Tech
Proteggiamo la nostra identità elettronica
Tempo di lettura: 2 minuti. Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l’acquisizione di informazioni necessarie per sottrarre una identità digitale
Quando si parla di acquisizione non consensuale di informazioni personali riservate di un individuo potremmo essere di fronte a casi di furto d’identità. Questa appropriazione indebita può consentire di svolgere attività fraudolente tramite impersonificazione. In pratica, ciò accade quando chi si impossessa dei dati identificativi personali altrui, li utilizza illecitamente sfruttando l’identità rubata. Ma cosa può fare un criminale in possesso di tali informazioni? Potrebbe svuotare conti bancari e per conto della vittima inconsapevole fare acquisti con carte di credito, richiedere prestiti e assumere il controllo dei suoi account.
Furto d’identità, modalità di azione
Numerose le modalità con cui i criminali informatici possono trarre profitto indebito (frode) attraverso un furto di identità.
Ad esempio i dati sottratti attraverso data breach possono includere estremi riservati, dati di carte di credito, credenziali che potrebbero essere divulgati e/o rivenduti. Ma non solo, anche la navigazione non sicura, attacchi di phishing e pharming potrebbero esporre a tali tipi di rischio.
Inoltre svolgere attività online personali non adeguatamente protette potrebbe consentire ai pirati informatici di riuscire ad acquisire le informazioni necessarie per sottrarre una identità digitale durante l’impiego di una rete wifi pubblica o computer condivisi (gli hotspot wifi non criptati, come quelli nei bar, negli aeroporti o in altri luoghi pubblici, sono i bersagli preferiti) o visitando un sito contraffatto piuttosto che inserire su form, con estrema superficialità, dati personali.
Ma anche un router domestico vulnerabile o un account di posta elettronica violato potrebbe rappresentare un potenziale punto di accesso per un ladro di identità.
In tutti i casi una volta ottenuto un accesso non autorizzato i criminali informatici potrebbero avere facoltà:
- nel caso di violazione di un router, di installare uno sniffer (monitorare il traffico rete) o sferrare un attacco man-in-the-middle (per intercettare le comunicazioni tra due interlocutori);
- nel caso di violazione di un account di posta elettronica, di acquisire informazioni sulla vittima e inviare e-mail per suo conto;
- Nel caso di violazione di un account di home banking di effettuare transazioni illecite.
La vigilanza è importante
Purtroppo chiunque può diventare vittima di un furto d’identità, ma sicuramente il target preferito e ideale è chi non è propenso a controllare regolarmente i propri resoconti bancari e a seguire pratiche di sicurezza preventive. La vigilanza, dunque, ha un’importanza fondamentale per rilevare quanto prima un furto di identità. Addebiti imprevisti, accessi a servizi non utilizzati, solleciti di riscossione sono alcuni dei segnali indice di una possibile frode correlata ad un furto d’identità.
Misure di protezione minime
Ecco alcune pratiche di sicurezza base:
- Utilizzare una password esclusiva per ogni proprio account, preferendo quando possibile l’autenticazione 2FA;
- limitare la condivisione di informazioni sui social network;
- impiegare una VPN per proteggersi dai tentativi di accesso a dati dall’esterno;
- monitorare con frequenza le liste movimento dei propri conti correnti;
- prestare attenzione al phishing e al malspam;
Qualora si sospetti un furto di identità elettronica, prima di tutto, conviene controllare i propri rapporti di credito, verificando ogni possibile compromissione, e in caso si riscontrassero anomalie bloccare subito il conto, aggiornare le proprie credenziali e denunciare il fatto alla Polizia Postale.
Tech
Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4
Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l’ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della vulnerabilità Spectre v4 e introduce altre funzionalità
Il progetto Tails ha rilasciato la versione 6.2, un aggiornamento significativo del sistema operativo Linux focalizzato sulla sicurezza, noto per la sua capacità di preservare l’anonimato e la privacy online. Questo rilascio porta con sé miglioramenti cruciali, tra cui la mitigazione migliorata della vulnerabilità Spectre v4, che interessa i processori Intel.
Dettagli dell’aggiornamento
Tails 6.2, sincronizzato con i repository di Debian GNU/Linux 12 “Bookworm” e basato sul kernel Linux 6.1 LTS, include il Tor Browser 13.0.14 e il client Tor 0.4.8.11. Questa versione introduce anche miglioramenti nel rilevamento di errori di lettura e scrittura quando Tails è in esecuzione da una chiavetta USB e aggiorna l’utility Tails Upgrader, impostando “Aggiorna più tardi” come opzione predefinita.
Miglioramenti Specifici:
- Disabilitazione del Speculative Store Bypass (SSB): Questa misura è stata adottata per migliorare la protezione contro la vulnerabilità Spectre v4.
- Risoluzione di problemi Wi-Fi: Miglioramenti specifici per il supporto hardware che presentava problemi di connettività Wi-Fi.
- Miglioramento dei messaggi di errore: Specificamente per quei casi in cui non è possibile creare uno Storage Persistente.
- Disabilitazione dei tasti SysRq: Per prevenire il crash della sessione di Tails e il bypass della schermata di blocco.
Supporto linguistico esteso
L’aggiornamento include 21 nuove lingue per la schermata di benvenuto, migliorando l’accessibilità per un pubblico globale. Le lingue aggiunte vanno dall’albanese al vietnamita, passando per giapponese e coreano, rendendo Tails ancora più accessibile a livello internazionale.
Tails 6.2 rappresenta un passo importante nella continua evoluzione di questo sistema operativo dedicato alla sicurezza e alla privacy. Con miglioramenti significativi nella protezione da vulnerabilità critiche e un’esperienza utente più raffinata, Tails conferma il suo impegno nell’offrire uno strumento efficace per la sicurezza online.
Smartphone
Aggiornamento Google Play System disponibile per i Galaxy
Tempo di lettura: < 1 minuto. Scopri come ottenere l’aggiornamento Google Play System di aprile 2024 sui telefoni Samsung Galaxy, inclusa la serie S24
Samsung ha iniziato il rilascio dell’aggiornamento Google Play System di aprile 2024 per i suoi dispositivi Galaxy, inclusa la serie di flagship Galaxy S24. Questo aggiornamento segue un leggero ritardo nel ricevere l’aggiornamento di gennaio 2024, ma ora sembra che Samsung sia tornata in carreggiata con la programmazione.
Dettagli dell’aggiornamento
L’aggiornamento Google Play System di aprile è stato rilasciato a partire dal 17 aprile. Gli utenti dei telefoni Galaxy possono scaricare l’aggiornamento seguendo questi passi:
- Aprire l’app Impostazioni.
- Accedere a “Informazioni sul telefono”.
- Toccare “Informazioni software” seguito da “Aggiornamento del sistema Google Play”.
- Attendere che il telefono verifichi la disponibilità dell’aggiornamento.
- Se disponibile, il telefono installerà l’aggiornamento e si riavvierà.
È importante controllare nuovamente il menu dell’aggiornamento del sistema Google Play per assicurarsi che tutto sia aggiornato, dato che in passato alcuni utenti Galaxy hanno ricevuto aggiornamenti “falsi” a causa di un bug.
Nuove funzionalità
Il changelog di Google per l’aggiornamento è piuttosto scarno, ma menziona un’aggiunta per l’app Google Telefono, affermando che “Con questa nuova funzionalità, sarai in grado di connetterti con i tuoi contatti immediatamente dopo aver configurato il tuo nuovo telefono.”
Disponibilità e Ulteriori Informazioni
La disponibilità dell’aggiornamento Google Play System di aprile 2024 può variare a seconda della località, del modello di telefono Galaxy e di altri fattori. È sempre possibile verificare manualmente la disponibilità degli aggiornamenti seguendo i passaggi sopra descritti.
Con l’introduzione regolare degli aggiornamenti del sistema Google Play, Samsung si impegna a mantenere i suoi dispositivi sicuri e aggiornati, offrendo agli utenti le ultime funzionalità e miglioramenti per migliorare la loro esperienza mobile.
Smartphone
Vivo presenta il Branding BlueImage per la Tecnologia Fotografica
Tempo di lettura: 2 minuti. Vivo annuncia il nuovo brand BlueImage, destinato a debuttare con il vivo X100 Ultra: Scopri come questa avanzata tecnologia fotografica
Vivo ha recentemente annunciato un nuovo marchio, “BlueImage”, che raggrupperà tutte le sue tecnologie fotografiche avanzate. Questo branding è destinato a fare il suo debutto con il lancio dell’imminente vivo X100 Ultra, un dispositivo che promette di elevare ulteriormente le capacità fotografiche dei telefoni vivo.
Dettagli su BlueImage
Il termine “Blue” nel nome BlueImage fa eco al soprannome “Blue Factory” comunemente utilizzato per descrivere vivo. BlueImage incorporerà tecnologie all’avanguardia come la serie di chip per l’immagine V, il cui primo modello è stato introdotto alla fine del 2021. L’ultimo chip della serie, il vivo V3, è attualmente utilizzato nella serie X100 di telefoni e include algoritmi proprietari di elaborazione delle immagini sviluppati da vivo.
Caratteristiche e benefici
BlueImage si propone di affrontare problemi comuni nella fotografia come le foto scattate con la luce alle spalle del soggetto, l’imaging in condizioni di scarsa illuminazione, anche utilizzando l’obiettivo teleobiettivo, e le foto di gruppo.
Inoltre, vivo sta estendendo la sua partnership con Zeiss per continuare a sviluppare congiuntamente le lenti per i suoi smartphone, promettendo un “nuovo capitolo” nella collaborazione vivo-Zeiss, come affermato da Jia Jingdong, VP di Branding e Marketing di vivo.
Il Vivo X100 Ultra
Il vivo X100 Ultra, descritto da un dirigente dell’azienda come una “fotocamera professionale che può effettuare chiamate”, è previsto per incorporare un sensore Sony Lytia LYT-900 da 50MP e un periscopio da 100mm (4.3x) con un sensore da 200MP. Queste specifiche indicano che il dispositivo sarà fortemente incentrato sulle capacità fotografiche avanzate.
Progetti Tematici Blue e innovazioni
Oltre a BlueImage, vivo ha altri progetti tematici blu, tra cui BlueOS (noto anche come Blue River OS), un sistema operativo in fase iniziale di sviluppo con un kernel personalizzato. Inoltre, la tecnologia della batteria Blue Ocean viene utilizzata nei telefoni X100 e altri modelli, dimostrando l’approccio olistico dell’azienda verso l’innovazione.
Con l’introduzione di BlueImage e il lancio imminente del vivo X100 Ultra, vivo si prepara a rafforzare la sua presenza nel segmento dei dispositivi mobili ad alte prestazioni fotografiche. La continuazione della partnership con Zeiss e l’adozione di nuove tecnologie promettono di elevare ulteriormente le prestazioni e la qualità delle fotocamere sui telefoni vivo.
- Notizie1 settimana fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie1 settimana fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni