Giocattoli vs privacy: facciamo il punto

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le "Hello Barbie" hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato "Big Brother Award". Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

Nome del bambino
Nome dei genitori
Alimento preferito
In quale scuola va il bambino
Programmi TV preferiti
Principessa preferita
Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.

Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([...]raccoglie dati per uso interno[...] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.


Scritto da SABMCS, il 10-01-2017
LinkConsiglia.

Ci vogliono ingabbiare

I dati di vendita sono chiari: i computer vendono sempre meno, cedendo il passo a Smartphone e Tablet. E questo probabilmente non è un bene per la libertà dell'utente.

G DATA aggiorna le proprie soluzioni business

Bochum (Germania) - Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
G DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

G DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

- Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
- G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
- Modulo G DATA BankGuard per la protezione delle transazioni online
- USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
- Protezione integrata contro spam e mail infette
- Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
- Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
- Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
- Gestione remota con interfaccia web possibile da qualsiasi luogo
- Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
- Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

- G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
- G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
- G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/


Scritto da SABMCS, il 29-05-2015
LinkConsiglia.

Un’App fa parlare gli strumenti tra loro e la produttività decolla

Per un ingegnere o un tecnico, il laboratorio è la più grande ricchezza a disposizione. La strumentazione di misura, i tool, i software: tutte risorse vitali per il proprio lavoro. Ma il futuro è nella connettività globale e la produttività si basa sulle informazioni. Possiamo condividerle e comunicarle più velocemente? Possiamo essere più produttivi? Avete già sentito parlare di Fluke Connect™? Si tratta di un’app davvero interessante che promette meraviglie. Scopritela con noi.

Programmiamo la Wunderbar e scopriamo quanto è semplice

Non è passato molto tempo da quando vi abbiamo annunciato l’uscita della Wunderbar con le sue caratteristiche e specifiche tecniche. Abbiamo conosciuto l’elettronica di cui è costituita, l’abbiamo vista alla Maker Faire ed oggi torniamo a parlarne questa volta per approfondire la programmazione, l’ambiente di sviluppo e tutto ciò che vi ruota intorno. Buona lettura.

Scritto da Ionela, il 28-10-2014
LinkConsiglia

iOS 8: Spotlight come la Dash di Ubuntu

La nuova release del sistema operativo della casa di Cupertino introduce una nuova versione di Spotlight, lo strumento di ricerca che…assomiglia sempre più alla Dash di Ubuntu.

Scritto da , il 01-10-2014
LinkConsiglia

Wunderbar, una scheda meravigliosa

L'Internet delle cose, in breve IoT (acronimo di Internet of Things), è ormai evoluto da frontiera avveniristica fino a prospettiva concreta. Il tutto con una notevole spinta propulsiva avvenuta soprattutto negli ultimi anni. E così, i "semplici" dati disponibili su Internet sono diventati una risorsa mirabile alla quale attingere ogni genere di informazione. In questa cornice, fioccano, e da tempo, nuovi ed interessantissimi progetti e per voi oggi ne abbiamo selezionato uno davvero meraviglioso. Ecco a voi Wunderbar. [NOTA: per eliminare il fastidioso popup installate il plugin NoScript]

Meteor and Phonegap / Cordova 3.x to build a native app for Android and iOS

The web is continuosly improving but if you need to build a native app right now you have to use the native SDKs for Android, iOS, Firefox OS, Ubuntu Phone, Chrome OS.. an this is a pain because probably you "need an app" just to send a native notification or access to the camera (See the native features wrapped and plugins in javascript), the rest is already a working webapp.

Scritto da , il 17-02-2014
LinkConsiglia

Primo Evernote MeetUp di Roma

Finalmente siamo riusciti ad organizzare il primo MeetUp Evernote a Roma!!! Affrettatevi ad iscrivervi, è gratis ovviamente, i posti rimasti sono pochissimi.....il 21 novembre è molto vicino!!!

Apple e Samsung, via il processo sui brevetti. Google protegge Android

In tribunale è iniziata la “guerra dei mondi” per il dominio dell’universo digitale. Da oggi Apple e Samsung si ritrovano di fronte alla Corte della California per rispondere definitivamente all’interrogativo che ha segnato l’ultima generazione di dispositivi mobili: Samsung ha copiato o no la casa di Cupertino? Quanto c’è dell’Iphone nel Samsung Galaxy? La somiglianza tra Ipad e Galaxy Tab è reale, come ha sancito una recente sentenza in suolo americano, o solo di facciata, secondo quanto ritenuto da un giudice inglese?







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter