Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-07-2021, 14:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/apple/...147_99113.html

La nuova beta di iOS 14.5 include la patch che risolve il problema della disattivazione WiFi in presenza di nomi di rete con il carattere di percentuale

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 15:01   #2
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Ho letto su DDAY.it, un vostro concorrente, una notizia sul fatto che un gruppo di criminali informatici rubava telefoni iPhone e con quelli prelevava soldi dai conti correnti:

Quote:
In Brasile i criminali riescono ad accedere ai conti bancari delle persone dopo aver sottratto loro gli iPhone. E non ci riescono sfruttando una debolezza del sistema operativo, o meglio non direttamente: ai criminali serve solo la SIM fisica all’interno del telefono; ottenuta quella arrivare ai dati bancari è un gioco da ragazzi.
Non riporto il link per correttezza.

Questa è la fonte della notizia in portoghese:

https://www1.folha.uol.com.br/cotidi...-vitimas.shtml

Mi chiedo se avete intenzione di dare la notizia.

Comunque in pratica visto che nessuno protegge la SIM con un pin oppure è protetta dal pin standard e non lo modifica nessuno e visto che tutti i metodi di autenticazione fanno riferimento alla SIM e che anche il 2FA fa riferimento alla SIM in ultima analisi, ne scaturisce che basta sottrarre la SIM per avere pieno controllo sui conti correnti on line.

Se ci si pensa un attimo tutti i servizi danno la possibilità di recuperare le proprie informazioni tramite la proprietà della SIM.

Edit:

Quote:
Basically, thieves take the SIM card out of the stolen iPhone and then put it into another iPhone. Using social networks like Facebook and Instagram, they can easily find out the email address used by the person who had the phone stolen. In most cases, this email address is the same as the one used for the Apple ID. All they need to do is reset the Apple ID password using the victim’s phone number.

Barbeiro says that the easiest way criminals have to find passwords is by looking in the Notes app since many users seem to store bank and credit card passwords there. However, with access to the iCloud account, they can easily get all the passwords from the iCloud Keychain as well.

When they download data from the cloud to the new device, they search for information linked to the word “password” and, according to them, they usually get what they need to access the victim’s bank accounts. Once they have this information, they return the SIM card to the victim’s phone and give the device to the gang member responsible for access the bank accounts.
https://9to5mac.com/2021/07/07/brazi...tolen-iphones/
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it

Ultima modifica di Sandro kensan : 10-07-2021 alle 15:40.
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 15:26   #3
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 16888
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Ho letto su DDAY.it, un vostro concorrente, una notizia sul fatto che un gruppo di criminali informatici rubava telefoni iPhone e con quelli prelevava soldi dai conti correnti:



Non riporto il link per correttezza.

Questa è la fonte della notizia in portoghese:

https://www1.folha.uol.com.br/cotidi...-vitimas.shtml

Mi chiedo se avete intenzione di dare la notizia.

Comunque in pratica visto che nessuno protegge la SIM con un pin oppure è protetta dal pin standard e non lo modifica nessuno e visto che tutti i metodi di autenticazione fanno riferimento alla SIM e che anche il 2FA fa riferimento alla SIM in ultima analisi, ne scaturisce che basta sottrarre la SIM per avere pieno controllo sui conti correnti on line.

Se ci si pensa un attimo tutti i servizi danno la possibilità di recuperare le proprie informazioni tramite la proprietà della SIM.
ho letto l'articolo. mettere "iphone" nell'articolo è solo da acchiappaclick.
per il resto si parla di recuperare credenziali dalla app "note" e altre cosette particolari.
come per i bancomat se ti rubano il telefono la prima cosa è bloccare la sim e personalmente per fare bonifici ho bisogno del token fisico. potrei dilungarmi ma evito.
io magari sarò troppo premuroso per la gestione contante su smartphone ma a leggere l'articolo le vittime sono totali sprovveduti

Ultima modifica di TorettoMilano : 10-07-2021 alle 15:31.
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 15:36   #4
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
ho letto l'articolo. mettere "iphone" nell'articolo è solo da acchiappaclick.
per il resto si parla di recuperare credenziali dalla app "note" e altre cosette particolari.
come per i bancomat se ti rubano il telefono la prima cosa è bloccare la sim poi evito di dilungarmi.
io magari sarò troppo premuroso per la gestione contante su smartphone ma a leggere l'articolo le vittime sono totali sprovveduti
Questi criminali usano una strategia che è efficace perché molto diffusa. I giornali raccontano che quasi tutti memorizzano le password (anche quella di sblocco del iPhone) dentro l'iPhone (per esempio nell'app note). Visto che nessuno protegge questi file con password il criminale può ripristinare dal cloud i file su un altro iphone e fare una ricerca del termine "password" e trovare le password che cerca. Inolte (edit) si specifica che tramite il gestore delle password comunque si hanno queste informazioni.

Poi bloccare la SIM se il telefono ti viene rubato non è proprio facilissimo perché ti devi accorgere subito del furto, devi andare in un negozio con un documento (che magari ti hanno rubato) e magari sei più preoccupato di bloccare la carta di credito. Poi magari sei lontano da casa per cui dare dello sprovveduto è capace solo quello che parla col senno di poi (di cui sono piene le fosse).

Poi quanto tempo impiegano per svuotarti il conto corrente e quanto tempo impieghi tu a realizzare che sulla SIM si basa il tuo conto corrente? Credo che nessuno sappia che sulla SIM si basa l'inviolabilità del C/C. Certo viene in mente di telefonare alla banca ma si farà in tempo?
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it

Ultima modifica di Sandro kensan : 10-07-2021 alle 15:48.
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 15:58   #5
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 16888
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Questi criminali usano una strategia che è efficace perché molto diffusa. I giornali raccontano che quasi tutti memorizzano le password (anche quella di sblocco del iPhone) dentro l'iPhone (per esempio nell'app note). Visto che nessuno protegge questi file con password il criminale può ripristinare dal cloud i file su un altro iphone e fare una ricerca del termine "password" e trovare le password che cerca. Inolte (edit) si specifica che tramite il gestore delle password comunque si hanno queste informazioni.

Poi bloccare la SIM se il telefono ti viene rubato non è proprio facilissimo perché ti devi accorgere subito del furto, devi andare in un negozio con un documento (che magari ti hanno rubato) e magari sei più preoccupato di bloccare la carta di credito. Poi magari sei lontano da casa per cui dare dello sprovveduto è capace solo quello che parla col senno di poi (di cui sono piene le fosse).

Poi quanto tempo impiegano per svuotarti il conto corrente e quanto tempo impieghi tu a realizzare che sulla SIM si basa il tuo conto corrente? Credo che nessuno sappia che sulla SIM si basa l'inviolabilità del C/C. Certo viene in mente di telefonare alla banca ma si farà in tempo?
ma è dai tempi dello startac che la prima cosa da fare è chiamare il numero verde per bloccare la sim. fai che chiamino in giappone.
in teoria basta una chiamata al numero verde per bloccare la sim.
poi mi scrivi che la gente mette come sfondo le password? cosa posso dire se non "cavoli loro"? mi spiace per i derubati ma se scrivo sulla porta di casa "la porta è aperta, la cassaforte è nel soggiorno e il codice è 1234" non sono proprio un genio

Ultima modifica di TorettoMilano : 10-07-2021 alle 16:18.
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 16:01   #6
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
in teoria basta una chiamata al numero verde per bloccare la sim.
Vuoi dirmi che se voglio e ho il numero di telefono di Bill Gates (facebook list) posso bloccare il suo telefono?
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2021, 16:10   #7
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 16888
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Vuoi dirmi che se voglio e ho il numero di telefono di Bill Gates (facebook list) posso bloccare il suo telefono?
immagino bill gates si sia preso delle precauzioni con la propria sim, poche settimane un mio conoscente (aimè non era bill gates e nemmeno steve cook) ha bloccato telefonicamente la sim smarrita

https://www.altroconsumo.it/hi-tech/...vari-operatori

Ultima modifica di TorettoMilano : 10-07-2021 alle 16:13.
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 09:38   #8
baruk
Senior Member
 
L'Avatar di baruk
 
Iscritto dal: Jun 2000
Città: Pisa
Messaggi: 1267
Per sbloccare il conto corrente, almeno con la mia Banca, non bastano più user e password ma occorre o l'autenticazione a due fattori tramite OTP o (meglio) il sensore biometico per le impronte digitali. Ovvio che un terminale con importanti dati va protetto con il PIN SIM e magari pure col la crittografia alla partenza.
baruk è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 10:44   #9
giuliop
Senior Member
 
L'Avatar di giuliop
 
Iscritto dal: Apr 2005
Messaggi: 6848
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Ho letto su DDAY.it, un vostro concorrente, una notizia sul fatto che un gruppo di criminali informatici rubava telefoni iPhone e con quelli prelevava soldi dai conti correnti:[...]
Quindi, riassumendo, devi:
- scriverti la password nelle note
- non avere le note protette
- non avere un PIN sulla SIM - o lasciare quello di default, che però non deve essere casuale (mai avuto in PIN che di default non fosse casuale)
- non aver attivato un metodo di autenticazione biometrica per il telefono
- non usare app che te lo chiedono.

E poi? Lasci il telefono sul tavolo al bar e dopo 2 ore ti accorgi che "me l'hanno rubato!!11!!1"?

In quale modo il problema è l'iPhone, e non l'utente demente a cui evidentemente non frega assolutamente niente della sicurezza?
__________________
Ἀξύνετοι ἀκούσαντες κωφοῖσιν ἐοίκασι ̇φάτις αὐτοῖσιν μαθτυρεῖ παρεόντας ἀπεῖναι. Ὕες γοῦν βορβόρῳ ἥδονται μᾶλλον ἢ καθαρῷ ὕδατι.

Ultima modifica di giuliop : 11-07-2021 alle 11:08.
giuliop è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 13:14   #10
biometallo
Senior Member
 
Iscritto dal: May 2006
Città: :
Messaggi: 7254
Dato che mi pare ci sia una certa confusione e comunque credo che alcuni abbiano risposto alla questione sollevata da Sandro kensan vorrei provare a fare chiarezza:

Intanto ecco qui il link all'articolo della concorrenza:

Il rischio delle SIM fisiche: come i criminali brasiliani accedevano ai dati bancari sugli iPhone

O almeno credo sia questo perché la fonte è un articolo diverso da quello proposto:

Posso sbloccare tutti i modelli di iPhone", dice il criminale che irrompe nei conti bancari

Facendo un sunto si parla come del fatto che mentre gli esperti di sicurezza pare abbiano sempre fallito nel aprire gli iphone i criminali riescano senza problemi a scavalcare tutti i sistemi di sicurezza compresi quelli biometrici come riconoscimento facciale e impronte digitali,

Quote:
Se a me manca il telefono, la prima cosa che faccio sarà quella di localizzarlo e nel caso non ottengo alcuna risposta di formattare da remoto tutti i dati contenuti nel telefono.
Stando all'articolo quello che fanno queste bande e strappare di mano il telefono mentre l'untente lo sta usando e quindi è sbloccato, attivare la fotocamera per impedire che il telefono possa bloccarsi, e poi attivare la modalità aereo per impedire che venga rintracciato e aggiungerei che si possa comunicare da remoto, a questo punto si mette la sim in un altro telefono (da qui copio incollo la traduzione di google)

"In seguito, ha iniziato a fare ricerche sui social network (soprattutto Facebook e Instagram) per scoprire quale account fosse collegato a quel numero di linea.

Successivamente, ha iniziato a cercare l'indirizzo e-mail utilizzato dalla vittima per eseguire il backup dei contenuti del dispositivo, in particolare nei cloud di iCloud e Google Drive, prima cercato dalle estensioni @gmail.com.

Quando scarica le informazioni dal cloud sul nuovo dispositivo, inizia a cercare lì le informazioni legate alla parola “password” e, secondo lui, di solito ottiene i numeri e gli accessi del suo cellulare e dei conti bancari.

Dopo aver ottenuto queste informazioni, restituisce la sim al cellulare della vittima e, con le password in mano, passa il dispositivo al membro della banda responsabile dell'accesso ai conti e del trasferimento di tutto ciò che può sui conti bancari arancioni."



Credo che comunque questi siano degli esempi, perché l'articolo parte dicendo che anche Iphone scarichi e spenti (che quindi non potevano essere sbloccati nel momento del furto) sono stati ugualmente violati

Ad ogni modo l'articolo linkato da Sandro Kessen stesso ci fa sapere che il problema non riguarda solo IOS e che anzi queste bande pare prediligano i telefoni non protetti o con Android, presumibilmente ancora più semplici da sbloccare.

Ultima modifica di biometallo : 11-07-2021 alle 15:09.
biometallo è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 14:53   #11
giuliop
Senior Member
 
L'Avatar di giuliop
 
Iscritto dal: Apr 2005
Messaggi: 6848
Quote:
Originariamente inviato da biometallo Guarda i messaggi
[...]
Successivamente, ha iniziato a cercare l'indirizzo e-mail utilizzato dalla vittima per eseguire il backup dei contenuti del dispositivo, in particolare nei cloud di iCloud e Google Drive, prima cercato dalle estensioni @gmail.com.
Per inciso, questo non ha alcun senso, se hai il telefono sbloccato puoi vedere benissimo l'indirizzo e-mail collegato ad iCloud nelle impostazioni.
__________________
Ἀξύνετοι ἀκούσαντες κωφοῖσιν ἐοίκασι ̇φάτις αὐτοῖσιν μαθτυρεῖ παρεόντας ἀπεῖναι. Ὕες γοῦν βορβόρῳ ἥδονται μᾶλλον ἢ καθαρῷ ὕδατι.
giuliop è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 15:06   #12
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Si dice anche:
Quote:
Barbeiro says that the easiest way criminals have to find passwords is by looking in the Notes app since many users seem to store bank and credit card passwords there. However, with access to the iCloud account, they can easily get all the passwords from the iCloud Keychain as well.
ovvero con un traduttore:

Quote:
Barbeiro dice che il modo più semplice che i criminali hanno per trovare le password è guardare nell'app Note, dato che molti utenti sembrano memorizzare lì le password delle banche e delle carte di credito. Tuttavia, con l'accesso all'account iCloud, possono facilmente ottenere tutte le password anche dal portachiavi di iCloud.
Poi da quel che si capisce leggendo i vari articoli sulla questione è che l'identificazione biometrica è un livello sotto l'Apple ID e che l'Apple ID può essere resettato attraverso il possesso della SIM. Quindi l'identificazione biometrica dovrebbe essere resettabile tramite il possesso della SIM.

Da quel che si capisce l'identificazione biometrica è al livello di una password e quindi con il livello di sicurezza che le compete (basso).
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 15:15   #13
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Quote:
Originariamente inviato da giuliop Guarda i messaggi
- non avere un PIN sulla SIM - o lasciare quello di default, che però non deve essere casuale (mai avuto in PIN che di default non fosse casuale)
Questi sono i PIN standard:

un commentatore di dday.it (dark!tetto) dice:

Quote:
Ho 2 negozi di elettronica, alcuni operatori lo hanno disattivato di default, altri hanno pin standard tipo 0000 (tim) o 1234 (iliad) o 1111 etc etc e comunque quasi tutti (gli utenti) vogliono esserlo (averlo) disattivato.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2021, 15:59   #14
biometallo
Senior Member
 
Iscritto dal: May 2006
Città: :
Messaggi: 7254
Quote:
Originariamente inviato da giuliop Guarda i messaggi
Per inciso, questo non ha alcun senso, se hai il telefono sbloccato puoi vedere benissimo l'indirizzo e-mail collegato ad iCloud nelle impostazioni.
Probabilmente sono stato io a fare confusione e mischiare due attacchi diversi credendo che fossero in successione, ad ogni modo è l'articolo stesso a dirci che c'è dell'alltro

"La polizia ascoltata dal rapporto afferma che alcune invasioni più complesse sono ancora allo studio."

Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Da quel che si capisce l'identificazione biometrica è al livello di una password e quindi con il livello di sicurezza che le compete (basso).
Da ignorante credo che una volta che hai la password dell'account puoi proprio disattivare tutti i sistemi di protezione basata sui dati biometrici.

Comunque ammetto che come buona parte delle persone che conosco appena entro in possesso di una sim nuova la prima cosa che ho sempre fatto è disattivare la richiesta del pin, e ho accolto con favore il fatto che in tutte le mie ultime sim (CoopVoce Kena, Very ma mi pare anche ho.mobile) il pin fosse già disattivato
biometallo è offline   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 08:39   #15
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 16888
le casistiche elencate nei commenti non hanno nulla a che fare con gli smartphone:
1) utente sbadato, anche con la cassaforte migliore se la lasci aperta cambia una sega
2) utente minacciato, aimè si ritroverà costretto a dare i propri dati

personalmente ritengo l'unica soluzione per stare "tranquilli" usare un token fisico esterno che se non hai dietro non puoi effettuare operazioni sulla banca
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 11:01   #16
giuliop
Senior Member
 
L'Avatar di giuliop
 
Iscritto dal: Apr 2005
Messaggi: 6848
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Questi sono i PIN standard:

un commentatore di dday.it (dark!tetto) dice:
Ma anche dando per buono che quello che dice un tizio su internet sia necessariamente vero (e ho le mie riserve, come dovresti avercele tu), quale sarebbe la notizia, o la novità?

Il succo della questione è: "se l'utente non fa niente per proteggersi, allora non è protetto", che è un'affermazione tanto vera quanto insignificante.
__________________
Ἀξύνετοι ἀκούσαντες κωφοῖσιν ἐοίκασι ̇φάτις αὐτοῖσιν μαθτυρεῖ παρεόντας ἀπεῖναι. Ὕες γοῦν βορβόρῳ ἥδονται μᾶλλον ἢ καθαρῷ ὕδατι.
giuliop è offline   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 11:05   #17
cronos1990
Senior Member
 
L'Avatar di cronos1990
 
Iscritto dal: Jul 2008
Città: Falconara Marittima
Messaggi: 27653
Quote:
Originariamente inviato da giuliop Guarda i messaggi
Quindi, riassumendo, devi:
- scriverti la password nelle note
- non avere le note protette
- non avere un PIN sulla SIM - o lasciare quello di default, che però non deve essere casuale (mai avuto in PIN che di default non fosse casuale)
- non aver attivato un metodo di autenticazione biometrica per il telefono
- non usare app che te lo chiedono.

E poi? Lasci il telefono sul tavolo al bar e dopo 2 ore ti accorgi che "me l'hanno rubato!!11!!1"?

In quale modo il problema è l'iPhone, e non l'utente demente a cui evidentemente non frega assolutamente niente della sicurezza?
Hai dimenticato di dire che sopra l'iPhone ci hanno lasciato anche un post-it con scritto "Welcome"
__________________
ARCANA TALES (Ruleset GdR) - Thread ufficialiProfilo SteamFate/Stay NightFoto Astronomia
PC: CPU (Artoria): AMD 9800X3D MB (Jeanne): Gigabyte AORUS Elite B850 WiFi7 ICE GPU (Nero): MSI Ventus 3X RTX 5080 RAM: Kingston FURY Renegade 2x16GB DDR5 6000MHz - M.2: Samsung 990 PRO 2TB SCHERMO: LG UltraGear OLED 39GS95QE
cronos1990 è offline   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 11:49   #18
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7191
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
le casistiche elencate nei commenti non hanno nulla a che fare con gli smartphone:
1) utente sbadato, anche con la cassaforte migliore se la lasci aperta cambia una sega
2) utente minacciato, aimè si ritroverà costretto a dare i propri dati

personalmente ritengo l'unica soluzione per stare "tranquilli" usare un token fisico esterno che se non hai dietro non puoi effettuare operazioni sulla banca
Purtroppo la "Tranquillità" deve scontrarsi con la "Comodità".
Sicuramente un token fisico puó avere i suoi vantaggi, ma se me lo dimentico a casa, oppure se lo lascio a casa xche non ho da fare operazioni e improvvisamente ne devo fare una sono impossibilitato.
Se invece me lo porto sempre dietro... allora tanto vale usare lo smartphone.

Io sono dell idea che OGGI ci sia gia un ottimo livello di sicurezza.
Ma bisogna "informatizzare" le persone.

Lo sbadato e/o stupido ci saranno sempre e comunque.
Chi invece era sicuro con pin 1234 lo è anche oggi con le nuove tecnologie.
Bisogna mettersi in testa che la sicurezza al 100% non sarà mai possibile raggiungerla
__________________
Telegram: @shutter1sland

Ultima modifica di aqua84 : 12-07-2021 alle 11:52.
aqua84 è online   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 12:44   #19
giuliop
Senior Member
 
L'Avatar di giuliop
 
Iscritto dal: Apr 2005
Messaggi: 6848
Quote:
Originariamente inviato da cronos1990 Guarda i messaggi
Hai dimenticato di dire che sopra l'iPhone ci hanno lasciato anche un post-it con scritto "Welcome"


Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
[...]
personalmente ritengo l'unica soluzione per stare "tranquilli" usare un token fisico esterno che se non hai dietro non puoi effettuare operazioni sulla banca
Ma ci sono ancora banche che te lo forniscono?
I miei sono stati sostituiti, da tempo, dalle app.
__________________
Ἀξύνετοι ἀκούσαντες κωφοῖσιν ἐοίκασι ̇φάτις αὐτοῖσιν μαθτυρεῖ παρεόντας ἀπεῖναι. Ὕες γοῦν βορβόρῳ ἥδονται μᾶλλον ἢ καθαρῷ ὕδατι.
giuliop è offline   Rispondi citando il messaggio o parte di esso
Old 12-07-2021, 12:51   #20
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 16888
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
Purtroppo la "Tranquillità" deve scontrarsi con la "Comodità".
Sicuramente un token fisico puó avere i suoi vantaggi, ma se me lo dimentico a casa, oppure se lo lascio a casa xche non ho da fare operazioni e improvvisamente ne devo fare una sono impossibilitato.
Se invece me lo porto sempre dietro... allora tanto vale usare lo smartphone.

Io sono dell idea che OGGI ci sia gia un ottimo livello di sicurezza.
Ma bisogna "informatizzare" le persone.

Lo sbadato e/o stupido ci saranno sempre e comunque.
Chi invece era sicuro con pin 1234 lo è anche oggi con le nuove tecnologie.
Bisogna mettersi in testa che la sicurezza al 100% non sarà mai possibile raggiungerla
sarò forse troppo giovane ma non ho mai avuto l'urgenza di fare un bonifico online al volo. ad ogni modo se devo effettuare pagamenti ho sempre la carta fisica dietro per ora

Quote:
Originariamente inviato da giuliop Guarda i messaggi
Ma ci sono ancora banche che te lo forniscono?
I miei sono stati sostituiti, da tempo, dalle app.
io ce l'ho ancora e mordo se me lo tolgono
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Intel prepara l'architettura 'Unified Co...
Threadripper PRO 9000 WX-Series e Radeon...
Il decimo lancio del razzo spaziale Spac...
Nuova immagine per la cometa interstella...
Usi la 'melanzana' su Tinder? Ecco perch...
AWS annuncia molte novità legate ...
Il lato oscuro della speculazione immobi...
Glyph Matrix e design asimmetrico: ...
Il sasso più costoso di sempre: p...
Ericsson punta sull'IA: arrivano nuove s...
Iliad: GIGA 200 e GIGA 150 tra le offert...
Questo power bank wireless ricarica alla...
iPhone 17 Pro e Pro Max: il nu...
Riunioni su Teams direttamente dall'auto...
È record: il nuovo orologio atomi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1