<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Videosorveglianza &#8211; MelaC</title>
	<atom:link href="https://www.melac.it/category/videosorveglianza/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.melac.it</link>
	<description>integratore di sistemi - consulenza ed assistenza informatica</description>
	<lastBuildDate>Tue, 19 May 2020 15:53:12 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://www.melac.it/wp-content/uploads/2024/11/favicon-100x100.png</url>
	<title>Videosorveglianza &#8211; MelaC</title>
	<link>https://www.melac.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Come riaprire la propria azienda in sicurezza?</title>
		<link>https://www.melac.it/riaperture/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Tue, 19 May 2020 15:52:48 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Italia]]></category>
		<category><![CDATA[Videosorveglianza]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8231</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8c756d4ed1"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Riaperture.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Dal 18 maggio <strong>la gran parte delle attività economiche</strong> è autorizzata alla <strong>riapertura</strong>, in tutta Italia, con le dovute differenze fra regione e regione.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Linee guida nazionali</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>I <strong>principi base</strong> delle riaperture sono stati stabiliti <strong>a livello nazionale</strong>. Fra tutti spicca ovviamente il <strong>distanziamento sociale</strong> (in particolare per le attività quali ristoranti, bar, stabilimenti balneari, parrucchieri e centri estetici) e l&#8217;<strong>obbligo della mascherina </strong>negli spazi chiusi e quando non è possibile rispettare la distanza di sicurezza. Le regioni, come detto, hanno facoltà di stabilire ulteriori paletti, rendendo più flessibili o più stringenti le linee guida nazionali.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La situazione in Veneto.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Per quanto riguarda il <strong>Veneto</strong>, <strong>la mascherina è strettamente obbligatoria</strong> anche all&#8217;aperto e a distanza di sicurezza (eccezione lo sport individuale, in cui comunque la distanza di sicurezza è alzata a due metri), pena multe fino a 4000 euro. Per venire in contro ai flussi ridotti conseguenti alle nuove norme, <strong>sono rimossi tutti i limiti riguardanti le aperture</strong>: gli esercenti potranno esercitare qualsiasi orario e decidere anche di non chiudere. <strong>Le aziende possono regolamentare l&#8217;uso di mascherine nei veicoli aziendali</strong>, altrimenti non è imposto nessun obbligo. Le aziende sono inoltre invitate a rilevare la temperatura di chi acceda nei locali aziendali, e in ogni caso <strong>impedire l&#8217;accesso o espellere chiunque abbia temperatura corporea uguale o superiore a 37.5&#8243;</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La situazione in Lombardia.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Più stringenti le regole per quanto riguarda la Lombardia. Qui infatti <b>la misurazione delle temperatura corporea dei dipendenti è obbligatoria</b>, sia prima dell&#8217;ingresso del lavoratore nei locali aziendali sia quando è già entrato, nel caso dovesse mostrare sintomi compatibili con il CoVid-19. Fortemente raccomandata anche la misurazione della temperatura ai clienti. Resteranno inoltre chiuse le piscine e le palestre.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Telecamere termografiche.</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Per quanto riguarda le <strong>telecamere termografiche </strong>utili a rilevare la temperatura corporea in ambienti lavorativi, la tecnologia offre diverse applicazioni. Si possono infatti installare <strong>telecamere fisse</strong> con &#8220;allarme&#8221; in caso la temperatura superi i 37.5&#8243;, <strong>telecamere mobili</strong> nel caso si abbiano diversi punti di accesso e un flusso moderato e <strong>telecamere con radiometria termica</strong> in grado di esaminare grandi superfici rilevando in tempo reale le temperature una ad una. Si possono inoltre<strong> integrare</strong> le telecamere <strong>con dispositivi di accesso</strong> tradizionali (ad esempio tramite badge) e <strong>con tornelli o porte automatizzate</strong> (che quindi non si aprirebbero in caso di temperatura superiore a 37.5&#8243;). Per ulteriori informazioni, vi rimandiamo alle <a href="https://www.melac.it/telecamere-temperatura/">nostre offerte</a>.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8c756d5c21"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Stampanti 3D e sicurezza informatica: un binomio fattibile.</title>
		<link>https://www.melac.it/stampanti-3d-sicurezza/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 09 Nov 2018 17:20:36 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Copyright]]></category>
		<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Videosorveglianza]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=7806</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8c756d661c"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Nuove tecnologie, vecchi problemi</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Il mercato delle 3D Printer è in continua espansione, e in molti vedono il futuro della manifattura in questo peculiare metodo di creare oggetti strato dopo strato. Eppure <strong>anche questa tecnologia d&#8217;avanguardia soffre le incursioni informatiche</strong>, proprio come gli impianti di produzione tradizionali.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Gestione da remoto</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Una delle funzionalità più apprezzate nel campo del 3D Printing è la <strong>gestione da remoto</strong>: il processo di stampa di un oggetto tridimensionale è infatti molto lungo, quindi può essere utile comandare la stampante a distanza e controllare lo stato del processo.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">OctoPrint</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Uno dei software più usati a questo scopo è<strong> OctoPrint</strong>, interfaccia web che permette di controllare e monitorare la propria stampante 3D da praticamente qualsiasi browser, offrendo funzionalità varie ed estese come la lettura dei file G-Code, la visualizzazione di feed via webcam, la lettura dello stato della stampante e molto altro. Una <strong>web interface completa e open source</strong>, insomma.