Istruzioni per l'uso di Internet

« Older   Newer »
 
  Share  
.
  1.  
    .
    Avatar

    sean69

    Group
    Administrator
    Posts
    5,898
    Location
    Provincia di Roma..

    Status
    Offline
    Per i genitori
    Dite ai vostri figli di non fornire dati personali (nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola, nome degli amici), potrebbero essere utilizzati da potenziali pedofili.
    Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi.
    Collocate il computer in una stanza di accesso comune piuttosto che nella camera dei ragazzi e cercate di usarlo qualche volta insieme ai vostri figli.
    Non permettetegli di usare la vostra carta di credito senza il vostro permesso.
    Controllate periodicamente il contenuto dell’hard disk del computer usato dai vostri figli, verificando la “cronologia” dei siti web visitati.
    Cercate di stare vicino ai vostri figli quando creano profili legati ad un nickname per usare programmi di chat.
    Insegnategli a non accettare mai di incontrarsi personalmente con chi hanno conosciuto in rete, spiegando loro che gli sconosciuti così incontrati possono essere pericolosi tanto quanto quelli in cui ci si imbatte per strada.
    Leggete le e-mail con i vostri figli, controllando ogni allegato al messaggio.
    Dite loro di non rispondere quando ricevono messaggi di posta elettronica di tipo volgare, offensivo o pericoloso e, allo stesso tempo, invitateli a non usare un linguaggio scurrile o inappropriato e a comportarsi correttamente.
    Spiegate ai vostri figli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato.
    Stabilite quanto tempo i vostri figli possono passare navigando su Internet e, soprattutto, non considerate il computer un surrogato della baby-sitter.
    Esistono particolari software, facilmente reperibili su internet, che impediscono l’accesso a siti non desiderati (violenti o pornografici per esempio). I “filtri” possono essere attivati introducendo parole-chiave o un elenco predefinito di siti da evitare. E’ opportuno però verificare periodicamente che funzionino in modo corretto e tenere segreta la parola chiave.
    Per i più piccoli
    Navigare su Internet può essere utile e divertente, ma prima di cominciare è importante conoscere e ricordare alcune regole molto importanti.
    Non date mai informazioni come il vostro nome e cognome, indirizzo, nome della scuola o numero di telefono a persone conosciute su Internet.
    Non mandate mai vostre foto a qualcuno conosciuto via Internet senza il permesso dei vostri genitori.
    Leggete le e-mail con i vostri genitori, controllando con loro ogni allegato al messaggio.
    Dite subito ai vostri genitori o ai vostri insegnanti se leggete o vedete qualcosa su Internet che vi fa sentire a disagio o vi spaventa, per esempio fotografie di persone adulte o di bambini nudi.
    Non fissate incontri con persone conosciute via Internet senza il permesso dei vostri genitori.
    Ricordatevi che on line le persone possono non essere quello che dicono di essere. La bambina con cui credete di chattare potrebbe essere un uomo adulto!
    Utilizzo dei browser Per evitare che navigando in Internet si finisca accidentalmente o meno su siti poco ortodossi sia dal punto di vista educativo che della sicurezza (molti dei siti che diffondono virus, ad esempio, sono siti pornografici) è possibile adottare diverse strategie di protezione.

    Il primo passo, è quello di sfruttare la potenzialità del browser (ad esempio, Internet Explorer , Firefox, Opera) configurandolo opportunamente in modo da permettere l’accesso dei navigatori ai soli siti elencati in una lista impedendo, così, l’ingresso in quelli classificati come “sconvenienti” sulla base delle regole diffuse da alcuni enti quali l’ICRA (Internet Content Rating Association) www.icra.org .

    Questi i passaggi necessari per configurare il browser di Internet Explorer:
    Selezionare: strumenti, opzioni internet, contenuto
    Selezionare: Attiva
    Immettere la password del superivisore
    Inserire nell’elenco dei siti approvati i siti che si considerano “permessi”.

    Questo metodo consentirà la navigazione solo nei siti elencati e “consentiti”. Qualora l’utente voglia poi richiedere la visualizzazione di una “url” non ammessa, il browser chiederà di immettere la password del supervisore per l’inserimento della nuova “url” tra quelle consentite e permetterne l’accesso.

    Nel caso di minori, è importante accertarsi che bambini e adolescenti accedano al computer senza i privilegi di amministratore, e che non abbiano le credenziali per installare altri software. Il genere di protezione appena esposta, infatti, funziona solo con Internet Explorer, quindi è facile aggirarla installando un altro qualunque tipo di browser.

    Esistono in rete molti software gratuiti che promettono di svolgere il ruolo di “filtri” sui contenuti del web, inclusi quelli consigliati da enti e istituzioni, ma nessuno di questi è sicuro ed efficace al 100 per cento.

    Il Computer
    usare un buon antivirus: qualunque computer connesso alla rete Internet deve esserne munito; inoltre è altrettanto importante provvedere con regolarità all’aggiornamento del file delle firme
    usare un firewall: può sembrare eccessivo ma l’uso di dispositivi di filtraggio come i firewall, purché opportunamente configurati, è in grado di offrire un discreto grado di protezione contro determinati tipi di attacco e soprattutto contro tutta una serie di attività preparatorie (come ad es. la scansione delle porte TCP/UDP) che un aggressore in genere compie prima di tentare un accesso non autorizzato
    applicare sempre le più recenti patch (integrazioni a un programma che elimina i difetti riscontrati da sviluppatori o utenti) : questo vale non soltanto per il sistema operativo ma anche per il software applicativo
    prestare la massima attenzione al funzionamento anomalo del sistema operativo: è assolutamente opportuno guardare sempre con sospetto ai funzionamenti apparentemente inspiegabili del sistema operativo e cercare di individuarne le cause per quanto possibile anche con l’uso di strumenti specifici
    disabilitare Java, JavaScript ed ActiveX: queste tecnologie possono costituire una vera spina nel fianco durante la navigazione su Internet; in alternativa, per non rendere la navigazione su alcuni siti frustrante, è possibile proteggersi, ma non in tutto, facendo uso di un software specifico che funge da filtro per i contenuti interattivi che vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite proxy server
    se possibile, utilizzate per la connessione un computer completamente dedicato a questa funzione, privo quindi di altri dati importanti. Se ciò non è possibile, come abitualmente accade, è necessario configurare con attenzione il proprio computer per evitare di esporlo inutilmente a possibili rischi
    se uno dei computer si collega ad internet senza una adeguata protezione, è possibile che la configurazione così impostata permetta anche ad estranei di curiosare nei dati da noi conservati e condivisi
    può essere utile un programma firewall: un dispositivo che offre un’adeguata protezione al nostro sistema quando è impegnato da più servizi contemporaneamente, rilevando eventuali accessi abusivi
    si consiglia di utilizzare un account limitato ( es. non è possibile modificare le impostazioni del sistema o installare programmi) specialmente quando si naviga su Internet: un eventuale virus che entra nel computer, sfruttando ad esempio una vulnerabilità del browser, potrebbe fare poco e nulla
    fare un backup regolare di tutti i dati sensibili: ugualmente importante è tenere in posti sicuri le copie generate
    Proteggersi dai virus: alcuni consigli utili Il timore di infezione da virus informatico sembra essere in aumento tra gli utenti della telematica. Proponiamo una lista di suggerimenti utili per ridurre i rischi di infezione.

    Fate dei regolari backup dei dati più importanti;
    Usate un software di protezione dai virus. Questo significa tre cose: caricarlo come primo programma in esecuzione, controllare ogni giorno se vi sono aggiornamenti sui virus e infine fare uno scan dei file del proprio computer periodicamente;
    Usate un Firewall come un «gatekeeper» tra il vostro computer e la rete Internet. I Firewall sono essenziali per coloro che hanno una connessione ADSL o via cavo a Internet ma sono preziosi anche per chi utilizza la connessione telefonica;
    Non tenete il computer allacciato alla rete quando non lo usate. E’ consigliato piuttosto disconnettere il computer, se necessario, anche fisicamente.
    Non aprite gli allegati delle e-mail provenienti da sconosciuti e verificate prima il nome dei mittenti e il soggetto;
    Siate sospettosi anche di ogni allegato inaspettato inviatovi da chi conoscete poiché esso può essere stato spedito senza che la persona ne sia a conoscenza da una macchina infettata;
    Scaricate regolarmente i «security patches» (modifiche per incrementare la sicurezza dei software) dal vostro fornitore di software.
    PasswordLa scelta di una password deve essere effettuata con molta accuratezza poiché rappresenta la nostra chiave di accesso e la garanzia per mantenere riservate le informazioni che ci interessano. Questo discorso vale per la scelta della password di accesso al Bios (programma del computer che carica il sistema operativo nella RAM e segnala lo stato di tutte le periferiche), così come per quella relativa ai servizi di posta o commercio elettronico. A questo proposito, sarà bene tenere presente alcune avvertenze:

