Sicurezza Informatica

Intelligenza Artificiale: uno sguardo “preoccupato” al futuro - Davide Sorrentino

Abstract - Dal film Metropolis del 1927 al biochip dei giorni nostri: da sempre l’uomo ha sognato di emulare le funzioni umane con apparecchiature meccaniche prima ed informatiche dopo. È possibile riprodurre la mente ed i processi cognitivi in un apparato informatico? Cosa ci riserva il futuro? Vivremo fianco a fianco con i cyborg?

***

Cos’è l’intelligenza artificiale?

Il concetto di Intelligenza Artificiale (IA) non è un’invenzione della nostra epoca ma trova le basi nei primi anni ’40 del XX secolo con il lavoro “A logical calculus of the ideas immanent in nervous activity” degli scienziati McCulloch e Pitts, cui seguirono i primi prototipi di reti neurali1. Nonostante gli sforzi fatti dai tanti scienziati che si sono susseguiti nel corso del ‘900, il primo concreto passo in avanti è stato fatto nel corso degli anni ’90, soprattutto grazie alla diffusione nel mercato delle GPU2.

L’IA trae ispirazione dal funzionamento del cervello umano, ragion per cui si implementano tecnologie che permettano di compiere azioni tipiche dell’uomo e in particolare:

  1. la capacità di agire autonomamente;
  2. la capacità di agire razionalmente;
  3. la capacità di pensare autonomamente;
  4. la capacità di pensare razionalmente.

In base allo sviluppo delle capacità su elencate si può distinguere tra:

  • IA debole: un sistema in grado di svolgere funzioni cognitive dell’uomo senza raggiungere mai le capacità intellettuali umane;
  • IA forte: un sistema in grado di sviluppare una propria intelligenza sviluppando in modo autonomo il proprio pensiero.

Ciò che caratterizza l’IA è il modello di apprendimento con cui l’intelligenza evolve e diventa abile in un determinato ambito. Si può distinguere tra due modelli:

  1. Machine Learning: insieme dei metodi che rendono dinamico il software permettendo alla macchina di apprendere senza che sia preventivamente programmata;
  2. Deep Learning: permette di emulare la mente dell’uomo attraverso le reti neurali artificiali progettate ad hoc. Attualmente questi sistemi sono in uso nel riconoscimento vocale e delle immagini.

 

L’IA si compone di quattro livelli funzionali:

  1. comprensione: attraverso la simulazione di capacità cognitive di correlazione dei dati, l’IA è in grado di riconoscere testi, immagini, voce, etc;
  2. ragionamento: attraverso precisi algoritmi matematici i sistemi riescono a collegare le varie informazioni raccolte, sviluppando quindi una propria logica;
  3. apprendimento: attraverso il modello del Machine Learning che con tecniche di apprendimento automatico portano le IA ad imparare e svolgere varie funzioni;
  4. interazione uomo-macchina: tecnologie che consentono all’uomo di interagire con la macchina (e viceversa) sfruttando il linguaggio naturale.

Il commercio elettronico è sicuramente uno dei campi dove l’IA trova grande applicazione: grazie alle proprietà su elencate è possibile ottenere configuratori in grado di mettere in relazione numerosi variabili e combinazioni. Si passa poi agli assistenti virtuali, ad esempio Siri di Apple, Alexa di Amazon o Cortana di Microsoft, che sfruttano l’IA per apprendere il linguaggio ed il comportamento degli utenti in modo da sopperire alle esigenze ed al supporto richiesto.

Un campo dove l’intelligenza artificiale si sta facendo rapidamente strada è quello della sicurezza informatica dove, grazie alla capacità di analisi di enormi flussi di dati (come comportamenti e abitudini), è utilizzata per prevenire eventuali attività illecite.

Tanti altri sono i campi dove questa tecnologia trova applicazione. Ma cosa ci riserva il futuro?

Potranno pensare come noi i robot? E di cosa saranno capaci?

Parlando di robot umani è quasi normale pensare ai film di fantascienza di qualche decennio fa. Una menzione particolare va fatta al film del 1927 “Metropolis” di Fritz Lang in cui compare per la prima volta nella storia del cinema un androide: l’IA che la guida “mostra” però dei chiari limiti legati allo scopo del professore Rotwang che l’ha programmata, cioè portare gli operai alla ribellione.

Un altro capolavoro è sicuramente “2001 Odissea nello spazio” di Stanley Kubrick, in cui il protagonista è HAL9000 un supercomputer dotato di intelligenza artificiale in grado di guidare la navicella spaziale ma allo stesso tempo comprendere e apprendere il linguaggio umano, leggendo persino il labiale degli astronauti e provare sentimenti.

Aver citato questi film non è stato casuale: essi sono la prova di come la fantasia dell’uomo abbia sempre “sognato” un modo per superare i “limiti” umani.

L’intelligenza artificiale sta diffondendosi velocemente anche in campo militare. Ad essere sotto la lente di ingrandimento sono le armi autonome, in grado di comprendere le caratteristiche dell’ambiente in cui sono immerse ed elaborare la strategia più efficace per raggiungere il miglior risultato. Una sola “arma intelligente” può muoversi in cinque domini diversi: acqua, aria, terra, spazio e… spazio cibernetico. A differenza delle guerre del passato, soprattutto quelle antecedenti il XX secolo, dove l’esercito più forte era solitamente quello che aveva più elementi, le guerre del futuro saranno basate sulla corsa continua agli aggiornamenti ed allo sviluppo tecnologie.

Sicuramente l’IA può migliorare la precisione e la localizzazione degli attacchi permettendo anche un minor numero di vittime “collaterali”. Ma a che rischio? Nel settembre 2019 un drone ha attaccato una raffineria in Arabia Saudita [1] [2]; la peculiarità tuttavia è che non si è riusciti a capire chi fosse il mandante.

L’aspetto che più fa discutere però è la facilità con cui l’IA può essere manipolata: proprio come la mente umana essa presenta delle vulnerabilità o meglio delle debolezze che non dipendono dal codice o dal “programmatore”.

 

In un mondo dove sono presenti armi di una potenza tale da distruggerlo può l’essere umano lasciare che scelte di vita e di morte siano in mano a delle macchine?

 

Davide Sorrentino

Ingegnere Elettronico

 

Note

 Una rete neurale è un modello computazionale composto da neuroni artificiali, in grado di risolvere problemi ingegneristici complessi. Può essere realizzata sia da software che da hardware dedicato.

Le Graphics Processing Unit sono chip in grado di elaborare dati molto velocemente operando a frequenze “basse”, permettendo di risparmiare energia.

 

Sitografia

[1] https://www.ilfattoquotidiano.it/2019/09/15/arabia-saudita-produzione-di-petrolio-dimezzata-dopo-attacchi-houthi-a-due-stabilimenti-di-saudi-aramco/5453821/

[2] https://www.repubblica.it/esteri/2019/09/14/news/arabia_saudita_attacco_petrolio_droni-235972943/

 

Lavorare da remoto e acquistare dal divano: i pericoli nell’era del Coronavirus

Abstract

Il Covid-19 ha messo in luce aspetti quotidiani che, per molti di noi (forse tutti) non erano immaginabili. Dalla mascherina ai supermercati vuoti, dall’introvabile igienizzante fino ad arrivare al blocco totale di tutte le attività. Tutto ciò ha permesso una digitalizzazione dello shopping come mai prima ma ha evidenziato come la rete sia ancora più vulnerabile agli attacchi dei pirati.

***

#covid19 e #coronavirus sono stati tra gli hashtag più utilizzati nei social a livello mondiale. La rete è stata più volte sull’orlo del collasso per via dell’eccessivo numero di utenti connessi, un po’ a causa dell’impossibilità di uscire di casa e un po’ per via della diffusione dello smart working e dello shopping online. Proprio quest’ultimo ha raggiunto picchi come mai prima, forse anche per la difficoltà che c’era nel reperire determinati articoli nei negozi fisici (si pensi ad esempio alle mascherine, al lievito o alla farina). Al vertiginoso aumento dei pagamenti è corrisposto un aumento dei rischi ad essi correlati. Aldilà della tragedia umana era abbastanza prevedibile che i creatori di malware avrebbero sfruttato questo avvenimento non solo per rubare dati e coordinate bancarie ma anche per colpire al cuore istituzioni statali e addirittura mondiali. A questo si aggiunge lo stravolgimento delle abitudini lavorative che ha aumentato esponenzialmente i pericoli; molti genitori si sono ritrovati a lavorare da casa e, contemporaneamente, a fare da insegnanti e compagni da gioco ai figli.

