01 Luglio 2025
Home Blog Pagina 101

Satoru Iwata. L’inventore di Nintendo Wii visse così

Se ci dicono Satoru Iwata, Nintendo, Wii, capiamo subito di chi stiamo parlando. Iwata, morto l’11 luglio all’età di 55 anni per un cancro al sistema biliare, è stato presidente della società Nintendo e può considerarsi l’inventore della Wii. Nato in Giappone nel 1959, ha sempre mostrato una grande passione per i videogiochi e per la programmazione.

Satoru Iwata. L’inventore di Nintendo Wii visse così

Già da adolescente si divertiva a creare videogame poi, con la laurea in informatica, riuscì ad unire interessi personali e lavoro. La sua carriera iniziò alla HAL Laboratory, la sussidiaria di Nintendo dove fu assunto ancora studente, per poi diventarne il presidente nel 1993. Qui seguì la realizzazione di vari videogiochi, tra cui quelli della serie Kirby su cui continuò a collaborare anche negli ultimi anni, occupandosi della creazione dei bozzetti dei personaggi.

Nel 2000 passò alla Nintendo, nella divisione Sviluppo. La svolta fu due anni più tardi quando, dopo le dimissioni di Hiroshi Yamauchi, storico presidente della società da più di mezzo secolo, Iwata ne prese il posto. Divenne così il quarto presidente della Nintendo e il primo a non aver alcun legame con la famiglia Yamauchi.

Satoru Iwata, Nintendo, Wii: Super Mario Bros 3, il gioco di maggior successo
Satoru Iwata, Nintendo, Wii: Super Mario Bros 3, il gioco di maggior successo tanto che Mario Bros divenne la mascotte della Nintendo

In questi anni Iwata e la Nintendo attraversarono momenti d’oro e altri meno felici. L’apice del successo fu con la Wii, il Nintendo DS e 3D: ne furono venduti milioni di pezzi in tutto il mondo e rivoluzionarono la concezione di videogioco. La più recente Wii U non ebbe lo stesso successo tanto che Iwata scelse di dimezzarsi lo stipendio per mostrare, con un gesto concreto, la vicinanza all’azienda.

Al di là delle capacità professionali, Satoru Iwata era infatti apprezzato per il suo lato umano, per l’attenzione che aveva per i clienti e la devozione per la Nintendo. Teneva molto al rilancio della società e per questo ultimamente stava lavorando a nuove iniziative come le statuette Amiibo e stava avviando partnership per iniziare a creare giochi per smartphone.

Già lo scorso anno non aveva presenziato alla più importante fiera di videogiochi, l’E3 di Los Angeles, per motivi di salute. Le cure e gli interventi sembravano però aver avuto successo, fino all’annuncio di qualche giorno fa. La Nintendo ha chiesto il silenzio stampa sui social e ha comunicato che per il momento la società sarà guidata da Genyo Takeda, ora capo dell’area ricerca e sviluppo, e da Shigeru Miyamoto, il creatore della serie di videogiochi su Super Mario Bros.

Tutto il mondo dei videogame, invece, ama ricordarlo con una delle sue più celebri frasi: “Sul biglietto da visita c’è scritto presidente. Nella mia mente sono uno sviluppatore. Ma nel cuore, rimarrò sempre un giocatore”.

Satoru Iwata: a capo della Nintendo, dalle origini ad oggi

La Nintendo è uno dei principali colossi giapponesi, fondato nel 1889 come azienda produttrice di carte da gioco, per poi diventare agli inizi anni Ottanta prima distributrice e poi produttrice di giochi elettronici. Nel mezzo ci sono state varie collaborazioni, (ad esempio quella con la Walt Disney per produrre carte raffiguranti i personaggi Disney) e diversi cambiamenti di ragione sociale.

La parola Nintendo, che in giapponese significa “lasciare la sorte al cielo”, è sempre rimasta ma il nome iniziale era Nintendo Koppai, poi diventato nel 1951 Nintendo Playing Card e, nel 1963, Nintendo Co. I numeri sono impressionanti: dagli anni Ottanta sono stati prodotti sei console da tavolo, varie versioni di console portatili, per un totale di oltre 577 milioni di console vendute e 3,5 miliardi di copie di videogiochi direttamente sviluppati.

La Color TV Game, la prima console marchiata Nintendo era apparsa nel 1977,  ma l’ascesa inizia negli anni Ottanta quando il gruppo conquista inizialmente l’America Settentrionale e poi l’Europa.

Satoru Iwata, Nintendo, Wii: il Nintendo Entertainment System (NES) lanciato nel 1985
Satoru Iwata, Nintendo, Wii: il Nintendo Entertainment System (NES) uscito nel 1985

Il primo successo mondiale fu nel 1985 con la console da tavolo Nintendo Entertainment System (NES), in cui spopolò il gioco di Super Mario Bros, personaggio così famoso da diventare la mascotte del gruppo. Nel 1989 Nintendo si lanciò nel mercato delle console portatili con il Game Boy di cui ne verranno prodotte sette versioni.

Il successo proseguì negli anni Novanta anche sul fronte delle consolle da tavolo con il Super Nintendo Entertainment System (SNES) che vinse la concorrenza del rivale SEGA e a cui seguì poi nel 1995 il Nintendo 64.

Ci avviciniamo agli anni di Satoru Iwata. Nel 2000 fu presentato il Nintendo GameCube, la console a forma di cubo che permetteva la connessione con gli altri sistemi portatili Nintendo per il trasferimento dei dati di gioco. Quattro anni più tardi, durante la presidenza Iwata, fu poi lanciato il Nintendo DS, la console portatile che cambiò l’esperienza di gioco e introdusse funzionalità del tutto nuove. Comparvero, infatti, il touch screen e la connettività wireless, per giocare in gruppo.

E anche il doppio schermo, che permetteva nuove dinamiche di gioco. L’evoluzione del dispositivo fu poi, nel 2011, il Nintendo 3DS con cui i giocatori erano immersi in una dimensione 3D senza dover indossare occhiali. Con un altro vantaggio: quello di poter utilizzare gli stessi giochi del Nintendo DS che si adattavano perfettamente alla nuova console.

La Nintendo Wii, la storica consolle di Satoru Iwata che ha spopolato nel mondo
La Nintendo Wii, la storica consolle di Satoru Iwata che ha spopolato nel mondo

 

Satoru Iwata: Nintendo Wii, il videogioco accessibile a tutti

Satoru Iwata partecipò attivamente al lancio della Wii, la console distribuita nel 2006 e famosa per i sensori di movimento posizionati sui joystick. Era ufficialmente il successore del Nintendo GameCube e ne bissò completamente il successo, superando anche le vendite dei principali competitors: Xbox 360 di Microsoft e PlayStation 3 di Sony.

La Wii era composta da una console senza fili chiamata Wiimote (da Wii + Remote) che si comportava un po’ come un telecomando: da una parte riconosceva i sensori del joystick e ne ricavava quindi i movimenti, dall’altra, attraverso un sistema di LED, interagiva con la barra sensore connessa alla console, rendendo così possibile il suo utilizzo come sistema puntatore sullo schermo TV.

La Wii si prestava perfettamente alla riproduzione virtuale di sport, individuali o di squadra. I giochi diffusi sino a quel momento, spesso violenti e destinati solo ad amanti dei videogames, vennero così soppiantati da giochi di squadra e vari sport che, per la semplicità dei movimenti (si trattava di riprodurre gli stessi gesti che si farebbero in una situazione reale) coinvolsero famiglie intere, anche chi non aveva mai avuto dimestichezza con i videogiochi. Si concretizzò così il sogno di Satoru Iwata: Nintendo, Wii e altri videogames dovevano essere accessibili a tutti.

Satoru Iwata, Nintendo, Wii: joystick della Wii U lanciata nel 2012
Satoru Iwata, Nintendo, Wii: joystick della Wii U lanciata nel 2012

Un altro punto forte della Wii fu, da subito, la sua connettività, sia in rete sia ad altri dispositivi. Per quanto riguarda il web, la Wii utilizzava prevalentemente la tecnologia Wi-Fi ma prevedeva anche un adattatore, compatibile anche con Nintendo DS, da collegare alla console, a sua volta collegata a computer connessi alla rete.

In questo modo si aveva accesso al Nintendo Wi-Fi Connection, un servizio online gratuito che permetteva di sfidare online giocatori di tutto il mondo. Per farlo era necessario scambiarsi il codice amico, 12 cifre generate dalla Wii per ogni gioco compatibile. Dopo un piccolo restyling della Wii, con la Wii Family Edition, fu presentata nel 2012 la Wii U, la prima console Nintendo ad alta definizione e perennemente connessa online tramite Wi-Fi.

Si potevano così scaricare aggiornamenti per il sistema operativo, oppure navigare tramite il browser integrato che consentiva anche l’apertura di più schede contemporaneamente e di vedere video alla TV continuando ad utilizzare la console per altre funzioni. La Wii U non fu però un successo e non bastò a frenare la discesa della Nintendo che, per la prima volta nella storia, nel 2012 chiuse con un bilancio in negativo. Per questo Satoru Iwata tentò di sanare la situazione spingendosi verso nuovi mercati, soprattutto legati agli smartphone, in parte responsabili della crisi Nintendo.

Gli smartphone, infatti, racchiudono in sé mille funzioni, comprese quelle ludiche, fino a poco fa offerte solo dai videogiochi. Iwata lo aveva capito da tempo e probabilmente aveva intuito che l’unica via di uscita era allearsi col nemico, sviluppando nuove funzionalità da applicare nel settore proprio sugli smartphone.

Office 2016 per Mac: tutte le novità e le caratteristiche

Il release definitivo di Office 2016 per Mac è già disponibile per tutti gli utenti Office 365 e, ad una prima prova, i progressi rispetto a Office 2011 sono netti. Fino a pochi giorni fa gli utenti Office 365 potevano usare solo Office 2011, rilasciato nel 2010 e con parecchi limiti, soprattutto per chi era costretto ad alternare PC e Mac. Ci sono voluti cinque anni ma l’attesa è stata ripagata. Office 2016 per Mac è stato completamente riscritto passando dall’ormai obsoleto Carbon al più moderno framework Cocoa. Vediamo insieme tutte le novità e caratteristiche di Office 2016 per Mac.

Office 2016 per Mac: tutte le novità e le caratteristiche

A livello grafico si nota subito una coerenza e una continuità dell’interfaccia rispetto, sia a Office 2013 di Windows, sia alle versioni Mobile o già presenti su Mac, da cui eredita la visualizzazione a schermo intero e gesti Multi-Touch. Si è poi cercato di ripulire gli elementi superflui e semplificare i funzionamenti, a partire dalla Ribbon. Ridisegnata e con la possibilità di personalizzarla con comandi di avvio veloce, ora offre più funzioni ma meno gruppi, risultando così più intuitiva rispetto alla versione precedente.

Novità anche per quanto riguarda le sei applicazioni che lo compongono: Word, Excel, PowerPoint, Outlook, e OneNote. Una è puramente estetica: di default ogni applicazione ha un colore (blu per Word, verde per Excel ecc…) ma è possibile uniformarle con una più sobria schermata grigia. Per il resto sono state tutte ottimizzate, hanno nuove interfacce e sono supportate dai Retina display.

Office 2016 per Mac: aumenta la compatibilità con altre piattaforme
Office 2016 per Mac: aumenta la compatibilità con altri dispositivi e con Office 2013

Office 2016 per Mac: le novità e caratteristiche delle applicazioni

Se analizziamo le singole applicazioni, tutte sono state migliorate, ereditando soluzioni di Microsoft Office. Si è lavorato molto sull’integrazione con i servizi cloud e ora è più semplice ritrovare online contenuti sincronizzati in locale.

In Word di Office 2016 per Mac ora si possono ingrandire e rimpicciolire più facilmente i testi, mescolare stili e personalizzare i contenuti. Inoltre sono disponibili strumenti integrati che consentono di condividere e rivedere i documenti. Più persone possono lavorare contemporaneamente allo stesso file e inserire commenti in thread in punti specifici del documento.

In Excel di Office 2016 per Mac sono state introdotte le tabelle Pivot con opzione “Slicers”, già presente in Windows e utilissima per analizzare e filtrare grandi quantità di dati. È stato inoltre introdotto il  il componente aggiuntivo Strumenti di analisi per eseguire complesse analisi statistiche o tecniche.

Power Point di Office 2016 per Mac migliora, invece, a livello di visualizzazione delle slide. Intanto si può personalizzare il formato, senza deformare immagini e testo, ed è stato introdotto l’adattamento automatico dal formato 4:3 a 16:9. Inoltre, anche su Power Point è possibile inserire in punti specifici del documento commenti in thread.

OneNote di Office 2016 per Mac è ora accessibile da qualsiasi dispositivo. Inoltre, attraverso un efficace motore di ricerca è possibile trovare facilmente ciò che si sta cercando. A livello di formattazione, ai testi si possono applicare grassetti, corsivi, sottolineature e anche inserire immagini e tabelle. E tutti i contenuti di OneNote sono condivisibili con altri utenti.

Le applicazioni di Office 2016 per Mac: Excel, OneNote, Outlook, Word e PowerPoint
Le applicazioni di Office 2016 per Mac: Excel, OneNote, Outlook, Word e PowerPoint

Office 2016 per Mac: novità e caratteristiche di Outlook

Outlook di Office 2016 per Mac ha un nuovo database: localizzato nella cartella Libreria, ora è più moderno e gestibile. Anche a livello di configurazione di più account non ci sono particolari problemi. Outlook e Exchange di Office 365 utilizzano entrambi IMAP quindi la compatibilità è perfetta. Per accedere basta immettere password e indirizzo mail e per trasferire email da un account exchange a un account outlook o hotmail è sufficiente trascinare il messaggio.

Per gli account Gmail, invece, bisogna creare una nuova password perché Outlook di Office 2016 per Mac, non supporta le stesse opzioni di autenticazione di Google. Nessun problema per il protocollo POP, che è perfettamente supportato.

Una delle caratteristiche fondamentali di Outlook di Office 2016 è però la possibilità di avere un’unica cartella di posta inviata, una di posta in arrivo, una per il cestino e una per le bozze per più account, in modo da poter gestire più indirizzi mail in una sola schermata. Se invece si preferisce visualizzare i messaggi separatamente, basta disattivare l’opzione relativa alle cartelle condivise.

Office 2016 per Mac e Microsoft Office: aumenta la compatibilità
Office 2016 per Mac e Microsoft Office: più compatibili e funzioni simili

 Office 2016 per Mac e Microsoft Office: la novità è la compatibilità

La principale sorpresa sono però la compatibilità e continuità tra Office 2016 per Mac e Microsoft Office. I due Office si connettono direttamente attraverso i servizi cloud OneDrive, OneDrive for Business e SharePoint. Per gli altri cloud, come Dropbox o Google Drive è necessario sincronizzare i file in una cartella locale e aprirli da qui.

Office 2016 per Mac riprende anche molte caratteristiche di Office 2013 tra cui i temi (ad esempio: stili, font, colori applicabili ai documenti) e i riquadri delle attività con cui si accede facilmente ai comandi che non si trovano nel Ribbon. Uno stesso file aperto in Office 2016 o in Office 2013 non crea alcun problema di compatibilità.

Inoltre anche le scorciatoie sono state uniformate: si possono usare quelle comuni o quelle tipiche di Mac o Windows. Un esempio: ora anche su Office per Mac è possibile fare copia e incolla con CTR+C ma rimane sempre valida anche l’alternativa Mac Comando + C.

Office 2016 per Mac sarà acquistabile in licenza singola a partire da settembre. Nel frattempo è disponibile per gli utenti che utilizzano Office 365 che, accedendo con il proprio account, possono scaricare e installare la nuova versione. Il vantaggio è che ogni utente può installare fino a un massimo di 5 Office 2016, sia su PC, sia su Mac. Ciò significa che all’interno di un unico computer possono essere installati sia Office 2016 per Mac, sia Office 2013. Per gli studenti, Office 2016 per Mac è disponibile gratuitamente o con modalità agevolate su office.com.

Non solo Hacking Team. Ecco chi vende virus ai Governi

Non tutti i trojan e gli spyware sono illegali. In alcuni casi sono gli stessi Governi o le forze di polizia a commissionare software in grado di “spiare” i propri cittadini. Non tutti ovviamente: nella stragrande maggioranza dei casi a finire nel mirino delle attività di controllo sono criminali, terroristi, pedofili, rapinatori e altri personaggi pericolosi che si desidera monitorare per prevenire lo svolgimento di attività illegali.

Per poter controllare le attività di questi soggetti è fondamentale disporre delle più moderne tecnologie informatiche, che debbono controllare a distanza computer, telefoni e apparecchiature informatiche dei bersagli senza il rischio che questi possano accorgersi di essere monitorati. Ecco, allora, entrare in gioco aziende specializzate nella realizzazione di “software-spia” in grado di installarsi e trasmettere dati alle forze dell’ordine, alle agenzie governative e a tutti gli enti preposti alla sicurezza.

Ecco come ci spiano: i Governi e le forze di polizia utilizzano trojan venduti da aziende private per monitorare i dispositivi dei soggetti sospetti.
Ecco come ci spiano: i Governi e le forze di polizia utilizzano trojan venduti da aziende private per monitorare i dispositivi dei soggetti sospetti.

Non solo Hacking Team. Ecco le principali aziende che vendono virus ai Governi

Prendono accordi con i Governi, elaborano e rivendono a cifre esorbitanti software informatici segretissimi, architettano i presupposti per le operazioni di polizia più importanti a livello globale. Sono le aziende che producono e vendono “spyware commerciale“, un business – del tutto legale – capace di generare grandi profitti e di collezionare, nel portfolio clienti, i nomi delle nazioni più potenti del mondo.

Chi vende virus ai Governi? Hacking Team

Hacking Team è una società italiana con sede a Milano, conosciuta in tutto il mondo per aver realizzato uno dei sistemi più efficaci per controllare un qualsiasi dispositivo informatico. Il cuore di questo sistema di intercettazione e controllo è rappresentato dal trojan RCS (Remote Control System), ribattezzato su alcuni mercati con il più poetico nome di “Galileo” o “Da Vinci”. Una volta installato all’interno del dispositivo da controllare, RCS è in grado di violare qualsiasi forma di protezione, dalla semplice password alla crittografia avanzata, permettendo così ai Governi e alle forze dell’ordine di controllare 24 ore su 24 criminali, terroristi, mercanti di droga e del sesso, trafficanti di armi e chiunque cerchi di compromettere la sicurezza di una nazione.

RCS, conosciuto con il nome di Galileo, è il trojan commerciale più famoso per il controllo remoto dei dispositivi informatici.
RCS, conosciuto con il nome di Galileo, è il trojan commerciale più famoso per il controllo remoto dei dispositivi informatici.

Il contagio di RCS avviene mediante installazione diretta del trojan (confezionato ad hoc in base alle richieste del cliente), che può mascherarsi all’interno di un software apparentemente “sano” o nell’allegato di una mail, sotto forma di pacchetto autoinstallante. Una volta attivato, RCS svolge la sua funzione senza minimamente alterare il funzionamento del dispositivo bersaglio e senza destare alcun sospetto nel soggetto controllato.

A seconda delle esigenze è possibile monitorare contemporaneamente da remoto obiettivi multipli, fino a circa centomila: a quel punto il Governo o la forza di polizia acquirente è libera di esercitare ogni forma di controllo sul microfono, la fotocamera, la rubrica, le mail, le chiamate e i messaggi del dispositivo infettato, utilizzare la localizzazione Gps, scaricare tutti i file presenti nella memoria e accedere ai software di messaggistica immediata come Skype e Whatsapp.

In poche parole, un controllo capillare e a 360° di tutte le attività informatiche dei sospetti, a prescindere dal sistema operativo utilizzato che può variare da Windows a OSx, da Android a iOS passando per i meno comuni Linux, Blackberry, Windows Phone e Symbian. Tutti i dati raccolti vengono criptati e trasmessi all’interno di una rete globale che “rimbalza” le informazioni attraverso una rete di 350 server sparsi nel mondo, al fine di far perdere le proprie tracce e di impedire a chiunque di risalire all’identità del “controllore”. Uno schema molto simile a quello impiegato dalla rete Tor e che fa leva su una serie di proxy nascosti che fungono da tramite fra l’obiettivo controllato e il “mandante” dell’operazione di spionaggio.

