04 Novembre 2025
Home Blog Pagina 100

Come proteggere le foto su Instagram. La guida completa

Nell’era dei social media, una domanda si affaccia spesso nella mente dei fotografi (professionisti e non) che amano condividere i propri scatti: come proteggere le foto su Instagram?

Tutti i trucchi per proteggere le foto su Instagram
Tutti i trucchi per proteggere le foto su Instagram

Un dubbio non del tutto infondato, dal momento che, come è già successo, chiunque può “prendere in prestito” – ovviamente senza un’autorizzazione formale da parte dell’autore – un’immagine e sfruttarla a propri fini, anche commerciali.

Come proteggere le foto su Instagram. Le condizioni contrattuali

In questa breve guida, capiremo insieme come proteggere le foto su Instagram nel modo migliore. Cominciamo innanzitutto dalla questione più importante: il copyright. A chi appartengono le foto che scattiamo tutti i giorni con i nostri dispositivi mobili e condividiamo su Instagram?

Come molti sanno, la piattaforma appartiene ormai a Facebook, che ha rivendicato la proprietà intellettuale di tutti i contenuti condivisi dal suo (quasi) miliardo e mezzo di utenti nel mondo. Eppure, se ci si prende qualche minuto di tempo e si va a spulciare tra i termini di utilizzo dell’applicazione, si legge testualmente che

“Instagram non rivendica la proprietà di qualsiasi Contenuto pubblicato dall’utente sui Servizi o tramite essi (…) L’utente ha la facoltà di decidere chi può visualizzare i Contenuti e le attività, incluse le foto, come descritto nella Normativa sulla privacy”.

In altre parole, Instagram non vuole accollarsi il merito dei vostri scatti. Ma come proteggere le foto su Instagram nel momento in cui subentrano terze parti (nello specifico, aziende che pagano per averle)? Continuando a scorrere con pazienza l’ultima versione aggiornata dei termini di utilizzo si arriva al punto in cui viene trattato questo spinoso argomento.

E la scoperta che si fa non è delle più entusiasmanti: Instagram, infatti, rinuncia a rivendicare la proprietà intellettuale dei contenuti che pubblicano i suoi utenti, ma allo stesso tempo si riserva di dare in prestito alle aziende – in cambio di un generoso contributo economico – le vostre preziose foto, pur a condizione che non vi venga apposto alcun logo commerciale. In sostanza, un’attività commerciale ha la possibilità di utilizzare le vostre immagini ma solo sulle proprie pagine social e non, ad esempio, per realizzare un cartellone pubblicitario.

Come proteggere le foto su Instagram? Il trucco del watermark

Watermark: la carta vincente per proteggere le foto su Instagram
Watermark: la carta vincente per proteggere le foto su Instagram

Come abbiamo visto, in seguito a spiacevoli episodi di “furto” di immagini, Instagram ha rivisto i termini di utilizzo delle foto dei propri utenti da parte di terzi, con maggiori restrizioni a tutela della privacy.

Tuttavia, per molte persone può comunque risultare spiacevole che un’azienda si appropri di una loro fotografia, anche perché quest’ultima ha spesso – per il proprio legittimo autore – un significato personale che non dev’essere strumentalizzato a fini commerciali.

Ma una soluzione per proteggere le foto su Instagram c’è: si tratta del watermark, un logo personale da applicare alle immagini digitali e rivendicare così la loro paternità.

Avete scattato una foto al vostro gatto ma non volete che venga ripresa da un’azienda che si occupa di cibo per animali? Niente paura: grazie al watermark l’immagine del micio non sarà in alcun modo screditata. O meglio: nel momento in cui la postate su Instagram viene automaticamente resa nota ed è quindi accessibile a chiunque, ma con un’importante aggiunta, ossia il fatto di essere inequivocabilmente e permanentemente “marchiata” dal legittimo proprietario.

Questo particolare è molto importante non solo perché permette di pubblicare su Instagram contenuti più sicuri, dimostrandone l’originalità, ma anche per evitare la distribuzione di diverse copie dei contenuti in questione. Add Watermark FreeApplicare un watermark è semplice: basta scaricare il download di uno dei software freeware che permettono di inserirlo e quindi posizionarlo con le dovute proporzioni – all’interno della nostra immagine.

Il ventaglio di modifiche che è possibile apporre al proprio watermark sono diverse: si può rimpicciolire, ruotare, cambiare font e colore. Ma attenzione: se ne riducete troppo le dimensioni diventa facile da eliminare. E addio copyright.

Come proteggere le foto su Instagram? Watermark invisibile e No right Click

Come proteggere le foto su Instagram in modo efficace? La tecnica del watermark invisibile e del No right Click
Come proteggere le foto su Instagram in modo efficace? La tecnica del watermark invisibile e del No right Click

La scelta di applicare alle immagini il watermark, come abbiamo visto, è una delle opzioni migliori per proteggere le foto su Instagram, ma ci sono altri modi per impedire all’applicazione (e, dunque, al colosso Facebook, che di fatto ne è il proprietario) di usare i vostri contenuti a fini pubblicitari e commerciali senza il vostro consenso. Uno dei più efficaci è il watermark invisibile.

Un trucco da illusionista? Quasi. Molte persone, infatti, si rifiutano di applicare il watermark a un’immagine adducendo come motivo la volontà di preservare la bellezza della foto originale. Un problema che si può facilmente aggirare attraverso il watermark invisibile, molto utilizzato soprattutto dai fotografi professionisti.

A fronte di un modesto pagamento, che va dai 49 a 99 dollari circa, esistono dei service, come Icemark o OpenStego che permettono di scaricare il watermark invisibile. Ma come proteggere le foto su Instagram attraverso questo strumento? Il funzionamento è molto semplice: basta cliccare sulla foto pubblicata ed ecco che si viene indirizzati al sito web del fotografo.

Se avete un sito web o un blog e non volete che le persone che lo visitano copino le vostre immagini e le pubblichino su Instagram, potete avvalervi anche dell’aiuto di un plugin JavaScript chiamato No Right Click; installando il plugin, impedirete di fatto di copiare le vostre foto. Il watermark tradizionale, quello invisibile e il plugin “No Right Click” sono sicuramente strumenti efficaci che permettono di proteggere le foto su Instagram.

Se tuttavia non vi bastano questi accorgimenti, potete sempre fare un check in rete per verificare che effettivamente le vostre immagini non siano utilizzate senza il vostro consenso. Attraverso il motore di ricerca TinEye o il servizio di Google Image Search avrete a disposizione un’arma in più per capire come proteggere le foto su Instagram: con una semplice ricerca sarete in grado di fare un check per controllare se una delle vostre immagini è stata “presa in prestito” a fini commerciali.

Come proteggere le foto su Instagram. Il profilo privato

Come proteggere le foto su Instagram? l'utilizzo del profilo privato è una delle mosse più efficaci in assoluto
Come proteggere le foto su Instagram? l’utilizzo del profilo privato è una delle mosse più efficaci in assoluto

Per garantirvi una maggiore sicurezza, inoltre, non dimenticate di attivare tutte le impostazioni per la privacy che offre la stessa applicazione: su Instagram, infatti, potete scegliere chi tra i vostri followers può vedere le foto e i video che condividete, optando per la creazione di un account privato.

Per attivare le impostazioni della privacy basta cliccare sulla voce “Modifica profilo” e scegliere l’opzione “Post privati”. Chi desidera accedere alle vostre foto, non deve far altro che inoltrarvi una richiesta, che deciderete voi se approvare o meno.

Altri semplici – ma efficaci – suggerimenti su come proteggere le foto su Instagram sono evitare di fornire dettagli troppo personali nel momento in cui editate il vostro profilo, come ad esempio inserire nello username il vostro nome e cognome completo, selezionare con attenzione le immagini da condividere e non aggiungere il luogo dove sono state scattate le foto.

Come proteggere le foto su Instagram: social network a confronto

Proteggere le foto su Instagram e su altri social network
Proteggere le foto su Instagram e su altri social network

Gli appassionati di fotografia scelgono sostanzialmente due social network su cui pubblicare le proprie immagini: Instagram o Flickr. Facebook, infatti, raccoglie un magma di informazioni disparate, mentre Twitter non è certo il social migliore per dare visibilità alle foto.

Molti pensano che Flickr garantisca una maggiore privacy, per due ragioni principali. In primo luogo con questo social network si può impostare da subito chi può vedere le vostre foto: chiunque, i vostri amici, i vostri familiari o solo voi; in secondo luogo per l’accordo stipulato con il colosso Getty Images, grazie al quale gli utenti di Flikr possono scegliere, attraverso l’aggiunta di un apposito bottone sulla foto, se vendere o meno a terzi i diritti delle proprie foto.

Ciononostante, Flickr rimane un social network ancora un po’ di “nicchia”, mentre Instagram diventa sempre più popolare. Ma, come abbiamo visto, bastano pochi e semplici accorgimenti per capire come proteggere le foto su Instagram.

La sicurezza di Skype. Come proteggere un account

La sicurezza di Skype passa attraverso numerosi fattori: alcuni sono oggettivi, legati cioè alla presenza di rischi nascosti all’interno della Rete, altri sono soggettivi, di pericolosità variabile a seconda delle attenzioni che rivolgiamo al fattore sicurezza e alle “buone abitudini” che è bene avere quando si utilizza Skype. Con decine di milioni di utenti sparsi per il mondo, è possibile imbattersi in richieste di amicizia sospette: solo il buon senso, in molti casi, può salvarci dalle grinfie di un pirata informatico, uno spammer o un molestatore.

Vediamo nel dettaglio le misure di sicurezza, i trucchi e gli stratagemmi che è possibile attuare su Skype per prevenire situazioni pericolose o fastidiose.

La sicurezza di Skype: le impostazioni di base

La sicurezza di Skype. Tenere protetti i dispositivi

Ogni forma di sicurezza potrebbe rivelarsi vana se la sicurezza del sistema operativo risulta compromessa. Un sistema costantemente aggiornato, protetto da software antivirus/antimalware e da un buon firewall, garantisce adeguata protezione dai più comuni rischi della Rete e contribuisce ad aumentare la sicurezza di Skype. Quando si scarica Skype, inoltre, è sempre bene farlo attraverso i canali ufficiali: il sito http://www.skype.com/it e le app per Android e iOS.

La sicurezza di Skype. Scegliere una buona password

La prima cosa da fare quando ci si appresta ad aprire un nuovo account Skype, è porre la massima attenzione nella scelta della password. Un dettaglio non da poco, che rappresenta il primo, grande baluardo per garantire la sicurezza di un account Skype. Per questo, la scelta deve ricadere su una password sicura: dovrà essere formata da una combinazione di numeri, lettere, caratteri speciali (€, &, #), segni di punteggiatura, alternanza di maiuscole e minuscole.

Possibilmente, deve rappresentare un nome di fantasia o una sequenza casuale di caratteri: gli hacker hanno lavoro facile quando le password sono scelte tra i nomi comuni. Minimo 8 caratteri (più lunga sarà, più sarà difficile individuarla), mai memorizzare la password su computer, smartphone o tablet. Se proprio non se ne può fare a meno, meglio annotarla su un pezzo di carta e conservarla in un luogo sicuro.

La sicurezza di Skype passa attraverso una password sicura e complessa. Le regole per farlo.
La sicurezza di Skype passa attraverso una password sicura e complessa. Le regole per farlo.

Mai comunicare la password a terzi e mai, in nessun caso, utilizzare password già impiegate da altri. Ogni password deve essere univoca: mai utilizzare la stessa password per più siti, più account o più indirizzi e-mail. In questo modo, in caso di violazione dell’account, si limiterà il danno mettendo al sicuro tutti gli altri profili dell’utente. Cambiare spesso la password aumenta ulteriormente il livello di sicurezza di Skype, rendendo ancor più difficile la vita ai criminali informatici.

La sicurezza di Skype. Compilare il profilo

Quando ci si appresta a infarcire il profilo Skype di informazioni personali, è bene ricordare che si tratta pur sempre di un profilo pubblico e, quindi, chiunque potrà avere accesso ai dati inseriti.

Come in un biglietto da visita, numero di telefono, indirizzo e-mail, data di nascita, città di residenza possono essere inseriti affinchè altri ci possano trovare attraverso il web. Chi desidera la massima privacy, ha due alternative: non compilare alcun campo oppure inserire solo i dati essenziali.

La sicurezza di Skype. Le impostazioni della Privacy

La sicurezza di Skype si basa su alcune impostazioni per la gestione dei contatti.
La sicurezza di Skype si basa su alcune impostazioni per la gestione dei contatti.

Attraverso il menù Strumenti -> Opzioni -> Privacy (su Windows) oppure Strumenti -> Opzioni -> Privacy (su Mac) è possibile scegliere il grado di sicurezza che si desidera disporre sul proprio account. Per evitare brutte sorprese, è possibile mettere la spunta alle voci

  • Consenti le chiamate da: solo dalle persone nella mia lista di contatti
  • Ricevi automaticamente il video e la condivisione degli schermi da: Nessuno
  • Consenti le chat da: solo dalle persone nella mia lista contatti

Inoltre, è possibile disattivare il consenso per le pubblicità mirate da parte di Microsoft, in modo da impedire all’azienda di ficcare il naso nei dati del nostro profilo e negli interessi personali.

La sicurezza di Skype. Gli aggiornamenti

Periodicamente, Microsoft rilascia aggiornamenti del programma per mantenere la sicurezza di Skype a livelli ottimali, aggiungendo periodicamente nuove funzioni e caratteristiche. In questo caso, è consigliabile tenere attivati gli aggiornamenti automatici (attivati di default e verificabili attraverso Opzioni -> Impostazioni avanzate -> Aggiornamenti automatici).

In alternativa, è possibile ricercare manualmente gli ultimi aggiornamenti disponibili da Aiuto -> Controlla aggiornamenti (su Windows) o Skype -> Verifica aggiornamenti (su Mac).

Ignorare sempre qualsiasi e-mail, banner o popup che notifichi la presenza di una versione Skype vecchia, a rischio o con buchi di sicurezza: si tratta di truffe. L’unico canale per l’aggiornamento e le notifiche di Skype, è il software stesso.

La sicurezza di Skype: come difendersi da phishing e scam

Skype è nato per fare incontrare le persone, consentendole di comunicare fra loro. Negli anni, logicamente, è diventato terreno fertile anche per i criminali informatici, che sono soliti nascondersi dietro profili fasulli per adescare le loro vittime.

La sicurezza di Skype. Il Phishing

Con questo meccanismo di truffa, il malintenzionato di turno cerca di estorcere agli utenti i loro dati personali, username e password di accesso all’account Skype, dati bancari e molto altro ancora. Il Phishing può essere portato avanti su differenti livelli: direttamente via Skype, attraverso un utente che posta direttamente sulla chat la propria richiesta, oppure attraverso i dati personali (e-mail e numero di telefono) resi pubblici attraverso il profilo personale.

Ne sono un esempio i falsi tecnici di Skype che richiedono i dati di accesso all’account, o inviano mail in cui si intima di cliccare su un link per non vedersi chiudere l’account entro 3 giorni. In tutti i casi, l’utente viene indotto a visitare un sito identico a quello originale, ma su un URL diverso da Skype.com. A quel punto, inserendo i dati, questi verranno trasmessi direttamente al malintenzionato e impiegati per scopi illeciti.

Per difendersi, in questi casi, è sempre utile avere installato nel sistema operativo un buon antivirus con filtro dedicato al phishing, capace di bloccare sul nascere ogni sito web pericoloso e, quindi, ogni tentativo di truffa. Oltre, ovviamente, a un minimo di attenzione e di cautela nel valutare le richieste di uno sconosciuto o ipotetiche mail del team Skype (che, per inciso, non richiede mai di inserire dati personali in nessuna pagina internet).

La sicurezza di Skype. Lo Scam

A volte la truffa può essere più sottile e ben congegnata, tanto da sembrare vera. Può capitare, via Skype, di essere contattati da sedicenti ragazze russe che chiedono di instaurare una relazione online (con tanto di invio di materiale fotografico in pose avvenenti): in questi casi, dopo un intenso scambio di messaggi, seguiranno richieste legate all’invio di piccole somme di denaro, piccoli regali e molto altro ancora, spesso motivate da storie familiari struggenti o come contributo per finanziare uno studio universitario della “povera” ragazza.

Altre volte, viene richiesto di versare una piccola somma in denaro per “sbloccare” un importo milionario, legato a un’eredità o un conto corrente bancario che un individuo rispettabile e distinto (spesso proveniente dalla Nigeria, o dalla Russia) non ha modo di accedere direttamente dal suo Paese. Il contributo, in questo caso, si rende necessario per finanziare un’operazione di intermediazione e consentire, alla vittima dello scamming, di beneficiare a operazione conclusa di un’enorme somma di denaro.

La sicurezza di Skype: bloccare contatti e segnalare abusi

La sicurezza di Skype. Le istruzioni per bloccare e segnalare persone moleste
La sicurezza di Skype. Le istruzioni per bloccare e segnalare persone moleste

La prevenzione è un’attività fondamentale, ma cosa fare quando si incontra un truffatore o un molestatore su Skype? La prima azione consiste nel cliccare con il tasto destro del mouse sul contatto desiderato e selezionare la voce “Blocca questo utente…“.

Da qui, sarà possibile rimuoverlo dalla lista dei contatti, impedendo futuri rapporto con la persona indesiderata, e segnalare un abuso attivando l’apposita voce. In questo caso, il team di Skype si occuperà di verificare l’attività dell’utente, cancellandolo qualora effettivamente si riscontrino pratiche inopportune.

La sicurezza di Skype: la privacy per audio e video

Attraverso Skype è possibile chiamare e videochiamare i propri contatti. Tutte le volte che si accende una webcam o un microfono, è necessario ricordare che tutto può essere registrato e trasmesso a terzi, anche senza il proprio consenso. Le immagini della webcam e l’audio del microfono possono essere registrati dal nostro interlocutore (esistono centinaia di programmi sulla Rete che lo consentono) e utilizzati a piacimento.

La sicurezza di Skype. Le videochiamate possono essere registrate e redistribuite
La sicurezza di Skype. Le videochiamate possono essere registrate e redistribuite

Per questo, per la sicurezza di Skypeè sempre bene avviare chiamate e videochiamate solo con contatti fidati. Mai con degli sconosciuti. Internet pullula di curiosi e di malintenzionati desiderosi di buttare un occhio dentro la propria casa o il proprio ufficio, per questo è sempre bene utilizzare Skype con estrema cautela.

Attraverso il menù Strumenti -> Opzioni -> Impostazioni chiamate (su Windows) oppure Strumenti -> Opzioni -> Impostazioni chiamate (su Mac) è possibile selezionare il pubblico delle nostre chiamate vocali e videochiamate: chiunque o solo le persone presenti nella lista dei contatti.

La sicurezza di un account Skype è composta da molteplici fattori: sta a noi sapere dove “mettere le mani” nell’account per evitare le situazioni di pericolo e comportarsi in modo efficace davanti a un malintenzionato.

Instagram. Server violati. Facebook minaccia l’hacker

0

Violare, hackerare il server di Instagram. Un sogno per molti pirati informatici e anche per molti bug bounty, ricercatori di vulnerabilità che grazie alla segnalazione fatta all’azienda, in questo caso Facebook, ricevono un compenso. Ma stavolta non sembrerebbe andata bene allo specialista in sicurezza informatica Wesley Wineberg,  che sarebbe stato minacciato dal social network per la sua scoperta e per aver avuto accessi non autorizzati ai sistemi.

Instragram. Server violati e dati scoperti

Wesley Wineberg, Senior Security Research Engineer presso la Synack, Inc.
Wesley Wineberg, Senior Security Research Engineer presso la Synack, Inc.

Wesley Wineberg, un ricercatore di sicurezza di SYNACK, ha partecipato al programma bug bounty di Facebook e ha iniziato l’analisi dei sistemi Instagram dopo che uno dei suoi amici gli aveva accennato a un server potenzialmente vulnerabile situato su sensu.instagram.com. Il ricercatore ha scoperto un bug  RCE (Remote Code Execution) che si nascondeva nel modo in cui vengono processati i cookies di sessione degli utenti  che vengono generalmente utilizzati per ricordare dettagli di login e preferenze degli utenti stessi.

L’esecuzione del codice da remoto è possibile grazie a due punti deboli:

  1. L’applicazione web Sensu-Admin in esecuzione sul server conteneva un token segreto di Ruby
  2. L’host che esegue una versione di Ruby (3.x), era vulnerabile ad una esecuzione di codice attraverso il cookie di sessione dello stesso Ruby

Sfruttando la vulnerabilità, Wineberg è stato in grado di forzare il server a scaricare il database contenente i dati d’accesso, tra cui credenziali di Instagram e dipendenti di Facebook. Anche se le password erano cifrate con ‘bcrypt’, Wineberg è stato in grado di decodificarne una dozzina sfruttando parecchi punti deboli in pochi minuti.

L’esperto è così riuscito ad ottenere l’accesso ai dati sensibili memorizzati sui server di Instagram, tra cui:

  • Codice sorgente del sito di Instagram
  • Certificati SSL e chiavi private per Instagram
  • Chiavi utilizzate per firmare i cookie di autenticazione
  • Dati personali degli utenti Instagram e di alcuni dipendenti
  • Le credenziali del server e-mail
  • Chiavi per più di una mezza dozzina di altre funzioni critiche

Instagram. Cosa era nascosto nei server violati?

Wineberg non si è fermato qui. Ha potuto vedere da vicino altri file di configurazione che ha trovato sul server e ha scoperto che uno dei file conteneva alcune chiavi per accedere ad account di Amazon Web Services, il servizio di cloud computing utilizzato per ospitare l’installazione Sensu di Instagram.

Wineberg aveva inavvertitamente aperto un varco su quasi tutto, tra cui:
  • Il codice sorgente di Instagram
  • Certificati SSL e chiavi private (anche per instagram.com e * .instagram.com)
  • API che vengono utilizzate per interagire con altri servizi
  • Le immagini caricate dagli utenti Instagram
  • Contenuto statico dal sito instagram.com
  • Le credenziali del server e-mail
  • iOS / Android app con le chiavi di cifratura
  • Altri dati sensibili

[blockquote style=”1″]”Dire che avevo ottenuto l’accesso a praticamente tutti i materiali segreti di Instagram sarebbe stata probabilmente una dichiarazione giusta” ha scritto Wineberg nel suo blog. “Con le chiavi che ho ottenuto, potevo facilmente impersonare Instagram, o qualsiasi utente valido o un addetto del personale. Mentre fuori del campo di applicazione, avrei potuto ottenere l’accesso completo all’account di qualsiasi utente, foto e dati personali []. “[/blockquote]

La falla rivelata, ma Facebook (avrebbe) minacciato querela

Alex Stamos, il capo della sicurezza di Facebook
Alex Stamos, il capo della sicurezza di Facebook

Wineberg ha riferito le sue scoperte al team di sicurezza di Facebook, ma il gigante dei social media era preoccupato del fatto che il ricercatore avesse accesso ai dati privati ​​dei propri utenti e dipendenti. Invece di ricevere un premio da Facebook per il suo lavoro, Wineberg sarebbe stato escluso dal programma bug bounty di Facebook.

Ai primi di dicembre, Wineberg ha inoltre aggiunto che Jay Kaplan, il CEO della sua azienda, la SYNACK,  avrebbe ricevuto una telefonata dal capo della sicurezza di Facebook Alex Stamos per quanto riguardava le azioni effettuate da Weinberg. Stamos si sarebbe lamentato del fatto che il ricercatore aveva scoperto e lasciato Instagram  e Facebook vulnerabili ad un attacco devastante.

Il numero uno della sicurezza del portale in blu avrebbe dichiarato “che non voleva coinvolgere il team legale di Facebook , ma si chiedeva se questa storia non andasse riferita alle forze dell’ordine”, ha scritto Wineberg nel suo blog in un post intitolato «minacce e intimidazioni . ‘

Instagram, server violati. La risposta di Facebook

Dopo la pubblicazione dell’articolo da parte del ricercatore, Facebook ha rilasciato la sua risposta. Il gigante dei social media ha confermato l’esistenza del bug nel dominio sensu.instagram.com e ha promesso una ricompensa di $ 2.500  per Wineberg e il suo amico che ha inizialmente fatto le prime scoperte sul server.

Tuttavia, le altre vulnerabilità che hanno permesso a Wineberg di ottenere l’accesso a dati sensibili non erano segnalate, e Facebook ha ritenuto questo come una violazione della privacy degli utenti durante l’accesso ai dati. Nonostante ciò, Facebook spiega che le affermazioni su una loro presunta intimidazione sono false e che a Wineberg non è mai stato detto di non pubblicare le sue ricerche, piuttosto gli è stato chiesto di non divulgare le informazioni non di dominio pubblico.

Lo stesso Alex Stamos ha rilasciato una dichiarazione, dicendo di«non aver minacciato azioni legali contro SYNACK o [Weinberg] né di aver mai chiesto che  Wineberg venisse licenziato.” Stamos ha riferito di aver solo detto a Kaplan di “voler tenere fuori gli avvocati di entrambe le parti fuori da questa storia.”

Instragram, server violati e minacce. La dichiarazione completa di Facebook:

Siamo forti sostenitori della ricerca riguardo la sicurezza e si sono costruite relazioni positive con migliaia di persone attraverso il nostro programma bug bounty. Questi rapporti devono includere fiducia, però, e questo include la notifica dei dettagli di bug che vengono eventualmente trovati e non devono essere utilizzati per accedere alle informazioni private in modo non autorizzato. In questo caso, il ricercatore ha volutamente trattenuto informazioni importanti sul bug e non le ha riferite al nostro team andano ben oltre le linee guida del nostro programma per trovare dati privati dai sistemi interni.

Abbiamo pagato per la sua prima segnalazione di bug, anche se non è stato il primo a segnalarlo, ma non abbiamo pagato per le informazioni successive che aveva omesso. In nessun momento abbiamo detto che non poteva pubblicare le sue scoperte – abbiamo chiesto di astenersi dal divulgare le informazioni non pubbliche per accedere in violazione alle nostre linee guida del programma. Rimaniamo fermamente impegnati a pagare per la ricerca di alta qualità e aiutare la comunità del duro lavoro dei ricercatori.

Che cos’è il malvertising

0

Malvertising è il nome che nel settore della sicurezza diamo ad annunci pubblicitari che infettano intenzionalmente gli utenti. Questi spazi possono essere inseriti in qualsiasi annuncio su qualsiasi sito – spesso quelli che si visitano tutti i giorni hanno dentro di loro del Malvertising. Si tratta di un problema crescente, come testimoniano vari report delle case di software antivirus.

Mentre la tecnologia utilizzata in background è molto avanzata, il modo in cui la persona viene infettata è semplice. A tutti gli effetti, l’annuncio sembra lo stesso di ogni altro, ma è stato messo da un attacker.

Senza che ve ne accorgiate il Malvertising, un piccolo pezzo di codice nascosto nel profondo dell’annuncio, sta infettando il vostro computer o device. Questo però non ha bisogno di una nuova finestra del browser o di qualche download particolare e per questo passa innosservato.

Il primo segno di infezione tramite Malvertising sarà rilevato quando il malware è già installato e inizia a minacciare i vostri file, o a rubare i dati bancari o qualsiasi numero che serva per attivare ogni tipo di truffa o di ricatto.

Come infettano il mio pc?    

E’ pratica comune di dare a terzi la gestione della pubblicità su siti web. Queste aziende rivendono  questo spazio, e forniscono il software che permette alle persone di caricare i propri annunci, sempre attraverso il sistema terzo di attivano di solito le aste per apparire prima degli altri.

Questo fornisce spesso un punto debole, e i criminali  informatici hanno molti modi di inserire i propri annunci dannosi in questa piattaforma di self-service. Una volta caricato, tutto quello che devono fare è impostare un prezzo per la pubblicità, per competere con gli inserzionisti legittimi, e andare online.

Perché è una minaccia per me?

I cittadini di oggi sono consapevoli delle pratiche che ritengono pericolose o sbagliate su Internet, sia che si tratti dall’aspetto strano di un link, o richieste per scaricare programmi strani o post sui social media che fanno suonare i campanelli d’allarme. Il vero pericolo è che con il malvertising il giudizio dell’utente non è coinvolta affatto. Le persone non devono fare clic su qualcosa, visitare un sito web strano o seguire link.

Piuttosto, si va in un sito web di fiducia (come un sito di news o simili) e le inserzioni stanno segretamente iniettando software creato da criminali sul computer. Questo significa che le infezioni possono essere attivate anche solo passando in rassegna i titoli dei giornali del mattino, visitando il tuo profilo online sui social o guardando un video.

Come faccio a fermarlo?

Ci sono alcune cose che si può fare per ridurre al minimo il rischio di essere catturati dal malvertising:

  • Quegli alert che ti dicono di aggiornare cose come i browser, Flash, Java, ecc? Non ignorarli.
  • Esegui una tecnologia anti-exploit (ce ne sono diversi, basta cercare su Google, ma presto ne faremo noi una lista sicura)
  • Ci sono programmi che bloccano la pubblicità che possono aiutare  non vedere banner in generale e quindi anche quelli dannosi.

Insomma sicuramente la prima mossa è essere sempre aggiornati, sia tecnicamente con sistemi e software sia seguire le ultime novità dei pericoli online, e quest’ultima cosa si fa solo da noi di Alground 😉

La sicurezza di iOS 9. Tutte le migliori novità

La sicurezza di iOS 9 è uno dei principali motivi per installare il nuovo aggiornamento del sistema operativo Apple. Già, perché in un mondo, come quello della tecnologia, in continua trasformazione, la sicurezza del nostro dispositivo diventa un’esigenza sempre più stringente. Vediamo allora quali sono i maggiori vantaggi che offre iOS9 in termini di sicurezza e privacy.

La sicurezza di iOS 9. Codice più lungo, più protezione

La sicurezza di iOS 9: più combinazioni con il nuovo codice
La sicurezza di iOS 9: più combinazioni con il nuovo codice

La maggiore sicurezza di iOS 9 rispetto alle versioni precedenti del sistema operativo si nota fin dal momento in cui accendiamo il nostro Iphone o Ipad: con iOS9, infatti, il codice PIN di sicurezza per sbloccare il nostro dispositivo passa dalle 4 cifre attuali alle 6 nuove .

Cosa cambia? In termini di memoria ben poco, in fondo due cifre in più sono facili da memorizzare; dal punto di vista della sicurezza, invece, la differenza è enorme. Per scoprire un codice di 4 cifre, infatti, si possono tentare fino a 10,000 combinazioni possibili, ma per indovinarne uno da 6, il ventaglio di possibilità si amplia fino a raggiungere 1 milione di combinazioni. In pratica, occorrerebbe più di un anno di tentativi perché un hacker possa accedere al nostro dispositivo, mentre con un codice a 4 cifre riuscirebbe ad espugnarlo in soli 4 giorni e mezzo.

Il codice di sicurezza, inoltre, con iOS9 può essere cambiato in qualsiasi momento, digitando l’opzione Cambia codice dal menu delle impostazioni Touch ID. E’ importante ricordare che Apple non vi permetterà di accedere al dispositivo senza inserire il codice di 6 cifre o se immettete un’altra opzione di accesso.

La sicurezza di iOS 9: tecnologia fingerprint anche per le app

La sicurezza di iOS9? Basta un dito, da oggi anche per le app
La sicurezza di iOS9? Basta un dito, da oggi anche per le app

Già a partire da iOS 8 gli iPhone si appoggiano alla tecnologia fingerprint, che, grazie a un circuito di elettrodi e a un particolare sensore, trasmette al nostro dispositivo i dati relativi alle nostre impronte digitali al fine di sbloccare il dispositivo.

Con iOS 9, la tecnologia di riconoscimento delle impronte compie un salto di qualità notevole in termini di sicurezza. Installando iOS9 la tecnologia fingerprint non sarà limitata solo alle operazioni di blocco e sblocco dell’Iphone o dell’Ipad, ma riguarderà anche l’utilizzo delle diverse applicazioni.

Con questo nuovo aggiornamento del sistema operativo, infatti, si potrà impostare per ogni app la richiesta di inserimento del codice di sicurezza a 6 cifre oppure basterà semplicemente ricorrere alla tecnologia fingerprint. In questo modo, saremo certi che alle app che utilizziamo più spesso non possano accedervi altre persone.

La sicurezza di iOS 9. Tracciabilità maggiore e indirizzi casuali

La sicurezza di iOS9, la tracciabilità dello smartphone
La sicurezza di iOS9, la tracciabilità dello smartphone

Un’altra importante novità sulla sicurezza di iOS9 riguarda la tracciabilità del nostro dispositivo. Una questione che, se da un lato ci permette di potenziare la sicurezza del nostro Iphone o Ipad, dall’altro consente di implementare le impostazioni sulla privacy.

Il nostro dispositivo, infatti, sa sempre dove siamo. E se ne ricorda. Per non permettergli di immagazzinare le informazioni relative ai luoghi dove andiamo più frequentemente è sufficiente disattivare l’opzione Frequent Locations dal pannello delle impostazioni sulla privacy.

Viceversa, grazie al servizio Trova il mio Iphone, è possibile trasmettere l’ultimo luogo dove siamo stati ai server Apple, che a partire da questa informazione sono in grado di tracciare il percorso del nostro dispositivo in caso di smarrimento.

Un altro grande vantaggio in termini di sicurezza che presenta l’installazione di iOS9 consiste in una maggiore randomizzazione del nostro indirizzo MAC. In altre parole, il numero identificativo del nostro dispositivo non è più fisso, ma viene di volta in volta modificato in modo casuale. Questo argina l’utilizzo del vostro indirizzo MAC da parte di rivenditori esterni, lo rende meno passibile di attacchi hacker, e limita il fastidio di ricevere pubblicità mirata.

La sicurezza di iOS 9. Una scadenza alla conservazione dei dati

b-3
Con iOS9 maggiore sicurezza anche su iMessage

Con iOS9 è possibile inviare messaggi vocali e video tramite l’applicazione iMessage, informazioni personali che rimangono memorizzate nel nostro dispositivo. Un indubbio vantaggio, ma d’altra parte più tempo restano registrati questi dati, maggiore è il rischio che vengano letti o visualizzati da terzi.

Per evitare di incorrere in eventuali violazioni della privacy, basta un piccolo gesto: dal pannello Impostazioni del nostro Iphone o Ipad, infatti, è possibile selezionare la “scadenza” delle informazioni inviate tramite iMessage. In questo modo, se il dispositivo cade nelle mani sbagliate, sarete comunque certi che i vostri dati personali non verranno letti.

Le nuove funzionalità di iOS9 per quanto riguarda privacy e sicurezza non si fermano qui: il nuovo aggiornamento del sistema operativo, infatti, offre una password per connettersi a internet tramite il proprio hotspot personale ancora più complessa e, quindi, sicura.

In ogni caso è possibile modificarla in qualsiasi momento, senza dimenticare di includere nella nuova password numeri, lettere e caratteri speciali. Sempre per quanto riguarda la navigazione in internet, iOS9 garantisce una maggiore sicurezza, grazie al fatto che tutta la galleria delle estensioni Safari, ossia le funzionalità che permettono una maggiore agilità nella navigazione in internet, saranno controllate e garantite da Apple. Per assicurare una totale trasparenza anche sul web.

La sicurezza di iOS 9. Più privacy per le anteprime sullo schermo

Spesso messaggi ed e-mail appaiono in preview sul monitor del nostro dispositivo; una funzionalità senza dubbio vantaggiosa, ma che consente a chiunque abbia in mano il nostro Iphone o Ipad di dare un’occhiata alla nostra corrispondenza personale. Grazie ad iOS9, oggi è possibile restringere la privacy circa le informazioni che appaiono in preview sul display di un dispositivo Apple quando questo è bloccato. Per garantire la massima sicurezza, si può persino disabilitare completamente la funzione Mostra preview dal menu Impostazioni.

La sicurezza di iOS 9. Un salto in avanti, anche per i bambini

La sicurezza di iOS9, uno dei motivi per aggiornare il sistema operativo Apple
La sicurezza di iOS9, uno dei motivi per aggiornare il sistema operativo Apple

Come abbiamo visto, installando iOS9 si compiono enormi passi avanti nel campo della privacy e della sicurezza. Grazie a questo nuovo aggiornamento del sistema operativo Apple, infatti, non solo si limita o – addirittura – si elimina la possibilità che terze persone accedano ai nostri dati personali, ma molti genitori saranno più tranquilli se i propri figli maneggiano il dispositivo mobile di mamma e papà.

I bambini di oggi, infatti, sono dei veri e propri nativi digitali e fin dalla più tenera età sono in grado di navigare in internet, utilizzare le applicazioni, modificare alcune impostazioni.

Un fenomeno molto positivo da un lato, anche perché testimonia la crescente semplificazione della tecnologia, ma estremamente pericoloso dall’altro: senza un adeguato controllo, infatti, un bambino che ha in mano un Iphone di ultima generazione può combinare veri e propri disastri, dalla cancellazione di informazioni personali o relative al nostro lavoro fino all’accesso su siti web non adatti ai minori.

Grazie a funzionalità come la tecnologia fingerprint, la possibilità di cancellare dalla memoria del dispositivo alcuni dati personali, la maggiore complessità dei codici di sicurezza e la potenziata tracciabilità del nostro dispositivo mobile, iOS9 garantisce una sicurezza ai massimi livelli, anche se lasciamo il telefono in mano a nostro figlio. Installare iOS9è, dunque, una scelta non solo consigliata, ma addirittura “obbligata”: più sicurezza, infatti, si traduce direttamente in un utilizzo più smart del nostro dispositivo mobile.

Come ritrovare uno Smartphone rubato. La guida completa

Come ritrovare uno Smartphone rubato? Gli smartphone sono ormai diventati parte integranti delle nostre vite: a volte, però, può capitare di perderli o peggio, di vederseli rubare. Ecco una guida per sapere esattamente cosa fare in caso di furto o smarrimento del vostro Smartphone con sistema Android o iOS, le app più utili da utilizzare per ritrovarlo e alcuni trucchi per mettere al sicuro i dati, evitando che possano cadere nelle mani del ladro di turno.

Come ritrovare uno Smartphone rubato: la prevenzione

Può sembrare strano, ma le prime operazioni da mettere in pratica vanno fatte prima del furto o dello smarrimento. “Prevenire è meglio che curare”, recita il vecchio detto: ecco allora come mettere al sicuro i dati e i contenuti del vostro Smartphone e alcuni trucchi per facilitarne il ritrovamento.

Come ritrovare uno smartphone rubato Android? Semplice, proteggendolo prima

Come ritrovare uno Smartphone rubato: Android offre di default diverse caratteristiche utili.
Come ritrovare uno Smartphone rubato: Android offre di default diverse caratteristiche utili.

Per prima cosa, assicuratevi di aver impostato una password o un PIN per accedere al vostro Smartphone, attivando il blocco dello schermo. Questa pratica di sicurezza basilare (che dovrebbe essere attiva su tutti gli Smartphone) impedirà al ladro occasionale di curiosare nel vostro telefono, proteggendolo da sguardi indiscreti. Ora, vediamo più nel dettaglio come ritrovare uno Smartphone rubato: portatevi all’interno dell’elenco delle applicazioni installate e aprite Impostazioni Google > Sicurezza. 

A questo punto, abilitate le voci “Localizza questo dispositivo da remoto” e “Consenti blocco da remoto e resetta“. In questo modo, in caso di furto o smarrimento, basterà connettersi a qualsiasi computer connesso a internet, fare login con il proprio profilo Google e accedere al Device Manager, selezionando il dispositivo da ricercare: si aprirà una mappa con gli ultimi spostamenti dello Smartphone. Questa procedura, ovviamente, presuppone che sullo Smartphone sia già stato effettuato un’accesso all’account Google e che siano stati forniti i permessi al Device Manager per la localizzazione.

A questo punto, localizzato lo Smartphone, sarà possibile farlo squillare a oltranza (come se ci fosse un allarme attivato) o scegliere di cancellare tutto il contenuto del dispositivo, mettendolo al sicuro dal ladro. Attraverso la funzione Blocca, infine, è possibile bloccare lo Smartphone da remoto e far comparire un messaggio (con eventuale numero di telefono) per chiunque lo ritrovasse e volesse restituirlo.

Come ritrovare uno smartphone rubato Apple? anche qui ci sono dei trucchi

Come ritrovare uno Smartphone rubato: Trova il mio iPhone è la soluzione Apple per seguire il proprio telefono smarrito o rubato.
Come ritrovare uno Smartphone rubato: Trova il mio iPhone è la soluzione Apple per seguire il proprio telefono smarrito o rubato.

Apple offre su tutti gli Smartphone equipaggiati con iOS il servizio “Trova il mio iPhone“, grazie al quale è possibile localizzare il dispositivo su una mappa (inclusi gli iPad e i MacBook) ed eseguire alcune operazioni di sicurezza, simili a quelle già viste per i dispositivi Android. Per prima cosa, occorre attivare Trova il mio iPhone sullo Smartphone, da Impostazioni > iCloud > Trova il mio iPhone, attivando la funzione.

In caso di furto, basterà connettersi da un qualsiasi dispositivo al sito web di iCloud ed eseguire il login con il proprio Apple ID, quindi aprire l’applicazione Trova il mio iPhone: una mappa mostrerà la sua posizione in tempo reale. Attraverso un semplice menù, sarà inoltre possibile farlo squillare e ripristinare il dispositivo ai parametri di fabbrica, cancellandone la memoria.

Come ritrovare uno Smartphone rubato: le app più utili

Se le funzioni offerte da Apple e Android per la ricerca del vostro Smartphone rubato vi sembrano troppo elementari, potete provare una delle migliaia di app dedicate presenti sui relativi store e destinate a questo scopo. Ecco una selezione delle migliori:

App per ritrovare uno smartphone rubato Android

Come ritrovare uno Smartphone rubato: Avast Anti-Theft
Come ritrovare uno Smartphone rubato: Avast Anti-Theft

Avast Anti-theft è l’applicazione della suite Avast Mobile Security che permette di rintracciare in modo avanzato il proprio Smartphone rubato. Oltre a offrire gli stessi servizi delle applicazione di localizzazione Android (localizzazione su mappa, blocco a distanza, attivazione di una “sirena” antifurto, cancellazione della memoria) con Anti-theft è possibile sapere in tempo reale quando viene sostituita la scheda SIM (con lettura del nuovo numero della SIM inserita nel dispositivo rubato), bloccare l’accesso alle impostazioni del telefono, accedere da remoto alle impostazioni e al contenuto dello Smartphone o “camuffare” la app stessa, modificandone nome e icona per evitare che il ladro di turno si possa accorgere del suo funzionamento e disattivarla.

 

Come ritrovare uno Smartphone rubato: Cerberus
Come ritrovare uno Smartphone rubato: Cerberus

Cerberus è una delle app più complete per i casi di emergenza. Al costo irrisorio di 4,99 € (in versione di prova per una settimana),  questa app permette di controllare da remoto lo Smartphone attraverso il sito ufficiale dell’azienda e di gestire facilmente le operazioni più comuni, come la localizzazione su mappa, la cancellazione dei dati (inclusi quelli salvati su scheda SD), il monitoraggio delle chiamate e degli SMS in entrata/uscita, il blocco delle SIM non autorizzate, la cattura di foto e video dalle fotocamere del dispositivo, la registrazione di audio dal microfono e molto altro ancora.

App per ritrovare uno smartphone rubato Apple

Come ritrovare uno Smartphone rubato: Prey
Come ritrovare uno Smartphone rubato: Prey

Prey è un’app gratuita che permette non solo di monitorare in tempo reale la posizione dell’iPhone rubato, ma anche di ricevere via mail o SMS un report dettagliato degli ultimi spostamenti, ad intervalli di tempo regolari definiti dall’utente. Il suo funzionamento è molto semplice: dopo essersi registrati è sufficiente accedere al pannello di controllo della app (sul sito web del produttore) e attivare la modalità Missing. Di default, ogni 25 minuti lo Smartphone rubato invierà le coordinate GPS e lo stato del dispositivo, corredati con una foto scattata dalla fotocamera.

Come ritrovare uno Smartphone rubato: Navizon
Come ritrovare uno Smartphone rubato: Navizon

Mobile Spy è forse una della app più complete nel momento in cui ci si pone la domanda: come ritrovare uno Smartphone rubato? Certo, il suo costo (100 $ all’anno nella versione standard, 140 $ in quella Premium) non è sicuramente adatto a tutte le tasche,  ma il livello di sicurezza e le funzionalità sono eccellenti. Una volta installata Mobile Spy offre, in aggiunta alle classiche funzioni fin qui viste, la possibilità di controllare il Smartphone rubato come se fosse fisicamente sulla nostra scrivania.
In questo modo è possibile ricevere report dettagliati su chiamate, SMS, posizione GPS, lista dei contatti, e-mail scambiate, siti web visitati, foto e video scattati (con la possibilità di farlo anche da remoto, all’insaputa del ladro). Insomma, il pieno controllo.

Navizon è un’altra app per la localizzazione GPS dell’iPhone rubato, con una particolarità. Oltre a poter consultare sul sito web del produttore tutti gli spostamenti del dispositivo, il tracking dello stesso viene garantito anche in assenza di segnale GPS, o dopo la disattivazione di questo. Navizon sfrutta la triangolazione delle celle GSM a cui si aggancia normalmente il dispositivo, per localizzare (anche se in maniera poco precisa) dove si trova lo Smartphone rubato. L’applicazione sfrutta inoltre la bussola GPS per integrare e migliorare la posizione.

Come ritrovare uno Smartphone rubato: la cifratura

In alcuni casi, ai ladri più esperti piace rendere la nostra vita difficile: spegnendo lo Smartphone rubato, disattivando il traffico dati, il Wi-Fi e il GPS molte delle applicazioni fin qui descritte perdono di efficacia. La cosa migliore da fare, quindi, è predisporre lo Smartphone per impedire al ladro di turno di accedere ai nostri dati.

Gli smartphone Android possono essere criptati, in modo da rendere inaccessibili i dati ai ladri o semplicemente agli amici troppo curiosi. A partire dalla versione Gingerbread, Android offre un sistema di cifratura integrato in grado di rendere illeggibili files, applicazioni, e-mail, cronologia chat e SMS. Per farlo, è necessario abilitare da Impostazioni > Sicurezza la voce “Effettua crittografia cellulare” o “Cifratura” (a seconda della versione Android installata. Una volta scelta la password di decifratura, sarà possibile scegliere di criptare solo i file archiviati o addirittura l’intera memoria del telefono, per una sicurezza avanzata.

Come ritrovare uno Smartphone rubato: iSafe Box è una cassaforte cifrata per i dati iPhone
Come ritrovare uno Smartphone rubato: iSafe Box è una cassaforte cifrata per i dati iPhone

Anche gli smartphone Apple, è possibile criptare numerosi dati. Collegando l’iPhone al computer e ad iTunes, è possibile selezionare il dispositivo e accedere alla scheda Sommario. Da qui, attivare l’opzione cripta backup iPhone, attendere il termine del processo, quindi portarsi in Impostazioni > Generale > Codice di blocco e attivare l’opzione, avendo cura di scegliere una password complessa e sicura. In alternativa, è possibile utilizzare la app iSafe Box per criptare selettivamente alcuni file custoditi all’interno dell’iPhone.

Come ritrovare uno smartphone rubato? Cosa fare subito dopo il furto

Negli Smartphone sono salvati molti dati importanti della nostra vita: account, password, applicazioni bancarie, sistemi di pagamento. Per questo è importante proteggerli fin dai primi minuti successivi al furto. Per prima cosa, ognuno di noi dovrebbe annotarsi in un posto sicuro il codice IMEI del proprio Smartphone. Si tratta di una sigla di 15 numeri che identifica in modo univoco ogni Smartphone e telefono cellulare del mondo.

In caso di furto, quindi, è indispensabile contattare il proprio gestore telefonico e comunicare il codice IMEI per il blocco della SIM. Successivamente sarà possibile recarsi presso le forze dell’ordine per la denuncia di furto, sempre comunicando il codice IMEI (il quale, ricordiamo, si trova stampigliato all’interno del dispositivo, nella confezione o salvato nella memoria del dispositivo stesso, consultabile digitando il codice *#06#).

Da ultimo, ricordate sempre che il miglior sistema di sicurezza siete voi stessi: per questa ragione, prestate la massima attenzione a non separarvi mai dal vostro Smartphone, a custodirlo in luoghi sicuri e a non prestarlo mai a terzi, per nessuna ragione, in modo tale da non essere costretti a porvi la fatidica domanda: come ritrovare uno Smartphone rubato?

Come recuperare un profilo Facebook rubato. Tutte le mosse

0

Come recuperare un profilo Facebook rubato? Ecco come cercare di risolvere questa fastidiosa situazione, come capire se il nostro account è stato violato, come rientrarne in possesso e come imparare dai nostri errori per evitare che la situazione si ripeta in futuro.

Come recuperare un profilo Facebook rubato? Qualche verifica iniziale

Prima di pensare a come recuperare un profilo Facebook rubato, dobbiamo capire se è stato veramente rubato. Se avete difficoltà ad entrare nel vostro profilo, o avete notato strane attività sullo stesso, ad esempio contenuti postati a vostro nome, dei quali non sapete assolutamente nulla, è probabile ci sia qualcosa che non va.

Profilo Facebook rubato - inserimento password (immagine esemplificativa resa anonima)
Profilo Facebook rubato – inserimento password (immagine esemplificativa resa anonima)

Prima di preoccuparsi troppo però è bene sapere che alcuni siti o applicazioni possono postare a nome vostro, ci sono poi malware che fanno altrettanto. In questi casi il vostro profilo non è stato rubato, ma solo usato impropriamente da terzi, che in linea di massima siete stati voi ad autorizzare, anche se senza rendervene conto.

Cancellate i contenuti che non avete condiviso, controllate la lista delle app che hanno accesso ai vostri dati e, se necessario modificate le impostazioni di privacy del vostro profilo rendendole più restrittive, ad esempio potete evitare che i post nei quali siete taggati appaiano direttamente nel vostro diario. Per una maggiore sicurezza cambiate anche la password di accesso a Facebook, e tutto dovrebbe risolversi.

Su “Impostazioni > Protezione” potete impostare diverse cose che vi permettono di rendere più sicuro il vostro profilo Facebook e di evitare intrusioni o furti.

Su “Impostazioni > Protezione” cliccando su “Dispositivi da cui hai effettuato l’accesso” potete vedere la lista dei dispositivi (computer, smartphone, ecc.) che hanno effettuato l’accesso con i vostri dati, potete anche vedere, ed eventualmente terminare le sessioni in corso.

Su “Impostazioni > Applicazioni” potete vedere quali applicazioni possono accedere ad alcune vostre informazioni, come nome e foto profilo. Potete anche vedere quali possono pubblicare contenuti visibili solo a voi o anche ai vostro amici. Naturalmente potete cambiare le impostazioni e levare i permessi ad una o più applicazioni in ogni momento, cliccando su “modifica impostazioni” o su “rimuovi” in relazione all’app su cui intervenire.

Su “Impostazioni > Blocco” potete bloccare utenti o pagine che vi infastidiscono con post fuori luogo o che ritenere possano causarvi problemi di qualsiasi tipo.

Su “Impostazioni > Privacy” potete gestire le impostazioni relative alla privacy del vostro profilo, così da decidere quali informazioni rendere pubbliche. Ricordate che i vostri dati sono preziosi, ben più grave del furto di un profilo Facebook c’è il furto d’identità, reato sempre più diffuso.

Se notate strane attività sul vostro account, prima di perderne il controllo, bloccate i dispositivi sospetti e chiudete le relative sessioni, affrettatevi subito dopo a cambiare password. Se un malware, un app o un sito ha postato contenuti a nome vostro avvisate i vostri contatti che non siete stati voi e di evitare di cliccare su eventuali link o altre risorse potenzialmente pericolose.

Se invece il problema è più serio, e vi è veramente stato rubato il profilo, quindi non riuscite più ad entrarci, è bene che interveniate a dovere, ecco come recuperare un profilo Facebook rubato.

Come recuperare un profilo Facebook rubato. Provate a recuperare la password

Appena siamo sicuri che il profilo c’è stato rubato, ovvero che qualcuno c’è entrato e ha cambiato la password in modo da non farcelo più usare, magari solo per dispetto, o per usarlo al posto nostro, è bene agire per tempo, usando le procedure previste dalla piattaforma per recuperare la proprietà del nostro profilo. Più tempo aspettiamo, maggiori potranno essere i rischi, oltre alla difficoltà di rientrare in possesso del nostro profilo, e di tutti i dati ad esso associati.

Se non riuscite più a loggare provate per prima cosa a recuperare la vostra password cliccando su “Hai dimenticato la password?” sotto ai campi per effettuare il login, a questo punto inserite l’email o, meglio ancora il vostro numero di telefono, se l’avete precedentemente associato al profilo, in questo modo potrete recuperare la password, e con essa il possesso del vostro profilo, che in seguito sarà bene rendere maggiormente sicuro.

Come recuperare un profilo Facebook rubato. La segnalazione.

Se chi vi ha rubato il profilo ha cambiato anche l’indirizzo email ad esso associato, le cose si complicano, potete comunque tentare di recuperarlo, sempre partendo dall’indirizzo www.facebook.com/hacked/ e, se necessario, richiedendo assistenza. Attraverso questo pannello, ed entrando nella Gestione delle password dovreste essere in grado di rientrare in possesso del vostro profilo, naturalmente dovete ricordare perfettamente i dati con i quali vi siete iscritti al social (email e password) e che abbiate associato al vostro profilo, oltre all’indirizzo email, anche un numero di cellulare. In altri casi potrebbe venirvi chiesto di indicare i nomi dei vostri amici, a fronte di alcune foto, per capire la vostra reale appartenenza al profilo.

Avrete anche modo di segnalare profili falsi, o che comunque utilizzano il vostro nome o le vostre foto per cercare di ingannare i vostri contatti, spacciandosi per voi. Anche questo fenomeno purtroppo è piuttosto comune.

Come recuperare un profilo Facebook rubato? Potete usare il centro apposito per la segnalazione allo staff del social network
Come recuperare un profilo Facebook rubato? Potete usare il centro apposito per la segnalazione allo staff del social network

 

Infine potete cercare di accelerare la procedura di recupero, aprendo una discussione sul forum d’assistenza, che trovate a questo link. Vi consigliamo di scrivere in inglese, per evitare che lo staff debba individuare qualcuno che comprenda l’italiano.

Non dimenticate di avvisare i vostri contatti con delle email o degli SMS della situazione nella quale vi trovate e che quindi chi sta usando il vostro profilo non siete voi. Questo sarà d’aiuto anche ai vostri amici, che ritenendo erroneamente che i messaggi provengano da una persona conosciuta, potrebbero più facilmente cadere in errori e truffe.

Effettuate anche una scansione antivirus (malware e spyware) sul vostro computer, o sullo smartphone tramite alcune app, per verificare che non vi siano delle intrusioni ulteriori anche al vostro dispositivo, oltre che nel profilo social.

Come proteggere il proprio account dopo aver recuperato un profilo Facebook rubato.

Come recuperare un profilo Facebook rubato non basta. L'importante è anche attuare delle misure per prevenire o impedire un nuovo episodio
Come recuperare un profilo Facebook rubato non basta. L’importante è anche attuare delle misure per prevenire o impedire un nuovo episodio

Ecco alcuni consigli per evitare il furto del tuo account Facebook o eventuali intrusioni nello stesso. Se sei già stato vittima di un furto e sei riuscito a recuperare il tuo account, è bene che ora tu lo renda maggiormente sicuro, così da evitare che ti venga sottratto nuovamente, ecco quindi qualche utile consiglio in questo senso.

  • Non usare la password di Facebook in altri siti o servizi
  • Non condividere mai la tua password con altre persone
  • Evita di usare il tuo nome o parole comuni come password
  • Usa password di 12 caratteri o più (lettere e numeri)

Usa funzioni di protezione aggiuntive come:

  • L’approvazione degli accessi fornita da Facebook (Impostazioni > Protezione > Approvazione degli accessi)
  • La password monouso per accedere al tuo account ogni volta che non ti senti al sicuro a inserire la tua vera password, ad esempio se sei in una biblioteca (servizio attivo sull’app Facebook per mobile)
  • Individua degli amici che ti possono aiutare in caso di problemi con il tuo profilo (Impostazioni > Protezione > Contatti fidati)

L’approvazione degli accessi ti permette di ricevere una notifica ogni volta che un dispositivo sconosciuto effettua l’accesso al tuo profilo Facebook. Se sei stato tu, col tuo nuovo smartphone ad effettuare l’accesso, non dovrai fare assolutamente nulla, ma se l’accesso è stato effettuato da qualche malintenzionato, a tua insaputa, potrai subito correre ai ripari, bloccando quel dispositivo e cambiando la tua password con una maggiormente sicura.

È decisamente consigliabile poi associare al proprio profilo Facebook un numero di cellulare in modo da poterlo usare per ricevere via SMS codici e altre informazioni utili a rientrare in possesso del proprio profilo, qualora questo ci venga sottratto.

Joomla, rilasciata patch per Critical 0-Day Remote Command Execution Vulnerability

0

Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug 0-Day Remote Command Execution Vulnerability. La patch è scaricabile dal sito di Joomla.

Questa è una vulnerabilità molto grave e tutt’ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto per chi non è protetto da Firewall e sistemi di sicurezza adeguati.

Come proteggere il sito in Joomla

Chi utilizza il cms deve controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip: 146.0.72.83 oppure 74.3.170.33 o anche 194.28.174.106

Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili. Inoltre nei log va ricercato la stringa JDatabaseDriverMysqli” oppure nei user agent la lettera “O:”.

Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Agire nel più breve tempo possibile per riparare i danni fatti dall’exploit e analizzare tutti i file. Ricordo anche che se una scansione di Google vi trova infetti sarete immediatamente penalizzati e bannati.

Aggiornare alla versione 3.4.6. è l’unico modo per stare sicuri.

 

PlayStation 4 violata. Così gli hacker usano i giochi pirata

0

La PlayStation 4 è stata violata ed esistono dei sistemi per utilizzare giochi pirata in via gratuita, nonostante siano a pagamento e protetti da copyright. Alcuni hacker hanno infatti annunciato di essere riusciti a violare i sistemi di protezione della nuovissima Playstation 4, quello che si chiama in gergo Jailbreaking, per far girare sulla piattaforma videogiochi e altro software non autorizzato direttamente dalla Sony.

PlayStation 4 violata. Così gli hacker usano i giochi pirata

Attraverso il proprio account Twitter un hacker del nome CTurt, ha annunciato di essere riuscito in una delle imprese che fanno più gola a tutti coloro che vogliono hackerare la Playstation 4 fin dal suo debutto sul mercato. In particolare, utilizzando un codice che aveva creato precedentemente, è riuscito ad inserirsi nei processi gestiti dalla RAM della piattaforma per installare un firmware, un sistema operativo di base, assolutamente illegale e personalizzato, che gli permette di eseguire delle applicazioni e quindi anche dei giochi che normalmente sarebbero a pagamento, senza l’approvazione della Sony.  L’annuncio del pirata informatico si riferisce alla versione 1,76 del firmware, non esattamente l’ultima, ma assicura che questo meccanismo funziona anche con le versioni più recenti del sistema e quindi anche per quelle attualmente in vendita nei negozi.

Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online
Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online

In realtà, fin dal suo debutto sul mercato, la Playstation 4 è stata oggetto di attacco da tutti i tipi di pirati informatici: giusto un anno fa, un programmatore dal nome Davee ha annunciato di aver superato alcuni controlli di sicurezza della PlayStation Vita, la versione portatile del dispositivo di gioco, riuscendo ad apportare delle modifiche non autorizzate al sistema.

I programmatori nas e proxima spiegarono invece di aver sfruttato una vulnerabilità presente nel web browser della piattaforma PlayStation 4, per modificare il firmware 1,76 e in particolare sarebbero riusciti ad eseguire giochi e programmi piratati.

In realtà questi hack risultano piuttosto complicati da eseguire per utenti che si limitano a giocare e non hanno solide conoscenze di programmazione, ma sembra che gli hacker si stiano organizzando al fine di creare dei veri e propri servizi su misura.

PlayStation 4 violata. Addirittura un servizio online

Un gruppo di pirati informatici brasiliani, per esempio, ha messo a disposizione su internet un piccolo business per modificare la propria PlayStation 4 e utilizzare giochi gratuitamente: gli hacker devono solamente inserire una chip all’interno del dispositivo, collegarlo ad un computer portatile ed eseguire un reset del sistema assieme a tutti i giochi presenti in quel momento. Alchè, i pirati possono non solamente reinstallare i giochi precedenti ma anche qualsiasi altro tipo di titolo senza bisogno di comprarlo. Il prodotto, una volta preparato, viene regolarmente rispedito a casa.

La Sony ha annunciato delle correzioni al proprio sistema firmware, ma proprio per la diffusione sul larghissima scala di questo prodotto è probabile che l’aggiornamento impiegherà un tempo relativamente lungo per essere distribuito a tutti gli utenti.

Come verificare se un file è sicuro su PC e smartphone

0

Come verificare se un file è sicuro su PC e smartphone? Ogni giorno utilizzando il proprio PC o smartphone ci si trova di fronte a dover scaricare file di ogni tipo: immagini, documenti, video e quant’altro.

Come verificare se un file è sicuro su PC e smartphone

Quando ci accingiamo al download, in quale pericoli incorriamo? Ormai i siti web dai quali è possibile scaricare sono milioni, alcuni sicuri e altri sottoposti a più rischi. Il pericolo più grave quando si schiaccia il tasto “Download” è quello di trovare minacce (tra cui le più ricorrenti sono virus, worm, trojan, e tutti i tipi di malware) nel file. Questo problema è tranquillamente risolvibile con qualche piccolo accorgimento volto a verificare se un file è sicuro.

Come verificare se un file è sicuro prima di ogni download
Come verificare se un file è sicuro prima di ogni download

Come verificare se un file è sicuro. Il PC

VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro
VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro

Possiamo verificare se un file è sicuro dal PC sia durante il download, sia prima di aprirlo. I servizi di scansione file online sono molteplici. Il più diffuso e sicuro è senza dubbio VirusTotal, che offre la possibilità di analizzare ogni file del proprio PC (con dimensione massima di 128MB) e tutti i tipi di URL.

L’interfaccia del sito è molto semplice: per analizzare il file basta cliccare su “Scegli file“, andare nella directory in cui è presente il file ed infine cliccare su “Scansiona“. Dopo aver cliccato sul tasto, bisognerà attendere qualche secondo per fare sì che i vari siti-scanner analizzino il file. A scansione eseguita, comparirà sullo schermo la verificabilità del file: in base al risultato, ci sarà un resoconto positivo o negativo.

Se non sono presenti risultati negativi, potete stare al sicuro, il vostro file non presenta alcuna minaccia. Sulla destra è presente inoltre una simpatica funzione per poter rendere pubblico il vostro resoconto: un click sul diavoletto rosso sta per “minaccia”, mentre sull’angioletto verde significa “file sicuro”. In questo modo aiuterete gli altri utenti che analizzeranno il vostro stesso file garantendone la sicurezza o la pericolosità.

La funzione URL di VirusTotal analizza anche ogni tipo di link: il procedimento è speculare a quello dei file. Al posto di selezionare il file dal proprio PC, basta copiare l’URL nell’apposito box per iniziare l’analisi del sito. Il resoconto è positivo se è presente la scritta “Clean Site”. In questo caso l’URL non presenta alcuna minaccia.

In alternativa a VirusTotal, Metascan Online offre un servizio speculare con qualche piccola variazione. La grafica e la funzionalità del sito sono molto simili: box al centro dove inserire il proprio file che poi verà esaminato da decine di antivirus selezionati da Metascan, con dimensione massima aumentata, da 128 a 140MB.

Oltre ad analizzare file, Metascan dà la possibilità di svolgere analisi differenti rispetto al precedente sito, quali lo scan dei codici HASH e degli indirizzi IP. Queste funzionalità sono molto utili per verificare l’affidabilità di file scaricati, soprattutto da siti non propriamente affidabili, evitando così la presenza di minacce varie, specialmente di trojan. Come nei casi precedenti, basterà copiare i codici nell’apposito box, attendere l’analisi di Metascan e controllare: se apparirà una V verde, il file non è affetto da alcuna minaccia.

Nel caso in cui qualsiasi delle analisi precedenti vi dia un risultato negativo, non bisogna pensarci due volte per cancellare immediatamente il file infetto.

 Come verificare se un file è sicuro. Lo smartphone

La presenza di minacce anche su smartphone è ormai nota a tutti, e per utilizzare il proprio device senza incorrere in alcun tipo di problemi è necessario difendersi in maniera adeguata. Ci sono molti modi per verificare se un file è sicuro sullo smartphone, grazie all’ausilio di app anti-virus con funzione di scansione sempre attiva.

Verificare se un file è sicuro con AVG Antivirus

AVG, app antivirus e scansione file per verificare se è sicuro
AVG, app antivirus e scansione file per verificare se è sicuro

Il noto antivirus dekstop è presente anche per iOS e Android (scaricabile da qui), e come la versione per PC è altamente efficiente e garantisce gratuitamente (è presente anche la versione a pagamento per una protezione ulteriore) la protezione a 360° del nostro smartphone.

Per quanto riguarda la scansione, AVG esegue la scansione di app, impostazioni, file e contenuti multimediali in tempo reale per proteggere i dispositivi da app dannose, virus, malware e spyware. In questo modo potete stare al sicuro: non avrete alcuna minaccia attiva nel vostro device. Esiste sia in versione gratuita che a pagamento.

Verificare se un file è sicuro con Bitdefender

Un’altra app Android che protegge il device da virus è Bitdefender (scaricabile da qui). Il funzionamento è speculare ad AVG, ha in più il vantaggio di essere più leggera (pesa solamente 2,7MB) e veloce. Anche questa ha una versione a pagamento e la funzionalità integrata di controllo di file e applicazioni.

Verificare se un file è sicuro con Antivirus Free by NQ Security Lab

L’applicazione antivirus, scaricabile da qui, offre un servizio gratuito per la protezione del proprio smartphone: sarà possibile effettuare scansioni di qualsiasi app e qualsiasi file in pochi secondi per verificare la presenza o meno di minacce. Inoltre l’app ha anche una funzione di scansione automatica: l’analisi si avvia automaticamente all’installazione di un’app per proteggere costantemente il telefono da qualsiasi tipo di minaccia. E’ dedicata al sistema Android ed è gratuita.

Verificare se un file è sicuro con 360 Security

Oltre alla perfetta funzionalità di antivirus e booster, 360 Security (scaricabile da qui) offre agli utenti un ottimo servizio per quanto riguarda lo scanning del device e di ogni applicazione che viene installata. Costantemente protegge il cellulare da qualsiasi tipo di minaccia con una percentuale di protezione strabiliante: rimuove il 100% delle minacce con un tasso di successo del 99,7%. Ottimi numeri per un’app gratuita, leggera e funzionale. E’ disponibile sia per il sistema iOS che Android, ed è gratuita.