Premi ESC per chiudere

Privacy dei dati su iPhone 13

Nel corso degli anni, le persone sono diventate diffidenti nei confronti della privacy dei propri dati, soprattutto nel mondo digitale altamente sofisticato. Oggi, gli incidenti sulla privacy dei dati non sfuggono agli occhi del pubblico così facilmente. Ciò è principalmente dovuto al fatto che sempre più persone vengono a patti con il valore economico dei dati e il danno che le fughe di dati o le violazioni dei dati possono avere a livello individuale o aziendale.

Recentemente, ci sono state preoccupazioni significative per il iPhone 13's funzionalità per la privacy. A un certo punto, le persone erano contente degli aggiornamenti software che bloccavano il monitoraggio di terze parti e del tanto atteso Siririconoscimento vocale sul dispositivo.

D'altra parte, ci sono preoccupazioni per il piano di Apple di spiare i dati degli utenti come un modo per proteggere i bambini dagli abusi e dallo sfruttamento sessuale. Ciò avviene dopo che lo spyware popolare è stato utilizzato per sfruttare con successo iMessage, sollevando dubbi sul fatto che il produttore si impegni a proteggere i dati dei propri clienti e la privacy online.

Di seguito, abbiamo approfondito i problemi relativi alle funzionalità di privacy di iPhone 13 e cosa dovresti aspettarti andando avanti. Allo stesso modo, abbiamo evidenziato alcuni suggerimenti per aiutarti a prevenire fughe di dati e violazioni dei dati nello spazio online. 

Privacy dei dati su iPhone 13

Disordine sulla privacy dei dati di iPhone 13: l'exploit di Pegasus 

Mentre i telefoni di punta di Apple continuano a scuotere il mercato, molti sono preoccupati per le potenziali minacce alla privacy e alla sicurezza dei dati a cui il nuovo iPhone potrebbe averli esposti. Nel settembre 2021, Apple ha appreso di a vulnerabilità zero-day che ha permesso a un hacker di sfruttare un iPhone appartenente a un attivista saudita. 

Il difetto è stato rivelato da Citizen Lab, un team di cyber-ricerca dell'Università di Toronto. Dopo aver studiato attentamente l'attacco, il team ha notato che la vittima non doveva fare clic su alcun collegamento o aprire file dannosi per infettare il dispositivo. Secondo Citizen Lab, il software spyware utilizzato durante l'attacco era Pegasus, sviluppato dalla società di intelligence israeliana NSO Group. Anche così, questa non era la prima volta che si verificavano incidenti del genere. 

Nell'ottobre 2021, il giornalista del New York Times Ben Hubbard ha spiegato in a Rapporto di Times Insider come lo stesso software sia stato probabilmente utilizzato per hackerare il suo iPhone, non solo una ma due volte. Hubbard ha riferito che il suo telefono è stato compromesso nel 2020 e nel 2021 utilizzando la tecnica della vulnerabilità zero-day. Allo stesso modo, le prove lasciate al telefono hanno mostrato altri due tentativi di hack nel 2018. 

La cosa peggiore di questi attacchi è che vengono tutti eseguiti da remoto e il proprietario non può dire se il suo telefono è stato violato. Ciò consente agli hacker di rubare foto e contatti, leggere messaggi e persino intercettare accendendo a distanza la fotocamera o il microfono. 

Dopo aver appreso dell'exploit di settembre, Apple si è mossa rapidamente per risolvere il problema, rilasciando aggiornamenti di sicurezza alcuni giorni dopo. Tuttavia, il produttore osserva che lo spyware non rappresentava molto pericolo poiché l'attacco era altamente sofisticato e piuttosto costoso da sviluppare, il che significa che i criminali informatici lo avrebbero utilizzato solo per prendere di mira individui specifici. 

Spiare le foto degli utenti per frenare gli abusi e lo sfruttamento dei minori 

Oltre alla preoccupazione che l'iPhone 13 sia vulnerabile allo spyware Pegasus, il telefono di punta di Apple cade anche al centro di un'altra saga: una funzionalità ora posticipata che consente ad Apple di spiare e monitorare foto o video per sfruttamento minorile. Inizialmente, la nuova funzionalità doveva arrivare con il iOS 15, WatchOS 8, iPad OS15 e macOS Monterey.

Secondo il produttore, questa funzione converte foto e video in bit di codice univoci chiamati hash. Questi hash vengono quindi confrontati con un database pre-raccolto di contenuti sullo sfruttamento minorile controllato dal National Center for Missing and Exploited Children. 

Come ci si aspetterebbe, questa funzione è stata accolta con reazioni contrastanti. Da un lato, sembra essere un'ottima soluzione per i casi in aumento di contenuti di abusi sessuali su minori online. Nel 2019, c'è stato un aumento del 50% di questi incidenti online segnalati da aziende tecnologiche: Facebook, Twitter, Snapchat e altre 160 aziende.

Tuttavia, molti sono convinti che questa caratteristica sia contraria al diritto umano fondamentale alla privacy. Una delle preoccupazioni sollevate dai gruppi di privacy digitale e dagli esperti di sicurezza è che questo tipo di sorveglianza potrebbe essere facilmente sfruttato per altri casi d'uso che servono interessi individuali/aziendali, mettendo in pericolo alcune persone. 

Un esempio perfetto potrebbe essere l'utilizzo della funzione per annunci e promozioni mirati o da parte di regimi autoritari per prendere di mira attivisti, giornalisti, nemici, ecc. In una lettera aperta di agosto, sono state sollevate diverse denunce contro la tecnologia di scansione dei contenuti invasiva per la privacy, ma Apple lo è ancora rispondere direttamente a queste critiche.

Stare al sicuro nel mondo digitale

Indipendentemente dal tipo di telefono che stai utilizzando; vuoi proteggere sempre il tuo dispositivo e i tuoi dati da malintenzionati. Gli attacchi informatici stanno diventando sofisticati con il tempo e sono necessarie misure di sicurezza avanzate per mantenere te stesso e i tuoi dati al sicuro nel mondo digitale. Oltre alle violazioni dei dati in cui un utente malintenzionato prende di mira il tuo dispositivo, dovresti essere consapevole delle perdite di dati causate da errori umani e negligenza. 

Per frenare le violazioni dei dati, dovresti aggiornare il tuo telefono o dispositivo ogni volta che c'è un nuovo aggiornamento software. In questo modo, puoi correggere vulnerabilità note che potrebbero consentire agli aggressori di accedere ai tuoi dati. Allo stesso modo, dovresti evitare di installare software sconosciuto o fare clic su collegamenti sconosciuti in quanto potresti essere vittima di attacchi di phishing.

Sia per le aziende che per i privati, le violazioni e le fughe di dati rappresentano una vera minaccia per la privacy e la sicurezza dei dati. Ma a differenza delle violazioni dei dati, le fughe di dati non portano necessariamente alla perdita di dati a meno che i dati trapelati non vengano sfruttati. Detto questo, ce ne sono diversi modi per prevenire la fuga di dati e ridurre al minimo la tua esposizione agli attacchi informatici. Questi includono lo svolgimento di regolari valutazioni del rischio di terze parti e l'utilizzo di servizi di crittografia dei dati e protezione degli endpoint.  

Conclusione

Mantenere i tuoi dati al sicuro nell'ambiente digitale dovrebbe essere una delle tue priorità principali, considerando il livello di danno che deriva da violazioni e fughe di dati. Che tu sia un imprenditore o un dipendente di un'azienda, il tuo telefono potrebbe fornire all'invasore digitale l'accesso di cui ha bisogno per entrare nell'azienda o nella rete aziendale.  

Come discusso in precedenza, l'iPhone 13 è stato al centro di molte controversie sulla privacy dei dati, ma le violazioni dei dati potrebbero verificarsi su qualsiasi telefono/dispositivo di qualsiasi produttore. Se hai a che fare con dati sensibili o hai accesso a informazioni che potrebbero attirare criminali informatici, è meglio essere sempre preparati. 

Puoi farlo investendo in un software automatizzato per il rischio e la conformità che scansiona le minacce informatiche e corregge i bug comuni con un intervento umano minimo o nullo. Allo stesso modo, dovresti cercare una guida professionale da un esperto di sicurezza informatica. 

1 voto, media: 5.00 su 51 voto, media: 5.00 su 51 voto, media: 5.00 su 51 voto, media: 5.00 su 51 voto, media: 5.00 su 5 (1 voti, media: 5.00 fuori 5)
Devi essere un membro registrato per valutare questo.
Caricamento in corso ...

James T.

James, un illustre alunno del MIT, dove si è specializzato in informatica e tecnologia delle comunicazioni, ha un'impressionante base accademica che sostiene la sua esperienza. Con oltre un decennio di esperienza nel settore, riesce a decifrare tecnologie complesse trasformandole in semplici istruzioni. Conosciuto per le sue acute intuizioni, James si impegna ad aiutare i lettori a orientarsi nel panorama digitale in rapida evoluzione.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *