01 Febbraio 2026
Home Blog Pagina 90

Perchè sulla normativa GDPR stiamo sbagliando?

Perchè sulla nuova normativa GDPR stiamo sbagliando quasi tutto? perchè non l’abbiamo capita.

In quel tempo, le prime normative sulla sicurezza e completezza legale dei siti si limitavano ad esigere la presenza di una pagina per il trattamento dei dati, con l’indicazione e i contatti diretti del titolare. Gli e-commerce dovevano avere la pagine con le politiche di reso e di restituzione, o le condizioni di vendita belle chiare.

Poi, venne il periodo del “bannerino sui cookie“. I cookie che tracciavano il comportamento degli utenti, andavano segnalati con un apposito banner e chi visitava il nostro sito doveva dare esplicito consenso. Fu un periodo “terribile”: domande, richieste, confusione. Su questo Alground intervenì con una intervista esclusiva con il Garante delle Privacy. “Basterà lo scroll della pagina per avere un consenso? o ci vuole un click?” Poi i banner iniziarono a diffondersi e d’altra parte, di ferali multe non se ne sono viste.

Ma il GDPR va ancora oltre. Il regolamento europeo (onestamente difficilissimo da capire) applicato ai siti web, fa sostanzialmente due cose: la prima, estende il concetto di richiesta di permesso molto più in là dei cookie per coinvolgere tutta la gamma completa degli strumenti di monitoraggio. Secondo, sposta completamente la responsabilità ai titolari dei siti. Niente più scuse.

GDPR: amputare i siti o sperare nei tool? Eh no…

Il problema è che stiamo reagendo male. Il primissimo approccio che si legge nei gruppi Facebook o nei blog è “se tolgo questo banner posso non metterlo?” “Se disattivo questo plugin posso fare a meno di richiedere il permesso?“. Insomma, alcuni pensano che la soluzione sia nell‘amputare i propri portali per svicolare dal problema. Ma non è possibile: anche il più elementare degli e-commerce richiede una sfilza di permessi talmente ampia che è impensabile di seguire questa strada.

Bisogna adeguare i siti al GDPR senza sacrificarli.

Poi esistono le soluzioni standard. Todolist da seguire, tool automatici, immensi libri e guide che promettono di aiutare l’utente a mettere il sito a norma. Ma anche questa strada non vale. Non è come per il bannerino dei cookie che basta mettere tutto dentro un plugin e sei a posto. In questo caso la normativa GDPR è talmente complessa e lo spettro dei consensi da ottenere tanto ampio, che non è minimamente pensabile di poter fare qualcosa in automatico.

Tra chi tenta di disinstallare pezzi dei propri siti e chi vuole fare tutto in automatico. La maggior parte dei webmaster non ha capito come funziona

In questo modo si finirà per essere in regola solamente con una parte del GDPR. Questa o quella normativa, questa o quella pagina della legge. Ma la messa a norma definitiva non si ottiene così.

L’unico vero metodo, difficile da accettare perchè non è adatto agli “impazienti” e la stragrande maggioranza dei webmaster lo sono, è quello di personalizzare.

E’ necessario avere un sito a norma con un adeguamento adatto al TUO settore, calibrato per il TUO sito e per le specifiche attività che solamente TU segui. Non ci sono ricette generalizzate, esiste solo una analisi e una stima precisa, con dei consulenti in grado di interpretare il regolamento e adattarlo alla specifica situazione.

Come una lista della spesa che cerchi di soddisfare i gusti di tutta una città: impossibile, perchè ognuno ha i suoi gusti e il suo proprio modo di cucinare.

Personalizzazione, questa è la chiave, l’unica funzionante.

Vuoi una consulenza personalizzata GDPR?

Vuoi una consulenza personalizzata GDPR?

Richiedi una analisi gratuita del tuo sito. Un nostro consulente controllerà nei dettagli e ti indicherà se sei a norma.

Router Linksys, Netgear e TP-Link sotto attacco. 500mila dispositivi infetti

Allarme per i router, i dispositivi che instradano il traffico dei dati delle nostre connessioni internet. Un nuovo malware ha infettato e compromesso in pochissimo tempo oltre 500.000 router in giro per il mondo.

I ricercatori della Cisco hanno spiegato che il malware, chiamato VPN Filter, si sta diffondendo rapidamente in tutto il mondo a partire dall’Ucraina, che sembra essere la terra natale del virus. Gli esperti spiegano che il malware è in grado di mettersi silenziosamente in ascolto di tutto il traffico e dei dati che vengono scambiati, rubando le credenziali di accesso ai siti internet. Ma il malware ha anche delle capacità “distruttive” che permettono al pirata informatico di danneggiare irrimediabilmente il router della vittima a distanza e in pochi minuti.

Anche se non è pronta una lista completa, ai dispositivi vulnerabili all’attacco di VPN Filter appartengono le marche Linksys, Mikrotik, Netgear, e TP-link. I router più esposti al rischio sono quelli casalinghi e per i piccoli uffici.

“Sia le capacità che la diffusione di questa operazione sono piuttosto preoccupanti” spiegano gli esperti. “Secondo le testimonianze dei nostri clienti, stimiamo che il numero di dispositivi infetti sia di almeno 500.000 in almeno 54 nazioni”.

Pericoloso, distruttivo e si diffonde rapidamente

I ricercatori non sanno precisamente come faccia questo virus a infettare così tanti dispositivi in così poco tempo, ma la Cisco ha osservato che questi router sono affetti da diverse vulnerabilità i cui dettagli sono stati comunicati da tanto tempo pubblicamente e che non sono stati adeguatamente corretti.

Al momento, sebbene l’identificazione della sorgente del virus non sia per niente facile, gli esperti della Cisco hanno osservato che l’organizzazione dell’attacco fa chiaramente pensare ad un gruppo di hacker particolarmente efficienti, con l’obiettivo di creare una rete di dispositivi compromessi per vere e proprie campagne di furto dei dati e dietro di loro, si vede chiaramente la mano di hacker dell’est europa.

In particolare il codice di questo virus ricorda diverse versioni del malware BlackEnergy , che è stato responsabile di diversi attacchi in Ucraina negli ultimi anni. Inoltre gli esperti hanno osservato che VPN Filter, un malware potenzialmente distruttivo, sta infettando i router ucraini in maniera veramente allarmante con l’obiettivo di attaccare le infrastrutture portanti della nazione.

Per rimanere al sicuro,  i consulenti della Cisco, raccomandano agli amministratori e ai proprietari di piccoli router casalinghi o di piccoli uffici di resettare i dispositivi periodicamente e riportarli alle impostazioni iniziali per limitare la presenza del malware.  Nel frattempo, le case di sicurezza stanno lavorando ad una soluzione permanente che potrà essere distribuita agli utenti attraverso un aggiornamento del firmware del router.

Così l’hacker numero uno al mondo buca l’autenticazione a due fattori

Cosa succede quando l’autenticazione a due fattori, il metodo di sicurezza che invia un sms di conferma sul proprio cellulare, si incontra con un gruppo di hacker guidato da Kevin Mitnick, il pirata informatico numero uno al mondo? Semplicemente, l’autenticazione a due fattori alza bandiera bianca.

Le aziende e i consumatori vengono costantemente invitati ad adottare l’autenticazione a due fattori per aumentare la sicurezza dei login ai vari servizi di cui hanno bisogno. Ma questo tipo di tecnologia, che a prima vista potrebbe sembrare invulnerabile, non è priva di punti deboli.

I pirati informatici stanno infatti trovando dei metodi efficaci per ingannare il sistema, utilizzando l’ingegneria sociale, ovvero delle tecniche che ingannando la vittima e la portano a compiere degli errori per poter sferrare attacchi informatici.

Un nuovo meccanismo di aggressione, realizzato da un gruppo di hacker guidato da Kevin Mitnick, l’hacker più famoso di tutti i tempi, ha dimostrato la sua efficacia nel bucare il sistema di autenticazione a due fattori.

Così Mitnick ha bucato l’autenticazione a due fattori

Tutto si basa su uno strumento che venne sviluppato originariamente dall’hacker Kuba Gretzky, che pubblicò un lungo post nel suo blog aprendo la strada alla nuova tecnologia. Il meccanismo si basa sul typosquatting, una pratica in cui gli hacker creano degli indirizzi URL che sembrano in tutto e per tutto simili a quelli originali, e che riprendono siti web che le persone conoscono e di cui si fidano, ma che sono in realtà pericolosi.

Mitnick ha iniziato la sua dimostrazione aprendo una falsa mail da LinkedIn e visualizzando un indirizzo URL malevolo che differiva solo millimetricamente da uno reale. Coloro che si sono lasciati trarre in inganno dal trucco e hanno cliccato sul link presente all’interno della mail sono stati redirezionati una pagina di login dove dovevano inserire il loro username, la loro password ed eventualmente un codice di autenticazione che veniva inviato allo smartphone.

Quello che ha cambiato le carte in tavola è stata la possibilità da parte del pirata informatico di visualizzare in una finestra separata non solo i dati inseriti a schermo dalla vittima, ma anche il codice a 6 cifre che gli era stato appena spedito sul cellulare.

Kevin Mitnick. Il pirata informatico numero uno al mondo, ha bucato il sistema di autenticazione a due fattori, considerato finora uno dei più sicuri in assoluto

In realtà, gli hacker non utilizzano esattamente le 6 cifre, in quanto non è possibile riutilizzare un codice due volte e se la vittima lo inserisce prima del pirata informatico, questo scade, lasciando l’hacker nell’impossibilità di accedere.

Quello che gli esperti sono stati in grado di fare, è stato piuttosto intercettare i cookie di sessione, (dei piccoli codici per l’identificazione dell’utente ndr). Attraverso la registrazione di questi cookies un pirata informatico non ha più nemmeno bisogno del nome utente e della password o del codice per accedere all’account.

Si può semplicemente inserire la chiave di questo cookie nel browser come se si fosse nei panni dell’utente. Dopodiché, avviando il tool di Gretzky e aggiornando la pagina, si riesce ad entrare nell’account pur senza aver ricevuto il codice di conferma su un dispositivo fisico.

Il sistema non funziona su vasta scala… per fortuna

“Non è la prima volta che l’autenticazione a due fattori viene superata”, racconta Stu Sjouwerman, fondatore e CEO della KnowBe4. “Ci sono almeno 10 modi differenti di superare un autenticazione a due fattori. – spiega Sjouwerman – Sono stati tutti quanti sviluppati in breve tempo e sono conosciuti nel settore, ma non sono stati ancora pubblicizzati alla stragrande maggioranza degli hacker, e per ora sono appannaggio solo di pochi pirati informatici, fra i più esperti.”

Perchè questi attacchi non sono stati utilizzati su vasta scala? Il punto è che per eseguire una procedura di questo tipo bisogna essere degli hacker particolarmente abili, e bisogna preparare manualmente il codice per la specifica persona che si sta attaccando. E’ insomma un attacco one-on-one e non può essere organizzato su vasta scala per coinvolgere una massa di utenti in poco tempo.

Questa, per ora, l’unica salvezza: ma se un domani dovesse essere individuato un metodo per automatizzare il sistema, la sicurezza informatica si troverebbe priva di uno degli strumenti più diffusi ed efficaci… e sarebbe una catastrofe.

Amazon vende software riconoscimento facciale alla polizia, per due soldi

Amazon sta vendendo una sistema di riconoscimento facciale alle forze di polizia americana nelle cittadine di Oregon e Orlando per pochi dollari al mese.

Secondo alcuni documenti che sono stati ottenuti dalla organizzazione per le libertà civili della California del nord, Amazon ha sviluppato e sta vendendo una tecnologia conosciuta come Rekognition, assieme ad altri servizi di consulenza per l’identificazione delle persone.

Così il riconoscimento facciale di Amazon ci identifica uno per uno

I documenti rilasciati indicano nel dettaglio come funziona il software di Amazon: si tratta di un programma in grado di identificare fino a 100 persone all’interno di una folla di migliaia. Ad esempio, l’ufficio di polizia dell’Oregon ha costruito un database di 300.000 immagini di sospetti criminali che Rekognition è stato incaricato di cercare durante manifestazioni ed altri eventi pubblici. Lo stesso meccanismo potrebbe essere installato direttamente su piccole videocamere in dotazione ai poliziotti per identificare immediatamente dei sospettati di cui non potrebbero ricordare i dettagli a memoria.

Al momento attuale non si sa ancora quanti criminali siano stati identificati con questo metodo e quanto Rekognition abbia concretamente aiutato la polizia, né quanto siano accurati i suoi risultati. Ma sembra che la polizia non si stia basando interamente su questo strumento per decidere se fermare o meno una persona, ma che si tratti semplicemente di uno strumento aggiuntivo che può aiutarli nel loro lavoro.

Amazon Rekognition, è in grado di identificare in pochi secondi un viso fra milioni di risultati. E’ già usato dalla polizia americana, ma potrebbe servire anche per pubblicità e siti di incontri

Il servizio sembrerebbe costare dai sei ai dodici dollari al mese.

Amazon ha rilasciato il software Rekognition nel novembre del 2016, con la promessa che i suoi clienti avrebbero potuto sfruttare le tecnologie di intelligenza artificiale per analizzare miliardi di immagini e video ogni giorno, a puri scopi di sicurezza. Allo stesso modo i marketer potrebbero utilizzare il software di riconoscimento facciale per personalizzare la pubblicità,  mentre gli sviluppatori di applicazioni per gli incontri potrebbero appoggiarsi al programma per identificare contenuto esplicito o indesiderato condiviso dagli utenti.

L’allarme: violazione della privacy e schedatura senza controllo

Ma a lanciare l’allarme è Nicole Ozer, direttore del gruppo per le libertà civili e tecnologiche della California del nord. “Una volta che un sistema di controllo così potente è stato costruito e sviluppato, non si può più tornare indietro. Potenzialmente, il programma potrebbe essere utilizzato per tracciare dissidenti politici e persone che protestano, o immigrati e spiare chiunque nei paraggi.”

Le due città americane hanno adottato questa tecnologia senza aver avviato alcun confronto con i cittadini nè diramato alcun avviso. Per questo motivo un gruppo di attivisti per i diritti politici ha scritto nei giorni scorsi una lettera chiedendo ad Amazon di interrompere il programma in quanto potrebbe ledere i diritti di riservatezza di tutta la comunità. “Chiediamo che Amazon interrompa questo tipo di collaborazione con il governo, che mette a grave rischio la privacy di tutta la comunità”, si legge nella lettera.

Zahra Billoo, responsabile dei diritti degli islamici americani, uno dei firmatari della lettera che chiede la sospensione del software, spiega che molte persone potrebbero essere fermate perchè riconosciute da Rekognition, ma che queste non avrebbero ancora una condanna definitiva e sarebbero di fatto innocenti fino a prova contraria. Questo significa che un loro inserimento all’interno del database sarebbe una violazione dei diritti civili, in quanto inclusi in un sistema di sorveglianza anche se ancora tecnicamente innocenti e senza avere ancora alcuna condanna passata in giudicato.

Secondo Billoo, Amazon sta contribuendo a questa serie di violazioni rendendo più facile per i poliziotti scannerizzare persone senza dei minimi diritti di privacy.

Amazon: nessuna violazione, nessun abuso

Il portavoce di Amazon, Nina Lindsey ha però cercato di calmare immediatamente gli animi. “Amazon –  spiega la responsabile –  rispetta tutte le leggi attualmente in vigore e fa un uso responsabile della tecnologia” riferendosi alla Amazon Web Services, la compagnia di software Cloud che si dedica allo sviluppo del programma di riconoscimento facciale. “Nel momento in cui i nostri servizi vengono utilizzati in maniera abusiva da un nostro cliente, interrompiamo immediatamente la possibilità di appoggiarsi alla nostra tecnologia.”

La portavoce ha precisato che la tecnologia di riconoscimento facciale di Amazon ha molti risvolti positivi e che i clienti, le forze di polizia, la stanno utilizzando per individuare persone in luoghi pubblici e per ricercare bambini scomparsi. Ad esempio, durante il matrimonio reale dello scorso fine settimana, alcune divisioni della polizia hanno utilizzato il software Rekognition per identificare gli ospiti del matrimonio, e verificarne la sicurezza.

Nel frattempo, il deputato americano Jeff Talbot ha studiato il funzionamento del programma e ha sottolineato come in realtà le immagini contenute nel database del software siano già pubbliche, e che il programma si limita semplicemente a permettere ai poliziotti di scannerizzare le persone istantaneamente per comparare il loro volto con l’elenco degli attuali sospettati, il che potrebbe essere un contributo molto valido per la sicurezza pubblica.

“Il nostro obiettivo è quello di informare gli agenti di polizia per risolvere i crimini. Non si tratta di uno strumento di sorveglianza di massa o di controllo indiscriminato” – spiega ancora Amazon.

La tecnologia, comunque, sta attirando nuovi clienti. La Axon, produttrice di pistole elettriche e di videocamere indossabili per la polizia, ha dichiarato interesse nell’utilizzare il metodo di riconoscimento facciale sviluppato da Amazon, ricevendo dagli attivisti della privacy analoghe critiche.

Sembra quindi non fermarsi la pioneristica corsa di Amazon. La società guidata da Jeff Bezos, è una delle più grandi compagnie che sta investendo e vendendo intelligenza artificiale come il riconoscimento facciale e lo scanning di immagini per clienti business. Microsoft offre un servizio Rivale chiamato Facial Recognition AI: sembra che quest’ultimo meccanismo abbia addirittura l’abilità di scansire le emozioni sui volti delle persone nel momento in cui lasciano gli Store e i magazzini ufficiali della azienda, ai fini dello studio del comportamento dei clienti.

Malware russo raccoglie credenziali e file chat di Telegram Desktop

Nemmeno la chat più sicura del mondo è realmente al sicuro. Gli esperti di sicurezza hanno segnalato la rapida espansione di un malware che raccoglie i file di cache dal servizio di messaggistica istantanea cifrata Telegram. Questo malware è stato visto per la prima volta il 4 aprile 2018, con una seconda variante il 10 aprile.
Mentre la prima versione rubava credenziali e cookie del browser, insieme a tutti i file di testo che trovava sul sistema della vittima, la seconda variante ha aggiunto la capacità di raccogliere la cache desktop e i file di Telegram, nonché le informazioni di accesso per la piattaforma di videogiochi Steam.
La ricerca da parte delle case di sicurezza ha permesso l’identificazione dell’autore di questo malware che ha addirittura pubblicato diversi video su YouTube con le istruzioni su come usare i file raccolti da Telegram. I pirati informatici dietro questo malware utilizzano diversi account di pcloud.com per memorizzare le informazioni rubate. Queste informazioni non sono criptate, il che significa che chiunque abbia accesso a queste credenziali avrà accesso alle informazioni rubate.

Non è un bug di Telegram

Il malware non sta sfruttando alcuna vulnerabilità di Telegram. Influisce sulla versione desktop dell’app, che non supporta le chat segrete e presenta impostazioni predefinite molto deboli. 

Le chat segrete, come affermato da Telegram stesso, non sono supportate nelle versioni desktop e web di Telegram. Queste versioni sono basate su cloud, quindi non ci sono capacità di archiviazione locale. Il malware sfrutta la mancanza di chat segrete che è una funzionalità, non un bug vero e proprio. Telegram in versione desktop non prevede la funzione di disconnessione automatica. Questi due elementi insieme sono ciò che consente al malware di intercettare le conversazioni. I produttori di Telegram, hanno infatti precisato il comportamento del loro software su sistemi desktop:

Le chat segrete richiedono una memorizzazione permanente sul dispositivo, cosa che Telegram Desktop e Telegram Web non supportano al momento. Potremmo aggiungere questa possibilità in futuro. Al momento, sia l’app desktop sia quella Web caricano i messaggi dal Cloud all’avvio e li eliminano quando ci si scollega. Dato che le chat segrete non fanno parte del cloud, questo distruggerebbe tutte le tue chat segrete ogni volta che spegni il computer.

Le chat segrete sono anche specifiche del dispositivo e scompaiono se ti disconnetti. Considerando questo, è più pratico tenerle su un dispositivo che porti sempre con te. Se sei preoccupato per la sicurezza delle tue chat sul desktop, tieni presente che sono crittografate e ulteriormente protette dall’infrastruttura distribuita di Telegram. (dal sito Telegram)

Questo non significa che Telegram abbia un bug o che questa tecnica sia applicabile alle Chat Segrete fatte usando le piattaforme mobili. Rimane il fatto che così, con queste impostazioni, il malware lavora liberamente sui dati degli utenti.

Il video del malware

Attraverso le indagini, si è stati in grado di scoprire un video tutorial su come accedere e utilizzare queste informazioni per dirottare le sessioni di Telegram. In breve, nel video il presunto autore del malware ripristinava la cache e mappava i file in un’installazione desktop di Telegram con la sessione aperta. E’ così possibile accedere alla sessione delle vittime, ai contatti e alle chat precedenti.
Le chiavi utilizzate per crittografare i file sui dati desktop di Telegram sono archiviate nei file map*, che sono crittografati solo dalla password dell’utente. Supponendo che l’autore dell’attacco non abbia la password per questi file, non sarebbe difficile creare un meccanismo che permetta di decrittare questi dati. Poiché Telegram utilizza il protocollo AES per la sua crittografia, ovvero un sistema relativamente debole, l’attacco ha ampie possibilità di successo.
L’utente malintenzionato avrebbe accesso ai dati locali memorizzati nella cache. È importante capire che non esiste alcuna garanzia in merito a ciò che realmente viene archiviato localmente. L’unica certezza è che le chat sono archiviate nel cloud.
Il dirottamento di sessioni di Telegram è la caratteristica più interessante di questo malware: sebbene non stia sfruttando alcuna vulnerabilità, è piuttosto raro vedere malware che raccolgono questo tipo di informazioni. Questo malware dovrebbe essere considerato un allarme importante per gli utenti dei sistemi di messaggistica crittografata.
Se paragonata alle grandi reti di bot utilizzate da grandi imprese criminali, questa minaccia può essere considerata quasi insignificante. Tuttavia, questo mostra come lo sfruttamento delle “pieghe” delle impostazioni possa produrre grandi risultati, con un impatto significativo sulla privacy delle vittime. Queste credenziali e i cookie consentono all’attaccante di accedere alle informazioni private su siti Web come, vk.com, yandex.com, gmail.com, google.com, ecc. I campioni di malware analizzati non sono particolarmente sofisticati ma sono efficienti. Non esistono meccanismi di persistenza, il che significa che le vittime eseguono il malware automaticamente, ma non dopo il riavvio del pc.

Come limitare i danni

In attesa che Telegram intervenga con un aggiornamento, è possibile mettersi al sicuro con un software dedicato alla protezione delle comunicazioni come AMP

Amazon è di pelle bianca e uomo. Lotta tra i dirigenti per avere diversità tra chi comanda

0

Amazon, diversamente da quasi tutte le grandi società americane ed internazionali, è guidata da un consiglio di amministrazione interamente di razza bianca e con sole 3 donne su dieci membri. Due grandi aziende di consulenza si sono divise su come votare rispetto questa decisione. La Iss pro e la potentissima Glass Lewis contro. La questione sta diventando davvero spinosa. Amazon non vuole diversità nel suo Cda

Le due principali società di consulenza agli azionisti sono divise su una proposta dell’azionariato Amazon fortemente dibattuta, progettata per spingere la società a considerare di più le donne e le minoranze nei posti di comando.

Questa settimana, i Servizi per gli azionisti istituzionali (ISS) si sono espressi a favore della proposta, il che obbligherebbe Amazon ad includere donne e persone di colore tra i candidati ogni volta che viene aperto un nuovo ruolo di direttore – molto simile alla “Rooney Rule” della NFL. I membri del consiglio di Amazon sono sempre stati bianchi; sette sono uomini e tre sono donne.

Considerato che l’attuale composizione del consiglio di amministrazione lo rende un elemento anomalo tra i colleghi del settore,” ha affermato la ISS, “gli azionisti trarrebbero vantaggio dall’adozione da parte del consiglio di amministrazione di una politica per garantire candidati diversi“.

Allo stesso tempo, l’altra grande società di consulenza azionaria, Glass Lewis, ha raccomandato che gli azionisti votassero contro la proposta – una presa di posizione che il consiglio di Amazon ha seguito, portando alcuni dipendenti all’interno del gigantesco gruppo a ribellarsi e sentirsi discriminati. Glass Lewis ha precisato che la sua decisione è data dal fatto che il consiglio di Amazon ha già tre direttori donne.

Riteniamo che razza e genere siano solo due aspetti della diversità“, afferma l’azienda nel suo rapporto Amazon, “e che i consigli di amministrazione dovrebbero essere consapevoli di garantire che tutti i partecipanti, indipendentemente dalla razza o dal genere, possiedano le conoscenze e le competenze necessarie per guiare le prestazioni aziendali e migliorare il valore dell’azienda per gli azionisti “.

Gli azionisti di Amazon hanno tempo fino al 25 maggio per votare sulla proposta in anticipo rispetto alla riunione annuale della società che si terrà il 30 maggio a Seattle. I grandi azionisti istituzionali del mercato pubblico in Nord America guardano spesso a ISS e Glass Lewis per decidere come votare.

All’inizio di questa settimana un gruppo di dipendenti Amazon ha espresso la propria rabbia per la posizione dell’azienda nelle e-mail interne, dove ha anche sfidato la società a spiegare la motivazione della sua decisione.

Sito web a norma di legge: sei a posto con normativa GDPR e Cookie?

Cosa accadrebbe se un controllore del garante della Privacy o un altro funzionario controllasse il tuo e-commerce per verificare se è un sito web a norma di legge? dal Trattamento dei dati all’uso dei cookie, fino alla protezione dei dati personali, la soddisfazione dei vari requisiti ed obblighi di legge (tipo la Partita IVA in Home Page) e dulcis in fundo, l’adeguamento al GDPR. Sono molti i particolari in cui ci si potrebbe perdere.

L’ipotesi è reale: utilizzare un e-commerce per incrementare i guadagni è sicuramente un’ottima mossa, ma potresti essere soggetto ad un controllo da parte del garante della privacy o della finanza, che prendono siti web a campione per effettuare che siano a norma.

I siti e specialmente gli e-commerce devono essere in piena regola e a norma. Dal trattamento dati, all’uso dei cookie e GDPR. Noi possiamo aiutarti a rendere il tuo sito web a norma di legge

E non solo, una semplice segnalazione da parte di un tuo concorrente potrebbe portare un ispettore a verificare il tuo negozio online.

E sai cosa potrebbe succedere? Che se trova qualcosa “fuori posto” ti multa!

Prima di iniziare a sviluppare il tuo business su internet, infatti, devi ricordarti di adempiere a tutte le disposizioni previste dalla legge, altrimenti rischierai sanzioni anche molto pesanti.

VUOI CONTROLLARE SE IL TUO SITO E’ A NORMA?
CONTATTACI

In questo articolo ti spiegheremo esattamente cosa un ispettore controllerebbe del tuo sito

Sito web a norma di legge: cosa controllerebbe un ispettore

La prima cosa che verrebbe controllata sono i dati e dalle informazioni principali che deve contenere la prima pagina.

Essi, infatti, sono ritenuti fondamentali per consentire l’identificazione dell’azienda che vende sul web.

Un controllore cercherebbe da subito:

  • Nome (denominazione o ragione sociale)
  • Domicilio e sede legale
  • Numero di iscrizione RAE o del Registro d’Imprese
  • Numero partita iva.
I dati aziendali e sul commercio, la politica di reso e di pagamenti ma anche i modi con cui vengono protetti e gestiti i dati personali

Fondamentale è ricordarti anche di predisporre sempre una comunicazione efficace con il consumatore (sentenza C-298/07 del 2008 Corte di Giustizia Europea).

Un sito web a norma di legge: Trattamento dei dati dei clienti

La seconda cosa che verrebbe verificata sarebbe la presenta dei requisiti di legge in materia di protezione dei dati personali, legge che impone che chiunque sia titolare di un sito web debba pubblicare su di esso l’informativa sulla privacy dei dati personali.

Ciò vuol dire che nella seconda pagina del tuo sito di e-commerce dovrai inserire le norme che regolano la gestione dei dati raccolti attraverso di esso, oltre che una serie di informazioni riguardanti la tua azienda ed il responsabile del trattamento dei dati.

La normativa sui cookie

Elemento importante che farebbe immediatamente allarmare un ispettore: la normativa sui cookie: la cookie policy è fondamentale quando gestisci un sito di commercio elettronico.

Essa stabilisce che tutti i titolari di un e-commerce sono tenuti ad inserire al suo interno una pagina specifica che chiarisca l’uso dei cookie.

Nello specifico, le normative devono essere due ed inserite rispettivamente come banner in home ed in una pagina dedicata.

A tali obblighi legislativi si aggiungono anche:

  • Gli obblighi informativi prima dell’acquisto (pre-contrattuali ed in fase di ordine);
  • Pagamenti e consegne (da inserire nel footer);
  • La politica di reso (dedicare una pagina del sito);
  • Il diritto di recesso (pagina dedicata);
  • Conclusione.

Ricorda che è fondamentale prestare attenzione a tutti questi aspetti, per essere certo che il tuo sito web rispetti appieno la normativa europea di riferimento.

Sito web a norma di legge: cosa prevede la normativa europea sul commercio elettronico

Tieni presente che quando si parla di e-commerce, ci si riferisce ad una forma di commercio di beni e servizi, che viene effettuata online ed attraverso particolari piattaforme web.

Le aziende che vendono sul web, inoltre, possono avere come target di riferimento i privati oppure altre aziende.

Ti renderai conto che non potrebbe mai essere una forma di attività libera da ogni tipo di regolamentazione, giusto?

Sicuramente la normativa europea che regola i siti e-commerce non è semplice da comprendere, perché coinvolge varie discipline.

Ci riferiamo:

  • Al trattamento ed alla protezione dei dati personali;
  • Alla tutela dei consumatori
  • Al diritto di recesso
  • Alla privacy
  • All’uso dei cookie
  • Alle informazioni obbligatorie da fornire ai consumatori.

Rileggi con attenzione questi punti, che fanno riferimento ad una serie di decreti legislativi riguardanti il commercio elettronico, perché ognuno di essi può essere oggetto di controllo da parte di un ispettore.

Più avanti ti illustreremo quali sono gli adempimenti fondamentali di cui tener conto, in modo da evitare di incorrere in visite indesiderate e conseguenti multe salate.

VUOI CONTROLLARE SE IL TUO SITO E’ A NORMA?
CONTATTACI

L’ adeguamento alla normativa del GDPR

È doveroso soffermarci brevemente anche sull’adeguamento alla normativa del GDPR (General Data Protection Regulation).

L’adeguamento del sito web al GDPR, la nuova normativa sui dati personali sviluppata dall’Europa è fondamentale. Noi siamo in grado di offrirti una protezione personalizzata per il tuo sito web

Parliamo di un regolamento europeo, le cui disposizioni sono integralmente obbligatorie ed automaticamente vincolanti sia per i privati che per le Autorità Pubbliche.

Esso è un atto generale con effetti diretti, in quanto non richiede un intervento da parte degli Organi giudiziari per avere efficacia.

Tale regolamento ha come oggetto la protezione delle persone fisiche con particolare riferimento al trattamento dei dati personali ed alla loro libera circolazione all’interno dell’Unione Europea.

L’introduzione del GDPR è arrivata dalla necessità di aggiornare la disciplina riguardante la tutela e protezione dei consumatori ed alla luce delle importanti modifiche tecnologiche ed informatiche che si sono verificate in questi ultimi anni.

Questo provvedimento, dunque, mira a garantire certezza, trasparenza ed uniformità nei trattamenti e nelle responsabilità.

Dall’entrata in vigore di tale normativa, che sarà applicabile in via diretta in tutti i Paesi dell’Unione Europea il prossimo 25 maggio, la protezione dei dati personali e la loro libera circolazione sarà garantita da misure più rigorose.

In quali multe e sanzioni si può incorrere

Ti invitiamo a dare uno sguardo alle sanzioni in cui potresti incorrere, qualora il tuo sito non risultasse conforme alla normativa.

Ad esempio, la mancata pubblicazione della partita iva in home page può essere multata con una sanzione che va da un minimo di 258 euro e fino ad un massimo di 2065 euro.

L’omissione dell’informativa sulla privacy o il suo inserimento errato, invece, è punibile con una multa da 6 mila a 36 mila euro!

E gli importi aumentano ancora di più se non rispetti la legge sui cookie. Pensa che l’installazione dei cookie senza consenso, ti obbliga a versare una multa che va dai 10 mila ai 120 mila euro.

Ma non è ancora finita…le multe per l’omessa o incompleta notifica al Garante, ti potrebbe costare dai 20 mila ai 120 mila euro!

Quindi, occhio ai prossimi suggerimenti che stiamo per fornirti, onde evitare l’esborso di somme molto consistenti.

Hai paura di non essere a posto?

Se sai di non essere in regola con il tuo e-commerce oppure hai il minimo dubbio di aver trascurato uno dei punti che abbiamo appena evidenziato, rivolgiti a professionisti del settore.

Noi di Alground, ad esempio, siamo un portale di sicurezza informatica, nonché, esperti in messa in sicurezza dei siti ed in data protection, in quanto intervistiamo e contattiamo spesso il garante della privacy.

Se vuoi essere sicuro di avere un sito web a norma di legge, contattaci subito per una prima consulenza gratuita!


Hai paura che il tuo sito non sia a norma?

Te lo controlliamo noi gratuitamente e ti indichiamo tutto il necessario per non prendere multe.

Scopri l’hosting sicuro con adeguamento GDPR incluso

Da oggi il tuo sito web può avere tre vantaggi immediati: un hosting ultrasicuro che ti protegge da attacchi hacker, spam e porno che discreditano il tuo sito e ti fanno deindicizzare da Google. Una velocità di livello superiore per un caricamento ultrarapido delle pagine… e soprattutto un adeguamento completo alla normativa europea del GDPR, obbligatoria per aziende e siti web. Niente controlli e niente multe.

L’hosting sicuro per non perdere posizioni Google

In media ogni giorno 15 mila siti vengono attaccati nei più disparati modi. Essi si riempiono di link di spam e di porno: nei casi più gravi le pagine web vengono modificate e codici malevoli vengono inseriti nelle loro strutture.

Il nostro hosting sicuro evita attacchi spam che possono farti escludere da Google

In cosa si traduce tutto ciò? In perdita di posizioni in Google con tutti i danni che ne possono conseguire a livello economico per l’attività e tecnico: quando gli spider del motore di ricerca visitano il sito infatti, rendendosi conto del nuovo contenuto, segnalano automaticamente il problema rendendo vana tutta l’ottimizzazione eseguita fino a quel momento.

E’ proprio qui che interveniamo noi, dando modo al possessore del sito web di evitare tutto ciò offrendo il nostro hosting sicuro. I nostri server sono protetti e gestiti da personale altamente qualificato in grado di affrontare con velocità ed affabilità ogni evenienza. Il nostro servizio comprende:

  • Migrazione gratuita dal tuo vecchio hosting
  • Controllo e pulizia del sito
  • Protezione da hacker, spam e attacchi al database.

Tre semplici attività in grado, da sole, di rendere il sito a prova di malintenzionato e migliorato nelle sue condizioni: un hosting valido e stabile infatti consente di poter avere sempre pagine web online e processi veloci, due caratteristiche basilari per un sito di e-commerce che intende lasciare il segno nel proprio potenziale cliente.

Il servizio di controllo e pulizia del sito permette di avere sempre un codice perfetto e privo di elementi che possano disturbare l’ottimizzazione dello stesso e quindi la sua risalita verso le prime posizioni di ricerca di Google mentre la protezione da hacker, spam ed attacchi al database rappresenta la ciliegina sulla torta di un servizio di per sé già ottimo che punta alla rimozione di tutte quelle minacce che possono rallentare o causare danno ad un’attività commerciale online.

Le tue pagine si caricano velocemente: più utenti, più ordini o contatti dal sito e meno problemi

Ultravelocità delle pagine: il tuo sito si carica in un attimo

Se già questa anteprima del servizio è ritenuta soddisfacente, i due regali che lo accompagnano non potranno che completare la soddisfazione per questa grandiosa offerta e spingere ad un immediato contatto per ottenere informazioni. Il nostro intervento infatti, grazie a stabili server dedicati, renderà il sito così veloce che gli utenti aumenteranno continuamente: il rendimento tecnico di un portale e la sua facilità di utilizzo rappresentano uno dei maggiori motivi di fidelizzazione del cliente e questo si traduce per colui che possiede il sito in un aumento di contatti e di conseguenza di vendite.

L’adeguamento al GDPR: il sito web sempre a norma e sei al sicuro da multe e sanzioni

Ancor più importante il sito verrà da noi adeguato alla nuova normativa europea del GDPR: cosa significa questo? Le nuove norme sulla protezione dei dati sensibili si traducono in specifiche richieste per i possessori di un attività online: adeguarsi allo stesso significa evitare multe e conseguenze negative per gli affari.

Si tratta di un fattore da non sottovalutare, soprattutto per le aziende che si trovano a dover gestire una grande quantità di dati e che possono trovare in un portale web adeguato al Regolamento un valido strumento di guadagno. Abbiamo più volte intervistato il Garante della Privacy, e quindi conosciamo bene il regolamento.

Adeguamento completo alla normativa GDPR e sei completamente al sicuro dalle multe

Cosa si può chiedere di più ad un servizio di hosting e da una squadra di esperti che una copertura importante come questa? La nostra professionalità e preparazione è al servizio del cliente, in modo costante e dedicato al fine di coadiuvarlo nel suo viaggio verso il successo. Il sito di un’attività rappresenta lo specchio della stessa online: deve essere splendente e ben costruito e questo è quello che vi offriamo.


Ottieni il tuo sito sicuro, veloce e a norma di legge GDPR

Un consulente ti dà informazioni gratis su quello che devi fare per stare al sicuro. Contattaci ora!

Sei stato insultato e diffamato sui social e vuoi difenderti? contatta i nostri esperti

Mezzo milione di pacemaker in pericolo per un bug nel firmware

0

La Food and Drug Administration (FDA) degli Stati Uniti lo scorso mese ha approvato una patch del firmware per pacemaker fatta da Abbott’s (precedentemente St Jude Medical) che però è risultata vulnerabile agli attacchi di cybersecurity e che mette a rischio di improvvisa perdita di potenza della batteria i pacemaker.

Circa 465.000 pazienti sono colpiti da questo pericolo. La FDA raccomanda che tutti i pazienti interessati ottengano l’aggiornamento del firmware “alla successiva visita programmata o, se del caso, in base alle preferenze del paziente e del medico”.

I pacemaker sono piccoli dispositivi utilizzati per aiutare a sistemare i battiti cardiaci irregolari. Le vulnerabilità della cibersicurezza sono state riscontrate nei defibrillatori cardioverter impiantabili (ICD) e nei defibrillatori per terapia di resincronizzazione cardiaca (CRT-D) di Abbott.

A settembre 2016, la società Abbott’s  citò la società di sicurezza Internet of Things (IoT) MedSec per diffamazione dopo che aveva pubblicato articoli che dichiaravano che la St Jude avrebbe dato false informazioni sui bug nelle sue apparecchiature.

Nel gennaio 2017, cinque mesi dopo che la FDA e il Dipartimento della Sicurezza Nazionale (DHS) hanno pubblicato notizie in cui si affermava che i pacemaker e la tecnologia di monitoraggio cardiaco di St Jude Medical erano vulnerabili ad attacchi potenzialmente letali, i consulenti di sicurezza di Bishop Fox hanno confermato la validità delle scoperte di MedSec. L’azienda ha quindi dovuto pubblicare una serie di correzioni di sicurezza.

Gli aggiornamenti di gennaio riguardavano il sistema di monitoraggio remoto Merlin, che viene utilizzato con pacemaker e defibrillatori impiantabili.

All’epoca, l’esperto di crittografia Matthew Green, un assistente professore alla Johns Hopkins University, descriveva lo scenario di vulnerabilità del pacemaker come un vero e proprio incubo.

Ha pubblicato una serie di tweet sull’argomento, inclusi questi messaggi:

Il problema è che i comandi critici: shock, aggiornamenti firmware del dispositivo ecc. Dovrebbero provenire solo dal programmatore ospedaliero 5 /

Sfortunatamente SJM non ha usato una autenticazione forte. Risultato: qualsiasi dispositivo che conosca il protocollo (compresi i dispositivi domestici) può inviare comandi 6 /

E peggio, possono inviare questi comandi (potenzialmente pericolosi) via RF da una certa distanza. Non lasciando traccia. 7 /

Nello specifico, i dispositivi utilizzano l’autenticazione RSA a 24 bit, ha scritto: “No, non è un errore di battitura.” Oltre all’autenticazione debole, St Jude ha incluso anche un codice fisso di override a 3 byte, ha detto Green.

Adesso sto piangendo.

Ad oggi, non sono noti resoconti di pazienti danneggiati a causa di vulnerabilità della sicurezza, sia nei sistemi Merlin che negli ICD e CRT-D trattati nel più recente advisory sulla sicurezza. Ecco l’elenco di questi dispositivi:

  • Current
  • Promote
  • Fortify
  • Fortify Assura
  • Quadra Assura
  • Quadra Assura MP
  • Unify
  • Unify Assura
  • Unify Quadra
  • Promote Quadra
  • Ellipse

Fortunatamente, l’aggiornamento non comporta la chirurgia a cuore aperto, anche se richiede una visita di persona presso l’ambulatorio di un operatore sanitario. Non può essere fatto da casa tramite Merlin.net. L’aggiornamento del firmware richiede tre minuti, durante i quali il pacemaker opererà in modalità backup, con una stimolazione a 67 battiti al minuto.

Abbott ha detto che con qualsiasi aggiornamento del firmware, c’è sempre un rischio “molto basso”. Sulla base della precedente esperienza di aggiornamento del firmware della società da una release del firmware del pacemaker di agosto 2017 e delle somiglianze nel processo di aggiornamento, Abbott ha affermato che l’installazione del firmware aggiornato su ICD e CRT-D potrebbe potenzialmente causare i seguenti malfunzionamenti:

  • Disagio dovuto alle impostazioni di pacing di backup VVI
  • Ricarica della versione firmware precedente a causa di un aggiornamento incompleto
  • Incapacità di trattare la tachicardia / fibrillazione ventricolare in modalità back-up
  • Il dispositivo rimane in modalità di backup a causa di un aggiornamento non riuscito
  • Perdita delle impostazioni del dispositivo attualmente programmate o dei dati diagnostici

La FDA ha dichiarato che non è successo nulla ai pazienti in quell’aggiornamento del firmware dell’agosto 2017. Circa lo 0,62% dei dispositivi ha riscontrato un aggiornamento incompleto ed è rimasto in modalità di stimolazione di backup, ma in tutti questi casi, i dispositivi sono stati ripristinati alla versione firmware precedente o hanno ricevuto l’aggiornamento correttamente dopo l’intervento dei Servizi tecnici.

La FDA afferma che una modifica tecnica da parte dell’azienda dovrebbe ridurre la frequenza di questi piccoli problemi di aggiornamento. Inoltre, una piccola percentuale (0,14%) dei pazienti lamentava una stimolazione diaframmatica o un disagio generale per il tempo in cui il dispositivo si trovava nella modalità di stimolazione di backup. Non sono stati segnalati casi ad Abbott in cui il dispositivo è rimasto in modalità backup dopo un tentativo di aggiornamento del firmware.

Se lo smartphone di tuo figlio finisse nelle mani di un pedofilo?

0

Se lo smartphone di tuo figlio piccolo finisse nelle mani di un pedofilo, quante informazioni potrebbero essere carpite? Probabilmente abbastanza da poterlo seguire e rintracciare.

Che gli smartphone siano tracciati e seguiti passo passo lo sappiamo tutti: ma forse non ne abbiamo cognizione, perchè non ci rendiamo conto del livello di dettaglio e della quantità di informazioni che consegniamo involontariamente ad altri.

E quando queste informazioni appartengono ad un bambino e finiscono nelle mani di un criminale con un po’ di capacità tecniche, lo smartphone si trasforma in una bomba digitale che mette a serio rischio la vita del minore e della sua famiglia. In questo report capiremo quanto siamo (non) protetti e quali siano le uniche soluzioni di sicurezza a cui possiamo aggrapparci per limitare i danni una volta che il telefono del nostro bambino finisce nelle mani sbagliate.

Cosa potrebbe sapere un pedofilo dallo smartphone

Al momento attuale chiunque dovesse riuscire a rubare e a leggere le informazioni contenute nello smartphone del sottoscritto verrebbe a conoscenza di una serie praticamente infinita di dati. Non solo saprebbe dove abito, guardando semplicemente le app con cui prenoto i taxi o seguo le linee degli autobus, ma saprebbe anche chi sono i miei amici di Genova ( tramite la funzione Near di Facebook), oltre ai miei interessi.

Immagina lo smartphone di tuo figlio nelle mani di un pedofilo. Quante cose potrebbe scoprire di lui?

Ma la cosa più pericolosa sarebbe la tracciatura dei miei spostamenti: il delinquente verrebbe a sapere tramite Google Maps dove vado tutti i giorni a fare la spesa, in quale via vado almeno due volte a settimana a trovare la mia fidanzata e, incrociando le richieste di recensioni con gli orari, anche i locali che frequento nel fine settimana. Questo significa che chiunque potrebbe appostarsi nei luoghi da me frequentati e avere una elevata probabilità di incontrarmi, sapendo chi sono con precisione.

Immaginando che lo smartphone non sia mio, ma quello di un bambino, e che chi ha in mano il dispositivo non sia un semplice ladruncolo ma un pedofilo, è possibile capire immediatamente quale sia il livello di pericolosità. Il delinquente potrebbe trovare il bimbo, avvicinarlo con certezza, e parlargli di qualcosa come un cartone, una canzone o un film  che sa perfettamente che rientra nei suoi gusti.

E chi è più propenso di altri a perdere uno smartphone? Esattamente un bambino. Basta dimenticarlo in uno spogliatoio, prestarlo ad un amichetto o fidarsi di un adulto che glielo chiede per fare una telefonata. Tanto più che i bambini sono soliti fare foto e condividere informazioni con i loro compagni: c’è il rischio quindi che la rete di contatti che un bambino crea naturalmente diventi una vera e propria miniera per un pedofilo che riesca ad agganciare il dispositivo di uno di loro.

Come proteggersi? dimentica la legge

Cosa possiamo fare per proteggerci? La legge non ci viene minimamente incontro. Come ci spiega l’avvocato Alessandro Armaroli, a cui abbiamo chiesto un parere:

Google, Facebook o Twitter, ovvero tutte le piattaforme responsabili del tracciamento, obbediscono solamente alla normativa americana che impedisce di tracciare e di raccogliere informazioni sui minori di 13 anni. Per il resto, sia a livello europeo che italiano, non esistono ancora delle norme che proteggano in minima parte la registrazione di ciò che un bambino fa, a partire dai suoi contatti Facebook fino ai filmati YouTube che visualizza durante la giornata.

In un vuoto totale di normativa l’unica soluzione è la nostra e quindi il nostro intervento diretto sullo smartphone. Se le solite raccomandazioni sulla prudenza hanno un effetto limitato sui bambini, quello che un genitore può veramente fare è imporre loro, come condizione fondamentale e inderogabile per l’uso dello smartphone, alcuni elementi che impediscono al dispositivo, una volta rubato, di diventare la chiave per tracciare la loro intera vita e i loro spostamenti.

La legge non protegge minimamente i minori. L’unico metodo è imporre l’uso del PIN e cifrare i dati.

“La prima precauzione valida sia per gli smartphone iOS sia Android” spiega Paolo dal Checco, esperto d’informatica forense, “è certamente quella di mettere un PIN sul dispositivo. Attenzione, non stiamo parlando di un PIN sulla SIM come comunemente si fa. Chiunque rubi un cellulare sa che utilizzare la SIM può addirittura portarlo ad essere rintracciato, ed è abitudine toglierla dal telefono e sostituirla con un’altra di comodo.

Bisogna piuttosto agire sul PIN che blocca il dispositivo. Qualora ciò venga fatto su un iPhone, possiamo essere ragionevolmente sicuri che questo non possa essere sbloccato o utilizzato in nessun modo. Al momento attuale non esiste nessuno in grado di decifrare un PIN su iPhone se non una sola azienda israeliana, la Cellebrite, il cui meccanismo non è stato reso noto.

Come regolarsi in caso di sistema operativo Android? L’esperto prosegue. “Nel caso di Android invece è possibile che con strumenti forensi si riesca a superare il PIN ed accedere al contenuto dello smartphone. Per questo motivo è necessario agire sulla cifratura dei dati. Fino alla versione 7 di Android la cifratura deve essere attivata manualmente, mentre dalla release 7 e successive questa è automatica.

In questo modo il malintenzionato si trova un pacchetto di dati che non è in grado di leggere. Un elemento molto utilizzato da bambini e ragazzini ma assolutamente sottovalutato è l’inserimento delle schedine di memoria MicroSD per la registrazione di foto e di filmati oltre lo spazio nativo del telefono.

Di norma i dati su queste schedine vengono registrati in chiaro e dunque il malintenzionato ha un patrimonio di immagini molto pericoloso. Anche in questo caso conviene andare nelle impostazioni di Android e attivare una cifratura sulla specifica schedina di memoria. Con queste precauzioni gli smartphone diventano illeggibili per i criminali che lo hanno rubato e dunque tutte le informazioni sensibili del minore sono ragionevolmente protette.

Delle ulteriori misure utili? Per quanto riguarda il mondo cloud suggerisco di utilizzare Dropbox, che permette di attivare un PIN anche dello specifico servizio, oltre che sul dispositivo. Ed esistono poi delle applicazioni per ritrovare il cellulare a distanza. Ve ne sono moltissime ma una tra quelle più sicure e nel contempo economiche, specie in ambito forense, è Cerberus che, per un irrisorio abbonamento mensile, consente di rintracciare lo smartphone e persino di conoscere il numero della SIM con cui è stata sostituita la nostra: un dato che può aiutarci a rintracciare l’autore del furto.”