UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.

La sicurezza informatica in AZIENDA

Negli ultimi anni si sta affermando lo smart-working come il lavoro da casa, con molti benefici per il lavoratore, ma rischi per le aziende in termini di sicurezza informatica.
Infatti, il lavoratore da casa, connettendosi da reti domestiche non sicure, mette a rischio l’intera azienda svelando i suoi dati.
Le VPN, che sembrerebbero la soluzione, in realtà garantisce la sicurezza del canale, ma non l’integrità dei dati trasmessi.
Ciò significa che se sul dispositivo personale è presente un malware verrà trasmesso alla rete aziendale insieme ai dati che potrebbe infettare la rete aziendale se questa non è opportunamente protetta.

Gli esperti di sicurezza informatica segnalano un aumento del numero di dipendenti vittime di attacchi BEC (Business Email Compromise).
Questi sono attacchi di phishing per rubare dati ed informazioni alle aziende. Un esempio  attacco BEC è quando un dipendente riceve un’e-mail da un fornitore che gli comunica che è cambiato l’IBAN per inviare i bonifici. In buona fede, il dipendente si fida dell’e-mail ed il prossimo bonifico verrà effettuato all’IBAN dell’hacker.

Le aziende stanno affrontando sempre di più migrazioni da infrastrutture tradizionali ad architetture cloud o ibride (ossia che comprendono entrambe le soluzioni), questo perché il cloud è diventato più flessibile e scalabile delle proprie infrastrutture IT.
I problemi, però, si verificano nel momento della migrazione in quanto questa è un’operazione impegnativa e se le aziende non configurano correttamente tutti i vari parametri, i cybercriminali potrebbero sfruttare questa maggiore superficie d’attacco per infiltrarsi e sottrarre dati.

La maniera migliore per proteggersi dagli attacchi informatici è la prevenzione.

La propria infrastruttura IT deve essere protetta col giusto mix di strumenti aggiornati quali antimalware, firewall, intrusion detection/prevention e cloud access security broker. Il tutto deve sempre essere monitorato da un dall’ormai indispensabile  SOC (Security Operation Center).

Li-Fi la rete attraverso la luce

Il Li-Fi è la promettente tecnologia che fa viaggiare i dati con la luce un nuovo modo per comunicare senza utilizzare la radiofrequenza che potrebbe un giorno rimpiazzare il Wi-Fi.

Esistono 1,4 milioni di antenne per cellulari installate in tutto il mondo e abbiamo anche più di cinque miliardi di telefoni cellulari che trasmettono oltre 600 terabyte di dati ogni mese.

Continua a leggere

FAKE NEWS = DISINFORMAZIONE

La disinformazione e il fenomeno delle cosiddette “bufale” coinvolge oggi quasi tutti i settori.

Gli effetti della diffusione di informazioni distorte risultano, inoltre, amplificati dalla potenziale alta pericolosità dei social network, che sono in grado di far circolare, in modo estremamente veloce, notizie spesso prive di fondamento, create allo scopo di richiamare l’attenzione attraverso un titolo o un’immagine che stimoli la curiosità degli utenti.

Continua a leggere

Internet of Things (Internet delle cose)

iotCon il termine di Internet of Things (Internet delle cose) ci si riferisce alla tecnologia di collegamento tra oggetti di uso comune e Internet. Uno dei suoi massimi rappresentanti è il settore della domotica.

Tutto parte dalla casa, Smart Home è un tema affascinante ma anche molto complesso, i principali solo la privacy e la sicurezza.

Il Regolamento comunitario sulla protezione dei dati (GDPR) pone nuovi rischi per le società che forniscono o adottano le tecnologie dell’Internet of Things, allo stesso tempo, non è possibile essere protetti al 100% dai cyber attacchi, come dimostrano gli attacchi informatici che sfruttavano tecnologie IoT.

Continua a leggere

Energia solare + acqua di mare = pomodori

sundrop_renderingEnergia solare e acqua di mare per una montagna di pomodori

Energia solare e acqua di mare desalinizzata (prelevata dal vicino Golfo di Spencer, di fronte ad Adelaide) prodotta in quantità “industriale” da una torre alta 115 metri per coltivare 15 mila tonnellate di pomodori all’anno, pari al 15% del fabbisogno del mercato australiano.

Continua a leggere

Roma passa al software libero

software-liberoApprovata una delibera di giunta con cui Roma Capitale apre le porte al software libero. Ass. Marzano: “E’ uno strumento per la diffusione della conoscenza e del libero sapere”

La giunta capitolina apre le porte al software libero. Una piccola ma significativa rivoluzione, dettata dall’esigenza di facilitare la condivisione delle informazioni, “anche tra i diversi livelli della pubblica amministrazione” ha ricordato l’Assessora Flavia Marzano.

Continua a leggere

Maniaci dello smartphone? Attenti al doppio mento

maniaci_smartphone0Secondo una ricerca scientifica, stare troppo tempo con la testa abbassata sul cellulare indebolisce i muscoli, causando l’antiestetico problema

Sapete cos’è il “Tech Neck”? Probabilmente sarebbe meglio non cercarlo sullo smartphone, perché si potrebbe peggiorare la situazione. Si tratta del “doppio mento” accentuato proprio dal troppo tempo passato a fissare smartphone e tablet.
Continua a leggere

L’uso di computer, tablet e smartphone a tavola ha rivoluzionato l’alimentazione degli italiani

messagginoLe tecnologie e la vita frenetica hanno rivoluzionato il modo di mangiare degli italiani.

A lanciare l’allarme sono cuochi e nutrizionisti: causa eccessiva permanenza davanti a computer, tablet e smartphone le persone masticano sempre meno.

Soprattutto i giovani hanno perso l’abitudine a farlo, con conseguenze anche dannose sulla digestione, sul rendimento e sul livello di attenzione.

Continua a leggere

A dieci anni ha già tre telefonini……

bambino-cellulareLe ultime notizie affermano che gli italiani, almeno 4 su 10 stanno dando l’addio al telefono fisso. Avrete notato come sempre più spesso le tariffe flat includano tutte le telefonate da e verso fissi, non sarà forse un caso……..?

Alcune ricerche affermano che il 20% dei bambini non ha un cellulare, se rovesciamo il dato vi farà più effetto pensare che l’80% lo ha e addirittura in diversi casi ne ha più di uno.

Continua a leggere