Tech
Furto di identità, il Vademecum per mantenere alta l’attenzione
Tempo di lettura: 6 minuti. Consigli utili per mantenere sempre alto il livello d’attenzione alla protezione dei propri dati personali

Il Vademecum sul furto di identità, consultabile sia sul sito dell’Associazione Bancaria Italiana che sul portale della Polizia Postale è stato pubblicato allo scopo di fornire indicazioni su come comportarsi per agire in sicurezza e su cosa fare nei casi di truffe.
Come proteggere la nostra identità
“Si tratta di pochi semplici accorgimenti e buone prassi, forniti con un linguaggio semplice e diretto per ridurre i fattori di vulnerabilità e i comportamenti potenzialmente rischiosi“. Così si legge nel comunicato emesso dalla Polizia Postale .
Ecco gli accorgimenti da seguire raccolti in 12 punti essenziali:
1. In caso di smarrimento o furto di documenti personali, recarsi immediatamente dalle Autorità di polizia preposte per sporgere denuncia. In caso di furto o smarrimento di carte di credito e/o di debito, dopo averne ordinato il blocco chiamando il numero messo a disposizione, la denuncia va comunicata anche alla propria banca.
2. Fare molta attenzione nello smaltimento della documentazione cartacea che contiene informazioni personali (es. estratti conto, utenze domestiche): è opportuno rendere illeggibili i dati sensibili riportati nei documenti prima di cestinarli.
3. Proteggere con cura le credenziali di accesso ai conti online e i codici delle carte di credito e/o di debito e tutti gli altri codici di accesso (es. lo SPID); se si sceglie di salvare questi dati sui propri dispositivi (es. computer e/o cellulare) assicurarsi che siano adeguatamente protetti (es. cifrati). Allo stesso modo occorre tenere sempre attentamente custodite le credenziali e i codici utili a disporre della propria firma digitale.
4. Salvaguardare le proprie carte di pagamento dotate di tecnologia “contactless” (ovvero quelle per cui non è richiesto l’inserimento nel POS per effettuare la transazione), con custodie schermate (rivestite in alluminio) per ridurre al minimo la possibilità di essere vittime di truffe che prevedano la lettura del chip [es. con comunicazione RFID (identificazione con la radiofrequenza) e NFC (identificazione attraverso comunicazione di prossimità)].
5. Cambiare frequentemente le credenziali di accesso (le password) per entrare nei conti online ed evitare di utilizzare password che potrebbero essere facilmente individuate dai frodatori (es. la data di nascita). In generale, una password, per avere un livello di sicurezza considerato adeguatamente tutelante, deve essere caratterizzata da lettere maiuscole e minuscole, numeri e caratteri speciali.
6. È importante imparare a riconoscere i messaggi autentici dai messaggi fraudolenti. Le banche: non chiedono mai, né tramite posta elettronica, né telefonicamente, né con messaggi sms, le credenziali di accesso al conto e i codici delle carte del cliente. Qualora si ricevano richieste di questo tipo, avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla richiesta ricevuta; non inviano mai e-mail contenenti link se non nell’ambito di un processo avviato dall’utente (es. modifica e-mail personale, aggiornamento documento di riconoscimento). Qualora il cliente ricevesse un messaggio con link dalla banca senza preventiva richiesta da parte sua, occorre avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla comunicazione ricevuta.
7. Ogni volta che si usa un computer pubblico per accedere al proprio conto online, occorre poi ricordarsi di chiudere la sessione (logout). Inoltre, è sempre preferibile digitare personalmente l’indirizzo online della propria banca e non cliccare su indirizzi già memorizzati. Se la connessione è pubblica, è maggiore il rischio che possibili malintenzionati sfruttino la connessione precedentemente aperta per carpire informazioni.
8. I messaggi fraudolenti contengono spesso link malevoli (attraverso cui il computer e/o cellulare vengono violati) o collegamenti per reindirizzare l’utente su siti clone (utilizzati per carpire informazioni personali). Per questo motivo, è fondamentale non cliccare mai su questi link.
9. Diffidare da presunti operatori che contattano le potenziali vittime affermando di aver bisogno di informazioni personali, bancarie o di credito, per verificare l’identità o per sapere dove inviare pacchi, denaro, vincite fasulle o documenti legati alla giustizia.
10. Nel caso il proprio cellulare non sia più in grado di effettuare/ricevere chiamate, verificarne i motivi contattando il proprio operatore telefonico: si potrebbe essere vittima di una frode effettuata tramite scambio della tua scheda telefonica (ovvero una truffa denominata Sim Swap).
