Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Caffe20  Dizionario  App  Video Demo · Accesso · Iscrizioni    
             

  


Dizionario 29.06.2020    Pdf    Appunta    Letti    Post successivo  

Web skimming: cosa significa - dizionario

Ingegnoso ed efficace: sostituirsi a parti terze affidabili per acquisire i dati delle carte di credito


Valentino Spataro

 

U

Un utente consulta un sito. Semplice. Nessun rischio.

Un utente consulta un sito con codice malevolo: l'antivirus avvisa.

Un utente consulta un sito con un embed di terzi (analitiche di Google): il malware cambia la chiamata e acquisisce i dati di passaggio che poi arrivano a Google.

Cosi' sono riusciti a leggere carte di credito intercettando (man in the middle) le comunicazioni tra sito, utente e parti terze.

Di solito Google, Facebook, Youtube non vengono bloccati, le connessioni non appaiono dirette a siti fraudolenti,.

Tecniche interessanti che dovrebbero far riflettere sulla recente prassi delle banche italiane di installare le analitiche di Google.

Ora tracciare gli utenti di una banca con tool esterni e' poco piacevole, meno che mai mentre si entra nel proprio conto online.

E restano altri dubbi sui motivi di installare embed terzi su siti soggetti a EIDAS2.

Ci si protegge con tool che bloccano anche Google, YouTube, Facebook e ogni altro embed in qualsiasi pagina.

Chrome vorrebbe impedire questi controlli per impedire il corretto funzionamento di tool come ublock origin. Usate Firefox con ublock origin, e  privacy badger insieme, due plugin efficaci.

Se poi la frode e' perpetrata usando server di Google, il mascheramento e' ancora piu' efficace.

Wikipedia non ha ancora una definizione efficace.

29.06.2020 Valentino Spataro
Wikipedia


Overfitting
Microtargeting
Neurodiritto
Deep fake
SDP software defined perimeters
FIDO Universal 2nd Factor (U2F)
Click day
ZTA Zero Trust Architecture
Zero day
Function creep



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)


Dossier:



dallo store:
visita lo store






A chi dare il proprio pc e il telefono in caso di emergenza ?

Antonio: "E' proprio come me lo aspettavo. Molto chiaro e con molti spunti interessanti su come tutelarsi."

adv IusOnDemand




Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.008