Passa ai contenuti principali

RISKS (MD.6)

Tateo’s Interdisciplinary Lifelong Learning Project
T I L L L
LEARNING - SHARING - NETWORKING
Learning, knowledge sharing and Communities engagement about:
Artificial Intelligence, Extended / Augmented / Virtual / Mixed Reality (XR/AR/VR/MR), Automation, Electronics, Computer Science and Information Technology, Mobile Technologies, Problem Solving & Innovation, Readings, Social Media, Digital Modeling and Simulation, Computer Vision, Work and Soft Skills, Railway.
by Tateo Giovanni Battista
_____________________________
LEARNING
MOBILE

Protection of Privacy and Safety in mobile devices.
Tutela della Riservatezza e della Sicurezza nei dispositivi mobili.


Hashtag keywords: #computerScience #informationTechnology #mobile #internet #network #risks #safety #privacy #malware #phishing #ransomWare #ransomCloud #TILLL #TateoBlog 

Summary. The benefits of modern mobile technologies are indisputable. However, the constant presence of a telematic connection exposes users to privacy and security risks

I vantaggi apportati dalle moderne tecnologie mobili sono indiscutibili. Tuttavia la presenza costante di una connessione telematica espone gli utenti a rischi di riservatezza (privacy) e sicurezza (safety).


~ o ~

You are >>> HERE <<< within the TILLL project.
Ti trovi >>> HERE <<< all'interno del progetto TILLL.


                   +--> LEARNING
                   |    +--> MOBILE
                   |         +--> 1. COMPUTING
                   |         +--> 2. OS
                   |         +--> 3. OPPORTUNITIES
                   |         +--> 4. UX
                   |         +--> 5. WEARABLE
                   |         +--> 6. RISKS
                   |         +--> 7. APP
HOME --> PROJECT --O--> BLOG
                   +--> NETWORK
                   +--> ABOUT ME

~ o ~

§1. The risks of the network.
I rischi della rete.


Modern mobile devices offer an Internet connection from any geographic location, allowing access to a huge database at any time and allowing people to instantly exchange information, opinions and knowledge regardless of their mutual position, allowing them to carry out professional activities and manage business from home and at any time.
I moderni dispositivi mobili offrono una connessione Internet da qualsiasi posizione geografica, permettendo di accedere in qualsiasi momento ad una enorme base di dati e permettendo alla gente di scambiarsi istantaneamente informazioni, opinioni e conoscenza indipendentemente dalla loro posizione reciproca, permettono di svolgere attività professionali e gestire affari da casa ed in qualsiasi momento.

This technological revolution seems to bring only benefits to the economy. However, the speed with which devices have evolved and spread, and the radical disruption of the mechanisms with which people operate and interact, could find us unprepared and expose us to risks. The same virtual relationship between users is often interpreted as a form of protection and therefore people on the network are less cautious than they are in real life in establishing contacts with unknown people.
Questa rivoluzione tecnologica sembra apportare soltanto benefici all’economia. Tuttavia la rapidità con cui si sono evoluti e diffusi i dispositivi, ed il radicale stravolgimento dei meccanismi con cui le persone operano e interagiscono, potrebbe trovarci impreparati ed esporci a dei rischi. La stessa relazione virtuale tra gli utenti viene spesso interpretata come una forma di protezione e quindi la gente nella rete è meno prudente di quanto non lo sia nella vita reale nello stabilire contatti con gente sconosciuta.

Hashtag keywords: #mobile #internet #network #risks #TateoBlog #TILLL


~ o ~

§2. Traceability.
Tracciabilità.

First of all, mobile devices expose sensitive information about our location. This happens not only through the GPS sensor installed in our smartphone but also through our online commercial operations, or through our shares on social networks. The availability of this information could give rise to new forms of crimes, such as the execution of thefts when through social media it is possible to deduce that we are away from home.
Innanzi tutto i dispositivi mobili espongono informazioni sensibili sulla nostra posizione. Ciò avviene non solo attraverso il sensore GPS installato nel nostro smartphone ma anche attraverso le nostre operazioni commerciali online, oppure attraverso le nostre condivisioni sui social network. La disponibilità di queste informazioni potrebbe far nascere nuove forme di crimini, come per esempio l’esecuzione di furti quando attraverso i social si riesce a dedurre che siamo fuori casa.


~ o ~

§3. Electronic eyes.
Occhi elettronici.

Only a few decades ago the only moments in which our image could be captured was in front of the reflex of the trusted photographer. Today the massive spread of smartphones, tablets, action cameras and smartwatches means that at all times we are surrounded by electronic eyes that without our knowledge can instantly capture and transmit our image and what we are doing, constituting an obvious risk for our privacy.
Solo pochi decenni fa gli unici momenti in cui la nostra immagine poteva essere catturata era davanti alla reflex del fotografo di fiducia. Oggi la diffusione massiva di smartphone, tablet, action cam e smartwatch fa si che in ogni momento siamo circondati da occhi elettronici che a nostra insaputa possono catturare e trasmettere istantaneamente la nostra immagine e quello che stiamo facendo, costituendo un evidente rischio per la nostra privacy.


~ o ~

§4. Malware, Phishing, RansomWare and RansomCloud.

Mobile systems using Internet connections inherit the traditional risks of traditional PCs, such as malware and phishing. Malware is a program, document, or e-mail message that can damage a computer system. In a classic Malware attack, cybercriminals focus on data stored on local systems, then proceeding to infect other clients on the same network, until they have encrypted all systems and data.
I sistemi mobili utilizzando connessioni Internet ereditano i rischi tradizionali dei PC tradizionali, come per esempio i malware ed il phishing. Un malware è un programma, documento o messaggio di posta elettronica in grado di apportare danni a un sistema informatico. In un classico attacco Malware, i criminali informatici si concentrano sui dati memorizzati nei sistemi locali, procedendo poi ad infettare altri client della stessa rete, fino a quando non hanno criptato tutti i sistemi ed i dati.

Instead, Phishing identifies a particular form of computer scam perpetrated by sending an e-mail with the counterfeit logo of a credit institution or an e-commerce company, and then inviting the recipient to provide confidential data (number credit card, password to access the home banking service, etc.), justifying this request with technical reasons.
Invece con Phishing si identifica una particolare forma di truffa informatica perpetrata attraverso l’invio di un'e-mail con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, e quindi invitando il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking, ecc.), motivando tale richiesta con ragioni di ordine tecnico.

Ransomware encrypts computers, servers and all data residing on them. After extracting some of that data, the cybercriminals are able to put pressure on the affected company by demanding a ransom to de-encrypt the data.
Il Ransomware cripta i computer, i server e tutti i dati che risiedono su di essi. Dopo aver estratto alcuni di quei dati , i criminali informatici sono in grado di fare pressione sull'azienda colpita chiedendo un riscatto per de-criptare i dati.

When cybercriminals extend encryption to data stored on cloud repositories, such as Amazon EC2 storage or Microsoft Azure storage blobs, this practice is referred to as RansomCloud. The path followed by the cybercriminal is comparable to that followed for conventional RansomWare attacks, i.e. by first gaining access to some user's client to install and run Malware. In the case of RansomCloud, the cybercriminals use the client they infected with the Malware to reach the cloud storage repositories.
Quando i criminali informatici estendono la crittografia ai dati memorizzati sui repository cloud, come per esempio Amazon EC2 storage oppure Microsoft Azure storage blobs, questa pratica viene definita RansomCloud. Il percorso seguito dal criminale informatico è paragonabile a quello seguito per il attacchi RansomWare convenzionali, ossia ottenendo prima l'accesso al client di qualche utente per installare ed eseguire Malware. Nel caso di RansomCloud, i criminali informatici utilizzano il client che hanno infettato con il Malware per raggiungere i repository di cloud storage.

We are talking about: #computerScience #informationTechnology #internet #networking #risks #safety #privacy #malware #phishing #ransomWare #ransomCloud 



References to useful sources for further information:
Riferimenti a fonti utili per approfondimenti.

1. Automazione Oggi 437, Aprile 2022, Come proteggersi dagli attacchi RansomCloud

-----------------------------------------

updated July 19, 2022



~ o ~

§5. Mobile Device Security.

Sicurezza dei dispositivi mobili.


We analyze the security implications of the mobile revolution which, although it represents a significant change in the IT world, raises questions about the future. We ask ourselves what the future holds, and what are the implications in terms of security and privacy.

Analizziamo le implicazioni in termini di sicurezza della rivoluzione mobile che sebbene rappresenti un cambiamento significativo nell’ambito informatico, pone degli interrogativi sul futuro. Ci interroghiamo su cosa ci riserva il futuro, e quali sono le implicazioni in termini di sicurezza e riservatezza (privacy).


Localization. Our mobile phone, which is the most popular mobile device, thanks to its ever-growing power and autonomy, and thanks to its small size, is now in fact replacing the traditional personal computer, following us everywhere like our shadow. Thanks to the geo-localization sensors on board, mobile devices are able at any time to know our position, and to make it known to the software applications we use and to those who are connected with us.

Localizzazione. Il nostro telefonino, che è il dispositivo mobile più diffuso, grazie alla sua potenza ed autonomia sempre in crescita, e grazie alle dimensioni ridotte, ormai sta sostituendo di fatto il personal computer tradizionale, seguendoci dappertutto come la nostra ombra. Grazie ai sensori di geo-localizzazione presenti a bordo, i dispositivi mobili sono in grado in ogni momento di conoscere la nostra posizione, e di farla conoscere alle applicazioni software che utilizziamo ed a chi è connesso con noi.


Mobility. Mobile devices allow professionals and users to manage their lives and businesses on the go.

Mobilità. I dispositivi mobili permettono a professionisti ed utenti di gestire le proprie vite ed i propri affari in movimento.


Augmented Reality (AR) and social media. The constant evolution of mobile devices constantly offers new opportunities for attackers. New and captivating features, such as augmented reality and social networking, open the possibility to new risks connected to the sharing of sensitive information, such as our current location, our physical appearance, our economic or health condition. All information that could be used to our detriment if it arrived in the hands of malicious people.

Realtà Aumentata (AR) e social media. La continua evoluzione dei dispositivi mobili offre costantemente ai malintenzionati nuove opportunità. Nuove ed accattivanti funzionalità, come per esempio la realtà aumentata e il social networking apre la possibilità a nuovi rischi connessi alla condivisione di informazioni sensibili, come la nostra ubicazione corrente, il nostro aspetto fisico, la nostra condizione economica o di salute. Tutte informazioni che potrebbero essere utilizzate a nostro discapito se arrivassero in mano a malintenzionati.


Electronic payments. The equipping of mobile devices with innovative NFC (Near Field Contact) technology, if it is true that it allows the use of the mobile phone as a means of authorizing economic transactions, introduces a new risk by making the mobile device even more attractive for cybercrime.

Pagamenti elettronici. L’equipaggiamento dei dispositivi mobili della innovativa tecnologia NFC (Near Field Contact) se è vero che permette di utilizzare il telefonino come mezzo per autorizzare transazioni economiche, introduce un nuovo rischio rendendo il dispositivo mobile ancora più allettante per i crimini informatici.


Privacy. While the major concern when we talk about risks associated with mobile devices is that of security, the risks associated with the privacy of our personal data should also not be underestimated. In this regard, let's think of the bad habit of clicking "ok" lightly, when during the installation of an application we are asked to accept a very long and boring regulation on the rules for managing our personal data.

Riservatezza (Privacy). Sebbene la preoccupazione maggiore quando parliamo di rischi connessi ai dispositivi mobili sia quella della sicurezza, non sono da sottovalutare anche i rischi connessi alla riservatezza (privacy) dei nostri dati personali. A tale riguardo, pensiamo alla cattiva abitudine di clicchiamo “ok” con leggerezza, quando durante l’installazione di una applicazione ci viene chiesto di accettare un regolamento lunghissimo e noioso sulle regole di gestioni dei nostri dati personali.


Malware, hacking and phishing. Many think that mobile devices are safer than traditional PCs, because the number of malware attacks suffered by traditional PCs is significantly greater. But the truth is that attackers only started targeting mobile devices after they were also used for financial applications.

Mobile malware generally comes in the form of bogus Internet banking applications stealing your credentials and funds.

Very often we ourselves are the users who, in order to obtain from our devices more than what is allowed by the security systems, we deliberately circumvent the protection barriers set up by the operating systems, thus opening the way to possible malware attacks at the same time. One example of all is iPhone jailbreaking.

Malware, hacking e phishing. Molti pensano che i dispositivi mobili siano più sicuri rispetto ai tradizionali PC, perché il numero di attacchi malware subiti dai PC tradizionali è notevolmente maggiore. Ma la verità è che i malintenzionati hanno iniziato a prendere di mira i dispositivi mobili soltanto dopo che essi sono stati utilizzati anche per applicazioni finanziarie. 

Il malware dei dispositivi mobili generalmente si manifesta nella forma di applicazioni fasulle di Internet banking, le quali si appropriano delle vostre credenziali e dei vostri fondi. 

Molto spesso siamo noi stessi utenti che, al fine di ottenere dai nostri dispositivi più di quanto è concesso dai sistemi di sicurezza, eludiamo volutamente le barriere di protezione predisposte dai sistemi operativi, aprendo così contestualmente anche la strada a possibili attacchi malware. Un esempio tra tutti è costituito dal jailbreaking degli iPhone.


It is only a matter of time: sooner or later mobile devices will receive more attention from cybercriminals. And when this happens, we must be ready, so it is important that we all users are sensitized to take care of the security of our mobile devices.

E’ solamente una questione di tempo: prima o poi i dispositivi mobili riceveranno maggiore attenzione da parte dei criminali informatici. E quando ciò si verificherà bisognerà farsi trovare pronti, per cui è importanti che noi tutti utenti siamo sensibilizzati ad occuparci della sicurezza dei nostri dispositivi mobili.


We are talking about: #mobility #security #privacy #localization #augmentedReality #AR #NFC #malware #phishing #hacking #jailbreaking 



References to useful sources for further information:
Riferimenti a fonti utili per approfondimenti.

1. Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?, SOPHOS, Link: 

-----------------------------------------

updated August 21, 2022



~ o ~

§6. References and insight.

Riferimenti ed approfondimenti.


L’elenco sottostante contiene alcuni riferimenti a siti web oppure libri, riviste, filmati o persone che ho raccolto durante la redazione di questa pagina del mio diario e che ti suggerisco di utilizzare per approfondire gli argomenti che ho trattato:

1. Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?, SOPHOS, Link: 

~ o ~

§7. More generally about Mobile Technology.
Più in generale a proposito delle tecnologie mobili.

  La riservatezza e la sicurezza sono aspetti molto critici dell’informatica moderna e dei sistemi di telecomunicazione mobili, tuttavia non dimentichiamo gli innumerevoli vantaggi apportati da queste tecnologie innovative
  Ma se vuoi esaminare il mondo dei dispositivi mobili da un punto di vista più generale, allora ti invito a proseguire la consultazione di Tateo~Learning con la lettura del seguente articolo.

Mobile Technologies
{Tecnologie mobili}
MD )


~ o ~

§8. Stay up to date.
Rimani aggiornato.

If you are interested in the topics covered in the current article and want to be informed about my most recent updates dealing with them, then I invite you to register on the following Facebook page and Pinterest dashboard which I dedicated specifically for sharing the most recent changes made to the corresponding thematic area of TILLL~Learning (>).
Se sei interessato agli argomenti trattati nell'articolo corrente e vuoi essere informato sui miei aggiornamenti più recenti che trattano di essi, allora ti invito a registrarti sulla seguente pagina Facebook e bacheca Pinterest che ho dedicato appositamente per la condivisione delle modifiche più recenti apportate all'area tematica corrispondente di TILLL~Learning (>).

"Mobile Technologies by TILLL" on Facebook (link)
"Mobile Technologies by TILLL" on Pinterest (link)

-----------------------------------------

updated July 19, 2022



~ o ~

§9. Let's keep in touch.
Teniamoci in contatto.

I hope you enjoyed this article, belonging to the Learning (>) section of the Tateo's Interdisciplinary Lifelong Learning (TILLL) project (>), and that the notes and observations I gathered within it meets your interests. If you want stay tuned with the TILLL project evolution, then I invite you to follow the next upgrades that are published on the TILLL's Blog and on the social media pages dedicated to the TILLL community.
Spero che questo articolo, appartenente alla sezione Learning (>) del progetto Tateo's Interdisciplinary Lifelong Learning (TILLL) (>), ti sia piaciuto e che le note e le osservazioni che ho raccolto al suo interno soddisfino i tuoi interessi.  Se vuoi rimanere aggiornato sull'evoluzione del progetto TILLL, allora ti invito a seguire i prossimi aggiornamenti che vengono pubblicati sul Blog di TILLL e sulle pagine social dedicate alla community TILLL.


  (>Tateo-Blogofficial blog of TILLL project

  (>LinkedIn page dedicated to TILLL project

  (>Facebook page dedicated to TILLL project

  (>Twitter account dedicated to TILLL project

  (>Pinterest account dedicated to TILLL project

  (>Instagram account dedicated to TILLL project



~ o ~ 


§10. Something about me, the founder and author of Tateo~Blog Project.

Qualcosa su di me, il fondatore e sull'autore del progetto Tateo~Blog.


First of all, thank you for visiting one of the pages of my project for Interdisciplinary Continuous Learning (TILLL which stands for Tateo's Interdisciplinary LifeLong Learning), of which I am the founder and author.

My name is Giovanni Battista Tateo (shortly Bat).

Innanzitutto ti ringrazio per aver visitato una delle pagine del mio progetto per l'Apprendimento Continuo Interdisciplinare (TILLL che sta per Tateo's Interdisciplinary LifeLong Learning), di cui io sono lil fondatore e l'autore.

Mi chiamo Giovanni Battista Tateo (brevemente Bat).


The Tateo~Blog (link) is an integral part of the project constitutes the means of sharing all updates. 

I was initially an Information Technology expert, and later I became an electronic engineer, specializing in industrial Automation. I'm passionate about Artificial intelligenceVirtual RealitySimulation, and I'm an expert in Artificial Vision applied to industrial Automation. Currently, and starting four years ago, I am employed as a Proposal Engineer at Mer Mec S.p.A. (:::) company. Previously, starting in 2004, I was employed, always at the same company, as a Designer of Artificial Vision Systems and Image Processing Algorithms, applied in particular to Railway Diagnostics. I am a supporter and promoter of Lifelong LearningSocial Networking and Knowledge Sharing by means of the web. If you want more details about me, visit the About Me (:::) page.

Il blog Tateo~Blog (link) è parte integrante del progetto costituisce il mezzo di condivisione di tutti gli aggiornamenti. 

Sono stato in principio un esperto di Informatica, e in seguito sono diventato un Ingegnere Elettronico, specializzato in Automazione Industriale. Sono un appassionato di Intelligenza ArtificialeRealtà VirtualeSimulazione, e sono un esperto di Visione Artificiale applicata all'Automazione Industriale. Attualmente, ed a partire dall'anno 2016, sono impiegato come Proposal Engineer presso la società Mer Mec S.p.A. (:::). Precedentemente, a partire dal 2004, sono stato impiegato, sempre presso la stessa società, come Progettista di Sistemi di Visione Artificiale e di Algoritmi di Elaborazione delle Immagini, applicati in particolare alla Diagnostica Ferroviaria. Sono un sostenitore e promotore dell'apprendimento permanente, dei social network e della condivisione delle conoscenze tramite il web. Se vuoi ulteriori dettagli su di me, visita la pagine About Me (:::).


  Contact me. Following you can find my personal references that you can use if you want to contact me directly, and the links to my social accounts that you can use to follow me or to keep in touch with me by means of social media networks.

  ContattamiPer chi scrive non c’è soddisfazione maggiore di quella che si prova sapendo di essere stato letto e di aver ispirato e fornito esperienze e pratiche utili. Per cui, chiunque contattarmi utilizzando uno dei riferimenti seguenti. Sarò felice di poterti leggere e di confrontarmi con te, di poter leggere le tue critiche, i tuoi suggerimenti, le tue riflessioni e, spreto anche i tuoi complimenti.


Giovanni Battista Tateo (aka Bat)

    - e-mail: tateogb@libero.it (send e-mail)

    - phone / WhatsApp : (+39) 388 8419726

    - LinkedIn account (link)

    - Facebook account (link)

    - Twitter account (link)

    - Instagram account (link)

    - Pinterest account (link)

    - Skype (link)


-----------------------------------------

Originally published May 4, 2017,

updated August 21, 2022 

into the Learning section of

TILLL

the Lifelong and Interdisciplinary Learning project of Giovanni Battista Tateo

Commenti