    evitate di scegliere nomi di congiunti e relative date di nascita, poiché sono abitualmente utilizzate per forzare la protezione da parte di chi vi conosce
    utilizzate per le password nomi di fantasia non presenti in dizionari italiani e stranieri, in quanto è possibile utilizzare tali dizionari in forma elettronica per violare un sistema protetto, utilizzando programmi adatti
    scegliete una combinazione di caratteri alfanumerici, vale a dire lettere e numeri, che creino una sigla facilmente memorizzabile per l’utente
    memorizzare la password, evitando di scriverla, è una garanzia per mantenerne l’integrità
    il frequente cambio password. In genere è utilizzato dagli amministratori di rete per gli account dei pc ma si può applicare a tutti i login di cui è possibile modificare la password di accesso
    CHAT LINE – Evitiamo i rischi
    La diffusione dei sistemi chat-line ed email è riuscita ad influenzare il modo di incontrarsi e di interagire delle persone. Sempre più utenti di internet si conoscono sulla rete e alcune di queste conoscenze si trasferiscono nel mondo reale con incontri “dal vivo”, a volte con soddisfazione (si moltiplicano i matrimoni tra persone conosciute in chat), a volte con profonde delusioni, altre volte con situazioni pericolose.
    Un aspetto su cui vogliamo soffermarci è la mancanza di una identità certa negli utenti delle chat. Alcuni uomini e donne, sfruttando l’anonimato offerto dalla chat, si presentano infatti nelle conversazioni in rete talvolta con un’identità diversa, un sesso diverso un’età diversa. E in questo tutto sommato non c’è niente di male.
    La rete consente infatti di sperimentare, senza troppi rischi, cosa vuol dire appartenere ad un’altro genere o come ci si sente ad essere un adolescente o cosa vuol dire svolgere una professione diversa. L’importante è però, per gli utenti delle chat, essere coscienti di questa situazione e non dimenticare mai che il loro interlocutore, per motivi vari, può essere diverso (o diversa) da quello che dichiara di essere, con tutto ciò che ne consegue.
    Una facilità estrema nel lasciarsi andare a confidenze anche riguardanti aspetti intimi della propria vita, con una persona appena conosciuta in chat, è insomma una cosa che comporta un certo coefficiente di rischio che va considerato
    Questo non vuol dire ovviamente che si debba rinunciare a comunicare con persone appena conosciute (in fondo è la cosa più divertente che offre la chat) o di dover rinunciare all’allargamento della cerchia degli amici incontrando nel mondo reale delle persone conosciute on-line. Bisogna a nostro avviso semplicemente ricordare che le chat-line rispecchiano il mondo che le ha create.
    Contengono cultura, informazione, dibattito politico, amore, arte, solidarietà, e soprattutto possibilità di nuove e interessanti amicizie, ma anche mercanti di pornografia, truffatori, terroristi, pedofili, maniaci come, del resto, la parte del mondo che si articola fuori del cyberspazio.
    Nella chat si incontrano quindi persone di tutti i tipi. Ci sono, come nel mondo reale, persone a posto e brutti ceffi, nella stessa identica percentuale di una strada affollata o di qualsiasi altro luogo pubblico. Nei contatti con persone nuove conosciute sulle chat-line sembra quindi manifestarsi nei navigatori una minore diffidenza rispetto a quando si muovono nel mondo reale e una certa facilità alla caduta di tabù e resistenze.
    In effetti la maggior parte dei “navigatori” adulti ed esperti ha imparato ad usare un minimo di cautela nell’interagire con chi non si conosce e tale cautela è generalmente sufficiente per evitare brutte sorprese.
    Se si conosce qualcuno sulla chat e si decide di incontrarlo dal vivo, dare il primo appuntamento in un luogo pubblico e affollato e non andare all’appuntamento da solo rappresenta una precauzione sufficiente per evitare brutte sorprese.
    Non è la stessa cosa per i bambini. La loro curiosità unita all’ingenuità può metterli in condizione di rischio nel momento in cui vengono avvicinati on-line da soggetti con cattive intenzioni, ad esempio con pedofili. Sarebbe opportuno per questo motivo accompagnare i bambini nella navigazione e insegnargli a raccontare sempre ai genitori le loro esperienze di navigazione.
    Le truffe via e-mail Il commercio elettronico e l’attività di pubblicizzazione di merci e business su internet sta offrendo delle possibilità di sviluppo notevole per molte aziende e costituisce una grossa comodità per i consumatori. La rete rappresenta però un’opportunità anche per truffatori di vario genere e livello. Si moltiplicano infatti in tutto il mondo delle truffe ai danni degli utenti di internet perpetrate attraverso messaggi di posta elettronica. Si tratta in realtà di reati che sottraggono ai singoli utenti generalmente delle piccole cifre ma attraverso la loro diffusione capillare sono in grado di fornire grossi proventi per il truffatore.

    Le principali truffe telematiche che vengono realizzate su internet (di solito inviando una email):

    Finte vendite all’asta sul WEB, con merci offerte e mai inviate ai clienti o con prezzi gonfiati;
    Offerta di servizi gratis su internet che poi si rivelano a pagamento o mancata fornitura di servizi pagati o fornitura di servizi diversi da quelli pubblicizzati;
    Vendite di hardware o software su catalogo on-line, con merci mai inviate o diverse rispetto a quanto pubblicizzato
    Schemi di investimento a piramide e multilevel business;
    Opportunità di affari e franchising;
    Offerte di lavoro a casa con acquisto anticipato di materiale necessario all’esecuzione di tale lavoro;
    Prestiti di denaro (mai concessi) con richiesta anticipata di commissione;
    False promesse di rimuovere informazioni negative per l’ottenimento di crediti (es. rimozione di nominativi da black-list);
    False promesse di concessione (con richiesta di commissione) di carte di credito a soggetti con precedenti negativi;
    Numeri a pagamento (tipo 899) da chiamare per scoprire un ammiratore segreto o una fantomatica vincita (di vacanze, di oggetti).
    Nella maggior parte dei casi il tentativo di truffa inizia con l’invio di una email al potenziale vittima. In caso di sospetto salvare l’email e informare immediatamente la Polizia delle Comunicazioni.
    In effetti la maggior parte dei “navigatori” adulti ed esperti ha imparato ad usare un minimo di cautela nell’interagire con chi non si conosce e tale cautela è generalmente sufficiente per evitare brutte sorprese.
    Se si conosce qualcuno sulla chat e si decide di incontrarlo dal vivo, dare il primo appuntamento in un luogo pubblico e affollato e non andare all’appuntamento da solo rappresenta una precauzione sufficiente per evitare brutte sorprese.
    Non è la stessa cosa per i bambini. La loro curiosità unita all’ingenuità può metterli in condizione di rischio nel momento in cui vengono avvicinati on-line da soggetti con cattive intenzioni, ad esempio con pedofili. Sarebbe opportuno per questo motivo accompagnare i bambini nella navigazione e insegnargli a raccontare sempre ai genitori le loro esperienze di navigazione.
    Gli sciacalli del web: la truffa con il phishing E’ in aumento esponenziale la truffa online chiamata “phishing“. Ce lo dicono anche i nostri affezionati lettori, che ci segnalano come il proprio indirizzo di posta elettronica sia bersagliato da richieste quotidiane di sedicenti banche e istituti di credito che chiedono via mail alcuni dati e codici personali, necessari “per aggiornamento programmato del software al fine di migliorare la qualità dei servizi bancari”, o per altri fantasiosi motivi.

    Non ci cadete, si tratta sempre di una truffa! Nessuna banca o istituto vi chiederebbe mai i codici personali attraverso una richiesta via e-mail. Mai. Le banche contattano i loro clienti direttamente, in particolare modo per queste operazioni riservate.

    Quello che può generare disorientamento nell’utente che riceve questi messaggi è la apparente autenticità dell’azienda che richiede i dati. Nel tempo gli sciacalli del web hanno affinato le loro armi: grafica accattivante, loghi ufficiali di aziende e istituzioni, messaggi efficaci e scritti in buon italiano o in altre lingue, cortesia e semplicità possono fare pensare di non essere vittime di un raggiro. Negli ultimi tempi inoltre i truffatori hanno perfezionato il loro metodo di “pesca”: per essere più credibili hanno dato l’assalto elettronico utilizzando come mittente il nome di banche che non erano state mai utilizzate prima.

    Per essere sicuri di non “cadere nella Rete”, seguite questi semplici consigli e leggete i nostri approfondimenti:

    Gli istituti bancari e le aziende serie non richiedono mai informazioni personali attraverso un messaggio di posta elettronica. L’unica circostanza in cui viene richiesto il numero della vostra carta di credito è nel corso di un acquisto su Internet che voi avete deciso di fare
    Non rispondete mai alle e-mail, non cliccate sul link che vi viene proposto nel messaggio. Contattate la banca che dichiara di chiedere i vostri codici personali
    Per accedere al sito dell’istituto di credito con il quale avete il conto online digitate l’Url direttamente nella barra dell’indirizzo del vostro browser o raggiungetelo attraverso i vostri “preferiti” o “segnalibri” della vostra rubrica
    Controllate spesso i movimenti del vostro conto corrente e delle vostre carte di credito o bancomat
    Segnalate online alla polizia postale e delle comunicazioni i sospetti usi illeciti delle vostre informazioni personali.

    Commercio ElettronicoÈ sicuramente uno degli aspetti più innovativi offerti da Internet, anche se richiede un pizzico di accortezza non dissimile da quella richiesta nella vita privata. Ad esempio il fatto che il sito sia scritto nella nostra lingua non è sufficiente a ritenere che stia operando dal territorio nazionale.

    A questo proposito, può essere utile usufruire di un servizio di controllo del dominio offerto anche gratuitamente da alcuni siti web (es. www.checkdomain.com) che permette di conoscere la nazionalità del sito ed il nome dei suoi responsabili. Queste informazioni devono essere considerate alla luce di alcuni aspetti quali ad esempio la possibilità di esercitare il diritto di recesso.

    Aste On LineNon sempre i conti tornano: per rendere le aste il più appetibile possibile i gestori chiedono agli offerenti di partire con prezzi bassissimi. Succede così che chi mette in vendita un prodotto sperando di ottenere almeno una certa somma vede spesso aggiudicare il proprio bene per molto meno. A nulla vale allora opporsi alla consegna dell’oggetto offerto.
    Infatti il codice civile parla chiaro: in questi casi si è di fronte ad una “offerta al pubblico”, vincolante per il proponente, che si perfeziona in un contratto di vendita al momento dell’aggiudicazione da parte del miglior offerente e della relativa comunicazione al proponente.

    Attenzione anche per chi si “aggiudica’” un bene: se l’offerente è un privato (cosa che non sempre è evidente) non può essere fatto valere il diritto di recesso di 10 giorni previsto dalla legge sulla vendita a distanza. Il contratto in questo caso è vincolante a tutti gli effetti fin dall’aggiudicazione.

    Ed infine: nelle aste online si possono anche “fare affari” con il solito volpone che, una volta intascati i Vostri soldi, sparisce dal web senza lasciar traccia.

    I nostri consigli:

    Verificate se l’offerta è lanciata da un privato oppure da un commerciante.
    Se Vi viene aggiudicato un bene, prima di inviare i soldi, controllate l’esistenza reale della persona.
    Sappiate che in caso di acquisti transfrontalieri possono entrare in gioco altri fattori (maggiori spese di spedizione, dazi doganali se extra-Ue, applicazione di leggi e sistemi giuridici diversi dal nostro).
    Consigli per i cittadini Quando vi viene recapitata a casa, per posta, la carta di credito o il bancomat e il successivo codice P.I.N. controllate che le buste siano integre e che siano della vostra banca (o di chi emette la carta di credito). Verificate che all’interno non vi siano alterazioni o rotture del cartoncino che contiene la carta e diffidate di buste bianche inviate con posta prioritaria o con francobolli (di solito sono buste con la tassa già pagata). Oltre a ricordarvi di non cedere mai la vostra carta e il vostro PIN ad altre persone (neanche al commerciante che afferma di non avere l’apparecchio P.O.S. con sè, semmai offritevi di accompagnarlo) vi suggeriamo di:

