Si tratta di una tecnologia che emula l’effetto surround che normalmente si sperimenta nelle sale cinematografiche: di fatto sembra che il suono provenga da posizioni diverse, come potrebbe avvenire nella realtà. È disponibile da poche settimane grazie al sistema operativo iOS14 e funziona sia su iPhone che iPad.
Come funzionano?
Apple consente di attivare l’audio spaziale — almeno per ora — esclusivamente con gli auricolari wireless AirPodsPro. Il motivo si deve al fatto che per ottenere questa sorta di effetto multi-canale vengono impiegati anche i sensori di movimento. Già, perché non solo si è circondati dal suono ma questo viene ancorato al dispositivo sorgente, influendo di conseguenza sulla nostra percezione nel momento in cui muoviamo la testa. In un classico film, ad esempio, dove i due protagonisti dibattono al centro dello schermo, ruotando la nostra testa verso destra sentiremmo l’audio provenire dal canale sinistro; guardando alle nostre spalle invece lo sentiremmo provenire da dietro. In sintesi è la stessa cosa che proveremmo nella realtà assistendo a una scena analoga. Tecnicamente le componenti software e hardware dell’iPhone o dell’iPad, in sinergia con gli auricolari, convertono il segnale audio digitale ad alta qualità dei film o gli show in un surround «Made in Apple».
Compatibile con poche piattaforme per il momento
L’audio spaziale non funziona con tutti i film e soprattutto tutte le piattaforme streaming. Attualmente si abilita in presenza di titoli codificati in Dolby Digital o Dolby Digital+ sia 5.1 che 7.1; ancora meglio se si parla di Dolby Atmos. In Italia le uniche piattaforme video compatibili per ora sembrano essere Apple TV+ e Disney+, ma non è escluso che in futuro aumentino. Inoltre, sebbene Apple non si sia ancora sbilanciata al riguardo, questa funzione speciale potrebbe funzionare anche con la musica e i videogiochi. Ad esempio proprio la nuova Playstation 5 dovrebbe supportare qualcosa di simile chiamato 3D Audio — grazie al formato Sony 360 Reality Audio.
Come attivarlo?
L’audio spaziale è compatibile con iPhone 7 (o successivo), iPad Pro 12,9 (dalla 3° generazione in poi), iPad Pro 11, iPad Air (3° gen.), iPad (dalla 6° gen.) e iPad mini (5° gen.). Ovviamente bisogna disporre anche di AirPods Pro correttamente aggiornate. Per l’attivazione la prima cosa è ovviamente installare iOS14 sul proprio iPhone o iPad. Dopodiché una volta compiuto l’abbinamento tra gli auricolari e il dispositivo, mentre si indossano, è sufficiente accedere a Impostazioni. Bisogna poi selezionare Bluetooth e individuare le cuffie (che risulteranno connesse). A quel punto cliccando sulla «i» in evidenza si potrà accedere al pannello impostazioni delle AirPods Pro. Scorrendo la pagina verso il basso non si potrà fare a meno di notare una linguetta correlata all’attivazione dell’audio spaziale e una voce che ne consentirà il test.
Gli esperti di sicurezza tornano nuovamente a richiedere la nostra attenzione per via di un malware Android con cui Google ha ormai a che fare da diversi anni. Conosciuto come “Joker“, questo malware si aggira in alcune app Android dal 2016 e viene puntualmente rimosso dal Play Store. Il problema è che, tramite sofisticate tecnologie di offuscamento, Joker torna spesso sullo store digitale di Google sotto mentite spoglie, attaccando ignari utenti che non hanno i mezzi per distinguere l’applicazione fittizia da una reale.
Joker torna nuovamente sul Play Store
La strategia di Joker, per quanto basilare, è ottimizzata a tal punto da essere sempre più difficile da scovare e rimuovere. Il malware, infatti, si “traveste” da applicazione legittima e, dopo qualche ora o anche giorni dalla sua installazione, esegue quello che in gergo viene chiamato “dropper”, ovvero una funzione che richiama la componente dannosa all’interno dell’applicazione.
Fortunatamente Google Play Protect riesce a riconoscere le tecniche adoperate da Joker e ha provveduto a rimuovere le app dal Play Store, ma è pur sempre necessario procedere alla cancellazione manuale dal proprio smartphone.
La lista delle app da cancellare
Ecco quali sono le app infette che dovete cancellare immediatamente:
All Good PDF Scanner
Mint Leaf Message – Your Private Message
Unique Keyboard – Fancy Fonts & Free Emoticons
Tangram App Lock
Direct Messenger
Private SMS
One Sentence Translator – Multifunctional Translator
Un’altra arma che si aggiunge al già temibile arsenale del Ransomware (tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto – ransom in inglese – da pagare per rimuovere la limitazione) secondo i ricercatori di Symantec, infatti, l’infezione REvil (noto anche come Sodinokibi) è stato osservata scansionare le reti delle sue vittime in cerca di dispositivi POS.
REvil è uno dei più diffusi Ransomware-as-a-service (RaaS), ovvero viene venduto sul Dark Web in pacchetti “già pronti” per l’attacco, ed è noto per la sua grande abilità nel violare le reti aziendali utilizzando exploit, servizi di RDP vulnerabili, phishing, nonché Managed Service Provider già compromessi.
L’attacco
Nella loro ultima campagna, dopo aver ottenuto l’accesso alla rete di un bersaglio, i Criminal Hacker si sono diffusi lateralmente, rubando anche dati da server e workstation e successivamente criptando tutte le macchine della rete dopo aver ottenuto l’accesso amministrativo al Domain Controller.
Nell’ambito della campagna osservata dai ricercatori, gli aggressori dietro REvil hanno utilizzato il toolkit di Cobalt Strike per distribuire i vari payload sulle reti dei loro obiettivi.
In totale, i ricercatori hanno trovato Cobalt Strike sulle reti di otto aziende oggetto di questa campagna, con gli aggressori che hanno infettato e criptato tre aziende dei settori dei servizi, alimentare e sanitario con il Ransomware REvil.
Le imprese prese di mira in questa campagna erano principalmente grandi imprese, anche multinazionali, che sono state probabilmente prese di mira perché gli aggressori credevano che sarebbero state disposte a pagare un grosso riscatto per recuperare l’accesso ai loro sistemi.
A ciascuna delle vittime è stato chiesto di pagare 50mila dollari di criptovaluta Moneroo 100mila dollari se fosse scaduto il termine di tre ore.
I Criminal Hacker di REvil hanno fatto del loro meglio per eludere il rilevamento dopo aver ottenuto l’accesso alle reti dei loro obiettivi, utilizzando infrastrutture ospitate su servizi legittimi come Pastebin (payload storage) e Amazon CloudFront (server di comando e controllo).
Hanno anche disabilitato il software di sicurezza per impedire che i loro attacchi venissero rilevati e hanno rubato le credenziali utilizzate in seguito per aggiungere degli account “rogue” come modo per ottenere la persistenza sulle macchine compromesse.
Scansioni per sistemi PoS
Mentre le aziende di servizi e dell’alimentare erano gli obiettivi perfetti, in quanto erano grandi organizzazioni in grado di pagare un ingente riscatto per far decifrare i loro sistemi, l’azienda del sanitario colpita era molto più piccola era un’organizzazione più piccola che non è riuscita a far fronte al riscatto.
In questo caso, probabilmente motivati dal fatto che c’era un’alta possibilità che la vittima non fosse in grado di pagare per il loro “decryptor”, gli operatori di REvil hanno anche scansionato la rete dell’organizzazione in cerca di sistemi PoS cercando di compensare con i dati delle carte di credito o come un ulteriore prezioso bersaglio da criptare.
Mentre molti degli elementi di questo attacco sono tattiche “tipiche” viste in precedenti attacchi con Sodinokibi, la scansione dei sistemi delle vittime per il software PoS è interessante, in quanto non è una cosa che si vede tipicamente accadere durante le classiche campagne Ransomware.
Sarà interessante vedere se questa è stata solo un’attività opportunistica o se è destinata a diventare una nuova tattica.
Come se non bastasse, all’inizio di questo mese, REvil ransomware ha anche lanciato un sito di aste per vendere i dati rubati delle loro vittime al miglior offerente.
Nel Play Store c’è ancora spazio per i regali con offerte a tempo disponibili per quelle che sono le nuove Utility, giochi e strumenti per personalizzare il telefono che normalmente sarebbero a pagamento, diventano a costo zero per tutti. Per queste promo non hai bisogno di nulla tranne che del tuo smartphone e di un account Google per scaricare queste fantastiche proposte. Ma fai in fretta, le iniziative potrebbero scadere da un momento all’altro.
Una volta scaricate saranno nostre per sempre con la garanzia di aggiornamenti periodici e gratuiti a tempo indeterminato. In tanti le stanno scaricando, affrettati anche tu.
Le offerte di oggi:
Analog Eternity: Tutti possono ESSERE CREATIVI con Analog Film Eternity! Puoi far sembrare le tue foto come l’eternità.Aggiungi straordinarie opere d’arte MULTICOLORE, colori della tavolozza, FONT straordinari, FILTRI sorprendenti, OVERLAY stupendi e molto altro alle tue foto.
Alarm Clock: Wakey Premium: una sveglia che si caratterizza per un design unico ed inimitabile. Si propone con animazioni coinvolgenti, previsioni del tempo dettagliate e suonerie mai scontate. Non mancano anche puzzle matematici per dare una svegliata al tuo cervello dopo la fase REM. Consigliata da migliaia di utenti ed assolutamente da provare.
Battlefield Cry 3D: uno sfondo animato per il tuo tablet ed il tuo telefono. Ricrea le condizioni di una battaglia con scene mozzafiato di elicotteri, jet, case in rovina, carri armati ed altri effetti esilaranti.
Ieri , ad esempio, le seguenti App erano gratis, ma oggi? Controllate!
Multitrack Engineer: app per veri esperti. La sua funzione principale è quella di compositore musicale multi traccia. Puoi creare i tuoi brani facilmente grazie ad una soluzione versatile e completa per il provetto compositore che è in te. Aggiungi i tuoi strumenti e crea il tuo spartito con un click.
Equalizer Bass Booster Pro: l’audio del tuo telefono sembra sottotono? Prima di pensare ad uno speaker Bluetooth o a qualche strampalata modifica hardware puoi ottenere questa nuova app che equalizza i livelli di uscita regalando un potenziamento ad hoc del volume grazie a diversi effetti sonori. Il Booster a 6 volumi regala un equalizzatore a 5 bande con due spettri visivi ed un effetto di virtualizzazione davvero accattivante.
Cooking Quest VIP : Food Wagon Adventure: un giochino divertente in cui dovrai gestire un camion pieno zeppo di cibo. Colleziona le tue ricette ed esportale in tutto il mondo creando il food truck migliore di sempre. Ora senza pubblicità e con nuove funzioni.
Lo scopo di questa guida è migliorare determinate funzionalità dei computer scegliendo gli accessori giusti, sia per il mondo Windows che per quello Mac. Abbiamo dunque individuato dieci categorie di accessori, ognuna rappresentata dal prodotto che, al momento della stesura della guida, riteniamo essere il migliore:
Mouse esterni, imprescindibili per determinate categorie di utenti. Spesso i trackpad dei notebook sono di scarsa qualità, senza dimenticare il fatto che i computer desktop necessitino l’acquisto di mouse esterni. Insomma, un accessorio da prendere necessariamente in considerazione.
Powerbank, ovvero le batterie supplementari che possono diventare fondamentali con i computer portatili. Tanti infatti hanno l’esigenza di lavorare in mobilità e l’autonomia rappresenta spesso un’ostacolo. I powerbank sono la risposta!
Altoparlanti esterni, che mettono una pezza a una delle criticità maggiormente diffusa in ambito computer (sia desktop che notebook), ovvero quella della scarsa qualità degli speaker integrati di default, anche sui monitor.
Hub USB, ovvero delle piccole scatolette che aggiungono ingressi ai notebook. Questi ultimi infatti, ormai da circa due anni, mettono a disposizione solo porte USB-C, per cui per poter inserire una semplice penna USB o collegare un monitor esterno è necessario servirsi proprio di un hub USB.
Tastiere esterne, utilizzate non solo con i computer desktop ma spesso anche con i notebook. Il motivo è simile a quello visto per i mouse esterni, ovvero che spesso le tastiere integrate nei computer portatili risultano scomode o di scarsa qualità.
Zaini per PC e Mac, l’oggetto del desiderio per studenti e professionisti, bisognosi di trasportare comodamente il proprio notebook e, al tempo stesso, proteggerlo dalla giungla urbana.
Cavetti USB-C (e Mac), ormai indispensabili per collegare al computer smartphone e tablet.
Webcam esterne, la cui importanza è cresciuta esponenzialmente nel corso della quarantena forzata. Del resto le videochiamate hanno guadagnato un ruolo da protagoniste (a lavoro, a scuola e all’università). Senza dimenticare come le webcam integrate nei notebook siano spesso di scarsa qualità.
Stampanti, fondamentali in tanti ambiti. Abbiamo deciso di scegliere un modello basato sulla tecnologia laser, considerando quanto i prezzi di vendita si siano oggi ridotti.
hard disk esterni, fondamentali per trasferire o effettuare salvataggi di fotografie, documenti e file in generale.
1. Mouse esterno: Logitech MX Master 3
Un’istituzione nel mondo dei mouse esterni, irrinunciabile al prezzo a cui oggi è possibile acquistarlo online. Il Logitech MX Master 3 è compatibile sia con Windows che con macOS, ha una serie di pulsanti personalizzabili e una comoda rotella. Questa consente, ad esempio, di scorrere rapidamente le pagine web o di effettuare azioni rapide con software complessi come Photoshop. Una grande versatilità di utilizzo insomma.
Può essere utilizzato anche in abbinata agli iPad di Apple e, grazie alla presenza di una porta USB-C, può essere comodamente ricaricato. Importante sottolineare come si tratti di un mouse wireless, per cui niente cavi di mezzo. Nella confezione di vendita è incluso un piccolo adattatore Bluetooth da infilare in una porta USB del computer, così che questo possa dialogare con l’MX Master 3. Prezzo: 105€.
2. Powerbank: Litionite Tanker Mini
Non tutti i powerbank sono in grado di alimentare i notebook perchè c’è bisogno di una certa potenza nell’erogare energia, per cui è importante effettuare con cura la scelta. Tra i vari modelli disponibili sul mercato vi segnaliamo il Tanker Mini prodotto dall’azienda Litionite, caratterizzato da una capienza di ben 25.000 mAh (milliampereora).
È in grado di ricaricare contemporaneamente più dispositivi (inclusi smartphone e tablet) e ha un comodo display che controllare in tempo reale tutti i parametri. Ha un prezzo importante per essere un power bank ma è anche un prodotto particolare, pensato per un’esigenza particolare com’è quella di caricare un computer portatile in mobilità. Funziona anche con i MacBook di Apple. Prezzo: 115€.
3. Altoparlanti esterni: Logitech Z333 2.1
Un sistema di altoparlanti particolarmente completo è il modello Z333 2.1 di Logitech. Oltre ai due speaker da posizionare a destra e a sinistra del monitor, l’azienda include anche un subwoofer per le tonalità basse. Questo vuol dire che sarà un piacere ascoltare un brano musicale o gustarsi il proprio film preferito direttamente dal computer, senza dover più impazzire per regolare le impostazioni alla ricerca di un’esperienza audio quantomeno sufficiente.
Compatibile con Windows e macOS, può tranquillamente essere utilizzato anche in abbinata a televisori e console da gioco (Xbox e PlayStation). Grazie alla connettività Bluetooth non ci sono cavi a infastidire l’installazione del sistema. Prezzo: 60€
4. Hub USB: Fitfort USB-C
Da una parte USB-C, da collegare comodamente al proprio notebook. Dall’altra parte una serie di ingressi tra cui tre porte USB standard, un lettore per schede SD (ideale per i fotografi), uno per schede micro SD e un’uscita video HDMI per collegare monitor esterni. Tra l’altro quest’ultima supporta la risoluzione 4K, per cui è possibile collegare monitor di alto livello.
Un accessorio imprescindibile per i possessori di MacBook Air e MacBook Pro, vista la scelta di Apple di eliminare tutti gli ingressi a favore delle sole USB-C. Una tendenza che comunque sta investendo anche i computer portatili basati su Windows, legata anche alla continua riduzione delle dimensioni generali di questi dispositivi. Prezzo: 25€
5. Tastiera esterna: Logitech MX Keys
Logitech MX Keys è una tastiera compatta con tecnologia a membrana pensata per soddisfare le esigenze dei professionisti. È dotata di layout italiano, 105 tasti, retroilluminazione regolabile, tasti personalizzabili e un software completo che permette di cucire addosso alle proprie esigenze il comportamento della tastiera.
È compatibile sia con Windows che con macOS, anche perché sfrutta la connettività Bluetooth (per cui non ci sono cavi). Nel caso in cui il Bluetooth non fosse presente sul computer, all’interno della confezione di vendita è incluso un apposito adattatore per sopperire a questa mancanza. Ha una batteria che dura una settimana e si ricarica tramite USB-C. Prezzo: 110€
6. Zaino per PC e MacBook: Samsonite Qibyte
Samsonite Qibyte si caratterizza per una struttura in tessuto e per la presenza di una maniglia superiore imbottita e morbida, che ne permette il trasporto a mo’ di piccola valigia. Nella parte frontale un design molto curato con una cromia in scala di grigi nasconde due piccole tasche.Il comparto interno si divide in due grandi tasche.
Quella frontale per custodire piccoli gadget, tablet, smartphone e documenti, quella posteriore per custodire laptop fino a 15 pollici, ma anche libri e oggetti più voluminosi. All’interno ci sono tante tasche che consentono di riporre tutti gli oggetti in maniera ordinata in modo da recuperarli all’istante quando servono. Misura solo 45 x 34 x 14 centimetri e pesa 800 grammi. Prezzo: 50€.
7. Cavetti USB-C: Ugreen USB-C
Ugreen cavo USB-C con un connettore orientato a 90° per agevolare l’usabilità nelle sessioni di gioco o streaming. Disponibile in diverse lunghezze (0,5 m, 1 m, 2m e 3 m). Supporta la ricarica rapida PD, Quick charge 3.0 e Fast Charger Protocol, massimo 20V/3A (60W). Ideale per smartphone e portatili. Schermatura multistrato in nylon.
Ideale da utilizzare in abbinata gli smartphone e tablet Android oltre che agli iPad Pro di ultima generazione. Gli iPhone invece hanno ancora un ingresso proprietario (chiamato Lightning), che dovrebbe comunque essere sostituito proprio dalla USB-C a partire dai prossimi iPhone 12. Costo: 10€.
8. Webcam esterne: Logitech C920
La Logitech C920 è una webcam con una lunga storia di successi. È stata tra le prime a garantire una ripresa con risoluzione FullHD, una buona qualità audio e compatibilità multi piattaforma. I video sono di ottima qualità e con colori nitidi. Funziona bene anche quando la luce ottimale scarseggia e tramite il software Logitech Options si possono regolare varie opzioni. Dalla messa a fuoco automatica alla saturazione dell’immagine, passando per luminosità e contrasto.
Il prezzo varia molto in base ai periodi dell’anno e si trova spesso in offerta anche sotto i 70 euro. Un prodotto che offre ottime prestazioni e decisamente abbordabile per chi necessita di un dispositivo affidabile e facile da usare. Prezzo: 110€.
9. Stampanti: HP LaserJet Pro M28W
HP LaserJet Pro M28w è una stampante laser multi-funzione B/N (bianco e nero) con supporto Wi-Fi (per cui niente cavi ingombranti). Raggiunge una velocità massima di stampa di 18 pagine al minuto e ha una massima risoluzione di 600 DPI (punti per pollice, indica la qualità della stampa, in questo caso di buon livello). Ideale per la stampa di documenti, anche via smartphone.
È infatti compatibile sia con Windows che con macOS, ma HP ha realizzato anche un’apposita applicazione per Android e iOS, che consente non solo di stampare via smartphone ma anche di scannerizzare documenti o effettuare una fotocopia. Davvero molto comodo. Prezzo: 150€.
10. Hard disk esterni: Toshiba Canvio Basics
Toshiba ha una lunga tradizione per quanto riguarda i supporti legati all’archiviazione dei dati personali. Il Canvio Basics è un disco rigido esterno tra i più venduti ed affidabili.
Disponibile con spazio da 1 TB (Terabye, ovvero 1.000 Gigabyte), misura 78 x 109 x 14 millimetri e pesa circa 150 grammi, meno di un iPhone 11 Pro Max. Grazie alla USB 3.0 si raggiungono velocità molto buone che sfiorano i 150 MB/s in lettura e in scrittura. Un’alternativa economica ma con buone prestazioni e molto compatta. Prezzo: 55€.
Oggi parleremo delle truffe online e del fenomeno del phishing e vi daremo dei consigli pratici per starne alla larga.
Sono quasi 4 miliardi gli utenti di posta elettronica in tutto il mondo ed è per questo che gli attacchi phishingcontinuano ad essere i preferiti dai criminal hacker.
Tra tutte le numerose email che riceviamo ogni giorno, ce ne sono alcune che ci risultano a prima vista importanti o interessanti. In particolare quelle provenienti da banche, poste, assicurazioni, Agenzia delle Entrate, Inps e tanti altri Enti della Pubblica Amministrazione.
Attacchi phishing: come funzionano
Per tanti di questi messaggi, la rappresentazione grafica è talmente familiare che spesso si cade nel tranello della loro falsificazione, se si è un po’ distratti o superficiali.
È il primo punto di forza del Phishing, un fenomeno ditruffa informatica che consiste nel sottrarre i dati di autenticazione (principalmente nome e password) facendoli inserire all’utente stesso in una pagina falsa di un servizio che il destinatario usa realmente.
Il termine phishing, infatti, è una variante di fishing (letteralmente “pescare” in lingua inglese) e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente.
Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.
I consigli per difendersi dagli attacchi phishing
Il consiglio più semplice è di non fornire informazioni sensibili al telefono, e non fidarsi mai di mail ordinarie che contengono link. Meglio controllare i propri account direttamente sui siti ufficiali.
E poi seguire alcune semplici precauzioni così riassunte:
occhio agli errori. Nei casi di phishing più grossolano, le e-mail contengono errori ortografici, o piccole storpiature nel nome del presunto mittente. In ogni caso il reale indirizzo da cui provengono queste e-mail è differente da quello ufficiale.
non credere alle urgenze. È uno dei fattori sui quali il phishing fa maggiormente leva: un pagamento in sospeso da saldare subito, un premio da ritirare a breve o il rischio di perdere un account se non si paga immediatamente. Quando un’e-mail ti mette fretta, il rischio che sia una truffa è alto.
attenzione agli allegati. Quando sono presenti allegati con estensione dei file inusuale, o non previsti, è bene prestare molta attenzione. In questo caso, oltre al semplice phishing, potrebbero nascondersi virus dietro quei file.
nessuno regala niente. Le e-mail che annunciano vincite di denaro, o qualsiasi tipo di premi, sono quasi sempre fasulle. Uno smartphone in regalo, l’eredità di un lontano parente o la vincita alla lotteria dovrebbero suonare sempre come un campanello d’allarme.
Riconoscere le e-mail e gli sms sospetti
Le e-mail rappresentano senz’altro il vettore principale utilizzato dai criminal hacker per condurre i loro attacchi phishing. Per fortuna, con un minimo di attenzione è abbastanza semplice riconoscere le e-mail sospette. Si tratta quasi sempre di messaggi di posta elettronica, o SMS, che riportano un logo contraffatto e invitano il destinatario ad una specifica pagina web per fornire dati riservati, come per esempio il numero di carta di credito o le credenziali di accesso.
Pagine web che somigliano in modo quasi perfetto a quelle vere, tanto da spingere l’utente a cliccare senza esitazione sui link opportunamente posizionati.
Gli hacker sono diventati molto esperti e utilizzano metodi sempre più difficili da smascherare, perché tanto più difficili da riconoscere.
Se riteniamo sospetta un’e-mail ricevuta, controlliamo che l’indirizzo appartenga realmente alla persona da cui sostiene di provenire; ad esempio: se il mittente è Apple, ma l’indirizzo e-mail è [email protected] è il caso di stare attenti.
Qualora incautamente dovessimo cliccare su un link, controlliamo bene nella barra del browser (il rettangolo in alto dove digitiamo l’indirizzo di un sito web) di non essere finiti su un indirizzo sospetto.
Anche se simili dal punto di vista grafico alle pagine web originali, spesso il nome del sito presenta minime differenze nell’indirizzo rispetto a quello autentico.
La truffa degli indirizzi sosia
Ci sono, poi, siti web che hanno minime differenze nell’indirizzo rispetto a quelli autentici come paypall.com invece di paypal.com, g00gle anzichè google.com. Sono usati per ingannare gli utenti a cui sfugge la lettera diversa, ritrovandosi a inserire le proprie credenziali di accesso online, che vengono di conseguenza rubate.
Una buona notizia c’è, se si usa il browser Google Chrome. Presto ci si potrà difendere, quasi automaticamente, da queste frodi informatiche grazie a un nuovo strumento. Un’estensione per il browser Chrome che smaschera gli indirizzi sosia. Si chiama Suspicious Site Reporter (clicca per installarlo) e si abilita aggiungendo l’estensione al browser dal web store di Google Chrome, da attivare successivamente. Bisogna riavviare il browser per fare in modo che entri in funzione. Quello che fa è molto utile: nel momento in cui si cerca di accedere a un sito con un indirizzo “sosia”, ci chiederà se siamo proprio sicuri di volerlo fare. A questo punto, anche l’utente più distratto andrebbe a leggere bene l’URL, smascherando l’inganno.
Canali di attacco preferiti dagli hacker
Oltre alla tecnica più diffusa dell’email per portare a termine un attacco di phishing, ne esistono altre, meno frequenti ma pur sempre efficaci. Ad esempio, lo spear phishing, realizzato mediante l’invio di email fraudolente ad una specifica organizzazione o persona. Lo scopo di questi attacchi è ottenere l’accesso ad informazioni riservate di tipo finanziario, segreti industriali, di stato, o militari.
Il phishing via WhatsApp e Facebook è una evoluzione inevitabile, data la popolarità dei social network: anche WhatsApp e Facebook sono diventati un terreno fertile per tentativi di phishing, meglio non fidarsi dei messaggi sospetti che circolano nelle chat.
I più comuni si nascondono dietro a finti buoni sconto per il supermercato, abbonamenti per poter continuare utilizzare la stessa applicazione di WhatsApp o usufruire di servizi premium. Rispetto a quelle via e-mail, queste truffe possono trarre in inganno con più facilità, perché condivise nelle chat di conoscenti, amici e persone fidate. Aprendo i link fasulli, il cellulare può essere infettato da un virus che inoltra il link compromesso a tutti i contatti.
Il phishing telefonico o via SMS (conosciuti, rispettivamente, anche con i nomi di vishing e smishing) utilizza un canale forse più diretto, si ricevono chiamate o SMS da numeri sconosciuti che chiamano per conto di un’azienda formulando la richiesta di fornire dei dati. Anche se il motivo della telefonata può sembrare plausibile, il consiglio è di riagganciare e chiamare il numero ufficiale dell’azienda, per chiedere conferma di quanto avvenuto.
Casi di phishing mirati
Concludiamo questo articolo con casi di phishing mirati: i destinatari delle e-mail sono scelti in modo abbastanza accurato. Di solito vengono colpiti gli utenti che generalmente hanno rapporti reali con i veri mittenti.
Il caso di Adobe, per esempio, è emblematico. Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative Cloud, è rimasto online per circa una settimana. I dati delle carte di credito sono rimasti al sicuro, ma le mail e altre informazioni sono state accessibili.
Adobe ha allertato gli utenti che avrebbero potuto essere soggetti a mail di phishing mirato contro gli abbonati. “I truffatori potrebbero fingersi dipendenti di Adobe o di una società collegata e indurre gli utenti a consegnare ulteriori informazioni, come le password”.
Facendo un po’ di attenzione, si può notare (è evidenziato nell’immagine) come vi siano almeno due anomalie: il lessico non corretto e l’errore grammaticale “il informazioni”.
È fondamentale leggere bene il testo delle e-mail che si ricevono e ricercare forme di linguaggio scorrette e/o errori grammaticali.
INPS
Il caso INPS. Anche l’INPS è protagonista, senza alcuna responsabilità, di una campagna phishing che tenta con l’inganno di sottrarre informazioni sensibili ai cittadini. Si sono verificati tentativi fraudolenti di richiesta di dati attraverso invio di e-mail o telefonate.
In particolare, INPS segnala che alcuni utenti hanno ricevuto un’e-mail contenente l’invito ad aggiornare le proprie coordinate bancarie affinché l’Istituto potesse procedere con l’accredito di un fantomatico bonifico. E, come se non bastasse, pare che vengano effettuate chiamate da finti operatori telefonici INPS che domandano “dati relativi alla propria posizione nell’ambito di soggetti di diritto privato, come società o associazioni”.
L’invito quindi è di non dar seguito a nessuna richiesta pervenuta tramite mail ordinaria, telefono o porta a porta.
INAIL
Il caso INAIL. L’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul lavoro ha denunciato una nuova campagna di phishing che starebbe impiegando il suo nome “per richieste di pagamento fraudolente”. L’INAIL spiega che alcuni cittadini stanno ricevendo finte mail che “simulano lo stile dei messaggi di posta elettronica certificata dell’Istituto e contengono un file pdf che riproduce la carta intestata e il formato degli avvisi bonari inviati agli utenti, accompagnato dall’invito a effettuare un versamento tramite IBAN”.
Le e-mail fasulle mostrano come oggetto “Trasmissione Atti INAIL…” e l’allegato PDF che riproduce la carta intestata indica un IBAN che non appartiene all’ente. Si tratta quindi di una truffa. INAIL ha ricordato infatti che la procedura normalmente impiegata per questo tipo di comunicazioni avviene tramite PEC provenienti dal dominio “postacert.inail.it” e, come tutte le PEC, sono corredate dal certificato che identifica la firma digitale del gestore.
Poste Italiane
Il caso Poste Italiane. Uno dei casi di phishing più noti in Italia è quello che ha riguardato Poste Italiane. Si è diffuso sia via SMS sia via e-mail, con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.
I messaggi dietro i quali si nascondeva questa frode erano molteplici: in alcune e-mail si comunicava alle vittime che stava per essere disattivato il conto corrente, in altre che c’era un accredito in sospeso oppure era in corso la manutenzione delle misure di sicurezza.
In ogni caso si richiedeva di inserire i propri dati, numeri delle carte di credito e codici di accesso a conti online.
Unicredit
Il caso Unicredit. Gli enti più ambiti dai criminal hacker, però, sono le banche. In questi casi gli utenti hanno ricevuto una e-mail, con tanto di logo, in cui veniva chiesto di inserire i propri dati per evitare la sospensione del conto corrente. L’e-mail sollecitava inoltre l’utente ad agire con urgenza per evitare sanzioni economiche.
Il team di sicurezza informatica di UniCredit ha identificato un caso di accesso non autorizzato a dati relativo a un file generato nel 2015. Questo file conteneva circa 3 milioni di record, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. In una nota della banca si legge che nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”.
UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia. Contestualmente ha contattato, esclusivamente tramite posta tradizionale e/o notifiche via online banking, tutte le persone potenzialmente interessate.
Casi come questi ce ne sono ancora tanti in rete e si susseguono quotidianamente. Per evitare sorprese, è bene ricordare che una banca non ti chiederà mai di fornire via mail le credenziali.
Il nostro smartphone è diventato uno oggetto indispensabile nella vita di tutti noi, perchè possiamo fare di tutto con uno dei “telefoni intelligenti”: prenotare voli o treni, orientarci con mappe interattive, partecipare ad una riunione con i colleghi o vedere le ultime notizie del TG. Per far tutto ciò, è indispensabile che la batteria non “ci abbandoni” sul più bello e per mantenere la nostra batteria in salute, vi indicheremo 4 consigli da seguire:
1. Tieni il livello di carica della batteria tra il 60% e il 75%
Secondo Cadex, una rispettata azienda che si occupa proprio di test su smartphone e batterie, tenere la carica al massimo non serve; anzi, al contrario, è dannoso. Meglio evitare gli estremi e tenerla a un livello medio, ricaricando più volte, ma senza mai raggiungere il massimo nè il minimo.
2. Non far scaricare completamente il telefono prima di collegarlo
Per lo stesso motivo serve evitare di collegare il telefono alla carica soltanto una volta spento del tutto. In questo modo infatti obblighiamo la batteria a un lavoro maggiore per riuscire a ricaricarsi, e soprattutto la usuriamo molto di più.
3. Scollega il telefono non appena raggiunge il 100%
Se capita che per via di una svista o per una dimenticanza il telefono è già arrivato al massimo della carica, allora è meglio scollegarlo subito. Tenerlo collegato al caricatore inutilmente è dannoso: la batteria sarà sottoposta per più tempo a temperature maggiori e uno sforzo di cui, di fatto, non ha nessun bisogno.
4. Evita di caricare il tuo telefono durante la notte
Ecco perché va assolutamente evitata la carica notturna, procedura che fanno in tanti. Quando mettiamo il nostro smartphone in carica durante la notte, ciò che succede è che in pochissimo tempo raggiunge il massimo della carica (e già questo sarebbe da evitare) e poi, quel che è peggio, è che rimarrà in carica per cinque o sei ore. Così facendo la batteria si usura in modo estremamente rapido perché la stiamo sottoponendo a un lavoro inutilmente lungo e continuativo.
Obiettivo numero uno: migliorare la sicurezza informatica. Questo è quello che si sono prefissate tutte le aziende italiane per questo 2018. Dopo un 2017 che ha visto la sicurezza informatica diventare uno degli argomenti principali dei notiziari e dei quotidiani, molte piccole e medie imprese hanno iniziato a investire e a informarsi su cosa fare per proteggersi da attacchi tipo WannaCrye Petya, che ricordiamo hanno bloccato i computer di migliaia di imprese e prodotto danni per diversi miliardi di dollari.
Sebbene gli investimenti delle PMI in sicurezza informatica, il futuro non è così roseo come potrebbe sembrare. I pirati informatici sono sempre un passo avanti alle aziende e stanno preparando nuovi malware e virus da lanciare al più presto sul mercato. E in questo scenario, l’Europa e in particolar modo l’Italia, sono tra i Paesi più esposti agli attacchi hacker. Questo è quello che emerge da una ricerca portata avanti da Venustech, azienda cinese specializzata in sicurezza informatica, che utilizzando dati di altri studi è arrivata alla conclusione che le PMI italiane devono aumentare gli sforzi se vogliono mettere al sicuro i propri dati.
GDPR e information security: il mercato italiano in crescita
Da quanto emerge dalla ricerca dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano (utilizzata da Venustech per il proprio studio) nell’ultimo anno il mercato della sicurezza informatica in Italia ha superato il miliardo di euro (1.09 miliardi), con un aumento del 12% rispetto all’anno precedente. Ma la maggior parte degli investimenti sono da parte delle grandi aziende che si stanno adeguando al GDPR il Regolamento Generale sulla Protezione dei Dati che entrerà in vigore a maggio 2018 e che costringerà le aziende ad avere maggior cura sulle informazioni degli utenti. Le PMI per il momento restano un po’ ferme al palo e per questo motivo sono le più esposte agli attacchi hacker. Dai dati della ricerca del Politecnico di Milano emerge che il 30% delle piccole imprese non adotta nessun tipo di soluzione per la sicurezza informatica, mentre in un altro 30% di PMI è presente un responsabile cyber security, che nella maggior parte dei casi è l’imprenditore stesso o il direttore generale. Un sistema che a lungo andare porterà le aziende italiane a dover affrontare problemi seri per quanto riguarda la sicurezza informatica.
Futuro a tinte fosche
Il report di Venustech evidenzia anche come il cyber crime sia cambiato negli ultimi anni. Il focus si è spostato sempre più dai computer, verso i dispositivi mobile utilizzati all’interno dell’azienda. I dipendenti attraverso i propri smartphone condividono dati informatici dell’azienda e per gli hacker è un gioco da ragazzi riuscire a impossessarsene. Oltretutto i pirati informatici hanno competenze che nella maggior parti dei casi sono più avanzate rispetto a quelle degli esperti di sicurezza informatica delle aziende. Per le PMI italiane, il futuro è a tinte fosche. A meno che non inizino a investire seriamente sulla sicurezza informatica.
L’aggiornamento è atteso nei prossimi giorni: sarà attivo su tutte le mappe dei 220 Paesi coperti dal servizio di Google
“Se la tua zona è interessata dal COVID-19, puoi utilizzare GoogleMaps per ottenere informazioni pertinenti sui luoghi coinvolti”
by Google
‘Big G’, come al solito , ha deciso di intervenire in prima linea nelle problematiche più attuali, come nella lotta al coronavirus.
Come funzionerà il servizio
Ci aspettiamo a breve l’aggiornamento: sarà possibile osservare i territori coperti da Maps e vedere il numero di casi di Covid-19 per l’aerea che si sta guardando con una codificaa colori.
Si partirà con l’indicazione, da parte di Maps, della media di casi per area su tutte le mappe dei 220 Paesi coperti dal servizio di Google. Il livello da selezionare manualmente, dal menu di scelta, sarà ‘COVID-19 info’.
Google Mapsv mostrerà una media negli ultimi 7 giorni di nuovi casi Covid ogni 100 mila persone per l’area della mappa che si sta osservando, e con un alert che indica se i casi sono in crescita o in diminuzione.
La scala dei colori partirà da grigio (zero casi) e passerà per il giallo (da 1 a 10 casi), arancione (10-20), arancionescuro (20-30), rosso (30-40), rossoscuro (oltre 40).
Immuni ha generato grande polemica nel nostro Paese relativamente alla privacy e ai dati sensibili e alla geolocalizzazione. Per quel che riguarda la funzione di Maps, i dati raccolti e usati da Google per i nuovi dettagli sui casi Covid-19 arriveranno dalle autorità nazionali e internazionali preposte a fornire tali informazioni, che già concorrono a dare indicazioni sulla pandemia tramite Google Search.
Praticamente , i dati saranno quelli dell’Organizzazione Mondiale della Sanità, dei ministeri della Sanità, delle agenzie sanitarie locali e degli ospedali: in sostanza, quelli del bollettino quotidiano che viene lanciato da marzo. Google indica tra le fonti anche Wikipedia che, per l’Italia, prende le informazioni sulla pandemia dal portale gestito dalla Presidenza del Consiglio dei Ministri e dal Dipartimento della Protezione Civile.
iOS 14 è finalmente realtà ed è iniziata la caccia alle nuove funzioni del sistema operativo di Apple. Tra l’altro iOS 14 sembra essere l’aggiornamento più consistente degli ultimi anni, con tante novità anche piuttosto importanti e nuove funzioni; due esempi su tutti i nuovi widget e la nuova libreria
iOS 14 i trucchi del nuovo sistema operativo
Nascondere le App: Arriva una funzione che in molti desideravano. La possibilità di nascondere le applicazioni è finalmente stata introdotto nei sistemi iOS. Per nascondere un’applicazione basterà tenere premuta l’icona in questione e, una volta comparso il menu, selezionare prima “Rimuovi App” e successivamente “Sposta nella libreria app”. In questo modo si potrà nascondere l’applicazione senza eliminarla del tutto. Per effettuare l’operazione inversa basterà aprire lo stesso menu e selezionare la voce “Aggiungi a Home”.
Nascondere una Pagina: Un’altra funzione permette invece di nascondere, anche temporaneamente, una pagina. Per riuscirci bisognerà attivare la modalità “Jiggle”, quella che sia attiva per eliminare o organizzare le applicazioni.
Filtro App: Nella sezione spazio iPhone adesso è possibile cercare le applicazioni per nome grazie all’icona ricerca aggiunta da iOS 14.
Nuovi Widget: Importanti aggiornamenti riguardano anche i Widget che adesso possono essere aggiunti nella homepage. I widget possono anche essere sovrapposti e impostati affinché ruotino automaticamente.
Specchiare i selfie: Un’altra funzione interessante è quella che permette di specchiare i selfie dopo averli scattati basterà aprire il menu impostazioni> camera per poi attivare la voce desiderata.
Inviare messaggi vocali con Siri: molto funzionale, basterà, dopo aver attivato Siri, pronunciare la frase “Invia un messaggio vocale a…”.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.