Come posso proteggere il mio dispositivo Android?

Scarica applicazioni solo dall’app store ufficiale di Google, Google Play
La maggior parte delle infezioni su dispositivi si propaga scaricando applicazioni da store non ufficiali. Il principale motivo per rivolgersi a tali store risiede nella volontà degli utenti di voler risparmiare il costo delle applicazioni. Tutto questo però potrebbe avere un prezzo ben più alto per gli utenti temerari.

Per evitare di scaricare inavvertitamente le applicazioni andate alla nella sezione Impostazioni->Sicurezza e togliete la spunta alla voce “Origini Sconosciute”, mentre abilitate la il controllo “Verifica Applicazioni.”

Abilita la cifratura dei dati sul dispositivo mobile
La cifratura delle informazioni presenti sul dispositivo è un’opzione fondamentale per proteggere i dati sia nel caso di furto/smarrimento che nel caso in cui un app malevola cerchi di accedervi per rubarli una volta infettato il terminale.

Per abilitare la cifratura dei dati sul dispositivo e presenti sulla scheda mi memoria SD abilitare le voci nel menù Impostazioni-> Sicurezza:

  • Crittografia Dispositivo
  • Crittografia SD Scheda Esterna 

Controlla i permessi assegnati a ciascuna app
Ogni volta che si installa una nuova app è buona norma verificare i permessi che essa richiede. Se un gioco vi chiede il permesso di accedere ai vostri account, agli SMS, al microfono e di accedere ad Internet fate attenzione, una frode potrebbe essere in agguato. I malware tipicamente vi richiedono permessi simili che consentono di ottenere un completo controllo del dispositivo per poi trasferire ad un server remoto i vostri dati.

Per gestire i permessi assegnati alle app accedere alla sezione Impostazioni -> “Gestione Applicazioni”. Potrete visualizzare l’elenco delle app installate ed i permessi che richiedono per l’esecuzione.
Vi suggerisco vivamente di limitare il numero di app allo stretto necessario, maggiore è tale numero e più ampia è la nostra superficie di attacco.

Gestisci con attenzione le connessioni Wi-Fi
Di default i dispositivi Android cercano di connettersi ad ogni rete wireless acceduta in passato ma questo comportamento potrebbe nascondere molte insidie nel caso di reti aperte. Tali reti potrebbero essere state messe in piedi da criminali informatici intenti a rubare le vostre informazioni.

Vi suggerisco di controllare periodicamente la lista delle reti Wi-Fi che sono memorizzate dal dispositivo e cancellare la ricerca di quelle connessioni insicure, ad esempio verso reti aperte.
Per gestire le reti Wi-Fi accedere alla sezione del menù Impostazioni->Connessioni->Wi-Fi 

Proteggi l’accesso al dispositivo con una password robusta
Può capitare di lasciare incustodito il cellulare, per evitare che qualcuno possa utilizzarlo impostare una password di sblocco robusta. Dal menù impostazioni accedere alla voce Schermata di blocco->Blocco schermo e scegliete l’opzione Password.

Abilita il doppio fattore di autenticazione per Google e le applicazioni che implementano tale meccanismo.
Abbiamo discusso a lungo dell’utilità del doppio fattore di autenticazione, abilitare questo meccanismo aumenta notevolmente la sicurezza dei nostri account. Per abilitare la modalità nel caso di Google accedere a questo link.

Configura con attenzione i servizi Google
Di recente si è molto discusso della necessità di limitare il quantitativo di informazioni che si espongono esplicitamente al gestore del servizio, in questo caso Google, per ragioni di privacy e sicurezza. La violazione di un account Google potrebbe fornire un quantitativo impressionante di dati agli hacker, dalle nostre mail sino alla nostra posizione. 

Vi consiglio di prestare attenzione alle seguenti impostazioni

  • Localizzazione:

Accedi alle impostazioni, selezion la voce accesso alla “Posizione” e togli il segno di spunta sulle voci che comprendono la localizzazione tramite GPS o reti Mobili.

  • Ricerche:

Disabilita Google Now che memorizza le tue ricerche. Apri l’app Google  dalla voce di menu Impostazioni e metti ad OFF l’opzione “Google Now”. Disattiva la cronologia delle posizioni.

  • Backup: Gestisci con attenzione le opzioni di backup automatico, per evitare sorprese. Troverete le istruzioni dettagliate a questo link.
fonte: (http://www.techeconomy.it/2014/11/18/come-posso-proteggere-mio-dispositivo-android/)

Assistenza e Consulenza

Configurazione Firewall Linux IPCop

Per Configurazioni Firewall UTM GNU/Linux IPCop e Assistenza e/o Consulenza,

invia un’email a: antonello.rotolo@gmail.com


Caratteristiche e Servizi Firewall UTM:

- Diversificazione delle reti.
- Amministrazione di VPN Illimitate, su protocolli IPsec e OpenVPN, con l’utilizzo di certificazioni CA.
- Sistema di consultazione di Logs Accurato.
- Servizio Firewall con Gestione e amministrazione tramite regole. (Port forwarding, Block Out Traffic, Accesso Esterno, DMZ Pinholes)
- Servizi di DNS dinamici.
- Servizio Proxy Avanzato, a livello trasparent e application. Con Sistema di Autorizzazione utente e CRE.
- Server DHCP.
- Servizio Hosts.
- Aggiunta di Alias IP.
- Gestione Grafica del Traffico.
- Time Server.
- Gestione Banda.

Servizi Aggiuntivi:

- Servizio anti-virus, anti-spam, anti-malware.
- Servizio di Rilevamento Intrusioni IDS.
- Filtraggio dei contenuti (URLs, ecc…)
- HotSpot


 

Chi è Antonello Rotolo

Amministratore Firewall Linux IPCop

Antonello Rotolo, inconsapevole della sua naturale predisposizione per la Tecnologia, per l’Informatica e per la Sicurezza, nel lontano 2001 inizia a districarsi con il suo primo computer (CPU: Pentium 3; MB: Abit VH6; RAM: 128MB; HD 20GB) con sistema operativo Win98 per passare subito dopo qualche mese a WinXP .

Nell’estate 2009, ha inizio la sua collaborazione con la Epsoft® Italia (inizialmente come apprendista successivamente come partner) e che tutt’oggi continua. In questi anni ha appreso conoscenze di: Analisi Programmazione e Test del Software, Base di Dati, Reti Informatiche, Sistemi Operativi, Architettura degli Elaboratori, Macchine Virtuali, Backup e Sincronizzazione, Recupero Dati, Storage, Crittografia, Manutenzione e Aggiornamento dei Sistemi Informatici.

In Agosto del 2011, comincia la sua esperienza come Amministratore Firewall (o “Sistemista Firewall”) con l’ausilio della distribuzione Linux IPCop adatta a realizzare un Firewall UTM hardware/software di elevata sicurezza(per specifici dettagli sul Firewall IPCop, leggere gli articoli Cos’è un Firewall? e Cos’è IPCop?)

A maggio del 2012, entra a far parte della Community IPCop Italia e successivamente acquisisce la carica di vice-amministratore.

Attualmente iscritto e frequentante l’Università degli Studi di Bari presso il Dipartimento di Informatica al Corso di Laurea “Tecnologie per la Produzione del Software”.

“Sistemista Firewall”, perché?
Kevin Mitnick nel suo libro “L’arte dell’inganno” ha scritto “Un computer sicuro è un computer spento”. Da ciò si può dedurre che la Sicurezza Informatica si evolverà (e deve evolversi) sempre, continuamente!
…questo impegnerà ogni Security Administrator a continue sfide e stimoli!

Obbiettivi di Studio futuri: Penetration Testing, Approfondimento dell’ICT Security, Approfondimento degli Ambienti di Virtualizzazione, Approfondimento delle Reti.

Curriculum Vitae
di Antonello Rotolo


Network System Administrator

Antonello Rotolo


INFORMAZIONI PERSONALI

Nazionalità: Italiana
Anno di Nascita: 1990
Email: antonello.rotolo@gmail.com
Sito Web: www.antonellorotolo.it

ISTRUZIONE E FORMAZIONE

Diploma: Liceo Scientifico
Votazione: 84/100

Laureando in: INFORMATICA – TECNOLOGIE PER LA PRODUZIONE DEL SOFTWARE

Attestato di Frequenza: Security Summit 2014
Rilasciato da: Clusit – Associazione Italiana per la Sicurezza Informatica

Attestato di Frequenza: Percorso Formativo eSecurity 2013
Rilasciato da: SMAU Milano 2013 e Aruba S.p.A

Diploma: Security Summit 2013
Rilasciato da: Clusit – Associazione Italiana per la Sicurezza Informatica

Attestato di Frequenza: Security Summit 2013
Rilasciato da: Clusit – Associazione Italiana per la Sicurezza Informatica

ESPERIENZA LAVORATIVA

Dicembre 2015 – OGGI PRESSO Digital Telco s.r.l.
NETWORK SYSTEM ADMINISTRATOR

Luglio 2015 – Novembre 2015 PRESSO Media IT s.r.l.
NETWORK ADMINISTRATOR

15 Febbraio 2014 – 15 Marzo 2014 (1 mese) PRESSO Epsoft Italia
ORGANIZZATORE E SUPPORTO TECNICO “SECURITY MEETING 2014″

Maggio 2012 – OGGI PRESSO IPCop Italia
COMMUNITY MANAGER – VICE AMMINISTRATORE


PROGRAMMATORE VISUAL BASIC 6
TECNICO INFORMATICO
AMMINISTRATORE FIREWALL LINUX IPCop
NETWORK SECURITY

CAPACITÀ, CONOSCENZE E COMPETENZE

OTTIMA CONOSCENZA DELLA DISTRO GNU/LINUX IPCOP – Firewall UTM

Caratteristiche e Servizi Firewall Linux IPCop UTM (Unified Threat Management):

  • Diversificazione delle reti
  • Amministrazione di VPN Illimitate, su protocolli IPsec e OpenVPN, con l’utilizzo di certificazioni CA
  • Sistema di consultazione di Logs Accurato
  • Servizio Firewall con Gestione e amministrazione tramite regole. (Port forwarding, Block Out Traffic, Accesso Esterno, DMZ Pinholes)
  • Servizi di DNS dinamici
  • Servizio Proxy Avanzato, a Livello Trasparent e Application, con Sistema di Autorizzazione Utente
  • Filtraggio dei contenuti (URLs, ecc.)
  • Server DHCP
  • Servizio Hosts
  • Aggiunta di Alias IP
  • Gestione Grafica del Traffico
  • Time Server
  • Gestione Banda
  • Servizio anti-virus, anti-spam, anti-malware

CONOSCENZE DI RETI INFORMATICHE

  • Modello ISO/OSI
  • Protocollo TCP/IP
  • Reti LAN, Wi-Fi, VPN, VLAN
  • Routing Statico, NAT Statico
  • Network Security

CONOSCENZA DEI SISTEMI OPERATIVI:

  • Windows XP, Vista, Seven, 8, 10, Android, Linux UBuntu, Mac OS X
  • PfSense, Endian Community, DD-WRT
  • VMware ESXi, Citrix XenServer
  • Ubuntu Server, Fedora Server, CentOS Server, Windows Server
  • AirOS – Ubiquiti
  • RouterOS – Mikrotik

CONOSCENZE RIGUARDO:

  • Control Panels (cPanel e WHM, Webmin, CentOS WebPanel, PhpMyAdmin)
  • Formattazione di Personal Computer.
  • Gestione di Personal Computer con Multi-Boot e selezione del Sistema Operativo.
  • Partizionamento di Dischi di Memoria.
  • Gestione e Cifratura di Archivi e Partizioni TrueCrypt.
  • Assemblaggio PC Desktop.
  • Software di Sicurezza in ambiente Windows (Anti-Virus, Firewalls, Anti-Malware, Anti-Keylogger).
  • Software di Recupero Dati in ambienti Windows e Linux.
  • Software di Virtualizzazione (VMware Workstation, VMware Fusion, Parallels Desktop)
  • Integrazione in GMAIL di più Account di Posta Elettronica
  • DataBase (MySQL + MySQL Workbench, SQL Server + SQL Server Management Studio)
  • FileZilla Client, FileZilla Server, WinSCP, Putty
  • Ambienti di Programmazione (Adobe Dreamweaver CS5, Java Eclipse, Notepad++)
  • CMS (WordPress, phpBB)
  • Software di Sincronizzazione Dati (FreeFileSync)

CONOSCENZE DEI LINGUAGGI:

  • Visual Basic 6
  • Java
  • PHP – JavaScript – XHTML – CSS
  • Perl
  • Bash

 

Curriculum Vitae aggiornato al: 08/12/2016