14 Novembre 2025
Home Blog Pagina 60

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C / C ++) consentono al programmatore di allocare memoria direttamente tramite funzioni come malloc.

Si verifica una vulnerabilità di buffer overflow quando l’applicazione tenta di archiviare più dati nella memoria allocata di quanto non vi sia spazio disponibile. Ciò può verificarsi per vari motivi, tra cui:

  • Impossibilità a controllare la lunghezza dell’input durante la lettura
  • Essersi dimenticati di allocare spazio per il terminatore null
  • Lunghezze di input che causano un overflow di numeri interi

Indipendentemente dal motivo, se un’applicazione tenta di scrivere nella memoria oltre l’intervallo del buffer allocato significa che sta scrivendo nella memoria allocata per altri scopi all’interno dell’applicazione. A causa della struttura di come la memoria viene allocata all’interno di un computer, questo può essere estremamente utile per un utente malintenzionato poiché consente di controllare l’esecuzione del programma.

Sfruttamento del buffer overflow

Lo sfruttamento di una vulnerabilità di overflow del buffer è abbastanza semplice. Se un programma alloca in modo errato la memoria per l’input dell’utente o legge in modo non sicuro i dati in quello spazio di memoria, esiste una vulnerabilità. Questa vulnerabilità può essere sfruttata da un hacker semplicemente fornendo un input all’applicazione più grande di quanto il buffer allocato sia in grado di contenere.

Il travaso di un buffer con input insignificanti o casuali può causare semplicemente un errore di segmentazione o un errore nel programma. Tuttavia, la struttura dello stack porta a che un exploit buffer ben progettato può fare molto di più, consentendo a un utente malintenzionato di controllare il flusso di esecuzione ed eseguire codice dannoso sul sistema.

Lo stack

Un’applicazione può allocare memoria nello stack o nell’heap. Lo stack viene comunemente utilizzato per argomenti di funzione e variabili locali e l’heap memorizza la memoria dinamica (allocata utilizzando il nuovo comando in C ++). Sia lo stack che l’heap possono essere sfruttati da un attacco di buffer overflow, ma la struttura dello stack lo rende estremamente delicato.

Come suggerisce il nome, lo stack è organizzato come uno stack di memoria. Lo stack cresce da indirizzi di memoria elevati a indirizzi inferiori. La posizione corrente nello stack è indicata da una variabile (il puntatore dello stack) che punta alla parte superiore dello stack corrente. Man mano che i dati vengono aggiunti o rimossi dallo stack, anche il puntatore dello stack viene aggiornato.

Quando una funzione viene chiamata da un’altra funzione, le informazioni vengono inviate nello stack per fornire a quella funzione i dati che deve eseguire. Questi dati vengono inseriti nello stack nel seguente ordine:

  1. Argomenti della funzione chiamata (in ordine inverso)
  2. L’indirizzo dell’istruzione successiva dopo la funzione chiamata ritorna
  3. Variabili locali della funzione chiamata

In genere, l’input dell’utente a una funzione verrà archiviato in una variabile locale, il che significa che verrà inserito nello spazio di memoria direttamente sopra l’indirizzo di ritorno nello stack. Ciò è utile per un utente malintenzionato che esegue un buffer overflow, poiché la memoria che verrà sovrascritta da un buffer overflow è il puntatore all’istruzione successiva da eseguire.

Programmazione orientata al ritorno (ROP)

Il fatto che un utente malintenzionato possa sovrascrivere l’indirizzo di ritorno di una funzione nello stack è la base per la programmazione orientata al ritorno (ROP). In ROP, un utente malintenzionato tenta di sfruttare un overflow del buffer che causa il ritorno della funzione vulnerabile in un’area del programma sotto il controllo dell’attaccante.

Quest’area può essere lo stesso buffer riempito durante l’attacco o un’altra area controllata dall’utente. Se ha esito positivo, l’utente malintenzionato potrebbe essere in grado di guidare l’applicazione a interpretare l’input fornito come istruzioni del programma, consentendo all’utente malintenzionato di eseguire codice dannoso.

Una delle principali sfide di ROP è lo sviluppo di codice che fa ciò che l’attaccante vuole in uno spazio limitato. Per questo motivo, il codice generalmente cerca di chiamare funzioni di libreria che sono già all’interno dello spazio di memoria del processo per abbreviare il codice necessario. Alcune mitigazioni contro ROP si concentrano sul rendere questa funzionalità più difficile da localizzare ed eseguire per lo shellcode.

Mitigazioni del buffer overflow

Lo sfruttamento del buffer overflow può rappresentare una grave minaccia per la sicurezza poiché il codice ROP inserito ed eseguito dall’attaccante viene eseguito con gli stessi privilegi dell’applicazione sfruttata. Tuttavia, esistono diversi mezzi per prevenire o mitigare gli attacchi di buffer overflow.

Protezioni dello stack

L’obiettivo primario di un exploit buffer overflow è consentire all’attaccante di eseguire codice arbitrario tramite una programmazione orientata al ritorno. Diverse soluzioni sono state implementate per aiutare a proteggere contro il POR.

Stack canaries

Affinché ROP sia possibile nello stack, l’utente malintenzionato deve essere in grado di riscrivere un indirizzo di ritorno della funzione per puntare a una regione di memoria sotto il loro controllo. Il concetto è stato inventato per aiutare a rilevare e prevenire questo. 

Uno stack canary è un valore noto al programma che viene inserito prima dell’indirizzo di ritorno nello stack. Prima che ritorni una funzione, viene verificato il valore del canary e viene generato un errore se non è corretto (indicando che si è verificato un attacco di overflow del buffer).

Prevenzione dell’esecuzione dei dati

La programmazione orientata al ritorno si basa sull’input dell’utente interpretato dal programma per essere interpretato come dati da interpretare come codice. Ciò è possibile perché i dati e le informazioni di controllo sono spesso intrecciati nello stack senza confini chiari.

Data Execution Prevention (DEP) contrassegna alcune aree della memoria come non eseguibili. Questo aiuta a proteggere dal buffer overflow poiché, anche se l’attaccante può modificare un indirizzo di ritorno per puntare al proprio shellcode, non verrà eseguito dal programma. Tuttavia, DEP può essere aggirato da un attacco return-to-libc, rendendo necessaria la randomizzazione del layout dello spazio degli indirizzi (ALSR).

Randomizzazione del layout dello spazio degli indirizzi

La maggior parte delle applicazioni sono progettate per essere orientate agli oggetti, con applicazioni che fanno un uso pesante di librerie condivise che importano nel loro spazio di memoria. Mentre le funzioni di queste librerie condivise sono utili per legittimare il codice, sono utili anche per ROP.

La randomizzazione del layout dello spazio degli indirizzi (ASLR) è progettata per rendere più difficile per un utente malintenzionato trovare le funzioni di libreria di cui ha bisogno. Invece di importare le funzioni di libreria per impostare gli indirizzi in ogni applicazione, ASLR randomizza dove verrà importata una particolare libreria. Ciò rende il POR più difficile, poiché l’aggressore deve trovare una libreria in memoria prima di poter utilizzare le sue funzioni.

