Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Con il passare degli anni, i telefoni cellulari sono diventati sempre più imprescindibili nella nostra quotidianità: molti di noi hanno (almeno) uno smartphone, e alcuni hanno persino più dispositivi per lavoro o motivazioni simili. Ormai anche gli anziani e i giovanissimi sembrano sempre più “contagiati” dalla digitalizzazione, e sono sempre più rari i casi di individui non in possesso di uno smartphone o di un dispositivo analogo. Non è un’affermazione peregrina dire che molti di noi non potrebbero passare più di qualche ora offline!
Dopo diverso tempo dall’ultima sortita, torna a colpire Anonymous, il collettivo di hacker “giustizieri” balzato in passato agli onori delle cronache per il suo modus operandi “filosofeggiante” e anticonformista. Per chi non lo sapesse, gli Anonymous nascono nei prodromi degli anni 2010 con lo scopo di smascherare le “malefatte” dei governi e delle multinazionali a loro dire colpevoli di traviare la società; i loro toni e i loro costumi si rifanno all’universo narrativo della
Come vi avevamo già accennato in un nostro articolo di qualche giorno fa, Unicredit ha recentemente confermato le indiscrezioni giornalistiche di settore riguardanti un colossale data breach nel proprio database aziendale. In particolare, tale violazione (che risale addirittura al 2015!) avrebbe compromesso le informazioni anagrafiche e personali di oltre tre milioni di titolari di conti corrente
Con il progresso tecnologico sono sempre di più le innovazioni volte a semplificarci la quotidianità: basti pensare alla diffusione capillare della domotica, a lavatrici che programmano e asciugano il bucato, a frigoriferi con tablet che senza aprirli ti dicono cosa hai messo sui ripiani e ad assistenti domestici (si pensi ad Amazon Echo e a Google Home) che ci permettono di controllare il nostro appartamento semplicemente parlando alle intelligenze artificiali ivi installate.
Con il crimine informatico non si può mai stare tranquilli, è evidente: ogni giorno hacker e malintenzionati in ogni parte del mondo escogitano nuovi modi per carpire informazioni e dati sensibili – spesso anche al fine di estorcere denaro – mettendo seriamente a repentaglio la sicurezza degli utenti del web.
Le minacce informatiche con cui gli esperti di cybersecurity di tutto il mondo si devono quotidianamente misurare sembrano provenire sempre più spesso da Google Play Store, l’app marketplace ideata dalla nota azienda californiana che mette a disposizione dei propri clienti numerosi servizi digitali. Malware e virus si annidano ormai troppo frequentemente tra le applicazioni presenti nel negozio online di casa Google, la cui unica strategia per il momento è consistita nell’eliminazione dal Play Store delle app fraudolente, cui non è mai seguito un vero e proprio cambio di rotta nelle policy di sicurezza.
Nonostante la sempre maggiore digitalizzazione della nostra società, la percezione dei pericoli informatici da parte degli utenti non sembra essere aumentata di pari passo: le truffe informatiche tramite pratiche di phishing, malware, trojan virus e catene fraudolente e data breach sono infatti ormai all’ordine del giorno nonostante le misure di sicurezza siano ovunque aumentate in modo esponenziale negli ultimi anni.
Le truffe informatiche, come è noto, sono episodi ormai all’ordine del giorno: sono infatti frequentissimi e diversissimi gli attacchi dei malintenzionati del web ai danni di normali utenti della rete e grandi aziende.
Molto spesso, per ragioni di sicurezza dei dati, spesso questi ultimi bersagli rivelano i data breach da loro subiti solo tempo dopo che l’attacco hacker è andato a bersaglio: è il caso dell’episodio che ha colpito i correntisti di Unicredit, che il 28 ottobre scorso ha reso noto al pubblico una grave violazione della privacy dei suoi clienti avvenuta su un database risalente all’ormai lontano 2015.
Le carte di credito sono probabilmente l’obiettivo principale dei malintenzionati della rete, sempre pronti a frodare gli utenti ignari e inesperti per potergli prosciugare il conto corrente con espedienti di ogni tipo (virus trojan, phishing, malware e simili). Ma le nostre carte di credito e di debito possono essere clonate in mille altri modi al di fuori della rete, del resto, e quando ciò accade i truffatori hanno accesso a tutti i nostri risparmi fintanto che, con processi spesso laboriosi e non intuitivi per tutti, riusciamo finalmente a bloccarla, anche se non sempre ci è possibile recuperare tutta la spesa fraudolenta.
Il crimine informatico è in continua evoluzione, sia da un punto di vista quantitativo sia da uno qualitativo, e ricerca sempre nuovi espedienti – ovviamente illeciti – per carpire informazioni sensibili agli utenti del Web, senza conoscere mai tregua. Gli esperti di cybersecurity di tutto il mondo sono dunque in continua allerta per riuscire a prevenire e arginare le conseguenze potenzialmente disastrose delle minacce provenienti dalla rete.
Pagina 164 di 167