02 Gennaio 2026
Home Blog Pagina 102

Cybercrime. Come una PMI può prevenire gli attacchi

Le piccole aziende, si sa, sono solite archiviare i dati – anche confidenziali – attraverso i servizi cloud: un motivo in più per aver bisogno di strategie di sicurezza più efficaci contro gli attacchi informatici.

E anche se gli attacchi informatici colpiscono soprattutto grosse compagnie, come ad esempio Home Depot o Target, la minaccia del cyber-crimine aleggia anche sulle piccole e medie imprese, che hanno sistemi di difesa più deboli.

Attacchi informatici: 4 modi in cui la tua piccola azienda può prevenire il cyber-crimine

Il problema, naturalmente, è che le piccole aziende spesso non hanno né le risorse necessarie né tantomeno le strategie di sicurezza adeguate per difendersi al meglio dagli attacchi informatici e questo, di conseguenza, le rende più vulnerabili nei confronti degli hackers.

Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica
Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica

Del resto, gli attacchi informatici stanno diventando sempre più “letali” e le tecniche con cui vengono sferrati evolvono così rapidamente che il rischio che vengano colpite anche le piccole e medie imprese è davvero alto. Secondo la ricercatrice di sicurezza informatica Elena Kvochko, infatti, “oltre l’80% delle aziende di piccole dimensioni negli Stati Uniti utilizzano servizi cloud e, quindi, sono vulnerabili agli attacchi informatici”.

“Il pericolo principale per queste realtà riguarda soprattutto la sicurezza delle informazioni sui clienti: tutti dati che possono essere “rubati” e utilizzati a fini di estorsione” aggiunge Kvochko. “Le aziende, addirittura, possono a propria volta diventare inconsapevolmente piattaforme di cui gli hackers si servono per sferrare attacchi contro altre organizzazioni e i loro clienti”.

Nell’affrontare gli attacchi informatici, un’impresa dovrebbe innanzitutto adottare o implementare politiche di sicurezza aziendale volte a ridurne la vulnerabilità. Vediamone allora alcune, in modo da permettere alla vostra azienda non solo di individuare le tecniche più all’avanguardia e adatte alla propria situazione, ma anche di mettere da parte qualche conoscenza in più curca gli attacchi informatici che potrebbe essere utile anche in futuro.

Attacchi informatici: gestire la sicurezza delle email per allontanare potenziali minacce

Per ridurre il rischio di attacchi informatici è bene criptare le email aziendali
Per ridurre il rischio di attacchi informatici è bene criptare le email aziendali

La maggior parte degli attacchi informatici ha l’obiettivo di rubare dati sensibili a scopo di ricatto. Come difendersi allora dal furto di informazioni? Avendo un occhio di riguardo per le vostre email.

È molto utile, ad esempio, criptare le email, sia quelle spedite internamente che quelle inviate all’esterno dell’azienda: un espediente che costringe gli hackers a lottare contro un’ulteriore arma di difesa, invitandoli così a desistere da compiere attacchi informatici.

Criptare le email aziendali è un po’ come chiudere le portiere della macchina: un ladro preferirà senz’altro cercare un’altra automobile aperta piuttosto che insistere con la prima, magari sfondando il finestrino.

Attacchi informatici: la necessità di rinforzare la password

Una password forte rappresenta un'ottima barriera contro gli attacchi informatici
Una password forte rappresenta un’ottima barriera contro gli attacchi informatici

Il prossimo passo per prevenire gli attacchi informatici consiste nel mettere in sicurezza tutti i propri “punti deboli”, primo fra i quali lo staff. Occorre infatti sensibilizzare e “addestrare” colleghi e dipendenti ad utilizzare password particolarmente “forti”, la cui importanza è fondamentale per implementare le misure di sicurezza informatica.

E anche se una lunga e complessa password sembra essere troppo difficile per gli impiegati, è necessario adottare una politica aziendale tale da far sì che tutti quanti la utilizzino effettivamente.

Per cautelarsi contro gli attacchi informatici, inoltre, le password non dovrebbero essere le stesse per le diverse piattaforme. La cosa migliore è di cambiarle spesso, minimo tre volte al mese. Le password, poi, non dovrebbero essere salvate via cloud o su dei post it lasciati incustoditi in ufficio.

In ogni caso, comunque, si può sempre utilizzare un software per la gestione delle password, quale ad esempio 1Password, PassPack o LastPass. E sebbene queste piattaforme abbiano un costo, ancorché modesto, è sempre meglio mettersi il cuore in pace: proteggersi dagli attacchi informatici val bene il pagare un piccolo prezzo.

PassPack è uno dei migliori software per gestire le password, contribuendo così a prevenire gli attacchi informatici
PassPack è uno dei migliori software per gestire le password, contribuendo così a prevenire gli attacchi informatici

È anche possible aumentare la sicurezza della propria password – e difendersi così da eventuali attacchi informatici – attraverso l’autenticazione in due passaggi, laddove questo metodo si può utilizzare. Tale funzionalità permette all’utente di inserire un codice pin addizionale, che viene spedito direttamente su un dispositivo mobile via SMS.

La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici
La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici

In alcuni casi questo tipo di servizio può essere coadiuvato dalla tecncologia fingerprint, che rileva le impronte digitali del proprietario del dispositivo, il quale diventa così difficilmente espugnabile per un hacker. Un tipo di autenticazione che utilizza più passaggi garantisce comunque una maggiore sicurezza agli account online contro gli attacchi informatici, oltre al “classico” login attraverso l’inserimento di una password.

Molti servizi online come Facebook, Gmail, Twitter e Dropbox offrono precauzioni di sicurezza per difendersi dagli attacchi informatici, che è possibile gestire attraverso il canale delle impostazioni sulla privacy. Queste impostazioni differiscono di piattaforma in piattaforma e spesso non sono così semplici da trovare; ciò che si dovrebbe fare consiste nel capire come funziona ciascuna opzione delle impostazioni sulla privacy e come può essere sfruttata al meglio per proteggere i dati sensibili di ciascun account aziendale.

Attacchi informatici: addestrare i colleghi a riconoscere i campanelli d’allarme

Per prevenire al meglio eventuali attacchi informatici ciascuno degli impiegati di una piccola azienda dovrebbe essere addestrato a comprendere i campanelli d’allarme che preannunciano un tentativo di attacco, che si tratti di phishing o altro.

E mentre i providers degli account email cercano di implementare in modo sempre crescente le misure di sicurezza, tentando di prevenire gli attacchi informatici via posta elettronica ancora prima che l’utente riceva email “infette”, c’è sempre qualche hacker che trova il modo di introdursi illecitamente nella casella della posta in arrivo di un account. Queste email pericolose possono essere facilmente scambiate per quelle di un cliente. E in un battibaleno le informazioni aziendali vengono rubate.

Le email sospette sono un campanello d'allarme per i tentativi di attacchi informatici
Le email sospette sono un campanello d’allarme per i tentativi di attacchi informatici

Ma attenzione: i segnali che c’è puzza di bruciato si riconoscono a occhio nudo. In generale, infatti, le email sospette richiedono sempre informazioni personali, magari anche relative alla propria carta di credito e spesso includono allegati di cui è bene non fidarsi.

Se ricevete questo tipo di email, quindi, per prima cosa confrontatevi con un collega, tanto per sentire la sua opinione, ma non inoltratele né rispondete. È buona norma, inoltre, informare il proprio provider di posta elettronica segnalando l’email sospetta come spam.

Questo genere di email, inoltre, solitamente contiene errori di grammatica e ortografia, o links sospetti da esaminare attentamente prima di procedere ad aprirli. A volte, infatti, questi links appaiono assolutamente normali, ma, una volta aperti, iniziano a scaricare un software infetto che si installa sul computer.

Fate sempre attenzione, quindi, quando aprite queste comunicazioni e, anzi, controllatele attraverso un buon antivirus come AVG o Avast.

Attacchi informatici: prevenire è meglio che curare

Per migliorare la difesa dei computers aziendali contro gli attacchi informatici una buona soluzione consiste nell’installare un firewall in grado di individuare ed eliminare le minacce prima che diventino effettivamente letali.

“Mentre non è possibile garantire una sicurezza assoluta” prosegue Kvocho “ci sono molti modi in cui una piccola azienda può proteggersi o almeno mitigare l’impatto potenziale degli attacchi informatici: testando i propri sistemi di sicurezza, aumentando le difese alla rete e alle applicazioni, criptando i dati sensibili e proteggendo i siti web attraverso l’utilizzo di un protocollo di comunicazione sufficientemente sicuro”.

Malware Android: come verificare se un dispositivo è infetto

1

I Malware Android sono appositamente progettati per infettare gli smartphone equipaggiati con il sistema operativo di casa Google. Secondo quanto riportato dai ricercatori di Lookout Security, negli ultimi anni il numero di Malware che hanno infettato gli smartphone Android è cresciuto sensibilmente.

Malware Android: cosa sono e come funzionano

Per essere infettato, uno smartphone Android richiede l’installazione di un’applicazione corrotta. Difficilmente i Malware infettano i dispositivi Android attraverso download di file, allegati o documenti creati ad-hoc dagli hacker, come invece normalmente avviene per i PC.

L’infezione da Malware si propaga quando l’utente installa sul dispositivo una app “violata” dai criminali informatici, all’interno della quale è stata aggiunta una porzione di codice malevolo. Questa tecnica ha introdotto una nuova metodologia per la propagazione di queste minacce informatiche, dando vita alla nascita di una nuova famiglia di Malware per il mondo mobile.

Malware Android: come evitare di essere infettati

Il modo migliore per evitare di incorrere in un Malware Android, è evitare l’installazione di applicazioni sconosciute, proposte da programmatori o società sconosciute, di cui non si è mai sentito parlare o prive di recensioni.

Malware Android: i rischi più grandi si nascondono all'interno delle app corrotte.
Malware Android: i rischi più grandi si nascondono all’interno delle app corrotte.

In questo caso, è bene valutare attentamente l’installazione di app provenienti dalle cosiddette “fonti sconosciute”, esterne cioè al Google Play Store e pubblicate su siti web di dubbia sicurezza.

Prima di premere il pulsante “Download”, inoltre, sullo Store Google viene visualizzato un elenco di autorizzazioni che l’app necessita per lo svolgimento del suo lavoro. Diffidate dalle app troppo esose di permessi: una app “Sveglia”, per esempio, non dovrebbe avere accesso ai contatti personali o ai contenuti della galleria fotografica, così come un’applicazione “torcia” non dovrebbe avere accesso alla fotocamera o al microfono dello smartphone. Se qualcosa non vi torna, non scaricate.

Malware Android: come verificare se lo smartphone è infetto

Se siete preoccupati della sicurezza del vostro smartphone, o sospettate che le applicazioni già installate possano avervi installato un pericoloso Malware, potete utilizzare alcune app dedicate alla sicurezza. Sul mercato ne esistono di gratuite o a pagamento, capaci di eseguire una scansione del telefono per individuare situazioni di pericolo: c’è davvero l’imbarazzo della scelta.

Malware Android: i programmi antivirus proteggono dal rischio di contagio.
Malware Android: i programmi antivirus proteggono dal rischio di contagio.

Oltre a identificare, rimuovere e prevenire i Malware Android, queste app possono anche bloccare e ripulire lo smartphone da remoto: ogni volta che si passa a un nuovo telefono, sarebbe buona norma installare un programma antivirus prima di qualsiasi altra app, garantendo protezione in tempo reale da eventuali Malware veicolati dalle applicazioni.

AVG, Avira, Avast, Kaspersky, Bitdefender, Symantec offrono suite di protezione a 360° dedicate a smartphone e tablet. In questo articolo ci focalizzeremo sulla app Lookout Mobile Security, disponibile gratuitamente sul Google Play Store cliccando qui.

Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.
Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.

Fase 1: aprire il Google Play Store e digitare “Lookout Mobile Security” nel campo di ricerca. Dalla lista di applicazioni che verrà mostrata, scegliere quella che riporta, come nome dello sviluppatore, “Lookout Mobile Security”, scritto esattamente in questo modo.

Fase 2: cliccare sul tasto “Installa” ed accettare gli eventuali permessi richiesti dalla app.

Fase 3: terminata l’installazione, aprire Lookout dall’apposita icona presente nel menù Applicazioni.

Fase 4: dopo aver preso visione delle due schermate introduttive cliccando sul tasto “Next”, assicurarsi che nella terza schermata “Secure your device” sia attivata la casella “Enable signal Flare”. Si tratta di una misura di sicurezza aggiuntiva, che salverà la posizione dello smartphone un attimo prima che la batteria si scarichi, utile in caso di furto o smarrimento.

Fase 5: verrà richiesto di inserire un indirizzo e-mail valido e una password per la registrazione e la creazione gratuita di un profilo Lookout. A questo punto, cliccare sul tasto “Enable Permissions” per consentire a Lookout di accedere alla posizione, al contenuto dello smartphone e al backup dei dati.

Fase 6: indicare che si desidera continuare con la versione free di Lookout, quindi proseguire fino alla comparsa della schermata principale della app.

Fase 7: dalla scheda Security, fare click sul tasto “Scan Now” per verificare la presenza di Malware. Lookout passerà in rassegna tutte le app e i contenuti dello smartphone alla ricerca di file malevoli. In caso di pericolo, il programma spiegherà come procedere per neutralizzare la minaccia, cancellando la app infetta.

Firewall per siti: cos’è un WAF e come funziona

WAF è l’acronimo di Web Application Firewall e in pratica si tratta di un servizio di firewall per siti che consente di aumentare la protezione delle proprie applicazioni web e difendersi adeguatamente da diversi tipi di attacchi informatici. 

Firewall per siti: cos’è un WAF e come funziona

I firewall per siti rappresentano un’arma in più per la sicurezza dei propri dati personali, perché i loro server funzionano proprio come uno schermo tra un utente e il server dei siti web che questi visita. I firewall per siti, quindi, sono una sorta di “vigili urbani” del traffico sulla rete, pronti a individuare eventuali “intrusioni” e ad isolarle, chiudendo in questo modo l’accesso al server dell’utente. E tutto questo senza “appesantire” le funzionalità del computer su cui viene installato il software o la velocità della rete.

I firewall per siti, inoltre, sono in grado di monitorare e offrire un completo servizio di reportistica per avere sott’occhio in tempo reale il quadro completo della sicurezza delle proprie applicazioni web.

Ma ora vediamo come funzionano i firewall per siti e quali operazioni compiere per installare un software WAF, aumentando così la sicurezza delle applicazioni web con l’obiettivo di proteggere i propri dati personali.

Firewall per siti: come utilizzarli

Installare un software di firewall per siti è un’operazione relativamente semplice, considerando che nel pacchetto che si acquista la procedura di installazione è spiegata per filo e per segno.

I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'"elenco telefonico" degli indirizzi web
I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'”elenco telefonico” degli indirizzi web

Come operazione preliminare per utilizzare un firewall per siti, occorre registrare un nome di dominio DNS, acronimo di Domain Name System. Un DNS è una sorta di “elenco telefonico” che permette a un computer di navigare in internet: di fatto, quando si visita un sito web, non si fa altro che digitarne il nome di dominio nel proprio browser, il quale a sua volta interpella i server DNS per localizzare l’indirizzo IP del sito web ricercato. In questo modo, tutti i siti web che fanno parte di questa “rubrica”possono essere facilmente individuati. Quando si acquista un software che offre un servizio di firewall per siti, il nome del DNS e l’hostname e il nome del dominio fanno già parte del pacchetto.

Ma perché il DNS è così importante in relazione ai firewall per siti? La ragione è semplice: uno dei maggiori vantaggi nell’acquistare un firewall per siti consiste infatti nel proteggere i propri dati personali da eventuali attacchi da parte di hackers. Nel momento in cui questi trovano il vostro sito grazie a una ricerca nel DNS, riescono a risalire al vostro indirizzo IP, che tuttavia non è altro che quello fornito di default dal proprio firewall per siti.

I servizi di firewall per siti forniscono un indirizzo IP di default
I servizi di firewall per siti forniscono un indirizzo IP di default

Quando si acquista un firewall per siti, infatti, viene assegnato un indirizzo IP di default, che comunque l’utente può cambiare sia “manualmente” – dal pannello di amministrazione- che in automatico, premendo il tasto RESET: in questo modo, il sistema genera un nuovo indirizzo IP, che consente così al firewall per siti di analizzare il traffico della rete e individuare eventuali elementi sospetti.

È sufficiente salvare le modifiche e queste verranno applicate al proprio firewall per siti. In altre parole, quindi, un firewall per siti si pone come una barriera di protezione tra il vostro server ed eventuali “intrusi”, come può essere ad esempio il caso di attacchi DoS, ossia quella forma di hacking che consiste nel rendere un server non più disponibile “sovraccaricandolo” di moltissime richieste provenienti da più parti della rete.

Ma le funzionalità dei firewall per siti non si fermano qui. I principali firewall per siti, infatti, sono provvisti di una nutrita serie di opzioni per garantire la massima sicurezza. Tra queste, spicca soprattutto la capacità di distinguere il traffico “buono” da quello “cattivo” , nonché fare da “schermo” anche per le attività di spamming.

Firewall per siti: semplicità e funzionalità

I più recenti firewall per siti sono dotati di un’interfaccia assolutamente user-friendly, ossia semplice e intuitivo, per fare in modo che l’utente possa controllare e comprendere in modo adeguato l’andamento del traffico della rete ed intervenire tempestivamente in caso di attacchi.

Per la configurazione di un firewall per siti occorre inserire l'indirizzo IP e la subnet mask
Per la configurazione di un firewall per siti occorre inserire l’indirizzo IP e la subnet mask

Configurare l‘interfaccia web del servizio di firewall per siti è semplice: è sufficiente digitare l’indirizzo IP fornito di default come URL – attraverso un accesso HTTP o HTTPS – e inserire username e password. In seguito, nella sezione dedicata alla configurazione dell’indirizzo IP, occorre inserire quello fornito di default più la subnet mask, ossia un indirizzo di 4 byte che nel caso di un firewall per siti ha la funzione di “aiutare” il computer a capire se indirizzare i pacchetti verso l’esterno della rete LAN (gateway) oppure se inviarli direttamente alla rete stessa.

Successivamente, occorre inserire l’indirizzo IP nei server DNS a cui ci si era precedentemente registrati con l’hostname e il nome di dominio forniti dal software di firewall per siti. Per aumentare la sicurezza, inoltre, è possibile settare alcune opzioni aggiuntive, quali ad esempio:

  • modificare la password di accesso al firewall per siti;
  • verificare che l’ora locale sia esatta – per coordinare il traffico della rete e i report forniti dal firewall per siti;
  • impostare una durata massima per ciascuna sessione al pannello di amministrazione (ad esempio 5 minuti), tempo dopo il quale viene richiesto nuovamente di effettuare il login;
  • specificare il server SMTP locale – ossia il server che si occupa di controllare il corretto invio delle mail – e il proprio indirizzo mail nel pannello di amministrazione, in modo che il firewall per siti possa inviare alert e notifiche sul traffico della rete.

Firewall per siti: l’importanza degli aggiornamenti

Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio
Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio

Nel momento in cui si acquista un firewall per siti, è buona norma effettuare sempre gli aggiornamenti richiesti dal sistema. In particolare, i migliori firewall per siti hanno un proprio firmware, che consente il corretto dialogo tra il software WAF installato sul proprio computer e l’hardware dello stesso.

L’aggiornamento del firmware consente sostanzialmente di migliorare le performances del servizio, permettendogli di funzionare correttamente. Anche per quanto riguarda gli aggiornamenti, tuttavia, la semplicità di utilizzo del firewall per siti viene incontro all’utente, dato che l’aggiornamento automatico delle varie funzionalità è impostato di default.

Effettuare gli aggiornamenti è molto importante perché sicurezza e tentativi di infrangerla vanno di pari passo: aggiornando il proprio firewall per siti, quindi, si implementa la sua capacità di prevenire le ultime strategie messe a punto dagli hackers per rubare i dati personali di un utente.

Firewall per siti: protezione, prevenzione e sicurezza

Come abbiamo visto, un firewall per siti assicura un’ottima protezione contro gli “attentati” alla propria privacy. In particolare, un firewall per siti rappresenta un’arma di difesa contro:

attacchi Path Trasversal (o Directory Trasversal), tramite i quali gli hacker possono accedere a file e folders del proprio sito web, normalmente non visibili ai visitatori;
SQL injection, un tipo di attacco informatico tramite cui possono essere rubate diverse informazioni riguardanti il database del proprio sito web, come ad esempio account user;
Cross-Site Scripting, una vulnerabilità delle applicazioni web che consente ai pirati informatici di “rubare” una sessione tramite ID user e utilizzarla per carpire i dati personali;
attacchi DoS, che mandano in tilt il server attraverso un bombardamento di richieste.

Grazie ai firewall per siti è possibile individuare in modo tempestivo questo tipo di attacchi e trovare rapidamente una soluzione, assicurando così i propri dati personali.

Sicurezza Windows 10: i 5 segreti che devi conoscere

In tema di sicurezza Windows 10 ha molti aspetti poco noti. Avete appena acquistato un PC con Windows 10 o avete aggiornato un vecchio sistema operativo? Allora fate parte di un gruppo che conta oltre 67 milioni di utenti in tutto il mondo.

Quello che forse non sapete ancora, è che quando aprite il browser per cercare l’indirizzo di un ristorante, Bing conosce in anticipo la vostra posizione. Tutti i banner pubblicitari che vi vengono mostrati sono stranamente calibrati in base ai vostri hobby, i vostri interessi, i vostri passatempi più divertenti. Anche Cortana vi chiama per nome, e sembra conoscere più cose sul vostro conto di vostra madre.

Sicurezza Windows 10: il "privacy statement" di Microsoft racchiude molte sorprese.
Sicurezza Windows 10: il “privacy statement” di Microsoft racchiude molte sorprese.

Potrà sembrarvi strano, ma sareste sorpresi dalla quantità industriale di dati personali a cui Windows 10 accede e colleziona sul vostro conto (inclusi numeri di telefono, coordinate GPS, numeri di carte di credito, messaggi audio e video). Le informative sulla privacy di Microsoft elencano dettagliatamente quali dati vengono raccolti e vengono accettate ogniqualvolta viene installato (o aggiornato) Windows 10.

In un’era in cui le informative e gli accordi di licenza vengono generalmente saltati a piè pari dalla stragrande maggioranza degli utenti, sarebbe buona norma dedicare loro un po’del vostro tempo per evitare brutte sorprese.

Non stiamo parlando solo di Microsoft, ma in termini di sicurezza Windows 10 dovrebbe meritare un po’del vostro tempo per un setting completo delle impostazioni legate alla privacy.

1- Sicurezza Windows 10: come proteggere i dati personali

Nei termini di utilizzo, Microsoft informa l’utente che i propri dati personali potranno essere utilizzati con tre diverse finalità:

1- Per il corretto funzionamento del sistema operativo e per fornire i servizi previsti da Windows 10;

2- Per inviare comunicazioni, anche promozionali, all’utente;

3- Per mostrare contenuti pubblicitari.

Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.
Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.

Leggendo attentamente il documento sulla privacy degli utenti redatto da Microsoft, è possibile scoprire molti particolari interessanti:

  • Molte applicazioni Microsoft richiedono i dati personali degli utenti per funzionare. Per esempio, utilizzando la app Mappe viene richiesta la posizione dell’utente, senza la quale la app stessa non può funzionare a dovere. Lo stesso discorso vale anche per Cortana.Microsoft, inoltre, raccoglie dati dagli utenti riguardanti i crash delle applicazioni, tenendo traccia delle modalità e delle tempistiche d’uso delle app da parte degli utenti. Se, per esempio, Office dovesse arrestarsi in modo anomalo, il team di Microsoft potrà essere in grado di esaminare il documento di Excel o Word su cui si stava lavorando prima del blocco dell’applicazione.
  • Microsoft raccoglie i dati di contatto degli utenti per assicurarsi la possibilità di instaurare un contatto diretto quando il canale di comunicazione predefinito non dovesse funzionare.Nel documento della privacy, Microsoft si riserva infatti il diritto di memorizzare il numero di telefono, l’indirizzo e-mail e l’indirizzo geografico dell’utente. Questi dati, però, possono essere utilizzati da Microsoft anche per farsi pubblicità nei confronti degli utenti con l’invio di promozioni e offerte, estendendo la possibilità anche ai propri partner commerciali. Per esercitare l’opt-out da questa possibilità, è possibile visitare questa pagina o, in alternativa, questa se non si dispone di un account Microsoft.
  • Su internet capita frequentemente di essere oggetto di “tracking” da parte di siti e software, al fine di ricevere comunicazioni pubblicitarie basate sui nostri interessi o sulle ultime ricerche effettuate sulla Rete. Facebook, Google e Microsoft stessa ragionano in questo modo. Vendendo i nostri dati personali (come la posizione geografica) ai propri partner commerciali, realizzano un guadagno vendendo pubblicità targettizzate sulle nostre abitudini. Microsoft, però, va oltre vendendo quelle che si chiamano “pubblicità basate sugli interessi”: assegnando un ID annunci a ogni singolo utente, Windows 10 facilita la raccolta e la condivisione di questi dati. Attraverso questo link, è possibile esercitare l’opt-out e disattivare questa fastidiosa modalità di controllo delle nostre abitudini.

2- Sicurezza Windows 10: come disabilitare il tracking

Cliccando su Start -> Impostazioni -> Privacy, è possibile modificare il modo in cui Windows 10 utilizza le nostre informazioni personali, come la posizione, l’uso del microfono, della webcam/fotocamera e altro ancora.

Sempre dal menù Privacy, dalla voce “Diagnostica e Feedback” è possibile impostare la frequenza feedback su “Mai” e l’utilizzo dati di diagnostica su “basic” per evitare che Microsoft proceda in automatico alla raccolta di informazioni random sulle nostre abitudini.

Sicurezza Windows 10: da "Feedback e diagnostica" è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.
Sicurezza Windows 10: da “Feedback e diagnostica” è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.

3- Sicurezza Windows 10: proteggere la cronologia del browser

Il browser Edge invia ai server Microsoft la cronologia delle ricerche, allo scopo di aiutare Cortana a personalizzare e migliorare l’esperienza d’uso su Windows 10. Questa funzione può essere disattivata direttamente da Edge, cliccando sull’icona a forma di ellisse nella parte superiore destra del browser, accedendo al menù Impostazioni -> Impostazioni avanzate -> Visualizza impostazioni avanzate.

Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.
Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.

Da qui, sotto la voce “Privacy e Servizi” disattivare la voce “Permetti a Cortana di assistermi in Microsoft Edge“. Inoltre, assicurarsi che l’opzione “Usa la previsione della pagina per velocizzare l’esplorazione, migliorare la lettura e migliorare l’esperienza nel complesso” sia impostata su “Disattivato“.

4- Sicurezza Windows 10: l’account Microsoft è davvero necessario?

Windows 10 ci propone di default di aprire un account Microsoft: questa operazione tuttavia non è obbligatoria, anzi, è possibile saltarla se si desidera tenere maggiormente al sicuro i propri dati personali.

Evitare di aprire un account Microsoft significa mantenere in locale un grande numero di dati personali, che viceversa risulterebbero collegati all’account e trasferiti ai server Microsoft insieme a un gran numero di metadati sul nostro conto.

Per gestire o cancellare il proprio account Microsoft è sufficiente cliccare su Impostazioni -> Accounts -> Il tuo Account.

5- Sicurezza Windows 10: utilizzare Cortana con cautela

L’assistente vocale Cortana rappresenta una delle maggiori innovazioni di Windows 10. Nonostante questo, rischia di risultare un po’troppo oppressivo, quasi onnipresente, durante la nostra esperienza su Windows 10.

Microsoft si vanta della capacità di Cortana di imparare dalle nostre azioni: questo significa, però, sacrificare la nostra privacy e condividere un gran numero di dati personali. Cortana colleziona infatti numerose informazioni legate alla posizione geografica, alla lista dei contatti, a ogni parola digitata o pronunciata attraverso il microfono.

Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.
Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.

Tutto quello che passa attraverso Cortana, in sintesi, viene memorizzato sul Cloud Microsoft allo scopo di rendere Windows 10 un sistema operativo altamente personalizzato e reattivo.

Se tutto ciò dovesse sembrarvi troppo invadente, attraverso questa pagina è possibile loggarsi con il proprio account Microsoft e cancellare tutti i dati di “interesse” che Cortana e Bing raccolgono sul vostro conto, ricordandosi di cancellare anche le informazioni di Riconoscimento vocale, input penna e digitazione.

Falsi certificati sul PC? Ecco come difendersi

Falsi certificati sul PC: di questi tempi, se ne sente parlare spesso, complici anche i celebri scandali di Superfish (Lenovo) e di eDellRoot (Dell).

Purtroppo capita sempre più spesso che, sia per un errore da parte della casa di produzione che durante l’installazione di un programma a casa, vengano aggiunti falsi certificati che possono seriamente danneggiare il proprio computer. Come difendersi dai falsi certificati sul PC? Semplicemente verificando se sono “puliti”. Scopriamo insieme come si fa.

Falsi certificati sul PC? Ecco come difendersi

Non c’è modo migliore per difendersi dai falsi certificati sul PC che passarli “al setaccio”. Un tempo eseguire questa operazione non era esattamente un gioco da ragazzi, ma oggi Microsoft mette a disposizione strumenti tali da riuscire, in tempi relativamente rapidi e seguendo un procedimento semplice e intuitivo, a fare una scansione completa del sistema e individuare così eventuali falsi certificati sul PC.

Tra questi, uno dei più importanti è sicuramente Sigcheck, un prodotto “made by Micrsoft” progettato proprio con l’obiettivo di scovare falsi certificati sul PC. Come si utilizza questo strumento? Per prima cosa bisogna scaricarlo da Microsoft, eseguire il file e dare un’occhiata alla cartella. Una volta dezippata, naturalmente.

Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC
Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC

A questo punto, avrete un quadro completo del funzionamento di Sigcheck e potrete cominciare a servirvene per scovare i falsi certificati sul PC. Questo strumento, infatti, permette di scaricare una lista di certificati “DOC”, ossia legalmente approvati da Microsoft.

Lista che, in buona sostanza, Sigcheck confronta con quella dei certificati installati sul vostro PC. E se ne trova qualcuno sospetto, lo segnala. In caso contrario (ovvero se avete la fortuna di non avere falsi certificati sul PC, semplicemente Sigcheck vi comunica che non ha trovato alcun malware.

Falsi certificati sul PC: mosse e contromosse

Come abbiamo visto, Sigcheck è un ottimo strumento di Microsoft che permette di cercare celermente eventuali falsi certificati sul PC. Ma cosa fare se, in effetti, ne trova qualcuno? La prima, banale, mossa da mettere in atto consiste nel fare una piccola ricerca sul web per capire che tipo di certificati Sigcheck ha segnalato. Non è detto, infatti, che tutti i certificati installati sul vostro PC contengano necessariamente dei malware.

È comunque buona norma capire sia la loro natura, sia il perché si trovino sul vostro computer. Perciò non rinunciate a fare i detective e aprite la vostra modesta, ma importantissima indagine sui (possibili) falsi certificati sul PC.

Supponiamo ora che, effettivamente, vi sia una mela marcia nel vostro cesto. Cosa fare? Un consiglio spassionato è di non rimuovere i falsi certificati sul PC manualmente. Se, infatti, questi sono stati installati attraverso un programma che attualmente avete in uso sul computer, lo stesso software può installare nuovamente il malware anche dopo che l’avete rimosso.

Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati
Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati

In altre parole, rimuovere i falsi certificati sul PC senza disinstallare i programmi che li “portano con sé” non è un’idea geniale. La cosa migliore, quindi, è estirpare il problema alla radice, togliendo il software incriminato. La via più semplice per farlo consiste nel passare dal buon vecchio pannello di controllo e, da lì, disinstallare il programma colpevole di accompagnarsi a un falso certificato.

E questa, come salta subito all’occhio, sarebbe la soluzione ideale per rimuovere i falsi certificati sul PC. Alcuni programmi adware, tuttavia, sono vere e proprie “patate bollenti” e non si riescono a rimuovere così facilmente. Per questo è consigliabile dare una rapida scorsa su Internet per capire quali sono gli strumenti adatti a disinstallare il software associato al falso certificato.

Falsi certificati sul PC: l’homo faber all’opera

Come abbiamo appena visto, per rimuovere i falsi certificati sul PC la cosa migliore è togliere i programmi che se li portano dietro. Ma non sempre si può. O si vuole.

Per chi non ama le vie traverse e vuole a tutti i costi risolvere i problemi “manualmente”, così come per chi – purtroppo – non riesce a trovare il modo giusto per disinstallare i programmi, una soluzione comunque c’è. E consiste nel rimuovere i falsi certificati sul PC attraverso la console che permette di gestire i certificati Windows.

Per aprirla, è sufficiente cercare la parola chiave “certificati” dal menu Start e cliccare sulla voce “Gestisci certificati del computer”. In alternativa, potete premere il tasto Windows + R per avviare la finestra di dialogo Esegui, digitare “certmgr.msc” e premere Invio.

Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer
Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer

Se trovate un certificato da rimuovere nella lista che vi si apre, non dovete far altro che premere il tasto destro del mouse e selezionare l’opzione “Elimina”. Questo passaggio, è bene sottolinearlo, è molto delicato, perché si rischia di rimuovere non solo i falsi certificati sul PC, ma anche quelli attendibili che non contengono alcun malware. La stragrande maggioranza dei certificati, infatti, è assolutamente legittima e fa parte dello stesso Windows. Niente colpi di testa quindi: prima di passare la ranza, assicuratevi che l’erba da tagliare sia effettivamente quella marcia.

Falsi certificati sul PC: prima e dopo Sigcheck

Prima che Microsoft introducesse Sigcheck non c’erano strumenti in grado di offrire all’utente un quadro completo sulla situazione dei certificati. Ma anche Sigcheck rimane pur sempre una goccia nel mare e il rischio di attacchi informatici “via falsi certificati sul PC” è troppo alto per permettersi di abbassare la guardia o di limitare le armi a difesa del proprio PC.

Di recente, Microsoft ha annunciato che si impegnerà con tutte le forze per mettere in atto un vero e proprio giro di vite su questo problema. Del resto, tra computer e smartphone ormai non c’è più molta differenza e proprio l’utilizzo delle applicazioni potrebbe rivelarsi un buon “cane da guardia” contro i malware che si nascondono dietro i falsi certificati sul PC.