    Con il bancomat

    Allo sportello: osservare l’apparecchiatura alla ricerca di anomalie e modifiche. Sulla verticale o diagonale della tastiera può esserci per esempio una microtelecamera.
    Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno “skimmer”
    Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri
    Pin: digitare il codice nascondendo con il palmo dell’altra mano l’operazione
    Nel caso del dubbi: non introdurre la tessera e non inserire il Pin. Allontanarsi e chiamare le forze dell’ordine.
    Con le carte di credito

    La tessera: non perdetela mai di vista
    Estratto conto: controllarlo ogni mese poiché è l’unico modo per accorgersi di eventuali spese mai effettuate
    Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell’ordine la clonazione della carta, disconoscendo le spese addebitate
    Internet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati
    E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E’ necessario avvertire la banca o le forze dell’ordine avendo l’accortezza di non cancellare l’e-mail
    Consigli per i commercianti Negli ultimi tempi molte notizie di cronaca hanno riportato frodi con bancomat e carte di credito all’interno di supermercati e ristoranti. E’ importante dunque che anche i gestori di esercizi commerciali stiano attenti a movimenti sospetti e che eventualmente li segnalino alla Polizia. E’ sempre opportuno comunque:

    In caso di sospetto di utilizzo fraudolento di carta di credito clonata, il commerciante dovrebbe confrontare il numero della carta di credito che compare sul supporto plastico con quello (15 o 16 cifre) stampato dal P.O.S. sullo scontrino subito sotto la data e l’ora della transazione. A volte è preceduto dalla lettera “C” ma se il dato è difforme significa che la carta è clonata;
    Controllare frequentemente il macchinario P.O.S. per impedirne la manomissione e la modifica da parte di qualcuno che ha possibilità di accesso all’apparecchio.
    Consigli per l’utilizzo su InternetPer fare acquisti o operazioni attraverso la rete Internet di solito viene richiesto dal sito interessato solo il numero di carta di credito e la relativa data di scadenza. Le truffe, in questo caso, sono possibili solo da due categorie di persone:

    1.pirati informatici (o dipendenti infedeli del sito internet) che acquisiscono i numeri della carta attraverso un’intrusione telematica;
    2.altre persone che a qualsiasi titolo vedono la carta (camerieri, postini, conoscenti) e che si annotano il suo numero.
    Per ridurre i rischi di frode è quindi consigliabile in primo luogo far si che la propria carta venga maneggiata dal minor numero di persone possibile. In secondo luogo è opportuno effettuare spese su rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio. Ricordatevi dunque di:

    Verificare che i siti in questione utilizzino protocolli di sicurezza che permettano di identificare l’utente. Il più diffuso è il Secure Socket Layer (SSL): generalmente durante la transazione, in basso a destra della finestra, compare un’icona con un lucchetto che sta a significare che in quel momento la connessione è sicura;
    Evitare di fornire informazioni troppo personali in particolare quelle relative al proprio conto corrente: perché la transazione vada a buon fine serve solo il numero della carta di credito e la relativa scadenza;
    Fare uso, per quanto possibile, delle soluzioni di home banking che le banche mettono a disposizione per controllare – quasi in tempo reale – il proprio estratto conto, in modo da bloccare, tempestivamente, la carta qualora si disconoscessero delle spese addebitate;
    Verificare con attenzione gli estratti conto segnalando immediatamente, alla società che emette la carta, ogni transazione sconosciuta.
    Come bloccare la propria carta di creditoSegnaliamo i numeri telefonici verdi (gratuiti) delle società della carte di credito più diffuse a cui telefonare per segnalare eventuali dubbi o bloccare immediatamente la carta in caso di furto o smarrimento.



    Servizi Interbancari: 800 151616
    American Express: 800 864046
    Top Card: 800 900910
    Diner’s: 800 864064
    Agos Itafinco: 800 822056
    Deutschebank: 800 207167
    Setefi: 800 825099
    Banca Fineco: 800 525252
    Banca Sella: 800 822056
    Findomestic: 800 866116
    Citibank: 800 407704
    E-mail
    Se ricevete allegati da sconosciuti non apriteli, probabilmente sono virus
    Quando un vostro conoscente vi invia un allegato ditegli di specificarlo sempre nel corpo dell’e-mail, così che se dovesse essere infettato il virus non si potrebbe propagare a voi perché il virus potrebbe anche spedirsi a voi ma difficilmente potrebbe scrivere una e-mail di senso compiuto da inviarvi
    installate un programma antispyware e tenetelo aggiornato
    Quando aprite un nuovo account di posta elettronica:
    Non usate password troppo semplici da indovinare, per esempio, se la vostra casella è “mario.rossi”, non usate come password “mario ” o “rossi”.
    Non usate risposte troppo semplici nell’opzione “domanda segreta”, ad esempio, se scegliete di utilizzare la domanda “qual’è la tua squadra del cuore”, risposte come “Milan”, “Juventus” o altro, sarebbero troppo facili da indovinare. Potreste ad esempio rispondere con una parola non attinente la domanda, oppure, personalizzare la risposta in modo da complicarla (es.: 15milan125).

    Inoltre, se avete inserito un’e-mail alternativa per il recupero della password, potete utilizzare una risposta ancora più complessa e impossibile da indovinare, tipo “5&43!)5″. Perchè a quel punto, in caso di smarrimento, la password può essere inviata automaticamente dal sistema, all’indirizzo alternativo che avete indicato.

    DialerChi utilizza una connessione analogica o isdn, ( Modem) tra i molti pericoli presenti nella rete, rischia di incappare anche nei famosi dialer che effettuano una connessione con costo al minuto molto elevato. Scaricare loghi o suonerie per cellulari, software, mp3 o materiale pornografico può essere pericoloso
    E’ una truffa che gira sul web e funziona con dei piccoli programmi, chiamati appunto dialer, che arrivano ai nostri pc attraverso email o banner pubblicitari. Basta cliccare, inavvertitamente, su un banner dubbio o aprire una mail sconosciuta per attivare il processo di autoinstallazione del dialer in modo del tutto invisibile. Da qualche mese i più malintenzionati hanno sfruttato anche i certificati di protezione di Internet Explorer (usato dal 90% dei navigatori) per cui non serve scaricare piu’ nulla, ma basta accettare un certificato di protezione come questo per finire nella “trappola” :

    I dialer connettono automaticamente il computer a numeri telefonici a pagamento (generalmente iniziano con 709, 166, 899) o a numeri internazionali attraverso i quali si accede ad aree riservate. Il costo medio di una telefonata si aggira intorno ai 2,5 euro al minuto. Questo significa che per avere 10 suonerie (scaricabili in circa sessanta minuti) arriveremmo a pagare circa 180 euro.
    La truffa consiste nel rendere praticamente invisibili le informazioni sui costi e nel meccanismo del software che si installa e compone il numero quasi in automatico.

    A volte l’utente non si accorge della situazione fino all’arrivo della bolletta. Per questa ragione è bene prendere dei provvedimenti:

    Se clicchi su un link o un banner e ti viene chiesto di scaricare un file con estensione .exe per usufruire di un servizio, ci sono altissime possibilità che si tratti di un dialer. In questo caso basta cliccare su ANNULLA e sei salvo.
    Se il servizio in questione è un logo, una suoneria, un mp3 o una foto hard le probabilità aumentano.
    E’ possibile anche che il sito apra automaticamente una finestra di ‘avviso di protezione’ che ti invita a installare un certificato di protezione. Clicca sempre su ‘No’. Basta un ‘Sì’ per essere disconnessi e ricollegati a un numero a pagamento
    E’ possibile chiedere al proprio gestore telefonico di disattivare sulla linea tutte le chiamate ai numeri 899, 709, 166 e a tutti gli altri numeri a pagamento.
    Sarebbe buona regola installare un software che blocchi la connessione verso altri numeri, tipo il seguente:
    Fig.1 : Interfaccia principale di Dialer Control

    L’uso di questo programma è fondamentale per chi si avvicina a internet da poco tempo poiché è sempre più difficile capire se un sito fornisce risorse freeware o a pagamento mediante l’uso dei dialer.

    Quando si cerca di avviare la prima connessione il programma si accorge e segnala il tentativo con la richiesta seguente:
    A questo punto l’utente può decidere se permettere la connessione o creare una regola per il futuro. Se si seleziona SI dove è presente la domanda ‘vuoi continuare?’ la connessione partirà ma la regola per il futuro non è creata quindi alla prossima connessione il programma ripresenterà la stessa figura precedente. Se invece si vuole creare una regola in modo che il programma non deve più richiedere il permesso basta spuntare una delle possibili scelte.

    Se la connessione è quella utilizzata per la navigazione basta selezionare permettere sempre gli accessi a questo software ed anche A questo numero, in questo modo la connessione permessa è quella che usa un unico numero telefonico. Una volta create le regole è possibile verificare la loro presenza nella interfaccia principale del programma attraverso la voce permetti.

    In rete sono disponibili, anche gratuitamente, diversi software come quello illustrato che impediscono al modem di connettersi a numeri telefonici differenti da quelli del tuo provider.

    Bluetooth Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, computer palmari, impianti HiFi, tv, computer, PC, cellulari, elettrodomestici, device, etc ) senza la necessità di collegamenti via cavo. In un sistema bluetooth la trasmissione avviene principalmente via radiofrequenza.

    La tecnologia Bluetooth può essere fonte di virus. A conferma, F-Secure ha pubblicato gli esiti di un test di 24 ore condotto proprio in Italia, che ha individuato oltre 1300 dispositivi Bluetooth potenzialmente attaccabili da malware.

    La Polizia di Stato mette a disposizione un breve vademecum di suggerimenti per aiutare gli utenti a non cadere nelle trappole tese con detta tecnologia:

    attenzione a scaricare applicazioni da Internet o nuovi software con il vostro cellulare o computer palmare dotato di tecnologia Bluetooth: prima di procedere all’installazione di nuovi software o scaricare nuove applicazioni da Internet, verificare sempre l’affidabilità della fonte.
    prestare attenzione a eventuali anomalie nel funzionamento del proprio dispositivo: premesso che senza un’applicazione di sicurezza installata è piuttosto difficile rintracciare un virus, ci sono però delle situazioni che possono mettere l’utente in allarme. In linea di massima, infatti, i virus tipicamente causano anomalie sul telefono, come ad esempio l’aumento di attività di comunicazione, un consumo insolito della batteria, la ricezione di messaggi non richiesti, la cancellazione di icone o la modifica delle stesse.
    ricordarsi di disattivare Bluetooth dopo averlo utilizzato e se ciò non è possibile almeno impostare il dispositivo con connessione in modalità “nascosta”. Questa precauzione garantisce almeno un livello minimo di sicurezza poiché allunga i tempi di un’eventuale aggressione.
    modificare il nome identificativo del cellulare: molti utenti tendono a mantenere il nome identificativo del proprio cellulare impostato di default dal costruttore, normalmente associato al modello specifico dell’apparecchio. Questa semplice informazione può consentire a un aggressore di associare a un apparato delle vulnerabilità note, che possono quindi essere sfruttate.
    aggiornare sempre eventuali software di sicurezza e antivirus: per poter contrastare con efficacia degli attacchi, tutti i software di sicurezza devono sempre essere aggiornati. Un software di sicurezza non aggiornato è inutile, in quanto la computer insecurity è in continua evoluzione e un software vecchio non è progettato per affrontare nuove problematiche. È importante sottolineare che “vecchio” può indicare anche solo un mese di vita, dal momento che gli aggiornamenti dei software antivirus si svolgono su base settimanale.
    attenzione alla scelta dei codici PIN per associare i dispositivi: troppo spesso vengono mantenuti i codici forniti dal produttore o, peggio ancora, vengono usate informazioni a cui un aggressore può facilmente risalire (ad esempio la propria data di nascita)”.


    Fonte: Polizia di Stato

     
    Top
    .
0 replies since 28/4/2011, 12:50   1139 views
  Share  
.