Connect with us

Tech

Proteggiamo la nostra identità elettronica

Tempo di lettura: 2 minuti. Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l’acquisizione di informazioni necessarie per sottrarre una identità digitale

Pubblicato

in data

Carta identità elettronica
Tempo di lettura: 2 minuti.

Quando si parla di acquisizione non consensuale di informazioni personali riservate di un individuo potremmo essere di fronte a casi di furto d’identità. Questa appropriazione indebita può consentire di svolgere attività fraudolente tramite impersonificazione. In pratica, ciò accade quando chi si impossessa dei dati identificativi personali altrui, li utilizza illecitamente sfruttando l’identità rubata. Ma cosa può fare un criminale in possesso di tali informazioni? Potrebbe svuotare conti bancari e per conto della vittima inconsapevole fare acquisti con carte di credito, richiedere prestiti e assumere il controllo dei suoi account.

Furto d’identità, modalità di azione

Numerose le modalità con cui i criminali informatici possono trarre profitto indebito (frode) attraverso un furto di identità.

Ad esempio i dati sottratti attraverso data breach possono includere estremi riservati, dati di carte di credito, credenziali che potrebbero essere divulgati e/o rivenduti. Ma non solo, anche la navigazione non sicura, attacchi di phishing e pharming potrebbero esporre a tali tipi di rischio.

Inoltre svolgere attività online personali non adeguatamente protette potrebbe consentire ai pirati informatici di riuscire ad acquisire le informazioni necessarie per sottrarre una identità digitale durante l’impiego di una rete wifi pubblica o computer condivisi (gli hotspot wifi non criptati, come quelli nei bar, negli aeroporti o in altri luoghi pubblici, sono i bersagli preferiti) o visitando un sito contraffatto piuttosto che inserire su form, con estrema superficialità, dati personali.

Ma anche un router domestico vulnerabile o un account di posta elettronica violato potrebbe rappresentare un potenziale punto di accesso per un ladro di identità.

In tutti i casi una volta ottenuto un accesso non autorizzato i criminali informatici potrebbero avere facoltà:

  • nel caso di violazione di un router, di installare uno sniffer (monitorare il traffico rete) o sferrare un attacco man-in-the-middle (per intercettare le comunicazioni tra due interlocutori);
  • nel caso di violazione di un account di posta elettronica, di acquisire informazioni sulla vittima e  inviare e-mail per suo conto;
  • Nel caso di violazione di un account di home banking di effettuare transazioni illecite.

La vigilanza è importante  

Purtroppo chiunque può diventare vittima di un furto d’identità,  ma sicuramente il target preferito e ideale è chi non è propenso a controllare regolarmente i propri resoconti bancari e a seguire pratiche di sicurezza preventive. La vigilanza, dunque, ha un’importanza fondamentale per rilevare quanto prima un furto di identità. Addebiti imprevisti, accessi a servizi non utilizzati, solleciti di riscossione sono alcuni dei segnali indice di una possibile frode correlata ad un furto d’identità.

Misure di protezione minime

Ecco alcune pratiche di sicurezza base:

  • Utilizzare una password esclusiva per ogni proprio account, preferendo quando possibile l’autenticazione 2FA;
  • limitare la condivisione di informazioni sui social network;
  • impiegare una VPN per proteggersi dai tentativi di accesso a dati dall’esterno;
  • monitorare con frequenza le liste movimento dei propri conti correnti;
  • prestare attenzione al phishing e al malspam;

Qualora si sospetti un furto di identità elettronica, prima di tutto, conviene controllare i propri rapporti di credito, verificando ogni possibile compromissione, e in caso si riscontrassero anomalie bloccare subito il conto, aggiornare le proprie credenziali e denunciare il fatto alla Polizia Postale.

Tech

Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4

Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l’ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della vulnerabilità Spectre v4 e introduce altre funzionalità

Pubblicato

in data

Tails 6.2
Tempo di lettura: < 1 minuto.

Il progetto Tails ha rilasciato la versione 6.2, un aggiornamento significativo del sistema operativo Linux focalizzato sulla sicurezza, noto per la sua capacità di preservare l’anonimato e la privacy online. Questo rilascio porta con sé miglioramenti cruciali, tra cui la mitigazione migliorata della vulnerabilità Spectre v4, che interessa i processori Intel.

Dettagli dell’aggiornamento

Tails 6.2, sincronizzato con i repository di Debian GNU/Linux 12 “Bookworm” e basato sul kernel Linux 6.1 LTS, include il Tor Browser 13.0.14 e il client Tor 0.4.8.11. Questa versione introduce anche miglioramenti nel rilevamento di errori di lettura e scrittura quando Tails è in esecuzione da una chiavetta USB e aggiorna l’utility Tails Upgrader, impostando “Aggiorna più tardi” come opzione predefinita.

Miglioramenti Specifici:

  • Disabilitazione del Speculative Store Bypass (SSB): Questa misura è stata adottata per migliorare la protezione contro la vulnerabilità Spectre v4.
  • Risoluzione di problemi Wi-Fi: Miglioramenti specifici per il supporto hardware che presentava problemi di connettività Wi-Fi.
  • Miglioramento dei messaggi di errore: Specificamente per quei casi in cui non è possibile creare uno Storage Persistente.
  • Disabilitazione dei tasti SysRq: Per prevenire il crash della sessione di Tails e il bypass della schermata di blocco.

Supporto linguistico esteso

L’aggiornamento include 21 nuove lingue per la schermata di benvenuto, migliorando l’accessibilità per un pubblico globale. Le lingue aggiunte vanno dall’albanese al vietnamita, passando per giapponese e coreano, rendendo Tails ancora più accessibile a livello internazionale.

Tails 6.2 rappresenta un passo importante nella continua evoluzione di questo sistema operativo dedicato alla sicurezza e alla privacy. Con miglioramenti significativi nella protezione da vulnerabilità critiche e un’esperienza utente più raffinata, Tails conferma il suo impegno nell’offrire uno strumento efficace per la sicurezza online.

Prosegui la lettura

Smartphone

Aggiornamento Google Play System disponibile per i Galaxy

Tempo di lettura: < 1 minuto. Scopri come ottenere l’aggiornamento Google Play System di aprile 2024 sui telefoni Samsung Galaxy, inclusa la serie S24

Pubblicato

in data

Google Play System
Tempo di lettura: < 1 minuto.

Samsung ha iniziato il rilascio dell’aggiornamento Google Play System di aprile 2024 per i suoi dispositivi Galaxy, inclusa la serie di flagship Galaxy S24. Questo aggiornamento segue un leggero ritardo nel ricevere l’aggiornamento di gennaio 2024, ma ora sembra che Samsung sia tornata in carreggiata con la programmazione.

Dettagli dell’aggiornamento

L’aggiornamento Google Play System di aprile è stato rilasciato a partire dal 17 aprile. Gli utenti dei telefoni Galaxy possono scaricare l’aggiornamento seguendo questi passi:

  1. Aprire l’app Impostazioni.
  2. Accedere a “Informazioni sul telefono”.
  3. Toccare “Informazioni software” seguito da “Aggiornamento del sistema Google Play”.
  4. Attendere che il telefono verifichi la disponibilità dell’aggiornamento.
  5. Se disponibile, il telefono installerà l’aggiornamento e si riavvierà.

È importante controllare nuovamente il menu dell’aggiornamento del sistema Google Play per assicurarsi che tutto sia aggiornato, dato che in passato alcuni utenti Galaxy hanno ricevuto aggiornamenti “falsi” a causa di un bug.

Nuove funzionalità

Il changelog di Google per l’aggiornamento è piuttosto scarno, ma menziona un’aggiunta per l’app Google Telefono, affermando che “Con questa nuova funzionalità, sarai in grado di connetterti con i tuoi contatti immediatamente dopo aver configurato il tuo nuovo telefono.”

Disponibilità e Ulteriori Informazioni

La disponibilità dell’aggiornamento Google Play System di aprile 2024 può variare a seconda della località, del modello di telefono Galaxy e di altri fattori. È sempre possibile verificare manualmente la disponibilità degli aggiornamenti seguendo i passaggi sopra descritti.

Con l’introduzione regolare degli aggiornamenti del sistema Google Play, Samsung si impegna a mantenere i suoi dispositivi sicuri e aggiornati, offrendo agli utenti le ultime funzionalità e miglioramenti per migliorare la loro esperienza mobile.

Prosegui la lettura

Smartphone

Vivo presenta il Branding BlueImage per la Tecnologia Fotografica

Tempo di lettura: 2 minuti. Vivo annuncia il nuovo brand BlueImage, destinato a debuttare con il vivo X100 Ultra: Scopri come questa avanzata tecnologia fotografica

Pubblicato

in data

Vivo X100 Ultra
Tempo di lettura: 2 minuti.

Vivo ha recentemente annunciato un nuovo marchio, “BlueImage”, che raggrupperà tutte le sue tecnologie fotografiche avanzate. Questo branding è destinato a fare il suo debutto con il lancio dell’imminente vivo X100 Ultra, un dispositivo che promette di elevare ulteriormente le capacità fotografiche dei telefoni vivo.

Dettagli su BlueImage

Il termine “Blue” nel nome BlueImage fa eco al soprannome “Blue Factory” comunemente utilizzato per descrivere vivo. BlueImage incorporerà tecnologie all’avanguardia come la serie di chip per l’immagine V, il cui primo modello è stato introdotto alla fine del 2021. L’ultimo chip della serie, il vivo V3, è attualmente utilizzato nella serie X100 di telefoni e include algoritmi proprietari di elaborazione delle immagini sviluppati da vivo.

Caratteristiche e benefici

BlueImage si propone di affrontare problemi comuni nella fotografia come le foto scattate con la luce alle spalle del soggetto, l’imaging in condizioni di scarsa illuminazione, anche utilizzando l’obiettivo teleobiettivo, e le foto di gruppo.

Inoltre, vivo sta estendendo la sua partnership con Zeiss per continuare a sviluppare congiuntamente le lenti per i suoi smartphone, promettendo un “nuovo capitolo” nella collaborazione vivo-Zeiss, come affermato da Jia Jingdong, VP di Branding e Marketing di vivo.

Il Vivo X100 Ultra

Il vivo X100 Ultra, descritto da un dirigente dell’azienda come una “fotocamera professionale che può effettuare chiamate”, è previsto per incorporare un sensore Sony Lytia LYT-900 da 50MP e un periscopio da 100mm (4.3x) con un sensore da 200MP. Queste specifiche indicano che il dispositivo sarà fortemente incentrato sulle capacità fotografiche avanzate.

Progetti Tematici Blue e innovazioni

Oltre a BlueImage, vivo ha altri progetti tematici blu, tra cui BlueOS (noto anche come Blue River OS), un sistema operativo in fase iniziale di sviluppo con un kernel personalizzato. Inoltre, la tecnologia della batteria Blue Ocean viene utilizzata nei telefoni X100 e altri modelli, dimostrando l’approccio olistico dell’azienda verso l’innovazione.

Con l’introduzione di BlueImage e il lancio imminente del vivo X100 Ultra, vivo si prepara a rafforzare la sua presenza nel segmento dei dispositivi mobili ad alte prestazioni fotografiche. La continuazione della partnership con Zeiss e l’adozione di nuove tecnologie promettono di elevare ulteriormente le prestazioni e la qualità delle fotocamere sui telefoni vivo.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste4 ore fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste6 ore fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security6 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie1 settimana fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tails 6.2 Tails 6.2
Tech8 minuti fa

Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4

Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l'ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della...

Google Play System Google Play System
Smartphone32 minuti fa

Aggiornamento Google Play System disponibile per i Galaxy

Tempo di lettura: < 1 minuto. Scopri come ottenere l'aggiornamento Google Play System di aprile 2024 sui telefoni Samsung Galaxy,...

Vivo X100 Ultra Vivo X100 Ultra
Smartphone41 minuti fa

Vivo presenta il Branding BlueImage per la Tecnologia Fotografica

Tempo di lettura: 2 minuti. Vivo annuncia il nuovo brand BlueImage, destinato a debuttare con il vivo X100 Ultra: Scopri...

Nokia 225 4G 2024 Nokia 225 4G 2024
Smartphone5 ore fa

Nokia 225 4G 2024: svelato il design in una nuova anteprima

Tempo di lettura: 2 minuti. Scopri il nuovo Nokia 225 4G 2024 con un design classico e specifiche pratiche: il...

HMD pulse lancio HMD pulse lancio
Smartphone6 ore fa

HMD Pulse pronto al lancio questa settimana

Tempo di lettura: 2 minuti. HMD Pulse, il primo smartphone di HMD Global lanciato sotto il proprio marchio, con specifiche...

Google Pixel 8a - fonte Arseni Lupin X Google Pixel 8a - fonte Arseni Lupin X
Smartphone6 ore fa

Google Pixel 8a: video rivelatore mostra Design e Confezione

Tempo di lettura: < 1 minuto. Google Pixel 8a si mostra in un nuovo video, rivelando il design, le specifiche...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone6 ore fa

Samsung Galaxy Z Fold 6 e Z Flip 6: colori e memoria rivelati

Tempo di lettura: 2 minuti. Scopri i dettagli sui nuovi Samsung Galaxy Z Fold 6 e Z Flip 6, inclusi...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Smartphone6 ore fa

Xiaomi sarà il primo smartphone con Snapdragon 8 Gen 4

Tempo di lettura: < 1 minuto. Xiaomi si prepara a lanciare i primi smartphone con il nuovo Snapdragon 8 Gen...

Surface Pro 10 OLED Surface Pro 10 OLED
Tech7 ore fa

Microsoft Surface Pro 10 OLED con Snapdragon X Plus

Tempo di lettura: 2 minuti. Il Surface Pro 10 OLED, dotato del nuovo chipset Snapdragon X Plus, sarà svelato da...

Oppo K12 Oppo K12
Smartphone7 ore fa

Oppo K12: durabilità impressionante nel Test di Piegatura

Tempo di lettura: 2 minuti. L'Oppo K12 impressiona con la sua straordinaria durabilità in un test di piegatura da 60...

Tendenza