• Non ci sono risultati.

Sicurezza Informatica

N/A
N/A
Protected

Academic year: 2022

Condividi "Sicurezza Informatica"

Copied!
18
0
0

Testo completo

(1)

per cripto investitori

Davide Baraldi

Pillole di

Sicurezza

Informatica

(2)

Davide Baraldi

Pillole di

sicurezza informatica per cripto investitori.

Prima edizione Gennaio 2022

(3)

Sommario

Prefazione Dispositivi

Software

Sistemi operativi Protezioni

Connessioni Browser

Navigazione Wallet

Backup

Password Attacchi

Postfazione 1

2 3 4 5 6 7 8 9 10

11 12 13

0

(4)

Prefazione

Questo libro vuole essere uno strumento di spunto per aiutare i cripto investitori

nell'arduo compito di tutelare i loro investimenti digitali.

I temi trattati necessitano di

approfondimenti per essere esplicati in maniera completa.

I concetti e i punti di vista narrati vengono

esposti in maniera semplificata per essere comprensibili anche ai non tecnici.

1

(5)

Dispositivi

Per ottenere un alto livello di sicurezza è importante operare da computer.

Smartphone e tablet non sono consigliati.

Sarebbe ideale dedicare un device solo per questa attività, non metterlo a disposizione di terzi e non lasciarlo mai incustodito.

2

(6)

Software

Il software open source è più sicuro di

quello proprietario perchè il codice può essere visionato da chiunque e questa

peculiarità lo rende meno incline a bug e problematiche di sicurezza.

Qualsiasi software dovrebbe essere scaricato solo dal sito ufficiale

controllandone l'autenticità attraverso l'hash e la firma crittografica.

Installare software trovati a caso su

internet, con programmi p2p o che sono stati passati dall'amico potrebbe

compromettere la sicurezza del dispositivo.

3

(7)

Sistemi operativi

L'utilizzo di software libero come Linux o B.S.D. riduce notevolmente la superficie d'attacco e conferisce pieno potere sul sistema operativo e sul dispositivo.

Usare sistemi chiusi come Windows e macOS non è saggio a causa dei loro

perpetui problemi di sicurezza e stabilità.

Lo stesso principio vale per iOS e Android.

Se si utilizza un sistema vulnerabile, è

importante implementare un hardware wallet così che il seed e le chiavi private siano custodite fuori dal sistema.

4

(8)

Protezioni

Installare antivirus e firewall è fondamentale per difendersi.

Se per qualsivoglia motivo si ricade su un software commerciale bisogna

rammentare che le versioni free non sono performanti come le versioni complete.

La configurazione standard non è sufficiente di questi tempi, perciò

configurare tutto in maniera paranoica è un passo necessario.

5

(9)

Connessioni

Utilizzare T.O.R. aggiunge un layer

crittografico alla connessione e non sarà possibile geolocalizzare il dispositivo.

La scelta di una V.P.N. è una buona prassi per cifrare ulteriormente il traffico e

limitare la localizzazione della connessione.

Cambiare i D.N.S. è utile per evitare forme di censura e per aumentare la sicurezza

della connessione.

6

(10)

Browser

Browser a codice pubblico come Firefox,

Chromium o Brave aumentano la sicurezza della navigazione in rete.

È pericoloso l'utilizzo di browser closed

source come Chrome, Opera, Edge e Safari perché questi programmi sono soggetti a

un numero maggiore di problemi e bug di sicurezza.

7

(11)

Navigazione

Durante la navigazione è bene controllare che l'indirizzo del sito sia corretto e che

appaia il lucchetto prima della barra dell'indirizzo.

Fretta o disattenzione possono far passare inosservato un sito malevolo confondendo

una lettera come la l con la i.

8

(12)

Wallet

L'implementazione di wallet liberi come Metamask ed Electrum danno il pieno

controllo sul portafoglio e la reale proprietà sulle cripto valute.

I wallet con codice proprietario sono da considerarsi più rischiosi e meno sicuri.

Lasciare i propri asset sugli exchange significa non esserne il proprietario.

9

(13)

Backup

I file importanti contenenti il seed e le

chiavi private dovrebbero risiedere solo dentro a contenitori o dispositivi cifrati.

La ridondanza è importante, per cui creare copie dei backup e dislocarle in aree

geografiche differenti è salutare.

Scrivere i codici su carta o archiviarli su una memoria di massa non crittografata crea delle vulnerabilità di sicurezza.

10

(14)

Password

Le password necessitano di un'alta

entropia e non devono avere inerenze con la vita privata, il lavoro o le passioni.

Crea codici con una logaritmica mnemonica così che si possano ricordare come una

poesia e non ci sia la necessità di scriverli.

Una buona password dovrebbe contenere almeno 10 caratteri tra cui lettere

minuscole, maiuscole, numeri e caratteri speciali.

11

(15)

Attacchi

Esistono vari tipi di attacchi, ma uno di

quelli più efficienti è l'ingegneria sociale.

Per contrastarla è bene non fidarsi di nessuno ed evitare la divulgazione di

informazioni personali come le routine, i software, gli investimenti, i viaggi e tutti quei dati sensibili che potrebbero essere utilizzati per creare un attacco mirato col fine di compromettere i devices utilizzati.

12

(16)

Postfazione

Le impressioni e i giudizi riguardanti

dispositivi, metodologie e software esposti in questo libro provengono dai test eseguiti nei laboratori CR1PT0 e dall'esperienza del suo C.E.O. nelle forze armate e dell'ordine.

La documentazione degli argomenti trattati è pubblica e a disposizione di chiunque.

13

(17)

CR1PT0.COM

Pillole di sicureza informatica per cripto investitori

© 2022 CR1PT0

Rilasciato sotto licenza Creative Commons

Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 - Internazionale

Pillole di sicurezza informatica per cripto investitori

© 2022 CR1PT0 ® rilasciato con licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo

4.0 - Internazionale

(18)

"Se possiedi le chiavi private, possiedi le criptovalute."

C.E.O. CR1PT0

Riferimenti

Documenti correlati

Dal prelievo di sangue effettuato alla gestante verrà estratto il DNA circolante fetale (cffDNA), che verrà successivamente marcato con sostanze fluorescenti (fluorofori)

Please contact the LibreEOL's DPO (Responsabile della protezione dei dati personali del sistema LibreEOL, Dipartimento di Matematica e Informatica, Università di Perugia,

13-14 del Regolamento Generale sulla Protezione dei Dati Personali (Reg. 2016/679 o GDPR), con riferimento al trattamento dei dati personali nell’ambito

 Il trattamento consiste nella richiesta, anche d’ufficio, di presentazione di certificati del casellario giudiziario, dei carichi pendenti e dei certificati antimafia, ai soggetti

Per il perseguimento delle finalità descritte al precedente punto 3, i dati personali vengono trattati dai dipendenti della Fondazione, dal personale assimilato e dai collaboratori

I dati personali possono essere sia di carattere generico (dati anagrafici, recapiti telefonici, ecc.), sia riguardanti il tuo stato di salute (dati connessi a tutte le

Gli intermediari non devono acquisire il consenso degli interessati per il trattamento dei dati in quanto previsto dalla legge, mentre sono tenuti ad acquisire il consenso

0444 914700, che conserverà e utilizzerà i Suoi Dati, scrivendo alla quale potrà richiedere la lista dei Responsabili o incaricati del trattamento, esercitare i diritti