Tech
Siti falsi. Come riconoscerli evitando di essere truffati
Tempo di lettura: 3 minuti. Prima di visitare un sito web, fare acquisti o condividere informazioni in rete dovremmo sempre verificarne l’affidabilità e la sicurezza
Truffe online e phishing sono ormai all’ordine del giorno. Pertanto, prima di visitare un sito web, fare acquisti o condividere informazioni in rete dovremmo sempre verificarne l’affidabilità e la sicurezza.
Tipologia di dati che vengono rubati
Il tipo di dati carpiti e appetibili, in genere, agli scammer sono tutte quelle informazioni che possono essere monetizzate per ottenere introiti: informazioni su carte di credito e su conti correnti bancari, credenziali, dati privati e sensibili.
Le vittime potenziali
Chiunque, potenzialmente, può cadere nel tranello teso da un sito trappola e nessuno può considerarsi escluso, poiché l’interesse dei criminali informatici non è tanto chi colpire ma i dati da carpire ed eventualmente rivendere o sfruttare in modo illecito. Non a caso i siti web fraudolenti sono progettati ad arte proprio per indurre il visitatore poco attento a concedere informazioni.
Navigare in sicurezza
Per sapere riconoscere quando un sito web potrebbe effettivamente nascondere una truffa, essere fraudolento o essere allestito per carpire informazioni, ecco alcuni aspetti e consigli da tenere sempre ben presenti raccolti in sette punti:
- Il certificato SSL/TLS. Il primo elemento che bisogna prendere in considerazione per verificare la sicurezza di un sito web è sicuramente la presenza di un certificato SSL “Secure Sockets Layer”, necessario per la trasmissione di informazioni, tra il client browser e il server del sito visitato, in modo criptato e sicuro tramite l’utilizzo del protocollo HTTPS. Tuttavia questo controllo non può comunque dare da solo una completa garanzia di affidabilità ma occorrerà sempre contestualizzare il contenuto della pagina con l’URL. L’HTTPS inoltre non garantisce una protezione dei dati prima e dopo le operazioni crittografiche. Pertanto se i client ed i server coinvolti nella comunicazione fossero stati già contaminati con un malware, l’utente potrebbe essere comunque a rischio.
- L’indirizzo URL del sito web. Controllare sempre, come buona pratica, l’URL di una pagina web soprattutto se lo si riceve tramite collegamenti contenuti in e-mail e annunci pubblicitari oppure è ospitato su altri siti online, cercando in particolare la presenza di trattini, underscore, caratteri o parole extra inseriti negli indirizzi web stessi. Un collegamento falso può benissimo apparire molto simile a quello reale, riportando solo alcune piccole differenze. Al riguardo i criminali informatici usano spesso domini dai caratteri somiglianti ai siti web ufficiali. I siti web che si presentano come legittimi e ufficiali, ma hanno grammatica e ortografia scadenti dovrebbero mettere sempre in dubbio la relativa credibilità e attendibilità. Trattini o simboli nel nome di dominio, la presenza di grossolani errori di ortografia e di sintassi, la presenza di annunci pubblicitari invadenti possono essere tutti interpretati come dei segnali di allarme.
- Proprietario del dominio. WHOIS è un servizio di verifica del dominio, la cui consultazione rappresenta un metodo efficace per identificare il titolare e i dati di registrazione di un dominio. La registrazione fatta in forma anonima o la presenza di indirizzi e-mail non corrispondenti all’intestatario potrebbero essere degli elementi sospetti.
- Tool di verifica online. Online sono fruibili degli strumenti per la verifica della sicurezza e l’affidabilità degli URL. Tra questi i più noti sono VirusTotal un servizio che ispeziona i siti in tempo reale utilizzando servizi di terze parti adibiti alla sicurezza informatica e Google SafeBrowsing, un servizio di Google che testa e presenta un report di reputazione riguardo all’URL inserito.
- Pagina di contatti e informazioni. La maggior parte dei siti internet mette a disposizione degli utenti una pagina per i contatti e le informazioni da cui è possibile reperire numeri di telefono, indirizzi e-mail e ulteriori dettagli sulle attività svolte e prestazioni offerte. Se il sito non presenta né informazioni e né contatti o in alternativa, le relative pagine risultano vuote o non cliccabili è molto probabile che si tratti di un sito truffa.
- Le recensioni online. Un altro modo per testare l’affidabilità di un sito web è quello di verificare le recensioni lasciate online dagli altri utenti. Qualora si trovassero recensioni sulla inaffidabilità del sito o non si riuscisse a trovare nulla al riguardo, si dovrebbe procedere con cautela.
- Politica di restituzione e sigilli di sicurezza. Nel caso dell’e-commerce i siti dovrebbero avere una politica di restituzione che includa informazioni su come e dove restituire gli articoli acquistati qualora non rispondenti alle aspettative o difettosi e anche dei sigilli/simboli di sicurezza per l’acquisto in sicurezza. Un sito web falso probabilmente non avrà alcuna pagina di reso oppure non fornirà alcuna informazione per esercitare effettivamente tali politiche e presenterà come simboli attestanti la fiducia e la sicurezza per gli acquisti delle immagini contraffatte.
Smartphone
Motorola Edge 50 Pro bocciato in riparabilità
Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e valuta la facilità di riparazione del dispositivo
Motorola Edge 50 Pro, recentemente lanciato a livello globale, ha attirato l’attenzione non solo per le sue specifiche tecniche, ma anche per la sua struttura interna. Un recente video pubblicato sul canale YouTube PBKreviews mostra il completo disassemblaggio e ri-assemblaggio del dispositivo, offrendo una visione dettagliata della sua architettura interna e della facilità di riparazione.
Processo di smontaggio
Per aprire il Motorola Edge 50 Pro, è necessario l’utilizzo di un phon o pistola termica per ammorbidire l’adesivo e rimuovere il pannello posteriore, che presenta un’unica colorazione Moonlight Pearl, creata dalla casa italiana Mazzucchelli. Dopo la rimozione del pannello posteriore, si procede con la rimozione di numerose viti, esponendo la scheda madre e una scheda secondaria, oltre a vasti strati di film di grafite utilizzati per dissipare il calore.
Componenti interni esaminati
- Scheda Madre: Contiene le fotocamere, permettendo un’occhiata ravvicinata agli obiettivi.
- Componenti Vari: Inclusi il sensore di luce ambientale, il lettore SIM, la scheda dei porti hardware con la porta USB-C e il microfono, il diffusore inferiore, il vibratore e un’ampia camera a vapore di rame per il raffreddamento.
Valutazione della Riparabilità
Il Motorola Edge 50 Pro ha ricevuto un punteggio di riparabilità di 5.5 su 10, indicando una riparabilità moderata. Tra i punti critici:
- La batteria non dispone di linguette di estrazione, complicando la sua rimozione.
- La sostituzione dei pulsanti laterali richiede la rimozione del display, un processo non ideale per interventi rapidi.
- La riparabilità generale del dispositivo varia da moderata a difficile, a seconda del componente specifico.
Il disassemblaggio del Motorola Edge 50 Pro rivela una struttura interna ben organizzata ma con alcune sfide in termini di riparabilità. Nonostante alcune difficoltà, il design interno mostra un impegno verso la gestione del calore e l’integrità strutturale. Gli utenti interessati a una riparabilità più facile potrebbero trovare queste informazioni cruciali prima dell’acquisto.
Intelligenza Artificiale
OpenAI impegno per la Sicurezza dei Bambini
Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie di IA generativa
OpenAI, insieme a leader del settore come Amazon, Anthropic, Civitai, Google, Meta, Metaphysic, Microsoft, Mistral AI e Stability AI, si è impegnata a implementare misure robuste di sicurezza infantile nello sviluppo, distribuzione e manutenzione delle tecnologie di intelligenza artificiale generativa, conformemente ai principi di Safety by Design in favore dei bambini. Questa iniziativa, guidata da Thorn, un’organizzazione non profit dedicata alla protezione dei bambini dall’abuso sessuale, e da All Tech Is Human, che si occupa di risolvere problemi complessi tra tecnologia e società, mira a mitigare i rischi che l’IA generativa può rappresentare per i bambini.
Dettagli dell’impegno
Adottando i principi di Safety by Design, OpenAI e i suoi colleghi assicurano che la sicurezza dei bambini sia una priorità in ogni fase dello sviluppo dell’IA. Gli sforzi finora compiuti includono minimizzare la possibilità che i modelli generino contenuti che possano danneggiare i bambini, impostare restrizioni di età per ChatGPT e collaborare attivamente con il National Center for Missing and Exploited Children (NCMEC), la Tech Coalition e altri stakeholder governativi e industriali su questioni di protezione dell’infanzia e miglioramenti dei meccanismi di segnalazione.
Principi specifici di Safety by Design:
- Sviluppo:
- Sviluppare, costruire e addestrare modelli di IA generativa che affrontino proattivamente i rischi per la sicurezza dei bambini.
- Fonti responsabili per i set di dati di addestramento, rilevamento e rimozione di materiali di abuso sessuale su minori (CSAM) e materiali di sfruttamento sessuale di minori (CSEM) dai dati di addestramento, e segnalazione di qualsiasi CSAM confermato alle autorità competenti.
- Incorporare cicli di feedback e strategie di stress-testing iterativi nel processo di sviluppo.
- Implementare soluzioni per affrontare l’uso malevolo.
- Distribuzione:
- Rilasciare e distribuire modelli di IA generativa dopo che sono stati addestrati e valutati per la sicurezza infantile, fornendo protezioni durante tutto il processo.
- Combattere contenuti e comportamenti abusivi, incorporando sforzi di prevenzione.
- Incoraggiare la proprietà dello sviluppo in sicurezza per progettazione.
- Manutenzione:
- Mantenere la sicurezza del modello e della piattaforma continuando a comprendere e rispondere ai rischi per la sicurezza dei bambini.
- Impegnarsi a rimuovere nuovi materiali CSAM generati dall’IA creati da attori malevoli dalla nostra piattaforma.
- Investire in ricerca e soluzioni tecnologiche future.
- Combattere CSAM, AIG-CSAM e CSEM sulle nostre piattaforme.
Questo impegno rappresenta un passo importante nel prevenire l’uso improprio delle tecnologie di IA per creare o diffondere materiale di abuso sessuale su minori (AIG-CSAM) e altre forme di danno sessuale contro i bambini. Come parte del gruppo di lavoro, OpenAI ha anche concordato di rilasciare aggiornamenti sui progressi ogni anno.
Tech
Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4
Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l’ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della vulnerabilità Spectre v4 e introduce altre funzionalità
Il progetto Tails ha rilasciato la versione 6.2, un aggiornamento significativo del sistema operativo Linux focalizzato sulla sicurezza, noto per la sua capacità di preservare l’anonimato e la privacy online. Questo rilascio porta con sé miglioramenti cruciali, tra cui la mitigazione migliorata della vulnerabilità Spectre v4, che interessa i processori Intel.
Dettagli dell’aggiornamento
Tails 6.2, sincronizzato con i repository di Debian GNU/Linux 12 “Bookworm” e basato sul kernel Linux 6.1 LTS, include il Tor Browser 13.0.14 e il client Tor 0.4.8.11. Questa versione introduce anche miglioramenti nel rilevamento di errori di lettura e scrittura quando Tails è in esecuzione da una chiavetta USB e aggiorna l’utility Tails Upgrader, impostando “Aggiorna più tardi” come opzione predefinita.
Miglioramenti Specifici:
- Disabilitazione del Speculative Store Bypass (SSB): Questa misura è stata adottata per migliorare la protezione contro la vulnerabilità Spectre v4.
- Risoluzione di problemi Wi-Fi: Miglioramenti specifici per il supporto hardware che presentava problemi di connettività Wi-Fi.
- Miglioramento dei messaggi di errore: Specificamente per quei casi in cui non è possibile creare uno Storage Persistente.
- Disabilitazione dei tasti SysRq: Per prevenire il crash della sessione di Tails e il bypass della schermata di blocco.
Supporto linguistico esteso
L’aggiornamento include 21 nuove lingue per la schermata di benvenuto, migliorando l’accessibilità per un pubblico globale. Le lingue aggiunte vanno dall’albanese al vietnamita, passando per giapponese e coreano, rendendo Tails ancora più accessibile a livello internazionale.
Tails 6.2 rappresenta un passo importante nella continua evoluzione di questo sistema operativo dedicato alla sicurezza e alla privacy. Con miglioramenti significativi nella protezione da vulnerabilità critiche e un’esperienza utente più raffinata, Tails conferma il suo impegno nell’offrire uno strumento efficace per la sicurezza online.
- Notizie1 settimana fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie1 settimana fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni