Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-11-2008, 11:01   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Ma cosa è la Sicurezza IT per un cittadino?

giovedì 27 novembre 2008

Roma - C'è un rapporto di crescente interdipendenza tra sicurezza informatica e società, vuoi per la pervasività dell'informatica e del digitale nelle infrastrutture, vuoi per la popolarità dei servizi web, vuoi per l'enorme diffusione di dispositivi hi-tech nelle mani di cittadini ed imprese. Su tutto questo indaga il nuovo rapporto Security&Society, lo studio Global Innovation Outlook di IBM che - scrivono i numerosi esperti interpellati - dimostra ancora una volta come la sicurezza assoluta sia un'utopia.



Semmai, si spiega nel rapporto a cui hanno collaborato più di 50 diverse entità, tecnologiche e non, (qui in PDF), a dover prevalere è il concetto di una sicurezza "distribuita" tra tutti i diversi "attori" della società, non solo produttori di tecnologia, non solo istituzioni ma anche utenti finali. Cresce la complessità tecnologica e si diversificano minacce e rischi per tecnologie la cui disponibilità è data troppo spesso per scontata, anche grazie alla sempre maggiore "connessione" tra tutti i soggetti, quell'effetto rete che da tempo è al centro delle analisi. Un effetto - spiegano gli autori del rapporto - "per cui la pericolosità di una minaccia cresce in modo esponenziale rispetto al numero di persone che vi sono esposte". Ad esempio, il 94% di tutti gli exploit online correlati al browser si verifica entro 24 ore dalla divulgazione di una vulnerabilità. Questo genere di aggressione "zero-day", che i lettori di Punto Informatico conoscono bene, dimostra come un approccio centralizzato alla sicurezza non ha più alcun senso: ogni giorno 1,4 miliardi di persone utilizza Internet, fa notare il rapporto.

Ritenere il Rapporto una vetrina per i servizi di sicurezza IBM sarebbe riduttivo. Sono 60 pagine che Nicholas Donofrio, vicepresidente all'Innovazione e alla Tecnologia di Big Blue, introduce così: "Fornire sicurezza in questa era di globalizzazione richiede più di una sola azienda, e anche più di un solo governo. La sicurezza nel 21esimo secolo richiede uno sforzo collaborativo, comune, tra imprese, governi e singoli cittadini. Richiede da parte di tutti la capacità di spingere per una maggiore consapevolezza su tutte le estremità di queste reti, di raccogliere e analizzare le informazioni in tempo reale e reagire più rapidamente alle minacce. In breve, offrire sicurezza IT oggi richiede che noi tutti si diventi più intelligenti".

Per dare l'immediata sensazione del rischio è sufficiente snocciolare un po' di dati, e il Rapporto non lesina: nel 2007, dice, sono stati compromessi o rubati i record relativi alle identità di 127 milioni di persone. L'83% degli operatori wireless ha subito attacchi sui propri dispositivi mobili. Le minacce perpetrate dagli insider, ovvero impiegati ed ex impiegati di questa o quella realtà pubblica o privata, sono in aumento ed il 92% di queste minacce è scatenata da un evento negativo legato al lavoro. Si tratta di dati che disegnano lo scenario della complessità: i problemi sono diffusi, riguardano ambienti e situazioni diverse, si incuneano nell'operatività delle realtà più diverse, sono legate spesso e volentieri a comportamenti errati di utenti, addetti, operatori. E dunque non sorprende che nel settore retail a livello globale si stimi una perdita di una cifra variabile tra l'1,6% e il 2% del fatturato "a causa - scrivono gli esperti - di frodi, furti, crimine organizzato ma anche attacchi informatici".

Lato utente, anzi "lato cittadino", ciò che emerge è che frodi informatiche ed altri eventi criminosi sono perlopiù legati ad una insufficiente attenzione: non è la complessità tecnologica che è in gioco in questo caso ma più il buon senso dell'utente. Utilizzare la medesima password per numerosi diversi servizi, ad esempio, è da sempre citato dagli esperti come uno dei grandi vulnus della sicurezza informatica nell'era di Internet, dove all'utilizzo di servizi di informazione sempre più spesso si associano account per servizi transattivi, dispositivi e non solo legati al denaro ma anche alla salute e ad altri aspetti della propria vita personale e sociale. Secondo le rilevazioni dello studio il 63% dei navigatori utilizza sempre la stessa password. Non solo: il 40% delle password, infatti, può essere aggirata in una sola ora a causa dell'inadeguata complessità.



Non ci sono ricette facili che portino alla sicurezza ma una cosa sembra chiara agli esperti: il domani tecnologico dipenderà dalle capacità del cittadino di gestire la propria security. Ne parla in conclusione Sadie Creese, direttrice della Sicurezza informatica al Digital Laboratory dell'Università di Warwick, secondo cui una maggiore sicurezza "lato utente" significa anche combattere la malavita organizzata e persino le organizzazioni terroristiche: "Sappiamo che responsabilizzare le persone per la gestione dei propri beni è un nodo cruciale della sicurezza; gli utenti sono parte del sistema e sono destinati ad avere sempre un impatto positivo o negativo sulle vulnerabilità e gli altri rischi. Consentire alle persone di prendere controllo reale sulle proprie informazioni significa poter iniziare a limitare il livello di rischio associato al furto di identità e al crimine organizzato. Questo, inoltre, è un vantaggio per l'intera società, perché contribuisce a prevenire accesso fraudolento a beni aziendali e a servizi pubblici, e può giocare un ruolo essenziale nel combattere il crimine organizzato e il terrorismo".

Va da sé che, e si veda in questo senso anche il recente rapporto di Symantec sui rischi informatici, che ormai tutti i "big" del settore sicurezza, e in questo caso anche dei nomi grossi dell'enterprise statunitense, sottolineino la necessità di una concertazione globale sull'IT security. In questa direzione vanno anche le ultime analisi di ENISA, l'agenzia voluta dalla UE per facilitare l'interscambio informativo anche sul fronte sicurezza tra i diversi paesi: un suo rapporto novembrino sulla consapevolezza della questione sicurezza tra le organizzazioni finanziarie europee (qui in PDF) sottolinea tutta l'urgenza di azioni collettive, che possano essere organizzate in un ambiente privo di frontiere e capaci di snodarsi con un afflato globale.


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:48.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v