18 Dicembre 2025
Home Blog Pagina 101

Pubblicità su Facebook. Come togliere gli annunci

Pubblicità su Facebook: come salvarsi dagli annunci molesti? Con una decisione che non è sorprendente né tantomeno piacevole per nessuno, salvo che per gli inserzionisti, il colosso californiano ha di recente annunciato di aver migliorato la pubblicità su Facebook attraverso un monitoraggio più preciso della cronologia di ciascun utente, per catturarne gli interessi e le abitudini di navigazione. Eh sì, questa forma di pubblicità su Facebook è proprio quella che avete sempre sognato, non è così?

Pubblicità su Facebook: come darsi alla macchia

Ironia a parte, la faccenda è seria. La pubblicità su Facebook, infatti, già abbastanza invasiva ora, potrebbe diventarlo ancora di più. Attualmente, infatti, il social network più popolare al mondo propone annunci “pensati” sulla base di ciò che avete condiviso su Facebook.

Una sorta di pubblicità tra le mura domestiche, per così dire. Ben presto, però, la pubblicità su Facebook si avvarrà di strumenti molto più potenti. Affilerà le unghie, per essere sempre più efficace. A dispetto, inutile aggiungere, degli ignari utenti.

Pubblicità su Facebook: sempre più rintracciabili?

La pubblicità su Facebook diventerà sempre più “letale”. Come? Semplicemente attraverso l’utilizzo della cronologia di navigazione, che sarà offerta sul piatto d’argento ad applicazioni e siti terzi in modo da permettere loro di migliorare gli annunci proposti al singolo utente.

Facciamo un esempio chiarificatore. Con il nuovo ruolo assunto dalla pubblicità su Facebook se, ad esempio, cercate spesso su internet informazioni sulla pesca subacquea, accedendo al social network sarete subissati dagli annunci relativi a questa disciplina, dalle mute da sub fino agli arpioni.

Presto la pubblicità su Facebook sarà molto più mirata, perché verrà fornita a terzi la cronologia della navigazione di ogni utente
Presto la pubblicità su Facebook sarà molto più mirata, perché verrà fornita a terzi la cronologia della navigazione di ogni utente

La pubblicità su Facebook, in questo modo, sarà molto più mirata: ad un utente appassionato di pesca sportiva, appunto, saranno proposti prodotti dedicati alla pesca sportiva; a un altro patito di cucina, gli ultimi utensili di tendenza.

Ma com’è possibile tutto questo? La pubblicità su Facebook, nella sua nuova formula, si serve dei cookie salvati nella cronologia del proprio browser e dei dati raccolti da tutti i bottoni “Like” collegati ( o, meglio, incorporati) a siti web.

Questa nuova funzione della pubblicità su Facebook, inoltre, è opt-out, il che significa che per cambiare le cose occorre essere proattivi e smanettare tra le impostazioni. Scopriamo insieme come fare.

Pubblicità su Facebook: come difendersi dagli inserzionisti

Per arginare gli effetti del nuovo assetto della pubblicità su Facebook è necessario rivolgersi alla Digital Advertising Alliance. Se il vostro browser è impostato per bloccare i cookies e se utilizzate strumenti come AdBlocker Plus per non avere la noia degli annunci pubblicitari, dovete temporaneamente disattivarlo, perché lo strumento opt-out presente sul sito della DAA richiede appunto i cookie per funzionare correttamente.

Sul vostro monitor vedrete tre opzioni principali tra cui scegliere: “Tutte le compagnie partecipanti”, “Compagnie che personalizzano la pubblicità per il tuo browser” e, infine, “Opt Outs Esistenti”.

Digital Advertising Alliance
Pubblicità su Facebook: come liberarsene? Utilizzando gli strumenti proposti dal sito della Digital Advertising Alliance

Per gestire la pubblicità su Facebook cliccate sulla seconda pagina e scorretela finché non trovate la voce Facebook. A questo punto, non dovete far altro che spuntare la casella a destra. Già che ci siete, tornate su e flaggate le caselle di tutti gli altri siti web che utilizzate regolarmente e che non volete che abbiano accesso alla cronologia del vostro borwser.

Una volta completata questa operazione, non resta che salvare le impostazioni di opt-out: in questo modo avrete segnato un punto a vostro favore nel match contro la pubblicità su Facebook, impedendo l’esecuzione, da parte di questi siti, di “pubblicità basata sugli interessi”, ossia confezionata sulla base delle abitudini di navigazione (raccolti dai cookie).

Terminati tutti i passaggi, potrete ripristinare Adblock Plus o altri software simili che avete installato sul vostro computer per difendervi dagli annunci pubblicitari.

Pubblicità su Facebook: come gestirla da mobile?

La pubblicità su Facebook insidia gli utenti anche dai dispositivi mobili
La pubblicità su Facebook insidia gli utenti anche dai dispositivi mobili

La pubblicità su Facebook, è bene ricordarlo, non vi assedia solo dal computer, ma anche dai dispositivi mobili. Se utilizzate la app di Facebook sul vostro telefono, quindi, avrete sicuramente l’esigenza di eliminarla, soprattutto se si tratta di quel nuovo tipo di pubblicità che, come abbiamo visto, si avvale della cronologia personale per proporre annunci sempre più mirati.

Per liberarvi della pubblicità su Facebook sui dispositivi mobili, se il vostro sistema operativo è Android dovete seguire questo passaggio: “Impostazioni di Google”, “Pubblicità” e quindi togliere la spunta alla voce “Pubblicità basata sugli interessi”.

Se, invece, il vostro telefono gira su iOS, il passaggio è il seguente: “Impostazioni generali”, “Restrizioni”, “Pubblicità” e abilitare infine la voce relativa alle limitazioni sulla tracciabilità degli annunci pubblicitari.

Facebook prevede anche di dare agli utenti un maggiore controllo sulla pubblicità che vedono. Accanto a ogni annuncio, infatti, avrete a disposizione l’opzione “Preferenze annunci”. In questo modo potrete vedere il motivo per cui vi è stato proposto un certo annuncio e, allo stesso tempo, avrete la possibilità di modificare i vostri interessi se non collimano con la pubblicità che vi è stata messa sotto il naso.

Un esempio? Se avete aiutato un familiare a trovare un biglietto aereo a buon prezzo per fare un viaggio, ora la pubblicità su Facebook avrà un solo obiettivo: proporvi insistentemente annunci legati ai viaggi. Se questo tipo di pubblicità non vi interessa, tuttavia, potrete deselezionare l’opzione “viaggio” tra i vostri interessi.

Facebook sta lanciando questa funzionalità per gli utenti nelle prossime settimane. Il tempo necessario che avete per prepararvi a combattere questo tipo di pubblicità invasiva.

Privacy Pinterest: proteggere i dati personali in 3 passaggi

In termini di privacy Pinterest ha da sempre fatto discutere. All’epoca del suo lancio, rappresentava l’unica piattaforma social priva di qualsiasi impostazione legata alla privacy dell’utente.

Successivamente, prendendo esempio da altre piattaforme social più diffuse, Pinterest si è adeguata ai tempi fornendo agli utenti diversi strumenti per proteggere il proprio sito, la Pinterest board e il Pinterest feed. Ecco, in tre semplici assaggi, come aumentare la privacy Pinterest:

Privacy Pinterest: proteggere il proprio sito dai pinners “indiscreti”

Esistono diversi modi per proteggere la privacy su Pinterest. Il primo consiste nel proteggere il proprio sito web dai pinners più invadenti. A questo proposito, a partire dal 2012 è stato introdotto il codice “No Pin” per evitare che un intero sito (e le relative immagini) possano essere oggetto di pinning. Il procedimento è molto semplice: basta copiare il seguente codice

<meta name=”pinterest”content=”nopin” />

e incollarlo fra i tag <head> e </head> del proprio sito web. Dopo avere aggiunto il codice, ogni volta che un utente cercherà di fare pinning su una qualsiasi pagina, verrà informato da un popup che “il sito non permette il pinning di Pinterest”.

Per attivare il pinning solo su alcune immagini del sito, è possibile installare il pulsante “Pin It” attraverso l’apposito widget di Pinterest. Questa accortezza permetterà di controllare sia l’immagine che la descrizione del Pin.

Privacy Pinterest: il pulsante "Pin It" permette di condividere le foto del nostro sito sulla piattaforma social, in modo facile e agevole
Privacy Pinterest: il pulsante “Pin It” permette di condividere le foto del nostro sito sulla piattaforma social, in modo facile e agevole

Privacy Pinterest: creare una bacheca privata

Fino a qualche tempo fa, gli utenti non potevano tenere nascosti i contenuti di Pinterest. Con l’introduzione delle bacheche private, è ora possibile pubblicare qualsiasi contenuto e tenerlo lontano dagli occhi della community.

