Connect with us

Notizie

Social network, applicazioni e privacy. Ci fidiamo?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Secondo un sondaggio gli americani diffidano ampiamente di Facebook, TikTok e Instagram. Quali sono i dati? In Italia a che punto siamo con la nostra privacy?

I dispositivi tech e le App utilizzati pervadono la nostra quotidianità. Il tema privacy è sempre presente in ogni azione che facciamo ed è importante divulgare elementi utili a migliorare la consapevolezza degli utenti sui rischi e sui possibili rimedi a tutela dei nostri dati. 

Secondo un sondaggio del Washington Post le persone sono combattute tra i dubbi sulla gestione dei propri dati, operata dalle aziende che li gestiscono, e il desiderio di continuare ad utilizzarli. Molto probabilmente questa sensazione la ritroviamo anche nel nostro quotidiano dove tra dispositivi smart, IoT, assistenti virtuali, social network, ecc…il limite tra dati a rischio e utilità è molto sottile.

L’interessante sondaggio fatto dal Washington Post punta proprio a far emergere questa sensazione di poca fiducia nel “mezzo utilizzato” e l’utilità dello stesso dal punto di vista della socialità.

Quello che emerge in generale, almeno per gli intervistati americani, è che non ci si fida dei servizi dei social media anche a causa dell’invasività degli annunci pubblicitari mirati. Il 64% degli intervistati afferma che il governo dovrebbe fare di più per tenere a freno le grandi aziende tecnologiche, anche se, per esempio, con quasi 3 miliardi di utenti mensili in tutto il mondo, Meta (ex Facebook) sembra inarrestabile.

La maggior parte degli americani intervistati afferma di essere scettica sul fatto che i giganti di Internet gestiranno in modo responsabile le loro informazioni personali e i dati sulla loro attività online. Il sondaggio è stato condotto a novembre su un campione casuale di più di 1.000 adulti in tutti gli Stati Uniti.

Vediamo su questo qualche dettaglio numerico.

Secondo il sondaggio, il 72% degli intervistati non si fida molto di Facebook per la gestione  delle proprie informazioni personali. Circa 6 su 10 diffidano di TikTok e Instagram. Si scende a circa il 50% di fiducia per WhatsApp e YouTube. Google, Apple e Microsoft non brillano per la fiducia, mentre Amazon è leggermente positivo con il 53% di persone che si fida.

Sempre secondo il sondaggio del Washington Post, solo il 10% afferma che Facebook ha un impatto positivo sulla società, mentre il 56% afferma che ha un impatto negativo e il 33% resta neutrale.

Sistemi in ascolto e privacy

Dal sondaggio emerge che in generale le persone pensano che i loro dispositivi siano costantemente in ascolto. Di fatto però, almeno per ora, questo sospetto non è avallato né dagli esperti né ovviamente dalla aziende coinvolte. Anche in questo caso i dati emersi sono chiari, circa 7 americani su 10 pensano che il loro telefono o altri dispositivi li stiano ascoltando. Questa sensazione è abbastanza familiare per tutti quelli che utilizzano smartphone e assistenti virtuali. Nel dubbio è importante avere la consapevolezza che alcuni eventi possono potenzialmente verificarsi, conoscere ed approfondire tutte le leve a nostra disposizione nelle impostazioni dei dispositivi ed utilizzarli secondo le nostre necessità.

Dai dati emerge un ulteriore elemento interessante. Le più grandi aziende tecnologiche non sono tutte viste sotto la stessa luce negativa dal punto di vista privacy. Le aziende che vendono beni o servizi direttamente alle persone sono viste in modo più favorevole, come per esempio Apple e Amazon. E’ come se ci fosse meno “mistero” sulle loro fonti di guadagno, una percezione di trasparenza sulle attività insomma.

Viceversa sono le società di social media, in cui i servizi sono offerti apparentemente gratuiti, che inquietano di più gli intervistati. Dopo anni di esperti di privacy che avvertono che “se è gratuito, sei tu il prodotto”, forse la realtà di ciò che significa veramente ha iniziato ad essere compresa.

L’obiettivo principale della raccolta di dati è offrire annunci mirati. Dominano due società su tutte. Google nel 202 ha guadagnato 147 miliardi di dollari dalla pubblicità, circa l’80% del suo totale, mentre Facebook sulla pubblicità ha guadagnato 84 miliardi di dollari cioè circa il 98% del totale.

In particolare ad essere poco graditi sono gli annunci pubblicitari mirati. Più di 8 utenti Internet su 10 affermano di vedere annunci mirati troppo spesso. Tra coloro che li vedono, l’82% dice che sono fastidiosi e il 74% dice che sono invasivi. E mentre le aziende difendono gli annunci mirati come un aiuto per le persone a trovare i prodotti desiderati, il 66% degli utenti Internet che li vedono online afferma che non sono utili.

