Dark Pattern: modelli di progettazione ingannevoli

 
 
Tratto da www.garanteprivacy.it – 20/04/2023
 
 
Dark Pattern: modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati
 
 
 
 

Con la definizione di “modelli di progettazione ingannevoli” vengono indicate quelle interfacce e quei percorsi di navigazione progettati per influenzare l’utente affinché intraprenda azioni inconsapevoli o non desiderate – e potenzialmente dannose dal punto della privacy del singolo – ma favorevoli all’interesse della piattaforma o del gestore del servizio.

Detti anche Dark Pattern, i modelli di progettazione ingannevoli mirano dunque a influenzare il nostro comportamento e possono ostacolare la capacità di proteggere efficacemente i nostri dati personali.

Il 24 febbraio 2023, il Comitato europeo per la protezione dati (EDPB) ha pubblicato le linee guida su come riconoscere ed evitare questi sistemi. Il documento offre raccomandazioni pratiche a gestori dei social media, a designer e utenti su come comportarsi di fronte a queste interfacce che si pongono in violazione del Regolamento europeo in materia di protezione dati.

Le linee guida dell’EDPB individuano sei tipologie riguardo alle quali si può parlare di “modelli di progettazione ingannevoli”:

• quando gli utenti si trovano di fronte a una enorme numero di richieste, informazioni, opzioni o possibilità finalizzate a spingerli a condividere più dati possibili e consentire involontariamente il trattamento dei dati personali contro le aspettative dell’interessato (overloading)

• quando le interfacce sono realizzate in modo tale che gli utenti dimentichino o non riflettano su aspetti legati alla protezione dei propri dati (skipping)

• quando le scelte degli utenti sono influenzate facendo appello alle loro emozioni o usando sollecitazioni visive (stirring)

• quando gli utenti sono ostacolati o bloccati nel processo di informazione sull’uso dei propri dati o nella gestione dei propri dati (hindering)

• quando gli utenti acconsentono al trattamento dei propri dati senza capire quali siano le finalità a causa di un’interfaccia incoerente o poco chiara (flickle)

• quando l’interfaccia è progettata in modo da nascondere le informazioni e gli strumenti di controllo della privacy agli utenti (leftinthedark).

Ricordiamo che interfacce e informazioni sottoposte agli utenti dovrebbero sempre riflettere fedelmente le conseguenze dell’azione intrapresa ed essere coerenti con il percorso di esperienza-utente.

L’approccio alla progettazione deve essere dunque quello di non mettere in discussione la decisione della persona per indurla a scegliere o mantenere un ambiente meno protettivo nei confronti dei propri dati. Il modello deve invece essere utilizzato per avvisare la persona che una scelta appena compiuta potrebbe comportare rischi per i propri dati e la privacy.

26 Aprile 2023

Chiusura uffici

 

https://www.argonavis.it/wp-content/uploads/2015/11/argonavislab.jpg

 

In occasione della festività del 25 aprile, i nostri uffici rimarranno chiusi lunedì 24 aprile e riapriranno mercoledì 26 aprile.

 

Staff Argonavis

 

17 Aprile 2023

Kaspersky VPN: connessione più sicura e trasparente

 
 
Tratto da www.lineaedp.it
Redazione: LineaEDP – 07/04/2023

La nuova versione della Kaspersky VPN integra nel nuovo aggiornamento il protocollo Wireguard, oltre a quello Hydra già supportato

 

Kaspersky annuncia l’aggiornamento della sua Kaspersky VPN. La nuova versione integra il protocollo Wireguard per una connessione più sicura e trasparente. Tra le altre funzionalità aggiunte sono disponibili la modalità dark e nuove aree di connessione. Inoltre, Pango, fornitore dell’infrastruttura VPN di Kaspersky, è stato sottoposto a un Application Security Audit condotto da Aon Cyber Solutions.

Uno degli aggiornamenti più significativi è l’integrazione del protocollo Wireguard, oltre a quello Hydra già supportato. Si tratta di un protocollo open source, un passo importante per aumentare la credibilità del prodotto. Al momento, questo protocollo funziona su dispositivi Windows, ma si prevede di aggiungere altre piattaforme come MacOS, iOS e Android nel corso dell’anno. Questa novità consente agli utenti di scegliere quale dei due protocolli utilizzare: Wireguard o Hydra.

Alla fine dello scorso anno, Aon Cyber Solution ha sottoposto Pango, fornitore di servizi VPN di Kaspersky, a un “trust audit” per valutare la sicurezza relativa alla privacy del codice sorgente Catapult Hydra dell’azienda e della piattaforma Partner VPN. I risultati dell’audit hanno confermato la sicurezza e la riservatezza delle attività degli utenti.

Oltre al nuovo protocollo, è disponibile anche la modalità “tema scuro”, che è oggi una parte importante nella progettazione della UX per permettere agli utenti di personalizzare il prodotto. Inoltre, la nuova versione ha aggiunto nuove aree in cui i clienti possono collegarsi, nel 2023 sono stati, infatti, inseriti Bangladesh (Dhaka), Liechtenstein (Vaduz), Russia (Novosibirsk) e Cina (Shanghai).

Secondo i recenti risultati dei testi AV-TEST, Kaspersky VPN è attualmente la soluzione più veloce, in grado di superare i principali fornitori di VPN sul mercato [1] . Kaspersky VPN ha conquistato il primo posto tra le categorie più esaminate e ha dimostrato un’eccezionale capacità di download e velocità dei torrent sia nei test locali che all’estero. Inoltre, Kaspersky VPN ha evidenziato un’imbattibile resistenza alle fughe di dati nei test di settore (in qualsiasi categoria).