Vupen è tra le maggiori aziende mondiali in grado di spiare su comm
Vupen è tra le maggiori aziende mondiali in grado di spiare su comm

Chi vende virus ai Governi? La francese Vupen

Vupen Security è una società francese di sicurezza informatica con sede a Montpellier. Ha avviato le sue attività nel 2004 identificando le cosiddette vulnerabilità “zero-day” all’interno dei più famosi software del mondo, commercializzati da Microsoft, Apple, Adobe, Google e Mozilla.

Recentemente il team di Vupen ha scelto di non rivelare alle case produttrici le vulnerabilità identificate nei loro prodotti, ma di “venderle” alle nazioni e alle agenzie di sicurezza per monitorare obiettivi sensibili, esercitando attività di prevenzione nei confronti della criminalità. Si tratta, anche in questo caso, di un commercio legale di exploit contenuti nei più popolari programmi informatici, ad alta redditività. Per fare un esempio, Google istituisce ogni anno un premio in denaro pari a circa 60.000 dollari per gli hacker che riescono a evidenziare bug e criticità nei prodotti commercializzati dalla società di Mountain View.

Chaouki Bekrar, fondatore di Vupen, ha dichiarato in diverse sedi di voler tenere “segrete” queste falle di sicurezza per poterle rivendere ai propri clienti, insieme alle tecnologie necessarie per sfruttarle e poter così controllare i sistemi informatici dei propri “bersagli”. Simili tecnologie, sul mercato, possono valere ben oltre i 100.000 dollari e generare un business legale di grandi proporzioni.

Gamma Group vende a governi e agenzie di sicurezza suite complete per il monitoraggio degli obiettivi sensibili, con corsi e training su misura.
Gamma Group vende a governi e agenzie di sicurezza suite complete per il monitoraggio degli obiettivi sensibili, con corsi e training su misura.

Chi vende virus ai Governi? I tedeschi della Gamma Group

Gamma International GmbH è un’azienda tedesca con sede a Monaco, attiva nel campo della produzione e commercializzazione di sistemi di sorveglianza informatica sotto il nome di Gamma Group. Grazie alle sue sedi in Europa, Asia, Medio Oriente e Africa, Gamma Group fornisce sistemi di sorveglianza avanzata, monitoraggio di dispositivi informatici e training specializzati a Governi, agenzie di intelligence e forze dell’ordine in tutto il globo.

Grazie a partnership strette negli anni con aziende di sicurezza informatica, Gamma Group è in grado di fornire soluzioni su misura e personalizzabili dai propri clienti, per rafforzare la sicurezza delle nazioni e favorire la prevenzione delle attività criminali.

Gamma Group è famosa nel mondo per aver realizzato il software di sorveglianza FinFisher, conosciuto anche come FinSpy. A differenza della concorrenza, FinFisher si configura come una vera e propria suite a disposizione dei Governi: un tool di intrusione consente al cliente di abbattere le protezioni del computer (o altro dispositivo informatico) bersaglio iniettando un trojan confezionato su misura, eludendo password e sistemi crittografici a protezione dei file.

A questo punto entrano in gioco FinFisher Relay e FinSpy Proxy, le componenti della suite che raccolgono i files dai computer infettati e che monitorano in tempo reale tutte le attività, dalle telefonate alla ricezione delle e-mail, dalle conversazioni di Skype ai numeri della rubrica. Tutti i dati raccolti sono quindi consultabili dal cliente attraverso FinSpy Master, il software di controllo che agisce secondo lo stesso schema del software RCS dell’italiana Hacking Team. Tra i servizi post-vendita a Governi e agenzie di sicurezza figurano anche training operativi, consulenza specialistica e supporto online.

La statunitense Endgame studia le vulnerabilità Zero Day vendendo ai propri clienti le informazioni su come sfruttarle per controllare i dispositivi infettati.
La statunitense Endgame studia le vulnerabilità Zero Day vendendo ai propri clienti le informazioni su come sfruttarle per controllare i dispositivi infettati.

Chi vende virus ai Governi? La Endgame

Endgame Inc. è una società statunitense con sede ad Arlington, Virginia, attiva dal 2008 nella vendita di piattaforme informatiche per l’identificazione e lo sfruttamento delle vulnerabilità di software e sistemi operativi. L’azienda è stata fondata da Chris Rouland, ex dipendente di CIA e ISS, allo scopo di produrre malware commerciali e sistemi di difesa informatica destinati ai servizi di intelligence, a cui si sono aggiunti nel 2011 servizi di vendita legati a vulnerabilità zero-day contenute nei più noti software globali.

Tra i principali clienti di Endgame figura la National Security Agency americana (NSA) e altre agenzie di sicurezza americane, oltre a una serie di clienti privati con attività di monitoraggio, test e controllo delle relative reti informatiche.

Attacchi, leaks, questioni etiche e “guerre” tra hacker

A più riprese si è dibattuto circa l’eticità di queste attività. Scoprire una vulnerabilità informatica, evitare accuratamente di comunicarla alla software house di competenza e “rivenderla” a privati o Governi in cambio di denaro è considerata un’attività riprovevole per molti hacker “etici”. Soprattutto quando la lista dei clienti delle suddette società viene tenuta segreta, alimentando dubbi e supposizioni su un possibile commercio con Paesi dittatoriali e di regime in grado di utilizzare gli strumenti informatici acquistati per monitorare e perseguire oppositori politici, attivisti, giornalisti e blogger indipendenti.

Le aziende private vendono ai Governi la possibilità di controllare i dispositivi informatici di chiunque. E se questo potere finisse nelle mani sbagliate di criminali, dittatori o venisse impiegato per piegare la democrazia?
Le aziende private vendono ai Governi la possibilità di controllare i dispositivi informatici di chiunque. E se questo potere finisse nelle mani sbagliate di criminali, dittatori o venisse impiegato per piegare la democrazia?

È il caso ad esempio di Hacking Team: a seguito dell’attacco informatico subito dell’azienda milanese il 6 luglio 2015, il gruppo hacker “Phineas Fisher” ha diffuso sulla Rete l’intero contenuto dei server, inclusi i trojan utilizzati dal sistema RCS e venduti ai Governi per monitorare i soggetti considerati pericolosi.

Tra i documenti diffusi figurano inoltre, nelle liste degli acquirenti, Paesi inseriti nelle blacklist europee e americane accusati di calpestare i diritti umani come Sudan e Azerbaijan. La fuga di notizie ha quindi alimentato i sospetti di numerosi attivisti della Rete, che avevano alimentato dubbi in merito al “doppio taglio” che la vendita di simili strumenti informatici avrebbero potuto rivestire in Paesi non democratici, trasformandosi da strumenti di difesa in armi di oppressione.

La questione è più che mai aperta: con le guerre del futuro che si combatteranno sempre di più sulla Rete e sempre meno nel mondo reale, il possesso di trojan e malware capaci di bucare le difese nemiche e controllare le mosse dell’avversario in tempo reale si rivelerà essenziale.

In questo scenario le questioni morali si intrecciano con quelle economiche e con le ingenti cifre spese dai Governi per accaparrarsi le tecnologie più efficaci (alcuni leaks parlano di centinaia di migliaia di euro, per non dire milioni, sborsati da alcune nazioni per disporre dei trojan più efficaci). Lo scandalo NSA e il WikiLeaks ha aperto uno dei vasi di pandora più controversi del ventunesimo secolo, rivelando al mondo quanto la privacy dei cittadini sia effimera e sacrificabile rispetto al “bene comune” e alla lotta al crimine sponsorizzata dai Governi.

Le guerre si sono combattute per millenni con pietre e bastoni, poi con le armi da fuoco, oggi con i computer, il denaro e il controllo della privacy: strumenti diversi fra loro ma accomunati da un tratto comune, la capacità di essere impiegati per fare del bene o del male. E la capacità di scegliere, da sempre, spetta all’uomo.

Hacking Team. Il peggior attacco hacker verso l’Italia. La storia

Hackerare un server di hacker, rubare oltre 400 Gb di dati e renderli pubblici attraverso la Rete, rendendo di pubblico dominio le attività di spionaggio di agenzie governative, aziende private e intere nazioni. Letta così, potrebbe sembrare la trama di un film di fantascienza, se non fosse che i fatti descritti sono realmente accaduti. L’operazione mossa contro Hacking Team rappresenta certamente il peggior attacco hacker verso l’Italia.

Protagonista della vicenda, suo malgrado, è stata l’azienda milanese Hacking Team Srl, attiva da diversi anni nel mercato delle intercettazioni e del controllo dei mezzi informatici. Grazie alle tecnologie sviluppate, qualsiasi dispositivo informatico può essere “spiato” dai complessi software (simili a trojan) elaborati da Hacking Team: uno scenario da “Grande Fratello” che l’azienda si è sempre premurata di minimizzare, dichiarando di vendere queste tecnologie soltanto a forze dell’ordine, agenzie internazionali di intelligence e Governi dei Paesi liberi, smentendo ogni rapporto con regimi dittatoriali o Paesi “sospetti” accusati di spiare oppositori e attivisti.

Hacking Team, attacco ai server aziendali. Rubati 400 Gb di "segreti" sui software venduti per spiare terroristi e criminali.
Hacking Team, attacco ai server aziendali. Rubati 400 Gb di “segreti” sui software venduti per spiare terroristi e criminali. Nella foto, il profilo Twitter violato e modificato.

Hacking Team, l’attacco hacker ai server italiani ha svelato i segreti dello spionaggio mondiale

Il tutto è partito dalla classica “falla” nei server dell’azienda. Pochi minuti dopo l’attacco, gli hacker hanno preso di mira il profilo Twitter di Hacking Team, rinominandolo in “Hacked Team” per dare evidenza del loro gesto. Contemporaneamente i primi documenti riservati, le trascrizioni delle e-mail scambiate dai dipendenti e tutte le falle di sicurezza scoperte (contenute specialmente in Flash e Windows) e sfruttate dal team di lavoro per “spiare” computer di mezzo mondo, sono diventati di dominio pubblico e condivisi proprio a partire dall’account Twitter violato.

Ma non solo: nel giro di poche ore dai server di Hacker Team sono trapelate informazioni confidenziali in merito ai clienti di mezzo mondo, cui il team milanese avrebbe venduto negli anni software per lo spionaggio. Tra i nomi, secondo quanto si apprende, figurerebbero Governi come l’Italia, gli Stati Uniti, il Messico, l’Ungheria e la Spagna (solo per citarne alcuni), oltre a una serie di nazioni che potenzialmente potrebbero avere impiegato gli strumenti informatici di Hacking Team per controllare e spiare attivisti politici, giornalisti e oppositori.

Fra queste ultime, dai files pubblicati sulla Rete, figurerebbero Russia, Oman, Uzbekistan, Bahrein, Arabia Saudita e Sudan. Uno scenario profondamente diverso da quello dipinto da Hacker Team negli ultimi anni, che più volte si era difesa asserendo di non avere alcun tipo di rapporto con Governi inseriti nelle Black List dei Paesi occidentali o comunque con Paesi ritenuti in grado di ledere i diritti umani dei cittadini.

Hacking Team sotto attacco: svelate anche le falle "segrete" di Windows e Flash Player.
Hacking Team sotto attacco: svelate anche le falle “segrete” di Windows e Flash Player.

Hacking Team, situazione “fuori controllo” a seguito dell’attacco

Tutti gli strumenti informatici venduti per le attività di controllo e spionaggio, impiegati per finalità anti-terroristiche e di prevenzioni contro crimini gravi, sono ora fuori controllo per stessa ammissione di Hacking Team: “prima dell’attacco – si legge sul sito ufficiale dell’azienda – Hacking Team deteneva il controllo su chi avesse accesso alla nostra tecnologia, venduta esclusivamente a governi e ad agenzie governative.

Ora, a causa dell’operato dei criminali, abbiamo perso quella capacità di controllare coloro che la usano. Terroristi, estorsori e altri soggetti che, qualora detengano le capacità tecniche per farlo, possono sfruttare queste tecnologie a loro piacimento”.

Ma non solo: tra i 400 Gb di dati rubati ad Hacking Team, figurano informazioni preziose circa una serie di falle di sicurezza dei più diffusi software del mondo, scoperte dall’azienda milanese e sfruttate dai loro clienti (attraverso i trojan elaborati da Hacking Team) per “bucare” i computer dei soggetti da controllare. Secondo quanto diffuso da Trend Micro, in tutte le versioni del plugin Flash Player per i browser web si annida una pericolosa falla “zero-day”, sfruttabile per prendere il controllo dei computer bersaglio o per mandarli in crash. Oggi, con la divulgazione di questo materiale, la falla è utilizzabile da qualsiasi criminale informatico.

Adobe, dal canto suo, ha provveduto a rilasciare un’apposita patch ma non tutte le aziende si sono dimostrate reattive davanti a questa fuga di sconcertanti notizie. Sempre secondo quanto si apprende dalla fuga di notizie un bug nel kernel di Windows, ad esempio, consentirebbe ai criminali informatici di inserirsi nei computer delle vittime acquisendo privilegi di amministratore: messa al corrente dell’accaduto, Microsoft ha minimizzato relegando il bug a un problema dal rischio limitato e dichiarando di essere al lavoro per risolvere il problema, senza tuttavia rilasciare patch immediate.

Hacking Team, l'attacco ha svelato i segreti di RCS "Galileo", il software più venduto al mondo per spiare i criminali.
Hacking Team, l’attacco ha svelato i segreti di RCS “Galileo”, il software più venduto al mondo per spiare i criminali.

Hacking Team, l’attacco hacker ha svelato anche i segreti di RCS

Tra i segreti svelati al mondo dai server di Hacking Team, figurano anche RCS (commercialmente conosciuto come “Galileo” o “Da Vinci”), un trojan venduto a decine di Governi, agenzie di sicurezza e forze di polizia in tutto il globo.

Il meccanismo, molto complesso, prevede nella prima fase il contagio del dispositivo-bersaglio (un computer, uno smartphone, un tablet) attraverso allegati di e-mail infette o pacchetti auto-installanti mascherati all’interno di files all’apparenza sicuri.

Una volta insediato all’interno del dispositivo, RCS prende letteralmente il controllo del sistema impadronendosi di microfono, fotocamera, Wi-Fi, rete internet, sistema operativo. Tutti i dati registrati, fotografati e memorizzati vengono quindi trasmessi all’insaputa dell’utente all’interno di una rete di 350 server sparsi in tutto il mondo, allo scopo di far perdere le tracce del trojan RCS e di non destare alcun sospetto nell’utente “spiato”. A seguito della fuga di dati, Hacking Team ha informato i propri clienti di come ormai questo sistema risulti fuori controllo, invitando a sospenderne l’utilizzo per ragioni di sicurezza.

Hacking Team, l’attacco ha dei precedenti

Dietro all’attacco, secondo quanto trapelato, potrebbe esserci il gruppo di hacker “Phineas Fisher“, non nuovo a questo tipo di attività e responsabile, nel 2014, di un attacco molto simile a una società concorrente di Hacking Team, la tedesca Gamma Group International. Anche in quel caso i server della società, contenenti spyware commerciali, vennero bucati e i contenuti diffusi sulla Rete.

Sull’azione di hackeraggio ai danni di Hacking Team, la Procura di Milano ha aperto un fascicolo per indagare sull’accaduto, ipotizzando il reato di accesso abusivo a sistemi informatici. Quel che è certo, è che questa azione di “hackeraggio contro hacker” ha aperto uno dei più grandi vasi di pandora cyber-politici della storia, con una eco destinata a perdurare per molto tempo e a gettare scompiglio nei Governi di mezzo mondo.

Windows 10: i trucchi e le scorciatoie più utili e interessanti

logo windows 10
Windows 10: il logo

Il lancio di Windows 10 è imminente. Nell’attesa, vediamo in anteprima quali sono i trucchi e le novità del nuovo sistema operativo. Intanto, chi volesse provarlo può iscriversi al Fast Ring.

In questo modo potrà installare le build pubbliche, costantemente aggiornate, non appena sono pronte per il download. Per farlo deve andare in Impostazioni > Aggiorna e Ripristina > Windows Update e selezionare Fast Ring. In alternativa, se si ha un Windows Phone, si può provare la preview di Windows 10 direttamente sul proprio smartphone perché, è questa è già una novità, Windows 10 ha funzioni unificate per tutti i dispositivi: cellulari, tablet, pc utilizzano ad esempio lo stesso codice, le stesse app, OneDrive come device di sincronizzazione ecc…

Windows 10: trucchi per renderlo compatibile per tablet

La compatibilità tra i vari digital device è il punto di forza di Windows 10. Con la funzione Continuum, nel momento in cui viene collegato un combinabile, ad esempio un tablet, al pc, il sistema operativo adatta l’interfaccia grafica di ogni device in modo tale che sia perfettamente leggibile ovunque. Continuum si attiva in automatico ma è possibile abilitare manualmente la modalità tablet in Windows 10 procedendo in questo modo: dal menu Start selezioniamo Impostazioni, clicchiamo su “Modalità Tablet” e scegliamo tra “Off” o “On”.

Windows 10 permette anche di impostare quando e in quali occasioni attivare Continuum. Per farlo, si segue il passaggio precedente (Start > Impostazioni > Modalità Tablet) e si seleziona Impostazioni Modalità Tablet. A questo punto possiamo scegliere tra una serie di opzioni, tra cui decidere quando avviare la modalità Tablet in automatico o manualmente.

Windows 10: trucchi per chiamare Cortana in nostro aiuto

Windows 10: trucchi per usare Cortana
Cortana, l’assistente personale di Windows 10

Cortana è un’assistente personale, un mix tra quella di Google Now e Siri di Apple. Già presente in Windows Phone, ora è disponibile anche in Windows 10. Il suo compito è quello di rispondere alle nostre domande, nel caso volessimo lanciare una ricerca online, trovare un itinerario, un numero di telefono e molto altro.
Se il dispositivo in cui è installato Windows 10 è dotato di microfono, possiamo abilitare il comando vocale e quindi interpellare Cortana a voce. Per farlo dobbiamo andare nella barra degli strumenti, selezionare le tre linee (in alto a sinistra) per accedere al menu e da qui selezionare Impostazioni e abilitare la funzione “Permetti a Cortana di rispondere quando pronunci “’Hey Cortana’”.

Per disattivare Cortana bisogna, invece, cliccare con il tasto destro del mouse nella barra degli strumenti e in Cerca, scegliere Disabilita.

Windows 10: trucchi per provare la versione beta delle app Office

Office per Windows 10 è una versione ottimizzata per il touch. Le applicazioni di Word, Excel, PowerPoint, OneNote e Outlook sono universali quindi si adattano sia a un PC, sia a qualsiasi altro dispositivo. Inoltre, le app di Office per Windows 10 sono gratuite. In alcuni smartphone e tablet sono preinstallate; per gli altri device si potranno scaricare dal Windows Store. Nel frattempo nello store beta di Windows si può provare l’anteprima.

windows-10-GodMode
Windows 10: trucchi per inserire GodMode

Windows 10: trucchi per attivare GodMode

Con Windows 10 torna anche GodMode, lo strumento integrato che consente un accesso diretto a tutte le impostazioni principali, senza bisogno di andarle a cercare nei vari menu. Per attivare GodMode bisogna andare sul desktop, cliccare con il tasto destro del mouse e selezionare Nuova Cartella che nomineremo GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}.

Ora, con un doppio click, la cartella si trasformerà in automatico nell’icona Pannello di Controllo di Windows 10.

Windows 10: trucchi per impostare il riavvio del pc

Tra le funzioni più interessanti in Windows 10, c’è la possibilità di programmare degli aggiornamenti in sospeso nel giorno e nell’ora che si preferisce. Occorrono pochi semplici passaggi. Bisogna andare su Start, cliccare su Aggiornamenti e Ripristino e poi su Windows Update. Se abbiamo un aggiornamento in sospeso troveremo alla nostra sinistra una schermata che consente di pianificare il riavvio programmato. Da qui bisogna spuntare l’opzione Seleziona un tempo di riavvio e inserire giorno e ora desiderati.

Windows 10: trucchi per fare aggiornamenti peer to peer

Windows 10 offre anche la possibilità di scegliere la fonte da cui installare gli aggiornamenti del sistema operativo e delle applicazioni. Seguendo il percorso Impostazioni > Aggiornamenti e Ripristino > Windows Update > Opzioni avanzate, compare la funzione “Scegli come scaricare gli aggiornamenti”. Qui si può scegliere di scaricare gli aggiornamenti da più fonti: da Microsoft, dai PC della Rete locale e da PC della rete internet. Questa funzione può essere molto utile per l’aggiornamento di una rete di PC. In questo caso ogni PC potrà fare gli aggiornamenti attingendo dagli altri PC della rete, senza bisogno di fare il download di server di Microsoft.

Windows 10: trucchi per personalizzare il menu start

windows 10 menu start
Windows 10 novità: torna il menu start

Non tutto è nuovo in Windows 10. Alcuni sono dei vecchi ritorni, scomparsi con Windows 8 e reintrodotti con la nuova versione del sistema operativo. Con Windows 10 viene ripristinato il menu start, da cui si possono trovare applicazioni e programmi e che può essere personalizzato a nostro piacimento, ad esempio aggiungendo o eliminando app.

Il menu start può essere anche esteso a schermo intero. Bisogna andare nel menu Start e cliccare su Espandi Start nell’angolo in alto a destra.

Windows 10: trucchi per personalizzare mail e calendario

Tra le app disponibili su Windows 10 troviamo anche quella delle mail e del calendario. La novità è che sono ancora più personalizzabili. Per vedere come, basta cliccare sull’icona dell’ingranaggio in basso a sinistra e selezionare la voce opzioni.

Windows 10: trucchi per disabilitare l’accesso veloce alla cronologia di ricerca

Quando apriamo un file di ricerca, Windows 10 ci propone di default la lista delle cartelle e dei file aperti di recente. Se vogliamo disabilitare questa funzione dobbiamo aprire il file di ricerca, selezionare Visualizzazione e poi Opzioni. Si aprirà una finestra: nel primo campo di opzioni relativo alle cartelle di ricerca dobbiamo selezionare la scelta questo PC (e non Accesso Veloce).

windows 10 virtual desktop
Windows 10: trucchi per usare il multi virtual desktop, per salvare più sessioni di attività contemporaneamente

Windows 10: trucchi per usare i multi desktop

Questa è un’altra novità di Windows 10: sono stati introdotti i desktop virtuali. In pratica possiamo tenere aperte più schermate e aprirle all’occorrenza, come se avessimo a disposizione più PC. Per aggiungere un desktop virtuale bisogna cliccare sull’icona (formata da due finestre parallele) nella barra delle applicazioni e cliccare su +Nuovo Desktop. Tutti i desktop virtuali verranno salvati nella barra delle applicazioni.

Per disattivare l’opzione multi desktop virtuali bisogna invece cliccare con il tasto destro del mouse nella barra degli strumenti e deselezionare l’opzione Visualizza Desktop Virtuali.

Windows 10: trucchi per contattare il supporto Windows

Il supporto online di Windows 10 è una applicazione e si trova quindi nelle app. Qui avremo la possibilità di fare domande all’interno del forum di una community oppure di richiedere supporto direttamente a Microsoft, anche tramite chat o telefono.

Windows 10: trucchi per usare le mappe anche offline

Così come accade per i Windows Phone, anche Windows 10 per PC consente di scaricare le mappe e utilizzarle anche offline. All’interno delle mappe troviamo la voce Opzioni in cui possiamo vedere se ci sono mappe da aggiornare oppure possiamo scegliere se eliminarle o quali mappe scaricare, di interi paesi o anche solo singole zone.

Windows 10: trucchi per disabilitare la funzione delle foto che si autoadattano

Windows 10 ha la funzione per cui in automatico tutte le immagini si adattano a qualsiasi device, garantendo la migliore qualità visiva. Se vogliamo disattivare questa funzione dobbiamo andare nell’icona delle impostazioni, l’ingranaggio che troviamo nella colonna sinistra, alla voce Visualizzazione e Editing. Qui è necessario disattivare la voce “Ottimizza automaticamente le mie foto quando è possibile migliorarle”.

Windows 10: trucchi per trovare il solitario

Con Windows 10 torna anche il solitario ma non è più nel menu start. Stavolta è un’app pre-installata e lo si si trova, quindi, nella applicazioni, ma attenzione: il nome esteso con cui cercarlo è Microsoft Solitaire Collection.

Panasonic Viera. I nuovi modelli puntano sull’ultra definizione

47 modelli di Tv, di cui 27 Ultra HD e 5 a schermo curvo: è questa l’offerta 2015 di Panasonic per il mercato consumer, che per la prima volta vede il debutto della tecnologia “4K Pro UHD” sui modelli top di gamma con risoluzione 4K (3840×2160 pixel).

Panasonic Viera. I nuovi modelli puntano sull’ultra definizione

“4K Pro” è l’evoluzione tecnologica del 4K tradizionale, reinterpretato da Panasonic grazie all’impiego del processore 4K Studio Master (sviluppato nei Panasonic Hollywood Laboratory con il supporto di tecnici e professionisti del settore) e alla grande luminosità dei pannelli Wide Colour Phosphor, in grado di coprire il 98% della gamma cromatica DCI (Digital Cinema Initiative) rispetto a una media di mercato pari al 92%.

Panasonic Viera, presentata la gamma 2015 di Tv 4K Pro UHD.
Panasonic Viera, presentata la gamma 2015 di Tv 4K Pro UHD.

L’obiettivo tracciato da Panasonic per il 2015 è chiaro: andare oltre il concetto di Smart Tv, migliorando la tecnologia 4K e l’usabilità dei propri prodotti. La tecnologia 4K Ultra HD si propone di offrire all’utente colori ricchi e accurati, neri profondi e una luminosità senza precedenti rispetto a quanto visto sino a oggi nella famiglia Viera.
A livello di interfaccia grafica, i tecnici Panasonic hanno reinventato da zero i menù e le funzioni a disposizione dell’utente. Il nuovo sistema operativo basato su Firefox OS ha favorito l’introduzione della My Home Screen 2.0, che ha potuto così ovviare alle lacune evidenziate dalla vecchia interfaccia grafica in termini di reattività e facilità d’uso.

Panasonic Viera, completamente riprogettata l'interfaccia grafica, basata su Firefox OS.
Panasonic Viera, completamente riprogettata l’interfaccia grafica, basata su Firefox OS.

Panasonic Viera: ladefinizione 4K Pro Ultra HD

Il mese di agosto 2015 vedrà il debutto sul mercato del nuovo CX 800, top di gamma a schermo piatto da 40 a 65 pollici, e della nuovissima serie CR850, top di gamma a schermo curvo da 55 o 65 pollici. Si tratta, in entrambi i casi, di modelli che impiegano tecnologie nuove rispetto ai precedenti prodotti Viera. A cominciare, ovviamente, dal 4K Pro Ultra HD che si propone di riprodurre fedelmente le immagini grazie ad un nuovo processore, alle tecnologie di image-enhancing e a una nuova serie di pannelli basati su fosfori di nuova generazione, ecologici (privi di cadmio) e con un’efficienza luminosa del 92% (rispetto a una media della concorrenza pari al 68%).

Il Panasonic Viera CR850, top di gamma 2015 a schermo curvo.
Il Panasonic Viera CR850, top di gamma 2015 a schermo curvo.

Le tecnologie Accurate Colour Drive e Black Gradation Drive, inoltre, conferiscono ai nuovi Panasonic Viera una migliore fedeltà di colore e una profondità dei neri decisamente migliorata rispetto al passato, grazie a un buon bilanciamento di luminosità, contrasto e gamma cromatica.

Il Panasonic Viera CX800, top di gamma 2015 a schermo piatto.
Il Panasonic Viera CX800, top di gamma 2015 a schermo piatto.

Processore 4K Studio Master, il cuore dei nuovi Panasonic Viera

Tutte queste caratteristiche, sono gestite in tempo reale dal processore 4K Studio Master. Panasonic ha introdotto nella gamma Viera dedicata al mercato consumer un sistema di gestione avanzata del colore, presente solitamente su prodotti business, regolato dalle 3D Lookup Tables. Queste “tabelle” controllano lo spazio colore con un approccio volumetrico, in modo da fornire una resa cromatica molto più precisa rispetto a un Tv standard. In aggiunta ai 3 canali classici RGB, nei modelli di punta Panasonic Viera troviamo 6 assi di controllo colore (RGB + CMY) e ben 8.000 punti di registro, in grado di garantire una gradazione cromatica professionale paragonabile a quella usata dai registi nel montaggio dei film.

Panasonic Viera, colori brillanti e neri profondi grazie al processore 4K Studio Master. Nella foto, l'interfaccia "Info Frame".
Panasonic Viera, colori brillanti e neri profondi grazie al processore 4K Studio Master. Nella foto, l’interfaccia “Info Frame”.

Allo stesso modo, il processore 4K Studio Master unifica in un solo processo il controllo della retroilluminazione e la regolazione del guadagno, fornendo livelli di illuminazione precisi e variabili a seconda delle aree dello schermo: una tecnologia che, per l’utente, si riflette in un migliore dettaglio delle aree più scure dello schermo, con molte più sfumature luminose ed evitando l’effetto di “appiattimento” riscontrabile nelle Tv LCD tradizionali.
I nuovi Panasonic Viera sono infine abilitati per la riproduzione di contenuti HDR (High Dynamic Range) nativi, che in futuro offriranno agli utenti immagini luminose, maggiormente contrastate e ricche di colori, ottimizzate per gli schermi di nuova generazione,

Firefox OS, la nuova interfaccia dei Panasonic Viera

Un’interfaccia veloce, intuitiva e capace di garantire rapido accesso a tutti i contenuti. Grazie al nuovo sistema operativo Firefox OS, le vecchie problematiche dovute alla scarsa reattività del sistema e alla sua intrinseca complessità sono state risolte, con una nuova interfaccia semplice ed efficace.

Panasonic Viera, la nuova, essenziale interfaccia "My Home Screen 2.0".
Panasonic Viera, la nuova, essenziale interfaccia “My Home Screen 2.0”.

La nuova My Home Screen 2.0 è ora costituita da una serie di maxi-icone circolari, capaci di garantire accesso rapido a tutte le funzioni principali del Tv. La nuova interfaccia grafica presenta nuove interessanti novità come l’Info Frame, una schermata che raggruppa informazioni legate al meteo, ai programmi Tv, ai siti web preferiti o a una serie di notifiche personalizzabili.

La voce “Live TV” consente accesso diretto alla programmazione televisiva ed è personalizzabile con i canali preferiti. La sezione “Apps” permette invece l’accesso rapido a tutte le app installate sul Tv, dedicate all’intrattenimento, ai giochi o ai contenuti on demand.

Panasonic Viera, la My Home Screen 2.0 è estremamente personalizzabile.
Panasonic Viera, la My Home Screen 2.0 è estremamente personalizzabile.

Devices” raggruppa tutti i dispositivi collegati al Tv, a partire da quelli via cavo passando per quelli condivisi attraverso la rete Wi-Fi e quelli collegati tramite porta USB. Il menù iniziale, impostato di default con le voci “Live TV”, “Apps” e “Devices”, è personalizzabile e possono essere aggiunti a piacimento link diretti alle applicazioni, ai canali preferiti o alle diverse fonti di riproduzione (es. HDMI).

Alla prova dei fatti, il nuovo menù basato su Firefox OS rappresenta un passo avanti rispetto al passato, capace di consegnare ai Panasonic Viera un’interfaccia grafica estremamente reattiva, funzionale e semplice (forse anche troppo, nella sua estrema schematicità).

Panasonic Viera, i nuovi Tv a schermo curvo sono la "new entry" di questo 2015. Nella foto il modello CR850.
Panasonic Viera, i nuovi Tv a schermo curvo sono la “new entry” di questo 2015. Nella foto il modello CR850.

In-house Tv Streaming: Panasonic Viera arriva su tutti i Tv della casa

I nuovi Panasonic Viera possono trasmettere il segnale su tutti i televisori collegati alla rete Wi-Fi domestica. Grazie alla funzione In-house Tv Streaming, il segnale proveniente dall’antenna, dal satellite o da altre sorgenti viene convertito in uno streaming internet e indirizzato al router domestico, dove viene reso disponibile a tutte le Tv, i computer e i dispositivi mobili collegati. In questo modo, il Tv principale funge da “server” e, sfruttando la rete Wi-Fi domestica, invia il segnale a tutti i dispositivi “client” connessi, senza utilizzo di fili.

Panasonic Viera, il continuo miglioramento della qualità delle immagini è nel DNA della casa giapponese. Nella foto, il modello CR730 a schermo curvo.
Panasonic Viera, il continuo miglioramento della qualità delle immagini è nel DNA della casa giapponese. Nella foto, il modello CR730 a schermo curvo.

I nuovi Panasonic Viera portano numerose novità rispetto ai prodotti presentati negli ultimi anni della casa giapponese. La qualità video, ricca di dettagli e di accorgimenti tecnici provenienti dal settore business, consente ai modelli CX 800 e CR 850 di competere alla pari con i prodotti di punta della concorrenza.

I difetti del passato sembrano ormai risolti, grazie alla nuova interfaccia basata su Firefox OS che potrà essere apprezzata da molti clienti, sebbene altri potrebbero storcere un po’il naso di fronte alla grande schematicità dei menù. A questo punto, non resta che aspettare l’uscita sul mercato italiano di questi due top di gamma, con prezzi compresi fra i 2.899 e i 4.199 € per la serie CR 850 e fra i 1.249 € e i 3.699 € per la serie CX 800.

Microsoft Edge. Le caratteristiche del browser di Windows 10

 

Il nome ufficiale ormai lo conosciamo: è Microsoft Edge, il nuovo browser di Windows 10 che prenderà il posto di Internet Explorer 11. Era stato inizialmente presentato come Project Spartan ed è questo il nome a cui tutte le versioni beta fanno riferimento. Alla base del nuovo software c’è l’engine EdgeHTML che, a differenza dell’engine Trident di Explorer, elimina il codice che era necessario per rendere compatibili siti e app obsoleti. In questo modo si è potuto lavorare di più a livello di performance, sicurezza e rendering dei moderni siti e applicazioni. Al tempo stesso, di fronte a pagine web di vecchia concezione, Edge sa passare dal nuovo al vecchio engine, superando così eventuali problemi di compatibilità.

Microsoft Edge. Le caratteristiche del browser di Windows 10

Quali sono, quindi, le novità di Microsoft Edge rispetto a Internet Explorer? Alcune le abbiamo già viste in altri browser, altre sono del tutto nuove. Ecco le principali:

  • Uso della barra degli indirizzi: Edge dà la possibilità di scrivere ciò che si sta cercando direttamente nella barra degli indirizzi. Da qui si visualizzano i risultati di ricerca del web ma anche suggerimenti di ricerca, i link Preferiti e le ultime esplorazioni di ricerca presenti in Cronologia
  • Appunti e note: per la prima volta nella storia di un browser, con Edge è possibile prendere appunti e inserire commenti all’interno delle pagine web che si stanno leggendo. Le funzioni principali sono l’utilizzo dell’evidenziatore (per sottolineare i concetti che desideriamo), di una penna (per scrivere o disegnare all’interno della pagina), delle note (per inserire commenti)
  • Visualizzazione lettura: con questa funzione, qualsiasi parte della pagina che stiamo leggendo, viene visualizzata in posizione centrale e in primo piano per facilitarne così le lettura. Sempre in un’ottica di migliore accessibilità e fruizione, anche le dimensioni del testo possono essere rimpicciolite o ingrandite a nostro piacimento
  • Elenco di lettura: è una sorta di contenitore in cui salvare tutto ciò che si vuole leggere in un secondo momento. Per accedere all’elenco di lettura basta andare su Hub
  • Hub: qui Edge salva tutto quello che un utente fa all’interno del browser. Si possono quindi visualizzare i Preferiti, i download, l’elenco di lettura e la cronologia delle esplorazione

Edge e Cortana, l’assistente personale virtuale

Cortana, l'assistente personale online di Microsoft Edge, il nuovo browser di Windows 10
Cortana, l’assistente personale online di Microsoft Edge, il nuovo browser di Windows 10

Un’altra delle novità principali di Microsoft Edge è Cortana. Si tratta di una sorta di assistente personale, già integrata in Windows Phone 8.1 e ora inclusa anche in Windows 10. Lo scopo del software è proprio quello di assistere l’utente aiutandolo nelle ricerche o rispondendo alle sue domande. Lo stesso servizio è presente anche su Edge, direttamente nella barra degli indirizzi.

Facciamo qualche esempio: stiamo leggendo un post online in cui viene nominata una parola, un evento o una persona di cui sappiamo poco o nulla. Vogliamo approfondire ma non abbiamo voglia di aprire una nuova pagina per fare la ricerca online?

Basta interpellare Cortana. Dobbiamo sottolineare le parole che ci interessano, cliccare con il tasto destro del mouse e, tra le opzioni che Microsoft Edge ci offre, troveremo anche “Chiedi a Cortana”. A questo punto la nostra assistente personale ci offrirà tutte le informazioni del caso. Oppure, stiamo visualizzando la pagina di un locale e non sappiamo come raggiungerlo? Anche stavolta ci penserà Cortana che ci fornirà tutte le indicazioni stradali al riguardo.

Edge: Internet Explorer addio? Non ancora

Tutte le funzioni presenti in Microoft Edge sono orientate a un risparmio di tempo da parte dell’utente. In pratica lo scopo è facilitare le ricerche e renderle il più veloci possibile. Obiettivo che sembra essere raggiunto se confrontiamo le potenzialità di Edge con quelle delle ultime versioni di Internet Explorer. Il vecchio browser, però, non verrà archiviato definitivamente

Ancora non vi è un logo ufficiale per Windows 10
Ancora non vi è un logo ufficiale per Windows 10

Ci sono realtà, soprattutto in ambito aziendale, in cui si utilizzano software particolari che necessitano di piattaforme stabili perché anche piccole variabili potrebbero influenzarne la funzionalità. In questi casi, anche nei PC con Windows 10 Enterprise installato, verrà mantenuto Internet Explorer, fino a quando non saranno risolti del tutto eventuali problemi di compatibilità. Tutti gli altri utenti, invece, potranno usare tranquillamente Edge.

Così, dopo più di 20 anni di servizio, 11 versioni e concorrenze sempre più agguerrite, si chiude l’era Explorer. Lo storico browser targato Microsoft era stata lanciato con Windows 95. Per anni era riuscito a vincere i più diretti competitors, a partire da Netscape. Con Mozilla e Chrome le cose sono cambiate e il numero degli affezionati a Internet Explorer si è andato sempre più riducendo.

Fino ad essere superato nel 2010 da Mozilla Firefox e poi anche da Chrome, scelti perché più sicuri e più veloci. Nonostante le migliorie e le integrazioni delle varie versioni, sino all’ultima, la 11, non c’è stata più partita. Già solo il nome, Explorer, ormai evocava una sensazione di superato. E allora meglio correre ai ripari, con un prodotto totalmente rinnovato, nelle funzioni e nel nome. Così da gennaio 2016 terminerà anche il supporto tecnico di tutte le versioni di Explorer e si aprirà un nuovo capitolo, targato Edge.

Come scoprire chi ci ha tolto l’amicizia su Facebook?

“Chi trova un amico trova un tesoro” recita un celebre detto. E questo vale sicuramente anche per Facebook (soprattutto se a trovarlo è un’azienda…). Ma anche sul versante virtuale può capitare che l’amicizia si guasti e che qualcuno decida di sciogliere questo legame. Spesso ciò avviene in modo molto discreto, senza grande clamore e quindi non è sempre immediato né tantomeno semplice accorgersi che qualcuno ha deliberatamente deciso di farci uscire dalla sua cerchia di amici, soprattutto se la nostra lista è molto nutrita.

Come scoprire chi ci ha tolto l’amiciza su Facebook?

Così se per una persona è praticamente impossibile tenere sotto controllo se tutti gli account che hanno chiesto o accettato di essere amici sono ancora tali, non lo è certo per un computer, un tablet o uno smartphone. E lo è ancora meno da qualche tempo a questa parte, da quando sono state rese disponibili alcune applicazioni progettate proprio per sapere se qualcuno ha deciso di toglierci l’amicizia e per indicarci quali account ci hanno abbandonato.

Ovviamente le applicazioni non ci forniscono il motivo di tale decisione, forse quello dovremmo saperlo noi (o quantomeno potremmo immaginarlo), però ci evitano di supporre siano attive amicizie che nella realtà si sono interrotte da tempo.

Who unfriended me, una sorta di predecessore di Who deleted me per scoprire chi ci ha tolto l'amicizia da Facebook
Who unfriended me, una sorta di predecessore di Who deleted me per scoprire chi ci ha tolto l’amicizia da Facebook

Era ora che qualcuno ci pensasse, potranno dire in molti. In effetti, da tempo in tanti ci stanno pensando, ma le norme imposte da Facebook riguardo il controllo delle attività degli account sono molto restrittive e quindi anche il solo stabilire se un’amicizia è attiva o meno comporta di dover seguire rigidi regolamenti.

Il risultato è che nel tempo diverse applicazioni per la gestione delle amicizie sono prima apparse e poi scomparse perché non esattamente in linea con i dettami imposti da Facebook.

Per altro, questa è una situazione dinamica, nel senso che Facebook continua rivedere le sue regole e quindi può accadere che un’applicazione oggi legittima non lo sia più domani. Un vittima illustre in questo senso è Who unfriended me, che fino a qualche tempo fa è piuttosto utilizzata per controllare lo stato delle amicizie, ma il suo utilizzo è ora invece è stato disabilitato.

Per scoprire chi ci ha tolto l’amicizia su Facebook: Who deleted me

La chiara interfaccia di Who deleted me, che permette di avere sempre sotto controllo lo stato della lista di amici di Facebook
La chiara interfaccia di Who deleted me, che permette di avere sempre sotto controllo lo stato della lista di amici di Facebook

In alcuni casi, però, gli sviluppatori “bannati” si sono rimessi al lavoro per rendere le loro app in linea con quanto richiesto da Facebook. Ottenuto tale risultato, gli è stata fornita una seconda chance.

Questo è per esempio il caso di Who deleted me, che aveva fatto il suo esordio negli app store qualche anno fa ma che poi era stata rimossa su richiesta di Facebook proprio perché non rispettava appieno le regole imposte (per altro è stata creata dagli stessi sviluppatori di Who unfriended me).

Ora Who deleted me torna riveduta e corretta, nella forma di app per dispositivi iOS e Android e di estensione per il browser Chrome, per consentirci di avere sempre sotto controllo la situazione amicizie.

Si tratta di un’app gratuita che è davvero semplice, sia nell’installazione sia nell’utilizzo. Avviata, si collega immediatamente all’account Facebook e da quel momento in poi si occuperà in prima persona della gestione della lista delle amicizie, fornendoci sempre un chiaro prospetto di quelle attive (mostrando chiaramente quelle nuove) e di quelle che invece non sono più tali perché gli account hanno deciso di abbandonarci, arrivando a segnalarci chi ha definitivamente lasciato il mondo Facebook.

Attraverso un’icona che non può essere cliccata, Who deleted me indica anche se qualcuno ha deciso di bloccare il nostro account e, tramite un’eloquente segnalazione in colore rosso, chi ci ha proprio eliminato dalla sua cerchia di amici.

Un passato da dimenticare

Da sottolineare che Who deleted me inizia a monitorare la situazione della nostra lista di amicizie solo dal momento in cui è stata avviata per la prima volta, ma non può fornire alcuna informazione su quanto è successo prima. Per cui non aspettiamoci che rintracci account che non sentiamo da tempo o ci dica cosa è successo ad amici “scomparsi”: sul passato nulla può fare.

Anche Unfriend Notify è un'estensione per Chrome che ci avverte quanti amici di Facebook ci hanno lasciato
Anche Unfriend Notify è un’estensione per Chrome che ci avverte quanti amici di Facebook ci hanno lasciato

Comoda pur nella sua essenzialità, Who deleted me agisce in modo efficace con Chrome, invece, sul versante mobile i giudizi sono piuttosto discordanti, soprattutto in termini di stabilità di connessione. Comunque, sulla pagina Fecebook dell’app si nota come gli sviluppatori stiano lavorando sodo per fornire un costante aggiornamento volto a risolvere i più diffusi malfunzionamenti.

Chi ci ha tolto l’amicizia su Facebook? Le alternative

Who deleted me è oggi la proposta più completa perché è l’unica disponibile su più piattaforme e in versione sia mobile sia desktop. Tuttavia non è l’unica opportunità disponibile per sapere sempre e dovunque ci si trovi quali persone non ci considerano più loro amici.

In tal senso, come estensione per Chrome segnaliamo anche Unfriend Notify per Facebook. Operativamente, funziona in modo molto simile a Who deleted me: si installa e da quel momento in poi si fa carico della gestione dello stato delle amicizie (il pregresso è perso). Precisiamo che Unfriend Notify risulta continuamente aggiornata, ma, di nuovo, i giudizi degli utenti sono parecchio contrastanti.

Sul versante delle app, invece attualmente non esistono reali alternative a Who deleted me per dispositivi iOS né Android. Si trovano più che altro app che consentono di stabilire se gli amici sono in linea e disponibili per chattare.

Come usare Apple Music con iCloud o iTunes Mach

Con il lancio di Apple Music, molti utenti hanno iniziato a chiedersi che senso può avere mantenere la sottoscrizione di iTunes Match. Entrambi i servizi di casa Apple offrono un’interessante esperienza di ascolto musicale in streaming, con modalità (e costi) ben differenti.

Come usare Apple Music con iCloud o iTunes Mach

Apple Music e iTunes Match: come funzionano insieme i due servizi per la musica in streaming.
Apple Music e iTunes Match: come funzionano insieme i due servizi per la musica in streaming.

Apple Music consente agli utenti di accedere a tutti i brani musicali presenti su iTunes, sia quelli scaricati dall’utente sia quelli non ancora acquistati. Al costo di circa 120 €/anno (9,99 €/mese), è possibile ascoltare in ogni momento tutti i brani presenti nello store Apple ma non solo: ogni utente può caricare fino a 25.000 brani presenti nella propria libreria iTunes, inclusi ovviamente i contenuti audio non presenti nel catalogo Apple.

Questi brani vengono quindi aggiunti nella iCloud Music Library dell’utente e messi a disposizione di tutti i dispositivi associati al medesimo Apple ID di chi li ha caricati. Per tutti i files caricati, Apple Music aggiunge un certificato DRM (Digital Right Management) alle tracce audio, per garantire la tutela del diritto d’autore.

Nella sua versione gratuita, purtroppo, Apple Music offre solamente l’ascolto della radio Beats 1 e le funzioni Connect, con informazioni e commenti su brani e artisti presenti su iTunes. Da notare come i brani caricati nella libreria iCloud Music non incidano sullo spazio complessivo iCloud: il limite, in questo caso, non è dettato dal peso dei files quanto dal loro numero, indipendentemente ai megabyte occupati.

iTunes Match consente invece di ascoltare in streaming fino a 25.000 brani caricati nella libreria personale iTunes dell’utente (sono esenti dal conteggio tutti i brani di cui Apple detiene i diritti), fino a un massimo di 10 dispositivi associati al medesimo Apple ID. I brani caricati vengono sottoposti a un controllo di “corrispondenza” con la libreria di iTunes: in caso positivo, i files audio di bassa qualità vengono sostituiti con copie ad alta qualità e caricati nel cloud.

I files caricati con iTunes Match sono privi di DRM, i certificati digitali che tutelano il diritto d’autore. Il prezzo di iTunes Match è nettamente più conveniente: 24,99 €/anno rispetto ai 120 di Apple Music, ma in questo caso non è possibile accedere all’intero catalogo di iTunes.

Apple Music e iTunes Match: come lavorano insieme

iTunes Match permette di caricare la propria musica su iCloud e ascoltarla in streaming.
iTunes Match permette di caricare la propria musica su iCloud e ascoltarla in streaming.

“Indipendenti e complementari”: così Apple descrive i due servizi musicali Apple Music e iTunes Match. La prima, fondamentale annotazione da fare è quella legata al nome. A partire dall’uscita di Apple Music, iTunes Match è confluito all’interno della iCloud Music Library, un archivio personale capace di raccogliere le tracce musicali acquistate, le tracce caricate o “matchate” con iTunes Match, le tracce caricate o “matchate” con Apple Music, le tracce audio aggiunte alla sezione “la mia musica”, in caso di sottoscrizione a Apple Music.
In molti casi le funzionalità di iTunes Match sono state assorbite dal nuovo Apple Music: chi si abbona al nuovo servizio Apple, a ben vedere, potrebbe decidere di disdire la vecchia iscrizione a favore di Apple Music. Nonostante il canone annuo di abbonamento risulti quadruplicato, Apple Music consente lo streaming illimitato di tutte le tracce presenti su iTunes, senza doverle acquistare.
Apple Music e iTunes Match, utilizzati insieme, danno il meglio di loro quando si analizza la questione DRM relativa alle tracce audio. Apple Music aggiunge i certificati DRM a tutti i files caricati: questo significa che la musica sarà disponibile fino a quando l’abbonamento Apple Music risulterà attivo. In caso di cancellazione dei files originali, le copie DRM non saranno più utilizzabili sui dispositivi associati. Per questa semplice ragione è sempre consigliabile tenere una copia sicura di backup dei files musicali originali. Discorso diverso per gli utenti che decideranno di mantenere la doppia iscrizione a Apple Music e iTunes Match: in questo caso, i files contenuti nel cloud non saranno associati ad alcun certificato DRM.

Apple Music e iTunes Match: quale scegliere?

Apple Music e iTunes Match: quale scegliere?
Apple Music e iTunes Match: quale scegliere?

Chi decide di abbonarsi a Apple Music potrebbe tranquillamente disdire la vecchia iscrizione a iTunes Match, in quanto le funzioni di quest’ultimo sono largamente comprese nel nuovo servizio musicale Apple.

La principale discriminante in questo caso è rappresentata dal prezzo: Apple Music costa 120 €/anno (con streaming illimitato di tutte le tracce disponibili su iTunes) a fronte dei 24,99 €/anno di iTunes Match (streaming audio limitato al proprio catalogo iCloud). Oltre al discorso DRM già affrontato, l’ultima differenza salta all’occhio nel momento in cui si disdicono i due abbonamenti.

Annullando la sottoscrizione a Apple Music, si perde definitivamente l’accesso alla iCloud Music Library e ai brani in essa contenuti. Annullando l’abbonamento ad iTunes Match, la libreria iCloud continua a restare accessibile all’utente senza limiti di tempo, senza però la possibilità di aggiungere i nuovi brani acquistati.

In sostanza, la scelta tra Apple Music e iTunes Match è abbastanza sottile e in molti casi potrebbe essere dettata da una semplice logica di prezzo.

Cosa fare se il tuo account bancario viene violato

Anche se nessun indizio lo farebbe pensare, il vostro computer potrebbe essere tenuto sotto stretto controllo da un hacker, il quale, se e quando lo ritenesse opportuno, potrebbe carpirvi dati personali importanti, come per esempio il numero della vostra carta di credito o le credenziali del vostro account bancario. Oppure potrebbe gestire il vostro computer da remoto per inviare spam o tentare di ottenere soldi dai vostri contatti. Ma potrebbe anche, se l’hacker opera su più ampia scala, tentare da avere accesso tramite voi ai dati strategici della società per cui lavorate.

Per evitare che il conto bancario venga violato bisogna verificare alcune informazioni sui siti web, via mail e i link cliccabili
Per evitare che il conto bancario venga violato bisogna verificare alcune informazioni sui siti web, via mail e i link cliccabili

Come evitare che l’account bancario venga violato

Sicuramente a qualcuno verrà spontaneo dire: ho usato ogni precauzione, com’è possibile che il mio computer sia stato attaccato?

Purtroppo, oggi più che mai, nessun sistema di protezione è inviolabile. Anzi, aggirarne alcuni è talmente facile che chiunque può acquistare su Internet dei kit software che, eludendo i sistemi di protezione, permettono di sferrare con successo un attacco informatico per impossessarsi di informazioni. E tali kit spesso possono essere usati con efficacia anche se non si hanno approfondite competenze informatiche.

Il panorama che abbiamo tratteggiato è sicuramente poco lusinghiero, ma questo non significa che tutti i computer esistenti siano stati oggetto di attacchi e che siano controllati da hacker. Certo possiamo essere vittima di un attacco a nostra insaputa o senza accorgercene, ma possiamo prendere una serie di precauzioni per limitare al massimo le occasioni che ciò accada. Basta usare un po’ di buon senso e un minimo di accortezza. Ecco alcuni semplici consigli.

Prevenire è meglio che curare

In primo luogo è sempre bene evitare di cliccare su link che non si è certi che portino a destinazioni “sicure”. Se ricevete invitanti mail che arrivano da sconosciuti o anche da amici (magari invitano a vedere un video o qualche foto) prima di cliccare su qualsiasi link passateci sopra il puntatore del mouse e attendete che vi mostri dove porta tale link: non è difficile riconoscere indirizzi poco raccomandabili.

Mail da cestinare a occhi chiusi

Va da sé che vanno immediatamente cestinate le mail in cui la banca, le Poste o il fornitore di servi Internet vi chiedono esplicitamente di modificare le vostre credenziali di accesso: nessuno che operi in modo lecito farebbe mai una richiesta del genere o quantomeno seguirebbe vie più formali che non una mail spesso raffazzonata e con un italiano stentato. Di nuovo, se provate a verificare dove portano i link proposti vedrete che non sono gli indirizzi che vi aspettereste.

Per prevenire la violazione del conto bancario è fondamentale verificare la presenza della dicitura Https
Per prevenire la violazione del conto bancario è fondamentale verificare la presenza della dicitura Https

Siti legittimi con link fraudolenti

Un discorso analogo vale per i siti Internet: alcuni hacker sono talmente bravi da inserirsi in siti del tutto legittimi per attivare dei link fraudolenti. Non è la situazione più frequente, ma è anche la più subdola perché è la più difficile da identificare.

Però, di nuovo, se dovete eseguire operazioni piuttosto delicate, verificate sempre dove vi potrebbe portare il link su cui state cliccando: in questo caso passando sopra con il puntatore del mouse vedrete sulla parte in basso dello schermo qual è l’indirizzo di destinazione.

Cogliamo l’occasione per ricordare che sito davvero sicuro, soprattutto nel caso si debbano eseguire delle transazioni economiche, deve avere un indirizzo che inizia con HTTPS.

Gli aggiornamenti sono fondamentali

Un’attività che spesso viene sottovalutata è quella dell’aggiornamento del software. Accade sovente che, a fronte del suggerimento di un programma o del sistema operativo di effettuare un aggiornamento, si dica “lo faccio dopo” e poi ci si dimentichi o si continui a rimandare. Niente di più sbagliato, perché solitamente gli aggiornamenti periodici portano con loro una serie di correzioni dirette proprio a migliorare la sicurezza del software.

Infatti, per prendere il possesso di un computer spesso gli hacker sfruttano falle nella sicurezza dei programmi che sono sfuggite agli sviluppatori ma che spalancano le porte ai malintenzionati.

Come password non usare “Password”

Solitamente, quando in un’indagine è stato chiesto quale stringa di caratteri è usata come password, sistematicamente in cima alle preferenze si è collocato il termine “password”, seguito dalle sequenze 123456 o QWERTY. Va da sé che in una situazione di questo tipo per un malintenzionato determinare le credenziali di accesso a dati o servizi importanti è molto facile.

Perciò è sempre bene usare password complesse che comprendano un insieme di simboli, numeri e caratteri: sono meno semplici da ricordare ma proprio per questo sono più difficili da individuare. Inoltre, non si dovrebbe mai riusare la stessa password (né attaccare un post-it al computer per ricordarsela…)

Proteggere il computer

Prevenire il furto dal conto bancario: programmi professionali di sicurezza con protezioni dedicate alle banche è fondamentale
Prevenire il furto dal conto bancario: programmi professionali di sicurezza con protezioni dedicate alle banche è fondamentale

Da ultimo il consiglio più scontato ma anche solitamente il meno seguito: dotatevi di un software per la protezione del computer. Una volta si chiamavano antivirus, ma questo nome è oggi desueto perché i virus sono pochissimi e, pur potendo fare ancora gravi danni, una volta identificati sono immediatamente resi inoffensivi.

Le reali minace oggi arrivano dagli attacchi degli hacker che mirano a impadronirsi di informazioni di vario tipo o a prendere possesso del computer per usarlo per scopi fraudolenti. Tali attacchi sono sempre più raffinati e la loro individuazione può essere davvero impegnativa.

Quello però che li accomuna è che tutti tentano di modificare qualcosa all’interno del sistema operativo o di alcuni software. Ed è proprio sull’individuazione di queste attività che operano i moderni programmi per la protezione del computer, riuscendo così a identificare anche attacchi sferrati con metodi mai visti in precedenza.

L’account bancario è stato violato? Cosa fare

Pur prendendo tutte le precauzioni possibili, può accadere che si cada comunque nel tranello (alcuni sono davvero bene architettati) e che l’attacco sferrato abbia successo: a nostra insaputa un hacker si è impadronito del nostro computer e ci ha rubato una serie di informazioni tra cui le credenziali di accesso al nostro conto corrente o il numero della carta di credito. Noi siamo ovviamente ignari del fatto che qualcuno è arrivato al cuore del nostro PC, però abbiamo notato dei movimenti strani sul conto corrente e alcune piccole spese che risultano sulla carta di credito non le abbiamo fatte noi. Che fare a questo punto?

Le prime cose sono ovviamente modificare le credenziali di accesso al conto corrente e bloccare la carta di credito. Poi è bene chiedere chiarimenti alla banca in relazione ai movimenti dubbi e alle transazioni effettuate con la carta di credito. Queste ultime possono essere contestate, soprattutto se si è in grado di dimostrare di non avere effettuato l’acquisto. Spesso è la banca stessa a impedire le transazioni dubbie e avverte il cliente circa le operazioni anomale. E se quest’ultimo conferma le azioni fraudolente inibisce in modo definitivo l’uso della carta di credito emettendone una nuova.

Dopo che l'account bancario è stato violato dobbiamo eseguire alcune operazioni immediate. Cambiamenti di credenziali, blocco della carta e reinstallazione delle app bancarie
Dopo che l’account bancario è stato violato dobbiamo eseguire alcune operazioni immediate. Cambiamenti di credenziali, blocco della carta e reinstallazione delle app bancarie

Evitare che succeda di nuovo

Modificare le credenziali dell’accesso al conto corrente e avere una carta di credito nuova potrebbero però non essere la soluzione definitiva al problema, perché l’hacker potrebbe aver installato da remoto sul nostro computer un software che, per esempio, gli permette di saper cosa digitiamo sulla tastiera e quindi di individuare di nuovo i nostri codici.

Oppure potrebbe aver modificato la nostra posta elettronica inserendo delle regole che inoltrano automaticamente determinati messaggi a un suo indirizzo.

Prima di fare un uso intensivo delle nuove credenziali è perciò bene accertarsi che il computer non rappresenti ancora una via di accesso ai nostri dati. A questo scopo si può usare uno dei software per la sicurezza di cui si è parlato prima per effettuare una scansione completa del PC e individuare eventuali modifiche apportare alla configurazione del sistema. Ma è anche importante controllare le impostazioni della mail per verificare che, per esempio, non sia attivi inoltri a indirizzi sconosciuti.

Per finire sarebbe bene reimpostare le credenziali di tutti gli account a cui in qualche modo potrebbero far riferimento i dati che sono stati sottratti. Spesso infatti tali account sono usati come punto di partenza per giungere a tutta una serie di servizi da cui attingere altre informazioni importanti.

In tal senso, andrebbero eliminate e installate di nuovo le app collegate al proprio conto corrente o alla propria carta di credito verificando, soprattutto nel caso di dispositivi che usano il sistema operativo Android, che il dispositivo stesso non sia stato preso in gestione da un hacker da remoto. Tutti i maggiori produttori di software per la sicurezza hanno soluzioni utilizzabili a questo scopo.