Come difendersi da attacchi Hacker: 4 strategie da provare subito

Che cosa accomuna il virus informatico a più alta velocità di diffusione della storia, il drone che hackera altri droni e ne prende il possesso e i tracking illeciti da parte di Apple, Google e Windows phone sui dati degli utenti?

Samy Kamkar, che ha creato i primi 2 e scoperto le attività illegali dei 3 big aprendo una class-action. E’ considerato uno degli Hackers più innovativi degli USA e ha qualche consiglio in materia su come evitare…persone come lui.

Vediamo quindi 4 strategie su come difendersi da attacchi hacker.

Un consiglio che vedo praticamente ovunque è disabilitare o coprire la webcam. Lo stesso Kamkar ha dichiarato che “hackerare la webcam è di una facilità imbarazzante”. ( vedi Mark Zuckerberg  su questo articolo del Guardian)

Io ho installato questo semplice tool . Ne arrivano 3, e uno l’ho installato anche sul cell.

difendersi da attacchi hacker cover webcam

Il mac si chiude a meraviglia, basta solo ricordarsi di chiudere l’obiettivo quando si finisce la call (..e di aprirlo quando inizia) 🙂

Come proteggere i propri dati in viaggio o nel caso di smarrimento / furto

  1. Crittografare i dati.
    Ossia tradurli in un linguaggio che nessuno può capire, a parte l’autore della crittografia (oggi software). Si possono utilizzare strumenti già disponibili all’interno dei sistemi operativi, che basta abilitare, ad esempio:
    Per windows -> Bitlocker
    Per OSx -> FileVault
  2. In caso di furto (ad esempio, qualcuno ruba il PC mentre siete in un bar o in uno starbucks), uno strumento interessante è You’ll Never Take Me Alive. Si tratta di un tool che manda in ibernazione il PC/Mac se viene disconnesso dalla presa ethernet o alimentazione mentre lo schermo è bloccato.[Per i nerd: Come spiega il produttore, questo impedisce ai ladri di accedere i dati criptati attraverso attacco direct memory access con il PC acceso e le chiavi di decrittaggio ancora in memoria.]
  3. Sembra quasi scontato ma non lo è, abilitare il PIN del telefono. Samy consiglia inoltre di passare dai 4 standard a 8, portando il tempo minimo per l’apertura da 4-5 giorni a 100.[NOTA personale]: all’inizio non usavo il PIN neanch’io, perchè odiavo reinserire la password così tanto spesso…finchè ovviamente non ho lasciato il telefono in un imbarco frettoloso a Domodedovo e ho passato la settimana successiva a terrorizzarmi.
    Oggi, a parte molti sistemi biometrici (esempio lettori di impronte) con cui il problema non si pone, ci sono numerose funzioni integrate negli smartphone che permettono di salvare il luogo in cui ci si trova (ad esempio casa) come “sicuro” e non dover reinserire il PIN. Esempio, Android da Nougat a Marshmellow per LG.
  4. Differenziare le password!
    La maggior parte degli attacchi riesce perchè facciamo schifo a scegliere la password. E la cosa peggiore è che, statisticamente, USIAMO LA STESSA PER TUTTI I SITI. Ci sono un sacco di modi per recuperare la password, e una volta fatto, se è uguale ovunque, passare dal tuo account ikea alla tua email google alla tua carta di credito è un attimo. Ma come sceglierne una più sicura?

    1. Scegliamo la nostra password di base.
      Prendiamo un nome che ricordiamo facilmente, come ad esempio il nome dell’università, la via in cui abitiamo, il cane.
      Prendiamo il cane, che si chiama “Roger”.
    2. Sostituiamo numeri, simboli similari e aggiungiamo almeno una lettera maiuscola. Questo perchè di solito, sono caratteristiche che vengono chieste nell’inserimento di una password: così sono sicuro che la mia “base” non cambia. Metto “@” al posto della “o”, aggiungo il 3 al posto della “e” e l’ultima lettera maiuscola che mi piace perchè da simmetria al tutto. E troviamo “R@g3R”.
      Letta così sembra difficilissima, ma noi sappiamo bene cosa significa!
    3. Da qui, aggiungiamo sempre una o più lettere a seconda del sito in cui andiamo. Ad esempio, amazon potrebbe avere “R@g2Ramz”, paypal “payR@g3R”.
      Molto meglio vero?In alternativa si possono usare tool come 1password, Lastpass o Keepass di cui ho parlato in questo articolo.

Individuare Malware o Software “sospetti” sul tuo PC

  • Installare NetLimiter (Windows) o Little Snitch (OSx) per controllare tutte le connessioni verso l’esterno.
  • Usare BlockBlock per OSx, che rintraccia i programmi in avvio automatico in accensione, bloccabili a piacimento.

Come nascondersi in internet

Quale prezzo saresti disposto a pagare per diventare invisibile?

Puoi farlo gratis, con Tor: un software gratuito che ti aiuta contro le analisi di traffico e la network surveillance.
Essenzialmente, ogni volta che accediamo ad internet, lo facciamo tramite un IP, un indirizzo informatico che racconta dove siamo. Tor ti permette di cambiare quell’indirizzo, oltre che impedire a chiunque di vedere le connessioni e i siti che visiti e impedire ai siti visitati di sapere la tua posizione fisica.

Tor Browser

Se hai un Mac, puoi provare LinkLiar su Osx per resettare il tuo mac address.

Cosa usano gli Hacker

Ma veniamo all’altra parte della barricata. Che strumenti usano gli hacker?
NOTA: testa questi strumenti nella LAN di casa prima di fare danni in giro… 😀

Ecco qualche strumento interessante:

Ogni strumento ha uno scopo preciso, dallo scoprire il traffico IN/OUT dal tuo PC o intercettare e analizzare tutto il traffico in un network.

Conoscere le armi del “nemico” significa prendersi un buon vantaggio. Sia i buoni che i cattivi li usano.. tu da che parte stai?

Se ti è piaciuto l’articolo, condividilo qui sotto!

By | 2017-08-06T19:25:29+00:00 Lug, 2017|Categories: Tech|Tags: , |0 Comments

Leave A Comment