covid 

In queste condizioni è facile, per certi punti di vista giustificabile, che le pratiche di sicurezza consigliate dagli esperti vengano dimenticate. Ed allora ecco che si assiste al fenomeno del riutilizzo meccanico della stessa password per più siti e servizi. Proprio i servizi sono stati il tallone di Achille durante il periodo di lockdown; sfornati a tempo di record per ottemperare alla richiesta dei tanti lavoratori e delle aziende, molti strumenti di comunicazione come Microsoft Teams, Zoom e tanti altri non hanno subito test adeguati che ne mostrassero le vulnerabilità tant’è che solo recentemente Microsoft ha rilasciato una patch per sistemare alcune falle critiche. Molti esperti, inoltre, concordano nell’affermare che molti lavoratori “casalinghi” hanno utilizzato e utilizzano pc in comune con i figli, ad esempio per fare scuola o giocare. È lampante quindi che i pc, in un modo o nell’altro, siano diventati il mezzo preferito dai pirati informatici per attaccare le reti aziendali o le istituzioni. Gran parte degli attacchi passa dalle caselle di posta elettronica; ad esempio il trojan Emotet si è diffuso attraverso un’email dai contenuti drammatici che hanno incuriosito il malcapitato utente, portandolo ad aprire un file word allegato o a cliccare sul link dell’Organizzazione Mondiale della Sanità. Il sito che si va ad aprire però è solo un clone della pagina dell’OMS. L’obiettivo primario è quello di infettare il dispositivo e diffondere il malware, rubando i dati dell’utente attraverso la pratica del phishing o rubando denaro attraverso false organizzazioni benefiche. Ma hanno preso piede anche altre attività malevoli come la vendita di mascherine e farmaci contraffatti, sfruttando la scarsa reperibilità.

Le aziende hanno già tentato di ripararsi dagli attacchi ma, spesso, le minacce arrivano al sistema centrale per colpa dell’inconsapevolezza dell’utente. Per rimediare a ciò una valida misura di protezione è quella di limitare gli accessi privilegiati e, quindi, limitare gli accessi ad aree specifiche della rete agli utenti, fornendo loro credenziali uniche che diano accesso alle sole che interessano l’utente ed isolando tutte le altre.

In conclusione, il suggerimento che vorrei arrivasse al lettore è che per evitare i rischi durante il lavoro da remoto bisogna limitare tutte le attività online non strettamente necessarie al lavoro stesso e cercare di utilizzare password diverse per ogni servizio, per i più pigri ci sono tanti generatori casuali di password pronti per voi. Restiamo vigili.

 

Davide Sorrentino

Ingegnere Elettronico

 

Sitografia

Il fenomeno del grooming: tutela legale e prevenzione

Abstract

I ragazzi di oggi sono sempre più esposti ai “rischi del web” intendendo con questo termine il fenomeno per cui stando on line per gran parte del proprio tempo, si corre il pericolo di diventare vittime di vere e proprie aggressioni o di reati.

Uno dei pericoli più diffusi ma anche poco conosciuti è il termine “grooming”, dal verbo "to groom", governare, avere curare, con il quale si vuole intendere la tecnica usata dai pedofili per entrare in contatto con i propri interlocutori.

Spectre e Meltdown: le vulnerabilità che hanno sconvolto il mondo delle tecnologie

Il termine virus, inteso come infezione informatica, fa parte del linguaggio comune anche ai “naviganti della rete” meno esperti. Già in diversi nostri articoli, sono state approfondite alcune categorie di attacchi come il phishing (ovvero una serie di truffe che portano l’utente a fornire informazioni riservate o a sottrargli denaro) o i ransomware (algoritmi in grado di crittografare i dispositivi rendendoli inutilizzabili all’utente). Un’altra categoria sono gli attacchi Side Channel che, invece di sfruttare una vulnerabilità diretta del sistema da attaccare, sfruttano delle caratteristiche indirette come le emissioni elettromagnetiche o termiche. In generale, le misure di sicurezza per arginare questo tipo di attacchi sono:

  • Schermare i sistemi;
  • Modificare le componenti dell’hardware in modo da evitare le radiazioni che potrebbero portare a ricostruire delle informazioni.

Row Hammer

La continua miniaturizzazione delle componenti elettroniche può portare ad errori causati da disturbi provenienti da altre fonti elettromagnetiche nelle vicinanze. Tale fenomeno, denominato Row Hammer, è stato studiato per la prima volta da Kim et al [1] ed ha riguardato particolarmente le DRAM[1]. Il motivo è abbastanza chiaro, infatti in una cella DRAM il valore (0 o 1) è rappresentato dalla presenza o meno della carica in un condensatore; se i condensatori sono “piccoli” è necessario che vengano “rinfrescati”[2] affinché non perdano il loro contenuto informativo. Per aumentare la capacità delle memorie e ridurre i costi, è necessario ridurre le dimensioni fisiche delle memorie stesse il che implica l’avvicinamento tra le celle. I problemi relativi ad interferenze elettromagnetiche tra celle sono stati mitigati sia mediante l’isolamento delle celle sia con l’introduzione dell’Error Correction Code in grado di correggere 2 errori per riga di celle. Lo studio di Kim et al [1] si propone di analizzare i disturbi non dal punto di vista casuale bensì da quello volontario, ad esempio per violare la sicurezza del sistema. In generale le misure di protezione più semplici da adottare sono:

  • Il dimezzamento del tempo di refresh che, pur rallentando il tempo di accesso alla memoria, riduce l’efficacia degli attacchi Row Hammer;
  • Procedure per verificare la vulnerabilità delle memorie, in modo da implementare misure di protezione specifiche;
  • Monitorare gli accessi alla DRAM o l’utilizzo delle Cache[3] e dei Buffer[4] di memoria, per identificare e bloccare i processi che eseguono un attacco Row Hammer;
  • Separare fisicamente i dati con privilegi diversi o di utenti differenti, in modo che un attaccante non possa leggere tutti i dati presenti in memoria.

Nonostante la pericolosità di Row Hammer, oltre alle contromisure riportate, l’effetto sul sistema è mitigato da alcuni fattori quali:

  • L’attacco riguarda solo la memoria DRAM e non tutte le DRAM sono vulnerabili;
  • Gli attacchi sono evidenti poiché eseguono azioni non usuali.

Meltdown e Spectre

Meltdown e Spectre sono vulnerabilità hardware e si basano sulla progettazione di funzionalità di base delle CPU[5] moderne: il primo colpisce quasi tutti i processori Intel realizzati dal 1995 in avanti mentre il secondo penalizza tutti i processori recenti. Per ostacolare e mitigare la sicurezza dei processori sono state rilasciate diverse patch software ma, dal momento che esistono molte varianti di Meltdown e Spectre, non sempre i produttori sono riusciti a migliorare la sicurezza. In realtà, la soluzione “definitiva” richiede la ri-progettazione e la sostituzione di tutte le CPU esistenti e che sono presenti in tutti i dispositivi presenti nella nostra vita quotidiana.

La caratteristica principale di Meltdown è che permette di accedere in lettura a tutti i dati gestiti dal kernel[6] del Sistema Operativo da parte di un processo con privilegi bassi, evitando i controlli HW presenti nella CPU.

Come si svolge un attacco Meltdown? (in breve)

  1. Un processo senza alcun privilegio è l’attaccante e non dovrebbe accesso diretto in lettura alla memoria del kernel;
  2. Viene individuata una linea di esecuzione che garantisce l’esecuzione out-of-order[7]delle istruzioni successive;
  3. Tra le istruzioni da eseguire fuori sequenza ed in anticipo rispetto alle altre operazioni, viene inserita la lettura di una locazione della memoria del kernel, un’operazione (in teoria) vietata dall’hardware;
  4. La CPU carica in un proprio registro il contenuto della locazione di memoria del kernel per prepararsi all’istruzione di lettura;
  5. La lettura del registro viene eseguita nel ramo out-of-order e sulla base del valore del registro viene scritto un dato nella cache[8];
  6. La CPU verifica in parallelo se il processo in esecuzione ha privilegi sufficienti per accedere ai dati;
  7. Quando la verifica dei privilegi è completata senza successo, la CPU blocca l’esecuzione del programma.

A questo punto l’informazione si trova solo nella cache della CPU e, affinché non venga eliminata o sovrascritta, possono essere sfruttati gli attacchi alla cache come Covert Channel[9]. Ripetendo la procedura di attacco per tutte le locazioni della memoria del kernel, l’attaccante può leggere tutti i dati presenti proprio nella memoria del kernel.

Per migliorare le prestazioni, nella gran parte dei Sistemi Operativi la memoria del kernel è mappata. Proprio la mappatura è il principale punto di forza di Meltdown! Ne segue che la più immediata ed efficace contromisura per impedire Meltdown è di non mappare lo spazio di memoria del kernel relativo alla memoria virtuale di ogni processo con la conseguenza di avere un rallentamento, anche abbastanza rilevante, nell’esecuzione dei programmi.

Contrariamente a Meltdown, Spectre è implementabile su tutte le CPU moderne e le uniche contromisure valide, ad oggi, riguardano la modifica profonda dell’architettura delle CPU stesse. Attraverso Spectre è possibile accedere a processi e utenti del sistema. L’implementazione di un attacco Spectre è molto complessa ma, allo stesso tempo, è difficile trovare contromisure SW: dal momento che non sono coinvolte aree di memoria privilegiate, né la CPU né il S.O. hanno informazioni per poter impedire l’attacco.

Ad oggi, le vulnerabilità qui descritte non hanno provocato gravi incidenti ma è importante correre ai ripari per tempo poiché, come visto, trovare un rimedio alle vulnerabilità richiede tempi abbastanza lunghi. Per il futuro i progettisti dovranno tenere conto non solo di affidabilità e prestazioni ma anche del grado di sicurezza.

Davide Sorrentino

Dottore in Ingegneria Elettronica

Note

[1] La DRAM (Dynamic Random Access Memory) è una memoria volatile capace di conservare i dati in memoria sino a che riceve alimentazione elettrica. Affinché le informazioni non vadano distrutte è necessario ricaricare ciclicamente i condensatori (costituenti i bit); per questo motivo si parla di memoria dinamica in contrapposizione con la memoria statica (SRAM) che non ha bisogno di cicli di ricarica periodici per mantenere le informazioni.

[2] Rinfrescare (Refresh) i dati significa rileggerli/riscriverli con una certa frequenza.

[3] La memoria cache è una memoria più veloce rispetto alla memoria principale, relativamente piccola, non visibile al software e completamente gestita dall'hardware, che memorizza i dati più recenti usati della memoria principale.

[4] Il buffer è una zona di memoria usata per compensare differenze di velocità nel trasferimento o nella trasmissione di dati oppure per velocizzare l'esecuzione di alcune operazioni.

[5] La Central Processing Unit (unità centrale di elaborazione o microprocessore) è la parte di un computer che coordina l’attività delle altre unità di elaborazione, schede audio e video, schede di rete e così via.

[6] Il kernel è il nucleo fondamentale di un sistema operativo avente il compito di fornire ai processi in esecuzione sul computer un accesso sicuro e controllato all'hardware.

[7] L’esecuzione fuori sequenza consente l'invio di istruzioni alle unità di esecuzione in un ordine differente da come è indicato dal programma sfruttando il fatto che i relativi operandi sono già disponibili e non è necessario attendere la loro elaborazione da parte di altre istruzioni.

[8] Area di memoria estremamente veloce ma solitamente di bassa capacità.

[9] Un canale nascosto è un tipo di attacco informatico che consente la comunicazione di informazioni mediante il trasferimento di oggetti attraverso canali di informazione o reti esistenti per trasmettere i dati in piccole parti.

 

Riferimenti Bibliografici e Sitografici

[1] Y. Kim, R. Daly, J. Kim, C. Fallin, J.H. Lee, C. Wilkerson, K. Lai, O. Mutlu (June 24, 2014). “Flipping bits in memory without accessing them: an experimental study of DRUM disturbance errors”.

[2] A.S. Tanenbaum, “Modern Operating Systems Ed. 2”, Jackson Libri, 2002.

[3] https://meltdownattack.com/

[4] M. Schwarz et al. “Netspectre: Rear Arbitrary Memory over Network”.

[5] “Foreshadow: Breaking the Virtual Memory Abstraction with Transient Out-of-Order     Execution”.

[6] https://get.slack.help/hc/en-us/articles/213185467-Convert-a-public-channel-to-private.

[7] https://www.techopedia.com/definition/10255/covert-channel.

[8] http://www.ictedmagazine.com/index.php/edi2-4/30-phishing-come-non-farsi-pescare-di-giacomo-a-macri-abstract.

[9] http://www.ictedmagazine.com/index.php/edi2-4/49-l-infezione-del-nuovo-millennio-il-ransomware.

[10] https://www.robadainformatici.it/cose-la-cpu/.

[11] https://www.fastweb.it/internet/dram-funzionamento-e-risoluzione-dei-problemi-comuni/.

 Immagini: https://unsplash.com/

 

Sincronizzazione tra dispositivi: come assicurare la nostra comodità

Smartphone, computer, sportelli bancari… siamo circondati dalla tecnologia ed in ogni istante una notevole quantità di informazioni (nostre!) viene scambiata in rete. La comodità di essere sincronizzati con più dispositivi e con più servizi però apre un buco nero sulla sicurezza dei dati e della rete stessa. Ciò che un tempo è stato uno scenario da film di fantascienza è divenuto realtà: migliaia di aziende sono state colpite - in modo più o meno grave - da attacchi informatici.

Attacco informatico: come prevenire e quali procedure seguire

Smartphone, computer, sportelli bancari… siamo circondati dalla tecnologia ed in ogni istante una notevole quantità di informazioni (nostre!) viene scambiata in rete. La comodità di essere sincronizzati con più dispositivi e con più servizi apre un buco nero sulla sicurezza dei dati e della rete stessa. Ciò che un tempo è stato uno scenario da film di fantascienza è divenuto realtà: migliaia di aziende sono state colpite - in modo più o meno grave - da attacchi informatici. Per combattere la piaga dei cybercriminali si è resa necessaria l’istituzione di un CSIRT (Computer Security Incidente Response Team) predisposto ad intervenire in caso di attacco e/o di emergenza informatica.

La truffa delle false Poste Italiane

Ebbene sì! Dopo un periodo di pausa sono riprese a circolare le e-mail delle false Poste Italiane che avvisano gli utenti di un accredito predisposto dall’UFFICIO POSTALE 52 ma temporaneamente bloccato. Si tratta di un tentativo di truffa e di furto di informazioni personali.

Poste Italiane S.p.A. (quella vera!) non avvisa mai via mail avvisi di accrediti bloccati.

Cliccando sul link presente nella mail si viene re-indirizzati su un sito fake molto simile a quello delle Poste Italiane e se si compilano tutti i campi si forniranno ai malfattori i dati di accesso del proprio account.

 Davide Sorrentino

Le nuove frontiere dell’economia: le criptovalute

Oggi come non mai il futuro dell’economia vive nell’incertezza. Alle tradizionali monete emesse dalla banca centrale di ogni Stato o Comunità, si sono aggiunte le cosiddette “criptovalute”. Molti giornali nell’ultimo periodo hanno fatto conoscere la presenza di queste “monete” tuttavia non spiegando il funzionamento delle stesse. In questo articolo si cerca (o si spera) di far capire anche a chi è più distante dall’argomento di cosa si tratta, di quali differenze ci sono rispetto alle monete tradizionali ed i pericoli che si nascondono.

L’infezione del nuovo millennio: il Ransomware

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzioni tra utenti più o meno esperti. In questo articolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di più in materia di sicurezza informatica. L’evoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori. In questo periodo il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware, l’ultima minaccia della famiglia dei malware.

Il futuro dell’auto e la sicurezza informatica

Il mondo dell’auto è in continua e rapidissima evoluzione: motori “piccoli” ma potenti, centraline che permettono di regolare la vettura in base al percorso, sistemi di sicurezza passiva all’avanguardia, sistemi multimediali che permettono di poter collegare MP3, smartphone, bluetooth, navigatori satellitari e tanto altro. Le nuove frontiere dell’automotive, l’industria dell’automobile, si stanno spingendo verso la produzione di auto “a guida autonoma” che saranno in grado di accompagnare gli utenti attraverso percorsi più sicuri, avvisandoli di tutti i pericoli che si possono incontrare lungo il tragitto e ottimizzando il traffico affinché la circolazione sia meno congestionata e stressante.

“PHISHING”: come non farsi “pescare”

In ambito informatico il phishing e' una attivita' criminale utilizzata per ottenere l'accesso ad informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o anche messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. In questo articolo

Leggi tutto l'articolo...

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì