#9 📟 – All’inizio non è (quasi) mai personale

Fondamenti di sicurezza informatica, Digital Sabato primaverile email che arriva al mattino. Benvenutə, e grazie per la lettura 🙂


È possibile che un criminale informatico decida di violare la tua privacy, rubare i tuoi dati, i tuoi averi, ricattarti.
Ma se leggi questa newsletter, è molto probabile che il tuo profilo non sia così interessante da ricevere un attacco personale.

Ciò che è utile sapere, invece, è che tutte le grandi aziende di cui tu usi i servizi, rappresentano un bersaglio talmente importante, da essere, quando non collaborano apertamente con criminali continuamente sotto attacchi di ogni genere.

Continuamente.

Perché se riesco a truffare paypal, divento miliardario, se riesco ad entrare in Orion, rendo vulnerabili gli Stati Uniti. , se metto insieme una squadra di hacker di stato, posso trovare i capitali per mandare avanti una dittatura di sinistra .

È una corsa all’oro dove i filoni di prezioso sono in crescita costante perché il mondo si sta ancora digitalizzando e perché sia chi attacca che chi si difende può utilizzare macchine sempre più sofisticate.

Una corsa dove l’evoluzione è stata talmente veloce che una grandissima quantità di persone non ha avuto la possibilità di imparare a difendersi.
Una corsa dove potenzialmente ci troviamo tutti, se vogliamo vivere nel mondo digitale.


Banale, ma ci faremo l’abitudine.

Quando un criminale ottiene un database con migliaia di nomi utenti e di password, cerca sempre di trarne profitto.

Lo può fare spacciandosi per te e rubando la tua identità per accedere a tutti quei servizi che non abbisognano di identificazione personale.(per accedere a spid, per esempio, clonare la sim e commettere reati in rete, aprire un conto bancario e chiedere un prestito) lo può fare ricattandoti e promettendo di rendere inutilizzabile il tuo computer se non paghi un riscatto, o diffondendo il tuo fascicolo sanitario, le informazioni o foto private, rubandoti dei soldi, accedendo ai tuoi dispositivi smart.

Tutto questo inizia spesso con un attacco ad un’azienda che gestisce in modo improprio i tuoi dati personali.
La chiave d’accesso ed utilizzo è molte volte una combinazione di nome utente e password.

Succede sempre più spesso, vale la pena farsi furbi e pensare attivamente a soluzioni che rendano questi attacchi il meno dannosi possibile. Quali dati utilizzo, come li posso proteggere e cosa succede se le mie misure di sicurezza non funzionano?


Link

  1. Alcuni consigli di Firefox su come comportarsi dopo una violazione di dati.
    Il post originale su Firefox Monitor e una sua traduzione per PMI su girolamodaschio.it.
  2. A history of unlocking things.
    Un longform di Design Lobster sulla storia dei lucchetti. Substack.
  3. All computer shared the same password – Forse avrete già sentito parlare dell’acquedotto in Florida, saperne di più è persino peggio. The Verge.
  4. Ci stiamo difendendo anche noi: un commento al rapporto dei servizi segreti sulla sicurezza informatica e il racconto della difesa artigianale ai virus emotet e alle estorsioni online. Arturo di Corinto su Medium e Repubblica.
  5. La musa di oggi è un uomo: Paul Thomas Anderson, che nel petroliere, racconta, in tempi diversi, di una pazzesca corsa all’oro.


Hej ma sei arrivatə fin qua? Grazie 🙂

Digital Sabato è una newsletter in cui si pensa digitale, che arriva al sabato.
Non tutti gli articoli riguardano la sicurezza informatica (non ne avrei le competenze), ma tutti i testi si riferiscono a come il digitale sia una tecnica dell’Uomo per cambiare se stessə.

Dimmi cosa ne pensi rispondendo a questa mail, mi fa veramente molto piacere, oppure condividila con un amico.
A presto!

Lascia un commento