Amuleto: die perfekte Verschmelzung von persönlicher Sicherheit und Stil


Derzeit auf Indiegogo: Das „smarte” Juwel, mit dem Notfälle gemeldet werden, ohne Zeit zu verlieren. Die ersten Geräte werden ab Juli ausgeliefert.

Vilnius – Zeit ist ein kritischer Faktor, wenn man bedroht, zum Opfer von Gewalttätern wird oder sich plötzlich unwohl fühlt. Potenzielle Opfer oder Menschen, die unerwartet dringend ärztliche Versorgung benötigen, können oft nicht rechtzeitig zum Telefon oder zu anderen Alarmgeräten in der Tasche greifen, um sekundenschnell Hilfe anzufordern. Amuleto löst dieses Problem mit Stil.

 

Als glanzvolles Accessoire für jedes Handgelenk bietet Amuleto viel mehr, als nur fürs Auge angenehm zu sein. Im Juwel eingebaut befindet sich eine Vorrichtung, die über ein Bluetooth Low Energy Modul mit dem Smartphone verbunden ist. Darüber wird per Knopfdruck automatisch eine vorselektierte Liste von Freunden und Verwandten über die Notsituation und die Position des Amuleto-Trägers benachrichtigt. Da Amuleto am Arm getragen wird, ist es zudem schwieriger, das Armband zu vergessen oder es bei Taschendiebstahl zu verlieren.

Anders als bei herkömmlichen lebensrettenden Wearables, die ähnliche Funktionen anbieten, jedoch meistens aus Plastik hergestellt sind, verzichtet Amuleto keineswegs auf Ästhetik. Das handdesignte Armband besteht aus einer Hülle aus reinem Sterling-Silber und einem Echtlederband. Als solches passt sich Amuleto jedem Kleidungsstil an. Das smarte Juwel ist also die perfekte Option für jeden, der keine Kompromisse beim persönlichen Outfit eingehen und sich gleichzeitig sicher fühlen möchte.

Es vergeht kaum ein Tag ohne erschreckende Nachrichten über an Frauen verübte Gewalttaten mit dramatischem Ausgang“, so Dovile Butnoriene, Mitgründerin von Amuleto. „In vielen Fällen hätte das Opfer vielleicht eine Chance gehabt, wenn es sofort Hilfe hätte anfordern oder man es umgehend hätte lokalisieren können. Deshalb haben wir in unser Juwel ein Gerät eingebaut, das auf Knopfdruck Freunde und Familie benachrichtigt. Ein Accessoire, das jede Frau vorbehaltslos anziehen würde. Nach fast zwei Jahren intensiver Forschung und Entwicklung sind wir nun in der Lage, Amuleto, unser smartes, stylisches und lebensrettendes Armband, dem Publikum vorzustellen.“

Wie es funktioniert

Auf der Silberhülle des Armbandes befindet sich ein kleiner Knopf, den der Amuleto-Besitzer bei Bedarf zwei Sekunden lang drückt. Daraufhin sendet Amuleto eine Alarmnachricht mit der aktuellen Position der Person an eine Notfallkontaktliste, die über die entsprechende Smartphone-App vordefiniert wurde.
Für einen lückenlosen Schutz werden zudem auch in dem Fall, dass Amuleto und das Smartphone voneinander getrennt werden (zum Beispiel wegen Taschendiebstahls) oder falls die Batterie der Geräte einen kritischen Ladezustand erreicht, automatisch Benachrichtigungen versandt.

