{"id":5301,"date":"2014-11-24T13:20:06","date_gmt":"2014-11-24T13:20:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5301"},"modified":"2020-02-26T17:27:28","modified_gmt":"2020-02-26T15:27:28","slug":"futuro-high-tech-pericoli","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/futuro-high-tech-pericoli\/5301\/","title":{"rendered":"Verso un futuro &#8216;smart&#8217;: pericoli e incertezze"},"content":{"rendered":"<p>La tecnologia va a tutta velocit\u00e0 ed \u00e8 talmente radicata nella vita di tutti i giorni che \u00e8 diventata un bene di consumo tangibile. Tuttavia, non tutte le scoperte sono esemplari e sbalorditeve come certe grandi innovazioni del passato. Per esempio, la grande crescita delle reti per telefonia mobile ci lascia un po\u2019 perplessi e ci spinge a domandarci: \u201ca che velocit\u00e0 andiamo? \u00c8 sano tutto questo?\u201d<\/p>\n<p>Con l\u2019avvento delle televisioni di ultima generazione, \u00e8 normale rimanere colpiti dal prezzo o dalle dimensioni della TV, piuttosto che dai pixel. Inoltre, a nessuno sembra importare che i dispositivi mobili siano in grado di calcolare la rotta di uno spacecraft diretto a Marte.<\/p>\n<p>Non ci sorprende altres\u00ec che le foto nude Kim Kardashian creino pi\u00f9 scalpore dell\u2019atterraggio di una sonda su di un pianeta a 400 milioni di chilometri dalla terra. L\u2019<em>overdose <\/em>da Internet d\u00e0 notevoli effetti collaterali: facciamo poca attenzione alla nostra sicurezza quando navighiamo e non prendiamo sufficientemente sul serio le minacce, sia quelle reali che quelle ipotetiche \u2013 che data la velocit\u00e0 con cui avanza la tecnologia, possono diventare realt\u00e0 nel giro di 5 o 10 anni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Futuro high-tech: sar\u00e0 sicuro viverci?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz1Jr&amp;text=Futuro+high-tech%3A+sar%C3%A0+sicuro+viverci%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Il fatto interessante \u00e8 che quanto pi\u00f9 sofisticata sar\u00e0 la tecnologia e Internet, tanto pi\u00f9 saremo in pericolo. Quanto sar\u00e0 pericoloso il nostro futuro? Cerchiamo di scoprirlo.<\/p>\n<p><strong>Case e automobili<\/strong><\/p>\n<p>Le \u2018case intelligenti\u2019 sono ancor un lusso che pochi si possono permettere. Ciononostante, osservando quanto si danno da fare Google e Apple, \u00e8 probabile che in un paio di anni molti di noi staranno seduti nel proprio salotto, davanti ad una smart TV e circondati da un sacco di \u2018dispositivi intelligenti\u2019. In questo futuro, un dispositivo potrebbe controllare il riscaldamento e l\u2019aria condizionata, la luce, l\u2019allarme della casa e un sacco di altri elettrodomestici e dispositivi.<\/p>\n<p>Lo stesso concetto di applica alle auto. Volvo e BMW hanno gi\u00e0 creato sistemi di controllo che possono essere gestiti via smartphone o tablet. Nel corso dei prossimi anni, molti modelli di automobili per classe medie avranno di serie alcune di queste funzionalit\u00e0. Inoltre, il costo di questa tecnologia on-board non \u00e8 comparabile con il costo dell\u2019intera auto.<\/p>\n<p>Nonostante i grandi passi in avanti fatti dalla tecnologia, le serrature sono ancora un problema. Per esempio, indipendentemente dalla robustezza di un sistema, dopo un forte urto nei punti giusto, la serratura potrebbe essere forzata in un istante.<\/p>\n<p>Inoltre, tutto sar\u00e0 ancora pi\u00f9 facile se il ladro ha le chiavi o gli si presenta l\u2019opportunit\u00e0 di averle. Con uno smartphone che funziona come una chiave, un hacker pu\u00f2 in poche ore, se non in pochi minuti, ottenere accesso alla casa o all\u2019auto di qualcuno. Alcuni studi recenti sulle <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">smart home<\/a> e su possibili <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-auto-sempre-connesse\/4280\/\" target=\"_blank\" rel=\"noopener\">hackeraggi di auto<\/a> intelligenti lo hanno dimostrato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Studi simili hanno dimostrato che i criminali non sempre <a href=\"https:\/\/www.kaspersky.it\/blog\/hackerare_auto_in_remoto\/4515\/\" target=\"_blank\" rel=\"noopener\">hackerano case ed auto<\/a> con l\u2019intenzione di rubare qualcosa al suo interno. Una volta ottenuto l\u2019accesso al sistema di controllo centrale, un criminale pu\u00f2 manipolare i processi. Per esempio, potrebbe chiudere le persone all\u2019interno della casa, manomettere il riscaldamento, cambiare la composizione dell\u2019acqua potabile o, nel caso dell\u2019auto, controllare lo sterzo e i freni. Tutte queste cose possono essere realizzate in remoto, senza la necessit\u00e0 di essere presenti fisicamente.<\/p>\n<p><strong>Soldi<\/strong><\/p>\n<p>I \u2018classici\u2019 rapinatori di banca armati fino ai denti che prendevano in ostaggio persone e poi scappano in auto sono ormai una cosa del passato. I ladri di oggi hanno il mirino puntato sulle operazioni online ed i <a href=\"https:\/\/www.kaspersky.it\/blog\/il-futuro-del-mobile-payment-e-lavvento-del-content-driven-commerce\/2114\/\" target=\"_blank\" rel=\"noopener\">pagamenti elettronici<\/a> che hanno rimpiazzato i vecchi metodi di pagamento; i criminali moderni purtroppo sanno come sfruttare le vulnerabilit\u00e0 presenti nell\u2019<em>online banking<\/em>, e nel futuro non potranno che diventare pi\u00f9 abili.<\/p>\n<p>Quando si paga in contanti, in genere, si \u00e8 sempre un po\u2019 pi\u00f9 consapevoli di quello che si spende e di come lo si sta pagando \u2013 tiriamo fuori le banconote e le diamo al cassiere del negozio. Possiamo dire lo stesso quando paghiamo con l\u2019iPhone? Penso proprio di no. In questo caso, n\u00e9 il compratore, n\u00e9 il rivenditore possono essere sicuro al 100% di quanti soldi siano stati prelevati e di dove vadano.<\/p>\n<p>http:\/\/instagram.com\/p\/mYf2wOP0B3\/?utm_source=partner&amp;utm_medium=embed&amp;utm_campaign=photo<\/p>\n<p>Ciononostante \u00e8 sempre pi\u00f9 comune pagare con carta di credito o con altri sistemi elettronici piuttosto che in contanti, e questo pu\u00f2 essere di grande interesse per i cybercriminali, specialmente durante il periodo di Natale. Nel digitale, \u00e8 molto pi\u00f9 facile manipolare dati e informazioni rispetto al contante. Proprio per questo \u00e8 necessario esercitare maggiori controlli su queste operazioni perch\u00e9 i vostri risparmi potrebbero finire nelle mani sbagliate.<\/p>\n<p><strong>Dati personali<\/strong><\/p>\n<p>Sono finiti i tempi in cui le foto di famiglia si conservavano con cura in un grande album riposto nella credenza del salotto, o quando i film e gli album musicali venivano salvati su di una chiavetta USB. Oggi, un numero molto alto di utenti usano il cloud per immagazzinare i dati personali. In molti casi, il volume di dati immagazzinati sul cloud supera il volume dei dati immagazzinati sugli hard disk fisici.<\/p>\n<p>Forse in pochi anni, gli hard disk esterni diventeranno un ricordo del passato, usati solo da utenti ultra-prudenti. Se ci pensate \u00e8 logico: perch\u00e9 immagazzinare tutto su di un dispositivo con capacit\u00e0 limitate quando potete immagazzinare tutto sul cloud e accedere ai vostri file da qualsiasi parte del mondo, tra cui attraverso il dispositivo mobile?<\/p>\n<p>Tuttavia, questi nuovi sistemi portano con s\u00e9 alcuni aspetti negativi: non appena i nostri dati (foto, documenti, video e persino corrispondenza) \u2018volano\u2019 sul cloud, non saranno pi\u00f9, per cos\u00ec dire, \u2018solo ed esclusivamente\u2019 nostri. Da quel momento, il base alle <a href=\"https:\/\/www.kaspersky.it\/blog\/termini-del-servizio-come-evitare-di-cadere-in-trappola\/954\/\" target=\"_blank\" rel=\"noopener\">condizioni del servizio a cui abbiamo aderito<\/a>, i dati potrebbero finire con l\u2019appartenere al cloud storage. Questo succedeva 5 anni fa e la situazioni non cambier\u00e0 nei prossimi anni.<\/p>\n<p>Sembra dunque che non il processo non sia reversibile. Nei prossimi anni, aziende come Google avranno i profili di chiunque si colleghi a Internet. \u00c8 probabile che i dati sul vostro stato di salute, stile di vita, localizzazione e interessi personali si fonderanno insieme a tonnellate di selfie e messaggi di testo. Vi piace fare checkin nel vostro ristorante preferito o indossare un <a href=\"https:\/\/www.kaspersky.it\/blog\/il-tuo-benessere-e-la-loro-fonte-di-guadagno-nulla-di-personale\/5155\/\" target=\"_blank\" rel=\"noopener\">contapassi<\/a> connesso a Internet? Ne siete sicuri?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non posso rispondere a questa domanda, ma pensate al <a href=\"https:\/\/www.kaspersky.it\/blog\/watch-dogs\/3720\/\" target=\"_blank\" rel=\"noopener\">gioco di \u201cWatch Dog\u201d<\/a> e al film <a href=\"https:\/\/www.kaspersky.it\/blog\/attacchi_ai_semafori\/4627\/\" target=\"_blank\" rel=\"noopener\">\u201cDuri a morire 4\u201d<\/a>. Entrambi soggetti mostrano elementi simili tra cui: una citt\u00e0 dominata da computer e sistemi intelligenti e un uomo con accesso illimitato a quasi tutti i dispositivi elettronici. Molte delle cose che succedono <a href=\"https:\/\/www.kaspersky.it\/blog\/la-parola-allesperto-watch-dog\/4391\/\" target=\"_blank\" rel=\"noopener\">nel film e nel gioco<\/a> sono oggi reali \u2013 il che sinceramente \u00e8 piuttosto preoccupante.<\/p>\n<p>http:\/\/instagram.com\/p\/qecvpsP0Hn\/?utm_source=partner&amp;utm_medium=embed&amp;utm_campaign=photo<\/p>\n<p>Se a questo vi aggiungiamo la grande evoluzione dei malware, l\u2019inarrestabile penetrazione di Internet e la poca preparazione e consapevolezza degli utenti, il nostro futuro altamente tecnologico potrebbe trasformarsi in un mondo distopico. In questo mondo, una citt\u00e0 potrebbe essere gettata nel caos semplicemente premendo un bottone, le persone apparterrebbero alle aziende ed un hacker di 15 anni potrebbe rubare miliardi di dollari sfruttando un errore di battitura in un sistema di banca online.<\/p>\n<p>O forse nulla di tutto ci\u00f2\u2026<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/E8zandvQvUc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I pericoli e le incertezze legate al progresso tecnologico. Come sar\u00e0 il nostro futuro? <\/p>\n","protected":false},"author":214,"featured_media":5303,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1072,212,601],"class_list":{"0":"post-5301","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivi-intelligenti","9":"tag-sicurezza-it","10":"tag-smart-tv"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/futuro-high-tech-pericoli\/5301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-intelligenti\/","name":"dispositivi intelligenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5301"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5301\/revisions"}],"predecessor-version":[{"id":20593,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5301\/revisions\/20593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5303"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}