Convalida dell’input

Gli attacchi di buffer overflow sono causati quando un utente malintenzionato scrive più dati su un blocco di memoria rispetto allo spazio allocato dall’applicazione per tali dati. Ciò è possibile per una serie di motivi, ma il più comune è l’uso di letture illimitate che leggono fino a quando non viene trovato un terminatore nullo sull’input. Utilizzando letture a lunghezza fissa progettate per adattarsi allo spazio buffer allocato, un’applicazione può essere resa immune dagli attacchi di buffer overflow.

Controllo di overflow dell’intero

I buffer overflow possono anche essere abilitati da vulnerabilità di overflow dei numeri interi. Ciò si verifica quando la lunghezza del valore memorizzato in una variabile è maggiore di quella che la variabile può contenere, causando la caduta dei bit più significativi che non si adattano. Di conseguenza, un input molto grande può essere interpretato come avente una lunghezza più breve a causa di un overflow, causando il dimensionamento del buffer allocato. 

Il controllo degli overflow dei numeri interi nelle lunghezze di input è importante per la protezione dagli attacchi del buffer overflow.

Librerie standard

Mentre C ++ consente a uno sviluppatore di allocare manualmente la memoria per l’input dell’utente, ciò non significa che sia sempre una buona idea farlo. La libreria di modelli standard C ++ (STL) ha funzioni (come le stringhe) che gestiscono correttamente la gestione della memoria dietro le quinte. Il passaggio è un modo semplice per mitigare la minaccia di vulnerabilità di buffer overflow.

Buffer overflow per l’hacking etico

I buffer overflow sono una semplice vulnerabilità che può essere facilmente sfruttata ma anche risolta facilmente. Tuttavia, anche oggi, il software contiene vulnerabilità sfruttabili di buffer overflow. Nell’ottobre 2018, in Whatsapp è stata scoperta una vulnerabilità di buffer overflow che ha consentito l’uso della vulnerabilità se un utente aveva appena risposto a una chiamata o una videochiamata. 

Queste vulnerabilità meritano sicuramente una verifica quando si esegue un hack etico e devono essere corrette nel codice il più rapidamente possibile.

Google Maps su Android. Una nuova funzionalità dalla versione desktop

Google Maps ha sempre avuto un livello Street View abbastanza dettagliato e approfondito quando utilizzato su un desktop. Non solo ottieni più informazioni ma è semplicemente più facile da usare.

La versione Android ha ovviamente Street View, ma è sempre stato un po’ più difficile da consultare poiché l’app non dispone di un livello di filtro per vedere esattamente dove funziona Street View. Tuttavia, l’ultimo aggiornamento di Google Maps per dispositivi mobili sembra colmare questa lacuna.

Ora si sarà in grado di utilizzare il pulsante di azione per filtrare dove Street View è disponibile in Google Maps. Tale filtro evidenzierà le aree applicabili in blu che puoi toccare e farle diventare una vista stradale per vedere le aree circostanti. Ovviamente Google avrà scattato nuove foto e immagini a livello strada o del luogo in cui stai guardando, ma Google Maps è piuttosto sviluppato a questo punto, quindi dovrebbe comunque coprire i tuoi luoghi preferiti.

L’ultimo aggiornamento per Android sembra aver implementato questa nuova funzionalità praticamente in tutte le nazioni, non però su iOS che non l’ha ancora attivata.

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software dannoso che viene distribuito segretamente nel sistema di destinazione.

Per mantenere l’accesso backdoor per il malware, i rootkit possono sfruttare i processi del sistema in background a vari livelli di privilegi. In un sistema Windows, questo di solito significa attaccare in modalità utente o kernel.

L’importanza di comprendere il vettore di attacco

Contrariamente alla percezione popolare, un rootkit non compromette la sicurezza del sistema da solo. La penetrazione delle difese di un sistema operativo è gestita dal metodo impiegato per infettare il sistema. Ci sono molti modi per farlo oggi:

  • Invio di un file infetto / Trojan come allegati di posta elettronica
  • Creazione di app malware mascherate da banner / pop-up innocui sui siti Web
  • L’uso di attacchi di phishing e altri malware come i keylogger offrono agli attacker l’accesso root, che può quindi essere utilizzato per iniettare il rootkit

Un rootkit inizia il suo lavoro una volta che il vettore ha compromesso con successo il sistema, dandogli la possibilità di entrare in modalità privilegiate di root all’interno del sistema operativo. Una volta ottenuto l’accesso, a seconda del luogo del suo attacco, un rootkit può cambiare il software installato o anche parti del sistema operativo stesso. Ciò può rendere difficile da rilevare un’infezione da rootkit o persino praticamente invisibile.

Comprensione della posizione di un rootkit nel sistema operativo

Windows ha due modalità per l’esecuzione del codice: la modalità utente e la modalità kernel. Di questi, la modalità kernel è la più importante, in quanto funge da collegamento diretto tra il codice hardware e software. Questa è la modalità con privilegi più alti , o “root” in un sistema Windows.

Ma non tutti i programmi e i processi richiedono l’accesso all’intera gamma di potenza di elaborazione e hardware di sistema. Queste funzioni di livello inferiore sono gestite in una modalità con privilegi inferiori: la modalità utente.

In modalità kernel, il sistema operativo esegue i codici direttamente per eseguire tutte le attività di alto livello di gestione del sistema. Al contrario, la modalità utente utilizza un’API (Application Programming Interface) per eseguire indirettamente i codici. Durante il normale funzionamento del sistema, l’API esegue chiamate di funzione al kernel e riceve informazioni in cambio.

Un rootkit di solito dirotta queste chiamate di funzione, sia in modalità utente che in modalità kernel, a seconda del suo design.

Rootkit in modalità utente e iniezione DLL

In Windows, l’aggancio delle API è una tecnica comunemente utilizzata per modificare o cambiare il flusso delle chiamate API. Un rootkit in modalità utente sfrutta questa tecnica per iniettare codice dannoso nella memoria di un programma rimanendo nascosto. 

Perché questo funzioni, il rootkit deve inserire il suo codice in un processo comunemente usato. In Windows, le librerie Dynamic Link (DLL) sono perfette per questo, poiché sono chiamate da molti programmi diversi installati nel sistema operativo. 

L’iniezione DLL è il metodo utilizzato dall’utente rootkit (hacker) per inserire codice dannoso in vari programmi che eseguono chiamate API nel sistema operativo. Esistono diversi modi per raggiungere questo obiettivo:

  • Modifica dei valori di registro per aggiungere una nuova DLL dannosa al sistema Windows
  • Utilizzo dell’aggancio globale in Windows per influire su tutte le chiamate API del programma
  • Creando un thread remoto per il processo di destinazione per aggiungere ad esso DLL infetta

Aggancio IAT contro aggancio in linea

Il principale punto debole di un rootkit a livello di utente è che manca l’accesso diretto al kernel del sistema operativo. Quindi usano API che aggancia un exploit. Ci sono due diverse tecniche spesso utilizzate qui: l’aggancio IAT e l’aggancio in linea.