[1] L’elenco completo dei provider VPN che hanno partecipato al test e altri dettagli sono disponibili al seguente link.

Per ulteriori informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

12 Aprile 2023

Festività Pasquali – Chiusura uffici

 

https://www.argonavis.it/wp-content/uploads/2015/11/argonavislab.jpg

 

Vi informiamo che i nostri uffici rimarranno chiusi nei seguenti giorni:

venerdì 7 e martedì 11 aprile.

 

Buona Pasqua dallo Staff Argonavis

 

6 Aprile 2023

Decriptazione del ransomware: ci pensa Kaspersky

 
 
Tratto da www.lineaedp.it
Redazione: LineaEDP – 17/03/2023
 
 

Kaspersky presenta un tool per la decriptazione del ransomware basato sul codice sorgente del gruppo Conti precedentemente rivelato

 

Kaspersky ha pubblicato l’aggiornamento dello strumento di decriptazione del ransomware di una versione basata sul codice sorgente del gruppo Conti precedentemente rivelato. Si tratta di una gang specializzata in ransomware che domina la scena del cybercrimine dal 2019 e i cui dati, compreso il codice sorgente, sono stati rivelati a marzo 2022 in seguito a un conflitto interno causato dalla crisi geopolitica in Europa. La modifica scoperta è stata distribuita da un gruppo ransomware sconosciuto ed è stata utilizzata per colpire aziende e istituzioni statali.

Verso la fine di febbraio 2023, gli esperti di Kaspersky hanno scoperto una nuova fuga di dati, pubblicati sui forum. In seguito ad un’analisi delle informazioni che contenevano 258 chiavi private, il codice sorgente e alcuni decrittatori precompilati, Kaspersky ha rilasciato una nuova versione del sistema di decriptazione pubblico per aiutare le vittime degli attacchi causati dal gruppo Conti.

Conti è apparso alla fine del 2019 ed è stato molto attivo per tutto il 2020, rappresentando più del 13% di tutte le vittime di ransomware. Tuttavia, un anno fa, una volta trapelato il codice sorgente, diverse modifiche del ransomware Conti sono state create da diverse bande di criminali e utilizzate nei loro attacchi.

La variante del malware di cui sono state diffuse le chiavi era stata scoperta dagli specialisti di Kaspersky a dicembre 2022 ed è stato utilizzato in diversi attacchi contro aziende e istituzioni statali.

Le chiavi private divulgate si trovano in 257 cartelle (solo una di queste contiene due chiavi). Alcune contengono decodificatori generati in precedenza e diversi file comuni: documenti, foto e altro. Presumibilmente questi sono file di prova – quelli che la vittima invia agli attaccanti per assicurarsi che possano essere decriptati.

Tra le cartelle, 34 contengono nomi di aziende e pubbliche amministrazioni. Supponendo che una cartella corrisponda a una vittima e che i decrittatori siano stati generati per le vittime che hanno pagato il riscatto, si può ipotizzare che 14 su 257 abbiano deciso di pagarlo.

Dopo aver analizzato i dati, gli esperti hanno rilasciato una nuova versione del programma di decriptazione pubblico per aiutare le vittime di questa variante del ransomware Conti. Il codice di decriptazione e tutte le 258 chiavi sono state aggiunte all’ultima build dell’utility RakhniDecryptor 1.40.0.00 di Kaspersky. Inoltre, lo strumento di decriptazione è stato aggiunto al sito “No Ransom” di Kaspersky.

Per la decriptazione del ransomware e per proteggersi da questo tipo di attacchi, Kaspersky consiglia di:

  • Non utilizzare i servizi di remote desktop (come RDP) sulle reti pubbliche se non è assolutamente necessario, è importante utilizzare sempre password sicure per questo servizio.
  • Installare tempestivamente le patch disponibili per le soluzioni VPN commerciali che forniscono accesso ai dipendenti che lavorano da remoto e costituiscono dei gateway per la rete.
  • Concentrare la strategia di difesa sul rilevamento di movimenti laterali ed esfiltrazione dei dati attraverso Internet. Prestare particolare attenzione al traffico in uscita per individuare le connessioni dei criminali informatici.
  • Eseguire regolarmente il backup dei dati. Assicurarsi di poter accedere rapidamente ai dati in caso di emergenza.
  • Utilizzare soluzioni come Kaspersky Endpoint Detection and Response Expert e il servizio Kaspersky Managed Detection and Response che aiutano a identificare e bloccare l’attacco nelle fasi iniziali, prima che i criminali informatici raggiungano i loro obiettivi finali.
  • Utilizzare le informazioni più recenti di Threat Intelligence per essere sempre al corrente sulle attuali TTP utilizzate dagli attori delle minacce. Il portale Kaspersky Threat Intelligence è un unico punto di accesso per la TI di Kaspersky, che fornisce dati e approfondimenti sui cyberattacchi raccolti dal nostro team in 25 anni. Per aiutare le aziende a mettere in atto difese efficaci in questi tempi difficili, Kaspersky ha annunciato l’accesso gratuito a informazioni indipendenti, continuamente aggiornate e di provenienza globale sui cyberattacchi e le minacce in corso.

Per ulteriori informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

20 Marzo 2023