto in casi di furto o smarrimento. E' possibile controllare il proprio smartphone sia connettendoci e loggandoci su https://www.cerberusapp.com sia attraverso l'invio di SMS. E se viene tolta la nostra scheda telefonica? Niente paura: con i permessi di amministrazione possiamo usufruire dell'opzione SIM checker per conoscere il numero della SIM utilizzata e gestire comunque i comandi per abilitare GPS, cancellare la memoria e così via. Cerberus può inoltre essere nascosta dalla lista delle applicazioni in modo che l'eventuale ladro non sappia della sua presenza. Il sistema migliore, graficamente e non solo, per utilizzare i vari comandi è quello di loggarsi sul sito, sperando di avere sempre una connessione a nostra disposizione (se dovesse mancare abbiamo una lista di comandi da inviare via SMS) e quindi possiamo:

- Localizzarlo e farne il tracking (e vedere anche tutti i movimenti) periodicamente con la modalità emergenza
- Fare partire un forte allarme, anche se il dispositivo è in modalità silenziosa (utile anche se non sappiamo dove lo abbiamo perso)
- Cancellare la memoria interna e la scheda SD
- Nascondere Cerberus dalla lista applicazioni
- Bloccare il dispositivo con un codice
- Registrare audio dal microfono
- Ottenere la lista delle ultime chiamate fatte e ricevute oppure avere la lista degli ultimi SMS
- Ottenere informazioni sulla rete e l'operatore a cui è connesso il dispositivo

Secondo me, una volta provato, è un prodotto che vale anche il suo costo nel caso non fosse gratuito. Quindi se leggete questo articolo e siete comunque interessati, penso proprio che potete farci un pensierino sopra.

sabato 1 ottobre 2011

Videosorveglianza online con Cammster

Avere una webcam non è utile solo per far fare video chiamate con Skype, Gtalk e simili. Come ho già avuto modo di descrivere, un altro utilizzo che si può fare è quello relativo ad una videosorveglianza fai da te grazie a Yawcam. Il software è molto personalizzabile e completo, ma presenta comunque alcuni limiti ed è maggiormente improntato sul controllo piuttosto che sul tenerci informati in tempo reale su quanto accade. Per questo motivo può essere interessante utilizzare anche un servizio online gratuito, Cammster che ci avvisa quando la webcam ad esso collegata rileva un movimento.Non è necessario nessun tipo di software da installare, per questo motivo la compatibilità con ogni tipo di computer (perchè connesso in rete) è ampissima. Non ci resta che determinare la webcam che vogliamo utilizzare (anche più di una) ed impostare la sensibilità relativa al movimento da registrare. Ogni volta che verrà rilevato qualcosa di strano il servizio scatterà delle istantanee e ci avviserà tramite email. Da lì sarà possibile vedere la galleria appena fatta. Un'altra caratteristica interessante è quella dell'attivazione di un segnale acustico, che può fungere come una sorta di allarme. Oltre che controllare tutta la cronologia fotografica direttamente dal sito, possiamo anche impostare il caricamento delle immagini sul proprio account di RapidShare o DropBox. Per quest ultimo verrà creata un'apposita cartella "Cammster" con all'interno un archivio zippato.

mercoledì 1 giugno 2011

HideIn Key: proteggere dati via USB

Qualche tempo fa avevo letto un articolo, non ricordo dove, riguardante la HIDEIN Security Key e visto il suo miserabile costo ho deciso di acquistare la versione da 2 miseri GB (è comunque possibile avere anche i tagli da 4, 8 e 16). Poi l'ho dimenticata. Fino a quando non ricevo un misterioso pacchetto da Hong Kong. Una volta tolto con fatica l'imballo mi trovo davanti una sorta di piacevole scatoletta porta sigari di colore argento, con all'interno la penna USB da me scelta (di colore nero).
Questa chiavetta permette di crittografare una partizione dell'hard disk (tramite cifratura a 256 bit) e consentire l'accesso ai files solo se essa è inserita e l'utilizzo di una password. Molto utile, quindi più che per la capacità di immagazzinamento, per la protezione di alcuni nostri dati. Una volta inserita, oltre al menù relativo alla memoria di massa, ne avremo uno con la voce "HardDiskKey": al suo interno alcuni files, tra cui un video ed una guida in pdf ed un eseguibile che installerà un software.. La chiave vine infatti letta in modo doppio. Da una parte la memoria di massa da 2 GB (nel mio caso) dall'altra il cryptochip hardware visto come un'unità cd. Ad ogni modo una volta collegata è possibile scegliere la partizione (o crearla) da utilizzare con la nostra chiave AES 256. Questa sarà visibile solo se la chiavetta è collegata al pc e se inseriamo la password giusta precedentemente scelta. Viene inoltre data la possibilità di fare un backup via email della password scelta.

mercoledì 18 maggio 2011

Certificato e firma digitale per le email.

