Si tratta della seconda generazione dei dispositivi marchiati Google. Due le versioni di Pixel 2, standard e XL.

Varcano il confine degli Stati Uniti e arrivano anche in Italia gli Spectacles, gli occhiali-telecamera lanciati qualche mese fa da Snapchat, l'app di messaggi 'usa e getta' amata dai giovanissimi.

Con decisione del 26 maggio scorso il Tribunale di Roma ha revocato la propria ordinanza del 7 aprile scorso con cui era stato disposto il blocco su tutto il territorio nazionale del servizio Uber-Black e l'oscuramento dell'omonima app. Il Gruppo Uber - di cui il tribunale ha accolto il reclamo, respingendo il ricorso dei tassisti - potrà, dunque, continuare ad operare in Italia mediante il servizio Uber Black. Gli altri servizi denominati Uber Pop e Uber X continuano invece ad essere vietati, come stabilito dal Tribunale di Torino con sentenza del 22 marzo 2017.
"Siamo davvero felici di poter annunciare a tutte le persone e agli oltre mille autisti partner di Uber che potranno continuare ad utilizzare la nostra applicazione in Italia. Ora più che mai è forte l'esigenza di aggiornare la normativa datata ancora in vigore, così da consentire alle nuove tecnologie di migliorare la vita dei cittadini e la mobilità delle città". Questo il commento di Uber sull'ordinanza.
Il Tribunale di Roma, secondo quanto si apprende da fonti legali, ha ritenuto così di dare attuazione alla decisione del Parlamento di sospendere sino al 31 dicembre prossimo alcune norme della legge nazionale che disciplina il settore taxi e noleggio con conducente. La sospensione era stata introdotta nella legge di conversione del decreto Milleproroghe con il cosiddetto emendamento Lanzillotta e aveva scatenato le proteste dei tassisti dello scorso febbraio.

Come mitigare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger. Ecco le quattro raccomandazioni di Andrea Zapparoli Manzoni, esperto di sicurezza informatica:

1) Conoscere e comprendere la minaccia per non cadere nel tranello.

Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana. Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell'email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).

2) Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare.

E' molto importante imparare a distinguere un attacco di phishing da un'email o da un messaggio social legittimi, perchè l'email di phishing rappresenta la prima fase dell'attività criminale. Evitare il tranello del social engineering sottrae all'attaccante uno strumento fondamentale per penetrare il sistema informativo della vittima, e spesso consente di evitare l'attacco del tutto. Per evitare le conseguenze di un attacco di phishing ben congegnato occorre prestare sempre attenzione al contesto (chi mi sta scrivendo? perchè? il tono del messaggio è normale e/o atteso?) e nei casi dubbi è necessario fare verifiche dell'identità del mittente (p.es. con una telefonata, o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.

3) Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro, tramite strumenti sicuri "by design"

Avere una grande quantità di account su molte piattaforme differenti aumenta sensibilmente la "superficie di attacco", ovvero le opportunità che si offrono ad un attaccante di colpirci. Quindi è opportuno eliminare la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e fare "pulizia" di tutte quelle app scaricate una volta e mai usate, di tutti quei servizi attivati per curiosità, di tutti quei giochi gratuiti installati e poi dimenticati, etc.

Una superficie di attacco più ristretta è certamente più gestibile e controllabile anche da una persona non particolarmente esperta. Oltre a ciò, è assolutamente essenziale utilizzare credenziali di accesso differenti per ciascun account (e non, come spesso accade, sempre le stesse), e cambiarle con una certa frequenza, altrimenti carpite le credenziali di account, magari in disuso, i criminali potranno accedere a tutti gli altri account della vittima. Infine vanno privilegiate le piattaforme che offrono funzionalità di sicurezza avanzata, anche nell'ipotesi di dover rinunciare a qualche "comodità", o di dover pagare per utilizzarle.

4) Tenere separati gli ambiti e gli ambienti "digitali" in base al loro livello di rischio

E' estremamente importante distinguere i livelli di sicurezza di ciò che si fa online: non è pensabile infatti poter fare home-banking o trattare informazioni riservate su un dispositivo con il quale si sono scaricati film o musica illecitamente, è stato visualizzato materiale pornografico reperito nei bassifondi della rete, o dove sono stati installati software piratati di dubbia origine. Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.

Fonte Ansa.it

SuperMario Run, il popolare gioco di Nintendo che arriverà entro l'anno su smartphone, sarà scaricato da 1,5 miliardi di utenti.

WhatsApp, la chat più popolare del mondo con oltre un miliardo di utenti, sbarca sui pc. La compagnia, di proprietà di Facebook, ha rilasciato due applicazioni - una per computer con

Il Portale PattiOnLine.it utilizza cookie, anche di terze parti. Chiudendo questo banner o scorrendo questa pagina acconsenti all'uso dei cookie.