• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Domotica: l’importanza di proteggere i propri dispositivi.

Domotica: l’importanza di proteggere i propri dispositivi.

Le case sono sempre più smart, e per molti l’idea di poter gestire e monitorare la propria dimora in qualsiasi momento anche quando si è altrove è un sogno che diventa realtà. Peccato però che, se non ben protetti, questi dispositivi possono trasformare facilmente il sogno in incubo.

È quanto è accaduto in un’abitazione statunitense, dove una videocamera posizionata da una madre nella stanza delle tre figlie per poterle monitorare durante i propri turni di lavoro, è stata violata portando terrore in quello che dovrebbe essere il luogo per eccellenza dove sentirsi al sicuro.

Così di punto in bianco nella stanza delle piccole la videocamera ha interagito con una delle figlie sfruttando un’altra figura familiare per i piccini: “CIAO, sono Babbo Natale, vuoi essere mia amica?”.

L’episodio è accaduto in Mississippi dove dopo che il dispositivo firmato Ring – una controllata di Amazon dal 2018 – è stato hackerato, nella stanza ha fatto irruzione vocale un molestatore che si è annunciato tramite il remake di un brano utilizzato in un film horror per poi rispondere alla richiesta di una delle bimbe su “chi ci sia” con “Sono il tuo migliore amico. Sono Babbo Natale” continuando poi “Non vuoi essere la mia migliore amica?”

Dalla ricostruzione, effettuata da un’emittente locale dopo la visione dell’intera sequenza, l’hacker non si sarebbe fermato, ma ha continuato a molestare la piccola istigandola a mettere a soqquadro la propria stanza oltre che a schernirla.

La madre ha spiegato che “Ho visto il video e non sono neanche riuscita ad arrivare alla fine, quando dopo avermi chiamata mi sono precipitata nella stanza”, e ha specificato che l’acquisto non era stato casuale ma che “Mi sono informata a lungo prima di sceglierla, mi sembrava fosse sicura”.

Dall’azienda hanno commentato che “Abbiamo approfondito l’incidente e possiamo confermare che non è in alcun modo collegato a falle di sicurezza della piattaforma” e che “La fiducia dei consumatori è importante e ovviamente ci occupiamo della sicurezza dei dispositivi in modo molto serio”.

Molto spesso, per comodità, si utilizzano le stesse password per diversi servizi o anche password non troppo complesse che, oltre a facilitare la vita di chi li utilizza, facilitano anche quella di chi tenta di violarle. Andando avanti nel tempo, la diffusione di tali dispositivi sarà sempre maggiore, pertanto è necessario non affidarsi esclusivamente alla sicurezza della casa produttrice ma attivarsi per tutelare la propria privacy e quella dei propri cari. Oltre a creare infatti una password forte e cambiarla frequentemente, bisognerebbe sempre attivare l’autenticazione a due fattori (2FA), e creare profili condivisi piuttosto che scambiarsi credenziali di accesso.

Pochi giorni fa sempre negli States sono stati denunciati tre casi simili, il più grave in Florida dove il molestatore ha dichiarato alla coppia vittima di averli osservati per diversi giorni, dichiarando tutto il proprio disprezzo per le coppie miste.

In tutti i casi comunque si tratterebbe esclusivamente di negligenza da parte degli utilizzatori forse convinti che gli hacker si occupino esclusivamente di operazioni eclatanti, mentre occorrerebbe riflettere su quanto stia dilagando la violazione anche del singolo da parte di tutti quei malintenzionati che sfruttano tali situazioni come palestra personale, per mettersi alla prova o in mostra.

Basti pensare infatti che il sito Motherboard ha rintracciato nel dark web diversi annunci tramite cui i criminali informatici si scambiano, per pochi spiccioli, informazioni e consigli per poter creare strumenti di violazione di account in grado di effettuare molteplici tentativi al minuto provando diverse combinazioni di user e password.

Il concetto che una violazione fisica sia più grave o più invasiva di una violazione del mondo virtuale dovrebbe essere abbandonata. La domotica infatti porta si tanti vantaggi ma, di contro, riduce sempre più il già labile divario tra virtuale e reale, rendendoli di fatto un’unica cosa.

In conclusione quindi il pensiero su cui riflettere è estremamente semplice quanto efficace: Quando uscite di casa, chiudete a chiave la porta oppure no?

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente L’80% di tutte le app Android per default crittografa il traffico
Articolo successivo   ESET rilascia uno strumento per verificare se Windows è al sicuro da BlueKeep

Articoli Simili

  • Riprendere la propria privacy da Instagram

    Dicembre 21, 2020
  • Odix: Il punto sulle Smart City

    Dicembre 17, 2020
  • 6 semplici passaggi per proteggere la tua privacy da Twitter

    Dicembre 11, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.