23 Novembre 2025
Home Blog Pagina 102

Che cos’è il malvertising

0

Malvertising è il nome che nel settore della sicurezza diamo ad annunci pubblicitari che infettano intenzionalmente gli utenti. Questi spazi possono essere inseriti in qualsiasi annuncio su qualsiasi sito – spesso quelli che si visitano tutti i giorni hanno dentro di loro del Malvertising. Si tratta di un problema crescente, come testimoniano vari report delle case di software antivirus.

Mentre la tecnologia utilizzata in background è molto avanzata, il modo in cui la persona viene infettata è semplice. A tutti gli effetti, l’annuncio sembra lo stesso di ogni altro, ma è stato messo da un attacker.

Senza che ve ne accorgiate il Malvertising, un piccolo pezzo di codice nascosto nel profondo dell’annuncio, sta infettando il vostro computer o device. Questo però non ha bisogno di una nuova finestra del browser o di qualche download particolare e per questo passa innosservato.

Il primo segno di infezione tramite Malvertising sarà rilevato quando il malware è già installato e inizia a minacciare i vostri file, o a rubare i dati bancari o qualsiasi numero che serva per attivare ogni tipo di truffa o di ricatto.

Come infettano il mio pc?    

E’ pratica comune di dare a terzi la gestione della pubblicità su siti web. Queste aziende rivendono  questo spazio, e forniscono il software che permette alle persone di caricare i propri annunci, sempre attraverso il sistema terzo di attivano di solito le aste per apparire prima degli altri.

Questo fornisce spesso un punto debole, e i criminali  informatici hanno molti modi di inserire i propri annunci dannosi in questa piattaforma di self-service. Una volta caricato, tutto quello che devono fare è impostare un prezzo per la pubblicità, per competere con gli inserzionisti legittimi, e andare online.

Perché è una minaccia per me?

I cittadini di oggi sono consapevoli delle pratiche che ritengono pericolose o sbagliate su Internet, sia che si tratti dall’aspetto strano di un link, o richieste per scaricare programmi strani o post sui social media che fanno suonare i campanelli d’allarme. Il vero pericolo è che con il malvertising il giudizio dell’utente non è coinvolta affatto. Le persone non devono fare clic su qualcosa, visitare un sito web strano o seguire link.

Piuttosto, si va in un sito web di fiducia (come un sito di news o simili) e le inserzioni stanno segretamente iniettando software creato da criminali sul computer. Questo significa che le infezioni possono essere attivate anche solo passando in rassegna i titoli dei giornali del mattino, visitando il tuo profilo online sui social o guardando un video.

Come faccio a fermarlo?

Ci sono alcune cose che si può fare per ridurre al minimo il rischio di essere catturati dal malvertising:

  • Quegli alert che ti dicono di aggiornare cose come i browser, Flash, Java, ecc? Non ignorarli.
  • Esegui una tecnologia anti-exploit (ce ne sono diversi, basta cercare su Google, ma presto ne faremo noi una lista sicura)
  • Ci sono programmi che bloccano la pubblicità che possono aiutare  non vedere banner in generale e quindi anche quelli dannosi.

Insomma sicuramente la prima mossa è essere sempre aggiornati, sia tecnicamente con sistemi e software sia seguire le ultime novità dei pericoli online, e quest’ultima cosa si fa solo da noi di Alground 😉

La sicurezza di iOS 9. Tutte le migliori novità

La sicurezza di iOS 9 è uno dei principali motivi per installare il nuovo aggiornamento del sistema operativo Apple. Già, perché in un mondo, come quello della tecnologia, in continua trasformazione, la sicurezza del nostro dispositivo diventa un’esigenza sempre più stringente. Vediamo allora quali sono i maggiori vantaggi che offre iOS9 in termini di sicurezza e privacy.

La sicurezza di iOS 9. Codice più lungo, più protezione

La sicurezza di iOS 9: più combinazioni con il nuovo codice
La sicurezza di iOS 9: più combinazioni con il nuovo codice

La maggiore sicurezza di iOS 9 rispetto alle versioni precedenti del sistema operativo si nota fin dal momento in cui accendiamo il nostro Iphone o Ipad: con iOS9, infatti, il codice PIN di sicurezza per sbloccare il nostro dispositivo passa dalle 4 cifre attuali alle 6 nuove .

Cosa cambia? In termini di memoria ben poco, in fondo due cifre in più sono facili da memorizzare; dal punto di vista della sicurezza, invece, la differenza è enorme. Per scoprire un codice di 4 cifre, infatti, si possono tentare fino a 10,000 combinazioni possibili, ma per indovinarne uno da 6, il ventaglio di possibilità si amplia fino a raggiungere 1 milione di combinazioni. In pratica, occorrerebbe più di un anno di tentativi perché un hacker possa accedere al nostro dispositivo, mentre con un codice a 4 cifre riuscirebbe ad espugnarlo in soli 4 giorni e mezzo.

Il codice di sicurezza, inoltre, con iOS9 può essere cambiato in qualsiasi momento, digitando l’opzione Cambia codice dal menu delle impostazioni Touch ID. E’ importante ricordare che Apple non vi permetterà di accedere al dispositivo senza inserire il codice di 6 cifre o se immettete un’altra opzione di accesso.

La sicurezza di iOS 9: tecnologia fingerprint anche per le app

La sicurezza di iOS9? Basta un dito, da oggi anche per le app
La sicurezza di iOS9? Basta un dito, da oggi anche per le app

Già a partire da iOS 8 gli iPhone si appoggiano alla tecnologia fingerprint, che, grazie a un circuito di elettrodi e a un particolare sensore, trasmette al nostro dispositivo i dati relativi alle nostre impronte digitali al fine di sbloccare il dispositivo.

Con iOS 9, la tecnologia di riconoscimento delle impronte compie un salto di qualità notevole in termini di sicurezza. Installando iOS9 la tecnologia fingerprint non sarà limitata solo alle operazioni di blocco e sblocco dell’Iphone o dell’Ipad, ma riguarderà anche l’utilizzo delle diverse applicazioni.

Con questo nuovo aggiornamento del sistema operativo, infatti, si potrà impostare per ogni app la richiesta di inserimento del codice di sicurezza a 6 cifre oppure basterà semplicemente ricorrere alla tecnologia fingerprint. In questo modo, saremo certi che alle app che utilizziamo più spesso non possano accedervi altre persone.

La sicurezza di iOS 9. Tracciabilità maggiore e indirizzi casuali

La sicurezza di iOS9, la tracciabilità dello smartphone
La sicurezza di iOS9, la tracciabilità dello smartphone

Un’altra importante novità sulla sicurezza di iOS9 riguarda la tracciabilità del nostro dispositivo. Una questione che, se da un lato ci permette di potenziare la sicurezza del nostro Iphone o Ipad, dall’altro consente di implementare le impostazioni sulla privacy.

Il nostro dispositivo, infatti, sa sempre dove siamo. E se ne ricorda. Per non permettergli di immagazzinare le informazioni relative ai luoghi dove andiamo più frequentemente è sufficiente disattivare l’opzione Frequent Locations dal pannello delle impostazioni sulla privacy.

Viceversa, grazie al servizio Trova il mio Iphone, è possibile trasmettere l’ultimo luogo dove siamo stati ai server Apple, che a partire da questa informazione sono in grado di tracciare il percorso del nostro dispositivo in caso di smarrimento.

Un altro grande vantaggio in termini di sicurezza che presenta l’installazione di iOS9 consiste in una maggiore randomizzazione del nostro indirizzo MAC. In altre parole, il numero identificativo del nostro dispositivo non è più fisso, ma viene di volta in volta modificato in modo casuale. Questo argina l’utilizzo del vostro indirizzo MAC da parte di rivenditori esterni, lo rende meno passibile di attacchi hacker, e limita il fastidio di ricevere pubblicità mirata.

La sicurezza di iOS 9. Una scadenza alla conservazione dei dati

b-3
Con iOS9 maggiore sicurezza anche su iMessage

Con iOS9 è possibile inviare messaggi vocali e video tramite l’applicazione iMessage, informazioni personali che rimangono memorizzate nel nostro dispositivo. Un indubbio vantaggio, ma d’altra parte più tempo restano registrati questi dati, maggiore è il rischio che vengano letti o visualizzati da terzi.

Per evitare di incorrere in eventuali violazioni della privacy, basta un piccolo gesto: dal pannello Impostazioni del nostro Iphone o Ipad, infatti, è possibile selezionare la “scadenza” delle informazioni inviate tramite iMessage. In questo modo, se il dispositivo cade nelle mani sbagliate, sarete comunque certi che i vostri dati personali non verranno letti.

Le nuove funzionalità di iOS9 per quanto riguarda privacy e sicurezza non si fermano qui: il nuovo aggiornamento del sistema operativo, infatti, offre una password per connettersi a internet tramite il proprio hotspot personale ancora più complessa e, quindi, sicura.

In ogni caso è possibile modificarla in qualsiasi momento, senza dimenticare di includere nella nuova password numeri, lettere e caratteri speciali. Sempre per quanto riguarda la navigazione in internet, iOS9 garantisce una maggiore sicurezza, grazie al fatto che tutta la galleria delle estensioni Safari, ossia le funzionalità che permettono una maggiore agilità nella navigazione in internet, saranno controllate e garantite da Apple. Per assicurare una totale trasparenza anche sul web.

La sicurezza di iOS 9. Più privacy per le anteprime sullo schermo

Spesso messaggi ed e-mail appaiono in preview sul monitor del nostro dispositivo; una funzionalità senza dubbio vantaggiosa, ma che consente a chiunque abbia in mano il nostro Iphone o Ipad di dare un’occhiata alla nostra corrispondenza personale. Grazie ad iOS9, oggi è possibile restringere la privacy circa le informazioni che appaiono in preview sul display di un dispositivo Apple quando questo è bloccato. Per garantire la massima sicurezza, si può persino disabilitare completamente la funzione Mostra preview dal menu Impostazioni.

La sicurezza di iOS 9. Un salto in avanti, anche per i bambini

La sicurezza di iOS9, uno dei motivi per aggiornare il sistema operativo Apple
La sicurezza di iOS9, uno dei motivi per aggiornare il sistema operativo Apple

Come abbiamo visto, installando iOS9 si compiono enormi passi avanti nel campo della privacy e della sicurezza. Grazie a questo nuovo aggiornamento del sistema operativo Apple, infatti, non solo si limita o – addirittura – si elimina la possibilità che terze persone accedano ai nostri dati personali, ma molti genitori saranno più tranquilli se i propri figli maneggiano il dispositivo mobile di mamma e papà.

I bambini di oggi, infatti, sono dei veri e propri nativi digitali e fin dalla più tenera età sono in grado di navigare in internet, utilizzare le applicazioni, modificare alcune impostazioni.

Un fenomeno molto positivo da un lato, anche perché testimonia la crescente semplificazione della tecnologia, ma estremamente pericoloso dall’altro: senza un adeguato controllo, infatti, un bambino che ha in mano un Iphone di ultima generazione può combinare veri e propri disastri, dalla cancellazione di informazioni personali o relative al nostro lavoro fino all’accesso su siti web non adatti ai minori.

Grazie a funzionalità come la tecnologia fingerprint, la possibilità di cancellare dalla memoria del dispositivo alcuni dati personali, la maggiore complessità dei codici di sicurezza e la potenziata tracciabilità del nostro dispositivo mobile, iOS9 garantisce una sicurezza ai massimi livelli, anche se lasciamo il telefono in mano a nostro figlio. Installare iOS9è, dunque, una scelta non solo consigliata, ma addirittura “obbligata”: più sicurezza, infatti, si traduce direttamente in un utilizzo più smart del nostro dispositivo mobile.

Come ritrovare uno Smartphone rubato. La guida completa

Come ritrovare uno Smartphone rubato? Gli smartphone sono ormai diventati parte integranti delle nostre vite: a volte, però, può capitare di perderli o peggio, di vederseli rubare. Ecco una guida per sapere esattamente cosa fare in caso di furto o smarrimento del vostro Smartphone con sistema Android o iOS, le app più utili da utilizzare per ritrovarlo e alcuni trucchi per mettere al sicuro i dati, evitando che possano cadere nelle mani del ladro di turno.

Come ritrovare uno Smartphone rubato: la prevenzione

Può sembrare strano, ma le prime operazioni da mettere in pratica vanno fatte prima del furto o dello smarrimento. “Prevenire è meglio che curare”, recita il vecchio detto: ecco allora come mettere al sicuro i dati e i contenuti del vostro Smartphone e alcuni trucchi per facilitarne il ritrovamento.

Come ritrovare uno smartphone rubato Android? Semplice, proteggendolo prima

Come ritrovare uno Smartphone rubato: Android offre di default diverse caratteristiche utili.
Come ritrovare uno Smartphone rubato: Android offre di default diverse caratteristiche utili.

Per prima cosa, assicuratevi di aver impostato una password o un PIN per accedere al vostro Smartphone, attivando il blocco dello schermo. Questa pratica di sicurezza basilare (che dovrebbe essere attiva su tutti gli Smartphone) impedirà al ladro occasionale di curiosare nel vostro telefono, proteggendolo da sguardi indiscreti. Ora, vediamo più nel dettaglio come ritrovare uno Smartphone rubato: portatevi all’interno dell’elenco delle applicazioni installate e aprite Impostazioni Google > Sicurezza. 

A questo punto, abilitate le voci “Localizza questo dispositivo da remoto” e “Consenti blocco da remoto e resetta“. In questo modo, in caso di furto o smarrimento, basterà connettersi a qualsiasi computer connesso a internet, fare login con il proprio profilo Google e accedere al Device Manager, selezionando il dispositivo da ricercare: si aprirà una mappa con gli ultimi spostamenti dello Smartphone. Questa procedura, ovviamente, presuppone che sullo Smartphone sia già stato effettuato un’accesso all’account Google e che siano stati forniti i permessi al Device Manager per la localizzazione.

A questo punto, localizzato lo Smartphone, sarà possibile farlo squillare a oltranza (come se ci fosse un allarme attivato) o scegliere di cancellare tutto il contenuto del dispositivo, mettendolo al sicuro dal ladro. Attraverso la funzione Blocca, infine, è possibile bloccare lo Smartphone da remoto e far comparire un messaggio (con eventuale numero di telefono) per chiunque lo ritrovasse e volesse restituirlo.

Come ritrovare uno smartphone rubato Apple? anche qui ci sono dei trucchi

Come ritrovare uno Smartphone rubato: Trova il mio iPhone è la soluzione Apple per seguire il proprio telefono smarrito o rubato.
Come ritrovare uno Smartphone rubato: Trova il mio iPhone è la soluzione Apple per seguire il proprio telefono smarrito o rubato.

Apple offre su tutti gli Smartphone equipaggiati con iOS il servizio “Trova il mio iPhone“, grazie al quale è possibile localizzare il dispositivo su una mappa (inclusi gli iPad e i MacBook) ed eseguire alcune operazioni di sicurezza, simili a quelle già viste per i dispositivi Android. Per prima cosa, occorre attivare Trova il mio iPhone sullo Smartphone, da Impostazioni > iCloud > Trova il mio iPhone, attivando la funzione.

In caso di furto, basterà connettersi da un qualsiasi dispositivo al sito web di iCloud ed eseguire il login con il proprio Apple ID, quindi aprire l’applicazione Trova il mio iPhone: una mappa mostrerà la sua posizione in tempo reale. Attraverso un semplice menù, sarà inoltre possibile farlo squillare e ripristinare il dispositivo ai parametri di fabbrica, cancellandone la memoria.

Come ritrovare uno Smartphone rubato: le app più utili

Se le funzioni offerte da Apple e Android per la ricerca del vostro Smartphone rubato vi sembrano troppo elementari, potete provare una delle migliaia di app dedicate presenti sui relativi store e destinate a questo scopo. Ecco una selezione delle migliori:

App per ritrovare uno smartphone rubato Android

Come ritrovare uno Smartphone rubato: Avast Anti-Theft
Come ritrovare uno Smartphone rubato: Avast Anti-Theft

Avast Anti-theft è l’applicazione della suite Avast Mobile Security che permette di rintracciare in modo avanzato il proprio Smartphone rubato. Oltre a offrire gli stessi servizi delle applicazione di localizzazione Android (localizzazione su mappa, blocco a distanza, attivazione di una “sirena” antifurto, cancellazione della memoria) con Anti-theft è possibile sapere in tempo reale quando viene sostituita la scheda SIM (con lettura del nuovo numero della SIM inserita nel dispositivo rubato), bloccare l’accesso alle impostazioni del telefono, accedere da remoto alle impostazioni e al contenuto dello Smartphone o “camuffare” la app stessa, modificandone nome e icona per evitare che il ladro di turno si possa accorgere del suo funzionamento e disattivarla.

 

Come ritrovare uno Smartphone rubato: Cerberus
Come ritrovare uno Smartphone rubato: Cerberus

Cerberus è una delle app più complete per i casi di emergenza. Al costo irrisorio di 4,99 € (in versione di prova per una settimana),  questa app permette di controllare da remoto lo Smartphone attraverso il sito ufficiale dell’azienda e di gestire facilmente le operazioni più comuni, come la localizzazione su mappa, la cancellazione dei dati (inclusi quelli salvati su scheda SD), il monitoraggio delle chiamate e degli SMS in entrata/uscita, il blocco delle SIM non autorizzate, la cattura di foto e video dalle fotocamere del dispositivo, la registrazione di audio dal microfono e molto altro ancora.

App per ritrovare uno smartphone rubato Apple

Come ritrovare uno Smartphone rubato: Prey
Come ritrovare uno Smartphone rubato: Prey

Prey è un’app gratuita che permette non solo di monitorare in tempo reale la posizione dell’iPhone rubato, ma anche di ricevere via mail o SMS un report dettagliato degli ultimi spostamenti, ad intervalli di tempo regolari definiti dall’utente. Il suo funzionamento è molto semplice: dopo essersi registrati è sufficiente accedere al pannello di controllo della app (sul sito web del produttore) e attivare la modalità Missing. Di default, ogni 25 minuti lo Smartphone rubato invierà le coordinate GPS e lo stato del dispositivo, corredati con una foto scattata dalla fotocamera.

Come ritrovare uno Smartphone rubato: Navizon
Come ritrovare uno Smartphone rubato: Navizon

Mobile Spy è forse una della app più complete nel momento in cui ci si pone la domanda: come ritrovare uno Smartphone rubato? Certo, il suo costo (100 $ all’anno nella versione standard, 140 $ in quella Premium) non è sicuramente adatto a tutte le tasche,  ma il livello di sicurezza e le funzionalità sono eccellenti. Una volta installata Mobile Spy offre, in aggiunta alle classiche funzioni fin qui viste, la possibilità di controllare il Smartphone rubato come se fosse fisicamente sulla nostra scrivania.
In questo modo è possibile ricevere report dettagliati su chiamate, SMS, posizione GPS, lista dei contatti, e-mail scambiate, siti web visitati, foto e video scattati (con la possibilità di farlo anche da remoto, all’insaputa del ladro). Insomma, il pieno controllo.

Navizon è un’altra app per la localizzazione GPS dell’iPhone rubato, con una particolarità. Oltre a poter consultare sul sito web del produttore tutti gli spostamenti del dispositivo, il tracking dello stesso viene garantito anche in assenza di segnale GPS, o dopo la disattivazione di questo. Navizon sfrutta la triangolazione delle celle GSM a cui si aggancia normalmente il dispositivo, per localizzare (anche se in maniera poco precisa) dove si trova lo Smartphone rubato. L’applicazione sfrutta inoltre la bussola GPS per integrare e migliorare la posizione.

Come ritrovare uno Smartphone rubato: la cifratura

In alcuni casi, ai ladri più esperti piace rendere la nostra vita difficile: spegnendo lo Smartphone rubato, disattivando il traffico dati, il Wi-Fi e il GPS molte delle applicazioni fin qui descritte perdono di efficacia. La cosa migliore da fare, quindi, è predisporre lo Smartphone per impedire al ladro di turno di accedere ai nostri dati.

Gli smartphone Android possono essere criptati, in modo da rendere inaccessibili i dati ai ladri o semplicemente agli amici troppo curiosi. A partire dalla versione Gingerbread, Android offre un sistema di cifratura integrato in grado di rendere illeggibili files, applicazioni, e-mail, cronologia chat e SMS. Per farlo, è necessario abilitare da Impostazioni > Sicurezza la voce “Effettua crittografia cellulare” o “Cifratura” (a seconda della versione Android installata. Una volta scelta la password di decifratura, sarà possibile scegliere di criptare solo i file archiviati o addirittura l’intera memoria del telefono, per una sicurezza avanzata.

Come ritrovare uno Smartphone rubato: iSafe Box è una cassaforte cifrata per i dati iPhone
Come ritrovare uno Smartphone rubato: iSafe Box è una cassaforte cifrata per i dati iPhone

Anche gli smartphone Apple, è possibile criptare numerosi dati. Collegando l’iPhone al computer e ad iTunes, è possibile selezionare il dispositivo e accedere alla scheda Sommario. Da qui, attivare l’opzione cripta backup iPhone, attendere il termine del processo, quindi portarsi in Impostazioni > Generale > Codice di blocco e attivare l’opzione, avendo cura di scegliere una password complessa e sicura. In alternativa, è possibile utilizzare la app iSafe Box per criptare selettivamente alcuni file custoditi all’interno dell’iPhone.

Come ritrovare uno smartphone rubato? Cosa fare subito dopo il furto

Negli Smartphone sono salvati molti dati importanti della nostra vita: account, password, applicazioni bancarie, sistemi di pagamento. Per questo è importante proteggerli fin dai primi minuti successivi al furto. Per prima cosa, ognuno di noi dovrebbe annotarsi in un posto sicuro il codice IMEI del proprio Smartphone. Si tratta di una sigla di 15 numeri che identifica in modo univoco ogni Smartphone e telefono cellulare del mondo.

In caso di furto, quindi, è indispensabile contattare il proprio gestore telefonico e comunicare il codice IMEI per il blocco della SIM. Successivamente sarà possibile recarsi presso le forze dell’ordine per la denuncia di furto, sempre comunicando il codice IMEI (il quale, ricordiamo, si trova stampigliato all’interno del dispositivo, nella confezione o salvato nella memoria del dispositivo stesso, consultabile digitando il codice *#06#).

Da ultimo, ricordate sempre che il miglior sistema di sicurezza siete voi stessi: per questa ragione, prestate la massima attenzione a non separarvi mai dal vostro Smartphone, a custodirlo in luoghi sicuri e a non prestarlo mai a terzi, per nessuna ragione, in modo tale da non essere costretti a porvi la fatidica domanda: come ritrovare uno Smartphone rubato?

Come recuperare un profilo Facebook rubato. Tutte le mosse

0

Come recuperare un profilo Facebook rubato? Ecco come cercare di risolvere questa fastidiosa situazione, come capire se il nostro account è stato violato, come rientrarne in possesso e come imparare dai nostri errori per evitare che la situazione si ripeta in futuro.

Come recuperare un profilo Facebook rubato? Qualche verifica iniziale

Prima di pensare a come recuperare un profilo Facebook rubato, dobbiamo capire se è stato veramente rubato. Se avete difficoltà ad entrare nel vostro profilo, o avete notato strane attività sullo stesso, ad esempio contenuti postati a vostro nome, dei quali non sapete assolutamente nulla, è probabile ci sia qualcosa che non va.

Profilo Facebook rubato - inserimento password (immagine esemplificativa resa anonima)
Profilo Facebook rubato – inserimento password (immagine esemplificativa resa anonima)

Prima di preoccuparsi troppo però è bene sapere che alcuni siti o applicazioni possono postare a nome vostro, ci sono poi malware che fanno altrettanto. In questi casi il vostro profilo non è stato rubato, ma solo usato impropriamente da terzi, che in linea di massima siete stati voi ad autorizzare, anche se senza rendervene conto.

Cancellate i contenuti che non avete condiviso, controllate la lista delle app che hanno accesso ai vostri dati e, se necessario modificate le impostazioni di privacy del vostro profilo rendendole più restrittive, ad esempio potete evitare che i post nei quali siete taggati appaiano direttamente nel vostro diario. Per una maggiore sicurezza cambiate anche la password di accesso a Facebook, e tutto dovrebbe risolversi.

Su “Impostazioni > Protezione” potete impostare diverse cose che vi permettono di rendere più sicuro il vostro profilo Facebook e di evitare intrusioni o furti.

Su “Impostazioni > Protezione” cliccando su “Dispositivi da cui hai effettuato l’accesso” potete vedere la lista dei dispositivi (computer, smartphone, ecc.) che hanno effettuato l’accesso con i vostri dati, potete anche vedere, ed eventualmente terminare le sessioni in corso.

Su “Impostazioni > Applicazioni” potete vedere quali applicazioni possono accedere ad alcune vostre informazioni, come nome e foto profilo. Potete anche vedere quali possono pubblicare contenuti visibili solo a voi o anche ai vostro amici. Naturalmente potete cambiare le impostazioni e levare i permessi ad una o più applicazioni in ogni momento, cliccando su “modifica impostazioni” o su “rimuovi” in relazione all’app su cui intervenire.

Su “Impostazioni > Blocco” potete bloccare utenti o pagine che vi infastidiscono con post fuori luogo o che ritenere possano causarvi problemi di qualsiasi tipo.

Su “Impostazioni > Privacy” potete gestire le impostazioni relative alla privacy del vostro profilo, così da decidere quali informazioni rendere pubbliche. Ricordate che i vostri dati sono preziosi, ben più grave del furto di un profilo Facebook c’è il furto d’identità, reato sempre più diffuso.

Se notate strane attività sul vostro account, prima di perderne il controllo, bloccate i dispositivi sospetti e chiudete le relative sessioni, affrettatevi subito dopo a cambiare password. Se un malware, un app o un sito ha postato contenuti a nome vostro avvisate i vostri contatti che non siete stati voi e di evitare di cliccare su eventuali link o altre risorse potenzialmente pericolose.

Se invece il problema è più serio, e vi è veramente stato rubato il profilo, quindi non riuscite più ad entrarci, è bene che interveniate a dovere, ecco come recuperare un profilo Facebook rubato.

Come recuperare un profilo Facebook rubato. Provate a recuperare la password

Appena siamo sicuri che il profilo c’è stato rubato, ovvero che qualcuno c’è entrato e ha cambiato la password in modo da non farcelo più usare, magari solo per dispetto, o per usarlo al posto nostro, è bene agire per tempo, usando le procedure previste dalla piattaforma per recuperare la proprietà del nostro profilo. Più tempo aspettiamo, maggiori potranno essere i rischi, oltre alla difficoltà di rientrare in possesso del nostro profilo, e di tutti i dati ad esso associati.

Se non riuscite più a loggare provate per prima cosa a recuperare la vostra password cliccando su “Hai dimenticato la password?” sotto ai campi per effettuare il login, a questo punto inserite l’email o, meglio ancora il vostro numero di telefono, se l’avete precedentemente associato al profilo, in questo modo potrete recuperare la password, e con essa il possesso del vostro profilo, che in seguito sarà bene rendere maggiormente sicuro.

Come recuperare un profilo Facebook rubato. La segnalazione.

