5028a44eb655e101dd25720970f9dfd8.svg  info@secutek.it       Consegna e pagamento       Tutto sullo shopping       Blog        Notizie

I 5 modi più comuni in cui veniamo tracciati

I 5 modi più comuni in cui veniamo tracciati
Fare la spesa, comunicare sui social, prelevare soldi da un bancomat....Questo é solo un piccolo riassunto di attivitá che possiamo definire normali, banali, di routine, ovvio. Attivitá che la maggior  parte di noi ha cosí meccanizzata senza pensarci o meditare su di esse in alcun modo, dopotutto, di solito non ce tempo per questo. Tuttavia, le attivitá nominate tendono ad avere qualcosa in comune. Vale dire, che durante loro non siamo completamente soli come probabilmente possiamo pensare.Ad esempio, non appena entriamo in un supermercato, veniamo accolti da una telecamera sul tetto che ingrandisce nostro viso, quindi invia  immagine ad alta velocitá al cervello del PC centrale del negozio per riconoscere e la successiva analisi.

‎Che sia un po' esagerato, colorato con l'aiuto di una fantasia esuberante o inverosimile? Un po' di fantascienza? Ma purtroppo no! Nel blog di oggi, introdurremo almeno alcuni dei modi o dei metodi comuni con cui siamo effettivamente perseguiti da interessi diversi (come regola commerciale).‎

Metodi di riconoscimento facciale

‎Probabilmente il primo rivenditore a cui è stata associata l'applicazione di queste tecniche moderne è diventato il britannico, e anche nel nostro paese relativamente popolare, Tesco. A seguito di un importante sondaggio tra i consumatori, il quotidiano inglese The Guardian ha riferito che la catena in questione aveva installato una tecnologia avanzata di scansione del volto dei clienti nei suoi negozi per scopi di marketing. Alla fine, si è rivelato essere un normale sistema di sicurezza della telecamera. Forse un po 'sorprendentemente, gli innovatori di metodi così avanzati e allo stesso tempo controversi non sono catene di vendita al dettaglio, ma reti di stazioni di servizio che hanno utilizzato sistemi di telecamere oculari per determinare l'età e il sesso dei clienti in modo da indirizzare efficacemente gli annunci pubblicitari sugli schermi installati sulle pompe.‎

‎Va aggiunto che è difficile identificare responsabilmente i veri pionieri di metodi simili, perché le aziende di solito non si vantano molto del loro coinvolgimento negli studi di neuromarketing o nell'introduzione di tecniche eticamente discutibili. Tuttavia, è chiaro che stiamo assistendo all'espansione di metodi e sistemi simili. Le reti di negozi li utilizzano non solo con l'intenzione di una comprensione più profonda del comportamento dei clienti o, ad esempio, per identificare clienti VIP e potenzialmente redditizi le cui visite ripetute sono logicamente interessati, ma anche per ragioni ancora più prosaiche. Li aiutano anche, ad esempio, nella lotta contro i ladri noti.‎

Hacking attraverso una webcam

‎Nel maggio 2014, 90 persone sono state arrestate negli Stati Uniti e in seguito si sono rivelate membri di un'organizzazione nota come "Blackshades". Ha prodotto e venduto software che ha permesso agli hacker di entrare nei computer Windows e controllare le webcam di un numero maggiore di utenti. Una curiosità in tutto il caso esteso è stata la cattura di foto di nudo dell'americana Miss Teen, che è stata anche premiata dall'arresto del rispettivo autore - uno studente universitario, che è stato realizzato in questo modo.‎

‎In totale, l'organizzazione ha venduto migliaia di copie del programma relativamente sofisticato, che ha fatto guadagnare loro centinaia di migliaia di dollari di vendite. Oltre alla misska americana, circa 700.000 persone in più di cento paesi in tutto il mondo sono state vittime della follia dell'hacking. Tuttavia, le webcam non sono l'unico potenziale bersaglio suscettibile o sensibile degli hacker informatici. In altri casi, i gruppi di hacker hanno ottenuto l'accesso alle sequenze di tasti e quindi a password, file o schermate.‎

Torri telefoniche false

‎Circa tre anni fa, le voci sull'esistenza delle cosiddette torri telefoniche false hanno iniziato a diffondersi negli Stati Uniti. Un uomo di nome Aaron Turner, proprietario di una società di sicurezza di telefoni cellulari, ha notato torri telefoniche dall'aspetto strano. Turner ha scoperto che le torri situate più densamente negli stati della Pennsylvania e di Washington possono hackerare i telefoni cellulari degli utenti e rompere le loro comunicazioni. L'intento originale di questo tipo di sorveglianza è avvolto nella segretezza, con sospetti che cadono verso il programma di supervisione federale o il programma di spionaggio internazionale. L'American Human Rights Union (ACLU) ha pubblicato una mappa che mostra quali stati i cittadini devono contare su una potenziale sorveglianza attraverso queste torri telefoniche e dove possono essere durante le loro telefonate private o di lavoro.‎

Attacchi informatici asiatici

‎Nell'ottobre 2014, il Washington Post ha riferito che un team di esperti di sicurezza ha riconosciuto un sofisticato gruppo di cyber-spionaggio cinese che si fa chiamare "Axiom", che ha preso di mira i computer di società occidentali o istituzioni governative e pubbliche da cui volevano estrarre e raccogliere informazioni importanti riguardanti scopi politici o commerciali nazionali ed esteri. Secondo l'FBI, si tratta di un'unità cinese sponsorizzata dallo stato, a seguito di attacchi di hacking simili scoperti in passato dall'area stessa. Il Gruppo Axiom è attivo in questo modo da diversi anni, rivolgendosi sistematicamente a specifici interessi economici e industriali nei paesi occidentali. La loro procedura sembra abbastanza semplice. Si infiltrano nel computer di un dipendente di una particolare azienda o istituzione e quindi cercano di accedere a un sistema o a una rete contenente dati sensibili e preziosi.‎


Spionaggio industriale

‎Probabilmente hai sentito parlare di spionaggio industriale. Ma diresti che un luogo tipico e abbastanza comune dello spionaggio industriale sono le conferenze d'affari? I gruppi di spionaggio internazionali sanno che i dati dei dipendenti sono più a rischio quando lasciano l'ufficio, in genere durante il viaggio. Le conferenze commerciali, tecniche o scientifiche sono quindi un obiettivo molto conveniente per ottenere informazioni riservate attraverso lo spionaggio.‎

‎Quali misure si raccomanda di osservare rigorosamente per non diventare un leggero morso di azione di spionaggio industriale? Utilizzare dispositivi antifurto su laptop di lavoro, ad esempio un allarme. Assicurati che le preziose informazioni nel tuo laptop siano adeguatamente protette da password e crittografate. Si consiglia di utilizzare un software unico per i vettori di archiviazione, ad esempio "Truecrypt". Allo stesso modo, la sicurezza dei dati sul cellulare sarà rafforzata dalle rispettive applicazioni. Nel complesso, non utilizzare il computer in luoghi in cui chiunque può guardare oltre la spalla.‎

Come difendersi?

‎Smetti di fare shopping, non prelevare mai più denaro da un bancomat, getta il tuo smartphone nel fiume, torna a lettere e fax, o meglio non mettere i tacchi fuori dall'ufficio, ma potrebbe non essere la soluzione migliore. Quale consiglio dato il numero di diverse tecniche sofisticate e avanzate (solo una piccola parte di esse sono presentate nell'articolo) che possono essere osservate, sia nel reale che nel cyber-spazio? Cerchiamo di essere informati e cauti, ma non ossessionati o paranoici...‎