E cosa pensano gli intervistati di quello che viene fatto dal governo americano? Complessivamente, il 64% afferma che il governo dovrebbe fare di più per regolamentare il modo in cui le società Internet gestiscono la privacy, un netto aumento rispetto al 38% che ha affermato in un sondaggio del 2012. 

Secondo il sondaggio Washington Post-Schar School, quasi 8 utenti Internet su 10 prendono almeno alcune precauzioni per limitare le informazioni che siti Web, motori di ricerca o App raccolgono su di loro.

Una maggioranza del 57% afferma di aver modificato le impostazioni sulla privacy sui siti Web, ad esempio non consentendo il tracciamento, e la metà afferma di aver modificato le impostazioni sulla privacy sul proprio telefono o app. Il 56% afferma di aver cancellato la propria cronologia Web, il 39% dichiara di aver modificato le impostazioni del browser o di aver utilizzato un’impostazione di navigazione privata come la “modalità di navigazione in incognito”. Il 26 % afferma di aver utilizzato una VPN per proteggere la propria privacy.

Qui il nostro approfondimento specifico sulla VPN.

Questi risultati dimostrano come la divulgazione sui temi privacy sia utile ad innalzare la consapevolezza degli utenti e di conseguenza la conoscenza delle possibilità a loro disposizione per mitigare il problema. Questo sondaggio, anche se effettuato su utenti statunitensi, mostra come la consapevolezza sui temi privacy aumenti.

Dobbiamo poi aggiungere che comunque nelle mani degli utenti ci sono possibili impostazioni che è bene saper utilizzare, ma non molto altro. Inoltre il problema dei “comportamenti” resta, infatti, per esempio, Facebook è afflitto da anni da problemi di privacy, ricordiamo lo scandalo Cambridge Analytica e le recenti rivelazioni del whistleblower Francis Haugen. Eppure più di 7 utenti Internet su 10 sono su Facebook, con oltre la metà che afferma di utilizzarlo quotidianamente.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

BlackSuit, nuovo Ransomware con legami sorprendenti al noto Royal

Condividi questo contenuto

Tempo di lettura: < 1 minuto. BlackSuit e Royal: due nomi, due minacce, un solo incubo per la sicurezza informatica.

Pubblicato

il

BlackSuit, nuovo Ransomware con legami sorprendenti al noto Royal
Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il panorama della cyber sicurezza è costantemente in evoluzione, con nuovi ransomware che emergono regolarmente, portando con sé sfide uniche e minacce sempre più sofisticate. Recentemente, è emerso un nuovo ransomware chiamato BlackSuit, che ha attirato l’attenzione degli esperti di sicurezza per la sua sorprendente somiglianza con il noto Royal Ransomware.

BlackSuit: un Clone del Royal Ransomware?

L’analisi del ransomware BlackSuit ha rivelato caratteristiche che sono sorprendentemente simili a quelle del ransomware Royal. Entrambi condividono una struttura di codice quasi identica e impiegano tattiche simili per infettare i sistemi e criptare i file. Tuttavia, nonostante queste similitudini, BlackSuit non è una semplice copia di Royal. Ha introdotto alcuni miglioramenti e modifiche, suggerendo che possa essere stato sviluppato dagli stessi autori di Royal o da un affiliato che ha avuto accesso al codice sorgente originale.

Le Caratteristiche Uniche di BlackSuit

Nonostante le somiglianze con Royal, BlackSuit ha introdotto alcune nuove caratteristiche. Ad esempio, BlackSuit utilizza nuovi argomenti da riga di comando e ha la capacità di eludere le directory specificate in un file di testo. Queste nuove funzionalità potrebbero rendere BlackSuit più efficace o difficile da rilevare rispetto al suo predecessore.

Implicazioni per la Sicurezza Informatica

L’emergere di BlackSuit è un promemoria che i cybercriminali stanno continuamente cercando modi per migliorare le loro tattiche e strumenti. Anche se BlackSuit potrebbe essere solo una variante di Royal, la sua esistenza dimostra che i gruppi di cybercriminali sono disposti a imparare e adattarsi per massimizzare il loro profitto. Questo sottolinea l’importanza di rimanere vigili e aggiornati sulle ultime minacce alla sicurezza informatica.

Prosegui la lettura

Notizie

Rivoluzione Digitale dell’Africa: Huawei e partner inaugurano la prima IP GALA

Condividi questo contenuto

Tempo di lettura: 2 minuti. Huawei, insieme a diversi partner, dà il via alla prima IP GALA africana, delineando il futuro della rete Internet nel continente africano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Huawei, in collaborazione con partner come l’IPv6 Forum, l’Unione Africana delle Telecomunicazioni (ATU) e l’Organizzazione Araba per le Tecnologie dell’Informazione e della Comunicazione (AICTO), ha organizzato la prima IP GALA mai tenuta in Africa a Marrakech, in Marocco. L’evento, intitolato “Intelligent IP Network, Boost New Growth”, ha radunato rappresentanti di enti di regolamentazione governativa, operatori, organizzazioni industriali e agenzie di consulenza per discutere il futuro dell’Internet nella regione araba africana.

L’evoluzione della Tecnologia IPv6

Durante la conferenza, il Forum IPv6, AICTO, ATU e Huawei hanno rilasciato congiuntamente il Libro Bianco sullo Sviluppo di IPv6 nell’Arabia e in Africa. Questo documento esamina attentamente lo sviluppo dell’industria IPv6 in Africa e sottolinea che IPv6 rappresenta una tendenza inevitabile per l’Internet della prossima generazione, nonché una scelta ideale per il dispiegamento di reti di trasporto 5G e lo sviluppo di servizi 5G.

L’Expansione di IPv6 in Africa

Nel corso della conferenza, operatori regionali come Tunisie Telecom e Hatif Libya hanno annunciato la loro adesione al Consiglio Migliorato IPv6 (IPE). Questo amplia ulteriormente il campo di applicazione di IPv6 in Africa, facilitando lo sviluppo di IPv6 nella regione.

Huawei alla Guida della Trasformazione Digitale

Huawei rimane all’avanguardia dello sviluppo tecnologico della comunicazione dati ed è leader mondiale in IPv6 Enhanced, Wi-Fi 6 & Wi-Fi 7, 400G e 800G. Con l’Africa all’inizio della trasformazione digitale e 5G, Huawei si impegna a fornire le ultime tecnologie per aiutare a costruire un’Africa migliore.

Il Futuro della Rete IP in Africa

SRv6 è considerato il protocollo più avanzato per l’evoluzione della rete IP e le reti di trasporto 5G. Tunisie Telecom ha stabilito con successo una rete di trasporto IPv6 pronta per il 5G basata su SRv6. Infine, Huawei ha ribadito il suo impegno a perseguire la sua visione “In Africa, Per l’Africa” e a collaborare strettamente con i protagonisti dell’industria ICT regionale per promuovere la tecnologia IP verso la prontezza per il 5G.

Prosegui la lettura

Notizie

Barracuda: abuso della vulnerabilità Zero-Day per diffondere nuovi malware e rubare dati

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’azienda di sicurezza di rete ed email Barracuda ha rivelato che una recente vulnerabilità zero-day è stata sfruttata per almeno sette mesi per introdurre backdoor nei dispositivi dei clienti tramite l’Email Security Gateway (ESG) utilizzando malware personalizzati e rubare dati.

L’Abuso della Vulnerabilità Zero-Day

Barracuda afferma che un’indagine in corso ha scoperto che la falla (tracciata come CVE-2023-2868) è stata sfruttata per la prima volta nell’ottobre 2022 per accedere a “un sottoinsieme di apparecchiature ESG” e distribuire backdoor progettate per fornire agli aggressori un accesso persistente ai sistemi compromessi.

La Risposta alla Minaccia

La società ha affrontato il problema il 20 maggio applicando una patch di sicurezza a tutte le apparecchiature ESG e bloccando l’accesso degli aggressori ai dispositivi compromessi un giorno dopo tramite uno script dedicato. Il 24 maggio, ha avvisato i clienti che i loro dispositivi ESG potrebbero essere stati violati utilizzando il bug zero-day ora corretto.

Malware Personalizzato Usato nell’Attacco

Durante l’indagine sono state trovate diverse ceppi di malware precedentemente sconosciuti, progettati appositamente per essere utilizzati sui prodotti Email Security Gateway compromessi. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.

Consigli per i Clienti

I clienti sono invitati a verificare se le loro apparecchiature ESG sono aggiornate, a smettere di utilizzare apparecchiature violate e a richiedere un nuovo dispositivo virtuale o hardware, a cambiare tutte le credenziali collegate alle apparecchiature violate e a controllare i loro log di rete per gli indicatori di compromissione (IOC) condivisi oggi e per le connessioni da IP sconosciuti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie19 ore fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie3 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie5 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste5 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie6 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie6 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie1 settimana fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie1 settimana fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza