I blog di Alessioempoli

Data 10 gennaio 2017

ACCOUNT

Per ingrandire il testo, cliccare sul browser

Per ingrandire le foto, cliccarci sopra

ACCOUNT

 

Ci sono tante aziende che danno la Posta elettronica,una di queste è Google,che ci dà la posta elettronica in Gmail

Fra le aziende che forniscono la Posta elettronica,le più famose sono:

Gmail

Alice (Telecom)

– Fastweb

– Hotmail

– Libero (Wind)

Virgilio (Telecom)

– email.it

– Yahoo

 

Generalmente Gmail è la più usata ed inoltre si configura facilmente sui cellulari

 

Apro Google:

 

1-36k

 

 

 

clicco su Gmail,

– prima di poter avere la posta elettronica mi devo REGISTRARE,

 

2-44k

 

– se fossi già registrato basterebbe che inserissi i miei dati nei due rettangolini del nome utente e della Password,

– ma non essendo registrato devo cliccare su: CREA UN ACCOUNT,quindi si apre la seguente finestra:

 

21-49k

 

– dobbiamo inserire tutti i dati che ci vengono richiesti

 

1) Nome (Nome, Cognome)

 

3-31k

 

– se metti il tuo vero Nome e Cognome come ti viene richiesto,quando spedisci una mail,questo messaggio risulterà inviato dal tuo nome e cognome,se non desideri che ciò avvenga,puoi usare dei nomi di fantasia,per esempio Mario Rossi,anche se sarebbe corretto mettere il proprio nome e cognome

 

2) Scegli il tuo nome utente

questa è la parte più importante del tuo account,quello che scrivi qui,sarà ciò che dovrai dire ad altri utenti quando vuoi ricevere un messaggio,anche qui potresti scrivere mariorossi,che in questo caso diventerebbe:

mariorossi @gmail.com

tutti gli indirizzi di posta elettronica hanno una chiocciola,se manca la chiocciola,l’indirizzo è sbagliato,

– gli indirizzi di posta elettronica non hanno il www,

– ti consiglio di scriverlo tutto in minuscolo,per ricordarlo meglio,

– possiamo anche usare dei nomi di fantasia,

– un’altra cosa importante è che sia di facile comprensione,anche se dobbiamo dirlo per telefono,senza dover chiedere chiarimenti,

– l‘indirizzo di posta elettronica deve essere tutto attaccato,senza spazi,non si può scrivere nel modo seguente:

 

4-28k

 

– se volessi separarlo potrei inserire un punto:

 

5-32k

 

– anzichè il punto,potrei utilizzare un trattino,ma sarebbe meglio evitarlo perchè di trattini ce ne sono 2:

+ uno centrale (chiamiamolo meno)

+ e uno basso,

per cui quando mi trovo ad indicare ad una persona il mio indirizzo mail,devo sempre specificare se il trattino è centrale o in basso e quindi è una scocciatura.

Il trattino basso alcuni lo pronunciano all‘inglese e cioè underscore

Anche la chiocciola alcuni la pronunciano all’inglese cioè at,

 

7-50k-28k

 

– sopra vediamo un trattino centrale ed uno in basso,

 

– volendo potrei anche mettere dei numeri,ma attenzione a non mettere dei numeri come ad esempio la data di nascita, perchè fra qualche anno quella data di nascita che hai inserito potrebbe anche darti fastidio perchè dice la tua età

 

8-29k

 

– quindi ho scelto: mario.rossi53

– adesso devo inserire la PW,quindi clicco nella barra sotto la parola : Crea una password,ma appena ho cliccato è uscito un avviso che mi dice che il nome utente inserito esiste già,cioè c’è già un‘altra persona che ha questo nome.

Quindi non posso scegliere lo stesso nome perchè se ci fossero 2 persone ad avere lo stesso nome,gmail non saprebbe più di chi è la posta.

Il nome che devi scegliere deve essere unico al mondo,quindi il sito ce ne propone un altro che noi possiamo scegliere se ci piace e cioè ci propone rossim970

 

9-33k

 

A questo punto per non ammattire troppo,decido che va bene e quindi ci clicco sopra e il nome passerà dentro alla casella di registrazione,quindi diventa: rossim970@gmail.com

Qualora non volessi questo nome,dovrei provare a metterne altri fino a quando trovo un nome accettato dal sito.

 

10-33k

 

– quindi è bene scegliere un nome facile da pronunciare e che ti dia la possibilità di ricevere i messaggi senza troppi problemi

 

 

3) Crea una password

 

– la PW deve essere una parola chiave che ti permetterà di leggere la posta e ti garantirà la segretezza,quindi la tua posta la leggerai solo tu e non altri,si devono utilizzare almeno 8 caratteri,è bene non utilizzare la stessa PW di un altro sito o una PW troppo facile,l’unico problema è che me la devo ricordare perchè se me la dimentico,neppure io potrò più entrare nella mia casella di posta elettronica.

Quindi devo scegliere qualcosa che mi sia facile da ricordare,ma difficile da scoprire per gli altri

– consiglio di non mettere la data di nascita perchè è troppo facile da trovare,di non mettere il nome di marito,moglie,figli,cani,gatti perchè se qualcuno prova o prima o poi la trova

– quando scrivo la prima PW sulla prima casella,appaiono dei puntini ,questo perchè se mentre tu stai digitando la PW c’è una persona vicina a te,potrebbe leggere quello che scrivi

 

11-34k

 

– ma comparendo i puntini anche io non posso essere sicuro di aver scritto bene la mia PW e allora per sicurezza la devo ripetere nella barra sottostante,se per caso le due PW non coincidono vuol dire che una è sbagliata.

Quindi devo riscrivere la mia PW nella casella: Conferma la password,

– per ricordarla meglio,ti consiglio di usare una PW tutta in minuscolo,ma soprattutto la devi scrivere su un foglietto da qualche parte,

– se le password non corrispondono comparirà la seguente scrittura:

 

12-27k

 

e quindi dovrò riscriverle

– adesso mi viene chiesta:

la data di nascita,

Sesso

Cellulare

Indirizzo email attuale

 

12a-32k

 

Cellulare

questo è importante perchè se un giorno ti dimentichi la PW,gmail ti potrà mandare un sms per potere recuperare la tua PW,quindi diventa molto facile recuperarla,

 

– Il tuo indirizzo email attuale

potresti anche lasciare in bianco la casellina sottostante,comunque potresti anche avere già un altro indirizzo di posta elettronica e questo potrebbe anche essere il secondo,terzo ecc…

Quindi se fornisci anche un altro indirizzo email che già possiedi,nel caso tu ti sia dimenticato la PW,loro ti possono mandare oltre che un sms,anche una mail all’indirizzo alternativo che qui hai inserito e quindi puoi recuperare ancora più facilmente la tua PW,ma se questo è il tuo primo indirizzo email,lo puoi lasciare in bianco

 

13-28k

 

 

– Dimostra di non essere un robot:

praticamente ti chiede di scrivere i due numeri che vedi

 

14-42k

 

ricorda di lasciare uno spazio fra i numeri,ogni volta che ci iscriviamo questi numeri sono sempre diversi e servono a loro per evitare che ci siano computer programmati per iscrivere persone fasulle,quindi si assicurano che in questo momento ci sia una persona davanti al computer,che ricopi quei numeri,sono semplicemente da copiare e non c’è bisogno che te li ricordi in futuro,

– devi accettare i termini di servizio,e sulla privacy,

– infine clicca su: Passaggio successivo,

 

15-32k

 

– a questo punto sono pronto

– volendo potrei anche aggiungere una foto,ma al momento non mi interessa,

Passaggio successivo,

– ottengo un indirizzo di posta elettronica:

 

16-38k

 

– quindi il mio indirizzo email è: rossim970@gmail.com

Continua e vai a Gmail:

 

17-28k

e vengono le prime 3 mail di gmail che ci danno delle indicazioni,

 

18-45k-fine

-le puoi aprire , leggere e dopo cancellarle

____________________________________________________________________

____________________________________________________________________

 

 

CREA IL TUO ACCOUNT GOOGLE

 

– puoi anche accedere in questo modo per creare il tuo account:

apri Google,

clicca sulle App

 

19-53k

clicca su Account personale,

 

20-57k

clicca su: Crea il tuo Account Google, quindi si apre:

 

21-49k

 

_______________________________________________________________________

_______________________________________________________________________

 

 

Password informazioni generali

 

– in inglese: password,

– in italiano: contrassegno, chiave di accesso, parola d’ordine, parola chiave ,

– è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica ( sportello bancomat,computer,connessione internet,casella e-mail, reti, programmi, basi dati, ecc.) e per effettuare operazioni in cifratura.

Passphrase: si intende una chiave costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).

– Una password è solitamente associata a uno specifico nome utente (o identificatore utente), al fine di ottenere un’identificazione univoca da parte del sistema a cui si chiede l’accesso.

 

– La coppia nome utente/password fornisce le credenziali di accesso a una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di accesso o login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione.

 

Non è consigliabile che una password abbia senso compiuto.

 

– Odierni comuni esempi di utilizzo di password si hanno nei servizi bancari (i PIN dei bancomat e delle carte di credito non sono altro che password numeriche), nell’ambito della telefonia mobile e in molti altri campi.

 

 

Password dinamiche

 

Un livello maggiore di sicurezza può essere raggiunto mediante password dinamiche: si tratta di password che variano automaticamente dopo un intervallo di tempo prefissato. In tal caso l’autenticazione al sistema si ottiene quando la password generata automaticamente e quella immessa dall’utente coincidono.

 

Nella sua forma più semplice tale meccanismo si basa, infatti, su una componente hardware ed una software: la parte software, un programma in esecuzione su di un server o su un altro sistema da proteggere, genera delle password dinamiche a intervalli di tempo prefissati secondo un determinato algoritmo; la parte hardware, un dispositivo (ad esempio una smart card oppure un Token) nel cui firmware è codificato il medesimo algoritmo, è sincronizzata con il server in modo da generare la medesima password nel medesimo intervallo di tempo.

 

 

Norme elementari di sicurezza

 

– Nell’impostare una password è sconsigliabile l’uso di parole ovvie (come il proprio nome o cognome o altri dati anagrafici), di senso compiuto o direttamente associabili all’account (come il nome utente stesso) come anche di parole troppo brevi (di solito per le password viene stabilito un numero minimo di caratteri dal momento che all’aumentare del numero di caratteri aumenta esponenzialmente il numero delle disposizioni possibili).

 

– In generale è poi preferibile utilizzare una password complessa e comunque memorizzarla (o, in subordine, annotarla in un posto sicuro) piuttosto che sceglierne una di facile memorizzazione ma di più facile determinazione.

– È inoltre sconsigliabile utilizzare parole presenti nei dizionari, come anche anagrammi o combinazioni delle stesse (tale tipo di password sono quelle più facilmente attaccabili mediante attacchi brute force)

 

– è consigliabile utilizzare combinazioni del maggior numero possibile ditipi” di caratteri: maiuscoli, minuscoli, numeri e caratteri speciali.

 

– È inoltre buona norma cambiare le password utilizzate dopo un tempo determinato

 

non utilizzare la stessa password per più servizi.

 

– Si consiglia inoltre di non registrare le proprie password sul pc, perché queste potrebbero essere scoperte tramite l’uso di semplici programmi.

 

– Quando si termina di utilizzare un sito, occorre non limitarsi a chiudere la relativa finestra del browser(nel computer client) perché la connessione rimane comunque aperta sul server del sito e un altro utente tramite lo stesso terminale (PC, smartphone. ecc) può entrare facilmente nel nostro account, digitandone l’indirizzo. Ciò vale soprattutto se ci si collega da un computer pubblico, oppure tramite il cellulare e computer personale ma collegati tramite una rete pubblica wireless non cifrata e non protetta da password personale.

 

– È invece necessario terminare la connessione, dal percorso nomeutente>esci oppure da nomeutente>disconnetti.

 

– Vari siti consentono di vedere le molteplici connessioni rimaste attive nel tempo da terminali fissi o mobili, e che insistono su un unico account , per poi terminarle manualmente una per una: più raramente prevedono una opzione per cui l’ultimo utente che si connette automaticamente disconnette tutti gli altri, oppure una opzione di time-out che disconnette automaticamente dall’ account un terminale dopo alcune ore di inattività.

 

– tramite un keylogger installato da terzi sul terminale personale è possibile registrare l’intera navigazione Internet, vale a dire ogni singolo carattere digitato con la tastiera e ogni click del mouse, abbinadoli ai relativi siti, inclusi user e password di accesso.

 

In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l’utente si accorga di essere monitorato.

 

 

Keylogger hardware

 

Il classico keylogger hardware consiste in un dispositivo elettronico da collegare sul cavo di comunicazione tra la tastiera ed il computer o è posizionato direttamente all’interno della tastiera stessa. Il dispositivo contiene un circuito elettronico che rileva la sequenza di segnali corrispondenti ai pulsanti utilizzati sulla tastiera e la memorizza nella memoria interna. Alcuni possono inviare i dati in rete o essere monitorati e comandati in remoto, in alternativa il dispositivo può essere recuperato fisicamente o i dati possono essere copiati accedendo alla memoria tramite una sequenza chiave segreta.

 

I keylogger hardware sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza, infatti non c’è necessità di alcun software installato sul sistema operativo del computer da monitorare, di conseguenza il dispositivo risulta invisibile ai software antivirus. Quando installati fra la tastiera e il PC hanno le sembianze di un adattatore o appaiono come dei cavi di prolunga. Quando sono nascosti nella tastiera risultano del tutto invisibili.

 

Una importante misura di sicurezza è infatti utilizzare con cautela i computer pubblici di ambienti come biblioteche o internet point, considerarli inaffidabili ed evitare di inserire credenziali e password, in quanto non si ha il controllo completo della macchina.

 

Il vantaggio dei keylogger hardware risiede nel fatto che sono completamente indipendenti dal sistema operativo e sono in grado di intercettare anche le password di bootstrap, la cui digitazione avviene in fase di avvio prima del caricamento del sistema operativo e quindi non può essere rilevata via software.

 

Lo svantaggio principale al suo utilizzo è che è necessario ottenere l’accesso fisico alla tastiera o al computer. In un ambito aziendale può essere sfruttata la complicità di dipendenti, di esterni o del personale di servizio, che in pochi secondi possono installare dispositivi su postazioni di lavoro non monitorate.

 

 

Tecniche di keylogging hardware

 

– Firmware malevolo

 

Un firmware modificato a livello del BIOS del sistema gestisce gli eventi del controller della tastiera e li registra quando vengono processati. Si deve avere necessariamente l’accesso fisico al computer o quantomento un accesso di livello amministratore per poter caricare il firmware modificato nel BIOS, il quale è creato appositamente per la specifica tastiera in uso.

 

– Sniffing di una tastiera wireless

 

Si sfrutta uno sniffer per intercettare i pacchetti dei dati trasferiti da una tastiera o un mouse senza fili e il suo ricevitore. Quando la comunicazione tra i dispositivi è criptata, è necessario un attacco per decifrarla o sfruttare eventuali falle di sicurezza per poter accedere ai dati. Una volta che l’attacco ha avuto successo è possibile non solo la lettura delle informazioni ma anche il controllo diretto del computer attraverso l’invio di comandi.

 

– Tastiera di overlay

 

Un dispositivo con tastiera di forma adatta può essere posto al di sopra della tastiera degli sportelli automatici ATM per catturare i codici PIN dei clienti; il suo aspetto è tale che il dispositivo si integra visivamente con il resto dello sportello e difficilmente viene notato.

 

Keylogger acustico

 

Sfruttando tecniche di crittoanalisi acustica è possibile distinguere il suono differente che ogni singolo tasto di una tastiera produce quando viene premuto. Non è necessario registrare singolarmente i suoni di una tastiera per l’identificazione; è possibile associare le singole firme acustiche con i relativi caratteri con metodi statistici come l’analisi frequenziale. La ripetività delle firme acustiche e i ritardi tra i diversi rumori dei pulsanti assieme ad altre informazioni di contesto come le caratteristiche della lingua in cui scrive l’utente o il contesto delle comunicazioni rendono possibile l’analisi per mappare i singoli suoni alle lettere. Il numero di dati registrati migliora l’efficacia del riconoscimento, è quindi richiesta la registrazione di una consistente quantità di campioni (almeno un migliaio di digitazioni).

 

Emissioni elettromagnetiche

 

Una comune tastiera, come ogni altro dispositivo elettronico, emette radiazioni elettromagnetiche. È possibile catturare queste emissioni fino alla distanza di 20 metri, senza essere connessi fisicamente ad essa. Nel 2009, alcuni ricercatori svizzeri hanno testato 11 diverse tastiere con interfaccia USB, PS/2 e di computer portatili in una camera semi-anecoica, dimostrando che tutte erano vulnerabili a questo tipo di attacco, principalmente per il costo eccessivo di una schermatura aggiuntiva in fase di costruzione. I ricercatori hanno usato un ricevitore a banda larga per sintonizzarsi alla specifica frequenza di emissione delle tastiere.

 

Sorveglianza video

 

Non è un vero e proprio attacco di keylogging, ma rimane un valido sistema per la cattura di password e codici PIN. Una semplice videocamera ben piazzata, come una di quelle per la sorveglianza di uno sportello automatico, può permettere a un criminale di ottenere PIN o password digitate dall’ignaro utente.

 

Uso di prove fisiche

 

In un tastierino utilizzato per inserire un unico codice di sicurezza, come quello di un allarme casalingo, i pulsanti utilizzati frequentemente avranno un numero di impronte digitali decisamente superiore agli altri. Questo riduce i tentativi necessari per un attacco a forza bruta. Ad esempio: un codice di quattro cifre ha 10.000 possibili permutazioni, ma conoscere le quattro cifre di cui è composto limita a soli 24 (4!, 4 fattoriale) i tentativi necessari per indovinare la sequenza. Tecniche di ingegneria sociale possono aiutare a ridurli ulteriormente (ad esempio scoprendo eventuali significati dei numeri della sequenza).

 

Sensori di uno Smartphone

 

Alcuni ricercatori hanno dimostrato che è possibile catturare le vibrazioni delle digitazioni sulla tastiera di un vicino computer utilizzando gli accelerometri di uno smartphone. L’attacco è reso possibile collocando uno smartphone vicino alla tastiera sulla stessa scrivania o tavolo. L’accelerometro può rilevare le vibrazioni create dalla digitazione sulla tastiera e tradurre il segnale grezzo in frasi leggibili con una percentuale di accuratezza dell’80%. La tecnica implica il lavoro sulla probabilità per rilevare coppie di digitazioni piuttosto che digitazione di pulsanti singoli. Modella questi eventi tastiera in coppie e calcola se la coppia di pulsanti premuti è sul lato destro o sinistro della tastiera, se sono vicini o lontani tra loro sullo schema QWERTY. Una volta effettuata l’elaborazione, i risultati sono comparati con un dizionario precaricato in cui ogni parola è stata ottenuta nello stesso modo. Tecniche simili sono state dimostrate efficaci anche per la cattura di digitazioni su tastiere touchscreen, mentre in alcuni casi in combinazione con giroscopi.

 

 

Keylogger software

 

È un software creato appositamente per rilevare e memorizzare la sequenza dei pulsanti che viene digitata sulla tastiera del computer che deve essere monitorato. Questi dati possono anche venire trasmessi in remoto senza la necessità di dover accedere fisicamente al computer. Normalmente l’esecuzione del programma è nascosta.

 

Vengono utilizzati da aziende informatiche per la risoluzione di problemi tecnici per computer e reti aziendali; anche l’uso a livello familiare o aziendale è legittimo quando vi sono esigenze di monitoraggio dell’uso delle risorse informatiche, senza che gli utenti ne siano a conoscenza. La potenza di questa tipologia di strumenti è sfruttata anche in modo illecito su computer di accesso pubblico per impadronirsi di password o informazioni sensibili.

 

Esistono keylogger anche per smartphone e tablet dotati di sistemi operativi come Android o iOS, in grado di monitorare anche la cronologia di navigazione web, i testi inseriti, registri delle chiamate, l’utilizzo delle applicazioni completo di durata temporale, il segnale gps.

 

 

 

Tecniche di keylogging software

 

– Hypervisor

 

Un keylogger può teoricamente risiedere in un hypervisor malevolo in esecuzione al di sotto del sistema operativo, che non viene in alcun modo manomesso; diventa a tutti gli effetti una macchina virtuale. Un esempio è il rootkit Blue Pill.