Per rendere una bacheca privata su Pinterest, cliccare sul proprio profilo (nell’angolo superiore destro del browser) e scorrere fino in fondo alle bacheche personali. Da qui, attraverso il pulsante “Crea bacheca” sarà possibile attivare l’opzione “Segreta“.

Privacy Pinterest: una bacheca segreta permette di archiviare pins in maniera anonima, senza mostrarli ad altri utenti
Privacy Pinterest: una bacheca segreta permette di archiviare pins in maniera anonima, senza mostrarli ad altri utenti

Gli utilizzi di una bacheca segreta sono molteplici: conservare idee, spunti e progetti da riutilizzare in un secondo tempo, effettuare re-pin, condividerla con un numero selezionato di persone, il tutto al di fuori degli occhi della community Pinterest e in completo anonimato.

 

Privacy Pinterest: bloccare e segnalare gli utenti

Privacy Pinterest: segnalare un contenuto inappropriato e bloccare un utente sono operazioni semplici e veloci
Privacy Pinterest: segnalare un contenuto inappropriato e bloccare un utente sono operazioni semplici e veloci

Altra recente funzionalità legata alla privacy consiste nella possibilità di bloccare e segnalare utenti su Pinterest. Attraverso questa funzionalità è possibile scoprire chi e come interagisce con il nostro profilo, aiutando Pinterest a identificare gli spammer e gli account degli utenti che violano le regole della piattaforma social.

I termini di servizio di Pinterest indicano cosa è permesso e cosa è vietato pubblicare. Pin dal contenuto pornografico, utenti che dichiarano di avere meno di 13 anni, account usati per inviare spam devono essere oggetto di segnalazione da parte di tutti gli utenti Pinterest, per il bene dell’intera piattaforma social.

Se qualche utente, pur non violando nessuno dei termini di servizio, dovesse infastidirci, è possibile bloccarlo. Per farlo, basta cliccare sul nome del profilo, quindi sull’icona a forma di ingranaggio e sulla voce Blocca.

 

14 impostazioni di sicurezza iOS per un iPhone a prova di bomba

Le impostazioni di sicurezza iOS permettono di proteggere dati personali, contatti, e-mail, privacy, password e applicazioni. I dati di ogni utente sono costantemente a rischio sulla Rete: dall’FBI alle alle aziende che propongono pubblicità, dai criminali informatici ai truffatori, un enorme numero di persone (in buona e malafede) cerca ogni giorno di intromettersi nella nostra vita digitale.

Le 14 impostazioni di sicurezza iOS più utili per difendere iPhone e iPad

In un mondo dove si è bombardati da pubblicità e prodotti, difficile capire cosa possa effettivamente proteggerci dai pericoli: la cosa migliore da fare, in questi casi, è fare da sè. Ecco, allora, i nostri trucchi per agire sulle impostazioni di sicurezza iOS per “blindare” iPhone e iPad dai pericoli della Rete.

Impostazioni di sicurezza iOS: il codice numerico rappresenta la prima, importante barriera di sicurezza
Impostazioni di sicurezza iOS: il codice numerico rappresenta la prima, importante barriera di sicurezza

1- Codice alfanumerico

Per prima cosa: molti utenti utilizzano l’antiquato codice (passcode) a 4 cifre: non tutti sanno però che è possibile attivare il più sicuro codice a 6 cifre o caratteri alfanumerici. Per abilitarlo, basta accedere a Impostazioni -> Touch ID e codice, selezionare “Cambia codice” e toccare la voce “”Opzioni codice” (se non lo avete ancora fatto, ovviamente, è giunto il momento di attivare la voce “Abilita codice”). I codici alfanumerici sono i più difficili da decifrare per gli hacker, quindi perché non usarli?

2- Cancellare i dati

Cosa accadrebbe se vi rubassero l’iPhone? In questo caso, sarebbe meglio che i dati contenuti si cancellassero. Da Impostazioni -> Touch ID e codice, scorrendo fino in fondo alla pagina, è possibile attivare l’opzione Inizializza dati. A questo punto, dopo 10 tentativi errati di inserimento del codice, tutti i dati del dispositivo verranno inizializzati in modo che nessuno possa accedervi.

3- Autenticazione a due fattori

Tra i metodi di protezione più efficaci in assoluto, l’autenticazione a due fattori entra in gioco ogni volta che un nuovo dispositivo richiede l’inserimento della Apple

Impostazioni di sicurezza iOS: l'autenticazione a due fattori riduce il rischio di vedere i nostri dispositivi violati
Impostazioni di sicurezza iOS: l’autenticazione a due fattori riduce il rischio di vedere i nostri dispositivi violati

ID e della password associata. A quel punto, Apple chiederà di verificare la propria identità mediante l’inserimento di un codice univoco a sei cifre, che verrà inviato su un dispositivo precedentemente associato al meccanismo. L’autenticazione a due fattori può essere attivata e gestita dalla pagina Apple ID e rappresenta una delle impostazioni di sicurezza iOS più efficaci.

4- Trova il mio iPhone

Non prendete la sicurezza alla leggera: abilitate Trova il mio Iphone su tutti i vostri dispositivi, da Impostazioni -> iCloud -> Trova il mio iPhone. Da qui è inoltre possibile abilitare l’opzione Invia ultima posizione, per far sì che il dispositivo invii automaticamente la sua posizione ai server di Apple anche quando il livello batteria è prossimo alla fine.

5- Proteggersi dalla localizzazione

Il vostro iPhone tiene traccia della vostra posizione in modo automatico. Una funzione in molti casi utile, ma che potrebbe dare qualche fastidio in termini di privacy. Per disattivarla, portarsi in Impostazioni -> Privacy -> Localizzazione -> Servizi di Sistema, quindi disattivare la voce Posizioni frequenti. Attraverso il pulsante Cancella Cronologia, è inoltre possibile cancellare ogni traccia delle precedenti localizzazioni GPS del dispositivo. In aggiunta, dall’elenco visibile in pagina è possibile scegliere di disattivare una delle tante opzioni attraverso cui Apple attinge ai nostri dati di localizzazione.

Impostazioni di sicurezza iOS: per evitare di comunicare ai server Apple e alle applicazioni la nostra posizione, è possibile disattivare la localizzazione
Impostazioni di sicurezza iOS: per evitare di comunicare ai server Apple e alle applicazioni la nostra posizione, è possibile disattivare la localizzazione

6- Limitare la localizzazione delle app

Molte applicazioni richiedono l’accesso alla localizzazione GPS del dispositivo, anche quando non ne fanno un reale utilizzo. In questi casi è possibile controllare quali applicazioni fanno uso del servizio di localizzazione in Impostazioni -> Privacy -> Localizzazione, quindi scegliere per ogni app installata quale “scollegare” dal GPS. Queste impostazioni di sicurezza iOS potrebbero limitare l’operatività di alcune applicazioni, ma contribuiranno sicuramente ad aumentare il livello di privacy del dispositivo.

7- Limitare l’accesso della app ai dati personali

Molte applicazioni richiedono l’accesso a dati personali, come indirizzo e-mail, contatti e calendario, anche quando non ne hanno un reale bisogno. Per quale ragione, dunque, non bloccare i permessi inutili? Da Impostazioni -> Privacy è possibile scorrere l’elenco delle app che gestiscono i nostri dati personali (Contatti, Calendari, Foto, Fotocamera, Microfono, etc…) e visualizzare, per ogni voce, le app che possono accedervi. Con la possibilità, logicamente, di negare questi permessi.

8- Aumentare la sicurezza dei pagamenti

Impiegare qualche secondo in più per portare a termine un pagamento online non è mai una perdita di tempo. Ecco perchè, quando compaiono le finestre di pagamento, è buona norma selezionare la voce “richiedi sempre” ed evitare di impostare la procedura di pagamento in automatico. In questo modo, è possibile evitare pagamenti accidentali e molte truffe sul web.

Impostazioni di sicurezza iOS: le conversazioni di iMessage restano per sempre nella memoria del dispositivo, ma esiste un'opzione per farli "autodistruggere"
Impostazioni di sicurezza iOS: le conversazioni di iMessage restano per sempre nella memoria del dispositivo, ma esiste un’opzione per farli “autodistruggere”

9- Eliminare gli iMessage

Chiunque, una volta impadronitosi del vostro iPhone, può leggere i messaggi di iMessage. Per evitare che le conversazioni possano cadere in mani sbagliate, da Impostazioni -> Messaggi toccare la voce “Conserva Messaggi” e impostarla su 30 giorni (il minimo consentito da Apple). Un lasso di tempo non certo breve, ma sempre meglio della prospettiva di vedere conservati a vita i vostri messaggi nelle mani di uno sconosciuto.

10- Schermata di blocco

Esistono alcune impostazioni di sicurezza iOS poco conosciute e poco considerate, che rischiano di compromettere la privacy degli utenti. Le anteprime dei messaggi, le notifiche e le e-mail possono apparire all’interno della schermata di blocco: chiunque dovesse entrare in possesso del vostro iPhone, sarà quindi informato circa le vostre comunicazioni anche senza entrare all’interno del telefono con l’apposito codice di sblocco. Per ovviare a questo inconveniente, aprire Impostazioni -> Notifiche -> Messaggi (e la voce Mail) e disabilitare, per ciascuna voce, l’opzione “Consenti notifiche“.

11- Disabilitare le funzioni disponibili “senza codice”

La schermata Oggi, Notifiche, Siri, Rispondi con Messaggio e Wallet sono visibili anche dalla schermata di blocco. Per impedire che un estraneo possa curiosare senza il nostro permesso, da Impostazioni -> Touch ID e codice è possibile disabilitare questa possibilità.

Impostazioni di sicurezza iOS: stop alle pubblicità invasive. Ecco come limitare la raccolta dati da parte di Apple per evitare di essere invasi da comunicazioni indesiderate
Impostazioni di sicurezza iOS: stop alle pubblicità invasive. Ecco come limitare la raccolta dati da parte di Apple per evitare di essere invasi da comunicazioni indesiderate

12- La privacy di Safari

I network pubblicitari sono affamati dei nostri dati personali. Non solo per venderci i prodotti dei loro clienti, ma anche rivendendo le nostre informazioni personali (età, residenza, abitudini, etc…) alle aziende che si occupano di marketing e pubblicità. Per controllare quali dati stiamo condividendo con Apple, è possibile portarsi in Impostazioni -> Privacy -> Pubblicità e attivare Limita raccolta dati. Successivamente, selezionare la voce Cancella ID pubblicitario per evitare di condividere i dati personali.

13- Cambiare Safari con DuckDuckGo

Malgrado tutti i nostri sforzi, i motori di ricerca (Google in primis) cercheranno sempre di raccogliere dati sulle nostre abitudini web. Per questo è consigliabile cambiare il motore di ricerca predefinito con DuckDuckGo, che non raccoglie alcuna informazione personale. Da Impostazioni -> Safari -> Motore di ricerca selezionare DuckDuckGo.

10- Blocco automatico

Da Impostazioni -> Generali ->Blocco automatico è possibile impostare il tempo trascorso il quale il dispositivo attiverà il blocco dello schermo (da 2 a 15 minuti, oppure Mai).

Windows 10: come rimuovere pubblicità dalla schermata di blocco

Pubblicità su Windows 10: una questione che definirla spinosa non basta. Non si tratta infatti solo di un argomento che tocca nel vivo il mondo dell’IT: è soprattutto una questione politica. Come tutti sanno, infatti, l’upgrade alla nuova, rivoluzionaria ultima versione del sistema operativo “made by Microsoft” è completamente gratuito.

Ma non si fa mai niente per niente. Soprattutto se si è un’azienda da decenni leader indiscussa dell’informatica e con un fatturato annuo da capogiro.

Pubblicità su Windows 10: come rimuovere gli annunci adv dalla schermata di blocco

Come abbiamo visto, Windows 10 è proprio come una delle sirene di Ulisse: le sue novità attirano qualunque utente, ma, allo stesso tempo, nasconde delle insidie. E, nel caso specifico, la pubblicità su Windows 10 è appunto lo scotto da pagare per avere gratis il nuovo sistema operativo di Microsoft.

La pubblicità su Windows 10 appare proprio laddove meno ce la si spetta: sulla schermata di blocco del PC
La pubblicità su Windows 10 appare proprio laddove meno ce la si spetta: sulla schermata di blocco del PC

Ecco allora una situazione tipo: è una splendida mattina di primavera, il sole splende e gli uccellini cinguettano gioiosi. L’atmosfera ideale, insomma, per mettersi al lavoro con il sorriso sulle labbra. Accendete così il vostro PC, pieni di energia e voglia di fare…ed ecco che la prima cosa che vi appare è la pubblicità dell’ultima versione del nuovo gioco di Tomb Raider, piazzata proprio lì, sulla schermata di blocco, proprio dove si effettua il login.

Il sorriso si spegne e la prima domanda che si affaccia alla mente dell’ignaro utente è la seguente: cosa sta succedendo al mio PC?!? Niente paura: per una volta non si tratta di malware, ransomware e compagnia. La causa dell’indisponente annuncio è una sola: la pubblicità su Windows 10. Anzi, per essere precisi si tratta di una specifica funzionalità di Windows 10, chiamata “Windows Spotlight”.

La pubblicità su Windows 10, in particolare sulla schermata di blocco del PC, appare in piccoli ma fastidiosi box
La pubblicità su Windows 10, in particolare sulla schermata di blocco del PC, appare in piccoli ma fastidiosi box

Un nome gentile per definire un impiccio seccante e fastidioso quale è sempre un annuncio pubblicitario. In italiano, comunque, la funzionalità è tradotta in un modo molto più schietto: “Contenuti in evidenza di Windows”. A chi non è capitato, leggendo un articolo su Internet, di non incappare in banner e altre diavolerie di advertising, praticamente impossibili da rimuovere?

Purtroppo, la pubblicità su Windows 10 segue i dettami del marketing: vendere è diventato indispensabile. E il web è il mercato più ricco dove piazzare la propria bancarella, ancorché virtuale. Nota a margine: anche se siete dei fan accaniti della saga di Tomb Raider, probabilmente non è vostra intenzione acquistarla sul Windows Store, contrariamente a quanto vi suggerisce la schermata di blocco del vostro PC.

Pubblicità su Windows 10: bye bye adv!

Come abbiamo visto la pubblicità su Windows 10 e, nello specifico, gli annunci adv che appaiono sulla schermata di blocco del PC costituiscono un bell’inconveniente per gli utenti che hanno effettuato l’upgrade all’ultima versione del sistema operativo di Microsoft.

Attraverso la funzione “Contenuti in evidenza di Windows” (o “Windows Spotlight”, secondo le vostre preferenze di lingua) poi, la pubblicità su Windows 10 diventa ancora più invasiva. Ma per fortuna un rimedio c’è. Scopriamo allora come rimuovere gli annunci pubblicitari dalla schermata di blocco del PC.

Per prima cosa occorre cliccare sul menu Start e aprire la app delle Impostazioni. Da qui, occorre seguire il percorso “Impostazioni ”, “Personalizzazione” e quindi scegliere l’opzione relativa alla schermata di blocco del computer. Una volta completato questo passaggio, non dovete far altro che cliccare sulla voce “Contenuti in evidenza di Windows”.

Vi si aprirà un piccolo display dove, insieme all’opzione “Contenuti in evidenza di Windows”, ne troverete altre due: “Immagine” e “Presentazione”. Scegliete una di queste (è indifferente, secondo la vostra preferenza) e, automaticamente, Microsoft disabiliterà la pubblicità su Windows 10. O meglio, il pushing degli annunci adv sulla schermata di blocco del PC senza il vostro permesso.

E' possibile disabilitare la pubblicità su Windows 10 attraverso le impostazioni di personalizzazione della schermata di blocco del PC
E’ possibile disabilitare la pubblicità su Windows 10 attraverso le impostazioni di personalizzazione della schermata di blocco del PC

Cosa importante: l’opzione “Contenuti in evidenza di Windows”, naturalmente, è attivata di default. Di conseguenza, anche se da quando avete installato Windows 10 non vi è ancora apparso un annuncio pubblicitario, non sperate di farla franca: prima o poi questa forma di pubblicità su Windows 10 farà capolino. E allora, per evitare di innervosirvi troppo al momento, vi conviene eseguire da subito l’operazione di rimozione degli annunci adv.

Da ultimo, per eliminare la pubblicità su Windows 10 – e in particolare quella sulla schermata di blocco del PC – assicuratevi di disabilitare la voce “Visualizza informazioni, suggerimenti e altro nella schermata di blocco”: questo semplice accorgimento vi garantirà al 100% di non vedere più apparire sulla schermata di blocco del PC l’ultima versione del gioco di Tomb Raider da acquistare sul Windows Store – e altri annunci simili – ogni volta che effettuate il login.

Per eliminare la pubblicità su Windows 10 è bene assicurarsi che tutte le voci relative alla schermata di blocco siano disabilitate
Per eliminare la pubblicità su Windows 10 è bene assicurarsi che tutte le voci relative alla schermata di blocco siano disabilitate

E se la pubblicità su Windows 10 non vi annoia, ma anzi siete interessati alle ultime novità di Microsoft, non dovete far altro che cliccare sull’icona nell’angolo in alto a destra sulla vostra schermata di blocco. Vi si aprirà un menu a tendina, dove è possibile scegliere tra due opzioni: “Voglio saperne di più” oppure “Non sono un fan”.

Nel primo caso, Microsoft vi fornirà più contenuti relativi a uno specifico tipo di annunci, mentre nel secondo ve ne cambierà il genere, per rispondere al meglio ai vostri interessi. Segno che la pubblicità su Windows 10, anche nella schermata di blocco del PC, non a tutti dà fastidio.

Cybercrime. Come una PMI può prevenire gli attacchi

Le piccole aziende, si sa, sono solite archiviare i dati – anche confidenziali – attraverso i servizi cloud: un motivo in più per aver bisogno di strategie di sicurezza più efficaci contro gli attacchi informatici.

E anche se gli attacchi informatici colpiscono soprattutto grosse compagnie, come ad esempio Home Depot o Target, la minaccia del cyber-crimine aleggia anche sulle piccole e medie imprese, che hanno sistemi di difesa più deboli.

Attacchi informatici: 4 modi in cui la tua piccola azienda può prevenire il cyber-crimine

Il problema, naturalmente, è che le piccole aziende spesso non hanno né le risorse necessarie né tantomeno le strategie di sicurezza adeguate per difendersi al meglio dagli attacchi informatici e questo, di conseguenza, le rende più vulnerabili nei confronti degli hackers.

Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica
Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica

Del resto, gli attacchi informatici stanno diventando sempre più “letali” e le tecniche con cui vengono sferrati evolvono così rapidamente che il rischio che vengano colpite anche le piccole e medie imprese è davvero alto. Secondo la ricercatrice di sicurezza informatica Elena Kvochko, infatti, “oltre l’80% delle aziende di piccole dimensioni negli Stati Uniti utilizzano servizi cloud e, quindi, sono vulnerabili agli attacchi informatici”.

“Il pericolo principale per queste realtà riguarda soprattutto la sicurezza delle informazioni sui clienti: tutti dati che possono essere “rubati” e utilizzati a fini di estorsione” aggiunge Kvochko. “Le aziende, addirittura, possono a propria volta diventare inconsapevolmente piattaforme di cui gli hackers si servono per sferrare attacchi contro altre organizzazioni e i loro clienti”.

Nell’affrontare gli attacchi informatici, un’impresa dovrebbe innanzitutto adottare o implementare politiche di sicurezza aziendale volte a ridurne la vulnerabilità. Vediamone allora alcune, in modo da permettere alla vostra azienda non solo di individuare le tecniche più all’avanguardia e adatte alla propria situazione, ma anche di mettere da parte qualche conoscenza in più curca gli attacchi informatici che potrebbe essere utile anche in futuro.

Attacchi informatici: gestire la sicurezza delle email per allontanare potenziali minacce

Per ridurre il rischio di attacchi informatici è bene criptare le email aziendali
Per ridurre il rischio di attacchi informatici è bene criptare le email aziendali

La maggior parte degli attacchi informatici ha l’obiettivo di rubare dati sensibili a scopo di ricatto. Come difendersi allora dal furto di informazioni? Avendo un occhio di riguardo per le vostre email.

È molto utile, ad esempio, criptare le email, sia quelle spedite internamente che quelle inviate all’esterno dell’azienda: un espediente che costringe gli hackers a lottare contro un’ulteriore arma di difesa, invitandoli così a desistere da compiere attacchi informatici.

Criptare le email aziendali è un po’ come chiudere le portiere della macchina: un ladro preferirà senz’altro cercare un’altra automobile aperta piuttosto che insistere con la prima, magari sfondando il finestrino.

Attacchi informatici: la necessità di rinforzare la password

Una password forte rappresenta un'ottima barriera contro gli attacchi informatici
Una password forte rappresenta un’ottima barriera contro gli attacchi informatici

Il prossimo passo per prevenire gli attacchi informatici consiste nel mettere in sicurezza tutti i propri “punti deboli”, primo fra i quali lo staff. Occorre infatti sensibilizzare e “addestrare” colleghi e dipendenti ad utilizzare password particolarmente “forti”, la cui importanza è fondamentale per implementare le misure di sicurezza informatica.

E anche se una lunga e complessa password sembra essere troppo difficile per gli impiegati, è necessario adottare una politica aziendale tale da far sì che tutti quanti la utilizzino effettivamente.

Per cautelarsi contro gli attacchi informatici, inoltre, le password non dovrebbero essere le stesse per le diverse piattaforme. La cosa migliore è di cambiarle spesso, minimo tre volte al mese. Le password, poi, non dovrebbero essere salvate via cloud o su dei post it lasciati incustoditi in ufficio.

In ogni caso, comunque, si può sempre utilizzare un software per la gestione delle password, quale ad esempio 1Password, PassPack o LastPass. E sebbene queste piattaforme abbiano un costo, ancorché modesto, è sempre meglio mettersi il cuore in pace: proteggersi dagli attacchi informatici val bene il pagare un piccolo prezzo.

PassPack è uno dei migliori software per gestire le password, contribuendo così a prevenire gli attacchi informatici
PassPack è uno dei migliori software per gestire le password, contribuendo così a prevenire gli attacchi informatici

È anche possible aumentare la sicurezza della propria password – e difendersi così da eventuali attacchi informatici – attraverso l’autenticazione in due passaggi, laddove questo metodo si può utilizzare. Tale funzionalità permette all’utente di inserire un codice pin addizionale, che viene spedito direttamente su un dispositivo mobile via SMS.

La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici
La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici

In alcuni casi questo tipo di servizio può essere coadiuvato dalla tecncologia fingerprint, che rileva le impronte digitali del proprietario del dispositivo, il quale diventa così difficilmente espugnabile per un hacker. Un tipo di autenticazione che utilizza più passaggi garantisce comunque una maggiore sicurezza agli account online contro gli attacchi informatici, oltre al “classico” login attraverso l’inserimento di una password.

Molti servizi online come Facebook, Gmail, Twitter e Dropbox offrono precauzioni di sicurezza per difendersi dagli attacchi informatici, che è possibile gestire attraverso il canale delle impostazioni sulla privacy. Queste impostazioni differiscono di piattaforma in piattaforma e spesso non sono così semplici da trovare; ciò che si dovrebbe fare consiste nel capire come funziona ciascuna opzione delle impostazioni sulla privacy e come può essere sfruttata al meglio per proteggere i dati sensibili di ciascun account aziendale.

Attacchi informatici: addestrare i colleghi a riconoscere i campanelli d’allarme

Per prevenire al meglio eventuali attacchi informatici ciascuno degli impiegati di una piccola azienda dovrebbe essere addestrato a comprendere i campanelli d’allarme che preannunciano un tentativo di attacco, che si tratti di phishing o altro.

E mentre i providers degli account email cercano di implementare in modo sempre crescente le misure di sicurezza, tentando di prevenire gli attacchi informatici via posta elettronica ancora prima che l’utente riceva email “infette”, c’è sempre qualche hacker che trova il modo di introdursi illecitamente nella casella della posta in arrivo di un account. Queste email pericolose possono essere facilmente scambiate per quelle di un cliente. E in un battibaleno le informazioni aziendali vengono rubate.

Le email sospette sono un campanello d'allarme per i tentativi di attacchi informatici
Le email sospette sono un campanello d’allarme per i tentativi di attacchi informatici

Ma attenzione: i segnali che c’è puzza di bruciato si riconoscono a occhio nudo. In generale, infatti, le email sospette richiedono sempre informazioni personali, magari anche relative alla propria carta di credito e spesso includono allegati di cui è bene non fidarsi.

Se ricevete questo tipo di email, quindi, per prima cosa confrontatevi con un collega, tanto per sentire la sua opinione, ma non inoltratele né rispondete. È buona norma, inoltre, informare il proprio provider di posta elettronica segnalando l’email sospetta come spam.

Questo genere di email, inoltre, solitamente contiene errori di grammatica e ortografia, o links sospetti da esaminare attentamente prima di procedere ad aprirli. A volte, infatti, questi links appaiono assolutamente normali, ma, una volta aperti, iniziano a scaricare un software infetto che si installa sul computer.

Fate sempre attenzione, quindi, quando aprite queste comunicazioni e, anzi, controllatele attraverso un buon antivirus come AVG o Avast.

Attacchi informatici: prevenire è meglio che curare

Per migliorare la difesa dei computers aziendali contro gli attacchi informatici una buona soluzione consiste nell’installare un firewall in grado di individuare ed eliminare le minacce prima che diventino effettivamente letali.

“Mentre non è possibile garantire una sicurezza assoluta” prosegue Kvocho “ci sono molti modi in cui una piccola azienda può proteggersi o almeno mitigare l’impatto potenziale degli attacchi informatici: testando i propri sistemi di sicurezza, aumentando le difese alla rete e alle applicazioni, criptando i dati sensibili e proteggendo i siti web attraverso l’utilizzo di un protocollo di comunicazione sufficientemente sicuro”.

Malware Android: come verificare se un dispositivo è infetto

1

I Malware Android sono appositamente progettati per infettare gli smartphone equipaggiati con il sistema operativo di casa Google. Secondo quanto riportato dai ricercatori di Lookout Security, negli ultimi anni il numero di Malware che hanno infettato gli smartphone Android è cresciuto sensibilmente.

Malware Android: cosa sono e come funzionano

Per essere infettato, uno smartphone Android richiede l’installazione di un’applicazione corrotta. Difficilmente i Malware infettano i dispositivi Android attraverso download di file, allegati o documenti creati ad-hoc dagli hacker, come invece normalmente avviene per i PC.

L’infezione da Malware si propaga quando l’utente installa sul dispositivo una app “violata” dai criminali informatici, all’interno della quale è stata aggiunta una porzione di codice malevolo. Questa tecnica ha introdotto una nuova metodologia per la propagazione di queste minacce informatiche, dando vita alla nascita di una nuova famiglia di Malware per il mondo mobile.

Malware Android: come evitare di essere infettati

Il modo migliore per evitare di incorrere in un Malware Android, è evitare l’installazione di applicazioni sconosciute, proposte da programmatori o società sconosciute, di cui non si è mai sentito parlare o prive di recensioni.

Malware Android: i rischi più grandi si nascondono all'interno delle app corrotte.
Malware Android: i rischi più grandi si nascondono all’interno delle app corrotte.

In questo caso, è bene valutare attentamente l’installazione di app provenienti dalle cosiddette “fonti sconosciute”, esterne cioè al Google Play Store e pubblicate su siti web di dubbia sicurezza.

Prima di premere il pulsante “Download”, inoltre, sullo Store Google viene visualizzato un elenco di autorizzazioni che l’app necessita per lo svolgimento del suo lavoro. Diffidate dalle app troppo esose di permessi: una app “Sveglia”, per esempio, non dovrebbe avere accesso ai contatti personali o ai contenuti della galleria fotografica, così come un’applicazione “torcia” non dovrebbe avere accesso alla fotocamera o al microfono dello smartphone. Se qualcosa non vi torna, non scaricate.

Malware Android: come verificare se lo smartphone è infetto

Se siete preoccupati della sicurezza del vostro smartphone, o sospettate che le applicazioni già installate possano avervi installato un pericoloso Malware, potete utilizzare alcune app dedicate alla sicurezza. Sul mercato ne esistono di gratuite o a pagamento, capaci di eseguire una scansione del telefono per individuare situazioni di pericolo: c’è davvero l’imbarazzo della scelta.

Malware Android: i programmi antivirus proteggono dal rischio di contagio.
Malware Android: i programmi antivirus proteggono dal rischio di contagio.

Oltre a identificare, rimuovere e prevenire i Malware Android, queste app possono anche bloccare e ripulire lo smartphone da remoto: ogni volta che si passa a un nuovo telefono, sarebbe buona norma installare un programma antivirus prima di qualsiasi altra app, garantendo protezione in tempo reale da eventuali Malware veicolati dalle applicazioni.

AVG, Avira, Avast, Kaspersky, Bitdefender, Symantec offrono suite di protezione a 360° dedicate a smartphone e tablet. In questo articolo ci focalizzeremo sulla app Lookout Mobile Security, disponibile gratuitamente sul Google Play Store cliccando qui.

Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.
Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.

Fase 1: aprire il Google Play Store e digitare “Lookout Mobile Security” nel campo di ricerca. Dalla lista di applicazioni che verrà mostrata, scegliere quella che riporta, come nome dello sviluppatore, “Lookout Mobile Security”, scritto esattamente in questo modo.

Fase 2: cliccare sul tasto “Installa” ed accettare gli eventuali permessi richiesti dalla app.

Fase 3: terminata l’installazione, aprire Lookout dall’apposita icona presente nel menù Applicazioni.

Fase 4: dopo aver preso visione delle due schermate introduttive cliccando sul tasto “Next”, assicurarsi che nella terza schermata “Secure your device” sia attivata la casella “Enable signal Flare”. Si tratta di una misura di sicurezza aggiuntiva, che salverà la posizione dello smartphone un attimo prima che la batteria si scarichi, utile in caso di furto o smarrimento.

Fase 5: verrà richiesto di inserire un indirizzo e-mail valido e una password per la registrazione e la creazione gratuita di un profilo Lookout. A questo punto, cliccare sul tasto “Enable Permissions” per consentire a Lookout di accedere alla posizione, al contenuto dello smartphone e al backup dei dati.

Fase 6: indicare che si desidera continuare con la versione free di Lookout, quindi proseguire fino alla comparsa della schermata principale della app.

Fase 7: dalla scheda Security, fare click sul tasto “Scan Now” per verificare la presenza di Malware. Lookout passerà in rassegna tutte le app e i contenuti dello smartphone alla ricerca di file malevoli. In caso di pericolo, il programma spiegherà come procedere per neutralizzare la minaccia, cancellando la app infetta.

Firewall per siti: cos’è un WAF e come funziona

WAF è l’acronimo di Web Application Firewall e in pratica si tratta di un servizio di firewall per siti che consente di aumentare la protezione delle proprie applicazioni web e difendersi adeguatamente da diversi tipi di attacchi informatici. 

Firewall per siti: cos’è un WAF e come funziona

I firewall per siti rappresentano un’arma in più per la sicurezza dei propri dati personali, perché i loro server funzionano proprio come uno schermo tra un utente e il server dei siti web che questi visita. I firewall per siti, quindi, sono una sorta di “vigili urbani” del traffico sulla rete, pronti a individuare eventuali “intrusioni” e ad isolarle, chiudendo in questo modo l’accesso al server dell’utente. E tutto questo senza “appesantire” le funzionalità del computer su cui viene installato il software o la velocità della rete.

I firewall per siti, inoltre, sono in grado di monitorare e offrire un completo servizio di reportistica per avere sott’occhio in tempo reale il quadro completo della sicurezza delle proprie applicazioni web.

Ma ora vediamo come funzionano i firewall per siti e quali operazioni compiere per installare un software WAF, aumentando così la sicurezza delle applicazioni web con l’obiettivo di proteggere i propri dati personali.

Firewall per siti: come utilizzarli

Installare un software di firewall per siti è un’operazione relativamente semplice, considerando che nel pacchetto che si acquista la procedura di installazione è spiegata per filo e per segno.

I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'"elenco telefonico" degli indirizzi web
I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'”elenco telefonico” degli indirizzi web

Come operazione preliminare per utilizzare un firewall per siti, occorre registrare un nome di dominio DNS, acronimo di Domain Name System. Un DNS è una sorta di “elenco telefonico” che permette a un computer di navigare in internet: di fatto, quando si visita un sito web, non si fa altro che digitarne il nome di dominio nel proprio browser, il quale a sua volta interpella i server DNS per localizzare l’indirizzo IP del sito web ricercato. In questo modo, tutti i siti web che fanno parte di questa “rubrica”possono essere facilmente individuati. Quando si acquista un software che offre un servizio di firewall per siti, il nome del DNS e l’hostname e il nome del dominio fanno già parte del pacchetto.

Ma perché il DNS è così importante in relazione ai firewall per siti? La ragione è semplice: uno dei maggiori vantaggi nell’acquistare un firewall per siti consiste infatti nel proteggere i propri dati personali da eventuali attacchi da parte di hackers. Nel momento in cui questi trovano il vostro sito grazie a una ricerca nel DNS, riescono a risalire al vostro indirizzo IP, che tuttavia non è altro che quello fornito di default dal proprio firewall per siti.

I servizi di firewall per siti forniscono un indirizzo IP di default
I servizi di firewall per siti forniscono un indirizzo IP di default

Quando si acquista un firewall per siti, infatti, viene assegnato un indirizzo IP di default, che comunque l’utente può cambiare sia “manualmente” – dal pannello di amministrazione- che in automatico, premendo il tasto RESET: in questo modo, il sistema genera un nuovo indirizzo IP, che consente così al firewall per siti di analizzare il traffico della rete e individuare eventuali elementi sospetti.

È sufficiente salvare le modifiche e queste verranno applicate al proprio firewall per siti. In altre parole, quindi, un firewall per siti si pone come una barriera di protezione tra il vostro server ed eventuali “intrusi”, come può essere ad esempio il caso di attacchi DoS, ossia quella forma di hacking che consiste nel rendere un server non più disponibile “sovraccaricandolo” di moltissime richieste provenienti da più parti della rete.

Ma le funzionalità dei firewall per siti non si fermano qui. I principali firewall per siti, infatti, sono provvisti di una nutrita serie di opzioni per garantire la massima sicurezza. Tra queste, spicca soprattutto la capacità di distinguere il traffico “buono” da quello “cattivo” , nonché fare da “schermo” anche per le attività di spamming.

Firewall per siti: semplicità e funzionalità

I più recenti firewall per siti sono dotati di un’interfaccia assolutamente user-friendly, ossia semplice e intuitivo, per fare in modo che l’utente possa controllare e comprendere in modo adeguato l’andamento del traffico della rete ed intervenire tempestivamente in caso di attacchi.

Per la configurazione di un firewall per siti occorre inserire l'indirizzo IP e la subnet mask
Per la configurazione di un firewall per siti occorre inserire l’indirizzo IP e la subnet mask

Configurare l‘interfaccia web del servizio di firewall per siti è semplice: è sufficiente digitare l’indirizzo IP fornito di default come URL – attraverso un accesso HTTP o HTTPS – e inserire username e password. In seguito, nella sezione dedicata alla configurazione dell’indirizzo IP, occorre inserire quello fornito di default più la subnet mask, ossia un indirizzo di 4 byte che nel caso di un firewall per siti ha la funzione di “aiutare” il computer a capire se indirizzare i pacchetti verso l’esterno della rete LAN (gateway) oppure se inviarli direttamente alla rete stessa.

Successivamente, occorre inserire l’indirizzo IP nei server DNS a cui ci si era precedentemente registrati con l’hostname e il nome di dominio forniti dal software di firewall per siti. Per aumentare la sicurezza, inoltre, è possibile settare alcune opzioni aggiuntive, quali ad esempio:

  • modificare la password di accesso al firewall per siti;
  • verificare che l’ora locale sia esatta – per coordinare il traffico della rete e i report forniti dal firewall per siti;
  • impostare una durata massima per ciascuna sessione al pannello di amministrazione (ad esempio 5 minuti), tempo dopo il quale viene richiesto nuovamente di effettuare il login;
  • specificare il server SMTP locale – ossia il server che si occupa di controllare il corretto invio delle mail – e il proprio indirizzo mail nel pannello di amministrazione, in modo che il firewall per siti possa inviare alert e notifiche sul traffico della rete.

Firewall per siti: l’importanza degli aggiornamenti

Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio
Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio

Nel momento in cui si acquista un firewall per siti, è buona norma effettuare sempre gli aggiornamenti richiesti dal sistema. In particolare, i migliori firewall per siti hanno un proprio firmware, che consente il corretto dialogo tra il software WAF installato sul proprio computer e l’hardware dello stesso.

L’aggiornamento del firmware consente sostanzialmente di migliorare le performances del servizio, permettendogli di funzionare correttamente. Anche per quanto riguarda gli aggiornamenti, tuttavia, la semplicità di utilizzo del firewall per siti viene incontro all’utente, dato che l’aggiornamento automatico delle varie funzionalità è impostato di default.

Effettuare gli aggiornamenti è molto importante perché sicurezza e tentativi di infrangerla vanno di pari passo: aggiornando il proprio firewall per siti, quindi, si implementa la sua capacità di prevenire le ultime strategie messe a punto dagli hackers per rubare i dati personali di un utente.

Firewall per siti: protezione, prevenzione e sicurezza

Come abbiamo visto, un firewall per siti assicura un’ottima protezione contro gli “attentati” alla propria privacy. In particolare, un firewall per siti rappresenta un’arma di difesa contro:

attacchi Path Trasversal (o Directory Trasversal), tramite i quali gli hacker possono accedere a file e folders del proprio sito web, normalmente non visibili ai visitatori;
SQL injection, un tipo di attacco informatico tramite cui possono essere rubate diverse informazioni riguardanti il database del proprio sito web, come ad esempio account user;
Cross-Site Scripting, una vulnerabilità delle applicazioni web che consente ai pirati informatici di “rubare” una sessione tramite ID user e utilizzarla per carpire i dati personali;
attacchi DoS, che mandano in tilt il server attraverso un bombardamento di richieste.

Grazie ai firewall per siti è possibile individuare in modo tempestivo questo tipo di attacchi e trovare rapidamente una soluzione, assicurando così i propri dati personali.

Sicurezza Windows 10: i 5 segreti che devi conoscere

In tema di sicurezza Windows 10 ha molti aspetti poco noti. Avete appena acquistato un PC con Windows 10 o avete aggiornato un vecchio sistema operativo? Allora fate parte di un gruppo che conta oltre 67 milioni di utenti in tutto il mondo.

Quello che forse non sapete ancora, è che quando aprite il browser per cercare l’indirizzo di un ristorante, Bing conosce in anticipo la vostra posizione. Tutti i banner pubblicitari che vi vengono mostrati sono stranamente calibrati in base ai vostri hobby, i vostri interessi, i vostri passatempi più divertenti. Anche Cortana vi chiama per nome, e sembra conoscere più cose sul vostro conto di vostra madre.

Sicurezza Windows 10: il "privacy statement" di Microsoft racchiude molte sorprese.
Sicurezza Windows 10: il “privacy statement” di Microsoft racchiude molte sorprese.

Potrà sembrarvi strano, ma sareste sorpresi dalla quantità industriale di dati personali a cui Windows 10 accede e colleziona sul vostro conto (inclusi numeri di telefono, coordinate GPS, numeri di carte di credito, messaggi audio e video). Le informative sulla privacy di Microsoft elencano dettagliatamente quali dati vengono raccolti e vengono accettate ogniqualvolta viene installato (o aggiornato) Windows 10.

In un’era in cui le informative e gli accordi di licenza vengono generalmente saltati a piè pari dalla stragrande maggioranza degli utenti, sarebbe buona norma dedicare loro un po’del vostro tempo per evitare brutte sorprese.

Non stiamo parlando solo di Microsoft, ma in termini di sicurezza Windows 10 dovrebbe meritare un po’del vostro tempo per un setting completo delle impostazioni legate alla privacy.

1- Sicurezza Windows 10: come proteggere i dati personali

Nei termini di utilizzo, Microsoft informa l’utente che i propri dati personali potranno essere utilizzati con tre diverse finalità:

1- Per il corretto funzionamento del sistema operativo e per fornire i servizi previsti da Windows 10;

2- Per inviare comunicazioni, anche promozionali, all’utente;

3- Per mostrare contenuti pubblicitari.

Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.
Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.

Leggendo attentamente il documento sulla privacy degli utenti redatto da Microsoft, è possibile scoprire molti particolari interessanti:

  • Molte applicazioni Microsoft richiedono i dati personali degli utenti per funzionare. Per esempio, utilizzando la app Mappe viene richiesta la posizione dell’utente, senza la quale la app stessa non può funzionare a dovere. Lo stesso discorso vale anche per Cortana.Microsoft, inoltre, raccoglie dati dagli utenti riguardanti i crash delle applicazioni, tenendo traccia delle modalità e delle tempistiche d’uso delle app da parte degli utenti. Se, per esempio, Office dovesse arrestarsi in modo anomalo, il team di Microsoft potrà essere in grado di esaminare il documento di Excel o Word su cui si stava lavorando prima del blocco dell’applicazione.
  • Microsoft raccoglie i dati di contatto degli utenti per assicurarsi la possibilità di instaurare un contatto diretto quando il canale di comunicazione predefinito non dovesse funzionare.Nel documento della privacy, Microsoft si riserva infatti il diritto di memorizzare il numero di telefono, l’indirizzo e-mail e l’indirizzo geografico dell’utente. Questi dati, però, possono essere utilizzati da Microsoft anche per farsi pubblicità nei confronti degli utenti con l’invio di promozioni e offerte, estendendo la possibilità anche ai propri partner commerciali. Per esercitare l’opt-out da questa possibilità, è possibile visitare questa pagina o, in alternativa, questa se non si dispone di un account Microsoft.
  • Su internet capita frequentemente di essere oggetto di “tracking” da parte di siti e software, al fine di ricevere comunicazioni pubblicitarie basate sui nostri interessi o sulle ultime ricerche effettuate sulla Rete. Facebook, Google e Microsoft stessa ragionano in questo modo. Vendendo i nostri dati personali (come la posizione geografica) ai propri partner commerciali, realizzano un guadagno vendendo pubblicità targettizzate sulle nostre abitudini. Microsoft, però, va oltre vendendo quelle che si chiamano “pubblicità basate sugli interessi”: assegnando un ID annunci a ogni singolo utente, Windows 10 facilita la raccolta e la condivisione di questi dati. Attraverso questo link, è possibile esercitare l’opt-out e disattivare questa fastidiosa modalità di controllo delle nostre abitudini.

2- Sicurezza Windows 10: come disabilitare il tracking

Cliccando su Start -> Impostazioni -> Privacy, è possibile modificare il modo in cui Windows 10 utilizza le nostre informazioni personali, come la posizione, l’uso del microfono, della webcam/fotocamera e altro ancora.

Sempre dal menù Privacy, dalla voce “Diagnostica e Feedback” è possibile impostare la frequenza feedback su “Mai” e l’utilizzo dati di diagnostica su “basic” per evitare che Microsoft proceda in automatico alla raccolta di informazioni random sulle nostre abitudini.

Sicurezza Windows 10: da "Feedback e diagnostica" è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.
Sicurezza Windows 10: da “Feedback e diagnostica” è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.

3- Sicurezza Windows 10: proteggere la cronologia del browser

Il browser Edge invia ai server Microsoft la cronologia delle ricerche, allo scopo di aiutare Cortana a personalizzare e migliorare l’esperienza d’uso su Windows 10. Questa funzione può essere disattivata direttamente da Edge, cliccando sull’icona a forma di ellisse nella parte superiore destra del browser, accedendo al menù Impostazioni -> Impostazioni avanzate -> Visualizza impostazioni avanzate.

Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.
Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.

Da qui, sotto la voce “Privacy e Servizi” disattivare la voce “Permetti a Cortana di assistermi in Microsoft Edge“. Inoltre, assicurarsi che l’opzione “Usa la previsione della pagina per velocizzare l’esplorazione, migliorare la lettura e migliorare l’esperienza nel complesso” sia impostata su “Disattivato“.

4- Sicurezza Windows 10: l’account Microsoft è davvero necessario?

Windows 10 ci propone di default di aprire un account Microsoft: questa operazione tuttavia non è obbligatoria, anzi, è possibile saltarla se si desidera tenere maggiormente al sicuro i propri dati personali.

Evitare di aprire un account Microsoft significa mantenere in locale un grande numero di dati personali, che viceversa risulterebbero collegati all’account e trasferiti ai server Microsoft insieme a un gran numero di metadati sul nostro conto.

Per gestire o cancellare il proprio account Microsoft è sufficiente cliccare su Impostazioni -> Accounts -> Il tuo Account.

5- Sicurezza Windows 10: utilizzare Cortana con cautela

L’assistente vocale Cortana rappresenta una delle maggiori innovazioni di Windows 10. Nonostante questo, rischia di risultare un po’troppo oppressivo, quasi onnipresente, durante la nostra esperienza su Windows 10.

Microsoft si vanta della capacità di Cortana di imparare dalle nostre azioni: questo significa, però, sacrificare la nostra privacy e condividere un gran numero di dati personali. Cortana colleziona infatti numerose informazioni legate alla posizione geografica, alla lista dei contatti, a ogni parola digitata o pronunciata attraverso il microfono.

Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.
Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.

Tutto quello che passa attraverso Cortana, in sintesi, viene memorizzato sul Cloud Microsoft allo scopo di rendere Windows 10 un sistema operativo altamente personalizzato e reattivo.

Se tutto ciò dovesse sembrarvi troppo invadente, attraverso questa pagina è possibile loggarsi con il proprio account Microsoft e cancellare tutti i dati di “interesse” che Cortana e Bing raccolgono sul vostro conto, ricordandosi di cancellare anche le informazioni di Riconoscimento vocale, input penna e digitazione.

Falsi certificati sul PC? Ecco come difendersi

Falsi certificati sul PC: di questi tempi, se ne sente parlare spesso, complici anche i celebri scandali di Superfish (Lenovo) e di eDellRoot (Dell).

Purtroppo capita sempre più spesso che, sia per un errore da parte della casa di produzione che durante l’installazione di un programma a casa, vengano aggiunti falsi certificati che possono seriamente danneggiare il proprio computer. Come difendersi dai falsi certificati sul PC? Semplicemente verificando se sono “puliti”. Scopriamo insieme come si fa.

Falsi certificati sul PC? Ecco come difendersi

Non c’è modo migliore per difendersi dai falsi certificati sul PC che passarli “al setaccio”. Un tempo eseguire questa operazione non era esattamente un gioco da ragazzi, ma oggi Microsoft mette a disposizione strumenti tali da riuscire, in tempi relativamente rapidi e seguendo un procedimento semplice e intuitivo, a fare una scansione completa del sistema e individuare così eventuali falsi certificati sul PC.

Tra questi, uno dei più importanti è sicuramente Sigcheck, un prodotto “made by Micrsoft” progettato proprio con l’obiettivo di scovare falsi certificati sul PC. Come si utilizza questo strumento? Per prima cosa bisogna scaricarlo da Microsoft, eseguire il file e dare un’occhiata alla cartella. Una volta dezippata, naturalmente.

Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC
Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC

A questo punto, avrete un quadro completo del funzionamento di Sigcheck e potrete cominciare a servirvene per scovare i falsi certificati sul PC. Questo strumento, infatti, permette di scaricare una lista di certificati “DOC”, ossia legalmente approvati da Microsoft.

Lista che, in buona sostanza, Sigcheck confronta con quella dei certificati installati sul vostro PC. E se ne trova qualcuno sospetto, lo segnala. In caso contrario (ovvero se avete la fortuna di non avere falsi certificati sul PC, semplicemente Sigcheck vi comunica che non ha trovato alcun malware.

Falsi certificati sul PC: mosse e contromosse

Come abbiamo visto, Sigcheck è un ottimo strumento di Microsoft che permette di cercare celermente eventuali falsi certificati sul PC. Ma cosa fare se, in effetti, ne trova qualcuno? La prima, banale, mossa da mettere in atto consiste nel fare una piccola ricerca sul web per capire che tipo di certificati Sigcheck ha segnalato. Non è detto, infatti, che tutti i certificati installati sul vostro PC contengano necessariamente dei malware.

È comunque buona norma capire sia la loro natura, sia il perché si trovino sul vostro computer. Perciò non rinunciate a fare i detective e aprite la vostra modesta, ma importantissima indagine sui (possibili) falsi certificati sul PC.

Supponiamo ora che, effettivamente, vi sia una mela marcia nel vostro cesto. Cosa fare? Un consiglio spassionato è di non rimuovere i falsi certificati sul PC manualmente. Se, infatti, questi sono stati installati attraverso un programma che attualmente avete in uso sul computer, lo stesso software può installare nuovamente il malware anche dopo che l’avete rimosso.

Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati
Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati

In altre parole, rimuovere i falsi certificati sul PC senza disinstallare i programmi che li “portano con sé” non è un’idea geniale. La cosa migliore, quindi, è estirpare il problema alla radice, togliendo il software incriminato. La via più semplice per farlo consiste nel passare dal buon vecchio pannello di controllo e, da lì, disinstallare il programma colpevole di accompagnarsi a un falso certificato.

E questa, come salta subito all’occhio, sarebbe la soluzione ideale per rimuovere i falsi certificati sul PC. Alcuni programmi adware, tuttavia, sono vere e proprie “patate bollenti” e non si riescono a rimuovere così facilmente. Per questo è consigliabile dare una rapida scorsa su Internet per capire quali sono gli strumenti adatti a disinstallare il software associato al falso certificato.

Falsi certificati sul PC: l’homo faber all’opera

Come abbiamo appena visto, per rimuovere i falsi certificati sul PC la cosa migliore è togliere i programmi che se li portano dietro. Ma non sempre si può. O si vuole.

Per chi non ama le vie traverse e vuole a tutti i costi risolvere i problemi “manualmente”, così come per chi – purtroppo – non riesce a trovare il modo giusto per disinstallare i programmi, una soluzione comunque c’è. E consiste nel rimuovere i falsi certificati sul PC attraverso la console che permette di gestire i certificati Windows.

Per aprirla, è sufficiente cercare la parola chiave “certificati” dal menu Start e cliccare sulla voce “Gestisci certificati del computer”. In alternativa, potete premere il tasto Windows + R per avviare la finestra di dialogo Esegui, digitare “certmgr.msc” e premere Invio.

Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer
Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer

Se trovate un certificato da rimuovere nella lista che vi si apre, non dovete far altro che premere il tasto destro del mouse e selezionare l’opzione “Elimina”. Questo passaggio, è bene sottolinearlo, è molto delicato, perché si rischia di rimuovere non solo i falsi certificati sul PC, ma anche quelli attendibili che non contengono alcun malware. La stragrande maggioranza dei certificati, infatti, è assolutamente legittima e fa parte dello stesso Windows. Niente colpi di testa quindi: prima di passare la ranza, assicuratevi che l’erba da tagliare sia effettivamente quella marcia.

Falsi certificati sul PC: prima e dopo Sigcheck

Prima che Microsoft introducesse Sigcheck non c’erano strumenti in grado di offrire all’utente un quadro completo sulla situazione dei certificati. Ma anche Sigcheck rimane pur sempre una goccia nel mare e il rischio di attacchi informatici “via falsi certificati sul PC” è troppo alto per permettersi di abbassare la guardia o di limitare le armi a difesa del proprio PC.

Di recente, Microsoft ha annunciato che si impegnerà con tutte le forze per mettere in atto un vero e proprio giro di vite su questo problema. Del resto, tra computer e smartphone ormai non c’è più molta differenza e proprio l’utilizzo delle applicazioni potrebbe rivelarsi un buon “cane da guardia” contro i malware che si nascondono dietro i falsi certificati sul PC.

Windows Defender, un'arma in più contro i falsi certificati sul PC
Windows Defender, un’arma in più contro i falsi certificati sul PC

O meglio: le applicazioni rappresentano un’arma a doppio taglio, da maneggiare con la dovuta cura. Il motivo? In primo luogo è proprio grazie alle applicazioni che possono venire installati falsi certificati sul PC. D’altro canto, le applicazioni stesse sono “passate ai raggi X” da strumenti come Windows Defender, che non solo riconoscono e segnalano eventuali falsi certificati sul PC, ma si preoccupano anche di rimuoverli in automatico.

Se questi strumenti di difesa funzioneranno davvero, solo la storia potrà dirlo. La vera cosa importante, per il momento, è assicurarsi che episodi come Superfish ed eDellRoot, vere e proprie “serpi in seno”, non si ripetano più. Non solo per garantire una maggiore sicurezza al PC, ma anche per non fare ulteriori danni reputazionali.

Come inviare messaggi che si autodistruggono. La guida

Quante volte, a tutti noi, è capitato di aver conservato un messaggio “compromettente” sul proprio cellulare, pagando così molto caro un banale momento di distrazione? Per evitare questi problemi, la tecnologia viene in nostro aiuto e oggi esistono servizi che permettono di inviare messaggi che si autodistruggono.

Alcuni sono a pagamento, altri invece gratuiti e, generalmente, sono compatibili sia con Android che con iOS. In questa breve guida, ne presenteremo alcuni tra i principali. Perché, a volte, inviare messaggi che si autodistruggono, può davvero salvarci la vita. E mogli e mariti con qualche piccolo problema di fedeltà lo sanno molto bene.

Inviare messaggi che si autodistruggono: i segreti per una vita “in incognito”

Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale
Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale

Nessuno come gli avvocati americani possiede una cultura sterminata in fatto di divorzio. E se il 94% dei membri dell’American Academy of Matrimonial Lawyers (AAML) afferma che ormai l’uso dei messaggi di testo come elementi di prova in caso di divorzio sta prendendo sempre più piede, c’è da crederci. Insieme a e-mail, cronologia delle chiamate e delle ricerche web e posizioni GPS, infatti, i messaggi sono in grado di dire molto circa i pensieri, le azioni e – soprattutto – le intenzioni di chi li ha scritti.

Come tutti i trend, il viaggio da Oltreoceano ai confini nazionali è molto breve e presto anche nei tribunali nazionali i messaggi di testo potranno essere usati a favore (o a sfavore) di uno dei due coniugi in caso di divorzio o separazione. Ma se da una parte i messaggi possono diventare una temibile arma contro vostro marito, dall’altra c’è qualche speranza anche per i fedifraghi, grazie ai servizi che permettono di inviare messaggi che si autodistruggono.

Inviare messaggi che si autodistruggono: i servizi gratuiti

Ora che abbiamo scoperto che esistono servizi tramite cui possiamo inviare messaggi che si autodistruggono, non resta che provarne qualcuno. Anche se non abbiamo niente da nascondere a nostra moglie.

Inviare messaggi che si autodistruggono, infatti, rappresenta comunque un modo come un altro per tutelare la nostra privacy. E a chi ci obietta di avere la coda di paglia, possiamo sempre ribattere di essere semplici appassionati di tecnologia.

Tra i servizi gratuiti per inviare messaggi che si autodistruggono, uno dei migliori per iOS è senza dubbio Confide, che funziona attraverso un’applicazione per iPhone. È sufficiente scaricarla da Apple Store, creare un account e iniziare a inviare messaggi che si autodistruggono ad amici e colleghi.

Funzionamento di Confide

Cosa rende Confide così speciale? Il fatto che ogni messaggio è cifrato e al destinatario (che viene avvisato con una notifica dell’arrivo di ogni messaggio) basta strisciare il dito su ogni parola per rivelarne – per un attimo – il contenuto. Ciascun vocabolo appare solo per un istante, dopodiché assume di nuovo una forma inintelligibile.

Il bello di tutto questo? L’impossibilità, per chiunque, non solo di leggere un messaggio di testo privato, ma anche di fare uno screenshot dello schermo. Ogni messaggio, inoltre, può essere aperto solo una volta. Chi ha orecchie per intendere intenda.

Un altro servizio, sempre gratuito, per inviare messaggi che si autodistruggono è Privnote, che consente di creare una nota (proprio come se fosse uno dei tanti post it che appiccichiamo sul monitor del computer o sulla scrivania dell’ufficio) che, una volta letta, svanisce nel nulla. Non appena scritta la nota, viene generato un link, da inviare al destinatario. Si può scegliere se ricevere una conferma di lettura, ma il mittente non può riaprire la nota attraverso un link.

Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono

Degno di una spystory è invece BurnNote, una piattaforma per inviare messaggi che si autodistruggono che consente agli utenti registrati (nota bene: la registrazione è gratuita) di creare un messaggio online da condividere con un destinatario. Non appena questi apre il messaggio, appare un timer che inizia a contare il tempo rimanente prima dell’autodistruzione dello stesso.

Inviare messaggi che si autodistruggono tramite BurnNote, inoltre, assicura altri vantaggi: ogni messaggio può essere inviato via mail o SMS e, una volta spedito, non viene in alcun modo archiviato. E se il destinatario intende giocarvi un brutto scherzo resterà ben deluso: grazie all’opzione di visualizzazione “Spyglass”, infatti, non è in alcun modo possibile copiare e incollare il contenuto del messaggio.

KickNotes è un altro servizio gratuito che consente di inviare messaggi che si autodistruggono, il cui funzionamento è in tutto e per tutto simile a quello di una qualunque Web App. Con KickNotes si può scegliere sia il numero di volte che il messaggio può essere visualizzato sia la durata della sua “vita” prima del momento fatale dell’autodistruzione. La vostra mail di lavoro è sotto stretto controllo dei capi? Niente paura: KickNotes garantisce la massima privacy, anche attraverso la possibilità di criptare il testo del messaggio.

Una piattaforma popolare tra chi desidera inviare messaggi che si autodistruggono è anche DestructingMessage, che tra le varie opzioni permette anche di impostare il timer della durata del messaggio, compreso tra 5 e 15 minuti. Una volta scaduto questo tempo i messaggi (che sono anonimi a meno che non si aggiungano intenzionalmente informazioni personali) vengono eliminati per sempre.

Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce
Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce

Da non sottovalutare neanche TMWSD, acronimo di “This Message Will Self Destruct” (ovvero: “questo messaggio si autodistrugge”), che garantisce la massima sicurezza a chi desidera inviare messaggi che si autodistruggono. Questi ultimi vengono criptati, trasferiti e cancellati automaticamente una volta letti dal destinatario.

E, abilitando l’opzione di inserimento della password, la chiave di codifica resta totalmente segreta, persino allo stesso staff di TMWSD. Insomma: con questo servizio, inviare messaggi che si autodistruggono resta davvero un’operazione “top secret”.

Inviare messaggi che si autodistruggono: i servizi a pagamento

Come abbiamo visto, esistono parecchie piattaforme che permettono di inviare messaggi che si autodistruggono gratuitamente. Ciò non toglie, tuttavia, che vi siano altri servizi che offrono la stessa opportunità a fronte del pagamento di una piccola somma.

Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido
Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido

Uno dei principali siti per inviare messaggi che si autodistruggono è Oneshar.es, che permette di spedire messaggi di massimo 1000 caratteri e scegliere entro quanto tempo si autodistruggeranno, si tratti di un’ora o tre giorni. Il funzionamento di Oneshar.es è semplice: basta scrivere il messaggio e condividere il link che si genera in automatico con il destinatario. In più, questo servizio si può utilizzare anche sotto forma di app per dispositivi mobili, sebbene sia compatibile solo con Android.

Dal 2016, inoltre, anche una app popolare come Snapchat – che consente di inviare file multimediali che poi si autodistruggono – è diventata a pagamento, quantomeno in parte: se fino all’anno scorso era impossibile rivedere le foto e i video inviati o ricevuti, oggi si può fare il replay fino a tre volte. In cambio di una piccola somma di denaro.