I componenti aggiuntivi gratuiti di Firefox rilevano lo snooping Firesheep

Ogni utente della rete wireless dovrebbe conoscere i pericoli di accedere a un servizio Web tramite una connessione non crittografata. Elinor Mills spiega i pericoli dell'uso di reti Wi-Fi aperte nel suo blog InSecurity Complex.

L'approccio più sicuro consiste nell'inserire gli ID utente e le password solo quando l'indirizzo della pagina inizia con "//" e presenta un'icona di blocco nella parte superiore o inferiore della finestra del browser. Altrimenti un ficcanaso di rete potrebbe monitorare le tue azioni a tua insaputa. Si noti che l'icona del lucchetto potrebbe avere un punto esclamativo anche se l'indirizzo della pagina inizia con "https:". Questo indica che alcuni dei contenuti della pagina corrente non possono essere autenticati.

Facebook, Twitter, WordPress e altri servizi Web popolari non crittografano ancora le loro pagine di accesso. La recente versione del componente aggiuntivo Firesheep per Firefox rende più facile che mai l'acquisizione dei dati di accesso degli utenti. L'autore di Firesheep, Eric Butler, sostiene di essere stato motivato a rilasciare il malware dall'incapacità dei servizi Web di proteggere i dati di accesso degli utenti. Evelyn Rusli approfondisce l'argomento su TechCrunch.

Due add-on gratuiti per Firefox rilevano e impediscono a Firesheep di spiare i dati di accesso: BlackSheep di Zscaler e HTTPS Everywhere di Electronic Frontier Foundation.

Blacksheep trasforma Firesheep contro se stesso

Lo scorso agosto, ho descritto l'add-on di Firefox di Search Engine Security (SES) di Zscaler progettato per proteggere dai risultati di ricerca portatori di malware. La società ha risposto alla minaccia alla sicurezza di Firesheep creando un componente aggiuntivo per Firefox che utilizza gran parte del codice di Firesheep per avvisare gli utenti della presenza del malware quando accedono a una rete non crittografata.

Non ho testato Blacksheep, ma l'add-on è stato criticato per difendersi solo da Firesheep e non da altri cosiddetti tentativi di sidejacking. HTTPS Everywhere, che EFF ha sviluppato in collaborazione con Tor Project, tenta di crittografare tutte le comunicazioni con il sito, anche se alcuni contenuti forniti dal sito rimarranno probabilmente non criptati.

Proteggi connessioni di rete non criptate con VPN

Il modo migliore per evitare che i dati privati ​​vengano sifonati da una rete wireless non crittografata non è quello di utilizzare tali reti. La tua seconda migliore scommessa è quella di utilizzare una connessione VPN (Virtual Private Network), che puoi stabilire utilizzando un prodotto come LogMeIn Hamachi. Il programma è gratuito per uso non commerciale e $ 33 al mese o $ 199 all'anno per una licenza commerciale.

Le VPN rallenteranno probabilmente la tua connessione, ma un po 'più di attesa per i carichi di pagina è un piccolo prezzo da pagare per le VPN di sicurezza aggiuntive fornite. Per ulteriori informazioni sulla creazione e l'utilizzo di una VPN, vedere le istruzioni di Jolie O'Dell su Mashable. Altri popolari prodotti di crittografia includono TrueCrypt open source gratuito e UltraVPN gratuito ma non open source.

 

Lascia Il Tuo Commento