Show Siamo in estate e molti saranno già in vacanza o si stanno pregustando un meritato riposo ma, proprio in questo periodo, aumentano le occasioni in cui siamo fuori casa, al mare, in stazione o in giro per le città. Ma quali sono i rischi a cui ci si espone in questi casi? Accedere da una rete aperta ad un sito internet che invia in chiaro sulla rete le credenziali dell’utente, potrebbe consentire a qualunque altro utente sulla medesima rete di intercettarle. Se pensate che tutti i siti web proteggano in maniera adeguata i nostri dati, siete in errore, in rete esistono persino servizi di posta elettronica che non proteggono le credenziali dei propri utenti in modo adeguato consentendo ad un attaccante sulla rete di rubarle. Se state utilizzando un PC non protetto adeguatamente, ad esempio da un firewall configurato in maniera appropriata, e avete lasciato attiva l’applicazione di file sharing, sappiate che un hacker potrebbe facilmente accedere al vostro hard disk in rete con ovvie conseguenze. Abbiamo già avuto modo di analizzare insieme il valore delle nostre informazioni nell’ecosistema criminale, la nostra mail è una miniera di informazioni che potrebbero essere utilizzate per attacchi informatici contro noi stessi e contro terzi. Ma, molto più semplicemente, utilizzando una applicazione in grado di catturare il traffico sulla rete (packet sniffer), un qualunque utente potrà visionare i contenuti della vostra navigazione, quindi le pagine che visitate ed qualunque cosa scriviate su pagine non protette da cifratura. Discorso analogo per i social media, impersonare il vostro account Facebook mentre siete su una rete Wi-Fi aperta è un gioco da ragazzi, esistono infatti estensioni dei comuni browser (e.g. Firesheep per Firefox) che consentono con pochi click di rubare l’identità di qualunque utente che accede alla medesima rete wireless. Tecnicamente parliamo di HTTP session hijacking, ovvero di un attacco che consente di rubare il token di sessione che consente ad un utente Facebook di autenticarsi alla piattaforma social. Ciò è possibile mediante attacchi di tipo Man-In-The-Middle, in cui l’attaccante è in grado di leggere, inserire o modificare a proprio piacimento, dati tra due entità intente in una comunicazione senza che nessuna delle due parti sia in grado accorgersene. Attacchi simili diventano semplici su una rete Wi-Fi aperta, in tal caso un accesso verso un sito bancario o altro servizio “protetto” farà apparire un popup nel browser dell’utente che lo informa che il certificato SSL non è aggiornato. La maggioranza degli utenti accetterà in automatico il nuovo certificato proposto e tale certificato consentirà all’attaccante di decifrare il traffico prima che giunga a destinazione. Quindi su reti aperte fate attenzione a questa tipologia di messaggi. Con attacchi di tipo Man-In-The-Middle è possibile rubare dati dalle maggior parte di applicazioni mobile, proprio perché queste sono spesso progettate in maniera “insicura”. Vi lascio con qualche suggerimento nel caso in cui non potete fare a meno di utilizzare reti aperte:
Come faccio a vedere chi è collegato alla mia rete wireless?Con l'app Google Wifi. Apri l'app Google Wifi .. Tocca Rete. Dispositivi. I numeri accanto a "Dispositivi" rappresentano il traffico Internet totale (WAN) da e verso la tua rete. ... . Per ulteriori dettagli, tocca un dispositivo specifico e una scheda. Utilizzo.. Come capire se qualcuno è connesso alla mia rete?2º Metodo | Utilizzare un programma di scansione della rete Wi-Fi. Se non abbiamo accesso al router oppure se non sappiamo come accedervi possiamo scoprire se qualcuno si connette alla rete Wi-Fi senza permesso utilizzando un programma di scansione.
Cosa significa WiLa funzione Wi-Fi protetto protegge i dati dagli attacchi informatici, fornendo un ambiente in cui gli utenti Galaxy possono utilizzare la rete Wi-Fi in totale sicurezza. Continua a leggere per scoprire come utilizzare al meglio questa funzione.
Quando si è connessi ad una rete wireless non protetta?Le reti non protette sono quelle a cui ci si può connettere senza alcuna misura di sicurezza, come password o login, purché ci si trovi nel raggio di copertura del segnale. Le reti protette chiedono all'utente di accettare termini di uso, registrare un account o inserire una password prima di effettuare la connessione.
|