Windows Defender, un'arma in più contro i falsi certificati sul PC
Windows Defender, un’arma in più contro i falsi certificati sul PC

O meglio: le applicazioni rappresentano un’arma a doppio taglio, da maneggiare con la dovuta cura. Il motivo? In primo luogo è proprio grazie alle applicazioni che possono venire installati falsi certificati sul PC. D’altro canto, le applicazioni stesse sono “passate ai raggi X” da strumenti come Windows Defender, che non solo riconoscono e segnalano eventuali falsi certificati sul PC, ma si preoccupano anche di rimuoverli in automatico.

Se questi strumenti di difesa funzioneranno davvero, solo la storia potrà dirlo. La vera cosa importante, per il momento, è assicurarsi che episodi come Superfish ed eDellRoot, vere e proprie “serpi in seno”, non si ripetano più. Non solo per garantire una maggiore sicurezza al PC, ma anche per non fare ulteriori danni reputazionali.

Come inviare messaggi che si autodistruggono. La guida

Quante volte, a tutti noi, è capitato di aver conservato un messaggio “compromettente” sul proprio cellulare, pagando così molto caro un banale momento di distrazione? Per evitare questi problemi, la tecnologia viene in nostro aiuto e oggi esistono servizi che permettono di inviare messaggi che si autodistruggono.

Alcuni sono a pagamento, altri invece gratuiti e, generalmente, sono compatibili sia con Android che con iOS. In questa breve guida, ne presenteremo alcuni tra i principali. Perché, a volte, inviare messaggi che si autodistruggono, può davvero salvarci la vita. E mogli e mariti con qualche piccolo problema di fedeltà lo sanno molto bene.

Inviare messaggi che si autodistruggono: i segreti per una vita “in incognito”

Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale
Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale

Nessuno come gli avvocati americani possiede una cultura sterminata in fatto di divorzio. E se il 94% dei membri dell’American Academy of Matrimonial Lawyers (AAML) afferma che ormai l’uso dei messaggi di testo come elementi di prova in caso di divorzio sta prendendo sempre più piede, c’è da crederci. Insieme a e-mail, cronologia delle chiamate e delle ricerche web e posizioni GPS, infatti, i messaggi sono in grado di dire molto circa i pensieri, le azioni e – soprattutto – le intenzioni di chi li ha scritti.

Come tutti i trend, il viaggio da Oltreoceano ai confini nazionali è molto breve e presto anche nei tribunali nazionali i messaggi di testo potranno essere usati a favore (o a sfavore) di uno dei due coniugi in caso di divorzio o separazione. Ma se da una parte i messaggi possono diventare una temibile arma contro vostro marito, dall’altra c’è qualche speranza anche per i fedifraghi, grazie ai servizi che permettono di inviare messaggi che si autodistruggono.

Inviare messaggi che si autodistruggono: i servizi gratuiti

Ora che abbiamo scoperto che esistono servizi tramite cui possiamo inviare messaggi che si autodistruggono, non resta che provarne qualcuno. Anche se non abbiamo niente da nascondere a nostra moglie.

Inviare messaggi che si autodistruggono, infatti, rappresenta comunque un modo come un altro per tutelare la nostra privacy. E a chi ci obietta di avere la coda di paglia, possiamo sempre ribattere di essere semplici appassionati di tecnologia.

Tra i servizi gratuiti per inviare messaggi che si autodistruggono, uno dei migliori per iOS è senza dubbio Confide, che funziona attraverso un’applicazione per iPhone. È sufficiente scaricarla da Apple Store, creare un account e iniziare a inviare messaggi che si autodistruggono ad amici e colleghi.

Funzionamento di Confide

Cosa rende Confide così speciale? Il fatto che ogni messaggio è cifrato e al destinatario (che viene avvisato con una notifica dell’arrivo di ogni messaggio) basta strisciare il dito su ogni parola per rivelarne – per un attimo – il contenuto. Ciascun vocabolo appare solo per un istante, dopodiché assume di nuovo una forma inintelligibile.

Il bello di tutto questo? L’impossibilità, per chiunque, non solo di leggere un messaggio di testo privato, ma anche di fare uno screenshot dello schermo. Ogni messaggio, inoltre, può essere aperto solo una volta. Chi ha orecchie per intendere intenda.

Un altro servizio, sempre gratuito, per inviare messaggi che si autodistruggono è Privnote, che consente di creare una nota (proprio come se fosse uno dei tanti post it che appiccichiamo sul monitor del computer o sulla scrivania dell’ufficio) che, una volta letta, svanisce nel nulla. Non appena scritta la nota, viene generato un link, da inviare al destinatario. Si può scegliere se ricevere una conferma di lettura, ma il mittente non può riaprire la nota attraverso un link.

Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono

Degno di una spystory è invece BurnNote, una piattaforma per inviare messaggi che si autodistruggono che consente agli utenti registrati (nota bene: la registrazione è gratuita) di creare un messaggio online da condividere con un destinatario. Non appena questi apre il messaggio, appare un timer che inizia a contare il tempo rimanente prima dell’autodistruzione dello stesso.

Inviare messaggi che si autodistruggono tramite BurnNote, inoltre, assicura altri vantaggi: ogni messaggio può essere inviato via mail o SMS e, una volta spedito, non viene in alcun modo archiviato. E se il destinatario intende giocarvi un brutto scherzo resterà ben deluso: grazie all’opzione di visualizzazione “Spyglass”, infatti, non è in alcun modo possibile copiare e incollare il contenuto del messaggio.

KickNotes è un altro servizio gratuito che consente di inviare messaggi che si autodistruggono, il cui funzionamento è in tutto e per tutto simile a quello di una qualunque Web App. Con KickNotes si può scegliere sia il numero di volte che il messaggio può essere visualizzato sia la durata della sua “vita” prima del momento fatale dell’autodistruzione. La vostra mail di lavoro è sotto stretto controllo dei capi? Niente paura: KickNotes garantisce la massima privacy, anche attraverso la possibilità di criptare il testo del messaggio.

Una piattaforma popolare tra chi desidera inviare messaggi che si autodistruggono è anche DestructingMessage, che tra le varie opzioni permette anche di impostare il timer della durata del messaggio, compreso tra 5 e 15 minuti. Una volta scaduto questo tempo i messaggi (che sono anonimi a meno che non si aggiungano intenzionalmente informazioni personali) vengono eliminati per sempre.

Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce
Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce

Da non sottovalutare neanche TMWSD, acronimo di “This Message Will Self Destruct” (ovvero: “questo messaggio si autodistrugge”), che garantisce la massima sicurezza a chi desidera inviare messaggi che si autodistruggono. Questi ultimi vengono criptati, trasferiti e cancellati automaticamente una volta letti dal destinatario.

E, abilitando l’opzione di inserimento della password, la chiave di codifica resta totalmente segreta, persino allo stesso staff di TMWSD. Insomma: con questo servizio, inviare messaggi che si autodistruggono resta davvero un’operazione “top secret”.

Inviare messaggi che si autodistruggono: i servizi a pagamento

Come abbiamo visto, esistono parecchie piattaforme che permettono di inviare messaggi che si autodistruggono gratuitamente. Ciò non toglie, tuttavia, che vi siano altri servizi che offrono la stessa opportunità a fronte del pagamento di una piccola somma.

Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido
Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido

Uno dei principali siti per inviare messaggi che si autodistruggono è Oneshar.es, che permette di spedire messaggi di massimo 1000 caratteri e scegliere entro quanto tempo si autodistruggeranno, si tratti di un’ora o tre giorni. Il funzionamento di Oneshar.es è semplice: basta scrivere il messaggio e condividere il link che si genera in automatico con il destinatario. In più, questo servizio si può utilizzare anche sotto forma di app per dispositivi mobili, sebbene sia compatibile solo con Android.

Dal 2016, inoltre, anche una app popolare come Snapchat – che consente di inviare file multimediali che poi si autodistruggono – è diventata a pagamento, quantomeno in parte: se fino all’anno scorso era impossibile rivedere le foto e i video inviati o ricevuti, oggi si può fare il replay fino a tre volte. In cambio di una piccola somma di denaro.

Come proteggere Windows 10: la guida completa

Se la privacy e la sicurezza sono tra le vostre priorità e volete scoprire come proteggere Windows 10 da hacker, criminali informatici, “spioni” e pubblicità troppo aggressive, siete nel posto giusto.

Proteggere Windows 10 contro i pericoli più comuni della Rete è facile e veloce, a patto di sapere quali impostazioni modificare e quali di queste possono portare i maggiori benefici per il nostro PC.

Windows 10 e i dati sensibili: il Cloud che tutto vede

Dopo il “flop” di Windows 8, Microsoft ha scelto di voltare pagina: Windows 10 è stato concepito come un sistema operativo “cloud”, che integra nelle versioni desktop e mobile le funzionalità tipiche delle “nuvole” di molti concorrenti.

Questo significa che i dati personali, le impostazioni, le preferenze, i file presenti all’interno del proprio PC vengono condivisi con i server di Microsoft e, di conseguenza, con i partner commerciali del colosso informatico di Redmond.

Proteggere Windows 10 contro le minacce esterne è fondamentale per la sicurezza di qualsiasi dispositivo. Attenzione, però: è bene tutelare anche la nostra privacy.
Proteggere Windows 10 contro le minacce esterne è fondamentale per la sicurezza di qualsiasi dispositivo. Attenzione, però: è bene tutelare anche la nostra privacy.

Per esempio, sebbene Windows 10 non utilizzi un keylogger vero e proprio, raccoglie la sequenza dei tasti digitati e le registrazioni vocali (come le indicazioni impartite a Cortana) per migliorare le funzioni di ricognizione vocale e completamento automatico. Windows 10, in questo caso, opera nè più nè meno come un software “SaaS” (Software as a Service) dove il sistema operativo viene distribuito da Microsoft non solo a clienti, ma anche a sviluppatori e partner esterni con lo scopo di dare vita a un’unica, grande rete di cloud computing.

Questo non avviene solo con Windows 10, ma anche con tutti gli altri software basati sulla medesima architettura: Google Docs, Siri, Office 365, etc… raccolgono non solo le parole finali, ma ogni singolo tasto premuto o sillaba pronunciata.

Caso diverso per quanto riguarda Wi-Fi Sense, la modalità di condivisione delle reti senza fili introdotta da Windows 8. Wi-Fi Sense permette ad altre persone (familiari, conoscenti, contatti) di utilizzare la propria rete internet senza fili, ma solo dietro uno specifico permesso.

Come proteggere Windows 10: le impostazioni da modificare

Non vi fidate di tutte queste nuove caratteristiche di Windows 10? Non vi si può certo biasimare. Non è più il solito Windows al quale eravamo stati abituati negli ultimi vent’anni. Questo nuovo Windows 10 esiste contemporaneamente sul nostro PC e sul Cloud Microsoft.

Ecco, allora, come proteggere Windows 10 e mettere “in sicurezza” tutte le sue impostazioni legate alla nostra privacy di utenti, rendendolo un sistema operativo “PC centrico” e molto meno “Cloud based”.

Le impostazioni della privacy

Per prima cosa, da Impostazioni -> Privacy è possibile trovare ben 13 differenti voci dedicate alle impostazioni della privacy. La maggior parte delle opzioni sono indicate sotto la voce “Generale”, mentre nelle restanti voci è possibile trovare opzioni legate ai permessi delle applicazioni (quali possono accedere al calendario, alla fotocamera/webcam, al microfono e così via).

ID annunci

Dalla voce Generale, in particolare, è possibile trovare l’opzione “ID annunci“. Si tratta di un codice numerico univoco per ciascun utente Windows e, al pari di un normale cookie, viene utilizzato dalle Windows app per mostrarci i contenuti pubblicitari più affini con i nostri interessi. L’ ID annunci può essere disattivato per evitare di essere bombardati di pubblicità mirate, sebbene Microsoft dichiari che all’interno dell’ID annunci non vengano registrati i dati personali degli utenti, come nome, indirizzo e-mail, numeri di telefono e così via.

Proteggere Windows 10: le impostazioni della privacy permettono di limitare i dati personali raccolti da Microsoft e dai suoi partner commerciali.
Proteggere Windows 10: le impostazioni della privacy permettono di limitare i dati personali raccolti da Microsoft e dai suoi partner commerciali.

In fondo alla schermata, cliccare sulla voce “Gestisci le mie preferenze per la pubblicità Microsoft e altre informazioni di personalizzazione“, per decidere quali pubblicità personalizzate Microsoft potrà mostrarci, sulla base della nostra cronologia e degli interessi personali. Si aprirà la pagina Microsoft “Informazioni sulle nostre pubblicità“, da cui sarà possibile disiscriversi da tutti i servizi di pubblicità personalizzata attraverso un’azione di opt-out.

Keylogging e riconoscimento vocale

Se la questione legata al keylogging vi spaventa, è possibile selezionare, sempre da Impostazioni -> Privacy, la voce Riconoscimento vocale, input penna e digitazione: Windows 10 e il suo assistente vocale Cortana raccolgono infatti informazioni personali legate al timbro e intonazione della voce, alla grafia impiegata per scrivere, allo scopo di migliorare i suggerimenti da proporre nelle ricerche. Inoltre, vengono raccolte informazioni legate al calendario, ai contatti, ai comandi vocali e alla cronologia di digitazione.

Proteggere Windows 10: i server Microsoft e Cortana sono assetati dei nostri dati personali. Correggendo qualche impostazione, però, è possibile restare molto più "riservati".
Proteggere Windows 10: i server Microsoft e Cortana sono assetati dei nostri dati personali. Correggendo qualche impostazione, però, è possibile restare molto più “riservati”.

Cliccando sul pulsante “Interrompi info su di me” è possibile negare a Microsoft l’accesso a questi dati personali, ma attenzione: facendolo, verrà disattivato il servizio di dittatura e lo stesso Cortana risulterà inattivo.

Accessi delle app

Passando in rassegna tutte le voci del menù Privacy, è possibile assicurarsi che Microsoft e Windows abbiano accesso ai nostri dati nella misura che riteniamo necessaria. Quindi, se da un lato ha ovviamente senso garantire alla app Calendario di Windows l’accesso completo ai dati salvati nel calendario, si potrebbe aver qualcosa da ridire quando questi dati vengono condivisi con le società che si occupano di pubblicità, tramite App connector.

Proteggere Windows 10: molte applicazioni sono solite "curiosare" nel nostro calendario. Ecco come bloccarle.
Proteggere Windows 10: molte applicazioni sono solite “curiosare” nel nostro calendario. Ecco come bloccarle.

Di default, ogni impostazione della privacy è preimpostata da Microsoft in modo da garantire per sé e per i propri partner la massima condivisione possibile delle informazioni personali. Un fatto tutt’altro che positivo per gli utenti e la loro privacy.

Posizione e localizzazione

Dal menù Privacy, portarsi alla voce Posizione e disattivare il servizio. Anche se un computer fisso o portatile solitamente non integra un ricevitore GPS per stabilirne la posizione, si rimarrebbe sorpresi con quanta precisione è possibile identificare un utente facendo uso delle reti Wi-Fi e degli indirizzi IP.

Proteggere Windows 10: il rilevamento della posizione è attivato di default e consente a Microsoft e alle app di localizzarci con buona precisione su una cartina. Anche se non abbiamo un sensore GPS.
Proteggere Windows 10: il rilevamento della posizione è attivato di default e consente a Microsoft e alle app di localizzarci con buona precisione su una cartina. Anche se non abbiamo un sensore GPS.

Disabilitando il servizio di Posizione, però, non sarà possibile sfruttare tutte le funzioni di Cortana, una delle caratteristiche più interessanti di Windows 10. Al pari dei suoi predecessori (Siri e Google Now), Cortana risponde alle nostre richieste attingendo a una quantità impressionante di dati personali, spiando tutto quello che viene digitato, aperto o pronunciato sul proprio PC.

Si tratta di stabilire quanto il gioco valga la candela, e se l’impiego invasivo di questi dati si riveli più utile o lesivo della nostra privacy. Dal pulsante Start -> Impostazioni è possibile disattivare tutte le voci relative all’assistente vocale che riteniamo troppo oppressive per la nostra privacy, come quella di tenere traccia dei nostri voli (e della nostra posizione) in lungo e in largo per il pianeta.

Tracking

Nella nuova privacy policy di Microsoft, è previsto che Windows acceda, divulghi e condivida numerosi dati privati per ragioni di pubblica sicurezza o per proteggere i diritti di Microsoft e altri utenti.

Per disabilitare le funzioni tracking di Windows come quella della telemetria (condivisione avanzata di dati personali con i server Microsoft), è disponibile l’app gratuita e open source Disable Windows 10 Tracking (scaricabile qui).

Come proteggere Windows 10: un sistema troppo lesivo della privacy?

Windows 10 non vi sembra troppo “privato” come sistema operativo? Allora probabilmente non fa per voi. Al pari di Chrome OS, iOS, Android, OS X e molti altri sistemi operativi “cloud based”.

A questo punto, non vi resta che concentrare i vostri interessi su Linux: un cambiamento radicale ma non troppo, a patto di usare distribuzioni “user friendly” come Ubuntu 15.10 o Mint 17.3.

In caso contrario, buona configurazione: seguendo i nostri consigli, riuscirete a proteggere Windows 10 dalle occhiate più indiscrete, mettendo al riparo la vostra privacy.

 

 

Come segnalare un video su YouTube in pochi, facili passaggi

Segnalare un video su YouTube è un’operazione utile in molti casi. Può capitare, infatti, che un utente pubblichi un video con la nostra immagine a nostra insaputa, che l’utente stesso si impadronisca di materiali (video o fotografici) di cui deteniamo i diritti d’autore ri-pubblicandoli sul suo canale senza il nostro consenso oppure, caso ancor più grave, che un utente pubblichi contenuti diffamatori nei nostri confronti.

Vuoi rimuovere un video da YouTube diffamatorio sul tuo conto?
Chiedi ai nostri esperti: attivi in poche ore!

Nei casi più gravi, può capitare di dover segnalare un video su YouTube quando questo viola le più elementari norme del buon gusto, o persino le leggi, con la pubblicazione di materiale illegale.

Ecco una breve guida per capire quando un video può essere segnalato, quali normative deve rispettare, quali contenuti non sono ammessi e soprattutto come segnalare un video su YouTube per chiederne la rimozione.

Come segnalare un video su YouTube: quando procedere alla segnalazione

Le linee guida di YouTube forniscono un elenco dei contenuti ammessi e di quelli che, invece, non devono assolutamente comparire all’interno di un video. Questi contenuti rispecchiano soprattutto i principi del buonsenso, oltre alle norme riguardanti materiali vietati dalla legge. Ecco un breve elenco dei contenuti non ammessi e quindi segnalabili su YouTube:

  • Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.
    Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.

    Immagini di nudo e a carattere sessuale: YouTube non ammette alcuna forma di pornografia o immagini di nudi, avvalendosi di un team dedicato e della collaborazione delle Forze dell’Ordine per la rimozione di questi video e l’eventuale avvio di procedure legali a carico degli autori.

  • Contenuti violenti o espliciti: YouTube non consente il caricamento di video ad alto contenuto di violenza, in cui vengono mostrati in modo esplicito immagini volte a impressionare, fomentare odio o violenza.
  • Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.
    Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.

    Contenuti dannosi o pericolosi: video che mostrano ferimenti, uccisioni, aggressioni o altri eventi che potrebbero colpire negativamente gli utenti della community non sono ammessi.

  • Copyright: i materiali pubblicati devono rispettare le norme in materia di copyright. Non possono quindi essere pubblicati video realizzati o di proprietà di terzi (senza il loro consenso).
  • Contenuti che incitano all’odio e alla discriminazione: qualsiasi contenuto inneggiante alla violenza, all’odio razziale, alla discriminazione religiosa, etnica, di genere e ogni altro video che discrimini una minoranza o condizione umana (disabilità, menomazione, identità sessuale, etc…) non è tollerato su YouTube.
  • Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.
    Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.

    Minacce: video realizzati per offendere e minacciare, in qualsiasi forma (stalking, minacce, rivelazione di informazioni o immagini personali di un individuo, istigazioni, etc…) sono rigorosamente vietati.

  • Spam e frodi: pubblicità ingannevoli ed eccessive (come ad esempio link web ripetuti in titoli, descrizioni, tag, minuature, etc…) sono vietati, così come ogni riferimento ad attività illecite e truffaldine.

Rimuovi video compromettenti da YouTube.
Chiedi ai nostri consulenti specializzati in video diffamatori

Come segnalare un video su YouTube: la procedura da seguire

Per segnalare un video su YouTube occorre innanzitutto essere registrati al sito tramite un account Google (che può essere aperto gratuitamente attraverso questa pagina) ed aver eseguito l’accesso. L’account YouTube è il medesimo impiegato per altri servizi Google come Gmail, Google+ etc…

Una volta individuato il video da segnalare, è necessario aprirlo e cliccare sul pulsante “Segnala” (caratterizzato da una bandierina grigia) situato immediatamente sotto al titolo del video. In alcuni casi, per visualizzarlo potrebbe essere necessario cliccare sul tasto “Altro” per vederlo comparire all’interno del menù a tendina.

Segnalare un video su YouTube: il pulsante "Segnala" può far partire la richiesta di rimozione.
Segnalare un video su YouTube: il pulsante “Segnala” può far partire la richiesta di rimozione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.

A questo punto, un modulo chiederà di segnalare la natura del problema per cui si desidera inviare la segnalazione. Dopo aver scelto tra le possibilità a disposizione (che ricalcano la lista dei contenuti proibiti dalla Community), sarà possibile cliccare sul tasto “Invia“: il video e l’utente che lo ha caricato saranno monitorati dal team di YouTube per verificare l’effettiva violazione delle norme.

Inoltre, è possibile segnalare al team di YouTube un intero canale: per farlo, prima di premere il pulsante “Invia”, è possibile cliccare sulla scritta “Segnala un canale” situata immediatamente sopra a questo tasto. In questo caso, seguirà un ulteriore elenco di attività vietate dalla Community sui canali degli utenti.

In caso di esito positivo, il video sarà cancellato dal profilo dell’utente segnalato e YouTube potrà applicare delle sanzioni, come la sospensione o la chiusura dell’account in base alla gravità della violazione.

Si tratta, in ogni caso, di procedure da non prendere alla leggera: in caso di segnalazioni a vuoto o prive di fondamento, il team di YouTube potrebbe decidere di sospendere l’account dell’utente che ha inviato la “falsa” segnalazione. Meglio quindi evitare di abusare di questo strumento per danneggiare o ostacolare un YouTuber concorrente: le conseguenze potrebbero essere pesanti, con la cancellazione del proprio account.

Eliminare virus da un sito web: come farlo in modo sicuro

Eliminare virus da un sito web non è un’operazione semplice. Anzi, se fatta da mani sbagliate può portare alla perdita completa del sito e dei suoi files. Recuperare un sito web contagiato da virus è possibile e, in molti casi, tutto può tornare come prima, ma per essere sicuri del risultato è indispensabile rivolgersi a professionisti competenti.

In alcuni casi, però, è possibile eliminare virus da un sito web anche da soli, o quantomeno identificare la natura del problema senza dover ricorrere a persone esperte. Ecco una breve guida per capire, passo dopo passo, come identificare i virus e cosa fare per tentarne la rimozione. Ma attenzione: il consiglio rimane quello di rivolgersi a professionisti esperti, per evitare di peggiorare la vostra situazione.

Eliminare virus da un sito web: le prime operazioni da fare

Dopo aver appurato la presenza di un virus all’interno del vostro sito (seguendo i consigli che vi forniamo in questo articolo), eccoci alla fatidica domanda: come eliminare virus da un sito web? La prima cosa da fare, in questi casi, è accedere al pannello di controllo del sito (sempre che sia ancora possibile entrare con l’account da amministratore) o del dominio, e mettere offline il sito affetto da virus.

Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso
Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso

Questo accorgimento permetterà, innanzitutto, di evitare che il virus possa trasmettersi ai visitatori del sito durante la navigazione (attraverso il download di file infetti o il click su link, popup, banner che puntano verso siti dannosi). In secondo luogo, diminuirà le probabilità di vedersi inserire all’interno delle BlackList dei siti “poco raccomandabili”: si tratta di un punto molto importante, perché essere “blacklistati” significa perdere il proprio posizionamento sui motori e subire un brusco calo delle visite, con importanti danni economici e di immagine (essere contrassegnati come “sito malevolo” agli occhi del pubblico non è certo un buon biglietto da visita).

Se si dispone di un backup aggiornato del sito e dei relativi database, sarà possibile cancellare il sito affetto da virus e sostituirlo con la copia “sana”, in modo da risolvere alla radice il problema. Purtroppo, però, non sempre si dispone di un backup aggiornato, quindi l’unica strada resta quella della rimozione del virus.

A questo punto, sempre che sia ancora possibile accedere al sito con le credenziali da amministratore, si dovrà identificare la posizione del virus e dei file interessati dal contagio.

Eliminare virus da un sito web: come identificare i file infetti

Ora che il sito è offline (o in modalità manutenzione), possiamo andare alla ricerca dell’odiato virus. Esistono molti modi per portare avanti questa ricerca: manualmente, accedendo all’ftp del sito e controllando uno per uno tutti i file (alla ricerca di nomi “strani” o dei file più recenti, che potrebbero essere i responsabili del problema), oppure attraverso servizi di antivirus/antispam dedicati a questa attività.

Identificare i file infetti all'interno di un sito web può rappresentare un'operazione complessa, da svolgere con grande attenzione e cautela
Identificare i file infetti all’interno di un sito web può rappresentare un’operazione complessa, da svolgere con grande attenzione e cautela

Antivirus e antispam sono particolarmente indicati per i siti complessi, formati magari da migliaia di file. Spesso i fornitori dei servizi hosting forniscono soluzioni dedicate ai propri clienti, in altri casi è possibile ricorrere a software e plugin di terze parti. Ecco, in sintesi, come eseguire una “scansione” dell’intero sito alla ricerca dei virus:

  • Utilizzando un servizio antivirus/antspam (fornito dal proprio hosting
  • Utilizzando un apposito pugin (come ad esempio Wp Antivirus e Sucuri Scanner per i siti WordPress)
  • Controllando l’elenco dei plugin/widget/moduli installati, alla ricerca di voci sconosciute
  • Scaricando l’intero sito sul proprio computer ed eseguendo una scansione completa con un software antivirus e uno antimalware
  • Lanciando un tool di ricerca virus tra i tanti disponibili online (si vedano, per esempio, quelli pubblicati nella nostra guida consultabile a questo indirizzo)

Se tutte le soluzioni indicate non portano a nessun risultato, il problema potrebbe essere più grave del previsto. A questo punto, non resta che recuperare i file log del proprio ftp e webserver (nel caso, possono essere richiesti direttamente al proprio host provider) e controllarli con un editor di testo alla ricerca di richieste POST insolite, accessi da indirizzi IP sconosciuti o da Paesi esteri, al fine di recuperare quante più informazioni possibili per ricostruire le cause del contagio.