Partiamo dall'inizio. O quasi. Sono anni che utilizzo Gmail, non solo per la posta elettronica, ma per gestire gli account su Google ed altri indirizzi. Comodamente via web riesco a fare (quasi) tutto quel che mi interessa, non frequentando più i newsgroup di Usenet da alcuni millenni. Ho quindi quattro indirizzi email di cui uno dalla forma "nome . cognome" che utilizzo diciamo per le cose serie (dipende dai punti di vista). Ho deciso di rendere il mondo migliore e più sicuro certificando questo account di posta. Al di là dell'utilità di avere una forma digitale regolare e valida può anche essere un pretesto per bullarsene a giro, tra amici o nemici. Sai, ho l'email con la firma digitale approvata da una CA  (Certificate Authority) e te no, bene bene. Comunque per svolgere il tutto e passare l'esame non sono necessari chissà quali grandi sforzi. Comodo offre un servizio gratuito e veloce, Instant SSL che in poche semplici mosse rilascia un certificato digitale. Una volta scaricato basterà iniziare ad utilizzarlo.  Tutto questo va di pari passo con la mia esigenza di iniziare ad utilizzare un client di posta elettronica (Thunderbird per l'esattezza), quindi spiegherò come configurare l'utilizzo del certificato con questo prodotto di Mozilla. E' possibile farlo anche via web con Gmail più FireFox (scaricare questo plugin ed usare il certificato selezionato dalle Opzioni di FF), anche se in maniera più macchinosa (ed a leggere dai commenti non sempre funzionale a seconda della versione usata).

venerdì 8 aprile 2011

Thermaltake BlacX Duet e Comodo Backup

Lo avevo già detto che lo spazio non è mai abbastanza. Io, poi sono uno di quelli che prende alcune cose un po' alla leggera. Non mi sono mai interessato di fare backup del sistema, ed i miei giga li conservo gelosamente per essere occupati uno dietro l'altro. Mai, e sbagliando, per la sicurezza e per creare archivi doppi. Con l'espandersi del mio pc, però mi son ritrovato con alcuni hard disk interni, sempre in buone condizioni, inutilizzati. Questi hanno fatto sì la storia, ma seppur vetusti non sono da buttare. Ho preso quindi una docking station della Thermaltake (penso non necessiti presentazioni): il BlacX duet che permette di ospitare due hard disk da 2,5" o da 3,5" così da riutilizzare quei drives che rischiavano di prendere troppa polvere. Li userò esclusivamente come sistemi per il backup. La docking station supporta il collegamento USB ed anche il più veloce eSata (la confezione è dotata di entrambi i cavi) e una volta inseriti i dischi (SATA o SATA II) vengono riconosciuti al volo. E' possibile operare su di un hard disk e sostituire il secondo.

giovedì 17 febbraio 2011

Proxy: altri usi e costumi (in maschera)

Foto di gaelx
Parlandone giusto ieri dei proxy, mi è venuta voglia di rispolverare un po' di vecchie conoscenze sul campo dell'anonimato, cosa che usualmente è il motivo principale per cui qualcuno dovrebbe usarli. Cosa fa nello specifico un proxy? In pratica è uno strumento che permette di "mascherare" il tuo reale indirizzo IP, in quanto quando accedi ad un sito o ad un qualsiasi servizio internet, se utilizzi un proxy, la richiesta verrà fatta con il suo IP, non con il tuo. Diciamo che fa da intermediario tra la tua macchina ed il server a cui richiede informazioni. In questo modo noi non forniamo dati diretti riguardanti noi stessi, ovvero il nostro indirizzo IP. Almeno a terzi, visto che comunque dobbiamo "fidarci" del server che fa da proxy. Come visto ieri l'utilizzo di questo sistema può permetterci di evitare generalmente la censura verso alcuni siti bloccati in determinate zone geografiche, ma può anche fare in modo che possiamo collegarci ad alcuni servizi che vengono limitati negli uffici, o ancora far sì che risultiamo anonimi durante l'utilizzo di un software di file sharing.

mercoledì 16 febbraio 2011

Proxy Switcher: scegliere che proxy usare

In questi giorni mi è capitato di discutere con gettons riguardo la possibilità di utilizzare proxy server non tanto per l'anonimato e la privacy, quanto piuttosto per per poter usufruire legittimamente di alcuni contenuti internet altrimenti inaccessibili. Il mio rapporto con i proxy è scarso, anche se ho avuto le mie esperienze. Soprattutto nell'ambito del file sharing e del p2p. Ho provato diversi servizio per confrontare e mettere alla prova nuove versioni di software per lo scambio files, che permettono appunto di essere utilizzati anche dietro proxy. La mia conoscenza a riguardo quindi è puramente teorica, dettata dalla curiosità non dalla necessità. Altre esperienze dirette le ho avute attraverso lo studio, se così possiamo chiamarlo, di vari sistemi volti a proteggere la nostra privacy: TOR, FreeNet, Anonet, Osiris sempre però legati all'ambito del file sharing anonimo.

domenica 5 dicembre 2010

Account Gmail violato dalla Cina

Immagine di riccardo.bassetti
Non oso immaginare la rabbia, lo stupore e l'impotenza di chi vede violato il proprio account Gmail. Ad oggi le nostre vite scorrono sui fili della ragnatela informatica, e tutti i nostri dati passano per i più svariati servizi online. Con un semplice account di Google, possiamo gestire la nostra posta, i nostri contatti, le nostre vacanze, i nostri documenti, le nostre foto, i nostri video. Tutto. Non c'è cosa che non si possa fare. Purtroppo può capitare che un account Gmail venga "manomesso". E' quanto capitato questa notte ad un mio amico. Non è il solo purtroppo. Cercando in internet sono molti i casi, anche di italiani, che hanno visto che qualcosa non andava, nella più completa impotenza.  Durante la fase di accesso alla propria email, si sono accorti che la password non corrispondeva più ed era quindi stata modificata. Una volta terminata la procedura per il suo recupero, oltre a vedere alcuni servizi resettati (igoogle), è stato raggiunto da un messaggio in cui si spiegava che "dalla Cina è stato effettuato un accesso non desiderato". Nessun altra spiegazione. Che fare in questi casi? Basta impostare l'accesso esclusivamente via https (selezionare la voce in Impostazioni)? Non si conoscono i "danni" effettivi che sono stati fatti. C'è chi dice che viene effettuato solo l'accesso per minare la credibilità di BigG. Ma ne siamo sicuri? Chilo garantasci? Nelle faq di aiuto su google non c'è nessuna risposta chiara e precisa. Una volta cambiata la password i nostri account saranno al sicuro? Dall'indirizzo email del mio amico sono stati spediti inoltre messaggi di spam a tutti (credo) i contatti. Tale email è arrivata anche a me (subito mssa in spam ed eliminata). Scritta in inglese e che invogliava a fare "affari" se si accedeva ad un link. Purtroppo avendola subito eliminata e non avendo clickato, non posso dire di più. Di sicuro è una brutta scocciatura.

giovedì 2 settembre 2010

L'offuscamento di eMule & Co. un po' meno sicuro

Visto il fiasco quasi completo di software o reti che consentono di fare p2p in maniera anonima, spesso sviluppatori ed utenti dei programmi più noti e diffusi si sono orientati verso piccoli aggiustamenti più o meno utili. Uno strumento tra i più utilizzati è il così detto offuscamento che impedirebbe agli ISP di riconoscere e monitorare il tipo di traffico che viene effettuato su di una macchina. Questo, oltre che sul famoso eMule viene utilizzato anche da uTorrent (tra gli altri) e da programmi come Skype. Il traffico p2p può venire filtrato dagli ISP non tanto per un discorso legato alla legalità (del resto lo scambio di files illegali può avvenire in altri modi e la tecnologia p2p serve anche per altri scopi) quanto per lo sfruttamento della banda e delle risorse disponibili in una rete. Filtrando questo tipo di traffico infatti gli ISP avrebbere un minore "spreco" di risorse. Secondo quanto riporta Ars Technica due ricercatori svedesi, Erik Hjelmvik and Wolfgang John sono riusciti a dimostrare che è facile e soprattuto possibile eludere l'offuscamento. Questo può servire da spinta per trovare nuovi sistemi di difesa da parte degli sviluppatori di software p2p e orientarsi sempre di più verso una forma di anonimato, anche se impossibile da raggiungere continuando ad usare le classiche reti "in chiaro". Chissà se nelle prossime release vedremo qualche novità su questo fronte.