giovedì 21 settembre - 03:27
Google
 
Menù
  Home
  Come nasce IRC-Zone
  Glossario Informatico
  News
  I nostri progetti
  I nostri servizi
  Partners
  Diventa un Partner

IRC
  Cos'è IRC
  Storia di IRC
  Netiquette su IRC
  Emoticons
  Gergo della chat
  Lista Servers
  RFC 1459
  Shell Hosting

mIRC
  Cos'è il mIRC
  FAQ mIRC
  Configurazione mIRC
  Download mIRC
  Novità
  Script Stranieri
  Script Italiani
  MTS
  MTS Engine

mIRC Addon
  mIRC addon Audio
  mIRC addon SMS
  mIRC addon Grafica
  mIRC addon Utility
  mIRC addon Uso Bot

Client IRC
  Client IRC Linux
  Client IRC Mac
  Client IRC Win

XChat
  Cos'è XChat
  XChat per Win
  XChat per Unix

KVirc
  Cos'è KVirc
  FAQ KVirc
  Installazione su Linux
  KVirc Scripting
  KVirc per Mac
  KVirc per Win
  KVirc per Unix
  KVirc addon

Irssi
  Cos'è Irssi
  Download Irssi
  Download Moduli

Eggdrop/Windrop
  Cos'è un Eggdrop
  Download Eggdrop
  Configurazione Eggdrop
  Download Windrop
  Installazione Windrop

Tcl
  Download TCL
  Tutorial TCL scripting
  Documenti/Guide

BNC
  Cos'è un psyBNC
  Download psyBNC
  Configurazione psyBNC
  Download sBNC
  Configurazione sBNC

Linkaci!
footer

Credits
Somerights

footer

Statistiche
Ip: 54.156.58.187
Download: 995306 file
Totale: 1513051 MB

footer

Links amici



I Social Network

Autore: PUOJACKZData: 2009-09-03
Modificato: 2009-09-04 Letture: 8692
Torna indietroStampa articoloInvia ad un amico

La popolarità dei Social Network è in continua ascesa, specie tra ragazzi ed adulti.
Il metodo di comunicazione fornito da queste tecnologie, non che la facilità d'interazione tra gli iscritti, è una chiara rappresentazione di come il web si sia evoluto nel tempo, stringendo rapporti sempre più stretti con l'utenza di Internet ed i loro bisogni.
Nel corso degli ultimi anni (dal 2004 in poi), si è potuta notare un rapida diffusione di reti sociali parallele, suddivise da confini nazionali invisibili.
Sebbene Facebook e MySpace siano le più conosciute a livello globale, in svariate regioni dell'Eurasia, ormai han preso piede versioni maggiormente localizzate (es. QQ in Cina, V Kontakte in Russia ed Orkut in Brasile).
Varie alternative sono rappresentate dai Social Quasi-Messaging Utility, come "Twitter", introducendo una via di mezzo tra un portale più statico quale Facebook/MySpace (nella loro logica di Microblogging), ed i più famosi e datati circuiti di IM quali MSN, GoogleChat, Jabber ecc.; oppure "12Seconds", la cui diversità sta nel presentare i messaggi via video/webcam, invece che sottoforma di testo scritto.
Tale evoluzione nel metodo di comunicazione ed informazione, ha avuto una risonanza così vasta da porsi come sostituto del vecchio sistema di messaggi SMS/MMS, spingendo i produttori di software per Smartphone e PDA ad aggiornare i loro sistemi in modo da includerne ogni elemento necessario all'accesso a tali ring.
Infatti, a differenza del cellulare sempre visto come strumento di comunicazione più privato e personale, la possibilità di condividere un luogo virtuale tra amici e conoscenti ha indubbiamente fornito una "marcia aggiuntiva" per tutti coloro da sempre interessati alla cura dei propri rapporti sociali.

Occorre, tuttavia, conoscere i rischi e lati oscuri per poter godere di una panoramica accurata e completa, qualora si decida di approfittare dei social network per estendere la propria cerchia di amicizie.

Social Network - I Rischi: Social Engineering

Sebbene ogni Social Network presenti delle caratteristiche uniche, rispetto a tutte le alternative presenti, in genere viene sempre offerta la possibilità di fornire informazioni di vario tipo, tramite molteplici meccanismi di comunicazione (es. micro-blogging, BBS, IM ecc.). Quest'ultime, non solo sono disponibili a tutti gli altri partecipanti del circuito, ma, in certi casi, vengono propagate dal Social Network stesso (es. la rotazione-foto di Badoo), oppure da automantismi esterni (l'indicizzazione del profilo e dei messaggi rilasciati in un forum, dai WebCrawler dei portali di ricerca), per ragioni finalizzate nel facilitare la socializzazione con gli altri membri presenti. Certi Social Network, infatti, permettono di effettuare ricerche a seconda di elementi che compongono i singoli profili (come ad esempio il sesso, l'età, gli hobby ecc.).

Il rischio subentra nel senso di sicurezza che gli utenti erroneamente percepiscono in queste situazioni, tipicamente indotto dall'illusione di totale anonimato, assenza d'interazione fisica tra le parti, . In tale condizione, si tende a ritenersi protetti, non vagliando i problemi che potrebbero insorgere nel diffondere informazioni personali di una certa criticità (es. numero di cellulare o di telefono fisso, email personale, via e numero civico del proprio domicilio ecc.), sebbene tale azione venga volontariamente limitata esclusivamente ai propri conoscenti (non debitamente considerando una successiva diffusione da parte di terzi, i quali, non hanno alcun interesse nel tutelare la privacy dell'individuo primario).
In certi casi, è proprio l'utente stesso che effettua una volontaria diffusione di certe informazioni, proprio per suscitare eventuale interesse emotivo da parte degli altri partecipanti, situazione ancora più rischiosa, in quanto, in questi casi la propagazione è sistematica ed, alla luce di certe considerazioni, anche incoraggiata (ad es. tipici casi di gossip).

Sebbene, in molteplici casi, gli utenti di tali circuiti non considerino i fattori di rischio annessi al servizio impiegato, eventuali attaccanti possono attingere alle informazioni visualizzate per trarne profitto in più modi. All'aumentare della loro disponibilità e criticità, seguirà anche la facilità nel poter superare le difese psicologiche dell'individuo da colpire.
Un esempio tipico, alla base spesso di casistiche di Grooming (addescamento di minori con intenti finalizzati alla violenza fisica e/o all'abuso sessuale) e Stalking
è identificabile nella situazione in cui un "predatore" allacci un rapporto con una persona, previo studio generico del suo comportamento (es. considerandone l'età, lo stato sociale ecc.), sfruttando tutti quegli argomenti considerati "appetibili" (sensibilità, predispozione, interesse, solitudine, depressione, mania ecc.) e correlati all'abbassamento delle difese psicologiche dell'obbiettivo da colpire (carpendone la fiducia e la sicurezza), per organizzare, successivamente, degli appuntamenti fisici in luoghi strategicamente a sfavore per l'addescato, ove vengono consumate violenze ed abusi.
Altre forme possono presentarsi sottoforma di attacchi di Social Engineering indirizzati nell'ottenere svariate forme di profitto, come ad esempio, il discredito della vittima, nel contesto sociale ove questa vive ed opera professionalmente, a seguito della diffusione sistematica d'informazioni false create appositamente per indurre in errore tutte le persone legate personalmente o socialmente con la vittima, facendo leva su stereotipi e credenze sociali.
In alternativa, impiegando i dati ottenuti al fine d'impresonificare un parente o conoscente, il predatore può sfruttare la "tendenza di cooperazione" tipica della natura umana, per ottenere maggiori informazioni o attività alla vittima (ignara di cosa sta realmente accadendo).

Social Network - I Rischi: Attacchi diretti ai Sistemi Informatici

La popolarità dei Social Network, viene vista dai Virus Writers come un ottimo mezzo di propagazione per i codici maligni. Infatti, la disinformazione sui rischi di sicurezza, il mancato ottemperamento delle normali procedure d'aggiornamento dei sistemi di controllo anti-virale, la progettazione difettosa dei sistemi operativi, non che, la presenza di elementi di Social Engineering, rendono tali aggregazioni d'utenza un luogo molto appetibile per chi è interessato alla diffusione dei propri malware.

Certi Social Network permettono l'inserimento di software sviluppato da terzi. Questo aumenta notevolmente il rischio potenziale, in quanto, gli attaccanti possono sfruttare tale feature per creare degli applicativi web maligni, sia finalizzati nell'infettare/attaccare attivamente il computer ove questi vengono eseguiti, così come, per tracciare eventuali preferenze dell'utenza per operazioni mirate (comportamento tipico di AdWare/SpyWare), o creando dei container per poi procedere inviando pubblicità indesiderata a tali liste.
Nei Network ov'è possibile personalizzare il proprio profilo pubblico alla pari di un sito web, è possibile inserire dei link o delle automazioni web maligne, inducendo il download e l'esecuzione di materiale pericoloso, presso il computer delle vittime.

