Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Lug 31, 2018 Marco Schiaffino News, RSS, Scenario 0
Un tempo le cose erano facili: in caso di fine di una storia d’amore, bastava recitare la classica frase “ridammi le chiavi” e tutto finiva lì. Nel terzo millennio e con l’avvento della Smart Home le cose diventano un po’ più complicate.
A sottolinearlo è Tim Berghoff di G Data, che in un divertente (ma non troppo “leggero”) articolo sul blog della società di sicurezza tedesca snocciola alcune delle problematiche legate alla convivenza all’interno di una casa “intelligente”.
Mentre la proliferazione di oggetti collegati a Internet e gestibili attraverso dispositivi mobile è in pieno progresso, il livello di consapevolezza delle conseguenze della “tecnologizzazione” dei nostri appartamenti lo è molto meno.
Pochi, per esempio, si rendono conto che scenari di sorveglianza che una volta erano appannaggio solo dei film, oggi sono una banalissima realtà. E non c’è bisogno di aver scelto come partner un hacker con la fissazione del controllo.
Per fornire un continuo monitoraggio dei nostri spostamenti (per esempio l’entrata o l’uscita di casa) sono sufficienti le notifiche di sistema che i dispositivi della Internet of Things spediscono con (eccessivo) entusiasmo per segnalare la loro attività.
Le cose vanno ancora peggio nel caso in cui la convivenza finisca. Al momento della separazione, infatti, ci si trova ad affrontare una situazione in cui chi lascia la casa ha accesso a una nutrita serie di applicazioni e dispositivi sul suo smartphone o computer personale.
E se la fine del rapporto non è stata di quelle particolarmente “morbide”, qualche timore per le possibili conseguenze è tutto sommato legittimo.
Il problema, inoltre, non si risolve semplicemente modificando i permessi o le credenziali di accesso. Come fa notare Berghoff, ci sono aspetti (come le autorizzazioni per le procedure di recupero o di reset delle password) che rischiano troppo facilmente di sfuggire.
Il suo consiglio, nel caso in cui risulti troppo difficile mettere “in sicurezza” tutti i dispositivi, è piuttosto radicale ma certamente efficace: scollegare tutto ed eventualmente sostituire i dispositivi.
Ago 28, 2023 0
Mar 01, 2023 0
Nov 22, 2022 0
Gen 28, 2022 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...