Skip to main content

Occhio al vostro account GMAIL !!!

Non esistono più i furti di una volta.
Siamo di fronte all'ennesimo fenomeno di furti di credenziali di autenticazione della posta elettronica.
Il pericolo di sicurezza a cui siamo esposti é molto più ampio di quanto si possa pensare, da un lato esiste l'impatto sui, possibili, dati scambiati con amici, parenti e altri collaboratori professionali, dall'altro, vista la cattiva abitudine di utilizzare la stessa password per siti e scopi diversi, il danno potrebbe riguardare la disponibilità economica delle vittime.
Per caso un blog americano ha scoperto, in un sito web, una lista di indirizzi di posta elettronica e password di clienti di: Hotmail, American Online, Yahoo, Google e altri, per un totale di trentamila indirizzi rubati.
Le indagini, condotte negli Usa, confermano l’utilizzo da parte di questi "ladri digitali" di uno stratagemma (peraltro utilizzato da anni e ancora efficace sopratutto per lo scarso livello medio degli utenti di Internet): gli hacker hanno creato dei falsi siti web strutturati ad imitazione dei portali di Google e Hotmail (attività di mirroring) dove gli utenti, in buona fede (complice una colpevole ignoranza degli strumenti utilizzati), hanno inserito i propri codici di sicurezza (consegnando, di fatto, il controllo dei propri account agli hacker).
Due i fattori che destano preoccupazione:
- nessun meccanismo di allerta é scattato,
- le liste "incriminate" continuano a circolare in rete.

Comments

Popular posts from this blog

Il Garante si pronuncia su telecomunicazioni e profilazione

Dall’attività ispettiva dell’Autorità sono emerse attività di profilazione prive dei presupposti di legge. Nulla di nuovo sotto il cielo, noi consumatori abbiamo sempre saputo che determinate telefonate, magari accompagnate da improvvise interruzioni della comunicazione nel momento in cui chiedevamo l’origine dei dati trattati dall’operatore, sottendevano che i nostri dati subissero trattamenti – non consentiti – anche molto tempo dopo aver cambiato operatore tlc. In parte noi consumatori dobbiamo assumerci le nostre responsabilità, diciamo la verità è piuttosto raro che un utente eserciti i diritti previsti dall’art. 7, comma 3, lettere b) e c) del codice privacy, ossia: - la richiesta di “cancellazione o trasformazione in forma anonima dei dati trattati in violazione di legge”; - l'attestazione che l’operazione di “cancellazione o trasformazione in forma anonima” sia stata portata a conoscenza, anche per quanto riguarda il contenuto, “di coloro ai quali i dati sono stati comunica...

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti...

Il Provvedimento del Garante per la tutela dei dati personali sugli Amministratori di Sistema

Il 27 novembre 2008, il Garante ha adottato un provvedimento volto a colmare un vuoto lasciato nel 2003 dal legislatore quando, in sede di stesura del decreto legislativo sulla tutela dei dati personali, non ritenne necessario introdurre un’apposita regolamentazione per la figura dell’amministratore di sistema. Il provvedimento invita i titolari dei trattamenti a porsi nelle condizioni per controllare gli amministratori di sistema che, troppo spesso, interpretano, all’interno delle realtà aziendali, il ruolo di “deus ex machina”. Attraverso il provvedimento vengono prescritte alcune misure di sicurezza da adottare entro il 30 giugno 2009 . Due eventi, in particolare, rendono il provvedimento attualissimo: -           l’apertura di una consultazione pubblica (che si è chiuso il 31 maggio 2009) - con questa disposizione l’Autorità intende raccogliere impressioni, suggerimenti, critiche, attinenti il provvedimento, in modo da valutare l’opportunità di integrarlo o modificarlo; -  ...