Vai al contenuto

Tech Confidential

La tecnologia è ormai conosciuta e utilizzata da tutti, spesso però in modo inconsapevole e senza saperne riconoscere i rischi.
L’obiettivo di questa serie di articoli è raccontarti le più recenti innovazioni in termini più tecnici e funzionali rispetto a quanto faccio abitualmente.

L’idea mi è venuta leggendo “Kitchen Confidential”, il romanzo autobiografico del celebre cuoco Anthony Bourdain.
La sua personale avventura nel mondo della gastronomia newyorkese, senza risparmiaci storie orrorifiche del dietro le quinte delle cucine.

Benvenuto nel dietro le quinte del mondo tech.

google lens

Hai già usato Google Lens?

Sei in una città per la prima volta e, dopo una giornata trascorsa a correre per vedere il numero maggiore di attrazioni turistiche, decidi di prendere un aperitivo nella piazza del Duomo ed osservare la città al finire del giorno. Il Duomo bello e maestoso si staglia di fronte a te. Ti fai servire un buonissimo vino locale e una musica in sottofondo culla i tuoi pensieri. Non hai ancora… 

password

Addio password. L’evoluzione dei metodi di autenticazione

Per accedere a un sistema protetto, dobbiamo identificarci e autenticarci.Di solito, l’identificazione consiste nell’inserire il proprio nome utente, mentre l’autenticazione è il passaggio in cui l’utente dimostra la propria identità. La fase di autenticazione può avvenire in tre diversi modi: Conoscenza: “Una cosa che sai”, per esempio una password o il PIN; Possesso: “Una cosa che hai”, come uno smartphone o un token di sicurezza (quelle piccole “chiavette” che ci… 

clickbait

Le promesse vuote del clickbait

Sia su Internet che sui social network spesso leggiamo titoli sensazionalistici e tendenzialmente ingannevoli accompagnati da immagini che possono shockarci, attrarci o indignarci.L’aspetto emozionale gioca un ruolo chiave quindi gli argomenti spesso riguardano temi controversi che ci spingono a clickare velocemente per approfondire l’argomento.Clickiamo e puntualmente atterriamo su un sito che rivela tutt’altro dal titolo e immagine che hanno catturato la nostra attenzione. Cosa è successo? Siamo caduti in trappola,… 

baiting tramite chiavetta USB

Baiting, la curiosità che infetta

Il baiting (letteralmente adescamento) è una delle tecniche di Social Engineering. Tecniche spesso molto semplici, che non richiedono l’utilizzo di tecnologie sofisticate e costose e che sfruttano nostri comportamenti avventati o imprudenti.Le leve più comunemente utilizzate riguardano lo sfruttamento di strumenti quali autorevolezza, senso di colpa, panico, ignoranza, curiosità, desiderio, avidità e compassione.Hackers dunque sempre meno tecnologici e sempre più studiosi dei comportamenti e della psiche umana. Basti pensare alla… 

PEPP-PT-vs-DP3T

Il dibattito PEPP-PT vs DP-3T sulle app di Contact Tracing

Il Ministero per l’Innovazione Tecnologica e la Digitalizzazione ha pubblicato recentemente un aggiornamento atto a dare visibilità al “percorso compiuto finora, in attesa dei passi ulteriori nel percorso istituzionale necessario”. Il focus ovviamente sul sistema di contact tracing, ovvero il sistema che consentirà di notificare a una persona la sua eventuale vicinanza (“se è entrato in contatto”), nel periodo di contagio (ad oggi 14 giorni), con altre persone potenzialmente infette… 

sextortion

Sextortion, l’estorsione sessuale sul Web

Il sextortion è una truffa online utilizzata dai cyber-criminali per estorcere denaro alle proprie vittime mediante ricatti sessuali effettuati sui social network o attraverso finte e-mail minatorie. In alcuni casi, la sextortion può non essere finalizzata a ottenere un riscatto in denaro, ma a terrorizzare letteralmente la vittima con le minacce di diffusione dei contenuti hard (come ad esempio nel revenge porn o nei casi di cyberbullismo). Questo tipo di… 

error: Il contenuto è protetto