In Windows, una IAT (Import Address Table) viene utilizzata per semplificare l’accesso alle DLL con i loro indirizzi di funzioni variabili. Lo IAT ospita i puntatori a funzione delle DLL quando vengono caricati dal caricatore di Windows durante una chiamata API.

Utilizzando l’aggancio IAT, un rootkit può apportare modifiche all’elenco delle chiamate delle funzioni DLL, sostituendo le funzioni esistenti con il proprio indirizzo. Quando un’applicazione effettua una chiamata API per quella funzione, il codice rootkit viene caricato invece nello spazio di memoria del programma vittima.

Al contrario, l’aggancio in linea modifica direttamente i codici funzione di programmi specifici. Questo è un approccio più mirato e ristretto rispetto all’aggancio IAT. Ma come l’aggancio IAT, l’obiettivo qui è quello di far caricare le chiamate API del programma dal codice dannoso dall’indirizzo rootkit.

Rootkit in modalità kernel e tecniche di aggancio

L’uso dell’iniezione DLL rende relativamente più facile rilevare un’infezione da rootkit in modalità utente. Ma i rootkit in modalità kernel sono del tutto diversi. Si trova allo stesso livello della maggior parte dei software di rilevamento malware e può eludere il rilevamento alterando parti del codice del kernel stesso.

Un rootkit in modalità kernel può apportare modifiche al sistema usando diverse tecniche di aggancio. Questi includono:

Aggancio SSDT

In Windows, le chiamate di sistema al kernel sono gestite secondo la tabella di invio del servizio di sistema o SSDT. Questa tabella contiene gli indirizzi di memoria importanti delle funzioni principali chiamate. Se un rootkit ottiene l’accesso al kernel, può apportare modifiche all’SSDT, con risultati simili a quelli dell’aggancio IAT. 

Aggancio IDT

La modalità kernel di Windows contiene anche una tabella descrittore di interrupt (IDT) per gestire eventuali interruzioni causate da un software o hardware. Un semplice esempio potrebbe essere un interrupt di processo causato dalla tastiera. Un rootkit può utilizzare l’hook IDT per raccogliere informazioni importanti, compresi i dati della tastiera. 

Aggancio della funzione in linea

I rootkit del kernel possono anche usare hook non correlati alle tabelle di sistema. Nell’aggancio in linea, il codice dannoso attacca parti specifiche di una funzione di destinazione nel kernel, costringendolo a passare a un’area specifica nella memoria di sistema contenente il codice rootkit. 

Key takeaway

  • I rootkit usano molti diversi vettori e tecniche di attacco per compromettere la sicurezza di un sistema e infettarlo
  • I rootkit funzionano dirottando o collegando le chiamate di funzione API in un sistema operativo
  • In Windows, possono farlo a Ring-3 (livello utente) e Ring-0 (livello kernel)
  • I rootkit a livello di utente spesso usano l’iniezione DLL per aggiungere codice dannoso alle applicazioni
  • A livello di kernel, abusano delle chiamate di funzione SSDT e IDT per apportare modifiche

Meccanismi di rilevazione

Il rilevamento di rootkit è considerato un problema complicato nella sicurezza dei computer, ma dipende anche dal livello di programmazione in ciascun caso particolare. Come in altri meccanismi di rilevamento del malware, vengono utilizzate tecniche basate su firma e comportamento. Altre tecniche utilizzate per il rilevamento dei rootkit sono l’analisi basata sulla diff e i controlli di integrità. Non esiste un’unica applicazione in grado di rilevare e rimuovere tutti i tipi di rootkit in quanto l’area in cui potrebbero risiedere potrebbe essere completamente diversa, software o hardware. Nella maggior parte dei casi, un rootkit può essere rimosso solo ricostruendo il sistema compromesso.

• Basato su firma

Questa è la tecnica più comune per il rilevamento di malware. Tuttavia, è il meno efficiente in quanto è efficace solo per rootkit già rilevati e diffusi. Le firme dei rootkit noti vengono utilizzate per rilevare se ne esiste una su un sistema.

• Basato sul comportamento

Questi rilevatori identificano un comportamento anomalo su un sistema informatico basato su euristica e schemi comportamentali. Questi schemi sono derivati ​​da alcune attività che si trovano tipicamente nei rootkit. Il vantaggio della tecnica basata sul comportamento rispetto alla precedente è che può rilevare rootkit precedentemente sconosciuti.

• Visualizzazione basata su diff / croce

L’approccio Diff-Based o Cross view viene utilizzato principalmente per rilevare rootkit in modalità kernel confrontando due diverse visualizzazioni del sistema per le stesse informazioni attraversando le strutture di dati. In questo caso, il rilevatore di rootkit otterrà una vista del sistema e una vista ottenuta dalle utilità di sistema e quindi li confronterà. Una differenza nei risultati restituiti dai due approcci segnala la presenza di un rootkit.

• Verifica dell’integrità

I controlli di integrità possono essere eseguiti in un sistema per verificare l’alterazione del codice non autorizzata nei file di sistema. Innanzitutto, è necessario eseguire una funzione unidirezionale per calcolare un hash per ogni file di sistema quando il sistema è ancora pulito e quindi utilizzarlo come base. Quando sorge la necessità, viene eseguito un confronto hash tra gli hash di base e gli hash della versione corrente.

Cloud. I rischi di sicurezza più comuni

Il cloud computing si sta evolvendo da un’opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto “Public Cloud Trends” del 2019 , dell’Enterprise Strategy Group (ESG), l’utilizzo di ambienti infrastrutturali come servizio è aumentato negli ultimi otto anni, dal 17% delle organizzazioni al 58%, e il 39% delle organizzazioni afferma di avere una mentalità cloud-first per tutte le loro implementazioni tecnologiche.

È sicuramente un vantaggio per l’innovazione, ma le organizzazioni di sicurezza continuano a lottare per stare al passo con i costanti cambiamenti nella tecnologia cloud, nell’architettura e nei casi d’uso. Molte delle maggiori sfide che devono affrontare hanno a che fare con la visibilità. In un recente rapporto di Cloud Security Alliance, tre quarti delle aziende con risorse nel cloud pubblico hanno indicato la mancanza di visibilità come una grande sfida.

Ecco alcuni dei più grandi punti critici di sicurezza del cloud.

Servizi IT gestito dall’azienda

Dimentica “shadow IT” o “rogue IT”. I modelli di acquisto di tecnologia che hanno parti interessate della linea di business che acquistano e gestiscono risorse cloud sono ora indicati in modo incondizionato come “IT gestito dal business” da molte organizzazioni che lo vedono come un motore per l’innovazione. Otre i due terzi delle aziende incoraggiano o consentono l’IT gestito dall’azienda. Questo perché le aziende che lo fanno hanno il 52% in più di probabilità di battere i concorrenti sul mercato e il 38% in più di fornire un’esperienza positiva ai dipendenti.

Il problema è che senza la collaborazione dei professionisti IT e della sicurezza informatica, questi silos di tecnologia cloud possono diventare enormi punti ciechi di sicurezza per le organizzazioni. Queste stesse organizzazioni innovano più rapidamente, ma hanno il doppio delle probabilità di avere più aree di esposizione al rischio di sicurezza.

Errata configurazione del cloud

La configurazione errata di Internet-as-a-service (IaaS) e degli archivi di dati cloud è la causa principale di alcune delle violazioni del cloud e dei furti di dati più dannose. Che si tratti di disattivare le impostazioni di sicurezza predefinite standardizzate dai provider cloud, utilizzare password predefinite, consentire l’accesso illimitato a determinati servizi o qualcos’altro, i problemi di configurazione errata introducono una serie di rischi nascosti che vengono spesso scoperti solo dopo aver subito un furto. Circa il 40% delle organizzazioni afferma che l’errata configurazione delle piattaforme cloud è la principale preoccupazione per la sicurezza informatica.

Architettura ibrida

Secondo un recente rapporto della Cloud Security Alliance, circa il 55% delle organizzazioni gestisce ambienti di cloud computing complessi che operano con un’architettura ibrida. Tale configurazione offre un ottimo modo per le grandi organizzazioni di passare gradualmente al cloud, ma introduce sfide di sicurezza proprio mentre le aziende lottano per tenere traccia delle risorse nell’intera architettura e monitorare l’attività attraverso una complessa miriade di connessioni cloud ibride. In effetti, un rapporto pubblicato all’inizio di quest’anno da Firemon mostra che l’80% delle organizzazioni ha gravi problemi data la complessità degli strumenti utilizzati per monitorare e gestire la sicurezza in ambienti ibridi.

Acquisti multicloud

Le aziende sono impegnate in acquisti multicloud, utilizzando ambienti cloud da numerosi fornitori. Circa il 66% delle organizzazioni ha un ambiente multicloud e circa il 36% fa affidamento su una combinazione di tecnologie multicloud e ibride.

Ciò confonde ulteriormente le cose per i professionisti della sicurezza. “Il problema per i professionisti della sicurezza è che i modelli e i controlli di sicurezza variano ampiamente tra i fornitori, sono spesso scarsamente documentati e sono completamente incompatibili“, ha scritto Rich Mogull, analista di Securosis e vicepresidente di cloud DisruptOps. “Chiunque ti dica di poter cogliere queste sfumature in poche settimane o mesi con un paio di lezioni di formazione sta mentendo o ignorando. Ci vogliono anni di esperienza pratica per capire davvero i dettagli della sicurezza di un fornitore di cloud.

Dark Data

I dati non classificati e non gestiti – noti anche come “dati oscuri” – rappresentano oggi un grosso problema per la maggior parte delle aziende, che si tratti di dati locali o nel cloud. Le aziende fanno fatica a proteggere i dati non classificati a causa del fatto che non possono proteggere risorse di cui non sono a conoscenza. Secondo un recente sondaggio condotto da Vanson Bourne per Veritas, i dark data sono particolarmente pericolosi negli ambienti di cloud pubblico, in cui tre aziende su cinque affermano di aver classificato meno della metà dei loro dati di cloud pubblico.

Telemetria forense e ricerca delle minacce

Alcuni dei più grandi punti ciechi che i team di sicurezza stanno combattendo oggi sono legati alla telemetria forense e la ricerca delle minacce. Le organizzazioni non solo lottano per ottenere le giuste informazioni da tutte le loro diverse risorse cloud, ma anche quando riescono a farlo affrontano una dura battaglia. Il solo consolidamento di tali dati e la correlazione con la telemetria locale diventa il suo incubo, una forma di cecità multidashboard per la risposta agli incidenti e alle minacce.

Secondo il SANS Institute, oltre la metà delle pmi ha riscontrato problemi nel reperire registri e informazioni di sistema di basso livello per i servizi forensi dai propri fornitori di servizi cloud e meno di una organizzazione su tre è stata in grado di integrare gli strumenti forensi e di risposta agli incidenti che usano all’interno con i loro ambienti cloud pubblici.

Come cancellare in modo sicuro il tuo disco rigido

Cancellare il proprio disco rigido è una necessità a cui tutti prima o poi devono far fronte. Farlo in modo sicuro è necessario soprattutto se il Pc lo dobbiamo rivendere.

Per prima cosa devi pulire i dati dalle tue vecchie unità in modo da non diventare vittima di un furto di identità. La semplice eliminazione dei dati dal disco rigido in realtà non li elimina; fondamentalmente lo nasconde dalla vista. Per cancellare veramente i dati sul tuo dispositivo di archiviazione e proteggerti dal furto di identità, devi prendere misure molto più drastiche (e che richiedono tempo) che sovrascrivono il tuo spazio su disco con uno e zero. Ecco dove entra in gioco questa guida.

Diverse tecnologie e scenari richiedono strumenti diversi. Identificheremo la migliore utility di cancellazione sicura per ogni lavoro, indipendentemente dal tipo di unità che stai utilizzando, anche dalle unità flash USB. Se vuoi cancellare solo file specifici, ti mostreremo anche come farlo. Soprattutto, ogni soluzione discussa è gratuita.

Cancellare il disco rigido. Prima di iniziare

Esegui il backup dei tuoi dati. Una volta che questi programmi hanno iniziato a lavorare sull’unità, non è possibile tornare indietro. E se hai intenzione di cancellare il disco rigido di un laptop, assicurati di collegare il notebook alla rete elettrica prima di iniziare. Se il computer si spegnesse nel mezzo di una pulizia del disco, potrebbe portare gravi danni per l’unità.

Le utility Drive-wipe specificano il numero di “passaggi” effettuati dal software. Ogni passaggio indica una sovrascrittura completa dei dati, quindi un’utilità che esegue tre passaggi sovrascrive i dati tre volte separate. Più volte sovrascrivi i tuoi dati, meno è probabile che vengano recuperati. Alcune utility supportano la protezione di livello “Gutmann” con 35 passaggi, ma tre passaggi sono sufficienti per le specifiche di qualsiasi computer di ripristino.

Crittografare il disco rigido

Ricorda, hai anche la possibilità di crittografare semplicemente l’intera unità e gettare via le chiavi (di crittografia) anziché cancellare in modo sicuro tutto dall’unità. La crittografia del disco è piuttosto solida e questo metodo dovrebbe essere sufficiente in circostanze generali, ma perché rischiare? La crittografia delle unità e la cancellazione delle unità richiedono molto tempo, quindi è più sicuro e conveniente cancellare completamente i dati.

Se scegli di cancellare i tuoi dati con uno di questi metodi, lo fai a tuo rischio e pericolo, motivo per cui ti consigliamo di fare un backup prima di iniziare. Tuttavia, abbiamo usato tutti questi metodi con successo in passato.

Cancella in modo sicuro file specifici con Eraser

Se devi eliminare solo file e cartelle specifiche anziché intere unità, Eraser open source è lo strumento che fa per te. Basta avviare il programma, fare clic sulla freccia accanto all’opzione “Cancella programma” nella parte superiore dello schermo e selezionare Nuova attività. Da lì, si apre una finestra con le attività e le opzioni di pianificazione del tempo. Fai clic su Aggiungi dati per selezionare i file da cancellare e scegli un metodo di cancellazione. (Di solito funziona bene con l’opzione DoD a tre passaggi.)

Un’opzione di Eraser viene visualizzata anche quando si fa clic con il pulsante destro del mouse su un file in Esplora risorse, consentendo di eliminare definitivamente e rapidamente il file.

Eraser ha moltissime opzioni di pianificazione e file avanzate se si desidera cancellare in modo sicuro file o settori specifici del disco rigido su base regolare. Fai attenzione mentre armeggi con le impostazioni più particolari, però, qualsiasi “svista” è irrecuperabile. Si noti inoltre che Eraser funziona solo con dischi rigidi meccanici, poiché gli algoritmi di livellamento dell’usura nelle unità a stato solido (SSD) annullano la capacità dell’utilità di cancellare in modo sicuro le informazioni.

Cancella in modo sicuro la tua chiavetta USB

Pensavi che usare Erase fosse semplice? La pulizia del disco tramite Roadkil è ancora più semplice e funziona perfettamente su unità flash USB e dischi rigidi tradizionali. Basta scaricare, decomprimere e avviare l’applicazione, quindi selezionare un’unità e digitare il numero di passaggi che si desidera vengano eseguiti dal programma. Scegli di cancellare il disco o riempirlo di dati files, fai clic su Cancella e il gioco è fatto. Disk Wipe di Roadkil non è stato aggiornato da anni, ma non è stato necessario: funziona e basta. Assicurati di selezionare il tuo sistema operativo quando scarichi l’utilità.

Una nota sul software di pulizia dell’intero disco: la pulizia di intere unità richiede soluzioni leggermente più complicate rispetto alle app facili da usare menzionate in precedenza. Poiché eliminerai i dati dall’unità che probabilmente contiene il sistema operativo del tuo PC, la maggior parte degli strumenti che cancellano intere unità richiedono di spostare il programma su un’unità flash o creare un disco di avvio da un file .iso.

Per assicurarti che tutto funzioni senza intoppi, dovresti anche controllare nelle impostazioni del BIOS e assicurarti che le tue unità siano impostate sulla modalità IDE.

Cancella in modo sicuro un disco rigido meccanico con DBAN

Scarica DBAN: un’opzione testata nel tempo per la cancellazione di HDD amata dai geek di tutto il mondo, nonostante non sia stata aggiornata da anni. Dopo averlo scaricato e masterizzato .iso su un disco, inserire il disco nel PC e dire al computer di eseguire l’avvio sull’unità ottica anziché sul disco rigido. Se speri di cancellare un disco rigido abilitato per RAID, dovrai anche disassemblare il volume RAID e impostare ogni disco in modalità JBOD prima di iniziare.

Una volta che DBAN è attivo e funzionante in tutto il suo splendore bianco e blu, è sufficiente selezionare il disco da cancellare e premere il tasto M sulla tastiera per selezionare un metodo di cancellazione. Il “DoD Short” a tre passaggi è il metodo preferito, sebbene siano disponibili opzioni più robuste. Premi F10 per iniziare la pulizia una volta che tutto sembra a posto. A seconda del metodo scelto e delle dimensioni del disco, la cancellazione dei dati può richiedere ore o addirittura giorni.

Cancella in modo sicuro un’unità ibrida o SSD con Secure Erase o Parted Magic

La cancellazione dei dati da un SSD è leggermente diversa dalla cancellazione dei dati da un HDD grazie agli algoritmi di livellamento dell’usura utilizzati per scrivere i dati in modo uniforme su un SSD. Per cancellare in modo sicuro tutti i dati su un SSD, si utilizza un comando, chiamato Secure Erase, abbastanza appropriato, integrato nel firmware di tutte le moderne unità SATA e unità PATA / IDE precedenti. Alcuni SSD vengono forniti con la possibilità di avviare la cancellazione sicura, ma se l’unità non lo fa, due programmi di terze parti principali che possono attivare il comando e cancellare gli SSD sono lo strumento di cancellazione sicura del Centro per la ricerca magnetica e Parted Magic.

Per eseguire lo strumento di cancellazione sicura del CMRR, è necessario scaricare l’utilità, quindi trasferire il file su un’unità flash o CD e avviarlo direttamente. Digitare hdderase nel prompt di DOS e premere Invio per avviare la cancellazione. L’utilità funziona sia su SSD che su hard disk meccanici, il che la rende perfetta per l’uso con unità ibride.

Conclusione

La cancellazione sicura è possibile anche a costo zero. Ci sono anche altre soluzioni più professionali o che possono gestire cancellazioni continue (agendo direttamente ogni volta che si mette qualcosa nel cestino) oppure per grandi aziende. Nel sito trattiamo anche questi metodi.

La privacy GDPR può essere annullata utilizzando le richieste di accesso

Un ricercatore britannico ha scoperto una “falla” nella sicurezza del Regolamento generale sulla protezione dei dati (GDPR) dell’UE – il diritto di richieste di accesso.

Il diritto di accesso ai propri dati, è la parte del regolamento GDPR che consente alle persone di chiedere alle aziende o enti una copia di tutti i dati in loro possesso.

Ciò ha senso perché, come con qualsiasi sistema di privacy degli utenti, deve esistere un meccanismo legalmente applicabile che consenta alle persone di verificare l’accuratezza e la quantità dei dati personali in mano a terzi.

Sfortunatamente, in quello che può essere descritto come un enorme problema di logica del GDPR, James Pavur dell’Università di Oxford ha scoperto che troppe aziende stanno distribuendo dati personali quando viene chiesto, senza controllare chi lo sta chiedendo.

Nella sua sessione intitolata GDPArrrr: Usare le leggi sulla privacy per rubare identità allo show di Black Hat, Pavur documenta come ha deciso di vedere quanto sarebbe facile usare le richieste di accesso per “rubare” i dati personali della sua fidanzata (con l’autorizzazione di lei ovviamente).

Dopo aver contattato 150 aziende britanniche e statunitensi la risposta e la ricezione di dati personali della ragazza è stata davvero facilissima.

Secondo i resoconti dei giornalisti che hanno partecipato alla ricerca, per i primi 75 contattati per lettera, l’ha impersonata fornendo solo informazioni che è stato in grado di trovare online – nome completo, indirizzo e-mail, numeri di telefono – a cui alcune aziende hanno risposto fornendole anche l’indirizzo di casa.

Armato di queste informazioni extra, ha quindi contattato altri 75 via e-mail, è riuscito a soddisfare alcune richieste di identità e ne ha ricevuto indietro altri dati personali come il numero di previdenza sociale della sua fidanzata, i precedenti indirizzi di casa, i nomi degli hotel in cui è stata, i voti scolastici, se avesse usato appuntamenti online e persino i suoi numeri di carta di credito.

Pavur non aveva nemmeno bisogno di falsificare documenti di identità o creare firme per eseguire il backup delle sue richieste e non ha falsificato i suoi veri indirizzi e-mail per rendere le sue richieste più autentiche.

Pensiero laterale

Pavur non ha rivelato quali compagnie non sono riuscite ad autenticare il suo falso diritto di richieste di accesso, ma ne ha nominate tre – Tesco, Bed Bath and Beyond e American Airlines – queste hanno risposto bene alle sue richieste perché hanno contestato le sue domande dopo aver individuato i dati di autenticazione mancanti.

Tuttavia, un quarto ha consegnato i dati della sua fidanzata senza verifica dell’identità, il 16% ha chiesto un tipo di identità facilmente falsificabile, che ha deciso di non fornire, mentre il 39% ha chiesto una certezza di identità.

Curiosamente, il 13% ha ignorato del tutto le sue richieste, il che significava almeno che non stavano consegnando dati volenti o nolenti.

Il potenziale per il furto di identità non ha bisogno di essere spiegato qui, osserva il blurb della sessione di Pavur:

Anche se troppo spesso non è richiesta alcuna prova di identità, anche nel migliore dei casi il GDPR consente a qualcuno in grado di rubare o falsificare una patente di guida quasi completo accesso alla tua vita digitale.

ll pericolo è che i criminali possano già averlo sfruttato senza che ce ne siamo accorti.

Come sottolinea Pavur, l’automazione di richieste di accesso ai dati standardizzate non sarebbe difficile da superare su larga scala utilizzando il tipo di dati di base come il nome e indirizzo e-mail che molte persone rendono pubbliche sui social media.

Di chi è la colpa?

Se la ricerca di Pavur mostra un fallimento, vuol dire che troppe organizzazioni non comprendono ancora la GDPR.

Non è sufficiente proteggere i dati in senso tecnico se non si protegge anche l’accesso ad essi. Se qualcuno telefona per richiedere di sapere quali dati sono conservati su di loro, non autenticare questa richiesta diventa un bypass che finisce per mettere in pericolo la privacy piuttosto che proteggerla.

Sebbene sia vero che ciò poteva accadere anche prima che venisse promulgata la GDPR, dare ai cittadini il diritto legale di richiedere dati ha fornito alle persone con cattive intenzioni un meccanismo standardizzato per provare e manipolarle.

Ma ci sono anche problemi più profondi: se le organizzazioni cercano di verificare l’identità di qualcuno, cosa dovrebbero chiedere? GDPR o no, non esiste ancora un sistema di verifica dell’identità universale e affidabile per verificare che qualcuno sia quello che dice di essere.

7 modi per rendere il tuo iPhone più sicuro

La sicurezza svolge un ruolo importante nella vita del tuo iPhone. Anche se iPhone è più sicuro di Android, ci sono ancora importanti suggerimenti per la sicurezza che devi seguire.

I protocolli di sicurezza tradizionali per l’elettronica potrebbero includere software antivirus o strumenti di crittografia, ma quando si tratta di iPhone, il furto fisico è probabilmente il pericolo più realistico. Fortunatamente, puoi fare molto per assicurarti che il tuo iPhone sia al sicuro dai ladri.

Suggerimenti per prevenire il furto di iPhone

Prima di dare un’occhiata ai modi migliori per proteggere il tuo telefono, ci sono molti suggerimenti antifurto che puoi utilizzare per assicurarti che il tuo iPhone non venga rubato, ad alcuni dei quali potresti non aver pensato:

  • Fai la cosa più ovvia: tieni il tuo iPhone vicino a te. Non lasciarlo incustodito o esposto nella tua auto quando sei via.
  • Cambia gli auricolari: gli auricolari Apple bianchi sono distintivi sono diventati indicatori ben noti che nella borsa è collegato a un iPhone. Prova una serie diversa di auricolari per eliminare il “richiamo” indesiderato.
  • Non usare clip da cintura: le clip da cintura non sono l’ideale per mantenere il tuo iPhone al sicuro in pubblico. Poiché il telefono è esposto ed è potenzialmente facile da estrarre con un semplice strappo.
  • Sii consapevole di ciò che ti circonda: questo può essere difficile, ma è davvero importante. Quando ti concentri sul telefono anziché su ciò che accade intorno a te, ti metti in svantaggio e permetti ai ladri di avere un maggiore controllo sull’accesso al telefono. Assicurati di aprire gli occhi e guardarti intorno.

Crea un passcode per iPhone

Mettere il telefono dietro un lucchetto e una chiave fisica sarebbe l’ideale, ma la cosa migliore che puoi fare in tal senso è impostare un passcode. Se il tuo iPhone viene rubato, il ladro dovrà conoscere la password prima di poter effettivamente entrare al suo interno.

Puoi persino impostare un passcode dopo che il tuo telefono è stato rubato, usando Trova il mio iPhone, ma è meglio implementare questa abitudine di sicurezza in anticipo.

Usa Touch ID o Face ID su iPhone

Se il tuo dispositivo è dotato dello scanner di impronte digitali Touch ID di Apple, dovresti usarlo. Lo stesso vale per Face ID su iPhone X.

Richiedere l’impronta digitale o la scansione del viso per sbloccare il tuo iPhone è una sicurezza molto più forte di un passcode che potresti dimenticare o che può essere indovinato da un computer abbastanza potente.

Abilita “Trova il mio iPhone”

Se il tuo iPhone viene rubato, Trova il mio iPhone potrebbe essere il modo adatto per recuperarlo. Questa funzione iCloud gratuita utilizza il GPS incorporato del telefono per individuare la sua posizione su una mappa in modo che tu (o le autorità) sia in grado di seguirla. È anche un ottimo strumento per trovare dispositivi solamente smarriti.

Controlla le impostazioni sulla privacy del tuo iPhone

Il controllo della sicurezza dei tuoi dati privati ​​è importante tanto quanto la sicurezza fisica del tuo dispositivo. In questi giorni, ci sono più minacce che mai ai tuoi dati, anche dalle app installate sul tuo telefono. Fortunatamente, iOS ha controlli di privacy potenti e integrati.

Non eseguire il jailbreak del tuo iPhone

Molte persone eseguono il jailbreak del proprio iPhone perché consente di personalizzare il tuo telefono in modi che non sono ufficialmente approvati da Apple, come installare app che sono state rifiutate dall’App Store, scaricare app a pagamento gratuitamente, ecc. Tuttavia, se vuoi che il tuo iPhone sia il più sicuro possibile, stai lontano dal jailbreak.

Esegui backup crittografati di iPhone

Se sincronizzi il tuo iPhone con il tuo computer, anche i dati del tuo telefono vengono memorizzati sul tuo desktop o laptop. Ciò significa che le informazioni sono potenzialmente accessibili a chiunque possa accedere al tuo computer.

Proteggi quei dati crittografando quei backup. Per farlo, collega il telefono al computer, apri iTunes, seleziona la casella di controllo chiamata Crittografa iPhone e imposta una password.

Con un backup crittografato di iPhone i tuoi dati sono al sicuro. Abbinalo a un passcode per iPhone e avrai molte meno probabilità di vedere violati i tuoi dati.

Usa le app di sicurezza sul tuo iPhone

Esistono molte app per iPhone che si concentrano principalmente su sicurezza e privacy. La maggior parte sono gratuite e alcune hanno opzioni a pagamento se si desidera più opzioni.

Un metodo popolare e utile per proteggere le abitudini di navigazione del tuo iPhone è con una VPN. Puoi configurare l’accesso VPN su iPhone manualmente tramite le impostazioni o con un’app VPN.

