Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Lug 31, 2018 Marco Schiaffino News, RSS, Scenario 0
Un tempo le cose erano facili: in caso di fine di una storia d’amore, bastava recitare la classica frase “ridammi le chiavi” e tutto finiva lì. Nel terzo millennio e con l’avvento della Smart Home le cose diventano un po’ più complicate.
A sottolinearlo è Tim Berghoff di G Data, che in un divertente (ma non troppo “leggero”) articolo sul blog della società di sicurezza tedesca snocciola alcune delle problematiche legate alla convivenza all’interno di una casa “intelligente”.
Mentre la proliferazione di oggetti collegati a Internet e gestibili attraverso dispositivi mobile è in pieno progresso, il livello di consapevolezza delle conseguenze della “tecnologizzazione” dei nostri appartamenti lo è molto meno.
Pochi, per esempio, si rendono conto che scenari di sorveglianza che una volta erano appannaggio solo dei film, oggi sono una banalissima realtà. E non c’è bisogno di aver scelto come partner un hacker con la fissazione del controllo.
Per fornire un continuo monitoraggio dei nostri spostamenti (per esempio l’entrata o l’uscita di casa) sono sufficienti le notifiche di sistema che i dispositivi della Internet of Things spediscono con (eccessivo) entusiasmo per segnalare la loro attività.
Le cose vanno ancora peggio nel caso in cui la convivenza finisca. Al momento della separazione, infatti, ci si trova ad affrontare una situazione in cui chi lascia la casa ha accesso a una nutrita serie di applicazioni e dispositivi sul suo smartphone o computer personale.
E se la fine del rapporto non è stata di quelle particolarmente “morbide”, qualche timore per le possibili conseguenze è tutto sommato legittimo.
Il problema, inoltre, non si risolve semplicemente modificando i permessi o le credenziali di accesso. Come fa notare Berghoff, ci sono aspetti (come le autorizzazioni per le procedure di recupero o di reset delle password) che rischiano troppo facilmente di sfuggire.
Il suo consiglio, nel caso in cui risulti troppo difficile mettere “in sicurezza” tutti i dispositivi, è piuttosto radicale ma certamente efficace: scollegare tutto ed eventualmente sostituire i dispositivi.
Ago 28, 2023 0
Mar 01, 2023 0
Nov 22, 2022 0
Gen 28, 2022 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...