ADS

Visualizzazione post con etichetta Consigli. Mostra tutti i post
Visualizzazione post con etichetta Consigli. Mostra tutti i post

giovedì 26 giugno 2025

Ancora su SPID e furto di identità

🛡️ Proteggi la tua Identità Digitale: guida pratica per l’Utonto Consapevole

Scritto da Marco, Assistente Tecnico, esperto di sicurezza e... di gatti curiosi nella rete.

😱 Cos'è il furto d’identità digitale?

È quando qualcuno usa i tuoi dati personali (codice fiscale, documento, email, numero di telefono) per:

  • aprire conti correnti o SPID a tuo nome
  • richiedere bonus, prestazioni INPS, detrazioni fiscali
  • accedere alla tua PEC, Fascicolo Sanitario, Agenzia delle Entrate
  • registrarsi su siti per truffare altri... usando la tua faccia

🕵️‍♂️ I consigli fondamentali per non farti fregare

1. 🧠 Diffida da SMS, email e WhatsApp sospetti

Mai cliccare su link che sembrano da Poste, INPS, Agenzia Entrate, SPID. Apri sempre i siti ufficiali digitandoli a mano.

2. 🔐 Mai mandare documenti via WhatsApp o Telegram

Nemmeno se te li chiede "il supporto tecnico". Un documento inviato = un’identità clonata.

3. 🕳️ Controlla se le tue email sono finite in mani sbagliate

Vai su:

Inserisci la tua email per vedere se è coinvolta in fughe di dati. Se sì, cambia password!

4. 📬 Crea email separate per diversi scopi

  • una solo per SPID, INPS, CIE
  • una per registrarti ai siti
  • una per acquisti online e newsletter

5. 🧱 Attiva l’autenticazione a due fattori (2FA)

Se qualcuno ruba la tua password, serve anche il codice che arriva via SMS o app. Una barriera in più non fa mai male.


🧪 Vuoi controllare se ci sono tuoi dati in giro?

🔎 Usa Google come un hacker buono! (Google Dorking semplificato)

Copiando e incollando queste frasi in Google puoi scoprire documenti potenzialmente pericolosi:

"tuo nome e cognome" "codice fiscale" filetype:pdf site:.gov.it

Oppure:

"tuo nome" filetype:xls site:drive.google.com

Servono a trovare se qualche ente pubblico o persona ha pubblicato per sbaglio i tuoi dati!


🧯 Se sospetti che ti abbiano fregato l’identità:

  1. Contatta i provider SPID (Poste, Aruba, TIM, Sielte, etc.) e chiedi se ci sono SPID attivi a tuo nome.
  2. Accedi a ANPR per controllare eventuali variazioni anagrafiche strane.
  3. Fai denuncia a Polizia Postale o Carabinieri.
  4. Scrivi all’AGID per richiedere verifica di SPID sospetti associati al tuo codice fiscale.

🧰 Strumenti utili per utenti curiosi (ma attenti):

Cosa vuoi sapereStrumento gratuito
Email compromessahaveibeenpwned.com
Dati personali nei PDF pubbliciGoogle Dorking
Documenti esposti su DriveGoogle Dorking mirato
SPID falsi a tuo nomeRichiesta a provider SPID
Tracce nei forum/TelegramControlli OSINT (con esperto)

💡 Ultima dritta da smanettone:

Non serve essere hacker per difendersi: basta un po’ di malizia, qualche controllo regolare, e mai fidarsi ciecamente.

Se una richiesta ti sembra urgente, strana o “troppo ufficiale”...
👉 Fermati. Respira. Verifica da fonte certa.

Hai dubbi o vuoi approfondire? Scrivimi nei commenti, sono qui per aiutare!

giovedì 5 giugno 2025

10 Errori di Sicurezza Informatica che anche gli Esperti Continuano a Fare (e Come Evitarli)

“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”

Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test con password 1234 in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.

1. 🔁 Riutilizzare le stesse password (anche solo per test)

Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.

2. 🌐 Non segmentare la rete

Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.

3. 🔓 Porte RDP aperte su Internet

C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890 perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.

4. 💾 Backup accessibili (e mai testati)

Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.

5. 👑 Utenti con privilegi admin per comodità

Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.

6. 🧯 Non aggiornare subito perché “non c’è tempo”

Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.

7. 📁 Condivisioni di rete con permessi eccessivi

La cartella \\server\docenti\materiale con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl periodico.

8. 🎣 Ignorare il social engineering

Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.

9. 📊 Avere log, ma non analizzarli

I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.

10. 📷 Dimenticare i dispositivi non IT

Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.

📌 Conclusione

Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.


Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog