14 Novembre 2025
Home Blog Pagina 49

iPhone di Apple batte i telefoni Android in questi 8 modi

La discussione tra gli utenti Android e iPhone probabilmente non sarà mai risolta, con ciascuna parte che ha i propri diritti di vantarsi. Ad esempio, gli utenti Android si vantano delle opzioni di personalizzazione, dell’Assistente Google e di un multitasking superiore.

Per quanto riguarda l’iPhone, iOS 14 ha aggiunto nuove funzionalità della schermata iniziale, inclusi widget e icone di app personalizzate, oltre a iMessage, FaceTime e aggiornamenti regolari del sistema operativo.

Ecco otto funzionalità che gli utenti Android stanno perdendo

iMessage ti dà quella sensazione di bolla blu
Forse la più grande caratteristica che gli utenti Android non hanno, e probabilmente non lo avranno mai, è la piattaforma di messaggistica proprietaria di Apple iMessage. Si sincronizza perfettamente su tutti i tuoi dispositivi Apple, è completamente crittografato e ha un sacco di funzioni divertenti come Memoji.

Quando invii un messaggio a un altro iPhone e vedi il fumetto della chat diventare blu, sai che anche la persona dall’altra parte della conversazione sta usando un iPhone. Questo ti rende parte di un club, certo, ma include anche alcuni vantaggi, come chattare tramite Wi-Fi e poter condividere video e foto ad alta risoluzione con la persona dall’altra parte della linea.

iMessage ti consente anche di richiedere o inviare denaro tramite Apple Pay e arricchire il messaggio con animazioni extra colorate, ad esempio, il che rende la conversazione più robusta rispetto all’utilizzo di SMS standard su iPhone. Saprai di essere nella tipica modalità di testo quando i fumetti della chat sono verdi.

Google ha recentemente annunciato il lancio globale della propria versione di iMessage come parte della sua app Messaggi. Utilizza i servizi di comunicazione avanzati che ti consentono di inviare foto e video di qualità superiore e visualizzare le conferme di lettura e persino gli indicatori di digitazione in modo da sapere quando l’altra persona risponde. Sebbene RCS di Google apporti enormi miglioramenti alla chat su un telefono Android, al momento non è così ampiamente utilizzato come iMessage e non ha il set completo di funzionalità di Apple.

Widget dall’aspetto migliore

Esistono diverse dimensioni di widget che gli sviluppatori possono creare per le loro app, che puoi quindi posizionare ovunque sulla schermata iniziale. Puoi impilare i widget uno sopra l’altro e lasciare che iOS decida quale mostrarti a seconda dell’utilizzo del tuo dispositivo, oppure puoi scorrerli da solo.

Le cuffie e gli auricolari wireless sono un gioco da ragazzi da configurare e utilizzare

L’accoppiamento degli auricolari wireless AirPods al tuo iPhone è un’esperienza senza soluzione di continuità che rende il sistema di Apple avanti rispetto a Google. Uno dei vantaggi più impressionanti è la possibilità di utilizzare gli stessi AirPods con il tuo Mac o Apple Watch senza doverli ricollegare di nuovo.

I Galaxy Buds di Samsung cercano di ricreare quell’esperienza magica e si avvicinano, ma mancano della portata e della facilità d’uso su più dispositivi. Pixel Buds 2 di Google sono la migliore speranza per gli utenti Android di ricreare quella magia – e fanno un buon lavoro, ma finora nulla ha veramente eguagliato l’esperienza degli AirPods.

Gli AirPods hanno molte funzionalità e trucchi che vorresti imparare, come condividere l’audio e chiedere a Siri di leggere i tuoi messaggi in arrivo . I AirPods Pro può fare ancora di più.

Ogni iPhone idoneo riceve gli aggiornamenti software contemporaneamente

Gli aggiornamenti software sono sempre stati un difetto della piattaforma Android nel suo complesso. A meno che tu non possieda uno dei telefoni Pixel di Google, non sai mai veramente quando riceverai un aggiornamento di sicurezza o una versione di funzionalità principali, perché quel tempismo dipende da ogni singolo marchio di telefono. Alcuni sono più coerenti di altri.

D’altra parte, quando Apple rilascia un aggiornamento software per iPhone, ogni singolo utente ha accesso immediato a tale aggiornamento purché il proprio iPhone sia ancora supportato. Attualmente, iOS 14 supporta iPhone fino all’iPhone 6S, che è stato rilasciato nel 2015. E quando iOS 14.3 sarà disponibile nelle prossime settimane, tutti gli iPhone idonei, dall’iPhone 12 all’iPhone 6S riceveranno l’aggiornamento alla stessa ora esatta.

Semplicemente non ottieni quel tipo di coerenza e sicurezza sulla totalità dei telefoni Android.

Le videochiamate con iPhone sono semplici come una telefonata

FaceTime è una funzionalità che Android non è mai stato in grado di eguagliare, nonostante i migliori sforzi di Google con la sua app Duo. FaceTime funziona così bene perché è crittografato e pronto per l’uso nel momento in cui configuri il tuo nuovo iPhone.

Come iMessage, FaceTime è per molte persone sinonimo di videochiamate. È l’unica app che desiderano utilizzare e non devono accedere a un’app di terze parti o cercare contatti per configurarla e avviare una chiamata. È semplicemente collegato automaticamente ai tuoi contatti, fotocamera e dialer per fare tutto il lavoro. È questa facilità che rende FaceTime uno dei motivi per cui i gruppi familiari rimangono radicati sull’iPhone.

Backup e ripristino senza interruzioni

Il servizio di backup e ripristino di Google fa un lavoro decente, ma il più delle volte ci sono app che bisogna reinstallare o a cui accedere, impostazioni per la regolazione e delusione da gestire quando i telefoni spesso non riescono a ripristinare il layout della mia schermata iniziale esattamente come l’avevo. La funzione di ripristino dovrebbe far risparmiare tempo, ma ne dedico comunque una parte per mettere a punto i dispositivi Android che ho configurato in questo modo. 

Nel frattempo, il mio iPhone esegue il backup su iCloud ogni notte (purché sia ​​connesso al Wi-Fi e in carica) e ripristina completamente le app installate, gli account, la schermata iniziale e le impostazioni senza errori. 

Scorciatoie + Siri = tempo risparmiato

L’app Scorciatoie di Apple è preinstallata sull’iPhone e consente ai proprietari di creare e condividere automazioni per attività comuni , come controllare l’ortografia di un documento, visualizzare la cronologia dei prezzi di Amazon per un articolo o convertire un video in GIF con un paio di tocchi.

Uso le scorciatoie quotidianamente e più recentemente ho dato a Siri comandi vocali per fare cose come combinare screenshot recenti in un’unica immagine o persino usare l’ app Stats e dire a Siri di “riscaldare la mia macchina”.

Per anni Siri ha avuto una cattiva reputazione come inferiore ad Assistente Google e Alexa , e giustamente. L’assistente personale di Apple è stato dietro la concorrenza per troppo tempo. Tuttavia, utilizzo Siri per attività comuni che vanno dalla riproduzione di musica, domande trivia e previsioni del tempo – tutte le stesse cose per cui uso Alexa – ei risultati e le capacità di Siri corrispondono all’assistente di Amazon.

L’aggiunta del supporto delle scorciatoie al repertorio di Siri lo ha solo rafforzato. In effetti, Google Assistant ha routine e la capacità di automatizzare alcuni aspetti, ma la flessibilità e l’automazione su dispositivo di Shortcuts lo rende uno strumento indispensabile.

Quale bloatware?

Bloatware, crapware. Qualunque cosa tu voglia chiamarlo, non esiste su un iPhone. Apple non consente agli operatori di installare alcuna app prima di avere il telefono, a differenza dei dispositivi Android che vengono caricati con app specifiche dell’operatore dal momento in cui vengono attivate per la prima volta.

Sì, puoi eliminare o nascondere quelle app in pochi minuti sul tuo telefono Android, ma non è qualcosa con cui gli utenti dovrebbero avere a che fare. Chi ha davvero bisogno dell’app AT&T Locker? O giochi casuali ti hanno spinto perché lo sviluppatore ha stretto un accordo con il tuo operatore? So di no. Per non parlare del fatto che i ricercatori hanno scoperto che le app preinstallate sono soggette a bug e problemi di sicurezza . A mio parere, il proprietario di un telefono dovrebbe avere il controllo su ciò che è e non è installato.

iOS 14. Suggerimenti per portare il tuo iPhone al massimo

Poco prima che l’iPhone 12 e l’iPhone 12 Pro fossero ufficialmente disponibili, Apple ha rilasciato iOS 14.1, la stessa versione del suo software mobile che viene fornito sull’ultima versione di iPhone. L’aggiornamento per la correzione dei bug migliora tutte le nuove funzionalità e capacità che iOS 14 porta alla sua linea di iPhone e iPad.

Con iOS 14 e iPadOS 14 ci sono molte modifiche, impostazioni e strumenti che sicuramente cambieranno il modo in cui utilizzi il tuo attuale iPhone e iPad. Ad esempio, puoi personalizzare completamente la schermata iniziale del tuo iPhone creando icone di app personalizzate e posizionando nuovi widget dove vuoi. Da parte sua, una nuova funzione Scribble nell’aggiornamento dell’iPad ora ti consente di utilizzare Apple Pencil per scrivere in qualsiasi campo di testo e il tablet lo convertirà in testo, invece di usare sempre la tastiera. E questo è solo l’inizio.

1. Controlla le nuove funzionalità della schermata iniziale

L’iPhone ha ottenuto una funzionalità simile a un “cassetto” delle app chiamata App Library, che funge da magazzino per archiviare tutte le app che non usi regolarmente. Puoi accedere alla libreria delle app scorrendo da destra a sinistra sullo schermo oltre tutte le schermate iniziali correnti. Un’altra novità per l’iPhone è la possibilità di posizionare i widget sulla schermata iniziale. Apple ha fornito agli sviluppatori gli strumenti per creare un nuovo stile di widget che sicuramente farà ingelosire i tuoi amici Android.

2. Creare un widget Smart Stack personalizzato

A proposito di widget, non sei obbligato da usare il widget Smart Stack curato da Apple. Puoi creare il tuo stack di widget utilizzando la stessa tecnica che useresti per creare una cartella dell’app.

3. Crea le tue icone per le app

Apple ha anche aggiunto nuove funzionalità alla sua app Shortcuts, con l’aggiunta della possibilità di creare le proprie icone di app e personalizzare completamente l’aspetto del telefono. Quindi, invece dell’icona dell’app Apple Mail, puoi scaricare un’icona che la sostituisce con l’immagine di un simpatico gatto o l’icona di Gmail e usarla per avviare l’app. Il processo è un po’ noioso, ma se vuoi una schermata iniziale diversa dalle altre, vale la pena dedicare del tempo.

4. Usa le app senza installarle, grazie ad App Clips

Pensa agli App Clips come ad app in miniatura che mostrano solo una parte di ciò che l’app completa può fare. Ad esempio, una clip dell’app di Yelp potrebbe mostrarti l’orario di lavoro e il menu di un ristorante specifico e nient’altro. Ne vuoi provare uno? Apri l’app Apple Maps sul tuo iPhone, cerca Glovo, tocca una posizione e quindi seleziona Ordina cibo. Abbastanza bello, vero? Dopo aver utilizzato un’app Clip, puoi accedervi di nuovo nella Libreria delle app nella cartella aggiunta di recente.

5. Picture-in-Picture arriva su iPhone

Non sei più costretto a decidere se vuoi guardare uno streaming di Twitch o navigare su Reddit sul tuo iPhone. Con iOS 14, puoi fare entrambe le cose contemporaneamente ora che Apple ha aggiunto la modalità Picture-in-Picture all’iPhone. L’iPad ha questa funzione da un paio d’anni ormai, quindi è bello vedere che anche l’iPhone lo ha. Quando inizi a guardare un video, devi solo lasciare l’app e tornare alla schermata principale per attivare PiP. Ci sono alcune app, come YouTube, che non supportano la funzione. Puoi visualizzare un elenco di tutte le app installate sul telefono che lo supportano andando su Impostazioni > Generali > Picture in Picture.

6. L’eliminazione delle app ora può creare confusione

Con l’aggiunta della libreria di app, c’è ora un passaggio in più quando si tratta di eliminare un’app dal telefono e per gli utenti di iPhone di lunga data, non è affatto semplice.

7. Abbandona Apple Mail e Safari

Apple ha aggiunto la possibilità di eliminare le proprie app dall’iPhone alcuni anni fa, ma non era ancora possibile impostare app come Gmail o Outlook come app di posta elettronica predefinita. Ora puoi, ma Apple ha limitato questa nuova funzionalità solo all’e-mail e ai browser web. Si richiede solo pochi tocchi per fare il cambiamento, dopo di che non si avrà a che fare con le applicazioni di Apple mai più.

8. AirPods Pro ha una nuova funzionalità audio

L’iPhone e l’iPad non sono gli unici dispositivi che hanno ricevuto un grande aggiornamento. AirPods Pro di Apple ha anche ottenuto un piccolo aggiornamento del firmware che ha aggiunto una nuova funzionalità chiamata Spatial Audio. Ovviamente dovrai utilizzare un iPhone o un iPad con iOS 14 per utilizzare la funzione. Con entrambi i dispositivi aggiornati, ogni volta che guardi un video il suono seguirà i movimenti della tua testa, regolandosi ad ogni giro.

9. L’iPad sembra più un Mac che mai

iPadOS 14 include diverse nuove funzionalità e miglioramenti che avvicinano la sua interfaccia all’aspetto e al funzionamento come un Mac. O è il Mac che inizia a sembrare un iPad con MacOS Big Sur? In ogni caso, vorrai imparare tutto ciò che puoi sulle nuove funzionalità dell’iPad in iPadOS 14.

10. Le caratteristiche nascoste sono le migliori caratteristiche

Da non perdere, ci sono diverse funzionalità nascoste in iOS 14 che fanno cose davvero sorprendenti. Ad esempio, una nuova funzione di tocco posteriore ti consente di toccare il retro del telefono due o tre volte, attivando un’attività come l’acquisizione di uno screenshot o l’avvio di un’app. Finora abbiamo trovato un totale di nove funzionalità nascoste che vale la pena condividere con te e abbiamo intenzione di continuare ad aggiungerle all’elenco.

11. Nuove funzionalità per la privacy 

Mantenere le tue informazioni private è uno dei principali punti di marketing di Apple e iOS 14 sta andando ancora oltre per aiutarti a mantenere private le tue informazioni. Sono disponibili nuove impostazioni di condivisione della posizione che limiteranno se un’app vede la tua posizione esatta o un’area più generale. C’è anche un nuovo punto di notifica che ti dirà quando un’app sta utilizzando la fotocamera o il microfono del tuo telefono e controlli più precisi sulle foto a cui un’app ha accesso.

12. Nuovi trucchi per la fotocamera 

Ci sono molte nuove funzionalità sottili ma importanti nell’app Fotocamera. Ad esempio, quando scatti una foto di notte, c’è una nuova guida per ricordarti di stare fermo. Vedrai mirini che ti mostrano dove tenere la fotocamera. C’è anche una nuova ghiera di regolazione dell’esposizione e puoi scattare più foto molto più velocemente.

13. Up your selfie game

Un’altra nuova funzionalità nell’app Fotocamera è una nuova impostazione per la fotocamera frontale che sicuramente aiuterà i tuoi selfie a brillare. La nuova modalità specchio costringe la fotocamera ad agire più come uno, beh, specchio, il che può rendere più facile assicurarsi che lo scatto sia inquadrato e allineato nel modo desiderato.

14. Vuoi ancora di più? 

Come bonus round, abbiamo compilato alcuni altri suggerimenti per fare ancora di più, come taggare qualcuno in una conversazione di gruppo nell’app Messaggi e utilizzare la nuova app Traduttore di Apple per portare una conversazione in due lingue completamente diverse.

C’è ancora molto altro da imparare e capire in iOS 14 e iPadOS 14, quindi siamo solo all’inizio. Presumibilmente, iOS 14 verrà installato su iPhone 12 quando arriverà alla fine di questo mese.

Chat. Le anteprime a rischio

Una caratteristica comune inclusa in molte app di chat presenta rischi per la sicurezza e la privacy, questo quanto affermato da alcuni ricercatori. Il problema è incentrato sul modo in cui alcune piattaforme di messaggistica visualizzano le anteprime dei collegamenti, con rapporti di alcune app che perdono indirizzi IP, espongono collegamenti e scaricano inutilmente grandi quantità di dati.

La natura esatta del problema dipende dalla particolare app in questione e da come genera l’anteprima del collegamento. Le app che non hanno generato alcuna anteprima, inclusi WeChat e TikTok, hanno offerto agli utenti il ​​modo più sicuro per gestire i collegamenti.

“Facciamo un passo indietro e pensiamo a come viene generata un’anteprima”, si legge in un post sul blog di Talal Haj Bakry e Tommy Mysk. “Come fa l’app a sapere cosa mostrare nel riepilogo? Deve in qualche modo aprire automaticamente il collegamento per sapere cosa c’è dentro. Ma è sicuro? Cosa succede se il collegamento contiene malware? O se il collegamento rimanda a un file molto grande che non vorresti che l’app scarichi e utilizzi? “

Download rischioso

Per le app che generano anteprime dei collegamenti, esistono diversi livelli di rischio coinvolti. Alcune app implicano che il mittente generi un’anteprima, inclusi iMessage e WhatsApp, che comporta un livello di rischio relativamente basso, supponendo che il mittente si fidi del collegamento inviato.

Le app che fanno in modo che il destinatario generi l’anteprima sono più preoccupanti in quanto aprono automaticamente il collegamento non appena viene visualizzato il messaggio. Questo approccio potrebbe potenzialmente esporre gli indirizzi IP agli aggressori o semplicemente creare un enorme consumo della batteria di un telefono e del piano dati se un file di grandi dimensioni viene scaricato automaticamente.

Un terzo metodo prevede che un server esterno generi l’anteprima, che suona bene, ma potenzialmente espone collegamenti privati ​​a chiunque stia gestendo il server in questione. Già diversi sviluppatori di app hanno risposto ai risultati, che dimostrano che anche le semplici funzionalità delle app possono comportare seri rischi per la sicurezza.

Cos’è una Cdn. Content delivery network

Cdn

CDN è l’acronimo di Content Delivery Network. Puoi pensare a una CDN come a una rete di server ottimizzati per la distribuzione di contenuti. Questi server sono posizionati strategicamente in tutto il mondo con l’intenzione di accelerare la consegna dei contenuti web. Secondo alcune stime, la maggior parte del traffico Internet è servito da CDN.

Come funzionano una CDN?

L’obiettivo della CDN è ridurre il tempo che intercorre tra il momento in cui viene inviata la richiesta di una pagina Web e il momento in cui viene visualizzata completamente sul browser Web. Il CDN aiuta a ridurre questo tempo riducendo la distanza fisica tra la richiesta e il contenuto.

Quindi, ad esempio, si consideri che un visitatore dal Regno Unito desidera accedere a una pagina Web da un server Web negli Stati Uniti. La richiesta del contenuto e dei dati dovrà attraversare l’Oceano Atlantico, il che comporterà un notevole ritardo. Tuttavia, i CDN riducono il ritardo memorizzando una versione del sito Web statunitense in un server nel Regno Unito e offrendo questa versione al visitatore del Regno Unito molto più rapidamente.

I molteplici server collocati in posizioni geografiche strategiche in tutto il mondo sono noti come Point of Presence (PoP). Questi PoP in genere contengono diversi server di memorizzazione nella cache che ospitano copie identiche dei siti Web partecipanti, che servono a un utente quando richiesto. Pertanto, quando un utente richiede un sito Web, sono i PoP più vicini al visitatore che rispondono alla richiesta in una frazione del tempo che sarebbe stato necessario se il contenuto fosse stato servito dal server Web originale.

Oltre a reindirizzare la richiesta a un PoP e servire il contenuto memorizzato nella cache, un CDN comunicherà anche con il server originale nel caso in cui debba consegnare qualsiasi contenuto che non è stato precedentemente memorizzato nella cache o è di fatto generato dinamicamente.

Sebbene i CDN siano più comunemente utilizzati per fornire contenuto statico, non è l’unico tipo di contenuto che puoi trasmettere utilizzando CDN. Oggigiorno i CDN forniscono tutti i tipi di contenuti multimediali, inclusi video e audio ad alta definizione, e aiutano anche a facilitare i download di software che si tratti di app, giochi e persino aggiornamenti del sistema operativo. Potenzialmente tutti i dati che possono essere digitalizzati e non generati dinamicamente possono essere forniti tramite una CDN.

Vantaggi dell’utilizzo di CDN

L’ovvio vantaggio che i CDN offrono ai proprietari di siti web che hanno visitatori regolari da più località geografiche, è che il loro contenuto verrà consegnato più velocemente a questi utenti in quanto la distanza da percorrere è inferiore.

Oltre ad accelerare la consegna dei contenuti, i CDN offrono vari altri vantaggi. Per i principianti riduce i costi dell’infrastruttura IT poiché non è più necessario acquisire server in tutto il mondo. I CDN in genere costano una frazione dell’importo e sono anche più facili da implementare e gestire rispetto a una flotta di server in tutto il mondo.

Allo stesso modo, i CDN offrono ai proprietari di siti Web la possibilità di aumentare o diminuire facilmente in base ai loro requisiti di traffico. Fanno anche il bilanciamento del carico sotto questo aspetto, poiché aiutano a togliere il carico dal server originale gestendo il traffico in entrata. Reindirizzare gli utenti a contenuti replicati aiuta a ridurre la congestione della rete, offrendo ai visitatori una migliore esperienza utente.

Molti provider CDN hanno anche la capacità di rilevare e contrastare gli attacchi DDos (Distributed Denial of Service), proteggendo così il tuo server originale e garantendo allo stesso tempo un accesso ininterrotto ai tuoi contenuti.

Poiché i CDN addebitano i loro servizi in base alla quantità di dati forniti (solitamente per GB), raccolgono e forniscono analisi dei dati che potrebbero essere utili ai creatori di contenuti. A seconda del tipo o dei metadati raccolti dai CDN, i proprietari di siti web possono utilizzare l’analisi dei dati per migliorare il loro contenuto e identificare le lacune nella loro strategia di sensibilizzazione.

Uno dei vantaggi indiretti dell’utilizzo dei CDN è il miglioramento del ranking SEO . Ciò avviene poiché uno dei fattori che i motori di ricerca prendono in considerazione durante il posizionamento di un sito Web sono i tempi di caricamento della pagina. I motori di ricerca classificheranno i siti Web più veloci più in alto dei siti Web più lenti con frequenze di rimbalzo elevate.

Come scegliere una CDN?

Come con tutti i servizi infrastrutturali web, non mancano i provider CDN tra cui scegliere. Ti suggeriamo di iniziare creando un elenco delle tue esigenze in base al tipo di contenuto che desideri fornire tramite CDN, alle aree geografiche che desideri coprire, alla quantità di larghezza di banda di cui hai bisogno e al tuo budget.

Successivamente è necessario selezionare i fornitori di CDN in base ad alcune considerazioni generali prima di trovare quello migliore che soddisfi le proprie esigenze. L’idea di utilizzare un CDN è fornire contenuti più velocemente, motivo per cui dovresti assicurarti che il CDN selezionato sia più veloce del tuo server originale.

Cerca CDN ottimizzati per fornire il tipo di contenuto che ospiti. Ad esempio, mentre la maggior parte delle CDN fornirà tutti i tipi di dati, ce ne sono di specializzate che hanno ottimizzato la propria rete per fornire un tipo specifico di contenuto, in particolare video in streaming Full HD e 4K. Alcuni dei provider CDN affidabili impiegheranno anche livelli di cache aggiuntivi per ridurre il carico sul server originale.

Anche la scalabilità di una CDN è un fattore importante, soprattutto per i siti Web che registrano picchi di traffico occasionali. La migliore CDN non dovrebbe solo offrire una scalabilità infinita, ma dovrebbe anche consentire una certa quantità di automazione al processo per tenere il passo con il traffico.

Oltre a queste funzionalità di distribuzione dei contenuti, tieni d’occhio anche il tempo impiegato dalle CDN per propagare i tuoi contenuti attraverso la loro rete. Allo stesso modo, è anche importante prendere nota del tempo impiegato da un CDN per eliminare un file nel caso in cui sia necessario rimuovere un contenuto.

Hotel. Come avere nuovi clienti al tempo del Covid

Gli hotel e tutte le attività ricettive possono continuare ad ottenere clienti, anche durante l’emergenza del Coronavirus, adattando la loro comunicazione. In questa guida, vedremo quali sono gli errori più frequenti, dettati da una comprensibile paura di perdere clienti, ma soprattutto le tecniche che consentono di attrarre nuovi ospiti.

Ora i potenziali clienti hanno paura

Purtroppo l’emergenza del Coronavirus ha scatenato paura e frustrazione in tutto il mercato, e il settore degli hotel e delle attività ricettive è indubbiamente uno dei più colpiti.

Le persone hanno timore di muoversi e di spostarsi per le vacanze, e di raggiungere dei centri di assembramento. 

Per questo, e fino a che non ci saremo lasciati definitivamente alle spalle questa emergenza, ogni potenziale cliente che sta cercando un hotel online, vive una situazione di apprensione e di pesante incertezza. Nella mente dei clienti non c’è solamente, come è sempre stato, la paura di sbagliare struttura ricettiva, di spendere troppo, o di deludere le proprie aspettative, ma anche di contagiarsi.

Ci troviamo di fronte ad una sfida senza precedenti, che deve essere gestita con un adeguamento della comunicazione, particolarmente calibrata sul settore degli Hotel.

Le reazioni (sbagliate) alla diffidenza

Una delle prime reazioni che si registrano presso gli hotel che fanno pubblicità on-line è quello di sospendere completamente ogni campagna pubblicitaria.

Purtroppo un ragionamento affrettato può portare a pensare che se ragionevolmente si incasserà di meno, è altrettanto ragionevole spendere il meno possibile, bloccando la pubblicità, o riducendola allo stretto necessario.

VUOI SAPERE COME OTTENERE IL MEGLIO DAL TUO HOTEL?

SCRIVICI

Ma come diceva Henry Ford, “Smettere di fare pubblicità per risparmiare, è come fermare un orologio per non far passare il tempo.

Il totale blocco e la completa sospensione di ogni forma di promozione, non fa altro che deprimere ulteriormente l’attività, e con sempre meno clienti, la chiusura è inevitabile. Un atteggiamento di completo “terrore comunicativo” è assolutamente sbagliato, una auto-condanna al fallimento.

Un altro errore che le strutture ricettive tendono a fare, è quello di comportarsi come se l’emergenza Covid non esistesse. Minimizzare la situazione, non dotarsi dei sistemi di sicurezza e soprattutto non comunicarlo adeguatamente, puntare solamente sull’esposizione, sui servizi offerti, ignorando completamente il problema.

Anche questa strategia è fallimentare. I clienti non accettano di ignorare totalmente un pericolo sanitario, e continuano ad avere paura… e nessuno prenota in un posto dove ha paura.

VUOI SAPERE COME OTTENERE IL MEGLIO DAL TUO HOTEL?

SCRIVICI

Ispirare sicurezza nella propria comunicazione

Il metodo migliore a livello comunicativo, che sta aiutando diversi Hotel e strutture ricettive non solo a non perdere ma anche a guadagnare nuovi clienti, è quello di comunicare sicurezza.

Esistono delle tecniche, che sono state consolidate in questi mesi, e che sono state testate sui campi internazionali, per comunicare una maggiore “sicurezza sanitaria” durante le campagne pubblicitarie.

Esistono una serie di accorgimenti, simboli, frasi, atteggiamenti, “modi di parlare” che ispirano sicurezza e fiducia e che devono essere integrate già nel sito web dell’attività, dando una immediata sensazione di sicurezza e di alta affidabilità di fronte dell’emergenza. L’identità turistica del portale web deve rimanere valida, ma deve includere alcune garanzie sanitarie per rompere il muro della paura.

Anche la comunicazione che viene portata avanti sui portali specializzati, TripAdvisor, Google, Booking.com, non deve rimanere statica, ma può essere adattata per trasmettere fiducia, per comunicare una sensazione di sicurezza e vincere le resistenze e le preoccupazioni del cliente già al momento della prenotazione on-line.

In generale, tutta la comunicazione pubblicitaria può diventare più “rassicurante”, utilizzando delle parole chiave, delle frasi di immediata comprensione, dei colori e dei simboli che ispirano universalmente fiducia, soprattutto in campo medico.

Attraverso un aggiornamento della propria comunicazione, che utilizza la psicologia collettiva e la psicologia delle masse, è possibile ispirare quella fiducia che consente di ottenere nuovi clienti, nonostante la delicata situazione.

Uno dei cardini di questa comunicazione è l’equilibrio  tra la sicurezza e la necessità di non far sentire il cliente in “gabbia”. Bisogna sicuramente inspirare affidabilità, ma senza dare l’immagine di una struttura che ingabbi il cliente in misure sanitarie talmente pesanti da levargli la voglia e l’impulso di concedersi una vacanza.

Solo tramite un aggiornamento della comunicazione pubblicitaria al tempo del Covid, sarà possibile salvare migliaia di attività e riprendere gradualmente il proprio volume d’affari.

VUOI SAPERE COME OTTENERE IL MEGLIO DAL TUO HOTEL?

SCRIVICI

Giochi. 10 miliardi di attacchi all’industria dei giochi in 2 anni

Secondo il recente rapporto della società di sicurezza informatica Akamai intitolato “State of the Internet / Security”, il settore dei giochi ha subito un grande aumento di interesse negli ultimi due anni. Gli esperti hanno segnalato circa 10 miliardi di attacchi informatici al settore dei giochi tra giugno 2018 e giugno 2020.

Akamai ha registrato 100 miliardi di attacchi di credential stuffing durante questo periodo, di cui 10 miliardi equivalgono ad attacchi al settore dei giochi. Oltre al credential stuffing, Akamai ha registrato anche attacchi alle applicazioni web. Gli attacker hanno provato circa 150 milioni di attacchi alle applicazioni web nel settore dei giochi.

“Questo rapporto è stato pianificato e scritto principalmente durante il blocco del COVID-19, e se c’è una cosa che ha mantenuto il nostro team è l’interazione sociale costante e la consapevolezza che non siamo soli nelle nostre ansie e preoccupazioni”, afferma il rapporto. Gli attacchi alle applicazioni Web hanno principalmente implementato SQL injection e attacchi LFI (Local File Inclusion) secondo l’ultimo rapporto pubblicato. È perché gli intrusi trovano informazioni sensibili degli utenti sul server di gioco utilizzando SQL e LFI.

I dati possono includere nomi utente, informazioni sull’account, password, ecc. Oltre a questo, gli esperti dicono che il settore dei giochi è anche un obiettivo primario per gli attacchi DDoS (Distributed Denial-of-Service). Tra luglio 2019 e luglio 2020, Akamai ha identificato 5.600 attacchi DDoS, di cui 3.000 attacchi al settore dei giochi. L’aumento degli attacchi può essere dovuto al fatto che la maggior parte dei giocatori non presta molta attenzione alla sicurezza informatica.

Secondo i dati, il 55% dei giocatori ha riscontrato attività sospette nei propri account. Tuttavia, solo il 20% di questi giocatori ha espresso preoccupazione per il compromesso. Circa il 50% dei giocatori hackerati ritiene che la sicurezza sia una responsabilità reciproca tra i giocatori e le società di gioco.

Akamai ha sottolineato la propria preoccupazione per il settore dei giochi che diventa un facile bersaglio per gli hacker. Secondo il rapporto di Akamai, “gli attacchi Web sono costanti. Gli attacchi di credential stuffing possono trasformare le violazioni dei dati dei vecchi tempi (ovvero la scorsa settimana) in nuovi incidenti che hanno un impatto su migliaia (a volte milioni) di persone e organizzazioni di tutte le dimensioni. Gli attacchi DDoS interrompono il mondo di comunicazione e connessione istantanee. Questi sono problemi che giocatori, consumatori e leader aziendali affrontano quotidianamente. Quest’anno, questi problemi sono solo peggiorati e lo stress da essi causato è stato aggravato da una minaccia invisibile e mortale nota come COVID-19 . “

Iphone e Virus: la protezione di iOS da sola non basta

iOS è un sistema operativo tendenzialmente sicuro, programmato appositamente per consentire ai dispositivi Apple sui quali è installato di essere generalmente dalle minacce. Il problema è uno solo: se si intende affidarsi solamente a quel che un melafonino offre è meglio cambiare idea e prendere in considerazione l’idea di affidarsi a strumenti specifici.

Jailbreak rende più vulnerabile iPhone ai virus

Quando il proprio iPhone, a prescindere dal modello, si comporta in maniera strana è arrivato il momento di chiedersi se sia affetto da un virus: per quanto un sistema Android sia più a rischio di falle che consentano l’infezione, anche iOS non è totalmente immunizzato contro questa tipologia di attacchi.

I virus che colpiscono i sistemi operativi sono delle porzioni di codice malevolo in grado di autoreplicarsi. Se un normale iPhone, aggiornato, non rischia poi moltissimo, differente è quel che può accadere se questo è stato sottoposto a una procedura di jailbreak.

Eseguire il jailbreaking su un’iPhone consente di ottenere, in maniera non legittima, dei privilegi di root capaci di evitare le restrizioni di sicurezza che di solito limitano le funzionalità del software, ma al contempo rende il sistema vulnerabile. Non è un caso che la Apple condanni questa pratica tentando costantemente di correggere le vulnerabilità che consentono alla procedura di essere effettuata.

Ecco quindi che effettivamente gli iPhone possono essere infettati da virus, ancor più se il sistema del dispositivo viene modificato e che sia importante essere proattivi nell’assicurare al proprio smartphone Apple la maggiore sicurezza possibile.

Effetti di un virus sull’iPhone

Il sistema operativo dell’iPhone è pensato per difendere il dispositivo dagli attacchi dei virus: ciò non toglie, va sottolineato, che il melafonino possa infettarsi. Quando un simile device viene colpito da un virus informatico il rischio quello che possa causare danni e cancellare o sottrarre dati.

Generalmente un virus informatico, quando colpisce uno smartphone, è poi in grado di comunicare con tutti i programmi che compongono il sistema: iOS è programmato per rendere molto difficile questo passaggio: è stato infatti progettato in modo tale che ogni applicazione venga eseguita in uno spazio virtuale separato.

Essendo limitate le interazioni tra le app difficilmente il virus riesce a diffondersi: di grande aiuto è anche il fatto che ogni applicazione che viene scaricata su un iPhone proviene dall’App Store, dove le stesse sono controllate in maniera rigorosa.

Sebbene eventuali malfunzionamenti di un iPhone possano essere legati a diverse cause, è importante fare caso ad alcuni segnali che potrebbero indicare la presenza di un virus: app sconosciute installate a propria insaputa, maggiore consumo di batteria, applicazioni che si bloccano senza motivazione, un costo maggiorato delle spese telefoniche e la visualizzazione di pop up durante la navigazione.

Come combattere virus negli iPhone:

Per quanto sia raro che un virus possa infettare un iPhone, soprattutto se viene eseguito un jailbreak, l’occorrenza non è impossibile. Come combattere il problema? Attraverso antivirus appositamente pensati. Come accade per qualsiasi altro dispositivo a prescindere dal sistema operativo, se un virus informatico colpisce, vi è bisogno di una “medicina” che sappia eliminarlo.

Un elenco di tali servizi è qui tramite il link, a disposizione di coloro che necessitano di uno strumento efficace per curare il proprio dispositivo.

Quando si parla di antivirus per iPhone, nonostante l’infezione venga considerata poco probabile, sono molte le possibilità a disposizione degli utenti. Scaricare ed eseguire quello più adatto alle proprie esigenze è una delle innumerevoli e più complete soluzioni, soprattutto perché la sua presenza all’interno del melafonino consente di poter mantenere iOS protetto costantemente.

Ma vi è anche la possibilità di una rimozione manuale se si sospetta di essere stati colpiti da un virus e si hanno difficoltà ad eseguire il download dell’applicazione antivirus. La prima cosa da fare è quella di eliminare le applicazioni che appaiono sospette: in particolare quelle che non si riconoscono o che sono state attivamente scaricate, proseguendo poi con la cancellazione dei dati e della cronologia. Per farlo basta entrare all’interno del menu “Impostazioni”, selezionando prima “Safari” e poi “Cancella dati siti web e cronologia”.

