05 Febbraio 2026
Home Blog Pagina 64

Rimuovere articoli negativi e diffamanti da internet

Rimuovere contenuti negativi da internet può diventare una urgenza per la propria vita personale e professionale.

Per diversi motivi può capitare che il proprio nome o il brand della propria azienda subisca un importante danno reputazionale su internet: l’accumularsi di contenuti negativi, da vecchie vicende processuali fino a problemi economici o dettagli della propria vita privata, possono compromettere definitivamente la propria immagine e minare la propria credibilità come persona e come azienda.

Questa situazione spesso danneggia ogni prospettiva di sviluppo, impiego o progetto futuro.

In questi casi è fondamentale agire con metodi altamente qualificati e professionali per risolvere definitivamente la situazione.

La prima operazione da compiere è certamente un monitoraggio del web e una analisi integrata per ottenere un quadro chiaro della situazione: molto spesso ci si concentra su pochi link negativi tralasciando altri contenuti che hanno invece una visibilità e una importanza elevata per la propria immagine.

Strumenti professionali e consulenti qualificati per tracciare un quadro completo della propria situazione reputazionale sono il primo passo per risolvere efficacemente una crisi d’immagine.

Una operazione del genere infatti consente di individuare gli interventi più urgenti, i contenuti più dannosi e stabilire delle priorità.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

La seconda linea d’azione è certamente la rimozione dei contenuti negativi. In questo caso l’unica reale soluzione consiste nell’utilizzare un team di esperti nella rimozione e cancellazione di contenuti da internet, in grado di contattare le diverse piattaforme che hanno pubblicato il materiale lesivo, individuare i responsabili in grado di rimuovere i contenuti e gestire le comunicazioni.

E’ una operazione che va condotta unendo diverse capacità: un mix di competenze nella contrattazione e di conoscenza della legge, consente di ottenere il risultato.

Inoltre, le recenti normative sulla Protezione della privacy on-line e gli aggiornamenti legislativi su diritti ormai riconosciuti, come il diritto all’oblìo, consentono di chiedere direttamente ai motori di ricerca la rimozione o deindicizzazione dei contenuti.

In questo caso è necessario avere ampie conoscenze del funzionamento di questi meccanismi e delle normative internazionali, per inoltrare delle richieste efficaci e ottenere in tempi accettabili la scomparsa dei risultati dalle pagine dei motori di ricerca.

Sotto questo aspetto è decisivo che il team dedicato coinvolga diverse professionalità integrate fra di loro, per ottenere il risultato desiderato e per scongiurare azioni controproducenti. Un intervento affrettato potrebbe generare paradossalmente la creazione di nuovo contenuto negativo. Al contrario le azioni devono essere ben calcolate e costantemente inquadrate in una strategia reputazionale complessiva.

Un altro elemento cardine per ripristinare la situazione è certamente la creazione di nuovo contenuto positivo. Questa linea di intervento non solo accelera la rimozione dei contenuti negativi e la loro scomparsa dai motori di ricerca ma permette di riequilibrare e ristabilire la propria immagine affermando la reale situazione della propria persona e della propria professionalità.

Ogni contenuto deve essere inquadrato in una strategia globale e deve essere sviluppato con informazioni credibili e con una distribuzione di parole-chiave studiate per il posizionamento sui motori, in corrispondenza del proprio nome o del nome della propria azienda.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

Strategica anche la scelta delle specifiche piattaforme su cui si pubblicheranno i nuovi contenuti: queste devono avere una alta credibilità, e in alcuni casi essere sviluppate ad hoc, per ottenere un risultato efficace ma soprattutto duraturo nel tempo.

La creazione di contenuti positivi, al di là della risoluzione di una emergenza o di una crisi, può e deve diventare una buona pratica costante per rafforzare nel corso del tempo la propria immagine.

La gestione della propria reputazione on-line non ha solamente l’effetto di risolvere un problema nel breve periodo, ma permette di imporre un’immagine positiva e di minimizzare o disinnescare sul nascere anche possibili critiche o problematiche future.

Una buona azione reputazionale, specie nella creazione del contenuto positivo, costituisce in altre parole una protezione per eventuali criticità future, contenendo ogni tipo di danni e al contrario esaltando ogni propria iniziativa personale o professionale.

Elementi fondamentali per il buon successo dell’operazione, e che devono essere discriminanti nella scelta del team operativo, sono l’esperienza sul campo, che permette di stabilire delle tempistiche verosimili per la riuscita del progetto.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

Ma non solo: l’intervento di esperti confinati in un solo campo senza una visione d’insieme, produce spesso risultati insoddisfacenti o incompleti. E’ invece utile un gruppo di professionalità diverse ed integrate che nell’insieme riescano a ottenere un risultato soddisfacente, e in tempo utile.

Come velocizzare il tuo PC

0

Se hai notato che il tuo PC o laptop non risponde bene e che le cose richiedono molto più tempo rispetto ad una volta dove invece sembravano istantanee, è tempo di agire. A differenza di un’auto, un computer non perde potenza nel tempo.

È il software in un computer che diventa lento e ciò significa che puoi fare qualcosa al riguardo.

Nel tempo, si installano una vasta gamma di app, giochi e altre cose, mentre un flusso costante di aggiornamenti software può riempire lo spazio di archiviazione e utilizzare risorse e memoria. Ciò può rallentare qualsiasi computer. La buona notizia è che ci sono app in grado di rimuovere automaticamente questi ostacoli, oltre a liberare prezioso spazio di archiviazione.

Raccomanderemo anche alcuni strumenti che ti assicurano che siano installati tutti i driver più recenti e altri che ti aiutano a smaltire correttamente le informazioni personali sensibili.

CCleaner

Una delle app per questa attività è  CCleaner. Questo programma esamina il tuo PC alla ricerca di file ridondanti, duplicati, rotti o danneggiati e li rimuove con un clic del mouse. Rimuoverà automaticamente anche i cookie e i dati di navigazione, se lo desideri.

Per cosa puoi usarlo?

Dal suo nome, puoi immaginare che CCleaner sia usato per ripulire il tuo sistema. Ha anche altri usi:

  • Privacy: Elimina password, file Internet, file di configurazione e rimuovi i punti di Ripristino configurazione di sistema da un PC condiviso.
  • Sicurezza: pulisci i file da un PC che stai regalando o vendendo. Puoi anche cancellare lo spazio libero in modo che i resti di tutti i file eliminati in precedenza vengano cancellati per sempre.
  • Velocità: velocizza il tuo computer rimuovendo i file non necessari. Accelerare i tempi di avvio riducendo il numero di programmi in avvio con Windows.
  • Stabilità: abilita Windows a funzionare in modo più fluido con un registro pulito.
  • Spazio: liberare spazio sul disco rigido eliminando i file non necessari. Rileva e rimuovi i file duplicati che ingombrano il tuo PC.
  • Protezione in tempo reale (solo CCleaner Professional): pulisci le tracce online ogni volta che chiudi Internet Explorer, Chrome o un altro browser. Controlla e pulisci il tuo PC regolarmente e automaticamente.

EF StartUp Manager

Windows avvierà automaticamente i programmi all’accensione del PC. Se hai molti programmi impostati per essere eseguiti all’avvio, questo potrebbe aumentare notevolmente il tempo necessario per l’accensione del PC.

EF StartUp Manager ti consente di sapere quali programmi verranno eseguiti automaticamente all’avvio del tuo PC e gestirà il processo in un modo più efficiente per metterti in funzione prima.

Tuttavia, puoi anche utilizzare Task Manager integrato di Windows 10 per questo lavoro, e ti dirà quali programmi di avvio stanno facendo rallentare il computer per l’avvio.

All’avvio di Windows, vengono avviati molti programmi. Alcuni sono necessari, ma il meccanismo di avvio automatico viene utilizzato anche dai programmi meno utili. E’ probabile che alcuni programmi inutilizzati vengano avviati e utilizzino risorse di sistema.

L’ EF StartUp Manager permette una gestione semplice e completa del controllo delle applicazioni che inizia con Windows. Si possono inserire, disabilitare temporaneamente o eliminare con facilità nuovi programmi. Inoltre, la modalità di avvio controllata consente di avviare i programmi in un ordine definito e di specificare eventualmente un ritardo di accesso tra di essi.

L’interfaccia simile a Windows Explorer offre una panoramica ottimale delle voci.

Secure Eraser

Secure Eraser offre un’alternativa al Cestino, rimuovendo file e informazioni in modo da impedirne il recupero.

Se gestisci spesso dati sensibili o vuoi assicurarti che qualsiasi informazione personale che desideri rimuovere sia irrecuperabile, Secure Eraser è lo strumento perfetto.

La cancellazione sicura dei dati, distruggi file e cartelle
Perché è stato eliminato dal tuo disco rigido, non significa che sia eliminato per sempre. Finché le informazioni non sono state sovrascritte, chiunque può ripristinarle in qualsiasi momento. Diventa ancora più complicato se un computer è stato rivenduto o ceduto.

Secure Eraser utilizza il metodo più rinomato di smaltimento dei dati e sovrascrive le informazioni sensibili in modo tale che non possano mai essere recuperate, nemmeno con software specializzato. I metodi per la distruzione definitiva dei dati eliminano anche eventuali riferimenti incrociati che potrebbero lasciare tracce di file eliminati nella tabella di allocazione del disco rigido.

Questo software Windows di facile utilizzo sovrascriverà i dati sensibili anche fino a 35 volte, indipendentemente dal fatto che si tratti di file, cartelle, unità, cestino o tracce di navigazione. Puoi anche eliminare i file che sono già stati eliminati, ma questa volta per sempre.

Secure Eraser non solo sovrascrive utilizzando dati casuali, ma offre gli standard US Dod 5220.22-ME e US DoD 5220.22-MECE approvati dal Dipartimento della Difesa degli Stati Uniti, lo standard industriale tedesco e lo standard Peter Gutmann.

Altri metodi

Naturalmente, ci sono altri modi per velocizzare un laptop o un PC. E il principale è sostituire un vecchio disco rigido meccanico con un SSD. Anche gli SSD più lenti sono circa 10 volte più veloci di un vecchio disco rigido che rende immediatamente Windows più reattivo e le app si caricano più velocemente.

Un altro motivo per cui il tuo PC potrebbe non rispondere è a causa di un problema che causa l’ottimizzazione del disco rigido.

Google ha inviato video privati ​​a una persona a caso

La maggior parte delle persone non ci pensa molto nell’utilizzare Google Foto per archiviare e condividere immagini e video personali, fino a quando qualcosa non va storto. In questo modo: Google sta avvisando alcuni utenti che i loro video potrebbero essere finiti accidentalmente nelle mani di qualcun altro.

Prima di allarmarvi, spieghiamo. Secondo un tweet di Jon Oberheide, che è stato vittima della violazione, si è svolto tra il 21 novembre 2019 e il 25 novembre 2019 e ha coinvolto Google Takeout, che consente di esportare una copia dei contenuti nel proprio account Google o utilizzarlo con un servizio di terze parti. Non è chiaro esattamente cosa sia andato storto, ma Google afferma che “alcuni video di Google Foto sono stati esportati in modo errato in archivi di utenti non correlati“. Google non ha avuto problemi sulle foto.

Google ha comunicato che il problema è stato identificato e risolto, quindi sembra essere correlato a un bug, non ad attività dannosa. Le e-mail vengono inviate a persone interessate dal problema, quindi se non ne ricevi una, i tuoi video sono al sicuro.

Ovviamente nessuno vuole che i video personali vengano inviati a estranei, questa violazione non è così grave come potrebbe sembrare. E’ durato solo cinque giorni ed era specificamente correlato all’esportazione di dati tramite Google Takeout, che la maggior parte delle persone probabilmente non conosce nemmeno. Quindi questa è una percentuale estremamente piccola di utenti.

Certo, sarebbe stato bello se Google avesse avvisato gli utenti quando è successo, piuttosto che due mesi dopo – e se sei uno degli utenti interessati – ma non dovresti preoccuparti e togliere tutte le tue foto dal servizio. Tuttavia, non è una cattiva idea cogliere l’occasione per controllare la tua libreria di foto o video altamente sensibili.

Alphabet, più trasparenza su YouTube

0

I conti economici di Alphabet non sono piaciuti agli economisti ed investitori. Il gruppo che controlla Google e della raccolta pubblicitaria digitale ha avuto utili operativi trimestrali in rialzo del 12,7% a 9,3 miliardi, meno dei 9,9 miliardi previsti. Gli utili netti sono saliti a 10,67 miliardi da 8,9. Il giro d’affari è rimasto a sua volta lontano dalle aspettative, 46,1 miliardi, in aumento del 17,3%, contro i 46,9 miliardi anticipati. Gli utili operativi sono risultati inferiori ai pronostici per nove degli ultimi dieci trimestri.

“Sono particolarmente soddisfatto per i nostri costanti progressi”, ha osservato il Ceo di Alphabet e Google, Sundar Pichai, indicando in particolare il giro d’affari di YouTube che è cresciuto dagli 8,1 miliardi di dollari del 2017 a 11,5 miliardi nel 2018 fino a superare i 15 miliardi di dollari nel 2019. Positiva anche performance di Google Cloud che nel 2019 ha registrato ricavi pari a oltre 9 miliardi di dollari, in rialzo del 53% sul 2018.

YouTube da sola ha fatturato 15,15 miliardi di dollari nel 2019, e vale il 10% di tutti gli incassi messi a segno da Google. Per la prima volta in quindici anni il colosso di Mountain View ha deciso di rendere noti i numeri relativi alla piattaforma video, che si conferma una delle punte di diamante del gruppo ormai interamente guidato da Sundar Pichai.

Password complesse: 9 regole per crearle e ricordarle

Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare la stessa password per più account. Ma quante password riesci a ricordare? Potresti avere facilmente 85 password per tutti i tuoi account, dal bancario allo streaming ai social media.

Le password deboli o l’uso eccessivo della stessa password possono avere gravi conseguenze se i dati sono compromessi, anche se tale password è sicura. Ad esempio, nel 2019 le aziende hanno segnalato 5.183 violazioni dei dati che hanno rivelato informazioni personali come credenziali di accesso e indirizzi di casa che qualcuno potrebbe utilizzare per frodare o rubare la tua identità. E dal 2017, gli hacker hanno pubblicato 555 milioni di password rubate sul Web oscuro che i criminali possono utilizzare per violare i tuoi account.

La sicurezza della password potrebbe non impedire completamente l’esposizione dei dati, ma queste migliori pratiche possono aiutare a minimizzare il rischio. Ecco come creare e gestire le migliori password, come scoprire se vengono rubate e un suggerimento essenziale per rendere i tuoi account ancora più sicuri.

Utilizzare un gestore di password per tenere traccia delle password

Le password complesse sono più lunghe di otto caratteri, difficili da indovinare e contengono una varietà di caratteri, numeri e simboli speciali. I migliori possono essere difficili da ricordare, soprattutto se si utilizza un accesso distinto per ogni sito (che è consigliato). Qui entra in gioco la gestione delle password.

Un gestore di password di fiducia come 1Password o LastPass può creare e archiviare password complesse e lunghe per te. Funzionano su desktop e telefono.

Il piccolo avvertimento è che dovrai ancora memorizzare una singola password principale che sblocca tutte le altre password. Quindi rendilo il più forte possibile (e vedi sotto per suggerimenti più specifici al riguardo).

Browser come Google Chrome e Firefox di Mozilla sono dotati anche di gestori di password, ma il metodo di protezione delle password che memorizzano non è dei migliori, è preferibile utilizzare un’app dedicata.

I gestori di password con i loro contenuti sono, ovviamente, obiettivi ovvi per gli hacker. E i gestori di password non sono perfetti. Lo scorso settembre LastPass ha corretto un difetto che avrebbe potuto esporre le credenziali di un cliente.

Scrivere le tue credenziali di accesso. Veramente?

Questa raccomandazione va contro tutto ciò che ci è stato detto sulla protezione di noi stessi online. Ma i gestori di password non sono per tutti e alcuni dei maggiori esperti di sicurezza, come la Electronic Frontier Foundation, suggeriscono che conservare le informazioni di accesso su un foglio di carta fisico o su un taccuino sia un modo fattibile per tenere traccia delle credenziali.

E stiamo parlando di un vero documento vecchio stile, non di un documento elettronico come un file Word o un foglio di calcolo di Google, perché se qualcuno accede al tuo computer o agli account online, può anche ottenere l’accesso a quel file di password elettronica.

Certo, questo è utile nel caso l’attacco avvenga online, come in virus, come una intrusione esterna. C’è però un pericolo nella scrittura fisica, amici e “partner”, o colleghi invidiosi. Se qualcuno sapesse che le tue password sono su un blocchetto o un foglio, sarebbe facilissimo per chiunque prenderlo. E’ quindi un qualcosa di sconsigliato.

Scopri se le tue password sono state rubate

Non è sempre possibile impedire il furto delle password, attraverso una violazione dei dati o un hack dannoso. Ma puoi verificare in qualsiasi momento la presenza di suggerimenti che potrebbero compromettere i tuoi account.

Mozilla Firefox Monitor e Google Password Checkup possono mostrarti quali dei tuoi indirizzi e-mail e password sono stati compromessi in una violazione dei dati in modo da poter agire.  Have I Been Pwned può anche mostrarti se le tue e-mail e password sono state rubate.

Evita parole e combinazioni comuni nella tua password

L’obiettivo è creare una password che qualcun altro non conosce o non sarà in grado di indovinare facilmente. Stai lontano da parole comuni come “password”, frasi come “parola chiave” e sequenze di caratteri prevedibili come “qwerty” o “buongiorno”.

Evita anche di usare il tuo nome, soprannome, il nome del tuo animale domestico, il tuo compleanno o anniversario, il nome della tua strada o qualsiasi cosa associata a te che qualcuno potrebbe scoprire dai social media o da una conversazione sentita con uno sconosciuto su un aereo o al bar.

Le password più lunghe sono migliori: 8 caratteri è un punto di partenza

8 caratteri sono un ottimo punto di partenza quando si crea una password complessa, ma le combinazioni più lunghe sono migliori. La Electronic Frontier Foundation e l’esperto di sicurezza Brian Curbs, tra molti altri, consigliano di utilizzare una passphrase composta da tre o quattro parole casuali per una maggiore sicurezza. Una passphrase più lunga composta da parole non connesse può essere difficile da ricordare, tuttavia, è per questo che dovresti prendere in considerazione l’uso di un gestore di password.

Non riciclare le tue password

Vale la pena ripetere che riutilizzare le password su account diversi è un’idea terribile. Se qualcuno scopre la tua password riutilizzata per un account, ha la chiave per ogni altro account per cui usi quella password.

Lo stesso vale per la modifica di una password di root che cambia con l’aggiunta di un prefisso o suffisso. Ad esempio, PasswordOne, PasswordTwo (entrambi sono dannosi per diversi motivi). Scegliendo una password univoca per ciascun account, se anche la tua password fosse scoperta non potrebbero usarla per accedere a tutto il resto.

Non è necessario reimpostare periodicamente la password

Per anni, cambiare le password ogni 60 o 90 giorni è stata una pratica accettata come sicura, perché, secondo il pensiero, era il tempo impiegato per decifrare una password.

Ma Microsoft ora consiglia che, a meno che non si sospetti che le password siano state esposte, non è necessario modificarle periodicamente. La ragione? Molti di noi, costretti a cambiare le nostre password ogni pochi mesi, cadono in cattive abitudini nel creare password facili da ricordare o scriverle su foglietti adesivi e metterle sui nostri monitor.

Usa l’autenticazione a due fattori (2FA) ma cerca di evitare i codici dei messaggi di testo

Se i ladri rubano la tua password, puoi comunque impedire loro di accedere al tuo account con l’ autenticazione a due fattori (chiamata anche verifica in due passaggi o 2FA), una protezione di sicurezza che richiede di inserire una seconda informazione che solo tu hai (di solito un codice una tantum) prima che l’app o il servizio ti conceda accesso.

In questo modo, anche se un attacker scopre le tue password, senza il tuo dispositivo di controllo (come il tuo telefono) e il codice di verifica che conferma che sei davvero tu, non sarà in grado di accedere al tuo account.

Mentre è comune e conveniente ricevere questi codici in un messaggio di testo sul tuo cellulare o in una chiamata al tuo telefono fisso, è abbastanza semplice per un intruso rubare il tuo numero di telefono attraverso la frode di scambio SIM e quindi intercettare il tuo codice di verifica.

Un modo molto più sicuro per ricevere i codici di verifica è quello di generare e recuperarli tu stesso utilizzando un’app di autenticazione come Authy , Google Authenticator o Microsoft Authenticator. E una volta configurato, puoi scegliere di registrare il tuo dispositivo o browser in modo da non dover continuare a verificarlo ogni volta che accedi.

Quando si tratta di sicurezza delle password, essere proattivi è la migliore protezione. Ciò include sapere se la tua e-mail e le password si trovano sul dark web. E se scopri che i tuoi dati sono stati rubati agisci immediatamente con esperti o pratiche di sicurezza.

L’esperienza utente e la sicurezza informatica

Negli anni ’90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia. La sicurezza, come disciplina dell’IT, era un po’ noiosa e difficile da capire. 

Poi è entrata in campo Internet e tutti siamo stati cooptati nel campo informatico in un modo o nell’altro. Le truffe sono però aumentate e sono ora così onnipresenti che molti paesi hanno attivato i propri servizi governativi nel tentativo di educare i cittadini. Negli Stati Uniti, ad esempio, la Federal Trade Commission (FTC) ha un sito Scam Alert dedicato a portare le ultime truffe nel forum pubblico. Un altro esempio è l’Australia, con il suo sito Scamwatch.

Anche così, l'”utente” in genere non vuole pensare alla sicurezza. Internet può essere ovunque, ma la sicurezza è ancora noiosa. Fino a quando succede qualcosa di antipatico, allora la gente si siede e ricerca la sicurezza. 

Tuttavia, come azienda, dobbiamo avere il nostro personale e altri collaboratori a guardia delle minacce informatiche. Dobbiamo assicurarci che la sicurezza esca dall’ombra e sia presente in modo da ridurre le possibilità che la nostra azienda sia vittima di un attacco informatico. In questo, come in molte aree tecnologiche, unisce l’interazione utente con la sicurezza.

Elementi di UX negli strumenti di sicurezza informatica

Per fare un’analogia con un’altra area tecnologica: se si progettasse un sito Web commerciale nel modo in cui sono progettati molti strumenti o processi di sicurezza, si perderebbero i clienti. Gli strumenti di cibersicurezza, anche quelli pensati per i consumatori, possono spesso essere complicati da comprendere e configurare. Alcuni casi d’uso ci danno un’idea di come UX può influire sulle scelte di sicurezza.

Le credenziali di accesso e autenticazione

È ormai noto che l’utilizzo di un secondo fattore (2FA) come un codice di autenticazione insieme a un nome utente e una password è più sicuro. Tuttavia, l’utilizzo da parte dei consumatori di 2FA non è ottimale. Google, ad esempio, ha un tasso di assorbimento di 2FA solo nel 10% circa degli utenti. 

Tuttavia, un sondaggio ha scoperto che la consapevolezza di 2FA sta migliorando e il codice di testo SMS è il metodo più popolare. Negli Stati Uniti, oltre la metà degli utenti utilizza 2FA per alcuni account. La protezione di account più sensibili o di valore ha il maggior numero di utenti 2FA, ad esempio per l’accesso sicuro al conto bancario.

Uno dei problemi con 2FA per i consumatori è che si tratta di un passaggio in più, un ostacolo. Aggiunge tempo a un’interazione e clic extra. Il problema è che se qualcosa è difficile da fare, spesso non verrà fatta dagli utenti.

L’uso di un’app mobile, come Google Authenticator, potrebbe avere una sicurezza migliore rispetto a un messaggio SMS (che potrebbe essere intercettato) ma ha un utilizzo inferiore. Questo perché la UX di un’app comporta clic aggiuntivi per aprire l’app, scorrere fino al codice e così via.

Uno dei migliori approcci di UX nell’uso dei codici di testo SMS per 2FA è usarli in un percorso utente interamente mobile. Fai clic per accedere a un account su un dispositivo mobile, il codice SMS viene inviato, l’interfaccia ti consente di fare clic sul codice, che viene inserito automaticamente nel campo di accesso all’account, e sei dentro. La UX è semplice, senza soluzione di continuità e riduce l’attrito; è un ottimo UX, quindi è un UX sicuro.

Quando una buona sicurezza peggiora la UX

Un esempio di quando la buona sicurezza va a male a causa della scarsa UX è nel prodotto Pretty Good Privacy (PGP). PGP fornisce la crittografia end-to-end delle comunicazioni e-mail. Viene utilizzato in un client di posta elettronica, ProtonMail. 

PGP è stato originariamente sviluppato come prodotto autonomo, ma non è mai decollato al di fuori della comunità tecnologica. Molti si sono chiesti perché un prodotto di sicurezza così efficace non sia mai diventato mainstream. Una delle teorie più popolari è che l’interfaccia utente era mal progettata, essendo un’interfaccia utente altamente tecnica e che richiedeva una comprensione della “gestione delle chiavi”: dovevi sapere come condividere, gestire e mantenere le chiavi di crittografia.

In altre parole, la UX di PGP era tale da aggiungere ostacoli al suo utilizzo. Lo usavano solo quelli che erano pronti a saltare quegli ostacoli.

Il caso dei gestori di password

Anche i gestori password sono usati male. Risolvono il problema del ricordarsi tante password diverse e aggiungono un livello di sicurezza agli account che dispongono solo di un’autenticazione a fattore singolo (alcuni offrono maggiore sicurezza rispetto ad altri). Tuttavia, un rapporto Pew Research ha rilevato che solo circa il 12% degli utenti utilizza un gestore di password.

Uno dei problemi con i gestori di password è che possono essere difficili da installare e gestire per l’utente medio. È più facile scrivere una password.

Carnegie Mellon Cylab ha esaminato il motivo per cui i gestori di password non sono stati utilizzati. Le risposte includevano:

  • Il riutilizzo delle password ha reso più semplice il solo ricordare le password
  • Annotarli / salvarli in un telefono è stato più facile
  • Dare il controllo delle loro password al software era di per sé una preoccupazione

In tutti gli esempi precedenti, la scarsa UX ha portato a pratiche di sicurezza scadenti. UX è fondamentale per una buona esperienza utente di sicurezza e per far funzionare la sicurezza.

Una buona UX garantisce una buona sicurezza nei processi

Una grande esperienza utente è l’obiettivo. Per creare una UX eccezionale, è necessario iniziare con alcune considerazioni di progettazione:

  • Un team diversificato: disporre di un team che includa persone diverse può aiutare a progettare un’ottima UX. Ad esempio, hai pensato agli utenti disabili nel tuo prodotto o processo?
  • Progetta per i tuoi utenti, non per te stesso: quando progetti un prodotto o un processo di sicurezza, pensa al tuo pubblico. Quali sono probabilmente i dati demografici? La lingua è adatta all’utente? L’interfaccia è accessibile?
  • Provalo nel mondo reale: prova con utenti reali che rappresentano il gruppo demografico usando il tuo processo o prodotto. Esegui test A / B per ottenere la migliore UX che puoi
  • Preparati a cambiare : continua i test, continua a perfezionare
  • Utilizzabile e sicuro: l’equilibrio tra usabilità e sicurezza è una costante del settore, ma è necessario trovare un mezzo felice. Se aggiungi ostacoli UX, la sicurezza sarà inficiata. Si finisce con una situazione in cui si potrebbe anche peggiorare la sicurezza – l’esempio in cui l’utente sceglie di riutilizzare le password per ricordarle, piuttosto che un gestore di password, è un caso emblematico


Samsung presenta il nuovo straordinario smartphone Galaxy

0

Sappiamo quasi tutto della nuova gamma Galaxy S20 di Samsung, ed è una nuova serie che pare molto entusiasmante. Ma Samsung sta anche per lanciare uno smartphone Galaxy molto più “nuovo” che potrebbe lanciare una nuova moda.

Con un (apparente) grave errore, Samsung ha reso noti i render ufficiali per il suo nuovissimo smartphone pieghevole insieme alle specifiche chiave. Chiamato Galaxy Z Flip, sembra destinato a essere uno degli smartphone più ambiziosi del 2020 e sfoggia un design che potrebbe portare gli smartphone pieghevoli nel grande mercato.

Il display

Scelto dall’acclamato Evan Blass (aka @evleaks ) e dal sempre eccellente Roland Quandt di WinFuture, vediamo per la prima volta immagini ad alta risoluzione del Galaxy Z Flip che mostra il suo design a conchiglia, cornici sottili e display allungato che può essere ridotto in un dispositivo veramente tascabile che protegge completamente lo schermo in caso di caduta. Questa modifica delle dimensioni è molto importante con il telefono che misura 167,9 x 73,6 x 6,9-7,2 mm quando è aperto e solo 87,4 x 73,6 x 15,4-17,3 mm chiuso. Per fare un confronto, un iPhone SE è lungo 123,8 mm.

Galaxy Z Flip

Come tale, il display pieghevole è il fulcro, che misura 6,7 ​​pollici quando è aperto con un rapporto 22: 9 (più alto di un telefono Galaxy standard che è 19,9) e una risoluzione nativa di 2636 x 1080. Ha una fotocamera centrale come il Galaxy S20 e una cover “Ultra Thin Glass” sul display progettata per renderla più resistente del pannello interamente in plastica del Galaxy Fold. C’è anche un piccolo display esterno da 1,06 pollici (300 x 116 pixel) in modo da poter vedere le notifiche quando il telefono è piegato.

Le telecamere

In termini di telecamere, Quandt rivela sia le fotocamere posteriori (12MP, f1.8 primarie + 12MP, f2.2 grandangolari) sia quelle frontali (10MP, f2.4). C’è anche una batteria da 3.300 mAh, ricarica wireless e USB-C. Pesa 183 g, rendendolo 42 g più leggero di un iPhone 11 Pro Max.

Lati negativi? Internamente, Samsung ha equipaggiato il Galaxy Z Flip con un chipset Snapdragon 855+ (non SD865 all’interno dell’S20 ) e c’è uno slot microSD o 5G. Detto questo, il telefono avrà 8 GB di RAM e 256 GB di memoria nativa come standard, il che significa che dovrebbero esserci velocità e spazio di archiviazione sufficienti per la maggior parte degli utenti.

Il prezzo

E la caratteristica killer: il prezzo. Con il Galaxy Fold in vendita a 2.000 dollari, Huawei dice che il suo Mate X sarà superiore a 2.500, il Galaxy Z Flip avrà un costo di 1.300 euro. Sì, vivere all’avanguardia non è economico ma Motorola addebiterà lo stesso prezzo per il suo RAZR pieghevole in arrivo e che ha specifiche significativamente inferiori.

Sì, le specifiche Galaxy S20 sono ancora più elevate e il prezzo di partenza sarà più basso.

Dentro il Malware cosa sono e come si nascondono

Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in realtà un tipo di malware. Oltre ai virus, il malware include ogni sorta di codice dannoso e indesiderato, inclusi spyware, adware, trojan e worm.

È sempre necessario il rapido rilevamento e l’estrazione di un malware dai sistemi informatici, ma il malware non lo renderà facile. Il malware è malizioso e scivoloso, usando trucchi come offuscamento, codifica e crittografia cerca di eludere il rilevamento.

Offuscamento del malware

Comprendere l’offuscamento è più facile che pronunciarlo. L’offuscamento del malware rende i dati illeggibili. Quasi ogni malware utilizza questa tecnica.

I dati incomprensibili di solito contengono parole importanti, chiamate “stringhe”. Alcune stringhe contengono identificatori come il nome del programmatore del malware o l’URL da cui viene estratto il codice malevolo. La maggior parte dei malware offusca le stringhe di codice che nascondono le istruzioni che dicono alla macchina infetta cosa fare e quando farlo.

L’offuscamento nasconde i dati del malware così bene che gli analizzatori di codice spesso non riescono a capire come è stato istruito il malware. Solo quando viene eseguito il programma viene rivelato il vero codice.

Semplici tecniche di offuscamento del malware

Vengono comunemente utilizzate semplici tecniche di offuscamento del malware come OR esclusivo (XOR), Base64, ROT13 e codepacking. Queste tecniche sono facili da implementare. L’offuscamento può essere semplice come il testo interposto o un’ulteriore inserimento di codice inutile all’interno di una stringa. Anche gli occhi allenati spesso non riescono a cogliere il codice offuscato.

Il malware imita i casi d’uso quotidiani fino a quando non viene eseguito. Al momento dell’esecuzione, viene rivelato il codice dannoso, che si diffonde rapidamente attraverso il sistema.

Tecniche avanzate di offuscamento del malware

L’offuscamento del malware di livello successivo è attivo ed evasivo. Tecniche avanzate di malware, come la consapevolezza dell’ambiente in cui il codice gira, la confusione degli strumenti automatizzati, l’evasione basata sui tempi e l’offuscamento dei dati interni, consentono al malware di nascondersi all’interno degli ambienti operativi e non essere tracciati dai software antivirus moderni.

Alcuni malware prosperano facendo clic al posto degli utenti su link appositi per scaricare file malware o aprire pagine Web dannose, mentre altri intercettano il traffico e iniettano malware, ottenendo un impatto vasto e rapido.

Utilizzo di cifrari e schemi di codifica per offuscare il malware

Obiettivo del gioco è nascondersi e confondere. Puzzle malware con semplici cifre e schemi di codifica. Rendere il malware difficile da rilevare e decodificare ritardi nell’analisi e nella correzione, poiché il codice dannoso lavora continuamente dietro le quinte.

Codifica malware

Base64 viene spesso utilizzato per codificare malware. Sembra un linguaggio militare ma in realtà è un comune schema di codifica da binario a testo. È stato creato per codificare e decodificare al servizio dello standard Internet MIME (Multipurpose Internet Mail Extensions) che formatta le e-mail per la trasmissione.

Lo scopo essenziale di Base64 è standardizzare il codice. I programmatori ne approfittano iniettando stringhe di caratteri false che imitano lo standard Base64. Il codice sembra standard e funziona normalmente fino a quando non viene decodificato.

Decodifica del malware

È inoltre necessaria una strategia offensiva per combattere la codifica, la crittografia e l’offuscamento del malware. Il software utilizzato per decodificare il malware ha lo scopo di rivelarlo in modo logico e diretto prima dell’esecuzione del malware.

Dopo l’esecuzione, il malware si diffonde e il codice diventa illeggibile. Le stringhe di testo problematiche vengono prima isolate, quindi vengono utilizzate tecniche di ricerca e sostituzione per eliminare il codice dannoso. Una volta rimosso, puoi vedere un’immagine più chiara del codice pulito.

Crittografia malware

In senso tradizionale, la crittografia del malware è il processo di codifica delle informazioni in modo che solo le parti autorizzate possano accedere ai dati in un formato leggibile.

Quando la crittografia malware viene utilizzata per scopi dannosi, si chiama ransomware. Il ransomware tiene in ostaggio i file usando la crittografia. Quando viene ricevuto il pagamento del riscatto, i file vengono decifrati e l’utente recupera l’accesso. I creatori di malware di oggi in genere chiedono il pagamento sotto forma di criptovaluta.

Il malware infetta spesso i sistemi attraverso tecniche di phishing o altre tattiche che utilizza la posta elettronica, ponendosi come e-mail legittima, convincendo un utente a fare clic su un collegamento o a scaricare un file.

Ingegneria inversa e algoritmi crittografici comuni

Gli ingegneri cercano di arrivare al codice partendo dal malware, lavorano all’indietro dall’infezione, utilizzano strumenti di disassemblaggio per rivelare le modifiche ai file che si verificano quando un malware attacca. La crittografia viene spesso utilizzata da programmatori malintenzionati per impedire il disassemblaggio e quindi impedire il reverse engineering.

È utile se gli ingegneri comprendono i comuni algoritmi crittografici utilizzati per creare codice crittografato simmetricamente. Se la crittografia del malware è stata creata utilizzando un algoritmo crittografico comune, il codice può essere decrittografato e il reverse engineering può continuare. Se la crittografia è asimmetrica, tuttavia, l’algoritmo non offrirà la chiave per la decrittazione.

La crittografia asimmetrica implica la generazione di due chiavi completamente diverse; tuttavia condividono una relazione. Una chiave (la chiave pubblica) viene utilizzata per crittografare i dati in testo cifrato, mentre il suo compagno (la chiave privata) viene utilizzato per decodificare il testo cifrato nel testo normale originale. Si chiama asimmetrico perché la chiave pubblica, sebbene sia stata utilizzata per crittografare, non può essere utilizzata per decrittografare. La chiave privata è necessaria per decrittografare.

Questa ovviamente è solo una panoramica di primo approccio al grande sistema di analisi dei malware. E’ un mondo affascinante. Con grandi e continue innovazioni.

Intelligenza artificiale. Come garantire agli umani di mantenere il controllo

Come gestiremo l’intelligenza artificiale? Come fare in modo che macchine dall’intelligenza sempre più spiccata riescano a rimanere agli ordini degli esseri umani e raggiungano gli obiettivi utili all’umanità intera? e come manterremo il controllo su delle macchine sempre più intuitive ed intelligenti?

Stuart Russell

Una delle principali voci sul tema è quella di Stuart Russell, professore di Computer Science all’Università della California e dirigente del centro per l’intelligenza artificiale presso Barkley.

“Per comprendere l’evoluzione della intelligenza artificiale – spiega Russell – è necessario innanzitutto fare un po’ di storia. Nella metà degli anni ’80, l’idea che l’intelligenza artificiale potesse entrare nel mondo reale era già stata sdoganata da diversi film e libri di fantascienza.

I ricercatori erano impegnati a costruire dei sistemi che erano essenzialmente delle suite di regole per affrontare determinati tipi di problemi: si trattava di affrontare diagnosi mediche, configurare un supercomputer, o gestire macchine complesse. In quell’epoca vennero sviluppati migliaia di sistemi, ma la maggior parte di questi non funzionava al 100% nel mondo reale.

Questo perché più si aggiungono regole ad un sistema informatico e più questo inizia a sbagliare. Partì quindi un processo di miglioramento graduale: innanzitutto si accumularono tanti problemi da risolvere, alchè si svilupparono teorie via via sempre migliori e si perfezionarono le conoscenze che si avevano.

Lo sviluppo dell’intelligenza artificiale non fu omogeneo: ci furono periodi in cui le conoscenze si propagarono più velocemente e altri periodi durante i quali lo sviluppo parve entrare in crisi. Un passo di svolta fu il cosiddetto “Deep Learning”. Si tratta di una metodologia per cui i sistemi sono in grado di imparare dall’analisi dei dati e dal confronto delle informazioni che emergono dopo un errore.

Questo fu fondamentale per sviluppare tecnologie come il riconoscimento vocale, la capacità di distinguere le immagini o la traduzione simultanea.

Il miglioramento delle abilità

A partire dal 2012, gli scienziati hanno osservato un rapido miglioramento delle abilità di questi sistemi nel riconoscere gli oggetti e le immagini e svolgere altri compiti intelligenti. Ed è quello che sta succedendo anche adesso, cosa che sta attirando una enorme quantità di investimenti, una serie di startup e lo sviluppo di una vasta gamma di applicazioni come le auto a guida automatica.

L’impatto delle tecnologie di intelligenza artificiale e già oggi significativo: l’esempio principale sono le auto che si guidano da sole. E’ una novità che ha dato luogo ad una industria rivoluzionaria del valore di miliardi di dollari. Nelle previsioni degli scienziati, ognuno sarà più sicuro camminando per strada, la mobilità cittadina migliorerà in diversi stati del mondo e ridurremo gli ingorghi stradali.

Questo dovrebbe permetterci, nella migliore delle ipotesi, di ridisegnare le nostre città, molte delle quali avranno delle zone di parcheggio più ampie e tratti meno congestionati

Ma le tecnologie di intelligenza artificiale coinvolgono anche aspetti che sono meno visibili: non molto tempo fa i motori di ricerca non esistevano nemmeno. Ora invece gli algoritmi intelligenti scandagliano costantemente il web per individuare nuovo materiale e integrarlo all’interno di un modello per svolgere funzioni che ci sono utili.

Quando noi eseguiamo una ricerca su internet, il sistema prova a restituire una risposta fornendoci dati ai quali potremmo essere maggiormente interessati. I motori di ricerca rappresentano già un elaborazione estremamente complessa e una applicazione di intelligenza artificiale decisamente avanzata, già adesso utilizzata da miliardi di persone ogni giorno.

I sistemi comprenderanno le nostre intenzioni

Nel prossimo decennio dovremmo assistere a un reale progresso nella comprensione dei linguaggi, tale che i sistemi non saranno solamente capaci di riconoscere che cosa stiamo dicendo al nostro telefono o al nostro home-assistant. I sistemi saranno in grado di comprendere le nostre intenzioni, di sostenere delle conversazioni con noi e di imparare le nostre abitudini e i dettagli della nostra vita, in modo da diventare degli assistenti realmente utili nella quotidianità.

Probabilmente queste intelligenze artificiali saranno paragonabili agli assistenti personali che oggi accompagnano gli amministratori delegati o i politici. Solo che anziché costare decine di migliaia di dollari all’anno, saranno vendute per 99 centesimi. Questo significherà certamente che l’intelligenza artificiale diventerà parte delle nostre vite. E non solo interagiremo ogni giorno con queste strumentazioni, ma esse diventeranno essenziali per gestire la nostra routine quotidiana.

Anche l’educazione di questi sistemi è un’altra vasta area di interesse. Al momento attuale, l’intelligenza artificiale è in grado, sotto forma di risposta a domande che gli poniamo, di fornirci dati relativi a qualcosa che ha già imparato. Ma questo cambierà: avremo a disposizione dei sistemi di autoapprendimento estremamente sofisticati, che permetteranno ai computer di fornire delle risposte, anche se non hanno in memoria i dati.

Saranno così in grado di concepire, come la mente umana, delle frasi e dei concetti che non hanno avuto modo di apprendere in precedenza.

Se guardiamo ancora più lontano, inizieremo ad avere un’idea più dettagliata di quello che sarà l’intelligenza artificiale nei prossimi decenni. I sistemi non saranno capaci solamente di risolvere uno specifico problema o seguire un determinato compito per il quale sono stati programmati, ma saranno in grado di collaborare con noi ed eseguire l’intera gamma di azioni che un essere umano può pensare.

La strada per arrivare ad uno scenario del genere comunque è ancora lunga è difficile. Predire quanto tempo ci vorrà per arrivare a dei sistemi così sofisticati è molto difficile, in quanto non si tratta solamente di una questione di quantità o potenza di calcolo. Non si tratta solamente di creare delle macchine che possano gestire più dati, in quanto macchine più potenti possono paradossalmente rispondere con maggiore imprecisione.

Come i pappagalli

Abbiamo bisogno di sviluppare invece dei percorsi concettuali per migliorare la precisione dei sistemi di intelligenza artificiale. Per fare un esempio immediatamente comprensibile: i computer sono simili a dei pappagalli, che riconoscono una serie di istruzioni legate alla nostra comunicazione e sanno già come rispondere, ma non sono in grado di leggere un libro, capirne dei concetti e rispondere a seconda delle nostre domande.

Abbiamo quindi bisogno di superare dei determinati limiti e raggiungere una reale comprensione del linguaggio da parte delle macchine per realizzare delle organizzazioni complesse nel mondo reale e avere dentro di sé una serie di processi per la scoperta di nuove informazioni.

Le macchine non sono ancora in grado di fare tutto questo, e per sviluppare tale capacità sono necessari dei percorsi concettuali che vanno sviluppati. Ritengo comunque che entro i prossimi 10 anni avremo un evoluzione significativa: molti ricercatori di intelligenza artificiale amano dire che è come se fossimo nel Medioevo, in attesa di qualche cosa che ridisegnerà le capacità dell’ intelligenza artificiale globale.

Lo sviluppo dell’intelligenza artificiale può essere paragonato a un sistema evolutivo dove gli scienziati creano degli ambienti simulati dove le creature possono evolvere. Queste partono con un codice genetico simulato, al quale possono essere aggiunte delle funzioni che permettono a queste creature di riprodursi. Gli scienziati di intelligenza artificiale vogliono fare realmente questa serie di test con prototipi di uomini e animali, per vedere quanto saranno in grado di spingersi e quanto velocemente le macchine potranno evolversi.

Hanno bisogno di creare ambienti in cui i piccoli robot possono crescere, calcolare quanto velocemente si possono muovere e quali sono le applicazioni che gli consentono di migliorare le prestazioni più rapidamente possibile. Ci troveremo certamente di fronte a robot capaci di evolvere molto presto ma con dei punti deboli importanti oppure altre situazioni in cui la crescita sara molto più lenta ma più stabile.

Tuttavia, quando queste macchine raggiungeranno il mondo reale, ci saranno degli enormi effetti collaterali.

Per esempio: tutti gli algoritmi che abbiamo sviluppato per i social media sono pensati per gli esseri umani. Tutti gli algoritmi che utilizziamo per la pubblicità online sono strutturati per gestire i click umani, il modo con cui il nostro cervello scansiona una pagina web così come altre metriche per la monetizzazione dei video di YouTube, non sono concepite per i robot.

Gli attuali algoritmi su cui si basano i social media sono molto semplici e non prendono minimamente in considerazione la possibilità di interagire con un robot. Per questo ritengo che i prodotti robotici, una volta arrivati sul mercato, conosceranno dei primi grandi fallimenti, almeno sino a che non saremo capaci di adattare il mondo reale alla presenza di queste intelligenze artificiali.

Fino a dove potrebbero spingersi le intelligenze artificiali?

Probabilmente le macchine saranno in grado di capire e afferrare l’esistenza di un obiettivo da raggiungere, comprendere quando questo non è stato raggiunto completamente, eseguire alcuni tentativi e nel caso in cui questi siano sbagliati, cercare di comunicare agli esseri umani di che cosa hanno bisogno per completare la missione.

Uno dei problemi principali è che le macchine non sanno esattamente quale sia l’obiettivo. Se un robot deve afferrare una mela, siamo portati a credere che la macchina sappia esattamente che l’obiettivo è prendere nella sua mano meccanica tale oggetto.

Ma questo è un errore; non sempre, anzi quasi mai, le macchine hanno la esatta consapevolezza del mondo fisico attorno a loro e di cosa noi vogliamo. Potrebbe trattarsi di una conoscenza parziale, per cui le macchine sono costrette ad eseguire dei calcoli probabilistici per cercare di capire qual è l’obiettivo.

L’esempio più calzante è quando cerchiamo di indovinare le previsioni del tempo. Possiamo capire cosa probabilmente ci riserverà il domani, ma non riusciamo ad avere la certezza della temperatura e delle condizioni atmosferiche che si verificheranno fra 24 ore. La stessa cosa accade ai computer quando cercano di capire quello che noi vogliamo da loro.

E finché le macchine non hanno l’esatta consapevolezza degli obiettivi che noi desideriamo, potrebbero assumere dei comportamenti diversi da quelli previsti. Questo significa che almeno in una fase iniziale dovremmo realizzare dei robot in grado di chiedere il permesso per svolgere i compiti, in modo da prevenire dei comportamenti inappropriati ed evitare azioni catastrofiche.

In gergo tecnico usiamo dire che i robot ragionano esattamente come nella teoria dei giochi.

La teoria dei giochi studia le metodologie per prendere delle decisioni corrette laddove c’è più di una modalità di arrivare all’obiettivo. Si tratta di una teoria che viene utilizzata per le tattiche militari, per i mercati finanziari e tutti i tipi di problemi che affliggono il mondo reale. Per le macchine sarà lo stesso: i robot potranno raggiungere l’obiettivo in più modi diversi e per capire il metodo migliore dovranno collaborare con l’essere umano. Proveranno certamente ad aiutare l’uomo senza chiedergli informazioni, ma alla fine sarà il suo “padrone” ad avere il controllo della situazione e ad avere ben chiaro in mente quale sia il reale obiettivo finale.

Per questo le macchine dovranno necessariamente risolvere in continuazione dei piccoli enigmi per cercare di agganciare il comportamento preferito dagli esseri umani.

ToTok è uno strumento spia degli Emirati

0

Un’app di messaggistica molto popolare è stata definita come un modo sicuro per chattare con amici e familiari ma in realtà sarebbe uno strumento di spionaggio utilizzato dagli Emirati Arabi Uniti per tenere traccia delle attività di coloro che la scaricano, secondo quanto riportato dal New York Times. L’app, che ha debuttato solo pochi mesi fa, è stata scaricata milioni di volte in tutto il mondo.

L’app è uno strumento di sorveglianza di massa, secondo The Times, in grado di monitorare ogni conversazione, movimento, relazione, appuntamento, suono e immagine dei suoi utenti. La maggior parte degli utenti dell’app è negli Emirati, ma recentemente è cresciuta in popolarità negli Stati Uniti.

Gi esperti di sicurezza

Analisi e interviste con esperti di sicurezza informatica suggeriscono che la compagnia dietro ToTok, Breej Holding, è una facciata buona per nascondere DarkMatter, una società di cyberintelligence e hacking con sede ad Abu Dhabi che impiega funzionari dell’intelligence degli Emirati, ex dipendenti della National Security Agency ed ex agenti dell’intelligence militare israeliana.

L’app è stata recentemente rimossa dagli app store di Apple e Google, ma è ancora funzionante fino a quando gli utenti non la eliminano dal proprio dispositivo.

I rappresentanti di Apple e Google non hanno immediatamente risposto alle richieste di commento. Breej Holding non è stata raggiunta per un commento.

Le accuse relative a ToTok provengono da accresciute preoccupazioni per i governi che usano segretamente app per raccogliere informazioni sui loro obiettivi. TikTok, un’app cinese incredibilmente popolare nota per i suoi stravaganti video di 15 secondi, è stata accusata di aver raccolto illegalmente e segretamente grandi quantità di dati utente identificabili personalmente e di inviarli in Cina.

Una proposta di class-action è stata depositata contro TikTok all’inizio di questo mese, e il governo degli Stati Uniti è alla ricerca di app con potenziali rischi per la sicurezza. Le preoccupazioni relative alla sicurezza informatica hanno spinto la Marina degli Stati Uniti a vietare l’app da dispositivi mobili emessi dal governo.