Quando si parla di Security Awareness, si indica generalmente un’azione di sensibilizzazione sulla sicurezza informatica delle informazioni, volta principalmente ad incrementare il livello di consapevolezza degli utenti.
Ottobre segna il Cybersecurity Awareness Month, la campagna di sensibilizzazione che ha l’obiettivo di incoraggiare una maggiore sicurezza e protezione dei dati personali, al fine di aiutare gli utenti a rimanere al sicuro e protetti durante l’utilizzo di risorse informatiche.
La campagna è stata attivata nel 2004 dalla National Cyber Security Alliance (NCSA) e dal dipartimento della Sicurezza Nazionale degli Stati Uniti (DHS) e, attualmente, è diffusa in Europa e America Latina.
Il tema di quest’anno si riassume nello slogan “Do Your Part. #BeCyberSmart”.
Nel mondo attuale, la tecnologia digitale è parte integrante della nostra vita, i dati si spostano e viaggiano velocemente e le minacce informatiche aumentano in modo esponenziale. La sicurezza informatica non è solo una responsabilità del professionista ma una responsabilità condivisa.
Ognuno di noi dovrebbe essere a conoscenza delle pratiche per la tutela delle informazioni e dei profili digitali, attraverso misure come l’utilizzo di password complesse, l’autenticazione a due fattori etc..
Uno degli obiettivi principali dei cyber criminali è, ad esempio, l’ottenimento di credenziali per l’accesso ai conti bancari. Basta una ricerca sul web per capire come le violazioni informatiche siano diventate sempre più comuni, è importante quindi gestire e proteggere le nostre informazioni in modo più professionale possibile.
Il chip T2 di Apple è un coprocessore che viene installato insieme alla CPU Intel sui dispositivi Apple: iMac, Mac Pro, Mac mini e Macbook.
Il suo compito è quello di alleggerire il carico della CPU Intel. Oltre questo aspetto però, il chip T2 funge da “chip di sicurezza”, elaborando i dati sensibili come le password del Portachiavi, l’autenticazione con TouchID e altro.
Alcuni ricercatori hanno scoperto una vulnerabilità che colpisce i Mac dotati di processori Intel e il chip T2 di Apple. La vulnerabilità, se sfruttata correttamente, consente ai cyber criminali di ottenere il controllo totale sui dispositivi, modificare il comportamento del sistema operativo, utilizzare i malware per procedere con l’infezione e rubare dati sensibili.