vuoi
o PayPal
tutte le volte che vuoi
Tecniche criminali e protezione della privacy
Esistono anche altre tecniche criminali che oggi non vanno più tanto di moda ma sono comunque molto efficaci:
- Shoulder surfing: sfrutta telecamere a circuito chiuso per poter spiare le persone che digitano i pin allo sportello.
- Information diving: consiste nel rovistare nella spazzatura per poter ricavare informazioni. Per questo si consiglia sempre di strappare in molti pezzi i fogli contenenti informazioni personali.
- Skimming: consiste nel clonare le carte di credito tramite un apparecchio inserito nello strumento che legge le carte di credito.
Per poter proteggere però la propria privacy, l'Unione Europea ha fatto un regolamento chiamato GDPR che assicura la protezione e la difesa della privacy della persona. I requisiti che si devono rispettare sono:
- La trasparenza che consiste nel spiegare alla persona l'uso che verrà fatto dei suoi dati personali.
- La proporzionalità che dice che la raccolta dei dati deve essere
Pertinente all'uso che si deve fare degli stessi.
La legittimità che consiste nel chiedere il consenso alla raccolta dei dati personali.
Per poter proteggere poi i propri dati vengono usati diversi tipi di controlli di sicurezza.
Esiste una persona che può essere incaricata di controllare le password di un'altra persona, e questa persona viene chiamata password manager.
Per poter proteggere dei file può essere utilizzata la cifratura che consiste nel rendere il file criptato. L'unica persona che può decriptarlo è chi conosce la password che è stata inserita. Un programma che consente di fare questo si chiama 7zip.
Esiste inoltre un tipo di password che viene utilizzata dalle banche perché cambia continuamente e viene chiamata one-time password.
Sicuramente però le password più sicure sono quelle biometriche:
- Scansione della retina che viene fatta tramite i raggi ad infrarossi.
- Scansione dell'iride che viene
La sicurezza informatica può essere garantita attraverso l'utilizzo di controlli biometrici, come ad esempio:
- Scansione dell'iride dell'occhio tramite il laser.
- Scansione facciale che riconosce la profondità degli zigomi.
- Scansione dei vasi sanguigni della mano.
- Lettura dell'impronta digitale.
- Controllo vocale dove un software riconosce il timbro che è unico per ogni persona.
Questi sistemi sono più sicuri perché i controlli biometrici non sono replicabili.
Un altro pericolo in rete sono i malware, che si dividono in due tipi:
- Virus: sono applicazioni parassite che si insediano nei file.
- Worm: sono programmi a sé stanti che si insediano nel computer e si riproducono fino ad infettare tutto il computer.
Questi virus e worm sono diversi, ma i principali sono:
- Trojan: sono i cosiddetti "cavalli di Troia" che sfruttano l'ingenuità delle persone, perché si presentano come una cosa molto favorevole.
- Backdoor: si insediano utilizzando le pagine web precedentemente aperte.
- Rootkit: attaccano il sistema operativo.
Ne esistono anche altri tipi, ma questi sono i più comuni.
altri come ad esempio:- Gli spyware che sono Trojan usati per il furto dei dati
- I keylogger che registrano i tasti battuti sulla tastiera per poter ricavare password.
- I ransoware bloccano il funzionamento di alcune applicazioni.
- Gli adware sono quelli che fanno appari dei messaggi pubblicitari alla vittima.
- Chiavi USB possono trasmettere worm
- Collegamento a Internet ad esempio su una rete libera
- File allegati come ad esempio nella posta elettronica
- File scaricabili dalla rete sono uno dei vettori più importanti e frequenti
- Macro sono servizi offerti ad esempio da Microsoft
- Riconoscimento generico: controllo firma del malware che sarebbe la scrittura del malware all'interno del programma infettato
- Ricerca euristica: analisi del comportamento dei file che serve per smascherare i
Protocollo MAC: utilizza gli indirizzi MAC che sono tutti diversi.
Protocollo WPA: cambio continuo della chiave di cifratura, che è molto più sicuro della prima.
Esistono diverse tecniche per violare ed intercettare le reti wireless e sono:
- Eavesdropping: intercettazione di dati trasmessi dalla rete.
- MITM: violazione di comunicazioni private.
- Network Hijacking: dirottamento della rete.
Poi l'ultima rete che è possibile utilizzare è l'Hotspot che consiste nell'utilizzare il collegamento ad Internet di un dispositivo mobile.