 

Kompromisslose Privacy

Für uns Europäer ist es besonders wichtig, zu wissen, dass mit dem Smartphone verbundene Geräte nicht zum Spion werden”, bestätigt Mindaugas Butnorius, Gründer von Amuleto. „Amuleto versendet Position und Notruf nur dann in Echtzeit mit, wenn man den Knopf betätigt. Anders als bei herkömmlichen Wearables oder Smartphone-Apps werden weder von Amuleto noch von seiner App die Bewegungen des Trägers des Armbands getrackt, gespeichert oder geshared.“

Merkmale

  • Reines Sterlingsilber 925
  • Bluetooth Low Energy Technologie
  • Micro USB Adapter
  • Echtlederband
  • Wiederaufladbare Batterie
  • Batterieautonomie: über drei Wochen
  • 70 Meter Betriebsentfernung
  • Gewicht der Silberhülle: 18 Gramm
  • Abmessungen der Hülle: 3 cm (Länge), 1,5 cm (Breite), 0,7 cm (Höhe)

Verfügbarkeit

Der Hersteller hat die bekannte Crowdfunding-Plattform Indiegogo gewählt, um Amuleto auf dem weltweiten Markt zu lancieren. Über Indiegogo kann sich das Publikum über das innovative, lebensrettende Juwel informieren, die Massenproduktion des smarten Armbandes mit dem eigenen Beitrag fördern und dabei noch von einem interessanten „Early Bird”-Rabatt profitieren. Die bestellten Geräte werden ab Juli weltweit geliefert.

Continua a leggere

Gomme e moto: gli italiani montano solo le migliori. Per l’auto invece si risparmia.


Logo_123ReifenConclusosi il mese del cambio gomme, l’esperto 123gomme.it ne tira le somme e condivide aspetti interessanti anche in merito alle abitudini d’acquisto dei centauri italiani. In confronto agli acquirenti di nuove gomme per le autovetture, i motociclisti non scendono a compromessi.

La scadenza fissata dal Governo per il passaggio alle ruote estive è ormai trascorsa e presso l’esperto di pneumatici 123gomme.it si delinea un quadro molto chiaro: a differenza di chi acquista nuove gomme per autovetture, gli italiani non scendono a compromessi quando si tratta di nuovi pneumatici per scooter o motociclette. Confermata quindi la tendenza all’acquisto di pneumatici di alta qualità per le due ruote delineatasi negli scorsi anni, con una peculiarità: gli italiani prediligono marche premium nazionali, il prezzo è un fattore secondario.

scelta gomme

Quest’immagine non collima invece con le abitudini di acquisto dei consumatori italiani riguardo agli pneumatici per le autovetture. In questo ambito il prezzo ha un ruolo assolutamente predominante rispetto al marchio e quest’anno l’esperto ha registrato una chiara crescita della quota di pneumatici quattro stagioni negli acquisti. Nonostante i consumatori siano consci che il più rapido deterioramento delle gomme «all weather» richieda maggior attenzione in sede di acquisto, il venduto degli pneumatici di tale categoria è aumentato. Unitamente all’acquisto di pneumatici economici, genericamente preferito dall’utenza italiana per l’autovettura, questo particolare incremento potrebbe segnalare l’inizio di un nuovo approccio al risparmio nel cambio gomme per auto sul territorio nazionale.

Nel settore dei cerchioni invece l’introduzione della normativa ECE 124 in Italia ha rappresentato un ostacolo alla concretizzazione del possibile desiderio di sostituzione dei consumatori italiani a causa della derivante scarsità di cerchi in lega conformi al nuovo standard. Il nuovo regolamento europeo UN/ECE 124 sarà in futuro indubbiamente vantaggioso per gli acquirenti di cerchioni. Si tratta infatti di un sistema sovranazionale per l’omologazione di componenti automobilistici, che – una volta montati – non richiedono particolari annotazioni sul libretto dell’autovettura, cosa che abbatte i costi di immatricolazione. Siamo quindi impazienti di verificare come si svilupperà il settore dei cerchioni quando, tra pochi mesi, si dovrà tornare alle gomme invernali, occasione in cui i consumatori italiani potranno nuovamente beneficiare di un più ampio ventaglio di proposte.

Continua a leggere

Confermata l’interoperabilità tra il 3CX hotel module e il protel PMS


3cx-logo-high-resolution-1024x3723CX produttore del centralino software based di nuova generazione 3CX Phone System e protel, noto produttore di applicazioni per la gestione alberghiera, annunciano la piena interoperabilità delle rispettive soluzioni.

Londra (GB) e Dortmund (Germania) –  protel, che dal 1994 produce software PMS da installarsi in in loco, ha aggiunto nel 2009 anche protel Air alla propria offerta, una piattaforma cloud SaaS con cui gli hotel possono gestire prenotazioni, assegnazioni di camere e ogni aspetto delle attività alberghiere. La programmazione multifunzione dei pernottamenti di protel Air consente di prenotare o modificare la prenotazione delle camere e di accedere in modo diretto ai dati relativi agli ospiti. Se un ospite cambia stanza, protel Air modifica automaticamente tutti i dettagli rilevanti tra cui lo stato della camera e i dati per la fatturazione.

Il modulo per hotel di 3CX assicura la perfetta integrazione tra il sistema di gestione alberghiera protel e il centralino 3CX Phone System. Quest’ultimo è un centralino IP basato su software che opera con i più noti sistemi operativi e quindi di facile gestione e manutenzione. Con un set funzionale completo per le Unified Communications, la soluzione 3CX taglia i costi delle telecomunicazioni e aumenta produttività e mobilità del personale. Il modulo per hotel di 3CX assicura allo staff la fruibilità di tutte le funzioni per le comunicazioni attraverso il software PMS, da cui riceve le informazioni che trasmette in tempo reale a telefoni IP o smartphone.

Nick Galea, CEO di 3CX afferma:
“La versatilità del 3CX Phone System è ora accessibile a tutti gli utenti del PMS della protel. Lo staff alberghiero potrà consultare informazioni e comunicare in tempo reale, quando e dove occorre.”

Protel-300x197Jeremy Armes, Directore Marketing di protel afferma:
“Siamo lieti di collaborare con 3CX ad un’offerta che coniughi tutti gli strumenti di cui i nostri clienti necessitano per offrire ai loro ospiti un servizio ancor più personalizzato favorendo l’instaurarsi di un’esperienza di soggiorno eccellente presso la propria struttura”.

3CX e protel: perfettamente integrati

Lo staff albergiero ha accesso alla semplice ma potente interfaccia web con cui gestire qualunque attività alberghiera, in combinazione con un sistema telefonico robusto che taglia i costi e semplifica la reportistica in modo impareggiabile.

hotel-bell-customer-service-ss-1920

3CX facilita la comunicazione tra collaboratori ed ospiti. I profili degli ospiti sono collegati al numero della camera e al rispettivo telefono. In questo modo, qualora un ospite chiami la reception, il personale saprà esattamente con chi sta parlando invece di vedere esclusivamente il numero della stanza. Personale e management potranno quindi salutare gli ospiti chiamanti per nome. Qualora un ospite desideri non essere disturbato, basta che lo indichi premendo un semplice pulsante sul telefono, il personale potrà consultare tale informazione in qualunque momento, prima di bussare alla porta.

Anche le informazioni in merito alla gestione delle camere sono collegate al telefono e allo scambio costante di informazioni tra le due soluzioni. Così il personale addetto alle pulizie può notificare lo staff tramite messaggistica istantanea se le stanze sono state liberate o pulite e tale informazione viene registrata nel sistema.

Grazie ai client per smartphone di 3CX, tutti gli impiegati dell’hotel possono essere raggiunti ovunque si trovino, anche a casa o in viaggio, in caso di necessità. L’integrazione tra 3CX e protel Air rende la gestione alberghiera più produttiva ed efficiente. Continua a leggere

Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza


Il produttore di soluzioni per la protezione di PC e device mobili invita gli internauti a verificare livello e adeguatezza della propria sicurezza digitaleLogo-Claim-2015-3c-highres

Bochum (Germania) – Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l’anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell’anno anche per verificare la propria sicurezza digitale. Computer, smartphone e tablet sono dotati di una soluzione di sicurezza completa ed aggiornata? E’ buona pratica eliminare tutti gli account online inutilizzati, installare tutti gli aggiornamenti disponibili per programmi e sistema operativo e sostituire regolarmente la password degli account attivi – i cybercriminali avranno del filo da torcere! Qui di seguito G DATA riassume i buoni propositi più rilevanti in tema di protezione digitale, per un 2016 sicuro.

“Nel corso del prossimo anno, il numero di attacchi cibernetici e di programmi dannosi per PC e dispositivi mobili continuerà ad aumentare. Gli internauti dovrebbero quindi sfruttare il periodo tra Natale e Capodanno per mettere in sicurezza i propri smartphone, tablet e PC, assicurandosi un 2016 più sicuro. Modificate le password, fate un back-up di foto e contatti e aggiornate i programmi“, consiglia Eddy Willems, Evangelist di G DATA.

Sei buoni propositi per la sicurezza digitale nel 2016

  • Installare una soluzione per la sicurezza IT: Un efficiente software di sicurezza fa parte dell’equipaggiamento di base di qualsiasi PC o dispositivo mobile. La soluzione dovrebbe garantire protezione dai programmi dannosi e altre minacce online ed essere manutenuta regolarmente, da parte del produttore, tramite aggiornamenti. Se la licenza scade, è bene prolungarla o valutare l’acquisto di una nuova soluzione. A tal proposito riteniamo essenziale confrontare le diverse soluzioni offerte sul mercato prima di procedere all’acquisto.
  • Eseguire tutti gli aggiornamenti: Il sistema operativo ed i programmi installati su PC e dispositivi mobili dovrebbero essere sempre aggiornati. I programmi obsoleti che non vengono più aggiornati dal produttore dovrebbero essere eliminati ed eventualmente sostituiti con nuove applicazioni.
  • Eliminare gli account inutilizzati: Che si tratti di account per i pagamenti, social network, negozi online o account email, gli utenti di internet possiedono spesso molteplici “identità”, la maggior parte delle quali inutilizzate. Per minimizzare il rischio di furto dei dati bisognerebbe liberarsi di quelle non più necessarie.
  • Modificare le password: Le password per gli account su negozi online o social network dovrebbero essere modificate regolarmente: una password sicura è formata da una sequenza casuale di cifre e lettere maiuscole e minuscole. Evitare l’utilizzo di parole contenute nei vocabolari. Seguendo queste semplici regole risalire ad una password sarà un compito davvero duro per i cybercriminali.
  • Mettere in sicurezza i dati importanti: Tramite un backup è possibile mettere in sicurezza tutti i dati, come foto e video di famiglia. Una copia del sistema permette invece di salvare il disco rigido con tutti i programmi installati. Soluzioni per la sicurezza efficaci, come G DATA TOTAL PROTECTION, comprendono spesso un modulo per il backup; l’acquisto di un software aggiuntivo non è quindi necessario.
  • App da fonti sicure: Le applicazioni dovrebbero essere scaricate esclusivamente da app store affidabili, come Google Play su Android, o dai siti dei produttori previo controllo di legittimità, in qualsiasi caso.

Continua a leggere

L’Avvento? Picco congiunturale per i cybercriminali!


Logo-Claim-2015-3c-highresI trucchi “natalizi” preferiti dai truffatori degli acquisti in Rete e utili consigli per transazioni (shopping / banking) sicure.

Bochum (Germania) – Che si esegua tramite smartphone, Tablet o PC, l‘acquisto online dei regali di Natale è in pieno boom. Se nel 2014 oltre 10 milioni di italiani hanno preferito evitare la calca nei negozi acquistando tutti o parte dei propri regali online, per un giro d’affari di circa 3 miliardi di euro e una crescita del 28% su base annua (fonte Netcomm), il Natale 2015 non farà eccezione: le aspettative sono tutte al rialzo. L’Avvento però non è uno tra i periodi più ricchi dell’anno solo per i commercianti, anche i cybercriminali sono particolarmente attivi, a caccia di dati o denaro. A tale scopo i truffatori impiegano campagne natalizie ad hoc. Tra email con offerte poco serie e conferme d’ordine o di spedizione fasulle inviate per trafugare i dati personali degli internauti, i criminali sanno di avere gioco facile: è proprio in questo periodo che gli utenti tendono a fidarsi delle offerte online più inverosimili e aspettano con ansia le conferme di spedizione della merce acquistata. Un altro degli stratagemmi preferiti dai cybercriminali è la manipolazione dei processi di pagamento via online banking, qualora gli acquirenti paghino i propri regali tramite bonifico bancario. G DATA raccomanda la massima attenzione per non cadere in spiacevoli trappole pre-natalizie ed indica come beneficiare di un acquisto online sicuro dei propri doni.

Ogni anno per Natale i centri commerciali e gli shop online lavorano a ritmi serrati, come loro anche i cybercriminali”, dichiara Ralf Benzmüller, Direttore dei G DATA SecurityLabs. “I truffatori hanno un obiettivo: accedere a dati personali, credenziali della carta di credito, dati di accesso agli account di posta elettronica o agli operatori di servizi di pagamento online, informazioni su cui – in questo periodo – mettono facilmente le mani attraverso phishing URLs e allegati infetti trasmessi per mail. Gli utenti dovrebbero dotarsi di una protezione omnicomprensiva”.

Gli stratagemmi preferiti dei truffatori durante l‘Avvento:

Trucco Nr. 1: Offerte poco serie recapitate per mail

Durante il periodo pre-natalizio le caselle di posta elettronica degli internauti sono sovraffollate da offerte per smartphone, tablet, gioielli o articoli di design a prezzi letteralmente incredibili. Le offerte che appaiono troppo belle per essere vere, spesso non lo sono. Al contrario: i link contenuti nelle email dirigono l’utente a siti che scaricano sul PC dell’utente codici malevoli o a online shop fasulli. In caso di acquisto, gli utenti non solo forniscono ai criminali informazioni sensibili (recapiti personali completi) ma anche le credenziali di accesso a servizi di pagamento online. Per di più, se il “fornitore” richiede un pagamento anticipato, l’importo versato andrà in cavalleria e l’utente attenderà la propria merce invano.

Trucco Nr. 2: Conferme di spedizione fasulle nelle caselle di posta elettronica

I regali ordinati in internet di norma vengono forniti a domicilio tramite corriere: per molti acquirenti ricevere conferme di spedizione, soprattutto in questo periodo, è una prassi assodata. Con l’email che annuncia una presunta spedizione, i criminali inviano link che dovrebbero consentire di tracciare il pacco fasullo. Tali link indirizzano spesso l’utente in trappole ad hoc per il furto di informazioni personali.

Trucco Nr. 3: Auguri di Natale pericolosi per mail, SMS o altre applicazioni di messaggistica

Ormai gli auguri di Natale vengono inviati per lo più tramite posta elettronica. I criminali spediscono numerosissimi messaggi per SMS, servizi di messaggistica istantanea o e-mail con un link ad una pagina web che cela codice malevolo. Nel caso di e-mail, il malware è spesso celato nell’allegato.

Trucco Nr. 4: Manipolazione dei pagamenti via online banking 

Molti dei regali acquistati vengono pagati con bonifici effettuati tramite online banking, ritenuto più sicuro della condivisione dei dati della propria carta di credito con qualsivoglia fornitore. Consci di ciò, i criminali inviano mail contenenti avvisi di morosità fasulli per presunte fatture insolute. L’eventuale allegato o la pagina linkata nella mail contengono spesso un trojan bancario. Aprendo l’allegato o accedendo al sito, il codice si installa sul computer. Tutti i pagamenti online effettuati da parte dell’utente saranno manipolati a sua insaputa, gli importi dirottati su altri conti.

I consigli di G DATA per acquisti natalizi e transazioni bancarie sicure:

  • Ben protetti in Internet: Una soluzione di sicurezza completa dovrebbe far parte della dotazione di base di qualsiasi computer, smartphone e tablet. La suite di sicurezza dovrebbe offrire una protezione in tempo reale performante contro le minacce online.
  • Applicazioni aggiornate: Software, apps e sistema operativo dei device usati per gli acquisti online dovrebbero essere aggiornati. Gli update chiudono eventuali falle potenzialmente sfruttabili da remoto dai cybercriminali.
  • Online-Banking, si, ma sicuro: Chi effettua i propri bonifici online dovrebbe assicurarsi che la banca metta a disposizione un processo di autenticazione a due vie. Ulteriore protezione è assicurata dalla tecnologia G DATA Bankguard integrata nelle soluzioni di sicurezza IT del vendor teutonico.
  • Acquistare solo su online shop seri: Prima di effettuare i propri acquisti su un nuovo online shop raccomandiamo di esaminarlo attentamente, soprattutto di dare uno sguardo ai termini contrattuali e alle condizioni di spedizione, oltre ad informarsi su eventuali costi aggiuntivi. E’ anche utile dare un’occhiata al colophon e fare una ricerca online per scoprire se l’azienda o il sito sono già segnalati tra le “pecore nere”.
  • Cancellare le mail di spam: Le offerte assolutamente improbabili per i regali di Natale e le mail di spam, o i messaggi legittimi solo a prima vista (p.es. notifiche di morosità con refusi inviatevi ad un indirizzo mai impiegato per la comunicazione con enti pubblici o fornitori) andrebbero cancellati immediatamente. Soprattutto raccomandiamo di non aprire mai gli allegati o cliccare sui link ivi contenuti, dato che per lo più dirottano l’utente direttamente nelle trappole architettate dai criminali.
  • Pagamenti sicuri in rete: In sede di pagamento, l’utente dovrebbe controllare gli eventuali segnali di „insicurezza“ trasmessi dal browser: di particolare rilevanza la presenza del lucchetto nella barra degli indirizzi, dell’acronimo https davanti all’indirizzo web e la visualizzazione corretta del dominio. In assenza di tali caratteristiche sarebbe opportuno non effettuare alcun pagamento online. Qualora l’utente preferisse optare per un servizio di pagamento (come PayPal), dovrebbe puntare su un operatore che assicuri protezione agli acquirenti.

Continua a leggere

G DATA: godersi le vacanze in tutta sicurezza


Logo-Claim 2015 EN 4CI consigli del produttore tedesco di soluzioni per la sicurezza IT per la tutela di smartphone, tablet e notebook in vacanza.

Bochum (Germania) – Molti utenti non desiderano rinunciare al proprio device mobile in vacanza con cui inviare saluti a parenti ed amici durante le ferie, che ci si trovi sotto l’ombrellone o nella piscina del resort selezionato. Se lo scorso anno il 45 per cento della popolazione tedesca ha portato in villeggiatura il proprio smartphone o tablet (fonte: Statista), in Italia ancor di più, ma molti dispositivi non sono sufficientemente tutelati, a tutto vantaggio dei cybercriminali che, nei luoghi di villeggiatura, hanno vita facile in termini di furto di dati e spionaggio elettronico. G DATA raccomanda ai vacanzieri di dotare il proprio compagno di viaggio digitale di una protezione completa prima di partire e condivide alcune regole di sicurezza sul luogo di villeggiatura.

I device mobili sono accompagnatori utili e pratici anche in vacanza, un paio di scatti veloci e via per e-mail, MMS o applicazioni di instant messaging ai cari a casa. „Gli hotspot gratuiti, sempre più presenti nei luoghi di villeggiatura o negli aeroporti, come i computer accessibili negli Internet Cafè sono spesso mal protetti, uno stato utile ai cybercriminali per carpire il traffico dati, accedendo facilmente a dati personali, come password o contatti, dell’ignaro turista”, spiega Eddy Willems, G DATA Security Evangelist.

G_DATA_Digital_Beach_web

Online banking e shopping in vacanza: i rischi

Eddy Willems consiglia ai vacanzieri di condure transazioni bancarie o acquisti online in anticipo o a posteriori delle ferie. Chi effettua pagamenti o acquisti tramite connettività internet pubblica, rischia di finire per direttissima nelle trappole dei cybercriminali rivelando loro, senza accorgersene, credenziali d’accesso e ulteriori informazioni personali. „I malfattori vendono le informazioni così raccolte su specifici mercati sommersi. I dati vengono poi spesso impiegati a scopo fraudolento.“

L’esperto di sicurezza IT consiglia quindi di proteggere in modo completo notebook, smartphone e tablet prima della partenza. In particolare è raccomandabile aggiornare i sistemi operativi e software in uso al fine di escludere recenti falle, oltre a dotarsi di soluzioni per proteggere laptop, smartphone e tablet, magari approfittando di particolari occasioni, come lo “speciale anniversario” del pluripremiato G DATA INTERNET SECURITY per PC e notebook o piattaforme Android.

Consigli per una vacanza riposante e sicura:

Prima della partenza:

  • Installare la soluzione di sicurezza: I vacanzieri dovrebbero dotare i propri dispositivi mobili e/o notebook di una soluzione di sicurezza di nuova generazione, come ad esempio G DATA INTERNET SECURITY.
  • Aggiornare il software: prima di partire sarebbe utile aggiornare il sistema operativo e i programmi in uso. Ciò consente di chiudere eventuali falle note, sfruttabili in remoto dai cybercriminali.
  • Attivare la protezione antifurto: Per prevenire le conseguenze di un furto dei dispositivi, gli utenti dovrebbero affidarsi ad una soluzione che contempli anche misure di protezione contro i furti. Tali soluzioni consentono di individuare il dispositivo a distanza, bloccarlo e cancellare tutti i dati ivi archiviati. Per i notebook invece si raccomanda di cifrare il disco rigido, per non consentire ai criminali di consultare i dati trafugati.
  • Fare un backup: Prima di andare in ferie, è necessario fare una copia di salvataggio di tutti i dati su disco o archivio esterno.
  • Annotare i recapiti telefonici per il blocco: I vacanzieri dovrebbero annotarsi i numeri di servizio del proprio operatore mobile e dell’emittente della propria carta di credito e bancomat. In caso di smarrimento, è possibile bloccare immediatamente la carta, la chiavetta internet o il dispositivo mobile immediatamente.

Sul luogo di villeggiatura:

  • Evitare reti wifi pubbliche: sarebbe meglio evitare l’uso di hot-spot gratuiti in hotel, aeroporti e stazioni poichè questi sono scarsamente protetti. Per l’accesso ad Internet sarebbe meglio puntare su una chiavetta UMTS o SIM LTE.
  • Attenzione agli Internet Café: I computer accessibili al pubblico non sono protetti in modo adeguato, i vacanzieri dovrebbero quindi evitare di effettuare transazioni bancarie e acquisti online tramite tali macchine oltre a non scaricare dati personali (p.es. accesso all’account di posta elettronica o social network). I criminali potrebbero spiare tali informazioni abusandone a scopo illecito.
  • Nessuna possibilità ai ladri: I dispositivi mobili non dovrebbero mai essere prestati o lasciati – seppur brevemente – in custodia a terzi. Idealmente smartphone, tablet o notebook non andrebbero portati in spiaggia o in piscina, perché è proprio qui che i ladri fanno la posta a turisti poco attenti.
  • Disattivare le reti radio: Le connessioni via radio, come wifi, bluetooth o NFC dovrebbero essere impiegate esclusivamente quando occorre, poiché rendono il dispositivo vulnerabile.
  • Disattivare la connessione dati: Per gli smartphone raccomandiamo di disattivare la connessione dati all’estero (roaming) o in prossimità dei confini di Stato, affinchè i dati trasmessi non vengano ricevuti da un operatore sconosciuto e/o particolarmente costoso. Come è noto, alcune app inviano e ricevono dati in background, generando un elevato volume di traffico senza che l’utente se ne accorga. 

Continua a leggere