Archivi categoria: Siti web

Phishing, nel 2023 gli attacchi sono aumentati del 40%

Nel corso del 2023, il sistema anti-phishing di Kaspersky ha efficacemente respinto oltre 709 milioni di tentativi di accesso a siti web fraudolenti e truffaldini. SI tratta di un incremento incredibile, di ben il 40% in più rispetto all’anno precedente. Gli attacchi di phishing hanno sfruttato con maggiore frequenza canali come le app di messaggistica, le piattaforme di intelligenza artificiale, i servizi di social media e gli scambi di criptovalute per ingannare gli utenti.

Picco di frodi nel periodo delle vacanze

L’analisi annuale di Kaspersky sul panorama delle minacce spam e phishing ha evidenziato una costante crescita degli attacchi di phishing nel 2022, tendenza che ha continuato ad aumentare nel 2023 con un impennata del 40%, raggiungendo un totale di 709.590.011 tentativi di accesso a link fraudolenti.

Oltre a un picco osservato a maggio e giugno, gli attacchi si sono incrementati costantemente nel corso dell’anno, forse legati all’avvicinarsi delle festività natalizie, periodo in cui i criminali informatici intensificano le truffe legate ai viaggi, come biglietti aerei contraffatti, tour e offerte alberghiere vantaggiose.

L’IA amplifica le tecniche di attacco

La diffusa adozione di tecnologie basate su ChatGPT ha fornito ai truffatori nuovi canali di attacco, ma non hanno trascurato le tattiche tradizionali. Eventi di grande richiamo come Barbie e Wonka sono stati sfruttati per creare siti web contraffatti, attirando utenti desiderosi di accedere a eventi attesi o ottenere sconti. Inoltre, Kaspersky ha notato un aumento degli attacchi tramite piattaforme di messaggistica, bloccando 62.127 tentativi di reindirizzamento tramite phishing e link truffa su Telegram, con un incremento del 22% rispetto all’anno precedente.

La maggior parte dei tentativi di reindirizzamento nelle app di messaggistica è stata rilevata in Russia, seguita da Brasile, Turchia, India, Germania e Italia, dove è cresciuta anche l’attività di phishing basata su Telegram.

Precauzione e verifica

Proteggersi da questi pericoli è non solo possibile, ma anche necessario: il phishing si conferma una minaccia diffusa e in continua evoluzione nel panorama digitale. Per mettere al sicuro i propri account, gli esperti consigliano precauzione, un po’ di sano scetticismo e soprattutto una verifica prima di aprire link o e-mail sospette. Per difendersi dalle truffe, è importante cliccare su link provenienti esclusivamente da mittenti affidabili, utilizzare soluzioni di sicurezza durante la navigazione online e aggiornare sistemi e antivirus.

Deepfake: quali sono scenari e minacce del 2023?

Grazie alle reti neurali e al deep learning è possibile utilizzare immagini, video e materiali audio per creare video realistici, ma falsi, alterando digitalmente viso o corpo di una persona in modo da farla sembrare qualcun altro. Sono i cosiddetti deep fake. In generale, gli attacchi che sfruttano i deepfake hanno come obiettivo disinformare e manipolare l’opinione pubblica, ricattare o svolgere attività di spionaggio. Secondo il World Economic Forum il numero di video deepfake online sta aumentando a un ritmo annuale del 900%. E i ricercatori di Kaspersky stanno facendo luce sui tre principali scenari di frode utilizzati dai deepfake a cui prestare attenzione nel 2023. 

Frodi finanziarie

I deepfake possono essere utilizzati per il social engineering: i criminali usano immagini modificate per fingersi celebrità, così da adescare vittime e indurle a credere alle loro truffe. L’anno scorso, ad esempio, è diventato virale un video creato artificialmente in cui Elon Musk prometteva elevati profitti grazie a un piano di investimento in criptovalute di dubbia efficacia, che portava gli utenti a perdere il proprio denaro. Per creare deepfake come questo, i truffatori usano filmati di celebrità o uniscono vecchi video e li pubblicano in live stream sui social, promettendo agli utenti di ottenere il doppio in criptovaluta di quanto gli è stato inviato.

Deepfake pornografici

Un altro modo in cui vengono utilizzati i deepfake è per violare la privacy. In particolare, sovrapponendo il volto di una persona in un video pornografico. In un caso, sono apparsi online video di celebrità che mostravano il loro volto sovrapposto a corpi di attrici porno in scene esplicite. Di conseguenza, in casi simili, le vittime degli attacchi subiscono danni alla propria reputazione e la violazione dei propri diritti. In ogni caso, è importante considerare che i deepfake sono una frode molto costosa, che richiede grossi investimenti. Se un utente trovasse un software su internet e provasse a creare un deepfake, il risultato sarebbe poco realistico.

Rischi aziendali

Pertanto, nonostante i pericoli che può comportare un deepfake solo pochi acquirenti sono in grado di permetterselo: il prezzo per un minuto di deepfake può partire da 20.000 dollari americani.
Ma spesso i deepfake sono utilizzati anche per colpire le aziende a fini criminali, come l’estorsione ai dirigenti, il ricatto e lo spionaggio industriale. Ad esempio, è noto un caso in cui i cyber criminali sono riusciti a ingannare un dirigente bancario negli Emirati Arabi e a rubare 35 milioni di dollari utilizzando un deepfake vocale.  I responsabili HR sono già in allerta per quanto concerne l’uso dei deepfake da parte di candidati che si propongono per un lavoro a distanza, come si legge in un avviso dell’FBI. Qualora riescano a ingannare i responsabili HR e ottenere un’offerta lavorativa, potrebbero rubare i dati del datore di lavoro.

Craccare una password è facile. Come proteggersi?

Secondo Security.org una password standard di otto caratteri può essere decifrata quasi istantaneamente. Può sembrare scoraggiante e opprimente dover prestare sempre attenzione alla sicurezza dei propri dati su ogni dispositivo, ma con i giusti strumenti e un minimo di accortezza è più semplice di quanto sembri. Quasi tutti si connettono online, e sebbene Internet sia un’opportunità ricca di possibilità e offerte, a qualunque livello, è più importante che mai essere #CyberFit e intelligenti nella protezione informatica. Ma esserlo richiede vigilanza, conoscenze aggiornate sulle pratiche di sicurezza informatica, e un software di protezione integrato.

C’è chi usa ancora 123456 o qwerty1

Quanto tempo ci vuole per hakerare una password? Molto dipende dalle password, quindi è importante tenerle al sicuro e crearne di sufficientemente complesse, anche per siti che non sembrano così importanti. Alcuni utenti ancora usano sequenze come 123456, altri qwerty1, password molto semplice da decifrare da chi ha intenti criminali. Anche il nome del proprio animale domestico, o un soprannome, con l’aggiunta del punto esclamativo o la lettera maiuscola obbligatori, sono ormai piuttosto facili da intercettare dai cybercriminali, che utilizzano programmi in grado di decifrare le password in pochi minuti o addirittura in pochi secondi. Volete aggiungere 22 minuti al tempo di cracking? Inserite una lettera maiuscola. Volete una protezione maggiore? L’aggiunta di un carattere speciale combinato con una lettera maiuscola richiede un’ora scarsa.

Lunghezza e complessità sono le regole d’oro

Purtroppo la password di otto caratteri non è più sicura come un tempo. Ecco perché diventa così importante proteggere le proprie password, rendendo al contempo più difficile per i malintenzionati indovinarle o decifrarle. Quindi, quanto dovrebbe essere lunga una password? La risposta si rivela difficile, poiché gli esperti del settore hanno opinioni diverse sulla lunghezza e la complessità delle password. Gli esperti tendono a concordare però sul fatto che otto caratteri sono il minimo e dovrebbero essere alfanumerici. Una ricerca di Security.org evidenzia che il 45% delle persone utilizza password di otto caratteri o meno, ma raccomanda password più lunghe per una maggiore sicurezza.

Mai usare la stessa parola chiave per più siti

Cosa fare allora per creare password sicure? Acronis consiglia quindi di usare password più lunghe con almeno un numero, un simbolo e una lettera maiuscola, evitare frasi o nomi comuni, di coniugi, figli, eccetera, e non condividere le password con altri, evitando anche di riutilizzarle su più siti. Se una viene violata, vengono violate tutte. Non utilizzare numeri o lettere sequenziali, non memorizzare l’elenco delle password in chiaro sul computer, non utilizzare mai la password di posta elettronica per altri siti, e non aggiungere l’anno corrente alla password attuale. Inoltre, non utilizzare parole del dizionario, perché è quello che usano gli strumenti di cracking.

Location per feste di compleanno: quali vantaggi offrono rispetto una festa in casa?

Organizzare una festa di compleanno è un’esperienza divertente, ma può essere anche molto stressante.

Uno dei fattori più importanti da considerare è infatti la location della festa. Tanti genitori organizzano feste di compleanno per i propri figli direttamente a casa propria, ma c’è un’alternativa valida che offre tanti vantaggi: le location per feste di compleanno.

Ecco di seguito quali sono i motivi per cui scegliere una location può essere una scelta migliore rispetto ad una festa in casa.

Spazio a sufficienza per tutti gli invitati

Una delle principali necessità che una festa di compleanno in casa deve soddisfare è quella di avere abbastanza spazio per ospitare tutti gli invitati.

Le case e gli appartamenti possono essere limitati in termini di spazio e possono rendere difficile organizzare un evento divertente e spensierato per i bambini.

Al contrario, una location per feste di compleanno offre spesso una vasta gamma di spazi interni ed esterni che possono ospitare tanti bambini contemporaneamente.

Spazio esterno

Diverse location per feste di compleanno hanno spazi esterni che possono essere utilizzati per giochi all’aperto, attività e intrattenimento.

Questi spazi possono essere ideali per ospitare giochi d’acqua o attività sportive che richiedono tanto spazio. Inoltre, i bambini potranno divertirsi all’aria aperta senza preoccuparsi di rompere nulla in casa.

Spazio interno

Le location per feste di compleanno hanno spesso anche spazi interni disponibili che possono essere utilizzati per attività al coperto.

Questi spazi possono includere sale da gioco, zone con materassi per saltare, aree per la danza e molto altro ancora. Questi ambienti offrono un ambiente sicuro e protetto per i bambini, ma anche abbastanza grande per ospitare tutti gli altri invitati.

Organizzazione di attività speciali

Quando si organizza una festa di compleanno in casa, spesso ci si limita a giochi semplici come “Fai la statua” o il “Gioco delle sedie“.

Al contrario, quando si sceglie una sala per feste di compleanno, ci sono molte più possibilità per l’organizzazione di attività speciali e divertenti.

Animazione e intrattenimento

Solitamente le location per feste di compleanno offrono servizi di animazione e intrattenimento per i bambini.

Ciò significa che i bambini possono partecipare ad attività come truccabimbi, spettacoli di magia, giochi con i palloncini, spettacoli di marionette e molto altro ancora.

Queste attività possono essere organizzate all’interno della location e gestite da animatori professionisti.

Laboratori creativi

Alcune location offrono anche laboratori creativi dove i bambini possono creare oggetti artistici o sperimentare con la scienza.

Questi laboratori possono essere molto divertenti e istruttivi e riescono ad offrire ai bambini un’esperienza unica e stimolante.

Temi e decorazioni personalizzati

Quando si organizza una festa di compleanno in casa, può essere difficile creare un’atmosfera divertente e coinvolgente per i bambini.

Al contrario, le location per feste di compleanno offrono la possibilità di personalizzare il tema e le decorazioni della festa in base ai desideri del festeggiato.

Temi personalizzati

Molte location per feste di compleanno offrono una vasta gamma di temi tra cui scegliere, in modo da poter creare un’esperienza unica e personalizzata per il compleanno di ogni bambino. Questi temi sono vari e spaziano ad esempio dai personaggi dei cartoni animati ai supereroi, dai dinosauri alle principesse e molto altro ancora.

Decorazioni personalizzate

Le migliori location per feste di compleanno offrono anche la possibilità di personalizzare le decorazioni della festa, in modo da poter creare un’atmosfera festosa e coinvolgente.

Le decorazioni includono solitamente palloncini, addobbi, tovaglie e piccoli oggetti di cartone appositamente realizzati. Inoltre, i genitori non dovranno preoccuparsi di allestire tutto da soli, poiché il personale della location si occuperà di tutto.

Maggiore sicurezza

La sicurezza dei bambini è una priorità assoluta per i genitori, soprattutto durante una festa di compleanno quando sono presenti tanti bambini contemporaneamente.

Organizzare una festa di compleanno in casa può comportare certamente dei rischi per la sicurezza, legati all’accesso ad oggetti pericolosi o a superfici spigolose non messe in sicurezza.

Al contrario, le location per feste di compleanno sono spesso progettate per garantire la massima sicurezza per i bambini.

Ciò significa che le aree esterne e quelle interne saranno sicure per i bambini e non ci saranno rischi di incidenti o cadute.

Conclusione

In sintesi, organizzare una festa di compleanno per i propri figli non è semplice, ma scegliere la giusta location per feste di compleanno può offrire numerosi vantaggi rispetto ad una festa in casa.

I vantaggi vanno dagli spazi più ampi, sia interni che esterni, fino alle attività speciali e divertenti che lo staff prepara per i bambini.

Tutto ciò concorre nel rendere più facile la vita ai genitori e consente di creare un’esperienza unica e indimenticabile per i bambini.

È Mastodon l’alternativa per chi fugge da Twitter?

Su Twitter sta volando l’hashtag #Riptwitter, con l’ipotesi che il social venga spento tra una settimana. Di fatto, il social recentemente acquisito da Elon Musk ha comunicato ai dipendenti che gli uffici dell’azienda saranno temporaneamente chiusi con effetto immediato. La fuga verso nuovi social è quindi già iniziata, e potrebbe essere Mastodon l’alternativa a Twitter. Secondo la Cnn spicca infatti tra le mete preferite. Nato nel 2016, nelle ultime settimane Mastodon ha registrato una crescita significativa. Il suo identikit, del resto, ricorda proprio quello di Twitter. I post sono ordinati in una time-line che si aggiorna su base cronologica, senza l’influsso decisivo di algoritmi vari. Niente abbonamenti, nessuna somma da pagare, niente pubblicità, perché il social riconducibile al ‘creator’ Eugen Rochko è sostenuto da un meccanismo di crowdfunding.

Il più grande social network decentralizzato

Nella versione italiana Mastodon si descrive come la più grande rete di microblogging libera, open-source e decentralizzata al mondo. In termini più semplici, è un Twitter autogestito dagli stessi utenti: Mastodon si definisce infatti come “il più grande social network decentralizzato”. Fa parte del fediverso ed è una comunità internazionale composta da oltre 5 milioni di iscritti distribuiti su circa 12000 server indipendenti, il cui obiettivo è rimettere il social nelle mani degli utenti. A differenza dei social tradizionali, Mastodon poi è open source, non raccoglie i dati degli iscritti, non ha pubblicità o algoritmi segreti che decidono cosa ‘devi vedere’.

Da tweet a toot e da retweet a boost

Lo ‘scheletro’ delle operazioni di Mastodon ricorda quello di Twitter, e in un certo senso, facilita la transizione. Il tweet su Mastodon è un ‘toot’ che misura al massimo 500 caratteri, e il retweet è un ‘boost’. Su Mastodon, inoltre, ogni istanza ha il proprio amministratore e il proprio codice di condotta, quindi bisogna assicurarsi di leggerli prima di digitare il toot. Ad esempio, il codice di condotta di mastodon.uno prevede che alcuni tipi di contenuti saranno rimossi dalla cronologia pubblica, e possono comportare la sospensione dell’account e la revoca dell’accesso al servizio. Si tratta di razzismo, discriminazione contro il genere e le minoranze sessuali, oltre a nazionalismo xenofobo oppure violento.

Non esiste una sola applicazione

Le regole relative ai toot riguardano anche la privacy, riporta Adnkronos. Ogni messaggio, tra le varie opzioni, può essere impostato come ‘pubblico’ (significa che apparirà sulle linee temporali locali e federate), o in alternativa, può essere destinato solo ai seguaci, ovvero significa che solo i seguaci lo vedranno. Ma come si ‘usa’ Mastodon? Non esiste una sola applicazione ma diverse, adatte a quasi tutti i sistemi operativi desktop e mobile. Il social può essere utilizzato anche con un client web: il sito ufficiale di Mastodon segnala, in particolare, Halcyon e Pinafore.social.

Come va usato il condizionatore d’aria di notte

Se vivi in una zona particolarmente calda e umida, non è raro che la temperatura possa essere elevata anche la notte. Per questo motivo sono tante le persone a cercare del sollievo grazie all’utilizzo dell’aria condizionata anche la notte. Vediamo per questo come bisogna utilizzare il condizionatore la notte per ottenere il massimo del beneficio risparmiando energia.

Sfrutta la funzione sleep del tuo condizionatore

La notte, quando dormiamo, il nostro corpo ha bisogno di una temperatura più elevata rispetto quel che accade quando invece siamo in attività. Per questo motivo la funzione sleep del condizionatore prevede una temperatura che man mano che avanzano le ore della notte aumenta in maniera sensibile, così da mantenere sempre piacevole la temperatura e dunque offrire un riposo veramente ristoratore.

Mantieni la temperatura costante

Un condizionatore d’aria è in grado di lavorare in maniera più efficiente se viene mantenuto ad una modalità e velocità fissa. Da questo punto di vita i moderni condizionatori Daikin sono tra i migliori nel settore perché sfruttano la tecnologia inverter, la quale regola la potenza lentamente facendo in modo che la temperatura all’interno dell’ambiente rimanga costante riducendo così i costi.

Prova la modalità di sospensione

I moderni condizionatori funzionano in maniera “intelligente” per consentire di avere consumi sempre più bassi. Se ad esempio impostiamo una determinata temperatura all’interno di una stanza, il condizionatore si spegnerà non appena raggiunta la temperatura desiderata. Questo andrà a riaccendersi non appena la temperatura all’interno della stanza comincerà a salire. Grazie alla modalità sospensione, il condizionatore va ad aumentare di mezzo grado la temperatura ogni ora così da ridurre il consumo di energia.

In virtù di queste nuove tecnologie e funzioni avanzate, è possibile riuscire ad adoperare il condizionatore anche di notte risparmiando in maniera notevole su quelli che sono i costi.

Clubhouse, cosa è come funziona il nuovo social solo audio

Solo audio e solo su invito: ecco le due principali caratteristiche di Clubhouse, il nuovo social network che sta spopolando in tutto il mondo. Niente testi, foto e video, tutto si basa sulle stanze sonore, così si preserva la privacy. Insomma, una sorta di gigantesco podcast dove gli iscritti si possono ritrovare e discutere di tutto.

La nuova piattaforma in breve

Sviluppata da Paul Davison e Rohan Seth, ex dipendenti di Pinterest e Google, la nuova piattaforma è un’app di social media basata esclusivamente sull’audio. E’ un nuovo tipo di “Social basato sulla voce, che consente alle persone di parlare, raccontare storie, sviluppare idee, approfondire amicizie e incontrare nuove persone interessanti in tutto il mondo” specifica una nota dell’azienda. In estrema sintesi, su Clubhouse si può entrare e uscire da chat diverse e dedicate ad argomenti differenti, in qualcosa di simile a un podcast dal vivo e friendly. Le “stanze” sui temi più disparati sono create dai contatti. Questa sezione è curata in base agli interessi e alle persone che si seguono, indicate subito dopo la fase di iscrizione. L’ingresso, almeno per il momento, è solo su invito e richiede la registrazione con il proprio numero di cellulare. Non solo: per farne parte occorre avere almeno 18 anni e avere un iPhone, mentre la versione per Android è ancora in fase di sviluppo.

Solo su invito (per il momento)

Come dicevamo, l’ingresso è per ora solo su invito, cioè bisogna conoscere qualcuno già presente nell’app. Per questa sua esclusività, e per il fatto che nulla, nemmeno un audio viene registrato né tantomeno conservato, il nuovo social network è già stato preso d’assalto dalle celebrità, specie quelle americane come Oprah Winfrey, Kevin Hart, Drake, Chris Rock o Ashton Kutcher. Quando si viene accettati nella Clubhouse, per volontà dei vari organizzatori, ci si può unire al pubblico come ascoltatore, con il microfono disattivato, e ascoltare quello che dicono i vip e gli utenti che parlano. Se si vuole intervenire, si può cliccare sull’icona per “alzare la mano”, come accade anche su Zoom o Meet. 

Giovane, ma con grandi prospettive

Clubhouse è stato lanciato nell’aprile 2020 e quindi è un social network ancora molto giovane, anche se sta ottenendo forti consensi soprattutto per la massima privacy che promette di assicurare. Un grandissimo punto di forza, sembrerebbe, rispetto ai competitor più famosi: non per niente l’app – che secondo il New York Times a dicembre 2020 aveva 600.000 iscritti  – è già stata valutata un miliardo di dollari.

Cotini srl | Soluzioni per la gestione degli accessi

Cotini srl fornisce soluzioni all’avanguardia per la gestione degli accessi all’interno di luoghi di lavoro o aree ad accesso limitato, nonché per controllare la presenza dei dipendenti all’interno di tali aree. I sistemi Cotini srl rappresentano l’avanguardia del settore e vantano sia software di gestione appositamente realizzati che centraline, tastiere e lettori di riconoscimento (anche relativamente alle impronte digitali o tratti del viso). La centralina in particolare, serve a configurare i lettori di riconoscimento e confronta i dati forniti dai lettori con quelli precedentemente programmati. Se tutto è in regola, la centralina invierà al software di gestione l’input che serve all’apertura della porta o tornello: questa può essere a sua volta vincolata a determinate regole di accesso che possono interessare le fasce orarie, i giorni della settimana o le singole aree presenti all’interno dell’edificio in questione.

Si tratta di una soluzione pratica che consente di stabilire in maniera infallibile chi può entrare all’interno delle varie aree ad accesso limitato, consentendo così un risparmio sul personale di sorveglianza e rendendo il controllo accessi decisamente più efficaci. Gli utenti autorizzati possono essere facilmente riconosciuti mediante appositi lettori in grado di leggere badge ma anche impronte digitali o codici pin, trasmettendo i dati alla centralina la quale consentirà o meno l’apertura della porta. Grazie a questo sistema, anche la comunicazione tra i reparti (ad esempio quello che si occupa delle paghe) potrà essere più veloce e ne migliorerà l’efficacia complessiva del lavoro svolto, con evidenti risparmi grazie alla minor quantità di carta prodotta nonché al minor impiego di personale per svolgere operazioni che a questo punto saranno gestite in toto dal software progettato appositamente. Cotini srl inoltre fornisce assistenza tecnica rapida ed efficace ai propri clienti, sempre in grado di risolvere qualsiasi problematica dovesse presentarsi, sia telematicamente che attraverso la visita in sede da parte dei propri tecnici.