11. Utilizzare con attenzione e prudenza i canali social e soprattutto non comunicare e non condividere mai attraverso questi canali dati personali o finanziari.
12. Scegliere un programma antivirus e mantenerlo sempre aggiornato, installare regolarmente gli aggiornamenti del sistema operativo utilizzato in modo da proteggere tutte le apparecchiature e i dispositivi in uso da infezioni da malware.
Contro il phishing, indispensabile l’awareness
Per puntare i riflettori ulteriormente sul fenomeno del phishing e su quanto sia fondamentale la consapevolezza come primo baluardo di difesa abbiamo chiesto un commento a Gaetano Scavo Cyber Security Specialist presso Exprivia che riportiamo di seguito:
“Le tecniche di phishing sono usate per impadronirsi dei dati personali degli utenti ingannando la vittima per farsi rilasciare informazioni personali, fingendosi un soggetto pubblico o privato affidabile. Le tecniche di phishing diventano ogni giorno più sofisticate e cercano costantemente di avvicinarsi il più possibile ai template utilizzati dai vari enti interessati.
Queste tecniche sono le più utilizzate per diffondere malware o realizzare truffe sfruttando le debolezze di della vittima.
I primi casi di attacchi di phishing così come li intendiamo oggi si sono verificati a partire dalla metà degli anni ’90. I criminali utilizzavano tipicamente messaggi istantanei o e-mail per indurre gli utenti a comunicare le proprie password e pertanto l’account poteva essere utilizzato, ad esempio, per inviare nuovo spam e svolgere altre attività simili.
Un aspetto chiaro è che il profilo del criminale è ormai cambiato. Mentre il criminale di qualche anno fa poteva essere probabilmente il classico adolescente che lanciava campagne di phishing per goliardia, mentre i criminali moderni, operano in gruppi ben organizzati con precise motivazioni, il più delle volte finanziarie.
Il vettore più utilizzato dalle tecniche di phishing sono le mail. Tra le tematiche più comunemente utilizzate vi è la comunicazione da parte di un istituto bancario.
Il cyber criminale, nonché, il mittente della mail si presenta come un’organizzazione affidabile, come gli istituti bancari. Il contenuto del messaggio comunica la presenza di un eventuale problema relativo al proprio account. Per risolverlo invita la vittima a cliccare su un link che riconduce ad un sito web falso controllato dal malintenzionato. La maggior parte delle volte è difficoltoso accorgersi della differenza dal sito reale, dato che la pagina riproduce esattamente il portale dell’istituto bancario. Così la vittima inserisce i propri dati personali consegnandoli al cyber criminale. Mediante questi siti è possibile infettare i propri dispositivi da qualsiasi tipo di malware.
La presenza di errori ortografici e grammaticali in una mail, sono il segnale evidente che l’email ricevuta non sia attendibile, tanto che gli utenti hanno iniziato a pensare erroneamente che qualsiasi sito/email per esser autentico non debba contenere errori di natura grammaticale e ortografica. Ovviamente i criminali sono in costante aggiornamento e molte delle nuove campagne di phishing sono organizzate in modo talmente preciso e professionale da trarre in inganno anche utenti esperti.
Le e-mail di phishing sono realizzate in modo puntuale e preciso, includendo vari meccanismi per provano ad eludere i filtri antispam e sistemi anti-phishing.
Negli ultimi anni si riscontra un forte escalation nell’utilizzo delle tecniche di phishing utilizzando i sistemi di messaggistica rapida messi a disposizione dalle applicazioni dei social media come Whatsapp, Telegram, Instagram, Messanger o i classici servizi SMS.
Il modus operandi è lo stesso utilizzato con le mail, il cyber criminale invia un messaggio alla vittima inducendola a cliccare su un link malevolo utilizzando le motivazioni più disparate come l’ottenimento di un buono o la violazione dell’account home banking.
Nelle tecniche più evolute viene inviato un link mascherato sotto forma di short link contenente alcuni riferimenti della vittima come il numero di telefono recuperato da precedenti data breach o recuperate dalla pubblicazione di annunci sui siti di compra/vendita online. Attraverso queste nuove tecniche più sofisticate la vittima viene contattata telefonicamente (dal sedicente istituto di credito) ed invitata ad effettuare una serie di controlli di sicurezza utilizzando le proprie credenziali online o addirittura a disinstallare e successivamente reinstallare l’applicazione di home banking dal proprio smartphone. Quest’ultima tecnica consente all’attaccante di operare un momentaneo switch dello smartphone e del numero autorizzato consentendo all’attaccante di procedere in autonomia ad autorizzare disposizioni bancarie online come un bonifico.
Un malintenzionato, dunque, prima di inviare una mail o qualsiasi messaggio alla vittima, studia il suo comportamento al fine di carpire informazioni utili per rendere il messaggio appropriato alle esigenze dell’utente. Questo studio è chiamato Social Engineering.
Oltre alla classica comunicazione da parte di un istituto bancario, l’oggetto dei messaggi di phishing riguardano tematiche più disparate che vengono introdotte anche in base agli avvenimenti che accadono nel mondo. Ad esempio, nei mesi scorsi la tematica più utilizzata era legata al coronavirus, oggi invece, è legata alla guerra in ucraina.
Nonostante vengano introdotti strumenti all’avanguardia o procedure restrittive per aumentare il livello di sicurezza informatica, essa non è assicurata, perché tutte queste soluzioni potrebbero essere rese nulle da un semplice click su un link malevolo. Possiamo affermare, quindi, che molte volte “l’anello debole della catena” sono gli stessi utenti.
Diviene, pertanto, indispensabile aumentare la consapevolezza (awareness) del rischio cyber negli utenti, in maniera da rafforzare il così detto “anello debole della catena”, e minimizzare i possibili vettori di attacco ed evitare che le informazioni personali possano in qualche modo compromettere la nostra sicurezza.“
Le collaborazioni
Il progetto “IL FURTO DI IDENTITÀ – Un vademecum per saperne di più” è stato realizzato dall’Associazione Bancaria Italiana in collaborazione con:
- OSSIF (il centro di ricerca dell’ABI sulla sicurezza anticrimine);
- CERTFin (CERT Finanziario Italiano);
- la Polizia Postale;
- le Associazioni dei Consumatori.
Hai subito una truffa online? Vuoi segnalarci un reato o un sito Internet illegale nel clear o nel dark web? Scrivi alla nostra redazione.
Smartphone
Honor Magic 7: Pro, Lite e Porsche Design
Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con design avanzato, prestazioni premium e prezzi competitivi.

Honor continua a sorprendere con la sua gamma di smartphone Magic 7, che include il modello di punta Magic 7 RSR Porsche Design, il Magic 7 Pro e il più economico Magic 7 Lite. Questi dispositivi offrono caratteristiche all’avanguardia, come processori di ultima generazione, display OLED avanzati e prestazioni fotografiche di altissimo livello.
Honor Magic 7 RSR Porsche Design: lusso e innovazione
Il Magic 7 RSR Porsche Design, che sarà lanciato in Cina il 23 dicembre, rappresenta la punta di diamante della linea. Il dispositivo, caratterizzato da un design elegante e specifiche di fascia premium, promette prestazioni eccellenti grazie al processore Snapdragon 8 Elite e a un sistema di fotocamere avanzato.
Il display OLED curvo da 6,8 pollici offre una risoluzione di 1280 x 2800 pixel e un refresh rate di 120 Hz, protetto dalla tecnologia NanoCrystal Shield per una maggiore resistenza. Il telefono è dotato di un sensore per impronte digitali in-display di ultima generazione.
Per quanto riguarda il comparto fotografico, il Magic 7 RSR Porsche Design integra:
- Una fotocamera principale da 50 MP.
- Una lente periscopica telefoto da 200 MP.
- Un obiettivo ultra-wide da 50 MP.
- Una fotocamera frontale da 50 MP per selfie di qualità eccezionale.
Il dispositivo supporta la ricarica rapida cablata a 100W e wireless a 80W, migliorando le prestazioni rispetto al modello Magic 6 RSR.
Honor Magic 7 Pro e Lite: opzioni per ogni esigenza
Il Magic 7 Pro, progettato per il mercato globale, condivide molte delle caratteristiche del modello Porsche Design, ma a un prezzo più competitivo. Equipaggiato con un display OLED da 6,8 pollici, risoluzione 2800 x 1280 pixel e refresh rate di 120 Hz, offre un’esperienza visiva superiore.
Con un processore Snapdragon 8 Elite, 12 GB di RAM e 512 GB di memoria interna, il Magic 7 Pro garantisce prestazioni elevate. La configurazione delle fotocamere include una tripla lente posteriore (50 MP + 50 MP + 200 MP) e una fotocamera frontale da 50 MP.
Il Magic 7 Lite, invece, si distingue per il suo prezzo accessibile di 375 euro, pur offrendo un display OLED da 6,78 pollici e un processore Snapdragon 6 Gen 1. Le sue fotocamere sono più modeste, con una configurazione da 108 MP + 5 MP sul retro e una lente frontale da 16 MP, ma rimane una scelta solida per chi cerca un dispositivo affidabile a un costo contenuto.
La linea Honor Magic 7 dimostra la capacità del brand di innovare sia nel design che nelle specifiche tecniche. Il Magic 7 RSR Porsche Design è l’emblema del lusso e delle prestazioni, pensato per chi cerca il meglio in termini di tecnologia e stile. Il Magic 7 Pro, con caratteristiche simili, rappresenta un’opzione più accessibile per gli utenti globali che desiderano un flagship all’avanguardia. Infine, il Magic 7 Lite offre un equilibrio ideale tra prestazioni e prezzo, rendendolo una scelta perfetta per chi cerca funzionalità di alto livello a costi contenuti.
Questa gamma rappresenta un passo avanti significativo per Honor, scopri su Amazon, consolidando il suo posizionamento tra i principali attori del mercato globale degli smartphone. Con il lancio imminente, ci si aspetta che questi dispositivi attirino l’attenzione sia degli appassionati di tecnologia che di chi cerca un’esperienza premium.
Tech
LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale
Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti privati e aziende.

La Document Foundation ha annunciato la disponibilità di LibreOffice 24.8.4, quarta release minore della versione 24.8. Questo aggiornamento offre oltre 55 correzioni di bug rispetto alla versione precedente, migliorando la stabilità, la robustezza e la compatibilità con formati di documenti proprietari e legacy. Disponibile per Windows, macOS e Linux, LibreOffice si conferma una scelta eccellente per chi cerca un’alternativa gratuita e sicura alle suite proprietarie.
Privacy e interoperabilità: i pilastri di LibreOffice
LibreOffice si distingue per il suo impegno nella protezione della privacy degli utenti. Permette di eliminare le informazioni personali dai documenti e di decidere con chi condividere i contenuti creati. La suite utilizza il formato aperto Open Document Format (ODT, ODS, ODP), conforme agli standard ISO, garantendo un’alternativa trasparente e interoperabile ai formati Microsoft proprietari come OOXML (DOCX, XLSX, PPTX), che spesso introducono complessità artificiale per vincolare gli utenti a specifiche piattaforme.
LibreOffice Technology, il motore che alimenta le versioni desktop, mobili e cloud della suite, assicura che i documenti prodotti siano identici e completamente compatibili su tutte le piattaforme.
Funzionalità e supporto per utenti ed aziende
LibreOffice 24.8.4 offre interfacce personalizzabili, da stili tradizionali a layout moderni, ottimizzati per schermi di varie dimensioni. Per gli utenti aziendali, la Document Foundation raccomanda le versioni Enterprise con supporto a lungo termine, aggiornamenti di sicurezza dedicati e accordi di livello di servizio (SLA).
Le aziende possono beneficiare di un protocollo di migrazione che include formazione e consulenza per passare dalle suite proprietarie a LibreOffice. Ogni linea di codice sviluppata per queste versioni viene condivisa con la comunità, migliorando la piattaforma open source globale.
Gli utenti privati possono scaricare guide introduttive e tecniche, come il manuale di Writer e Impress, da books.libreoffice.org o ricevere supporto su ask.libreoffice.org.
Disponibilità e prossimi sviluppi
LibreOffice 24.8.4 è disponibile per il download su libreoffice.org. Gli utenti di versioni precedenti, come LibreOffice 24.2 ormai non più supportata, sono invitati ad aggiornare alla 24.8.4, la versione più testata e stabile.
L’annuncio della versione LibreOffice 25.2, previsto per febbraio, introdurrà ulteriori miglioramenti, consolidando il ruolo della suite come leader tra le alternative open source.
LibreOffice 24.8.4 rappresenta un ulteriore passo avanti per gli utenti che cercano una suite d’ufficio gratuita, rispettosa della privacy e altamente compatibile. Con il supporto di una comunità globale e opzioni enterprise per le aziende, LibreOffice continua a ridefinire gli standard delle applicazioni per la produttività.
Tech
Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative
Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi al Wi-Fi Secure Ranging per un’esperienza mobile ottimizzata.

Con il rollout di Android 15 e la seconda Developer Preview di Android 16, Google prosegue nell’ottimizzazione della sua piattaforma mobile e Nothing OS 3.0, basato su Android 15, porta miglioramenti significativi ai dispositivi Phone (2) e Phone (2a), dimostrando come l’integrazione tra hardware e software possa evolversi verso un ecosistema sempre più personalizzabile e performante.
Nothing OS 3.0: Android 15 per Phone (2) e Phone (2a)
Nothing OS 3.0 segna una pietra miliare per il marchio, portando l’ultima versione di Android ai suoi dispositivi principali. Questo aggiornamento introduce un’interfaccia più intuitiva e funzionalità mirate a migliorare la produttività e l’esperienza utente.
Tra le principali innovazioni, spicca il nuovo pannello delle impostazioni rapide, riprogettato per un accesso semplificato. L’app Galleria di Nothing è stata aggiornata con strumenti avanzati di editing e opzioni di ricerca, offrendo un’esperienza migliorata per gli utenti creativi. Le notifiche pop-up, ora più compatte e informative, riducono il disordine visivo e migliorano la gestione delle attività.
L’aspetto visivo di Nothing OS 3.0 è stato affinato, grazie a un sistema di animazioni più fluido e a una nuova tipografia che migliora la leggibilità. L’aggiornamento introduce anche widget innovativi, progettati per sincronizzarsi con altri dispositivi Nothing, ampliando le possibilità di interazione tra utenti.
La distribuzione globale dell’aggiornamento per Phone (2) e Phone (2a) è in corso, scopri offerte su Amazon, mentre i modelli precedenti come Phone (1) riceveranno Android 15 entro i primi mesi del 2025. Questo approccio graduale garantisce una transizione fluida per tutti gli utenti Nothing, offrendo un’esperienza coerente su tutta la linea.
Android 16 Developer Preview 2
Con la seconda Developer Preview di Android 16, Google punta a offrire strumenti avanzati per gli sviluppatori e funzionalità ottimizzate per migliorare la user experience. Questo aggiornamento introduce nuovi metodi per la gestione del sistema, una maggiore personalizzazione del feedback tattile e avanzamenti nella sicurezza.
Uno degli aggiornamenti principali è rappresentato dal System Triggered Profiling, che consente agli sviluppatori di diagnosticare problemi di performance come rallentamenti e freeze (ANRs) con una precisione senza precedenti. La funzionalità consente di catturare scenari specifici durante l’uso di un’app, migliorando significativamente il debugging in contesti reali.
L’introduzione delle nuove haptic APIs rappresenta un altro passo avanti, offrendo un controllo dettagliato sull’intensità e la frequenza del feedback tattile. Questa funzionalità, combinata con i miglioramenti al sistema di navigazione gestuale, promette una maggiore fluidità nell’interazione tra utente e dispositivo.
Sul fronte visivo, Android 16 espande le capacità del Adaptive Refresh Rate (ARR), consentendo ai dispositivi di adattare dinamicamente il frame rate per migliorare le prestazioni e ridurre il consumo energetico. In aggiunta, il photo picker ora supporta la ricerca diretta nei provider cloud, rendendo la selezione di contenuti multimediali più rapida e intuitiva.
Un altro aspetto innovativo riguarda la sicurezza, con il lancio del Wi-Fi Secure Ranging. Questa funzione sfrutta il protocollo 802.11az per fornire misurazioni precise della posizione, garantendo al contempo una protezione avanzata grazie alla cifratura AES-256. È un’implementazione particolarmente utile per scenari come lo sblocco sicuro di dispositivi o il controllo di accessi basati sulla posizione.
Il rilascio di Android 15, con l’integrazione in Nothing OS 3.0, e le innovazioni introdotte da Android 16 Developer Preview 2 sottolineano l’impegno di Google e dei suoi partner nel migliorare costantemente l’esperienza utente. Con un focus su personalizzazione, prestazioni e sicurezza, questi aggiornamenti rappresentano un significativo passo avanti nell’evoluzione del panorama mobile, consolidando Android come una piattaforma versatile e avanzata.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone1 settimana ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone1 settimana ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica5 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Sicurezza Informatica1 giorno ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica1 giorno ago
HubPhish, targeting politico e vulnerabilità critiche
-
Sicurezza Informatica11 ore ago
NodeStealer e phishing via Google Calendar: nuove minacce