da non perdere
Incontri & Corsi: con ragazzi & adulti

Racconto: Anno 2020, un giorno di ordinario lavoro

Ferrovia TRANSIBERIANA: ai confini del mondo

SETTE: Australia nelle terre remote

Castelli: Contesse e fantasmi nei Castelli delle Donne

Sudafrica: cent'anni di Mandela

Deserti: Tra sabbie infuocate e notti stellate

Viaggi: Oman, sulla via delle spezie

Australia: luci e canguri

Viaggi: Passaggio in India

TSUKIJI ADDIO: Tokyo fish market

CENT'ANNI DI LEICA in 100 scatti

EXPO Viaggi: Italia chiama Mondo

PANGEA: 50 mila chilometri su e giù per il mondo

NEW ZEALAND: tra Maori e Hobbit

THAILANDIA: passaggio a Bangkok

LANGHE: sua Maestà il Tartufo

SANTUARI: i cammini del silenzio

VALSUGANA: grandi emozioni

RAJASTAN: il tempio dei topi

SUD AUSTRALIA: l'isola darwiniana

GRECIA: un orologio di 2000 anni

ALBA: caccia ai diamanti bianchi

KERALA: la medicina ayurvedica

JAIPUR: l'orologio di stelle e pietre

iCub: cuccioli di robot crescono

JAPPONE: Gran Seiko

Leonardo Chiariglione: papà Mp3

BANGALORE: la tecno India

AUSTRALIA: la fuga dei laureati

MATURITA': amarcord '68

L'Homo Zappiens di Mr.Veen

POLO NORD: turismo over the top

TOKYO: le Urban Tribù

REDMOND: gli italiani di Mr.Gates

ZOT: segni del tempo

INDIA: Ayurveda Land

Fotografie cifrate

Derrick de Kerckhove

Il computer del 2020

Cellular-satellitari

San PIETROBURGO: vita da Zar

VIRGINIA: il covo dei cyberpoliziotti

Attento! Il cellulare ti spia

COREA: la Glass Valley

SORDEVOLO: la Passione

Memorie digitali. Sono eterne?

Richard Stallman

JAPPONE: gli Lcd di Sharp

LIBIA: viaggio nel Sahara

Sicurezza informatica: il telefonino? Un colabrodo
febbraio 2016 ↓ scarica pdf archivio >>

Corriere Economia - 29 febbraio 2016

Da dove arriveranno i pericoli informatici nel 2016? Almeno tre gli anelli deboli della catena. In cima alla lista i dispositivi mobili. Qui le vulnerabilità interessano le app scaricate e il cumulo di informazioni personali presenti sui Social. Ma a essere esposte ad attacchi anche le operazioni di commercio elettronico e l’internet degli oggetti (IoT). In particolare entrano nel mirino del cybercrimine i droni. Un mercato in forte crescita che a livello mondiale varrà oltre 2,5 miliardi di euro entro fine anno. Questo lo scenario per l’Italia messo in luce dal Clusit, l’associazione italiana per la sicurezza informatica. Assieme ad altre vulnerabilità, verranno rese note domani nel “Rapporto 2016”, di cui Corriere Economia ha avuto un’anteprima. «In primo piano per attacchi informatici troviamo i dispositivi mobili. Solo nello scorso anno si sono registrati oltre 2,3 milioni di nuovi virus (malware), ognuno dei quali si riproduce in più varianti – spiega Alessio Pennasilico, uno degli autori – a essere più colpiti, vista la diffusione sul mercato superiore all’82%, sono i telefonini Android».

I furti di identità digitale avvengono a seguito dell’abbondanza di informazioni che gli utenti stessi lasciano sul web al momento di scaricare app, ma anche per quelle postate sui Social. «L’uso dei dispositivi mobili è troppo disinvolto, manca un comportamento consapevole». In pratica come nella storia di Pollicino lasciamo troppe tracce su internet, così risulta semplice ricostruire la nostra identità digitale e sfruttare le falle software per entrare nella memoria dei cellulari. Ad agevolare i pirati informatici ci sono poi i programmi sniffer. Il più famoso è quello legato a WhatsApp, consente di entrare in smartphone e tablet e catturare informazioni personali scavando nella rubrica. Ci sono anche software malevoli in grado di dirottare la navigazione dell’utente su siti che abilitano la sottoscrizione a servizi a pagamento, all’insaputa degli abbonati. Non solo. Le persone non si preoccupano di aggiornare periodicamente il sistema operativo con le nuove versioni rilasciate dai produttori. Questo semplifica le operazioni di hacking. «L’80% dei dispositivi Android risulta equipaggiato ancora con sistema 4.0 – spiega l’esperto – dunque per proteggersi bisogna installare l’upgrade ogni volta che il sistema lo segnala». Per porre rimedio alle falle software emerse nel frattempo.

Un’altra fonte di pericolo secondo il rapporto Clusit, di cui si parlerà al Security Summit (15-17 marzo Milano), arriva dalle transazioni online. Negli ultimi dodici mesi un italiano su tre si è avvalso di servizi di mobile banking, non solo per chiedere la situazione di conto e movimenti. Ma per effettuare bonifici e pagamenti via cellulare. Una quota ben superiore (61%), ha confermato di avere fatto acquisti via web con un dispositivo mobile (m.payment). Numero destinato ad aumentare nel corso del 2016 grazie all’arrivo della tecnologia Nfc, con la possibilità di effettuare pagamenti grazie allo sfioramento del cellulare sul lettore. Per il commercio elettronico gli esperti Clusit mettono in luce due aspetti. Il primo legato alla sicurezza personale. Il consumatore deve prestare attenzione quando condivide con terzi parti le credenziali di autenticazione, nonchè i dati della carta di pagamento. Qui le insidie si celano in link pericolosi, nascosti da parole chiave, che ridirigono i dati personali. «E’ ripetitivo ricordarlo, ma non spedite mai le credenziali della carta di credito assieme alla mail».

Un secondo pericolo, riguarda la security del negozio (merchant) dove facciamo acquisti online. Mentre grandi aziende come ad esempio Amazon, E-Bay e Google hanno già integrato nei processi di vendita i controlli sicurezza, per quelli di dimensione ridotte (micro-merchant) la security occupa una posizione di secondo piano rispetto al business. «Quindi assicuratevi di abilitare transazioni sicure, ad esempio con Banche e PayPal». Un nuovo capitolo del rapporto Clusit, interessa il mondo droni. La complessa elettronica di bordo spesso equipaggiata con Android, ma soprattutto il collegamento Gps e lo scambio di informazioni col cloud li rendono vulnerabili ad attacchi. Todd Humphrey, un ricercatore dell’Università del Texas, con soli 1000 euro di spesa è stato in grado di effettuare lo "spoofing" di un drone civile. Ha escluso il controllo dell’operatore, prendendo i comandi del velivolo a distanza. Così il falso segnale Gps, grazie alla triangolazione satellitare, ha indirizzato il drone su un’altra rotta.

twitter @utorelli







Links