Bisogna poi riavviare l’iPhone, tenendo premuto il tasto di accensione scorrendo per spegnere. Per riavviare è necessario tenerlo nuovamente premuto. Tra le soluzioni di possibile applicazione vi è anche l’installazione di backup precedenti, privi di malware o il ripristino delle impostazioni di fabbrica. Se anche in questo modo il problema non dovesse risolversi, l’uso di un antivirus è necessario e imprescindibile.

In conclusione, per quanto iOS possa essere stato progettato per tenere alla larga i virus l’iPhone, soprattutto se l’utente decide di appropriarsi con il Jailbreak dei permessi di root, diventa un dispositivo vulnerabile a questa tipologia di attacchi.

Da solo non avrà sempre la capacità di difendersi in modo adeguato: è bene quindi prestare molta attenzione a ciò che si scarica e dove si naviga, ma soprattutto dotarsi di antivirus efficaci.

Sicurezza cloud. Panoramica sulla Cloud Forensic

L’uso delle tecnologie di cloud computing sta guadagnando sempre più popolarità e sta rapidamente diventando la norma. Allo stesso tempo, i fornitori di servizi cloud (CSP) non sono sempre in grado di tenere il passo con le nuove tecnologie. Ciò influisce anche sull’analisi forense degli incidenti in questi sistemi.

Al giorno d’oggi, gli eventi causati da attività dannose stanno diventando sempre più frequenti e, pertanto, le attività di indagine legale digitale stanno diventando una necessità. Anche se questa necessità è identificata come una sfida, la scienza forense digitale sul cloud rimane un argomento complesso. Le caratteristiche specifiche di un ambiente basato su cloud possono sollevare una serie di sfide tecnologiche, organizzative e legali che gli investigatori forensi digitali di solito non affrontano mentre cercano prove digitali in ambienti IT tradizionali.

Procedure di analisi forense del cloud

Esistono tre tipi potenziali di analisi forense nell’ambiente cloud:

  • prima dell’incidente
  • in tempo reale
  • dopo l’incidente

Prima dell’incidente: nell’ambiente cloud, è importante che il cliente e il CSP abbiano un accordo preliminare sulle azioni da intraprendere per le indagini forensi in caso di incidente. Prima dell’incidente è considerato il tipo più prezioso di indagine legale perché tali attività di approvvigionamento affrontano la maggior parte delle questioni tecniche.

Questo tipo di analisi rientra nella responsabilità del CSP che deve eseguire alcune azioni preliminari: esempi includono il monitoraggio dei registri delle attività, la regolarità e il rilevamento di comportamenti sospetti anormali, la raccolta dei registri delle attività, la raccolta dei registri dei macchinari di supporto.

Una pratica comune, ben documentata e dettagliata in tutte le fasi, è quella di monitorare la rete (prima dell’incidente – provisioning) e provare a trasformare ciascun caso in una procedura forense di rete tradizionale quando si verifica un incidente. I CISO possono gestire molti incidenti in modo più efficiente ed efficace se tali azioni e controlli provvisori sono stati adottati nelle procedure del CSP al fine di sostenere le attività forensi. Questi controlli preventivi possono essere inclusi nel contratto tra clienti e fornitori a supporto dell’analisi forense degli incidenti.

Live: l’acquisizione forense live mira a catturare i dati forensi da un sistema attivo e in esecuzione prima di bloccare tutto. In generale, l’acquisizione forense dal vivo viene di solito effettuata per acquisire dati volatili (memoria, processo, informazioni di rete acquisite in ordine di volatilità) che andranno persi con l’acquisizione forense tradizionale (dead forensics). A causa della natura dei sistemi cloud (il sistema cloud non può essere facilmente “spento”, il networking per l’accesso remoto dell’infrastruttura, ecc.), La capacità di acquisizione forense dal vivo è essenziale ma anche molto costosa.

Post incidente: dopo un incidente, gli investigatori acquisiscono un’immagine logica e fisica di ciascun sistema. In tali casi si consiglia di avere la mappatura dell’intero ambiente utilizzato dalla vittima, sia l’ambiente dedicato che quello condiviso, se presente e se consentito.

Approcci tradizionali per la cloud forense

Le principali caratteristiche delle tecniche forensi utilizzate negli ambienti basati su cloud sono le funzionalità di acquisizione e triage remote, applicate sulla macchina virtuale di destinazione distribuita nel modello IaaS. In entrambi i modelli SaaS e PaaS, la possibilità di accedere all’istanza virtuale per la raccolta di informazioni di prova è estremamente limitata o quasi impossibile: l’investigatore dovrà fare affidamento sulle prove fornite dal CSP e dal dispositivo.

Gli strumenti attualmente disponibili sono in realtà quelli utilizzati nelle indagini tradizionali. In particolare, gli strumenti forensi di rete vengono utilizzati per acquisire dati (informazioni, registri, ecc.) Su IaaS, poiché le istanze IaaS forniscono maggiori informazioni per prove forensi in caso di incidente rispetto ai modelli PaaS e SaaS. Nel modello SaaS, il cliente non ha alcun controllo sull’infrastruttura operativa sottostante né sull’applicazione fornita. Per il supporto dell’analisi forense, il cliente deve acquistare servizi specifici dai provider (ad esempio applicazioni di registrazione e traccia delle attività, toolkit di controllo degli accessi) per creare informazioni utili per l’analisi. Nel modello PaaS, potrebbe essere possibile implementare meccanismi di registrazione a livello di applicazione per aiutare l’indagine forense. Tuttavia, il cliente non ha il controllo diretto dell’ambiente sottostante e l’acquisizione dei dati per la raccolta di prove dipende fortemente dal precedente accordo con i CSP.

Sfide in ambito forense per incidenti nel cloud

La Direttiva UE 95/46 / EC7 sulla protezione dei dati impone disposizioni rigorose in merito al trattamento dei dati personali e alla libera circolazione di tali dati. Allo stesso tempo, non tutti gli Stati membri hanno adottato la direttiva UE sulla protezione dei dati, con conseguente frammentazione della legislazione nazionale sulla protezione dei dati.

Con il regolamento generale sulla protezione dei dati, che include nuovi requisiti di protezione dei dati che dovrebbero essere attuati dagli Stati membri, ciò diventa ancora più complesso. In caso di analisi forensi che richiedono accesso e scambio transfrontalieri di dati, la mancanza di meccanismi di collaborazione tra le forze dell’ordine dell’UE e le frammentazioni in una moltitudine di regolamenti nazionali, rende problematico il coordinamento tra le forze dell’ordine e i ruoli e le responsabilità degli attori coinvolti in questo tipo di indagini non sono chiare.

Mancano linee guida o riferimenti specifici a livello europeo per le indagini forensi su misura per le caratteristiche dell’infrastruttura di cloud computing.

I grandi fornitori di servizi cloud si basano principalmente al di fuori dell’UE, dove le leggi che regolano la privacy e la protezione dei dati sono diverse dall’UE, così come le normative relative alle multinazionali e giurisdizioni e alle indagini transfrontaliere. Non esiste alcuna certificazione per strumenti, pratiche e formazione relativi alle indagini forensi nel cloud. Pertanto, per rappresentare lo stato forense del cloud nel panorama dell’UE sono state definite queste tre dimensioni:

  • La dimensione tecnica si riferisce alle caratteristiche specifiche del modello di cloud computing che devono essere considerate nelle indagini forensi nell’ambiente di cloud computing.
  • La dimensione organizzativa si riferisce agli aspetti relativi al coordinamento delle parti coinvolte nelle indagini forensi nell’ambiente di cloud computing.
  • La dimensione giuridica riguarda gli aspetti e le questioni legali tra le parti coinvolte nelle indagini forensi nell’ambiente di cloud computing, i quadri legislativi e le questioni legali dell’acquisizione di prove digitali nell’ambiente di cloud computing. La tabella seguente illustra le tre dimensioni e le sfide dell’analisi forense per dimensione

Sfide tecniche nel cloud

La raccolta di dati forensi in un ambiente cloud è definita come il processo di identificazione, etichettatura, registrazione e acquisizione di dati forensi dalle possibili fonti di dati nel Cloud ed è in realtà la prima fase critica dell’analisi post-incidente.

In particolare, gli esperti consultati nel contesto di questo studio, hanno sottolineato che la raccolta di dati forensi nel caso di ambienti basati su cloud è generalmente più complessa rispetto alle indagini tradizionali, in particolare

a. la natura remota delle prove,
b. la mancanza di accesso fisico e
c. la natura distribuita e dinamica del modello cloud che rende difficile dimostrare l’integrità e l’autenticità delle prove acquisite. È importante sottolineare che il sequestro e l’acquisizione di artefatti digitali è un passaggio fondamentale nel processo forense, dal quale gli altri passaggi dipendono fortemente. I problemi riscontrati in questa fase iniziale del processo possono influire sulle fasi successive impedendo e / o interrompendo l’esecuzione delle indagini.

La maggior parte degli intervistati, in base alla loro esperienza in specifiche pratiche investigative e attività forensi, ha convenuto che le sfide tecniche sono state quasi sempre meno rilevanti di quelle legali e organizzative, che sono considerate le più difficili da superare. Alcune delle caratteristiche tecniche del cloud computing, come il pooling di risorse che utilizza il modello multi-tenancy e la virtualizzazione delle risorse, sono ben note nelle indagini tradizionali.

Tuttavia, in un ambiente cloud tali funzionalità sono effettivamente migliorate e in alcuni casi potrebbero impedire le pratiche forensi. Date le caratteristiche specifiche del cloud, le attività di indagine post incidente diventano più complesse. In particolare, le seguenti funzionalità possono essere tradotte in alcune sfide specifiche del cloud per l’analisi forense: Multi-tenancy.

La multi-tenancy dei sistemi non è una nuova sfida nelle indagini forensi ma, nel caso del Cloud, è esacerbata dalla rapida elasticità delle risorse cloud che aumenta la complessità dell’acquisizione dei dati. La maggior parte delle procedure e degli strumenti forensi sviluppati nel corso degli anni si concentrano sull’acquisizione e l’estrazione fisica delle immagini. Tuttavia, negli ambienti cloud, se il CSP non fornisce la funzionalità specifica, il processo forense è quasi impossibile. Inoltre, l’acquisizione fisica potrebbe rappresentare una sfida anche per il CSP se l’utente ha rilasciato le risorse che vengono poi riutilizzate da un altro utente in un diverso schema di frammentazione.

Natura dinamica

Nel cloud, le risorse sono allocate in modo dinamico. Questo attributo del cloud ostacola l’accurata separazione delle risorse sotto inchiesta. Questa è una sfida significativa per gli investigatori e le forze dell’ordine (LEA) in quanto deve essere presa in considerazione la riservatezza degli altri inquilini che condividono l’infrastruttura. Dati volatili. È sempre stata una sfida per gli investigatori forensi digitali acquisire i dati volatili in memoria. Lo stesso vale per i dati archiviati nelle istanze cloud che non dispongono di sincronizzazione dell’archiviazione permanente. Inoltre, in istanze cloud, i dati volatili potrebbero andare persi dopo attacchi che sono in grado di forzare l’arresto di istanze cloud.

Gli aggressori che compromettono completamente l’acquisizione di dati volatili dalle istanze IaaS virtuali potrebbero abusare di questa vulnerabilità. Cancellazione dei dati Le procedure di cancellazione dei dati sono predisposte dal CSP per motivi di privacy9 e per l’elasticità delle risorse cloud. Il recupero dei dati cancellati in un ambiente virtuale condiviso e distribuito è più difficile se il CSP non ha implementato meccanismi efficienti per il recupero e la limitazione dei dati in termini di backup e conservazione dei dati. Problemi di fiducia cumulativi tra i livelli Cloud.

Gli ambienti cloud sono strutturati in più livelli (Rete, Hardware fisico, Sistema operativo host, Virtualizzazione, Sistema operativo guest, Applicazione ospite) e ciò introduce più problemi di fiducia rispetto alle indagini tradizionali in cui le macchine target sono controllate fisicamente / di proprietà dei clienti. Le tecniche di acquisizione forense dei dati variano in base al livello di affidabilità richiesto per ogni livello. Ad esempio, la tecnica di acquisizione che segue un software forense remoto ha luogo nel livello dell’applicazione Ospite. Questa tecnica richiede che il sistema operativo guest, la virtualizzazione, il sistema operativo host, l’hardware fisico e la rete (tutti i livelli precedenti) forniscano dati di prova accurati e privi di errori.

Dinamica di sincronizzazione cloud e temporale

La raccolta e l’analisi delle prove comporta la correlazione e la ricostruzione basata su eventi di informazioni da fonti disperse dell’ambiente digitale oggetto di indagine e richiede l’associazione di timestamp a ciascun evento o elemento di dati di interesse al fine di ricostruire una sequenza di eventi. La definizione del time-lining dei tempi di creazione, accesso e modifica dei file sulle risorse cloud è un problema per la rapida dinamica dell’ambiente cloud e per l’accurata sincronizzazione temporale richiesta.

Nell’ambiente cloud, i dati sono distribuiti in tutto il mondo e, quando è necessaria la ricostruzione dei dati e delle azioni, la sincronizzazione temporale è un problema critico, i timestamp devono essere sincronizzati utilizzando protocolli (ad esempio NTP) che sincronizzano le macchine situate in posizioni diverse. Unificazione di diversi formati di dati dei registri. Un problema simile alla sincronizzazione temporale è la distribuzione dei registri tra i diversi livelli dello stack cloud e il diverso formato dei dati dei registri. È un problema ereditato dalla scientifica forense che rende più complessa l’accessibilità e l’acquisizione dei registri. L’unificazione dei formati di registro nel cloud forensics richiede almeno dizionari comuni, orologi sincronizzati e console unificante. Mancanza di strumenti specifici per il cloud. La mancanza di strumenti specifici e certificati per il cloud è stata spesso percepita come un ostacolo allo sviluppo di basi per la tecnologia forense del cloud maturo. Lo sviluppo di tali strumenti dovrebbe evolversi insieme alla tecnologia cloud e fornire soluzioni adeguate e standard per la raccolta di prove digitali per superare le sfide tecniche specifiche delle indagini nell’ambiente cloud.

Crittografia dei dati

La crittografia dei dati può causare alcuni problemi tecnici perché la decrittografia di grandi quantità di dati richiede tempo e risorse. Questa sfida è aggravata dal fatto che nel Cloud in caso di indagini che richiedono la decrittografia di grandi volumi di dati.

FINE PRIMA PARTE

Twitter sotto attacco. Il commento di Bitdefender

0

In riferimento all’attacco hacker subito da Twitter, ecco di seguito il commento di Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, affidato alle considerazioni di Liviu ArseneBitdefender Senior Global Cybersecurity Researcher.

“L’ attacco hacker che ha colpito Twitter con la violazione di centinaia di account verificati, potenzialmente dotati anche un’autenticazione a due fattori, sono il segnale di un attacco informatico ben coordinato ai dipendenti e ai sistemi di Twitter. Probabilmente, gli hacker sono stati favoriti dall’attuale contesto di telelavoro,  in cui i dipendenti sono molto più vulnerabili e possono più facilmente cadere vittime di truffe e di email di spearphishing che finiscono per violare i loro dispositivi e, in ultima istanza, i sistemi aziendali.

Questa violazione dei profili Twitter ufficiali di diversi personaggi pubblici potrebbe essere il risultato di una campagna di spearphishing “spray-and-pray”, ad opera di criminali informatici opportunisti, che ha permesso di colpire la piattaforma mettendo a segno quello che potenzialmente potrebbe essere considerato l’attacco dell’anno. I danni avrebbero potuto essere molti di più. Invece, è stata realizzata una semplice truffa per mezzo di Bitcoin, rivelando che gli aggressori volevano monetizzare rapidamente il loro accesso, non si è trattata quindi di un’operazione altamente sofisticata eseguita da un gruppo APT.

Liviu Arsene
Liviu Arsene

Se così fosse, le violazioni potrebbero riguardare un numero maggiore di aziende che potrebbero essere state potenzialmente violate tramite attacchi di phishing contro i dipendenti. Bisogna infatti considerare che il 50% delle aziende non ha un piano di supporto e di migrazione rapida dei dipendenti e delle infrastrutture verso il telelavoro; questa situazione rende più probabile il verificarsi di violazioni di dati che sfruttano la negligenza dei dipendenti o configurazioni errate delle infrastrutture non verificate durante la transizione al telelavoro.

Mentre le grandi aziende possono contare su solide difese di sicurezza perimetrali, ora i professionisti della sicurezza temono soprattutto che si possano verificare tentativi di violazioni da parte di hacker che sfruttano l’anello più debole della catena della sicurezza informatica: la componente umana.”

Huawei, reti 5G e sicurezza: come siamo arrivati a questo punto?

La realtà sul ruolo di Huawei nelle reti mobili del Regno Unito è il risultato di un complicato mix di preoccupazioni sulla tecnologia 5G e grandi battaglie geopolitiche.

La società è stata ora effettivamente bandita dalle reti 5G del Regno Unito. Il Regno Unito ha comunicato che non potranno acquistare altre apparecchiature 5G da Huawei dopo la fine di quest’anno e che dovranno rimuovere la sua tecnologia dalle loro reti 5G entro la fine del 2027. La mossa rallenterà il lancio del 5G nel Nel Regno Unito da due o tre anni e costerà 2 miliardi di sterline di costi aggiuntivi.

Tutto questo solo sei mesi dopo che il governo del Regno Unito aveva dato il via libera a Huawei.

L’amministrazione americana ha sostenuto per diversi anni che l’uso delle apparecchiature Huawei in reti sensibili potrebbe lasciare i paesi a rischio di essere spiati dallo stato cinese. Huawei ha costantemente negato che ciò potesse accadere e gli Stati Uniti non ha fornito prove a sostegno delle sue affermazioni.

Sebbene le apparecchiature Huawei siano state utilizzate nelle reti di telecomunicazioni del Regno Unito per quasi due decenni, gli Stati Uniti e altri hanno sostenuto che avere il colosso tecnologico cinese coinvolto nelle reti 5G è troppo rischioso.

Nel tempo queste reti 5G diventeranno la spina dorsale delle comunicazioni per qualsiasi cosa, dalle auto autonome alle città intelligenti e alle fabbriche automatizzate, il che significa che la sicurezza e l’affidabilità della rete diventano un interesse nazionale vitale.

Il Regno Unito ha dovuto mantenere un attento bilanciamento, cercando di non contrariare il governo degli Stati Uniti ma anche rimanere in buoni rapporti con quello cinese. Un allontanamento troppo evidente potrebbe avere gravi conseguenze economiche per il Paese in quanto cerca di ridefinire il suo posto nel mondo dopo la Brexit.

Dopo un lungo processo di revisione, a gennaio il governo del Regno Unito ha dichiarato che avrebbe consentito a Huawei di fornire alcune attrezzature per le reti 5G del paese, sebbene non nel nucleo della rete. Agli operatori di telefonia mobile è stato anche detto che le apparecchiature di fornitori “ad alto rischio” come Huawei potevano costituire solo il 35% della rete non core.

All’epoca, l’agenzia di sicurezza informatica del Regno Unito, il National Cyber ​​Security Centre (NCSC), affermava che i rischi connessi all’uso di Huawei erano gestibili. Ha anche affermato che esiste un rischio per la sicurezza nel ridurre il numero dei principali fornitori di 5G sul mercato da tre, compreso Huawei a due effettivamente: Nokia ed Ericsson.

Allora perché l’improvviso cambiamento, solo sei mesi dopo?

Mentre gran parte della pressione è venuta dagli Stati Uniti, il governo britannico ha anche dovuto fare i conti con i parlamentari conservatori che spingevano per una linea più dura con la Cina. E gli Stati Uniti hanno nuovamente rafforzato le proprie restrizioni su Huawei a maggio rendendo più difficile per la società l’accesso alla tecnologia e al software statunitensi per realizzare i chip utilizzati nei suoi dispositivi. È stato questo inasprimento delle restrizioni che sembra aver costretto il Regno Unito a cambiare posizione.

L’NCSC ha lanciato una nuova ricerca per vedere quale impatto potrebbero avere queste nuove restrizioni sul ruolo di Huawei come fornitore delle reti del Regno Unito. La preoccupazione fondamentale è che la società cinese dovrebbe trovare nuove tecnologie e fornitori di chip non conosciuti e che potrebbero aumentare il rischio di utilizzo della sua tecnologia. È questa ricerca che spingerà i ministri a prendere la decisione odierna, spostando efficacemente il dibattito dalla sicurezza esistente di Huawei a domande su quanto sarà sicura la sua tecnologia in futuro.

La NCSC ha concluso che, a seguito delle sanzioni, Huawei dovrà effettuare una “grande riconfigurazione” della sua catena di fornitura, che pertanto “renderebbe impossibile” continuare a garantire la sicurezza delle apparecchiature Huawei in futuro.

Ma durante tutto questo tempo le reti mobili del Regno Unito hanno sviluppato le loro nuove reti 5G, in gran parte utilizzando le apparecchiature Huawei o costruite sulla base delle apparecchiature di rete Huawei 4G esistenti.

Ciò significa dieci milioni di sterline di investimenti. Arrestare l’installazione di nuove apparecchiature Huawei e rimuovere i kit esistenti sarà molto costoso e dispendioso in termini di tempo per gli operatori di rete.

BT ha affermato che la rimozione totale delle tecnologie Huawei dalle reti del Regno Unito non potrebbe essere effettuata in meno di dieci anni.

Huawei sottolinea l’influenza dell’amministrazione statunitense, sostenendo: “Purtroppo il nostro futuro nel Regno Unito è diventato politicizzato, si tratta della politica commerciale degli Stati Uniti e non della sicurezza“.

Si discuterà se i costi e i ritardi sono necessari e se qualsiasi tecnologia potrà mai essere veramente sicura; e chi alla fine pagherà il conto per tutto questo. E resta da vedere come il governo cinese risponderà a questa decisione. Anche se il ruolo di Huawei nel 5G è stata modificato, l’impatto si farà sentire per gli anni a venire.