 

– a livello Kernel

 

Un programma sulla macchina ottiene un accesso root (cioè con privilegi di amministratore) e si nasconde all’interno del sistema operativo, iniziando a intercettare i segnali delle digitazioni sulla tastiera che passano attraverso il kernel. Un keylogger che risiede a livello del kernel è difficilmente rilevabile, specialmente per applicazioni che non hanno diritti di amministratore. Spesso è implementato come un rootkit che sabota il kernel del sistema operativo per ottenere accessi non autorizzati all’hardware del computer. Diventa quindi molto potente, potendo agire come un driver di una tastiera e ottenendo l’accesso a qualsiasi informazione digitata che viene inviata al sistema operativo.

 

uso delle API

 

Un keylogger che aggancia le API della tastiera all’interno di una applicazione in esecuzione. Registra quindi gli eventi dalla tastiera come fosse un componente di un’applicazione legittima. Il keylogger riceve un evento ogni volta che l’utente preme o rilascia un tasto, quindi lo può registrare. API Windows come GetAsyncKeyState(), GetForegroundWindow() e simili sono utilizzate per acquisire in modo attivo lo stato della tastiera o per registrarsi a questi eventi. Può anche essere effettuato il polling dal BIOS dei codici di autenticazione precedenti al boot, non ancora eliminati dalla memoria.

 

Form grabbing

 

Un malware che memorizza le informazioni inserite in un form di una pagina web quando vengono inviate tramite submit, tipicamente cliccando su un oggetto button o premento il tasto Invio. Le informazioni vengono memorizzate prima che siano inviate dal browser. Questo metodo è più efficace di un normale keylogger software perché acquisisce i dati anche se inseriti tramite tastiere virtuali, auto completamento dei form o copia e incolla, ma è limitato all’uso su un browser.

 

Memory injection

 

Questo tipo di keylogger è di tipo Man-in-the-Browser, sfrutta quindi le vulnerabilità di un browser web. Le tabelle di memoria associate con il browser e altre funzioni di sistema sono modificate tramite injection direttamente in memoria o mediante patch, in modo da bypassare i sistemi di controllo utente (Windows UAC o analoghi di altri sistemi). Trojan come Zeus o Spyeye utilizzano questo metodo.

 

Sniffing di rete

 

Catturare i pacchetti in transito in una rete permette di recuperare eventuali password in chiaro inviate con POST. Fortunatamente l’uso di connessioni httpsS esclude il problema.

 

– Keylogger con accesso remoto

 

Software keylogger con la funzionalità di poter inviare a una location remota i dati memorizzati localmente. Possono essere sfruttati vari metodi per la comunicazione: upload verso un sito, un database o un server FTP; invio periodico di email verso un indirizzo predefinito; trasmissione wifi da un sistema già compromesso; login remoto alla macchina locale da internet o dalla rete locale per recuperare i dati.

 

Spesso i keylogger software sono trasportati e installati nel computer da worm o trojan ricevuti tramite Internet e hanno in genere lo scopo di intercettare password e numeri di carte di credito e inviarle tramite posta elettronica al creatore degli stessi.

 

Un programma di keylogging può inserirsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC. La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l’utente la digiti da tastiera, sia che l’abbia salvata in un file di testo prima di collegarsi a Internet, che si limiti a inserirla con un copia/incolla in modo da evitarne la digitazione, sia che la password venga inserita tramite un programma di dettatura vocale.

 

Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.

Contromisure

 

Come ogni altra problematica di sicurezza informatica, la prima e la più efficace difesa contro un keylogger, sia hardware o software, è l’uso consapevole del computer da parte dell’utente.

 

La comodità di utilizzare un computer non conosciuto per effettuare operazioni delicate può permettere a un malintenzionato di carpire informazioni, tramite keylogger o anche con numerose altre tecniche di sniffing; è quindi buona norma eseguire tali operazioni dal proprio computer o da un computer fidato, la cui sicurezza sia comprovata.

 

Esistono diverse possibili contromisure a seconda della diversa natura della tipologia di keylogging da combattere, di conseguenza la loro efficacia può variare sensibilmente.

 

Le accennerò solo per titoli,tralasciando per il momento una spiegazione più dettagliata che prenderebbe un po’ troppo spazio.

 

– Antikeylogger,antivirus o antispyware

– Live CD/USB

– Monitor di Rete

– Programmi di riempimento automatico (Filler)

– Password monouso (one-time password,OTP)

– Token di sicurezza

– Tastiera USB alternativa

– Tastiera su Schermo

– Software di interferenza

– Riconoscimento vocale

– Riconoscimento calligrafico e gesture del mouse

– Espansore/registratore di Macro

– Metodi non tecnologici

– Key Sweeper

 

 

22-38k

 

23-34k

 

24-49k

 

25-145k

 

26-61k

 

27-40k

 

28-41k

25 Risposte a “ACCOUNT”

  1. Angela - Melilla //// scrive:

    I love your site!

  2. justine scrive:

    just wanted to say fantastic blog!

  3. estella scrive:

    These are in fact fantastic ideas in about blogging.

  4. click here scrive:

    Great post! We are linking to this particularly great content on our website.

    Keep up the great writing.

  5. Avdey --- Arcangelo scrive:

    I like it

  6. great scrive:

    A ⅾesign like yours with a few simple twеeҝs would reɑlly
    make my blog jump out. Pleasе let me know where you got your deѕign. Apprecіate
    it

  7. cheap nba mobile .... scrive:

    Marvelous, what a web site it is! This web site provides helpful information to us, keep it up.
    ____
    TY

  8. part scrive:

    I am genuinely gⅼad to glance at this webpage posts which contains lots
    of useful information, thanks for providing such data.

  9. strain scrive:

    Yoᥙr method of telling eveгything in this piecе of writing is
    really good, all can simply know it, Thɑnks a lot.

  10. how to get .... scrive:

    I want to to thank you for this great read!!
    I certainly loved every bit of it. I have got you saved as a favorite to check out new
    things you post…

  11. alabamian scrive:

    Ӏ think this is among the most vital information for me.
    And i am glad reаԀing your article. But wanna remark on few ցeneral things, Tһe weƄ site style is perfect, the
    aгticles is really great : D. Good ϳob, cheers

  12. Jacquetta scrive:

    Thankfuness to mmy father whօ t᧐ld me about thhis blog,
    this webpage іs really awesome.

  13. Buy scrive:

    Hi there superb blog! Does running a blog similar to this take a great deal of work?

  14. cash for cars scrive:

    you’re really a good webmaster. The site
    loading velocity is amazing. It kind of feels that you’re doing
    any distinctive trick. In addition, The contents are masterpiece.

    you have done a wonderful process on this matter!

  15. Lachlan scrive:

    Hi my friend! I want to say that this post is amazing,
    nice written and come with almost all important infos. I’d like to see
    extra posts like this .

  16. sportsman scrive:

    Helⅼo tһere! Would you mind if I share your ƅⅼοg with my facebook group?

    There’s a lot of folks that I think would really appreciate
    уour content. Please let me know. Thank you

  17. suntikputihdisurabaya scrive:

    I have been exploring for a bit for any high quality articles or
    blog posts in this sort of area . Exploring in Yahoo I eventually
    stumbled upon this site. Reading this information So i am glad to exhibit that I
    have an incredibly good uncanny feeling I discovered exactly what I needed.
    I such a lot surely will make sure to do not forget this web site and give it a
    look regularly.

  18. ipad touch scrive:

    Hi friends, how is everything, and what you wish for to
    say about this post, in my view its actually remarkable in support of
    me.

  19. Related Homepag scrive:

    Wow, fantastic blog layout! How long have you been blogging for? you make blogging look easy. The overall look of your site is magnificent, as well as the content!

  20. Sandra - Las Palmas -- scrive:

    Asking questions are in fact good thing if you are not understanding anything totally, but this post provides fastidious understanding
    even.

  21. minecraft scrive:

    If some one wants to be updated with most recent technologies afterward
    he must be visit this website and be up to date every day.

  22. Xeni - Klagenfurt scrive:

    Appreciating the dedication you put into your website and in depth information you offer.

    It’s good to come across a blog every once in a while
    that isn’t the same out of date rehashed material.
    Wonderful read! I’ve saved your site and I’m adding
    your RSS feeds to my Google account.

  23. Bartholomew scrive:

    Hi there it’s me, I am also visiting this site on a regular basis, this site is genuinely pleasant

  24. Belloc scrive:

    Hi there, You have done an incredible job. I will definitely digg it and personally suggest to my friends. I am sure they’ll be benefited from this site.

Lascia una risposta