Author: Marco De Giuli

Applicazioni, Formazione, Smartphone, Social media

Arrivano anche su WhatsApp le immagini di copertina

WhatsApp come Facebook, arrivano le immagini di copertina anche nell’app di messaggistica versione Business.

Le novità in dirittura d’arrivo su WhatsApp sono molteplici. Reazioni ai messaggi in primis, le quali stanno rendendo particolarmente impazienti la maggior parte degli utilizzatori del servizio. Ci sarebbe però pure un’altra feature inedita che potrebbe fare la gioia dei più: le immagini di copertina.

WhatsApp Business con immagini di copertina

La novità in questione è stata individuata scavando nel codice della versione beta 22.4.0.75 dell’app di WhatsApp per iOS. Similmente a quanto avviene su Facebook (che come WhatsApp fa parte di Meta), alla propria immagine del profilo dovrebbe risultare possibile affiancare un’immagine di copertina.

La feature è accessibile dalla sezione dell’app dedicata alla gestione delle impostazioni personali, all’interno di uno spazio apposito che sovrasta quello occupato dalla foto profilo. Facendo tap sul pulsante raffigurante la fotocamera è quindi possibile scegliere l’immagine di copertina da usare, selezionandola dalla galleria del dispositivo impiegato oppure scattando una foto al momento.

WhatsApp le immagini di copertina

Da notare, però, che la funzionalità in arrivo, riguardante le immagini di copertina, risulta essere in sviluppo solo per la variante Business di WhatsApp, evidentemente per permettere alle aziende di avere più spazio per esprimere l’identità del proprio brand e comunicare informazioni utili, ma anche per differenziarsi in maniera maggiormente immediata rispetto ad altri profili. Ad ogni modo, non è ancora chiaro se e tra quanto tempo la feature sarà effettivamente fruibile.

Per quel che concerne una futura integrazione su WhatsApp per gli “utenti comuni”, al momento non vi sono tracce della cosa, ma ciò non esclude assolutamente che in futuro la situazione possa cambiare e che l’uso delle immagini di copertina possa allargarsi a tutti.

contattaci
Formazione, Intelligenza artificiale, Sicurezza informatica, Social media

San Valentino: proteggere la propria privacy sui siti di dating

San Valentino è la festa degli innamorati ma anche dei malintenzionati, e proteggere la propria privacy sui vari siti di dating è fondamentale.

La festa degli innamorati è un’altra ottima occasione che i cybercriminali sfruttano per rubare i dati personali delle ignare (e distratte) vittime. Tra i bersagli preferiti ci sono le app di dating online, sempre più utilizzate per la ricerca dell’anima gemella.

La quantità di informazioni condivise sul web è in aumento, soprattutto quando si tratta di incontri online – questo perché per trovare l’amore e creare connessioni è indispensabile aprirsi sulla propria vita privata. L’immensa condivisione di informazioni ha fatto sì che alcuni utenti cadessero vittima di trappole digitali come il doxing – ovvero la pratica di cercare e pubblicare online dati personali di altri utenti per scopi malevoli. In vista di San Valentino 2022, Kaspersky segnala un’intensificazione dell’attività di scamming e incoraggia coloro che usano app e siti di dating online a proteggere i loro dati e garantire la loro privacy digitale.

San Valentino: festa degli innamorati e del doxing

Molte app di dating chiedono di effettuare la registrazione con gli account social per velocizzare la creazione dei profili, ma alcuni dati, come luogo di lavoro o indirizzo di residenza, possono essere sfruttati per il doxing. Fortunatamente alcune app hanno migliorato la sicurezza (ad esempio tramite crittografia) e consentono di nascondere le informazioni più sensibili.

doxing

Ad oggi, molte di queste app richiedono agli utenti di registrarsi attraverso i loro account social, che riempiono automaticamente un profilo con foto e informazioni personali come il luogo di lavoro o di studio. Questi dati consentono ad un potenziale doxer di trovare utenti online e scoprire informazioni sul loro conto.

I cybercriminali sfruttano la popolarità delle app di dating per ingannare gli utenti, inviando email che sembrano provenire da persone alla ricerca di un partner. In realtà, il link contenuto nel messaggio punta ad un sito simile ad un sito di incontri. Oltre alle informazioni personali, i malintenzionati chiedono di inserire le credenziali bancarie. Questo tipo di phishing aumenta notevolmente in occasione della festa di San Valentino.

Consigli

Anna Larkina, security expert di Kaspersky, afferma che: “Le app di dating aprono un mondo di possibilità per coloro che sono alla ricerca di un partner. Ciononostante, tutte le informazioni memorizzate online possono essere intercettate da truffatori, scammer e malintenzionati. Inoltre, i criminali informatici sono pronti a sfruttare questo canale per un guadagno finanziario. La buona notizia è che le app di dating si stanno muovendo nella giusta direzione, permettendo agli utenti di connettersi in modo più sicuro. Per quanto fantastiche possano essere queste interazioni, la cautela è fondamentale e non importa quanto si pensi di essere esperti online: ci sono sempre modi per migliorare la propria sicurezza digitale. Così facendo, la conversazione scorrerà senza preoccupazioni e utenti e dati resteranno protetti”.

La necessità di un approccio più sicuro agli incontri online si rende ancora più necessario a ridosso di San Valentino, quando un maggior numero di utenti si rivolge ad app di dating e siti web per trovare un potenziale partner. Per contrastare questi rischi, Kaspersky ha stilato alcuni consigli per permettere agli utenti di godersi in sicurezza i loro appuntamenti romantici online:

• Non collegare l’account Instagram (o di altri social) al profilo dell’app di dating. Il rischio è quello di diffondere troppe informazioni sensibili e, anche se Instagram consente di tutelare la privacy, ci sono più rischi che benefici nel collegare gli account.

Cosa non fare

• Non condividere il proprio numero di cellulare o altri contatti di messaggistica. Le app di incontri suggeriscono di utilizzare esclusivamente le loro piattaforme di messaggi integrate. E’ saggio farlo finché non si è sicuri di potersi fidare della persona con cui si sta chattando. Inoltre, quando si vuole passare ad un’altra app di messaggistica è opportuno impostarla in modo da mantenere sicure le proprie informazioni private.

doxing e privacy

• I cybercriminali potrebbero tentare di rubare alcuni dati privati. Per cui è importante fare attenzione se il match chiede di scaricare e installare un’applicazione, visitare un sito web o se inizia a fare domande personali in merito al proprio insegnante preferito o qual era il nome del primo animale domestico (si tratta di comuni domande di sicurezza). Cosa potrebbe succedere? Beh, le app potrebbero essere malevole, il sito web potrebbe essere una pagina phishing e quelle informazioni potrebbero aiutare qualcuno a rubare soldi o identità.

• Diffidare dai bot: potrebbero impossessarsi di soldi oppure dati personali. Sono generati automaticamente, per cui se si ha una strana sensazione riguardo ad una chat e se le risposte dell’interlocutore non corrispondono alla domanda posta, è altamente probabile che si stia chattando con un bot.

• Se possibile, sarebbe bene modificare le impostazioni delle app in modo tale che i dati sensibili vengano mostrati solo alle persone con cui si fa match. In questo modo, non tutti avranno accesso ai dati più sensibili. Limitare l’accesso ad un numero ristretto di persone riduce le probabilità che le informazioni del profilo finiscano nelle mani sbagliate.

contattaci
Applicazioni, Digitalizzazione, Formazione, Hardware, Smartphone, Tech

L’ iPhone diventa un POS

Apple presenta il Tap to Pay: tutti gli iPhone diventano un POS per accettare pagamenti da Apple Pay o carte di credito.

Grandissima novità da Apple che la stessa renderà ufficiale nel corso dell’anno. L’iPhone potrà accettare pagamenti proprio come se fosse un POS attraverso l’NFC ed apposite applicazioni su iPhone XS o successivi.

Nel 2020, il gruppo di Cupertino ha acquisito la startup Mobeewave proprio con l’obiettivo di arrivare un giorno a introdurre una tecnologia di questi tipo. L’API necessaria al funzionamento è stata introdotta con la beta 2 del sistema operativo iOS 15.4, appena rilasciata

Tap to Pay

Entro la fine dell’anno, Apple introdurrà il Tap to Pay su iPhone. Si tratta di una nuova funzione che permetterà a milioni di negozianti sparsi per tutto il territorio americano, di accettare pagamenti dai clienti direttamente da iPhone.

Sostanzialmente l’iPhone diventerà un vero e proprio POS. Utilizzando un’applicazione specifica ed il sensore NFC dello smartphone, i clienti potranno pagare con Apple Pay o con le carte di credito contactless semplicemente avvicinandosi all’iPhone del negoziante.

iPhone diventa un POS

Privacy

Nel comunicato di annuncio, la mela morsicata sottolinea come il sistema sviluppato terrà in considerazione l’esigenza di tutelare la privacy: ogni transazione è criptata e non sono raccolti dettagli in merito ai prodotti acquistati. Chiudiamo riportando in forma tradotta le parole di Jennifer Bailey, Vice President di Apple Pay e Apple Wallet.

Con sempre più clienti effettuano pagamenti con wallet digitali e carte di credito, Tap to Pay su iPhone fornirà ai business un metodo sicuro, privato e semplice per accettare pagamenti contactless e offrire una nuova esperienza di acquisto, basandosi sulla potenza, l’affidabilità e la convenienza di iPhone.

Inserendo l’importo da pagare in un’apposita applicazione ed avvicinando una carta o un iPhone si potrà pagare senza nessun hardware aggiuntivo.

Stripe sarà il primo fornitore con una piattaforma in grado di offrire il Tap to Pay e questo porterà benefici anche per chi utilizza Shopify.

Tap to Pay richiede un iPhone XS o successivo per funzionare. La privacy resta uno dei valori fondamentali di Apple per cui anche attraverso questo sistema di pagamento ci sarà la massima sicurezza possibile.

Le tempistiche

Inizialmente la funzione Tap to Pay inizierà il suo percorso negli Stati Uniti ma Apple continuerà a lavorare con altri partner per allargare il servizio sia nel territorio nazionale che negli altri Paesi. Tap to Pay sarà già disponibile in versione beta con il prossimo aggiornamento del firmware (beta).

contattaci
cloud una tantum
Cloud Computing, Formazione, Internet

Ecco il cloud con pagamento una tantum

Cerchi uno spazio di archiviazione cloud, che sia tuo per sempre? Ecco la migliore offerta disponibile: PCloud, il servizio di cloud senza abbonamento, pagamento una tantum.

Sei alla ricerca di uno spazio d’archiviazione senza abbonamento? La soluzione esiste, e si chiama pCloud. Questo servizio offre, infatti, spazi d’archiviazione cloud a vita: ciò significa che basta un pagamento una tantum e lo spazio sarà tuo, per sempre. Potrai caricarci qualunque cosa desideri, fotografie, video, brani oppure documenti.

Un bel risparmio, se paragonato alle altre piattaforme che offrono – però – solamente servizi in abbonamento, vincolandoti così ad una spesa che dovrai sostenere per molto tempo se vuoi continuare ad accedere ai tuoi file. PCloud offre due piani, attualmente in offerta: quello Premium da 500 GB è in sconto a 175 euro (invece di 500), mentre il Premium Plus da ben 2 TB lo pagherai solamente 350 euro, ben il 64% in meno rispetto al prezzo originale di 980 euro. A rendere pCloud uno dei migliori servizi sono, però, anche i numerosi vantaggi che offre: diamo un’occhiata.

PCloud: salva direttamente da web a cloud in un solo click

pcloud

Una funzione davvero interessante è pCloud Save, che ti permette di salvare qualsiasi file dal web direttamente sul tuo spazio di archiviazione. Navigando in internet ti sei mai imbattuto in un articolo, un’immagine o un post social interessante, ma che non hai il tempo di leggere subito? Grazie a pCloud basta un click per salvare qualsiasi cosa in rete direttamente sul tuo account, per poi magari rivederla più tardi da qualsiasi dispositivo e condividerli con chiunque tu voglia. L’operazione è davvero semplice ed intuitiva e funziona attraverso una piccola estensione browser da scaricare direttamente dal sito web di pCloud (ovviamente se hai già acquistato il servizio).

Spazio d’archiviazione cloud senza abbonamento

Il servizio offerto da pCloud è compatibile con Windows, macOS, Linux, Android, iOS e via web. Il vantaggio principale è che ogni dispositivo viene sincronizzato automaticamente con l’archivio cloud, in modo tale da accedere più facilmente ai tuoi file e in qualsiasi momento. La sicurezza di ogni file caricato è garantita da protocollo TLS/SSL e a tutti viene applicata crittografia 256-bit AES. Altra interessante funzione è la media gallery con player integrato, che possiamo usare per vedere video oppure ascoltare musica direttamente dallo spazio di archiviazione, senza doverlo scaricare sul dispositivo.

Le funzionalità di pCloud però non finiscono qui. Per dare un’occhiata più approfondita al servizio ti consigliamo di accedere alla pagina ufficiale, dove potrai anche valutare l’acquisto del piano più adatto alle tue esigenze. Ricordiamo che il piano Premium da 500 GB è in offerta a 175 euro, mentre il Premium Plus da 2 TB a soli 350 euro. Entrambi i pagamenti del servizio in cloud sono da considerarsi una tantum, dal momento che pCloud non è un servizio in abbonamento bensì lifetime.

contattaci
Consulenza, Digitalizzazione, Formazione, Internet

Cambio di residenza online

Da domani 1 febbraio una novità nel campo dell Pubblica Amministrazione in particolare sarà possibile effettuare un cambio di residenza online, vediamo come.

Un ulteriore passo in avanti è stato fatto da parte della Pubblica Amministrazione, che fornisce un nuovo servizio digitale aperto ai cittadini, facilitandone per quanto riguarda i servizi anagrafici, alcune operazioni. Si tratta del cambio di residenza online, accessibile da remoto a chiunque, in forma digitale. Per piccola che possa essere la novità, è un balzo enorme rispetto al passato, praticamente una rivoluzione in campo digitale.

La residenza si cambia online

Il 1 febbraio è l’inizio della prima fase di applicazione, della durata di circa due mesi ed esteso ai primi comuni abilitati (prima di un rollout generale alla totalità dei comuni italiani). Il nuovo sistema consentirà sostanzialmente di:

Cambio di residenza online
  • cambiare residenza online per il trasferimento da un qualsiasi comune, o dall’estero per i cittadini italiani iscritti all’AIRE, verso uno dei comuni coinvolti;
  • cambiare abitazione nell’ambito di uno dei comuni aderenti.

Questi i comuni immediatamente abilitati (individuati d’intesa tra Ministero dell’Innovazione e ANCI):

  • Alessandria
  • Altamura
  • Bagnacavallo
  • Bari
  • Bergamo
  • Bologna
  • Brescia
  • Carbonia
  • Castel San Pietro Terme
  • Cesena
  • Cuneo
  • Firenze
  • Forlì
  • Laives
  • Latina
  • Lecco
  • Lierna
  • Livorno
  • Oristano
  • Pesaro
  • Potenza
  • Prato
  • Rosignano Marittimo
  • San Lazzaro di Savena
  • San Severino Marche
  • Teramo
  • Trani
  • Treia
  • Trento
  • Valsamoggia
  • Venezia

I comuni interessati, supportati da Sogei, potranno gestire le dichiarazioni online sia utilizzando l’applicazione web messa a disposizione da ANPR, sia attraverso i propri applicativi gestionali, una volta aggiornati con le integrazioni richieste e necessarie.

Anpr, il progetto

l 18 gennaio 2022 si è completato il percorso che ha portato tutti i comuni italiani dentro l’Anagrafe Nazionale: i dati di 67 milioni di italiani sono ora in una banca dati unica, sicura e digitale.

I cittadini residenti nei 7.903 comuni del Paese e quelli all’estero iscritti all’AIRE possono inoltre verificare e chiedere l’eventuale correzione dei propri dati anagrafici online. Dal 15 novembre 2021, inoltre, possono scaricare 14 diversi certificati digitali in modo autonomo e gratuito.

ANPR è un progetto del Ministero dell’Interno la cui realizzazione è affidata a Sogei, partner tecnologico dell’amministrazione economico-finanziaria, che ha curato anche lo sviluppo del nuovo portale. Il Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri, inoltre, è titolare del coordinamento tecnico-operativo dell’iniziativa.

contattaci
Formazione, Internet, Sistemi, Smartphone, Telefonia Mobile

Connessione LTE, cosa significa?

Molti di coloro che hanno uno smartphone ed un’offerta internet associata avranno sicuramente sentito parlare di connessione LTE, ma cerchiamo di analizzare nello specifico cosa significa e di cosa si tratta.

Che cosa significa connessione LTE?

Questo termine è ormai entrato nella quotidianità di moltissime persone ma non tutti sanno che si tratta dell’acronimo di Standard Long Term Evolution. La connessione LTE è il tipo di rete che tutti utilizziamo abitualmente. Conosciuta anche come 4G. si tratta dell’evoluzione della rete mobile dopo il 3G e il 3G+ (UMTS, HSPA e HSPA+) che consente di avere delle prestazioni decisamente più alte rispetto alle precedenti.

Grazie alla connessione LTE è possibile raggiungere delle velocità davvero alte sia in download che in upload. Infatti con il 4G standard la velocità teorica è di 100Mbps in download e di 50 Mbps in upload. In seguito, grazie agli sviluppi successivi e con l’approdo del 4G+ (che ha preso il nome di LTE Advanced), la banda larga mobile consente di raggiungere velocità massime di oltre 400 Mbps. Successivamente alcune compagnie hanno lanciato le nuove connessioni 4,5G che rappresentano la connessione a cavallo tra la 4G e la futura connessione 5G che potrà raggiungere gli 800 Mbps in download.

Tutto quello che bisogna sapere sulla LTE

La connessione LTE come detto è la quarta generazione tecnologica per la trasmissione dei dati sulle reti cellulari. Parlando in termini di velocità vediamo che la connessione LTE, rispetto alla 3G/HSPA è fino a cinque volte più veloce. Con il 3G infatti si arrivavano a scaricare 5,7 Mbit al secondo mentre con il 4G/LTE la velocità di download massima è di 100 Mbit al secondo. Ovviamente sulla velocità effettiva incide la capacità della rete offerta dai singoli operatori telefonici.

La connessione LTE ha numerosi vantaggi, ad oggi è infatti la connessione più rapida ed immediata, senza interruzioni. Questo sistema consente di guardare video in streaming senza tempi di attesa, anche in alta definizione HD. Inoltre consente di scaricare file di grandi dimensioni senza che sia necessario attendere troppo tempo per completare l’operazione.

Connessione LTE

Oltre ai vantaggi di velocità in download bisogna segnalare anche la possibilità di caricare file come video, foto od altri contenuti più “pesanti”. LTE può funzionare su differenti bande di frequenza. La banda di frequenza 800 MHz è derivata dagli ex canali televisivi UHF 61-69 che occupavano la banda da 790 a 862 MHz che si sono liberate durante il passaggio al digitale terrestre di tutti gli stati che fanno parte dell’Unione Europea.

OFDM

La tecnologia LTE sfrutta delle tecnologie che gli consentono di avere una maggiore efficienza spettrale. In particolare parliamo di OFDM (Orthogonal Frequency-Division Multiplexing) che consente di ottenere elevati data rate pur mantenendo un alto livello di robustezza contro le interferenze. Un’altra tecnologia sfruttata da LTE è MIMO (Multiple-Input Multiple-Output) che è uno dei problemi principali dei sistemi di telecomunicazioni precedenti relativo ai cammini multipli. Questo grazie alla presenza di oggetti o di palazzi che provocano una riflessione dei segnali.

contattaci
Formazione, Internet, Sicurezza informatica, Sistemi

Vulnerability Assessment e Penetration Test

Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.

Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity


Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.

Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.

Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentali per garantire la sicurezza dei sistemi informatici.

Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.

Vulnerability Assessment

Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.

Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.

Vulnerability Assessment e penetration test

Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.

Penetration Test

Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

Punti di incontro nell’ambito della cybersecurity

Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.

Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:

  • le vulnerabilità rilevate
  • la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda

Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.

Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.

Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.

Cybersecurity: cosa scegliere per la propria azienda?

Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment

Ampiezza e profondità

Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.

Automazione

Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmente automatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.

Rischio

Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda.
Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.

La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.

Frequenza

Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza.
Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.

Conclusioni

Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.

Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

contattaci
Applicazioni, Formazione, Smartphone, Social media

Come ascoltare vocali WhatsApp fuori dalle chat

In arrivo presto sulla nota piattaforma una funziona che permette di ascoltare vocali WhatsApp fuori dalle chat.

Oggigiorno i messaggi audio stanno assumendo un ruolo fondamentale per quanto riguarda la messaggistica e in generale le comunicazioni tra gli utenti. WhatsApp sembra essere ben consapevole della cosa. Infatti ha scelto di introdurre un’interessante miglioria al riguardo a cui gli sviluppatori stanno lavorando e grazie alla quale presto sarà possibile ascoltare i vocali ricevuti anche in una chat diversa da quella attualmente aperta.

In arrivo il mini player

Chi utilizza i messaggi vocali frequentemente è ben consapevole che, tanto su WhatsApp quanto altrove, questi possono essere riprodotti solo ed esclusivamente all’interno della chat. Il che può rivelarsi parecchio scomodo ogni volta che il contenuto di riferimento è piuttosto lungo e si ha bisogno di operare su più conversazioni.

vocali WhatsApp

Il team di WhatsApp ha tuttavia pensato di porre rimedio alla cosa con un player per i messaggi vocali, dotato di funzioni semplici quali la possibilità di stop o di messa in pausa, e non legato alla chat d’appartenenza.

Per gli amanti del multitasking, la cosa può risultare piuttosto fastidiosa, visto che rende impossibile fare qualsiasi altra cosa mentre si ascolta il messaggio, ma un’importante novità dovrebbe risolvere il problema: secondo quanto riportato dal solito WABetaInfo, che finora ha fornito sempre informazioni affidabili sulle novità in arrivo per la popolare app di messaggistica, sembra che sia presto possibile ascoltare i messaggi anche al di fuori della chat.

La versione beta dell’app introduce infatti la summenzionata funzione grazie alla quale sarà finalmente possibile ascoltare i messaggi vocali praticamente da qualsiasi sezione dell’applicazione. Le modifiche sono attese su Android e su iOS.

Non sappiamo ancora quanto questo update verrà messo a disposizione, ma non dovrebbe volerci molto.

contattaci
Applicazioni, Database, Formazione, Intelligenza artificiale, Smartphone

Una Lens in più per la ricerca di Chrome

Il modulo per il riconoscimento visivo di oggetti, codici a barre e testi stampati, Lens, basato sull’IA è disponibile anche all’interno della casella di ricerca del browser Chrome, che ora ha una marcia in più.

Google investe da anni diversi milioni di dollari sulle più avanzate tecnologie di riconoscimento audio video basate sull’intelligenza artificiale (IA). Inizialmente il riconoscimento visivo era possibile solo scaricando l’app Lens. Successivamente però, dopo un breve periodo però questo sistema è stato integrato nell’app Google Foto (all’inizio solo per chi aveva uno smartphone Pixel) e nella casella di ricerca Google. Oggi anche chi non ha uno smartphone Pixel e non vuole scaricare l’app, può usare il servizio di analisi visiva Lens. Infatti questo è integrato nella casella di ricerca del browser Chrome, identificato dal logo di una fotocamera oppure di un quadrato con un cerchio al centro.

Lens funziona riuscendo a individuare gli elementi inquadrati attraverso la fotocamera dello smartphone o del tablet. Confrontandoli successivamente con l’enorme database di immagini presenti sui suoi server e propone risultati che il più delle volte sono corretti. In un certo senso si può paragonare Lens a Shazam, l’app che riconosce i titoli delle canzoni ascoltandone poche note. Il meccanismo in fondo è simile. Se Shazam confronta le note registrate con il suo database di brani musicali, Lens confronta le immagini riprese dalla fotocamera con il suo database.

Automatico o manuale

Il funzionamento del sistema di riconoscimento delle immagini di Lens non richiede particolari impostazioni, a meno di non trovarsi in situazioni ambigue. Se, per esempio, vogliamo effettuare una ricerca solamente su una parte dell’immagine inquadrata, dovremo semplicemente spostare con le dita il mirino quadrato di ricerca che come impostazione base copre tutta l’immagine. Inoltre potremo suggerire all’app il tipo di ricerca che ci interessa. Se siamo all’interno di un grande magazzino dovremo così selezionare Acquisti. Se invece siamo in un ristorante, selezionando la voce Dove mangiare potremo scattare la foto di un menu o di un alimento e vedere recensioni e ricette.

Attenzione, però, che per ottenere i migliori risultati nel riconoscimento di un oggetto, di un testo o di un codice a barre, l’immagine deve risultare ben illuminata. Se così non fosse, è consigliabile attivare il flash presente a fianco della fotocamera. Volendo è possibile utilizzare la ricerca di Google Lens su Chrome anche per effettuare il riconoscimento di un’immagine che abbiamo già archiviato in memoria. Per farlo, però, dovremo passare attraverso l’app Google Foto. Aprire poi l’immagine che vogliamo controllare e fare tap sul simbolo di Lens che si trova in basso. Potremo anche indicare la categoria di ricerca che vogliamo eseguire, se per esempio vogliamo identificare un monumento o un quadro. Dovremo fare tap su Luoghi e aspettare qualche secondo per avere la risposta.

Per identificare un’immagine, Lens la confronta con il suo enorme database online

Tutti gli smartphone Android, e anche una buona parte di quelli iOS, utilizzano Chrome come browser predefinito. Quindi come motore di ricerca quello di Google. All’interno della casella di ricerca, oltre all’icona del microfono che serve per inserire i termini da ricercare direttamente con la voce, c’è anche l’icona di una fotocamera. Facendoci tap sopra si aprirà una schermata che ci invita a inquadrare con la fotocamera quello che vogliamo cercare. In alternativa è possibile caricare le immagini archiviate sul telefono e che verranno inviate a Google per essere esaminate in tempo reale.

chrome lens ricerca immagini

Se, per esempio, sul telefono abbiamo archiviato l’immagine di una bicicletta che ci è piaciuta e vogliamo vedere di quale modello si tratta e quanto possa costare, non dovremo fare altro che farci tap sopra. Eventualmente poi ridurre con le dita la finestra rettangolare di ricerca per evidenziarla meglio. Visualizzeremo quindi un elenco di immagini corrispondenti. Naturalmente i risultati migliori si otterranno avendo a disposizione immagini di oggetti ben illuminati e facilmente riconoscibili. Lens, in realtà, non si limita a riconoscere gli oggetti, ma può anche identificare monumenti, piante, animali. Tutti elementi, cioè, che sono già presenti tra i miliardi di immagini ospitate nei server di Google e che rappresentano perciò il suo principale patrimonio.

Riconoscimento dei codici a barre

La seconda possibilità è quella di inquadrare direttamente con la fotocamera ciò che abbiamo davanti. Noi, per esempio, abbiamo provato a controllare il codice a barre di un prodotto elettronico in modo da leggere le recensioni disponibili in Rete. E scoprire inoltre se online fosse presente un prezzo più basso. Per fare partire la ricerca, basta un tap sul pulsante di scatto con l’icona della lente d’ingrandimento.

chrome lens  ricerca codici a barre

Non scatteremo una vera e propria fotografia, ma invieremo solamente l’immagine a Google e riceveremo una risposta entro pochi secondi. Dalle impostazioni della ricerca potremo decidere se consentire a Google di archiviare l’immagine inviate in modo che risulti utile per successive ricerche, o al contrario potremo se eliminarla immediatamente. Per avere una risposta bastano in media pochi secondi anche se non abbiamo una connessione veloce e il consumo in termini di dati è paragonabile a quello della consultazione di una classica pagina Web.

