Cosa sono i cookie e perchè ogni sito web mi chiede di accettarli?

Cosa sono i cookie e perchè ogni sito web mi chiede di accettarli?

Cosa sono i cookie? A cosa servono? Rappresentano dei potenziali rischi per la nostra privacy? Come possiamo tutelare i nostri dati personali quando navighiamo sul web? Cosa sono i cookie? I cookie sono semplici informazioni immesse sul tuo browser quando visiti un sito web oppure utilizzi un social network con il tuo pc, smartphone o tablet. Ogni cookie contiene diversi dati come, ad esempio, il nome del server da cui proviene, un identificatore numerico, ecc.. I cookie possono rimanere nel sistema per la durata di una sessione (cioè fino a che non si chiude il browser utilizzato per la navigazione sul web) o per lunghi periodi e possono contenere un codice identificativo unico. A cosa servono i cookie? Alcuni cookie sono usati per eseguire autenticazioni informatiche, monitoraggio di sessioni e memorizzazione di informazioni specifiche sugli utenti che accedono ad una pagina web. Questi cookie, cosiddetti tecnici, sono spesso utili, perché possono rendere più veloce e rapida la navigazione e fruizione del web, perché ad esempio intervengono a facilitare alcune procedure quando fai acquisti online, quando ti autentichi ad aree ad accesso riservato o quando un sito web riconosce in automatico la lingua che utilizzi di solito. Una particolare tipologia di cookie, detti analytics, sono poi utilizzati dai gestori dei siti web per raccogliere informazioni, in forma aggregata, sul numero degli utenti e su come questi visitano il sito stesso, e quindi elaborare statistiche generali sul servizio e sul suo utilizzo. Altri cookie possono invece essere utilizzati per monitorare e profilare gli utenti durante la navigazione, studiare i loro movimenti e abitudini di consultazione del web o di consumo (cosa...
Phishing: Come riconoscere le truffe via e-mail

Phishing: Come riconoscere le truffe via e-mail

Spesso mi capita di sentire persone affermare di essersi prese un virus o ancora peggio di aver subito un furto di dati o carta di credito dopo aver inserito i suddetti dati sul sito della propria banca, delle poste e via dicendo. Partiamo dal presupposto che il mittente di una e-mail è falsificabile (non entro nei meriti tecnici ma fidatevi, purtroppo è cosi.) ma non disperate, non serve chissà quale conoscenza informatica per riconoscere una mail di phishing, ovvero creata per carpire dati personali e/o bancari, basterà usare un po di buon senso e la logica. Ecco di seguito un esempio di mail di Phishing: Guardatela bene. In questa e-mail si indica la possibilità di trovare maggiori informazioni per i finanziamenti agevolati regionali, quindi un tema sicuramente appetibile visto che ci sono di mezzo i soldi e che attirerà la gran parte degli utenti vittima. Partiamo da uno dei parametri fondamentali per riconoscere una mail fraudolenta: il mittente. Ricordate che era falsificabile? In questo caso chi ha confezionato la mail non si è neanche sprecato a falsificarlo visto che una mail di carattere istituzionale proviene da un indirizzo @tiscali.it – in questo caso: euroincentiviprog@tiscali.it Mentre una vera e-mail sarebbe dovuta provenire da un dominio ufficiale del governo o della regione come ad esempio @regione.lazio.it o @gov.it. Ma andiamo avanti, visto che il mittente è falsificabile non date per scontato che se proveniente da tali indirizzi siano mail vere. C’è un altra cosa da verificare (e questa in genere smaschera il tentativo di phishing!) ovvero: nella e-mail sarà sempre presente un fantomatico link da visitare per ottenere maggiori informazioni o...
In arrivo HTTP2, dopo 16 anni il protocollo Web si aggiorna

In arrivo HTTP2, dopo 16 anni il protocollo Web si aggiorna

Questi giorni sono decisivi per la finalizzazione del nuovo protocollo HTTP/2. Mark Nottingham, dello IETF HTTP Working Group, ha reso noto che il nuovo protocollo è stato completato ed ora attende la revisione a livello RFC (Request For Comments). Cosa cambierà con HTTP/2 E’ dal lontano 1999 che il protocollo HTTP non subiva modifiche, anno in cui fu rilasciata la versione 1.1. HTTP/2 è basato sul protocollo studiato ed ideato da Google: SPDY, garantirà il multiplexing, ovvero una gestione migliorata delle richieste verso il Web Server che non bloccherà il caricamento della pagina, ma al contrario, consentirà una maggiore velocità in fase di richiesta lato client. Anche l’aspetto sicurezza sarà migliorato, non ci sarà più bisogno di applicare una ulteriore cifratura al protocollo come avviene ora con il TLS/SSL, ma HTTP/2 sarà già cifrato di per se. Sarà sicuramente un cambiamento lento e difficile, giustamente molti proxy e server in giro nel web “credono” che esista solamente l’HTTP 1, questo richiederà una serie di aggiornamenti ed interventi anche da parte degli addetti ai lavori. Features Avanzate Fra le features avanzate che SPDY offre (e di conseguenza anche HTTP2) ci sono Server Push e Server Hint. Il primo assicura, tramite il server, la consegna di determinate risorse al client, prima che questo le richieda tramite l’header X-Associated-Content. Il secondo invece si preoccuperà di assegnare una priorità a tali risorse, riducendo sensibilmente i tempi di caricamento. E mentre sta per entrare in campo HTTP2 già si pensa ad un ipotetico HTTP3. Perchè? Semplice, ci sono voluti molti anni per arrivare a questa versione, per le difficoltà di integrazione e messa in...
[Sicurezza] Rimuovere CTB Locker, come funziona il temibile virus

[Sicurezza] Rimuovere CTB Locker, come funziona il temibile virus

CTB Locker è un Virus della famiglia Cryptolocker (o meglio conosciuto come RansomWare), che in genere arriva all’utente per mezzo di una fake mail inviata da Amazon. Tale e-mail nel body contiene diversi oggetti relativi ad un finto ordine attribuito all’utente, esortandolo quindi ad aprire la fattura allegata (il virus) che in genere si presenta come file .cab Come funziona CTB Locker CTB Locker è estremamente veloce ed efficiente, non appena infetterà il vostro PC comincerà a passare in rassegna tutti i vostri files, escludendo accuratamente quelli più pesanti come PNG, AVI, ecc, senza risparmiare i device di rete accessibili come le cartelle condivise. Inoltre sul vostro Desktop apparirà un minaccioso sfondo che vi darà delle istruzioni per pagare il riscatto e riottenere i vostri files, tramite una chiave presente su un master server precedentemente inviata dal virus. Rimuovere CTB Locker Per rimuovere CTB Locker è essenziale agire il più velocemente possibile, per cercare di salvare quello che rimane del vostro hard disk. Spegnete immediatamente il PC Avviatelo in Safe Mode (con networking se volete) premendo F8 dopo il boot Recatevi su Pannello di Controllo, Operazioni Pianificate e rimuovete le voci sospette o che non conoscete Aprite Start (o Esegui) e digitate %Temp%, cancellatene tutta il contenuto Riavviate Purtroppo i file ormai criptati saranno inutilizzabili e se effettuerete il pagamento non c’è alcuna certezza di riaverli indietro. La miglior contromisura contro i RansomWare sono i...