Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Lug 31, 2018 Marco Schiaffino News, RSS, Scenario 0
Un tempo le cose erano facili: in caso di fine di una storia d’amore, bastava recitare la classica frase “ridammi le chiavi” e tutto finiva lì. Nel terzo millennio e con l’avvento della Smart Home le cose diventano un po’ più complicate.
A sottolinearlo è Tim Berghoff di G Data, che in un divertente (ma non troppo “leggero”) articolo sul blog della società di sicurezza tedesca snocciola alcune delle problematiche legate alla convivenza all’interno di una casa “intelligente”.
Mentre la proliferazione di oggetti collegati a Internet e gestibili attraverso dispositivi mobile è in pieno progresso, il livello di consapevolezza delle conseguenze della “tecnologizzazione” dei nostri appartamenti lo è molto meno.
Pochi, per esempio, si rendono conto che scenari di sorveglianza che una volta erano appannaggio solo dei film, oggi sono una banalissima realtà. E non c’è bisogno di aver scelto come partner un hacker con la fissazione del controllo.

Per fornire un continuo monitoraggio dei nostri spostamenti (per esempio l’entrata o l’uscita di casa) sono sufficienti le notifiche di sistema che i dispositivi della Internet of Things spediscono con (eccessivo) entusiasmo per segnalare la loro attività.
Le cose vanno ancora peggio nel caso in cui la convivenza finisca. Al momento della separazione, infatti, ci si trova ad affrontare una situazione in cui chi lascia la casa ha accesso a una nutrita serie di applicazioni e dispositivi sul suo smartphone o computer personale.
E se la fine del rapporto non è stata di quelle particolarmente “morbide”, qualche timore per le possibili conseguenze è tutto sommato legittimo.
Il problema, inoltre, non si risolve semplicemente modificando i permessi o le credenziali di accesso. Come fa notare Berghoff, ci sono aspetti (come le autorizzazioni per le procedure di recupero o di reset delle password) che rischiano troppo facilmente di sfuggire.
Il suo consiglio, nel caso in cui risulti troppo difficile mettere “in sicurezza” tutti i dispositivi, è piuttosto radicale ma certamente efficace: scollegare tutto ed eventualmente sostituire i dispositivi.
Ago 11, 2025 0
Ago 28, 2023 0
Mar 01, 2023 0
Nov 22, 2022 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