Riconoscimento di luoghi, traduzioni e compiti

Abbiamo visto come Lens riesca a individuare correttamente il contenuto di un’immagine paragonandola a quelle che ospita sui suoi server. In realtà può fare molto di più: riesce, infatti, a riconoscere anche intere parole stampate, e in qualche caso scritte a mano, e si interfaccia con l’app Google Traduttore per fornire una traduzione in tempo reale di cartelli o comunque di testi scritti in oltre cento lingue. Non solo, ma inquadrando calcoli complessi, anche se scritta a mano, è in grado di fornire una soluzione nella maggior parte dei casi corretta.

testo scritto

Per forzare questo tipo di ricerca bisogna selezionare nella barra inferiore la voce Testo se si vogliono fare riconoscere delle parole, oppure quella Compiti se vogliamo che vengano risolte delle operazioni o anche equazioni matematiche. Selezionando la voce Traduzione verrà prima di tutto riconosciuto il testo e poi tradotto nella nostra lingua o comunque in quella che indicheremo. La voce Luoghi, infine, permetterà di individuare monumenti e attrazioni turistiche particolari.

upnp
Consulenza, Formazione, Internet, Sicurezza informatica

Problemi con il protocollo UPnP

Il protocollo UPnP può diventare molto pericoloso e creare problemi ai i tuoi dati: ecco quando può succedere e come fare per evitare questo rischio.

Il termine UPnP, ovvero Universal Plug and Play, è un protocollo che permette a un software o a una periferica di aprire automaticamente una porta di comunicazione per una connessione diretta. Questo tipo di azione può coinvolgere una stampante o qualunque altro tipo di dispositivo collegato al network domestico.

L’UPnP è, oggi giorno, uno standard molto diffuso. Senza questo protocollo infatti, bisognerebbe agire manualmente su ogni device per consentire una connessione alla rete della casa. Il risultato sarebbe un processo piuttosto lungo per ogni singolo dispositivo.

Va chiarito che, di per sé, questo protocollo non costituisce un pericolo. Nell’ambito della casa infatti è un’ottima soluzione ma, quando la connessione è a rischio intromissione esterna, il protocollo UPnP può diventare molto pericoloso e dare problemi.

UPnP e sicurezza

Il suo accesso prioritario ai dispositivi infatti, può essere sfruttati dagli hacker. I malintenzionati così, possono bypassare qualunque tipo di protezione esterna collegandosi al network domestico.

Il risultato? Libero accesso a tutti i dati presenti su computer e smartphone, come passworddocumenti di lavoro, numeri di carte di credito e foto personali. Per fortuna esistono soluzioni in grado di proteggere una rete locale e metterla in totale sicurezza, come una VPN.

Attacchi informatici su UPnP: come proteggerti in maniera efficace (VPN)

Come evitare questo tipo di pericolo? In tal senso si può agire adottando il UPnP-UP, ovvero una soluzione simile ma con maggiore sicurezza. Affiancare il tutto a un’ottima VPN, condivisa sui principali dispositivi elettronici domestici, può essere un ulteriore passo verso la sicurezza.

vpn e sicurezza

Tra i servizi di questo tipo, uno dei nomi più affermati è sicuramente NordVPN. Stiamo parlando di una piattaforma che permette di mascherare l’indirizzo IP e di proteggere il flusso dati di una connessione attraverso tecnologie avanzate come la crittografia in totale sicurezza.

Le performance elevate e il supporto sempre attivo e pronto ad aiutare gli utenti, fanno di questa azienda una delle più rinomate nel settore.

A rendere ancora più interessante NordVPN però, sono gli attuali sconti. Durante il periodo invernale infatti, l’azienda ha deciso di offrire sottoscrizioni biennali con il 68% di sconto rispetto ai prezzi di listino.

A livello pratico, si parla di solamente 3,29 euro mensili per 24 mesi. Tenendo conto dell’elevato livello del servizio, si tratta decisamente di un’offerta imperdibile.

contattaci