Come rendere piú sicuri i dispositivi IoT

Come rendere piú sicuri i dispositivi IoT
Qualsiasi dispositivo connesso é vulnerabile. Questo assioma é valido non solo per computer, smartphone e simili ma anche per tutti quegli oggetti smart che sfruttano il web per estendere le loro capacità (IoT). Ci sono alcune precauzioni utili a rendere più sicuri i dispositivi IoT.

  • Credenziali – Ogni produttore ha una combinazione di username e password inserite come impostazioni di default in ogni dispositivo. Cambia questi dati immediatamente, sono di pubblico dominio e rendono i tuoi IoT device accessibili a chiunque.
  • Account – per accedere alle funzionalità dei tuoi dispositivi hai bisogno di un account? Scegli con cura username e password e utilizzalo solo da postazioni che ritieni sicure. A proposito, sicuro che il tuo smartphone sia una postazione sicura?
  • IP e PORTE – Cosí come per le credenziali di default anche l’ip lato LAN é standardizzato. Meglio cambiarlo con un altro cosí da rendere il device più complesso da individuare e classificare. Lo stesso discorso vale per la porta di comunicazione che rappresenta il punto d’accesso per il mondo esterno.
  • Aggiornamenti – ogni IoT device é pieno di bug, anche il tuo. Non perdere nemmeno un aggiornamento di sicurezza controllando regolarmente la disponibilità di firmware più recenti. Gli aggiornamenti servono proprio a correggere i bug noti rendendo più sicuri i dispositivi.
  • Firewalling – Esporre i dispositivi direttamente sul web ne aumenta esponenzialmente la vulnerabilità, se non hai un firewall anche un router ben configurato può essere sufficiente. Chiudi tutte le porte di cui non hai bisogno (intendo le porte HTTP non quelle di casa tua).
  • Consapevolezza – Sai quali dati raccolgono i tuoi dispositivi IoT ? Molti hanno delle impostazioni specifiche per la privacy, riduci al minimo indispensabile i dati condivisi e registrati in cloud.

E se non prendi queste precauzioni? Puoi vederne le conseguenze tu stesso con una semplice ricerca su https://www.shodan.io/ scoprirai come é semplice accedere a webcam e dati riservati raccolti in tutto il mondo da dispositivi IoT vulnerabili==-0jutyrte

 

Webreq: gestione email sicura

webreq

Troppe mail, troppe password da ricordare e condividere, troppe impostazioni da configurare sui client. Spesso il livello di sicurezza crolla drasticamente non tanto per le tecnologie coinvolte ma per la routine che rende noiose e banali le operazioni di accesso.

WebReq è un prodotto di Microsistemi Informatica srl che permette di centralizzare la gestione email e condividere le caselle di posta con uno o più team. L’ho provato con un particolare occhio di riguardo sul fronte sicurezza per capirne le potenzialità.

In realtà il test inizia male: l’ostacolo più scoraggiante si presenta proprio allo start. Collegare un account Gmail è più problematico del dovuto, la procedura risulta macchinosa e complessa. Gli altri account che ho registrato sono semplici caselle IMAP/SMTP e in questo caso la cosa diventa rapida, basta compilare correttamente qualche campo di un modulo indicando le credenziali d’accesso e qualche altra specifica tecnica. Il modulo per il link delle caselle però ha un difetto non trascurabile: la porta di comunicazione può essere scelta da un elenco di voci prestabilite ma non è possibile impostarla manualmente, questo significa che non ho potuto collegare al servizio la casella che gira con un servizio postfix su porte non convenzionali.

Per chi ha già le mail sincronizzate su Thunderbird il processo è semplificato grazie ad un Plugin sviluppato da WebReq per semplificare l’import/export delle impostazioni. Con Google Mail comunque le rogne legate alla doppia autenticazione permangono.

C’è la possibilità di gestire caselle di Posta Elettronica Certificata (PEC) con lo stesso sistema, plugin incluso. Questa funzionalità non ho avuto modo di testarla a fondo quindi se qualche lettore avrà nuove in merito sarò felice di aggiornare l’articolo.

A configurazioni ultimate inizia il bello. Creare un Team e condividere le caselle è questione di qualche minuto. Chi riceve l’accesso alla caselle NON CONOSCE le credenziali di accesso alla mail ma solo quelle del proprio account WebReq, e questo è un grosso vantaggio in termini di sicurezza. L’amministratore sarà in grado di gestire l’accesso alle caselle senza diffondere password sensibili e potrà revocare completamente l’accesso a un membro del team in qualsiasi momento.

Le password sono salvate su un server remoto consistente (farm tedesca di Amazon AWS) e questo significa che è necessaria qualche accortezza per lavorare in sicurezza. Con le impostazioni di default le credenziali sono cripatate con una chiave che risiede nello stesso server, in altre parole in caso di hack potete dire bye bye alla vostra privacy. Per ovviare al problema WebReq permette di impostare un PIN per che funge da chiave per la decriptazione. Questo codice segreto non viene conservato in remoto irrobustendo notevolmente la sicurezza del sistema. Consiglio caldamente di attivare questa funzionalità non appena inizierete ad utilizzare il servizio.

WebReq è gratuito nella versione base ma espandibile con moduli avanzati e storage aggiuntivo pagando quote variabili comunque non esose. Provalo registrandoti subito sul sito.

 

Buzzoole

AI e sicurezza per gli Hotel sul Web.

Un CMS sicuro, un Booking Engine intelligente, un sistema di fidelizzazione unico nel suo genere e una strategia ADV che funziona. Tutto questo perché l’Hotel Web Marketing da solo non basta.

Hotel Easy Reservation

A questo punti potresti anche smettere di leggere perché ti ho già rivelato i punti chiave di questo articolo ma sono sicuro che se sei finito qui ti interesserà saperne di più. EasyConsulting ha in catalogo una soluzione integrata che comprende un AI per il booking e avanzate misure di sicurezza per gli hotel che vogliono una presenza consistente sul web.

HOTELCOMPOSER é il punto di partenza, un CMS sicuro e robusto che rende semplice la creazione di un sito web moderno, mobile-friendly e ottimizzato per i motori di ricerca (SEO).

HOTELEASYRESERVATIONS invece é un Hotel Booking Engine che sfrutta algoritmi di intelligenza artificiale per adattare rapidamente l’offerta alle esigenze degli ospiti, prevedendone in real time le esigenze. Grazie al supporto dell’AI una volta inserite le date si puó completare la prenotazione in soli due step.

HOTELRECOVERYTOOLS é lo strumento che terrá gli utenti incollati al tuo sito, il sistema intercetta gli utenti in uscita e proponendo la soluzione migliore a portata di click. Per massimizzare il tasso di conversione dei visitatori.

HOTELFLUIDADS ha un nome complesso ma nasconde un sistema semplice: definisce la tua strategia di marketing online integrando gli strumenti migliori che hai a disposizione per far conoscere la tua struttura. In realtà é anche un mezzo gestire al meglio gli investimenti pubblicitari senza sprecare nemmeno un’euro.

Sotto il profilo security i dati degli ospiti sono in buone mani, protetti con la tecnologia più avanzata. Comunicazioni criptate con protocollo HTTPS SSL fino a 256 bit  e compliance con lo standard PCI-DSS per la gestione della sicurezza dei dati delle carte di credito.

Tutto questo lo trovate qui. E poi un’ultima cosa: la t-shirt merita!

 

 

 

 

 

 

 

 

Si, questo é un contenuto sponsorizzato. Su questo blog parlo sempre e comunque di cose innovative e che funzionano veramente. D’altronde Sicurezza, AI e Automazione sono argomenti seri!

Buzzoole

Mobile security: come proteggere smartphone e tablet

Visto che abbiamo accertato che quando si parla di Mobile Security non esiste nessun OS sicuro al 100%, come puoi proteggere smartphone e tablet da attacchi hacker? Con il giusto mindset, ovvero con un corretto approccio al tema della mobile security. Vediamo cosa significa questo in pratica.

La sicurezza di smartphone tablet per tanti anni é stata una preoccupazione di nicchia. I sistemi di protezione più avanzati erano ad esclusivo appannaggio di poche categorie di utenti. I device realmente a rischio appartenevano soltanto a militari, politici, manager di alto livello e pochi altri professionisti. Un’intrusione era complessa da portare a termine quindi richiedeva risorse considerevoli giustificate solo da informazioni sensibili dal valore molto elevato.

Oggi invece la situazione é diversa smartphone e tablet sono la norma praticamente per qualsiasi categoria di utenti, a prescindere dalla professione e dall’età. Tutti abbiamo sempre con noi una fotocamera, un microfono, dati di conti correnti e carte di credito insieme ad interi album fotografici, spesso privati. Il device che integra tutte queste funzionalità per di più é costantemente (o quasi) online con connettivitá in rete 3G/4G o WiFi che permettono lo scambio di dati ad altissime velocitá.

La tecnologia é cambiata ma spesso purtroppo le abitudini rimangono quelle di sempre, e sono proprio le abitudini a fare la differenza tra un dispositivo sicuro e uno vulnerabile. Con questa checklist puoi facilmente imparare a proteggere smartphone e tablet .

  • SBLOCCO – Una misura di sicurezza per sbloccare il dispositivo é la prima barriera di protezione. Non utilizzare mai un codice numerico banale, un controllo biometrico avanzato diventa inutile se il codice di sblocco é il classico 1234 o la tua data di nascita.
  • APPLICAZIONI – Accertati sempre della provenienza di qualsiasi app che installi e disattiva lísntallazione di app da origini sconosciute. Non scaricare mai le applicazioni dal web ma solo dagli store ufficiali (Play Store per Android e AppStore per iOS). Anche quando navighi sugli store ufficiali presta attenzione allo sviluppatore dell’app, per non avere soprese affidati ai più noti e più votati.
  • FILE – Qualsiasi cosa scarichi é un potenziale vettore in grado di introdurre una vulnerabilità. Per proteggere smartphone e tablet é indispensabile ridurre al minimo i file scaricati e verificarne sempre la fonte. Allegati anomali, link che rimandano ad un file sconosciuto, messaggi con file in allegato possono compromettere la tua privacy.
  • CRITTOGRAFIA – I dispositivi più avanzati oggi permettono di blindare i dati presenti su smartphone e tablet con un sistema di crittografia. Se hai uno di questi dispositivi attiva subito la funzionalità, anche in caso di smarrimento i dati saranno decifrabili solo per chi é a conoscenza del codice segreto di accesso.
  • DATI MULTIMEDIALI – Smartphone e tablet non sono il posto giusto per conservare i tuoi archivi fotografici privati. Utilizza chiavette o HD non connessi per il massimo dalla privacy. Ricorda inoltre che anche immagini all’apparenza banali possono rivelare molto di te e delle tue abitudini.
  • DATI TESTUALI – Cosa contengono le tue note? Sono il posto meno sicuro per appuntare password, numeri e codici relativi a carte di credito o altri dati simili. Considerali come denaro contante e se proprio non riesci ad impararli a memoria usa un’app per la gestione delle password con funzione di crittografia integrata.
  • ANTIVIRUS – E’ solo un palliativo ma si rivela utile in molti casi, particolarmente nel caso di utenti senza molta esperienza nella mobile security. Identifica le minacce più note prima ancora che possano compromettere la sicurezza del dispositivo.
  • PUBLIC HOTSPOTS – Uno dei posti migliori per prendere il controllo di device mobili vulnerabili sono gli Hotspot pubblici, una connessione gratuita é in grado di attirare molti utenti. Quando ti colleghi ad uno di questi Hotspot assicurati di instaurare una VPN ( l’app Freedome di FSecure funziona benissimo ) e visita solo siti con certificato SSL (https) per assicurarti che tutti i dati non viaggeranno in chiaro.

 

Se hai bisogno di una mano per proteggere smartphone e tablet a livello enterprise ti ricordo che Globsit é un partner certificato F-Secure e ti fornirá delle soluzioni davvero efficaci per tutte qualsiasi esigenza di mobile security, server security e workstation security.

Sicurezza dei dispositivi mobili: non é una questione di OS

L’immagine sotto é il risultato di un’analisi targata Skycure relativa alla sicurezza dei dispositivi mobili. In particolare questa infografica riguarda la sicurezza del sistema iOS di Apple.

i_OS_ha_molti_pi_malware_rispetto_ad_Android_2
Uno degli errori più comuni che mi capita di ascoltare quando si parla di sicurezza é quello di associare un dato sistema operativo al concetto di sicurezza assoluta. In realtà un sistema sicuro non é stato ancora sviluppato. Che si tratti di iOS o Android c’é poca differenza, un attacker esperto intenzionato a superare le barriere di sicurezza ha altissime possibilità di riuscita, a patto di avere a disposizione il tempo e le risorse giuste.

In parte é vero che i controlli di sicurezza sui dispositivi mobili mobili Android sono più scarsi e che esiste una schiera più nutrita di malware “preconfezionati” adatti a questa piattaforma. Questo peró non significa che il sistema operativo mobile made by Apple é immune da qualsiasi #hack.

Il jailbreak rappresenta un grosso rischio per la sicurezza tanto quanto il root (la controparte del mondo Android). Le app sono un vettore d’infezione comunissimo, e diverse analisi hanno rilevato app nocive in grado di violare la privacy dell’utente anche su AppStore di Apple.

Certificati compromessi vengono invece utilizzati per installare profili e/o applicazioni malevole che possono utilizzare microfono e camere per spiare l’utente o anche recuperare immagini e dati sensibili inviandoli a server remoti. Campagne di phishing ben congeniate continuano a mietere un numero considerevole di vittime.

Con il device in mano il lavoro dell’hacker diventa decisamente più semplice, XCode e altri strumenti per gli sviluppatori possono essere usati per sfruttare vulnerabilità note e prendere il controllo del dispositivo. Anche installare un profilo

Allora come come difendere la sicurezza dei tuoi dispositivi mobile?
Per questo c’é un’articolo dedicato, leggilo!

Layout 2017 – qualcosa di nuovo per promezio

Promezio si rifà il trucco. Qualche “orpello grafico” in più e qualche mb in più (i tempi di caricamento restano comunque ottimi) per avere articoli più leggibili e un’usabilità superiore da qualsiasi device.

Il nuovo layout promezio

Questo é il nuovo layout di :#/ promezio, é ancora in corso d’opera quindi nei prossimi giorni vedrete piccole novità ma la sostanza oramai é definita. Bianco, tanto bianco con un tocco di grigio e rosso tendendo ad azzerare il nero assoluto. La scelta dei colori oltre che ai gusti é da attribuire all’idea di minimalismo che accomuna i miei progetti.

Le animazioni CSS sono lineari e quanto più semplici possibile per non appesantire il codice e l’esperienza d’uso. Gli elementi di navigazione principale sono in alto mentre le barre laterali contengono elementi secondari che facilitano lo scorrimento degli articoli e la ricerca dei contenuti.

Per i font ho cercato di massimizzare la leggibilità. Non so se ho centrato l’obiettivo o c’é qualcosa da migliorare, ho sott’occhio diversi altri caratteri e sto provando varie dimensioni. Accetto proposte migliorative, questo é il momento giusto per le critiche.

Diversi fix sono già in timeline. Ci saranno refusi oltre che bug, soprattutto da mobile quindi se ne riscontrate potete darmi una mano segnalandoli a info@promezio.it indicando sia il S.O. in uso che il device specifico. Il tema di base é scritto bene (da SmartPixol), ho apportato qualche alleggerimento e qualche miglioria per adattarlo ai miei contenuti.

Diverse ottimizzazioni per i motori di ricerca e per i social network rendono i link più facili da trovare e da condividere. L’obiettivo non é diventare mainstream ma migliorare la qualità dei contenuti e l’accessibilità degli stessi. Questo sito aveva bisogno da tempo di questo genere di interventi rimandati per mancanza di tempo.

La community di TIM per gli sviluppatori italiani

timopen

Developer di tutta Italia, unitevi!
Chi ha una grande idea deve pensare in grande anche quando si parla di infrastruttura. Qualsiasi piattaforma software dovrebbe essere scalabile ed estendibile, quando si parla di servizi cloud queste caratteristiche diventano chiave per la riuscita del prodotto. Questo significa che già in fase di progettazione é necessario fare le scelte giuste in quanto a tecnologie, soluzioni e partners.

E’ qui che entra in gioco TIM OPEN ,una piattaforma b2b collegata a TIM Impresa Semplice che mette a disposizione degli sviluppatori un’infrastruttura consistente per applicazioni cloud e un marketplace per la distribuzione dei servizi.

Quando avrai già trasformato la tua idea in un applicazione forse non avrai bisogno soltanto di un partner tecnico e commerciale che ti consenta di farla crescere, servirà capitale per investimenti mirati al consolidamento del software e al marketing. In questo caso ricorda che le software house possono proporsi all’accellerazione di Working CAPITAL per le start-up innovative, un altro progetto complementare di TIM.

Per capire se il sistema funziona servono case history di start-up innovative che lo confermino e diano spunto agli sviluppatori che vogliono provarci. La storia di ArchiSMALL é un ottimo punto di partenza, nel canale youtube TIM Impresa Semplice ne trovi molti altri.

La documentazione del progetto (strano ma vero) é ben scritta, un punto di partenza perfetto con tanto di video tutorial che spiegano come pubblicare o come configurare la tua app.

In tutto questo TIM cosa ci guadagna? Perché se non c’é un’utile é utopistico pensare che spingano per distribuire il tuo software. Per le risorse cloud c’é un costo di attivazione e un canone mensile che dipende dalle performance richieste mentre sulle vendite fatte tramite digital store tim trattiene una percentuale.

Se hai una buona idea forse é arrivato il momento giusto per realizzarla, con #TIMOPEN avrai alle spalle un partner in grado di fornirti tutte le infrastrutture necessarie e il giusto supporto per trasformarla in un’impresa di successo.

 

 

Si, questo é un contenuto sponsorizzato. Su questo blog parlo sempre e comunque di cose innovative e che funzionano veramente. D’altronde Sicurezza, AI e Automazione sono argomenti seri!

Buzzoole

It’sMe: identitá e sicurezza online

phone

Online non sai mai chi c’é dall’altra parte. Questa forse é un ovvietà ma nel contempo é la base della maggior parte dei problemi di sicurezza online.

La gestione dell’identitá diventa un fattore chiave in tutti quelli scenari nei quali il destinatario di informazioni, comunicazioni e dati risulti essere davvero quello previsto. It’sMe é un sistema di verifica dell’identità digitale per essere #RealiAncheOnline. L’utente può creare un’identità digitale verificata e condividerla facilmente.

L’operazione di verifica é semplice e rapida, inoltre per garantire il massimo della privacy l’utente ha il pieno controllo dei propri dati e può revocare la condivisione delle informazioni in qualsiasi momento. Prima di iniziare la procedura accertati di avere a portata di mano un documento e una carta di credito che sono necessari a completare il processo di verifica.

L’app é gratuita ma la verifica ha un costo di 1.90€ da rinnovare ogni anno. L’abbonamento annuale comprende: la verifica dei dati e la validazione del profilo, l’archiviazione dei dati in un’area protetta accessibile solo dall’utente, l’utilizzo di funzionalità innovative per la condivisione dei dati e dell’identità.

It’sMe é un progetto interessante anche se probabilmente non ancora maturo per un uso “pro”. Sembra essere un MVP che si basa su un’idea (e un brevetto) interessante che comunque va ancora esplorata ed ampliata.

Comunque da provare!

Buzzoole

ItsMe Voglio Vivere Internet from SocialNation on Vimeo.

 

 

Si, questo é un contenuto sponsorizzato. Su questo blog parlo sempre e comunque di cose innovative e che funzionano veramente. D’altronde Sicurezza, AI e Automazione sono argomenti seri!

Quando è un’algoritmo a scegliere cosa ti interessa

Nessuno ci conosce meglio del web. Ogni interazione online diventa informazione e permette di stilare un profilo preciso dei nostri gusti, dei nostri interessi e forse anche dei nostri sogni e desideri.

Machine Learning, data mining e algoritmi avanzati di classificazione stanno rapidamente rivoluzionando il mondo dell’informazione sul web, che diventa sempre più personalizzata e aderente ai gusti del lettore.

Con la nuova veste grafica SuperEva.it diventa il brand di Italiaonline dei contenuti trendy e feel good, delle #bellestorie, delle notizie divertenti, stravaganti, curiose.

supereva machine Learning news
Per andare oltre il solito like a disposizione del lettore ben cinque sentiment differenti per esprimere la propria opinione. Interazioni che permettono di generare il trendometro, ovvero la pagina che segue le tendenze del momento in real time.

Un’applicazione interessante, un’esperimento giornalistico che può essere applicato a strutture dati ancora più pertinenti basate sulle interazioni online di un unico utente. Se avete il coraggio di conoscere cosa interessa davvero all’italiano medio . . . fai un giro sul trendometro.

Buzzoole

Pagamenti in sicurezza da smartphone

full_header_banner
#MySI è l’app per iOS e Android che permette di gestire in sicurezza tutte le carte di debito e prepagate da un unico HUB dal quale è possibile effettuare acquisti e controllare lo storico delle transazioni.

L’interfaccia dell’app è gradevole e l’utilizzo risulta semplice per tutti gli utenti. I possessori di CartaSi hanno accesso a servizi informativi e di sicurezza aggiuntivi ma le funzionalità principali possono essere utilizzate con qualsiasi carta del circuito Visa e Mastercard.

Ho provato la versione iOS (quindi niente MySi Pay, la funzionalità di virtualizzazione delle carte) e controllare lo storico diventa semplice e sicuro con l’accesso tramite impronta digitale.

MySi Pay (pagamenti QR Code e Web Code) sono disponibili per iOS e Andorid.
MySi Pay ))) (pagamenti HCE) sono disponibili solo per Android.

Gli SMS Alert da impostare con pochi tap sono utilissimi, permettono un layer di sicurezza aggiuntivo e un monitoraggio delle spese più puntuale.

Se vuoi aumentare la sicurezza dei tuoi acquisti con carte prepagate prova subito l’app nella versione Android (la scarichi da qui) o iOS (la trovi qui).

Buzzoole