• Visit NINJA ACADEMY
  • Rss
  • Twitter
    • Segui @ninjamarketing
  • Linkedin
  • Facebook
  • Instagram

News

  • Eventi
  • Social Media
  • NFT
  • Advertising
  • Spotify
  • Podcast
“Un mercato da 8 mila miliardi nel 2026”, anche...
Torna Ecommerce HUB, l’evento di networking,...
IF! Festival della Creatività compie 10 anni: gli ospiti e...
Spazzolini, scarpe e candele: tutte le collab con i brand e...
Aumenta vendite e conversioni con il Community Commerce
X potrebbe diventare a pagamento per risolvere il problema...
TikTok apre un Data Center a Dublino per eliminare i timori...
BookTok, il rilancio del mercato editoriale passa da TikTok
Midjourney banna le immagini fake: il caso Justin Brown
Cryptoverse Marketing: le nuove competenze per portare il...
Instagram diventa un marketplace per NFT: partiti i test
Le notizie Ninja della settimana che potresti aver perso
La campagna di McDonald’s che celebra i cameo in film...
La Tote Bag di Marc Jacobs entra nelle vie di New York
Nike x Martine Rose: nasce la prima linea sartoriale...
Spazzolini, scarpe e candele: tutte le collab con i brand e...
Spotify sceglie Milano per il suo Hub internazionale del...
Spotify lancia gli audiolibri: 300.000 titoli già...
Culture Next di Spotify: cosa ci dice il report che studia...
Playlist di San Valentino: quali sono le canzoni più...
Parte il Festival del Podcasting 2022: partecipa con lo...
Spotify lancia gli audiolibri: 300.000 titoli già...
Parte il podcast di Barbie: racconterà storie di donne...
Batman arriva su Spotify: Claudio Santamaria darà la voce...

Insight

  • Metaverso
  • Cookieless
  • eCommerce
  • GDPR
  • Lavoro
  • Design
10 keyword del 2022 che useremo sempre di più nel 2023
Hate Speech, phishing e ransomware: quali sono (e come...
Cosa c’è da sapere su Omniverse, il metaverso di...
Tag Manager Ninja: dominare il tool numero 1 per gli...
Il futuro della misurazione è oggi: quanto è importante...
PMI e pubblicità online: proteggere la privacy delle...
Addio ai cookie di terze parti: prospettive future e...
I trend media per il 2022: cosa devono sapere i brand
Modello AIDA: cos’è, come si usa e best practice
Come migliorare le conversioni e ridurre il tasso di...
Sfide per il retail: quali sono e come le aziende possono...
Sostenibile e di qualità: come il food eCommerce italiano...
GDPR loves Matomo: l’alternativa a Google Analytics...
GDPR: Matomo può essere l’alternativa a Google...
Alternative a Google Analytics per essere GDPR compliant
Google Analytics e GDPR: il Garante per la Privacy boccia...
Guida alle strategie SEO per LinkedIn
Quali sono le soft skill decisive per fare carriera (e come...
Benessere al lavoro: perché è sempre più centrale per le...
10 imprenditori di successo da imitare
10+1 loghi di automobili più iconici di sempre (secondo...
5 migliori rebranding +1 del 2023 (finora)
I 5 peggiori rebranding (+1) degli ultimi anni
Come creare una brand identity forte. Il caso Campari

Tutti i TopicsChiudi

Ninja Marketing
  • Advertising
  • Branding
  • Consumer Trends
  • Creatività
  • Design
  • Digital Marketing
  • Event Marketing
  • Innovazione
  • Marketing Strategy
  • Marketing Tools
  • Media
  • Social Media Marketing
  • Relazioni Pubbliche
  • Webinar
  • Guide
Ninja Company
  • Aziende
  • Diritto
  • CSR
  • Finanza & Mercati
  • Digital Transformation
  • Management
  • Retail
  • Sales
  • IT
Ninja HR
  • Comunicazione Interna
  • Employer Branding
  • Formazione
  • Lavoro
  • Leadership
  • Produttività
  • Recruiting
  • Smart Working
  • Talent Management
  • Welfare
Ninja Brands
  • Amazon
  • Apple
  • Facebook
  • Google
  • Instagram
  • Linkedin
  • Microsoft
  • Netflix
  • Oracle
  • Snapchat
  • Tesla
  • TikTok
  • Twitter
  • Virgin
  • YouTube
  • 0Carrello
Logo Ninja Logo Ninja
  • News
  • Insight
  • Topics
  • Academy
  • Diventa PRO
  • Menu
  • Accedi
  • Home
  • Marketing
  • Business
  • Future
  • Life
  • PRO
  •   Ninja Academy
  • Ninja Deals -->
  • Twitter Linkedin Facebook Instagram YouTube
  • Accedi
  • Home
  • News
    • Eventi
    • Social Media
    • NFT
    • Advertising
    • Spotify
    • Podcast
  • Insight
    • Metaverso
    • Cookieless
    • eCommerce
    • GDPR
    • Lavoro
    • Design
  • Topics
    • Ninja Marketing
    • Advertising
    • Branding
    • Consumer Trends
    • Creatività
    • Design
    • Digital Marketing
    • Event Marketing
    • Innovazione
    • Marketing Strategy
    • Marketing Tools
    • Media
    • Social Media Marketing
    • Relazioni Pubbliche
    • Webinar
    • Guide
    • Ninja Company
    • Aziende
    • Diritto
    • CSR
    • Finanza & Mercati
    • Digital Transformation
    • Management
    • Retail
    • Sales
    • IT
    • Ninja HR
    • Comunicazione Interna
    • Employer Branding
    • Formazione
    • Lavoro
    • Leadership
    • Produttività
    • Recruiting
    • Smart Working
    • Talent Management
    • Welfare
    • Ninja Brands
    • Amazon
    • Apple
    • Facebook
    • Google
    • Instagram
    • Linkedin
    • Microsoft
    • Netflix
    • Oracle
    • Snapchat
    • Tesla
    • TikTok
    • Twitter
    • Virgin
    • YouTube
  • Diventa PRO
  •   Ninja Academy
  • Twitter Linkedin Facebook Instagram YouTube
  • Share on Twitter
  • Share on Facebook
  • Share on Linkedin
  • Send an email
Logo Ninja

Diventa free member

Vuoi leggere questo articolo e le altre notizie e approfondimenti su Ninja? Allora registrati e diventa un membro free. Riceverai Breaking News, Marketing Insight, Podcast, Tips&Tricks e tanto altro. Che aspetti? Tieniti aggiornato con Ninja.

Logo Ninja

Diventa free member

Vuoi leggere questo articolo, le altre notizie e approfondimenti su Ninja? Allora lascia semplicemente nome e mail e diventa un membro free. Riceverai Breaking News, Marketing Insight, Podcast, Tips&Tricks e tanto altro. Che aspetti? Tieniti aggiornato con Ninja.

Sei già un membro Ninja? Accedi

Mobile Marketing

La sicurezza su smartphone: l’evoluzione della tecnologia

Dal pin al riconoscimento facciale: tutte le evoluzioni mobile

Aggiungi ai preferiti Leggi dopo

Score

727 Share

  • Share on Twitter
  • Share on Facebook
  • Share on Linkedin
  • Send an email

INIZIA GRATIS CON NINJA: Accedi subito a +100 contenuti formativi sul digital business gratuiti
Luca Cannarozzo 

Web Strategist

  • Share on Twitter
  • Share on Facebook
  • Share on Linkedin
  • Send an email

Pubblicato il 19/05/2017

Un cellulare non è solo un mezzo per poter comunicare, ma è molto di più. Difatti uno smartphone potrebbe raccontare molto della vita di chiunque di noi. Potrebbe svelare interessi, progetti, passioni ed anche segreti di varia natura. C’è chi è giunto a definire lo smartphone come un prolungamento del braccio umano. Forse un’esagerazione? Probabilmente no, date le numerose azioni che ad oggi è possibile compiere semplicemente con un tap.

Pagare una bolletta, inviare denaro, scrivere una tesi oltre a leggere la posta elettronica, scattare foto ecc.
C’è poco da sorprendersi, dal momento che lo smartphone è spesso un vero e proprio strumento di lavoro e svago, di cui dobbiamo proteggere e salvaguardare la gran mole di dati che quotidianamente, per fare un’operazione o per un’altra, introduciamo in esso.

L’esigenza di una maggior sicurezza

In questi anni di grandi evoluzioni tecnologiche sono state molte le novità introdotte per proteggere lo smartphone da occhi indiscreti. Ma ancor prima di proteggere il dispositivo da attacchi software si è pensato di sviluppare alcuni ingegnosi sistemi di sicurezza che potremmo definire ‘esterni’.

Quando il cellulare era poco più che un telefono, l’importanza della tutela della privacy era si importante, ma tutto sommato si trattava, in caso di smarrimento, di perdere una lista di numeri telefonici più o meno importanti. Ad oggi lo smarrimento di uno smartphone comporterebbe pericoli ben più influenti.

Erano i primi anni del nuovo secolo, con la presentazione dei primi terminali con sistemi operativi open source, che si pensò di progettare una combinazione numerica, il PIN, per sbloccare il dispositivo e per proteggere dati ed informazioni varie. Ma nel corso degli anni l’esigenza di incrementare la sicurezza dei dispositivi crebbe esponenzialmente e con essa la spinta nello sviluppo di sistemi di sicurezza più affidabili.

Dal Pin all’utilizzo delle password

sicurezza-smartphone

DepositPhotos # 63719559

Dal Pin all’utilizzo della password il passo è stato molto breve. La differenza più evidente risiedeva nella possibilità di utilizzare oltre i numeri anche la punteggiatura e caratteri speciali. Un vantaggio, quello offerto dalle password, mai apprezzato sino in fondo per la complessità dei codici e per la conseguente scarsa praticità.

Un sequenza per lo sblocco

Presto nei dispositivi Android si aggiunse l’introduzione della sequenza. Un sistema considerato invulnerabile, ma che in realtà non lo è. La sequenza, che si realizza tracciando un segno sul monitor del dispositivo e che sostituisce l’immissione di un pin o di una password, in realtà presenta una semplice e grande falla: è facilmente visibile e riconoscibile ad occhi indiscreti.

L’introduzione del codice biometrico

sicurezza-smartphone

DepositPhotos #68191247

Nel 2013 Apple presenta l’iPhone 5s e come spesso accade con l’azienda di Cupertino, si registrò una vera e propria rivoluzione. Fu introdotto su un dispositivo mobile il riconoscimento dell’impronta digitale, il famoso ‘touch id’. Una novità che non solo smosse l’intero mercato degli smartphone, ma che incoraggiò lo sviluppo di numerose novità nel settore dei pagamenti online ed offline.

Col tempo il sensore biometrico fu introdotto su tantissimi dispositivi mobili dagli smartphone ai tablet sino ai pc portatili. In realtà non si trattò di una vera e propria rivoluzione. Esistono numerosi metodi per illudere il sistema, ma di certo il sensore biometrico garantisce quella sicurezza e quella semplicità di sblocco tanto cercata dai consumatori di tutto il mondo.

Il riconoscimento facciale

riconoscimento facciale

Sin da subito si sono palesate le falle di questo sistema d sicurezza. Si realizza posizionando il viso dinnanzi alla fotocamera ed attendere che lo smartphone ci riconosca. Ma basta posizionare una foto o una persona somigliante al proprietario e voilà, il dispositivo è sbloccato!

Il riconoscimento facciale 3D

Ecco l’ultima ‘diavoleria’ nel campo della sicurezza mobile che ben presto verrà inserita nel corso di questo 2017: il riconoscimento facciale 3D. Si pensa che Apple integrerà questa tecnologia nel prossimo iPhone, ma ovviamente non ci sono state conferme. Si tratta di una tecnologia ancora poco conosciuta basata su laser che dovrebbe mappare in 3D il viso del proprietario del dispositivo e dunque evitare i facili inganni del precedente riconoscimento facciale.

Essenzialmente non esiste uno strumento sicuro al 100%. Tutti indistintamente presentano delle falle più o meno gravi. Bisognerebbe ricorrere alla criptazione dello smartphone per evitare la perdita di dati importanti.

Una tecnica interessante che permetterebbe di impostare e modificare una password da remoto e che renderebbe inutilizzabile o quasi, un qualsiasi dispositivo connesso alla rete. Una tecnica questa della criptazione, ancora molto poco utilizzata per la complessità delle operazioni necessarie.

Ma come implementare la sicurezza di un dispositivo mobile?

sicurezza-smartphone

DepositPhotos #132477408

Se la sicurezza esterna di un dispositivo è legata ai sistemi di riconoscimento che le case produttrici decidono di installare di volta in volta sui terminali mobili, quella interna invece dipende in gran parte da noi e da ciò che quotidianamente facciamo con lo smartphone. Qui troverai 3 semplici consigli da tenere bene in mente per evitare alcune delle problematiche più diffuse:

1) Occhio al WIFI, un amico inaffidabile;

Un Wifi pubblico è forse uno degli strumenti più utilizzati per rubare dati sensibili ai dispositivi mobili. Le reti pubbliche possono quindi rappresentare delle irresistibili trappole

2) I link, un ponte a volte rischioso;

Ogni sito web, file o testo propone dei collegamenti ipertestuali. Dei collegamenti con lo scopo di condurci presso altre unità informative. Ma a volte cliccando sui link è possibile atterrare su portali infetti o siti di phishing, delle serie ed invisibili minacce per tutti i dispositivi mobili.

3) Le Applicazioni: un mondo colmo di infezioni e virus;

La provenienza: anche le applicazioni nascondono un mondo colmo di pericoli da cui stare bene attenti. Il primo tra tanti è certamente la provenienza. Esistono software house che producono appositamente app infette e diffuse sui principali store di applicazioni mobili. La provenienza dunque potrebbe dirci molto sull’origine e su ciò che da li a poco andremo ad installare sul nostro smartphone.

Gli aggiornamenti: anche in questo caso la sicurezza del dispositivo potrebbe essere compromessa da aggiornamenti non fatti e che potrebbero svelare falle insolute e che consequenzialmente potrebbero rappresentare delle porte per virus e malware.

Il nostro ruolo

La sicurezza di un dispositivo dipende in gran parte da noi, dai nostri atteggiamenti e dalle nostre abitudini. Contrariamente a quanto si potrebbe pensare il più delle volte le infezioni si realizzano per disattenzioni o clic ottenuti con l’inganno.

Scritto da

Luca Cannarozzo 

Web Strategist

Blogger, formatore e Web Strategist freelance per il settore turistico. Appassionato di viaggi, tecnologia ed anche di meditazione orientale.

Condividi questo articolo

  • Share on Twitter
  • Share on Facebook
  • Share on Linkedin
  • Send an email

Amiamo ricevere i tuoi commenti a ideas@ninjamarketing.it

Vuoi fare Carriera nel Digital Business?

+100.000 professionisti e 500 grandi aziende hanno incrementato i loro Affari grazie a Ninja.

Non aspettare, entra subito e gratis nella Ninja Tribe per avere Daily Brief, Free Masterclass e l’accesso alla community di professionisti.

INIZIA GRATIS

Ninja

  • About
  • Filosofia Ninja
  • Il Clan
  • Top contributor
  • Advertise
  • Partner
  • Contatti

Via su ninja.it

Vuoi fare Carriera nel Digital Business?

+100.000 professionisti e 500 grandi aziende hanno incrementato i loro Affari grazie a Ninja.

Non aspettare, entra subito e gratis nella Ninja Tribe per avere Daily Brief, Free Masterclass e l’accesso alla community di professionisti.

INIZIA GRATIS

ISCRITTO A

Seguici

Ninja Magazine è una testata registrata presso il Tribunale di Salerno n. 14/08 - Codice ISSN 2704-6656
Editore: Ninja Marketing Srl, Centro Direzionale Milanofiori, Strada 4, Palazzo A - scala 2, 20057 Assago (MI), Italy - P.IVA 04330590656.
© Ninja Marketing è un marchio registrato, tutti i diritti sono riservati
Puoi ripubblicare i contenuti citando e linkando la fonte nel rispetto della Licenza Creative Commons
PRIVACY POLICY, CONDIZIONI D’USO E COOKIE POLICY
POR Campania FESR 2014-2020
Depositphotos

Gift Card Natale 2019 Ninja Academy Buono Regalo

pop up salecycle report ecommerce

twitch marketing - territory

getresponse popup

Brand Loyalty - Territory Influence Pop Up

territory pop up content inflation

state of commerce salesforce

pop up salesforce

 

Banner Lead Post Territory Influence

Our Spring Sale Has Started

You can see how this popup was set up in our step-by-step guide: https://wppopupmaker.com/guides/auto-opening-announcement-popups/

Our Spring Sale Has Started

You can see how this popup was set up in our step-by-step guide: https://wppopupmaker.com/guides/auto-opening-announcement-popups/

Scorrere verso l’alto