Se navighi molto sul Web, potresti considerare di rafforzare la sicurezza del tuo iPhone con un browser web privato. Ci sono molti browser Internet tra cui scegliere.

Anche la sicurezza delle password è estremamente importante. Se qualcuno dovesse accedere al tuo telefono, l’ultima cosa che vorresti far trovare è un elenco di password per le tue banche e altri account. Usa un gestore di password per assicurarti che nessuno possa vedere le password memorizzate sul tuo iPhone.

Come eliminare la cronologia di Alexa

Alexa di Amazon è pensato per essere un utile assistente digitale di casa, imposta i timer, ti informa sul tempo e acquista oggetti da Amazon per te, tra le altre cose.

Recentemente, tuttavia, è stato scoperto che Amazon ha migliaia di dipendenti che ascoltano le registrazioni vocali di Alexa ogni giorno. E l’anno scorso, una famiglia a Portland, nell’Oregon, ha registrato la conversazione da Alexa da un contatto sconosciuto. Fortunatamente, la discussione è stata innocua. Ma sapere che Alexa potrebbe presentare problemi e far entrare tutti nelle cose che le chiedi è snervante.

Resta il fatto che Alexa registra tutto ciò che dici, i comandi sono tutti memorizzati sul tuo account Alexa. Vuoi rivedere ciò che hai chiesto ad Alexa, eliminare le richieste più imbarazzanti e dire ad Amazon di smettere di ascoltare le tue registrazioni? Ecco come.

“Alexa, elimina tutto ciò che ho detto oggi”

Ora puoi eliminare le registrazioni Alexa con la voce. Una volta abilitato, basta dire: “Alexa, elimina tutto ciò che ho detto oggi” o “Alexa, elimina ciò che ho appena detto.”

Per abilitarlo, apri l’app Alexa. Tocca l’icona con le lineette e seleziona Impostazioni> Privacy Alexa> Rivedi cronologia vocale. Attiva “Abilita eliminazione vocale”. Confermalo nel menu a comparsa.

Elimina registrazioni specifiche di Alexa

E se avessi chiesto ad Alexa qualcosa di particolarmente imbarazzante qualche giorno fa o il mese scorso e ti piacerebbe cancellarlo dalla tua cronologia? Puoi eliminare le query una alla volta o tutte contemporaneamente.

Apri l’app Alexa e seleziona il menu hamburger () in alto a sinistra. Tocca Impostazioni> Account Alexa .

Elimina la registrazione vocale

Tocca Cronologia, che farà apparire un menu di tutto ciò che hai chiesto ad Alexa. Trova la domanda offensiva e toccala. Qui, puoi ascoltare una registrazione di te stesso che fai quella domanda. Se vuoi davvero sbarazzartene, tocca Elimina registrazione vocale.

Elimina le registrazioni da un intervallo di date specifico

Se desideri davvero ricominciare da capo e far dimenticare ad Alexa tutto ciò che le hai chiesto per un periodo di tempo più ampio, puoi farlo anche tu.

Torna a Impostazioni> Privacy Alexa> Rivedi cronologia vocale . Tocca la casella in Intervallo di date, dove puoi selezionare Oggi, Ieri, Questa settimana, Questo mese, Tutta la cronologia o un intervallo personalizzato. Quindi tocca Elimina tutte le registrazioni per [intervallo di date selezionato] e verranno eliminate.

Elimina registrazioni dal Web

Puoi anche eliminare le tue registrazioni Alexa dal tuo account Amazon sul Web. Su Amazon.com, fai clic sul link Gestisci i tuoi contenuti e dispositivi nella parte inferiore della pagina e seleziona la scheda Privacy Alexa in alto. Qui, puoi modificare l’intervallo di date per rivedere le query Alexa precedenti ed eliminarle una per una o in un colpo solo per intervallo di date.

Impedisci ad Amazon di ascoltarti

Amazon, ovviamente, preferirebbe lasciare intatte le tue registrazioni Alexa. “Più dati utilizziamo per addestrare questi sistemi, migliore è il funzionamento di Alexa e la formazione di Alexa con registrazioni vocali da una vasta gamma di clienti aiuta a garantire che Alexa funzioni bene per tutti“, afferma la società.

Ma forse non vuoi che dipendenti Amazon ascoltino le tue registrazioni, anche se sono anonime. Per limitare la copertura delle tue query Alexa, vai su

Impostazioni> Privacy Alexa> Gestisci come i tuoi dati migliorano Alexa> Aiuta a migliorare i servizi Amazon e sviluppare nuove funzionalità e disattivarlo. Amazon ti avverte che quando lo fai, “il riconoscimento vocale e le nuove funzionalità potrebbero non funzionare bene per te”.

Galaxy Fold: Samsung rilancerà il telefono pieghevole a settembre

Samsung ha annunciato una nuova data di rilascio per il Galaxy Fold , il suo primo telefono pieghevole in assoluto. O meglio, un mese di rilascio: settembre. E solo in determinati Paesi, come inizialmente previsto.

Samsung ha dichiarato che comunicherà le date di vendita specifiche con l’avvicinarsi del mese di settembre. Con questo annuncio, il più grande produttore di telefoni al mondo ha finalmente rotto il silenzio sul dispositivo da quasi 2.000 euro, che è atteso da tutti gli utenti dal 22 aprile dopo che i recensori hanno riportato rotture dello schermo, sfarfallio e rigonfiamenti.

Anche se i preordini Galaxy Fold sono andati esauriti il primo giorno, il telefono non è mai stato ufficialmente in vendita e non è stato raccolto denaro in preordine.

Oltre a una nuova data di lancio, Samsung ha anche risolto i problemi che hanno causato la rottura dei telefoni di alcuni recensori. Le correzioni includono:

  • Uno strato superiore protettivo che si estende oltre la cornice, “rendendo evidente che è parte integrante della struttura del display”, non un parapolvere che si desidera rimuovere.
  • “Rinforzi” per impedire ai detriti di entrare sotto lo schermo.
  • Nuovi “cappucci di protezione” per rafforzare la parte superiore e inferiore dell’area della cerniera, che avevano rivelato lacune in cui le particelle potevano entrare.
  • Rinforzi metallici sotto lo schermo (Infinity Flex Display), presumibilmente per rendere più rigido lo schermo in plastica.
  • Riduzione del traferro tra corpo della piega e cerniera.

Il comunicato Samsung

Tutti noi di Samsung apprezziamo il supporto e la pazienza che abbiamo ricevuto dai fan di Galaxy in tutto il mondo“, ha affermato Samsung nella sua dichiarazione. Samsung ha anche lavorato sul miglioramento delle app. La società ha aggiunto che sta conducendo test di controllo di qualità finali.

Una nuova data di vendita è la prova che Samsung ha ancora fiducia nel futuro del telefono pieghevole. Non abbiamo visto di persona il nuovo telefono, ma Samsung ha fornito alcuni modelli. Tuttavia, è difficile vedere i dettagli della riprogettazione del nuovo modello.

Insieme al 5G, la tecnologia di rete di prossima generazione, i design dei telefoni pieghevoli sono potenzialmente il cambiamento più significativo nel settore della telefonia in un decennio. In un momento in cui le vendite sono alla ricerca di pesi massimi come Apple e Samsung, un telefono che si piega a metà offre un nuovo look radicale. Inoltre, apre nuovi modi per utilizzare un dispositivo con le dimensioni dello schermo di un tablet in un oggetto delle dimensioni di uno smartphone di grandi dimensioni.

Il ritardo ha suscitato preoccupazione per la capacità dei telefoni pieghevoli di mantenere le promesse progettuali, soprattutto a prezzi così esorbitanti. Il telefono pieghevole Huawei , il Mate X , costa circa 2.300 euro. I problemi di Samsung hanno anche messo in dubbio l’entusiasmo dei produttori di telefoni rivali di distribuire i propri telefoni pieghevoli.

Il futuro del mobile

Galaxy Fold ha un display interno da 7,3 pollici che si ripiega per proteggere lo schermo di plastica quando non lo si utilizza. Uno schermo esterno da 4,6 pollici gestisce le funzioni di base come le notifiche e le chiamate, sebbene sia possibile utilizzare qualsiasi app. Ha un totale di sei fotocamere, con la stessa configurazione a tripla fotocamera del Galaxy S10. Il lettore di impronte digitali si trova sul bordo destro e Fold non ha il design resistente all’acqua di altri telefoni Galaxy di fascia alta.

Samsung sta anche sviluppando altri due telefoni pieghevoli, secondo Bloomberg. Non è chiaro se il ritardo di Fold abbia anche ritardato lo sviluppo di questi dispositivi futuri – o quello dei lanci di telefoni pieghevoli rivali, del resto.

Con il lancio della data di settembre tutti gli occhi sono di nuovo su Samsung.

Riconoscimento facciale. Stop dalla Gran Bretagna

Il governo britannico dovrebbe sospendere i processi di riconoscimento automatico dei sistemi di riconoscimento facciale fino a quando non sarà in grado di rispondere adeguatamente alle preoccupazioni del governo.

Il rapporto, pubblicato dal Comitato Scientifico e Tecnologico della Camera dei Comuni, esamina il lavoro del Commissario Biometrico del Regno Unito e del Regolatore di Scienze Forensi. Ha avvertito che il governo non ha ancora una strategia ben ponderata per la biometria o un adeguato quadro legale per la sperimentazione di sistemi di riconoscimento facciale automatici. Ha detto:

Chiediamo al governo di emettere una moratoria sull’attuale uso della tecnologia di riconoscimento facciale e nessun ulteriore processo dovrebbe aver luogo fino a quando non sia stato introdotto un quadro legislativo e siano state stabilite linee guida sui protocolli di prova e un sistema di supervisione e valutazione.

Nel giugno 2018, il governo del Regno Unito ha pubblicato una strategia di attuazione delle tecnologie biometriche. Tuttavia, il Comitato ha avvertito che è poco più di un elenco che l’Home Office ha fatto, piuttosto che una solida tabella di marcia per l’etica e la governance della biometria. Il rapporto diceva:

Non è affatto una strategia, mancando di una visione coerente e lungimirante e non riuscendo ad affrontare il vuoto legislativo sulla nuova biometria.

Nessuna legislazione per nuovi dati biometrici

Mentre esiste un quadro legale per la gestione delle impronte digitali e del DNA ai sensi della Protection of Freedoms Act 2012, questo non copre il riconoscimento facciale o vocale, aggiunge il rapporto. Non esiste una legislazione che copra l’uso e la supervisione di nuovi dati biometrici.

Il Forensic Science Regulator del Regno Unito ha la responsabilità di garantire standard appropriati nella scienza forense (che includerebbe i sistemi di riconoscimento facciale) nel Regno Unito. Non ha poteri statutari, nel senso che può fare raccomandazioni ma non penalizzare gli enti governativi. Il Comitato ha richiesto questi poteri dal 2011.

Il governo è anche responsabile di assicurare un’efficace collaborazione con la Scozia e l’Irlanda del Nord per gli standard di qualità a livello del Regno Unito. Quando si parla di nuovi dati biometrici come il riconoscimento facciale, il Regno Unito è rimasto indietro rispetto alla Scozia, che ha già proposto una legislazione in merito al suo utilizzo, afferma il rapporto.

Questa non è la prima raccomandazione che il Comitato ha fatto per sospendere gli studi sui sistemi di riconoscimento facciale automatici. Ha fatto una richiesta simile l’anno scorso. Tuttavia, la polizia metropolitana e la polizia del Galles del Sud hanno proceduto con prove di sistema di riconoscimento facciale automatico iniziate nel 2016, corrispondenti a immagini di telecamere di sorveglianza contro una lista di controllo tratta da fotografie di custodia e altre fonti di polizia.

Violazione del limite di sei anni sulle foto di custodia

Il rapporto mette in dubbio la legalità di queste immagini di custodia. Nel 2012, l’Alta Corte del Regno Unito ha stabilito che era illegale per il governo conservare immagini di persone prese in custodia a tempo indeterminato, e invece ha introdotto un limite di sei anni. Il governo non ha rispettato questa sentenza, ha avvertito il Comitato, nel senso che la polizia ha utilizzato milioni di immagini non autorizzate, comprese quelle di individui non condannati, in algoritmi di abbinamento automatico come parte di queste prove.

Il Comitato non è l’unico organismo a esprimere preoccupazione per i test di riconoscimento facciale. Ai primi di luglio del 2019, i ricercatori del Human Rights Center, Big Data & Technology Project presso l’University of Essex Human Rights Center hanno pubblicato un rapporto che chiedeva la sospensione delle prove di riconoscimento facciale della polizia. I sistemi usati nelle sei prove hanno avuto 42 risultati di riconoscimento, ha detto, ma solo 8 di essi potevano essere verificati con assoluta certezza.

Le basi legali per i processi non erano chiare e non tenevano conto dei diritti umani, hanno avvertito i ricercatori, aggiungendo che era “altamente possibile” che le prove fossero considerate illegali se impugnate in tribunale.

Nella sua revisione annuale del 2018, il Commissario sulla Biometria ha fatto riferimento a una causa intentata contro la Polizia del Galles del Sud dal gruppo di pressione Liberty, e il caso di Big Brother Watch contro la Polizia metropolitana e il Ministero dell’Interno. Il Commissario ha avvertito:

Qualunque di queste sentenze potrebbe, potenzialmente, portare a un ripensamento della legislazione attuale.

Il rapporto del comitato scientifico e tecnologico del Regno Unito è arrivato pochi giorni dopo che il Consiglio comunale di Oakland negli Stati Uniti ha votato all’unanimità per vietare l’uso del riconoscimento facciale da parte dei dipartimenti della città, compresa la polizia. Questo la rende la terza città negli Stati Uniti a vietare il riconoscimento facciale dopo San Francisco e Somerville, nel Massachusetts.

La reazione contro la sorveglianza del riconoscimento facciale sta sicuramente crescendo, con il gruppo di attivisti online Fight for the Future che chiede un bando federale, definendolo una “minaccia ai diritti e alla sicurezza di base”.