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Internet of Things</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La comodità di OctoPrint (e dei software analoghi) ha però un effetto collaterale non da poco. Utilizzando il software di gestione da remoto <strong>internet funge da tramite fra il pannello di controllo e il device</strong>, com&#8217;è tipico nell&#8217;Internet of Things. Questo significa che <strong>è facilissimo rintracciare la stampante via internet</strong>, usando motori di ricerca dedicati come Shodan.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le spiegazioni del provider</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; importante chiarire come <strong>OctoPrint non abbia alcuna responsabilità</strong> in ciò, dato che nelle condizioni d&#8217;uso spiega dettagliatamente il funzionamento della tecnologia su cui si basa, e nell&#8217;apposita pagina web <strong>elenca le misure di sicurezza </strong>da adottare per evitare l&#8217;intrusione di terzi.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Un malcostume diffuso</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Purtroppo non sono molti gli utenti a leggere le condizioni d&#8217;uso e le istruzioni per la sicurezza, <strong>limitandosi ad installare il software</strong> senza nemmeno una password a protezione. In queste condizioni, basta appunto una banale ricerca su Shodan per individuare le coordinate delle stampanti 3D &#8220;incustodite&#8221;, rendendo facilissimo <strong>prenderne il controllo</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">I rischi</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Potrebbe sembrare un rischio tutto sommato minore, ma non è così. Avere il piano accesso a una stampante 3D significa <strong>poter scaricare</strong> i file G-code relativi ai <strong>progetti</strong>, che nel caso di prototipi industriali possono diventare potenti strumenti di <strong>spionaggio industriale</strong>. Per non parlare del possibile invio di G-code dannosi, in grado di far surriscaldare la macchina e creare potenziali <strong>incendi</strong>. O del fatto che tramite la stampante 3D è possibile avere accesso all&#8217;eventuale <strong>webcam </strong>collegata, ledendo la <strong>privacy</strong> del proprietario della stampante.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le soluzioni</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Come già accennato, Octoprint stessa spiega come usare il software in tutta sicurezza. Innanzi tutto, <strong>l&#8217;accesso a internet non è predefinito </strong>e va quindi attivato intenzionalmente. In quest&#8217;ultimo caso il provider invita a proteggere la stampante con il sistema <strong>Access Control integrato nel software</strong>, ancor meglio se in combinazione con <strong>altre forme di crittografia</strong> come plugin o proxy VPN.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8c756d6da7"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vulnerabilità e rischi delle telecamere di sorveglianza WiFi</title>
		<link>https://www.melac.it/telecamerewifi/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Thu, 01 Mar 2018 15:00:00 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Videosorveglianza]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=6714</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a8c756d7569"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">I vantaggi del WiFi</span><br />
</span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<p>Sono ormai sempre più i dispositivi che sfruttano Internet per comunicare fra di loro e con l’esterno, dando vita a vere e proprie reti aziendali o domestiche. Uno dei settori in cui si registra questa tendenza è sicuramente quello della <strong>videosorveglianza</strong>, in cui <strong>le telecamere connesse ad internet tramite WiFi stanno soppiantando</strong> quelle che sfruttano il vecchio metodo di collegamento tramite <strong>coavi coassiali</strong>. I vantaggi della transizione sono tanto evidenti quanto innegabili, ma ciò <strong>non significa che</strong> nell’impianto di una rete di telecamere WiFi <strong>non esistano rischi, </strong>soprattutto per quanto riguarda<strong> la sicurezza dei dati.</strong></p>
</div>
</div>
</div>
</div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il modello</span><br />
</span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<p>Innanzitutto<strong> il modello da acquistare va valutato attentamente</strong>. Questo perché molti produttori usano software con protocolli di sicurezza inadeguati, rendendo le loro telecamere fra i device più facili da hackerare in assoluto. Ad esempio il ricercatore Pierre Kim ha recentemente scoperto una grossa vulnerabilità su un tipo di telecamera usata da molti marchi cinesi low-cost, che consente ad eventuali hacker di ricevere/pubblicare le immagini in streaming o addirittura prendere il controllo del dispositivo.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Gli aggiornamenti</span><br />
</span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<p>Fondamentale anche<strong> aggiornare costantemente il firmware</strong> in modo da essere sempre preparati ad affrontare anche le più recenti fra le minacce via web. Si tratta di un punto fortemente collegato al primo, perché solitamente i produttori low-cost che utilizzano software vulnerabili non rilasciano aggiornamenti correttivi.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le password</span><br />
</span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<p>Vanno inoltre scartate a priori le telecamere che usano chiavi di sicurezza troppo corte. Alcuni modelli hanno addirittura password a quattro cifre, veri e propri inviti all’intrusione anche per il più modesto fra gli hacker. Se ne avete la possibilità ovviamente<strong> usate password sicure, cambiandole regolarmente</strong>.</p>
</div>
</div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le funzioni</span><br />
</span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp animated wpb_start_animation">
<div class="wpb_wrapper">
<p>Un altro accorgimento utile è quello di <strong>disattivare le funzioni non strettamente necessarie</strong>, in modo da ridurre i canali che i pirati informatici possono utilizzare per arrivare al vostro dispositivo.</p>
<p>Se questi accorgimenti non dovessero venire soddisfatti, il rischio che un sistema di sicurezza si tramuti in un sistema di violazione della vostra privacy è concreto.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a8c756d7b65"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