Con un software FTP, è possibile esplorare il contenuto del webserver e ricercare i file in ordine cronologico: è probabile che il virus sia contenuto in quelli più recenti, che potranno essere isolati e sostituiti qualora si disponga di una copia di backup.

Eliminare virus da un sito web: come tentare di riparare il sito infettato

Se ricercare la posizione di un virus rappresenta spesso e volentieri una sfida ardua, tentare di riparare i file infetti rappresenta un’azione ancor più difficoltosa. Escludendo un’azione manuale sulle righe di codice (azione fattibile solo da un professionista del settore o un programmatore esperto), l’operazione più naturale consiste nella sostituzione del file infetto con quello originale.

Spesso, però, non si dispone di questi file e non resta che affidarsi al lavoro di un professionista, una strada che sicuramente servirà a limitare i danni e a risolvere il problema.

Eliminare virus da un sito web: come uscire dalla BlackList

Quando il sito colpito da un virus viene inserito nella BlackList di Google, ai visitatori appare un messaggio di pericolo nel momento in cui tentano di aprirlo, corredato da uno sfondo rosso vivo. Dopo aver rimosso il virus, però, non è sempre facile uscire dalla BlackList.

La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti
La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti

Per accelerare i tempi, è possibile accedere alla pagina Problemi di Sicurezza di Google e richiedere un controllo da parte del team di Mountain View. Se tutto andrà secondo i piani e non verranno rilevate ulteriori tracci di virus o malware, il sito tornerà visibile nel giro di qualche giorno.

Controllare se un sito web ha un virus: sintomi e segnali

Controllare se un sito web ha un virus è un’operazione che nessuno, di norma, vorrebbe mai fare. Tuttavia, può accadere che il proprio sito web venga attaccato dai criminali informatici: non sempre i segnali sono evidenti, quindi come fare ad accorgersene?

Ecco una guida rapida per controllare se un sito web ha un virus, con tutti i sintomi e i segnali che dovrebbero far scattare un campanello di allarme:

Controllare se un sito web ha un virus: i “sintomi più frequenti”

Sito web lento

Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus
Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus

Uno dei segnali a cui prestare maggiore attenzione è la velocità del sito web. In caso di improvvisi rallentamenti nel caricamento delle pagine e della navigazione, è sempre bene dare una bella controllata per accertarsi che nessun pirata informatico abbia preso il controllo di server e database. Alcuni attacchi, soprattutto quelli DDoS, sovraccaricano il server che ospita il sito bombardandolo con centinaia (o migliaia) di pacchetti, in modo da esaurirne le risorse e mandare in blocco il sistema, o rallentarlo notevolmente.

Comparsa di pagine indesiderate

Altro sintomo a cui prestare la massima attenzione, è la comparsa di nuove pagine indesiderate all’interno del sito web. Se una pagina dovesse presentare caratteristiche grafiche e contenuti non in linea con tutto il resto del sito, è probabile che un hacker abbia penetrato le barriere di sicurezza e abbia creato nuovi contenuti per indirizzare i visitatori verso altri siti malevoli. Queste pagine, solitamente, sono infarcite di immagini e link di pubblicità, materiali per adulti o prodotti farmaceutici.

Per controllare se un sito web ha un virus a volte può bastare una rapida verifica di tutte le pagine presenti nel sito, digitando l’indirizzo URL su Google preceduto dall’operatore “site:” (ad esempio site:www.alground.com) e controllando, fra tutti i risultati, la presenza di pagine anomale, caratterizzati da nomi strani o sospetti, non in linea con le altre.

Comparsa di file sconosciuti

In altri casi i pirati informatici caricano sul server dei siti colpiti file malevoli come virus, trojan e malware in generale. Questi file possono essere scaricati sul computer dei visitatori durante la semplice navigazione della pagina, o andare a sostituire i download già presenti nelle pagine del sito, mascherandosi dietro il nome di un file “normale”. Alla loro apertura, è lecito aspettarsi conseguenze poco piacevoli.

Comparsa di plugin o codici indesiderati

Virus e malware si possono annidare fra le righe di codice di un sito web
Virus e malware si possono annidare fra le righe di codice di un sito web

A volte, dopo aver penetrato le barriere di sicurezza del sito, gli hacker installano moduli, plugin, widget o aggiungono porzioni di codice malevolo al sorgente delle pagine. La comparsa di tutte queste stranezze deve necessariamente mettere in guardia il proprietario di un sito web, che dovrà subito controllare se un sito web ha un virus.

Comparsa link e banner che puntano a siti esterni

Anche la comparsa di banner, popup e link che indirizzano a siti esterni rappresenta un chiaro segnale di allarme. In questo modo, i criminali informatici puntano a dirottare il traffico dei siti colpiti verso portali ben precisi, allo scopo di pubblicizzare prodotti o – ancor peggio – installare sui computer degli ignari visitatori spyware, malware o virus.

Sito non più raggiungibile

Se da un giorno all’altro un sito scompare dalla Rete, generando un messaggio di errore nel browser, è necessario stare all’erta. Potrebbe trattarsi di un normale intervento di manutenzione, un malfunzionamento provvisorio o un autentico attacco informatico. In questi casi, è bene che il proprietario contatti al più presto l’assistenza del provider di servizi hosting, per verificare le cause del malfunzionamento.

Il sito viene segnalato come “infetto” dai motori

Si tratta di uno dei casi più gravi. Quando, durante la navigazione, i browser si rifiutano di aprire un sito segnalandolo come “malevolo”, “infetto” o “pericoloso”, è necessario correre immediatamente ai ripari. In questo caso, l’attacco informatico ha già colpito nel segno e i motori di ricerca, attraverso i propri sistemi di sicurezza, hanno rilevato la minaccia bloccandone la navigazione agli utenti del web, evitando che i visitatori possano subire danni aprendone le pagin.

Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori
Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori

Controllare se un sito web ha un virus: i tools più utili della Rete

In aiuto del webmaster e del visitatore esistono numerosi strumenti (gratuiti o a pagamento) in grado di controllare se un sito web ha un virus, in pochissimi secondi.

Google: il centro di sicurezza del colossi di Mountain View offre online, gratuitamente, un tool per la verifica della sicurezza dei siti web. Per verificare un sito, è sufficiente inserirlo nel campo di ricerca: la tecnologia “Navigazione Sicura” di Google provvederà a fornire informazioni circa lo stato di sicurezza del sito, classificandolo in base all’eventuale grado di rischio.

Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso
Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso

Sucuri Sitecheck: il tool proposto dalla società di sicurezza informatica Sucuri Inc è in grado di scansionare un intero sito alla ricerca di malware e virus, segnalando in caso positivo l’inserimento del sito stesso in una eventuale Black List dei motori di ricerca. Il tool è disponibile gratuitamente in caso di verifica singola, mentre la versione a pagamento offre un monitoraggio costante e la fornitura di report periodici.

Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito
Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito

URL Void: altro tool semplice e veloce, per ottenere in pochi secondi informazioni preziose circa lo stato di sicurezza di un qualunque sito web della Rete. In caso di problemi, vengono evidenziate informazioni utili per risalire alla tipologia di infezione e, più in generale, ai problemi legati alla sicurezza di un sito compromesso.

Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito
Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito

AVG Threat Labs: grazie all’impiego della tecnologia Link Scanner, questo utilissimo tool online di AVG permette di scoprire, all’interno di un sito, la presenza di link pericolosi e sospetti. Dalla ricerca, inoltre, è possibile consultare informazioni interessanti circa la presenza di minacce malware, la popolarità del sito e l’eventuale presenza di recensioni di altri visitatori.

PhishTank: questo sito, gestito dalla comunità di OpenDNS, permette di verificare in pochi istanti la presenza di minacce Phishing su un qualsiasi sito web. In caso positivo, vengono fornite informazioni utili per identificare e rimuovere la minaccia, mentre in caso di riposta “nothing know about” è possibile dormire sonni tranquilli. Questo tool è interessante soprattutto quando si vuole verificare l’autenticità di una pagina di pagamento, di un link contenuto in una mail o di un qualsiasi pulsante “sospetto” trovato in Rete.