Nach den Fällen von Pippa und Leotta soll sich der Hacker im Web verteidigen

Pippa Middleton, Scarlett Johansson und Rihanna, Paris Hilton und Taylor Swift, Miley Cyrus und Jennifer Lopez Sie alle haben den digitalen Diebstahl einiger sehr privater Aufnahmen erlitten. Aber die Liste von Promi hackerate es ist lang und beinhaltet unter anderem Selena Gomez, Jessica Alba, Kim Kardashian, Kirsten Dunst, Christina Aguilera, Brie Larson und Bar Rafaeli.

Schließlich die rein italienische Geschichte der Hostess Sky, Diletta Leotta, bei dem private Aufnahmen aus dem Online-Speichersystem gestohlen wurden. Wir haben den italienischen Hacker gefragt Raoul "Niemand" Kirche, Experte von Cyber auch im Ausland bekannt, um uns Klarheit zu verschaffen und nicht nur zu verstehen, was passiert ist, sondern vor allem, wie man es vermeiden kann, dasselbe Ziel zu erreichen. "Was in letzter Zeit mit dem Sky-Host passiert ist, ist leider nichts Neues. In den letzten Jahren haben verschiedene Profile von Cyber-Kriminelle habe diese Art von entdeckt Cyberangriff: Es gibt diejenigen, die es für Geld tun, also die Opfer um ein Lösegeld bitten, die Veröffentlichung der gestohlenen Fotos und Videos zu vermeiden, und diejenigen, die es für "Spaß" oder Herausforderung tun, um das von den Sternen weggenommene Material zu veröffentlichen.

Diletta Leotta

Nicht nur die bekanntesten Opfer dieser Formen der Cybergewalt sind bekannt. Die Geschichte von Tiziana Cantone sollte alle dazu bringen, ein wenig über die Gefahren des Internets nachzudenken ...
"Wir müssen uns leider an diese Art von Nachrichten gewöhnen, aber vor allem Kultur schaffen und Nutzer sensibilisieren: Computerkriminalität ist nicht mehr" virtuell ", aber da wir jetzt fast täglich in den Zeitungen lesen können, wirken sie sich auf unser wirkliches Leben aus und können zu extremen Handlungen wie dem Selbstmord der Opfer dieser Verbrechen führen, die ins Netz gestellt werden ".

Wie können wir uns verteidigen?
"Im Gegensatz zu dem, was wir denken, verwenden Angreifer selten extreme Techniken, um unsere Computergeräte zu beschädigen. In den meisten Fällen handelt es sich nicht um Cyber-Spionage, Geheimdienste und hoch entwickelte Software, sondern um klassischen Betrug, der über das Internet übertragen wird. Bis heute erfolgt der Zugriff auf unsere Geräte und digitalen Daten überwiegend über die Benutzeridentifikation mit einem Login und einem Passwort. Es versteht sich von selbst, dass die Kritikalität in den Passwörtern liegt. Es gibt eine Reihe von Regeln, nach denen zumindest das Risiko gemindert wird. "

Gib uns ein paar praktische Ratschläge
Wir verwenden keine trivialen Passwörter, wie beispielsweise unser Geburtsdatum oder das unserer Angehörigen, aber wir können uns auch nicht vormachen, dass ein Passwort wie "Carlo_2016" als hackerfest betrachtet werden kann.

Dann?
Bei Verwendung des gleichen Passworts für die Mailbox sind Facebook und Linkedin ein großer Fehler. Sie müssen einen pro Account haben. Vor kurzem gab LinkedIn zu, dass 2012 Hunderte von Millionen von Ausweisen (soziale Nutzer und ihre Passwörter) verletzt wurden, und diese Daten werden seit einigen Monaten auf dem Schwarzmarkt für Internetkriminalität verkauft, einer Art Basar, in dem sie kaufen können gestohlene Zeugnisse. Es versteht sich von selbst, dass jeder, der Zugriff auf diese Anmeldeinformationen hat, sofort versuchen wird, zu überprüfen, ob derselbe Benutzer auf MySpace, Facebook, Twitter, Ebay usw. vorhanden ist.

Raoul Chiesa

Manager implementieren jedoch auch neue Sicherheitssysteme
Ein verstärkendes Element zur Erhöhung der Sicherheit kann darin bestehen, das zu aktivieren, was in der Fachsprache als doppelte Authentifizierung bezeichnet wird: Es handelt sich um einen Dienst, den wir zum Beispiel bei Google Mail oder bei Linkedin aktivieren können, und er ist kostenlos: Jedes Mal, wenn wir uns anmelden Das System sendet uns ein temporäres Kennwort per SMS an unser Mobiltelefon (das wir im System registriert haben, in unserem Profil) und das nur zu diesem Zeitpunkt gültig ist.

Aber wie bekommen Cyberkriminelle unsere Passwörter? Ist es nur "erraten", weil sie zu trivial und einfach sind?
Leider nicht Eine der am häufigsten verwendeten Techniken ist die von Betrug-E-Mails, die im Slang genannt werden Phishing. In den letzten Tagen kursiert vor allem einer, bei dem Kriminelle sich als Support-Service von Apple ausgeben und uns auffordern, auf einen Link zu klicken: Beim Anbeißen beim Köder befindet sich der Benutzer auf einer Website, die Malware enthält, oder eine bösartige Software (bösartige Software), die Schwachstellen in unseren Browsern, Apps oder in jedem Fall auf unseren Computergeräten - Smartphones, Tablets oder PCs - verwendet, um diese remote zu kontrollieren. Wir dürfen also nicht naiv sein: Es ist nicht glaubwürdig, dass beispielsweise unsere Bank unsere Referenzen verliert und dass Sie uns eine E-Mail-Anfrage senden, um sie anzufordern. Also eine ganz einfache Regel: Senden Sie niemals unsere Logins, Passwörter, Kreditkartennummern usw. per E-Mail.

Wie können wir uns sonst verteidigen?
Häufig werden Phishing-E-Mails sowie der Zugriff auf infizierte Websites durch blockiertAntivirus dass wir auf unseren Geräten haben. Fast jeder hat ein Antivirenprogramm auf seinem PC, nur wenige haben es sogar auf seinem Smartphone installiert. Also Antivirus auch auf Smartphones und Tablets, aber das reicht nicht aus: Der Antivirus muss ständig aktualisiert werden, und es ist sicher besser, das automatische Update zu aktivieren. Ebenso muss das Betriebssystem immer auf dem neuesten Stand sein und Patches und Updates sowohl auf unseren PCs als auch auf mobilen Geräten herunterladen. Dies ermöglicht in den meisten Fällen eine bessere Verteidigung, da Malware (Viren, Spyware, Keylogger) verwendet wird usw.), die uns infiziert haben, funktionieren oft nicht mehr, nachdem wir das Betriebssystem aktualisiert haben.

Die Cloud oder der Remote-Speicherdienst unserer Daten, die von einigen Betreibern angeboten werden, können eine Lösung sein, um die Sicherheit unserer Daten und unseren Datenschutz zu erhöhen.
Diejenigen, die mir folgen, wissen, dass ich kein großer Fan der Cloud bin: Ich möchte wissen, wo sich meine Daten befinden, ich möchte die Kontrolle über sie haben und mich nicht auf einen Dritten verlassen, um ihre Sicherheit zu gewährleisten. Wieder ist der Fall von Leotta symbolisch, aber die amerikanischen, asiatischen, australischen oder südamerikanischen Chroniken berichten von nahezu identischen Vorfällen. Benutzern wird häufig entgangen, wenn sie das Cloud-Backup auf ihren Smartphones und Tablets aktiviert haben und beim Löschen der Fotos vom Telefon in der Cloud verbleiben. Deshalb habe ich zum Beispiel kein iCloud-Konto: Ich vermeide eine Doppelbelichtung meiner Daten.

Weitere Tipps
Ich bin ein starker Befürworter der Verschlüsselung und Verschlüsselung, insbesondere wenn es um sensible Daten und Informationen geht. Für Nicht-Techniker scheint es ein Albtraum zu sein, wenn man nur darüber nachdenkt, aber in Wirklichkeit ist das Verschlüsseln unserer Dokumente und Fotos kein komplexer Vorgang: Sie lernen innerhalb von 10 bis 20 Minuten und stellen sicher, dass unsere Dateien für Dritte nicht zugänglich sind.