Social Network - I Rischi: La diffusione dei dati personali e aziendali

L'impiego delle Social Network solitamente avviene sia a casa che durante il periodo di lavoro (qualora ciò sia possibile). In quest'ultimo caso, tale attività può introdurre molteplici problemi nella rete aziendale:

- L'impiegato, durante l'orario di lavoro, non rispetta i suoi doveri di produzione, passando tutto il tempo utile in attività non proficue per l'impresa ov'è assunto. Tutto ciò comporta un rallentamento nell'esecuzione dei lavori, una minor capacità nel rispettare i tempi utili necessari per la consegna di eventuali merci prodotte o risultati elaborati, causando, di conseguenza, la riduzione della presa in gestione dei futuri ordini di lavorazione da parte dei nuovi clienti. Risultato: minor introiti economici e maggior rischio di lavoro in perdita, il quale verrà gestito con tagli al personale, politica della non-o-precaria assunzione ecc.

- Qualora le reti aziendali non presentino un'adeguata pianificazione delle policy di sicurezza, la navigazione nei Social Network, da parte del dipendente, può rappresentare un rischio di sicurezza per il terminale, i dati in esso custoditi e la LAN stessa. Infatti, se il terminale viene infettato può esservi perdita di dati lavorativi o sottrazione illecita di questi (quindi spreco di risorse umane nel produrlo e tempo impiegato, a cui va sommato il recupero dati dai backup o la riproduzione); l'installazione di un eventuale malware adibito al tracking/keylogging o foot/fingerprinting del sistema operativo compromesso (così come della struttura della LAN) può fornire moltissime informazioni agli attaccanti per la progettazione di attività maligne; tramite il social engineering, un attacker può indurre il dipendente nel fornire dati visuali del proprio terminale e quindi del software installato e configurazioni presenti, anche richiedendo la disattivazione delle difese attive, o la disposizione della rete interna e degli elementi che la compongono

- L'impiegato può involontariamente o a seguito di un attacco di social engineering, diffondere informazioni coperte dal segreto aziendale, favorendo la concorrenza, oppure, creando una situazione di potenziale ricatto

- L'attività di rete può essere notevole, specie qualora gli impiegati visualizzino o ascoltino file multimediali (oppure effetuino download generici). Ciò può comportare dei costi aggiuntivi nel caso il contratto di offerta della connettività Internet sia a pagamento per traffico generato

Social Network - Come proteggersi?

Limitare la quantità d'informazioni personali inserite: Sebbene alcuni tipi di Social Network siano stati creati al solo scopo d'incoraggiare l'utente nell'inserire quante più informazioni possibili, è bene non citare troppo specificatamente elementi quali date o periodi della giornata in cui queste vengono svolte, così come luoghi, persone coinvolte, mezzi di locomozione impiegati ed altri dati che possano fornire informazioni utili, ad un predatore, per identificare, rintracciare, seguire ed, eventualmente, attuare attività pericolose. Tale considerazione va estesa anche per la parte anagrafica (domicilio, numeri di telefono fisso e cellulare ecc) e per il materiale non-testuale (fotografie, anche se linkate/taggate da terzi). Internet è uno strumento pubblico ed usato da molte persone. Inserire materiale, per poi dover applicare un quantitativo esorbitante di schemi di sicurezza, è da sciocchi. Inoltre, una volta diffusa un informazione, è virtualmente impossibile bloccarla.

Fare attenzione agli sconosciuti: è molto semplice, in Internet, fingere un'identità o crearne una in realtà inesistente. E' buona regola, quindi, limitare l'accesso ai propri profili online strettamente a coloro di cui si hanno prove della loro onestà e lealtà. Se l'interesse è, invece, improntato alle nuove conoscenze, si faccia attenzione alla quantità d'informazioni diffusa, non che alle richieste provenienti da queste persone (molto spesso certi dati interessanti ai predatori vengono forniti loro come risposte a semplici e apparentemente banali domande). Lo stesso principio vale anche qualora si decida d'incontrarle nel mondo reale.

Non credere a tutto ciò che si vede o legge: i predatori, spesso, inseriscono informazioni false o create appositamente per addescare gli ingenui. I profili possono essere falsi, creati appositamente per attirare l'interesse di qualcuno o riguardo qualcosa. In altri casi, invece, può essere che l'utente abbia riportato tali dati, per proteggersi a sua volta, per aggirare dei limiti (es. il famigerato "Vietato ai minori di 18"), come esagerazione fine a se stessa o semplicemente per scherzo. E' opportuno, comunque, adottare sempre le dovute precauzioni e, se possibile, verificare l'autenticità delle informazioni, prima di prendere una decisione.

Valutare tutte le opzioni disponibili: infatti, è consigliato sfruttare, nel miglior modo possibile, tutte le funzioni salva-privacy fornite dal sito. Inoltre, le impostazioni di default di quest'ultimi potrebbero garantire dei privilegi "World-Readable" indesiderati a chiunque. Anche qualora si provveda nel ridurre i privilegi d'accesso all'utenza, occorre partire da una filosofia d'uso del servizio quale "Inserisco solo ciò che voglio la gente sappia ed è sicuro per me".

Controllare gli applicativi: spesso, questi, possono reindizzare l'utente presso siti pericolosi, oppure, installare automaticamente del software nel PC usato per visualizzarli. E' bene controllare sempre a quali informazioni si garantisce l'accesso, anche da parte dei programmi. Quest'ultimi, infatti, possono sottrarre dati privati dell'utente, senza destare alcun sospetto. La pubblicazione dei risultati, inoltre, può rappresentare una forma indiretta di diffusione d'informazioni sensibili, indicando certi interessi, gusti personali e scelte, anche se il possessore del profilo desiderava mantenere quest'ultime per sè. In tal caso, non solo i predatori, ma anche chi è interessato all'advertising potrebbe procedere con una raccolta dati occulta, sottoforma di banale programma-quiz (per poi presentare all'utente uno spam più mirato ed efficace).

Impiegare password adeguate: proteggere l'account è importante, in quanto, i danni sociali derivanti da un'ipotetica intrusione sono notevoli. Un attacker potrebbe atteggiarsi truffaldinamente come il possessore del profilo compromesso, per poi procedere causando discredito o raccogliendo ulteriori informazioni da parte di terzi. E' consigliato l'uso di una parola chiave alfanumerica (lettere, numeri e simboli) di almeno 8-10 caratteri, così come completamente forgiata da zero e non riutilizzata già in altri servizi.

Leggere l'EULA e la politica di riservatezza dei dati personali (privacy): alcuni social network, infatti, potrebbero cedere a terzi i dati custoditi nei propri database, per varie ragioni (molto spesso Advertising mirato non richiesto). Le community online, di norma, sono poco tolleranti con chi invia false segnalazioni di spamming e similari, causando la cancellazione di profili totalmente leciti e rispettosi delle regole, così come confusione tra i tecnici di servizio.

Mantenere aggiornati e funzionali i sistemi di sicurezza nel proprio terminale: questo eviterà il diffondersi di malware inoculati via social-network-applications o software reperiti presso links presenti su profili o messaggi vari.




 

Branzilla Contest Redeem

Links utili

Newsletter
Iscriviti
Cancellati

Ci sono 41 iscritti

In rilievo..
  JackSMS v3
  Venom Script Lite

Documenti/Guide
  I Social Network
  Sicurezza in rete
  Cos'è SSL
  FAQ Bot
  Documenti su IRC
  FAQ Ident
  RFC 2810
  RFC 2811
  IRCx RFC

Informatica libera
  Gli Hoaxes
  Hoaxes report
  Documenti vari
  CensorWare
  Windows
  Linux

mIRC Scripting
  Codice ASCII
  Snippet mIRC scripting
  Tutorial mIRC scripting
  Dll per mIRC
  Utilities

IRCd
  Cos'è un IRCd
  Download Unreal
  Download Hybrid 6
  Download Hybrid 7
  Download Ultimate
  Download Bahamut
  Configurazione IRCd

IRC Services
  Cosa sono i Services
  Download Anope
  Download Epona
  Ircservices 5.0
  Ircservices 5.1
  Configurazione Epona
  Configurazione Anope
  Comandi ChanServ
  Comandi NickServ
  Comandi MemoServ

NeoStats
  Cosa sono i NeoStats
  Download NeoStats
  Configurazione NeoStats
  Download Moduli

IPv6
  Cos'è IPv6
  IPv6 su Win2000
  IPv6 su WinXP
  IPv6 su Linux
  IPv6 su mIRC e Xchat

Programmazione
  Tutorial C++
  Tutorial C
  Compilatori C/C++

Altro
  Contatti
  Banners Gallery

RSS Feed




Progetti
Starlight
IRCHippo

Validato CSS
Sito interamente sviluppato in PHP
MySQL
©2004+ IRC-Zone | Webmaster | Sitemap
Created by Cesare 'Kaesar83' Lasorella
Designed by Manuel 'erkokki' Cabras
IRC-Zone non è responsabile del contenuto dei siti linkati
Pagina creata in: 0.024 sec con 27 queries
Spampoison
Sviluppato con Notepad++
website monitoring service