Se chi vi ha rubato il profilo ha cambiato anche l’indirizzo email ad esso associato, le cose si complicano, potete comunque tentare di recuperarlo, sempre partendo dall’indirizzo www.facebook.com/hacked/ e, se necessario, richiedendo assistenza. Attraverso questo pannello, ed entrando nella Gestione delle password dovreste essere in grado di rientrare in possesso del vostro profilo, naturalmente dovete ricordare perfettamente i dati con i quali vi siete iscritti al social (email e password) e che abbiate associato al vostro profilo, oltre all’indirizzo email, anche un numero di cellulare. In altri casi potrebbe venirvi chiesto di indicare i nomi dei vostri amici, a fronte di alcune foto, per capire la vostra reale appartenenza al profilo.

Avrete anche modo di segnalare profili falsi, o che comunque utilizzano il vostro nome o le vostre foto per cercare di ingannare i vostri contatti, spacciandosi per voi. Anche questo fenomeno purtroppo è piuttosto comune.

Come recuperare un profilo Facebook rubato? Potete usare il centro apposito per la segnalazione allo staff del social network
Come recuperare un profilo Facebook rubato? Potete usare il centro apposito per la segnalazione allo staff del social network

 

Infine potete cercare di accelerare la procedura di recupero, aprendo una discussione sul forum d’assistenza, che trovate a questo link. Vi consigliamo di scrivere in inglese, per evitare che lo staff debba individuare qualcuno che comprenda l’italiano.

Non dimenticate di avvisare i vostri contatti con delle email o degli SMS della situazione nella quale vi trovate e che quindi chi sta usando il vostro profilo non siete voi. Questo sarà d’aiuto anche ai vostri amici, che ritenendo erroneamente che i messaggi provengano da una persona conosciuta, potrebbero più facilmente cadere in errori e truffe.

Effettuate anche una scansione antivirus (malware e spyware) sul vostro computer, o sullo smartphone tramite alcune app, per verificare che non vi siano delle intrusioni ulteriori anche al vostro dispositivo, oltre che nel profilo social.

Come proteggere il proprio account dopo aver recuperato un profilo Facebook rubato.

Come recuperare un profilo Facebook rubato non basta. L'importante è anche attuare delle misure per prevenire o impedire un nuovo episodio
Come recuperare un profilo Facebook rubato non basta. L’importante è anche attuare delle misure per prevenire o impedire un nuovo episodio

Ecco alcuni consigli per evitare il furto del tuo account Facebook o eventuali intrusioni nello stesso. Se sei già stato vittima di un furto e sei riuscito a recuperare il tuo account, è bene che ora tu lo renda maggiormente sicuro, così da evitare che ti venga sottratto nuovamente, ecco quindi qualche utile consiglio in questo senso.

  • Non usare la password di Facebook in altri siti o servizi
  • Non condividere mai la tua password con altre persone
  • Evita di usare il tuo nome o parole comuni come password
  • Usa password di 12 caratteri o più (lettere e numeri)

Usa funzioni di protezione aggiuntive come:

  • L’approvazione degli accessi fornita da Facebook (Impostazioni > Protezione > Approvazione degli accessi)
  • La password monouso per accedere al tuo account ogni volta che non ti senti al sicuro a inserire la tua vera password, ad esempio se sei in una biblioteca (servizio attivo sull’app Facebook per mobile)
  • Individua degli amici che ti possono aiutare in caso di problemi con il tuo profilo (Impostazioni > Protezione > Contatti fidati)

L’approvazione degli accessi ti permette di ricevere una notifica ogni volta che un dispositivo sconosciuto effettua l’accesso al tuo profilo Facebook. Se sei stato tu, col tuo nuovo smartphone ad effettuare l’accesso, non dovrai fare assolutamente nulla, ma se l’accesso è stato effettuato da qualche malintenzionato, a tua insaputa, potrai subito correre ai ripari, bloccando quel dispositivo e cambiando la tua password con una maggiormente sicura.

È decisamente consigliabile poi associare al proprio profilo Facebook un numero di cellulare in modo da poterlo usare per ricevere via SMS codici e altre informazioni utili a rientrare in possesso del proprio profilo, qualora questo ci venga sottratto.

Joomla, rilasciata patch per Critical 0-Day Remote Command Execution Vulnerability

0

Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug 0-Day Remote Command Execution Vulnerability. La patch è scaricabile dal sito di Joomla.

Questa è una vulnerabilità molto grave e tutt’ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto per chi non è protetto da Firewall e sistemi di sicurezza adeguati.

Come proteggere il sito in Joomla

Chi utilizza il cms deve controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip: 146.0.72.83 oppure 74.3.170.33 o anche 194.28.174.106

Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili. Inoltre nei log va ricercato la stringa JDatabaseDriverMysqli” oppure nei user agent la lettera “O:”.

Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Agire nel più breve tempo possibile per riparare i danni fatti dall’exploit e analizzare tutti i file. Ricordo anche che se una scansione di Google vi trova infetti sarete immediatamente penalizzati e bannati.

Aggiornare alla versione 3.4.6. è l’unico modo per stare sicuri.

 

PlayStation 4 violata. Così gli hacker usano i giochi pirata

0

La PlayStation 4 è stata violata ed esistono dei sistemi per utilizzare giochi pirata in via gratuita, nonostante siano a pagamento e protetti da copyright. Alcuni hacker hanno infatti annunciato di essere riusciti a violare i sistemi di protezione della nuovissima Playstation 4, quello che si chiama in gergo Jailbreaking, per far girare sulla piattaforma videogiochi e altro software non autorizzato direttamente dalla Sony.

PlayStation 4 violata. Così gli hacker usano i giochi pirata

Attraverso il proprio account Twitter un hacker del nome CTurt, ha annunciato di essere riuscito in una delle imprese che fanno più gola a tutti coloro che vogliono hackerare la Playstation 4 fin dal suo debutto sul mercato. In particolare, utilizzando un codice che aveva creato precedentemente, è riuscito ad inserirsi nei processi gestiti dalla RAM della piattaforma per installare un firmware, un sistema operativo di base, assolutamente illegale e personalizzato, che gli permette di eseguire delle applicazioni e quindi anche dei giochi che normalmente sarebbero a pagamento, senza l’approvazione della Sony.  L’annuncio del pirata informatico si riferisce alla versione 1,76 del firmware, non esattamente l’ultima, ma assicura che questo meccanismo funziona anche con le versioni più recenti del sistema e quindi anche per quelle attualmente in vendita nei negozi.

Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online
Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online

In realtà, fin dal suo debutto sul mercato, la Playstation 4 è stata oggetto di attacco da tutti i tipi di pirati informatici: giusto un anno fa, un programmatore dal nome Davee ha annunciato di aver superato alcuni controlli di sicurezza della PlayStation Vita, la versione portatile del dispositivo di gioco, riuscendo ad apportare delle modifiche non autorizzate al sistema.

I programmatori nas e proxima spiegarono invece di aver sfruttato una vulnerabilità presente nel web browser della piattaforma PlayStation 4, per modificare il firmware 1,76 e in particolare sarebbero riusciti ad eseguire giochi e programmi piratati.

In realtà questi hack risultano piuttosto complicati da eseguire per utenti che si limitano a giocare e non hanno solide conoscenze di programmazione, ma sembra che gli hacker si stiano organizzando al fine di creare dei veri e propri servizi su misura.

PlayStation 4 violata. Addirittura un servizio online

Un gruppo di pirati informatici brasiliani, per esempio, ha messo a disposizione su internet un piccolo business per modificare la propria PlayStation 4 e utilizzare giochi gratuitamente: gli hacker devono solamente inserire una chip all’interno del dispositivo, collegarlo ad un computer portatile ed eseguire un reset del sistema assieme a tutti i giochi presenti in quel momento. Alchè, i pirati possono non solamente reinstallare i giochi precedenti ma anche qualsiasi altro tipo di titolo senza bisogno di comprarlo. Il prodotto, una volta preparato, viene regolarmente rispedito a casa.

La Sony ha annunciato delle correzioni al proprio sistema firmware, ma proprio per la diffusione sul larghissima scala di questo prodotto è probabile che l’aggiornamento impiegherà un tempo relativamente lungo per essere distribuito a tutti gli utenti.

Come verificare se un file è sicuro su PC e smartphone

0

Come verificare se un file è sicuro su PC e smartphone? Ogni giorno utilizzando il proprio PC o smartphone ci si trova di fronte a dover scaricare file di ogni tipo: immagini, documenti, video e quant’altro.

Come verificare se un file è sicuro su PC e smartphone

Quando ci accingiamo al download, in quale pericoli incorriamo? Ormai i siti web dai quali è possibile scaricare sono milioni, alcuni sicuri e altri sottoposti a più rischi. Il pericolo più grave quando si schiaccia il tasto “Download” è quello di trovare minacce (tra cui le più ricorrenti sono virus, worm, trojan, e tutti i tipi di malware) nel file. Questo problema è tranquillamente risolvibile con qualche piccolo accorgimento volto a verificare se un file è sicuro.

Come verificare se un file è sicuro prima di ogni download
Come verificare se un file è sicuro prima di ogni download

Come verificare se un file è sicuro. Il PC

VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro
VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro

Possiamo verificare se un file è sicuro dal PC sia durante il download, sia prima di aprirlo. I servizi di scansione file online sono molteplici. Il più diffuso e sicuro è senza dubbio VirusTotal, che offre la possibilità di analizzare ogni file del proprio PC (con dimensione massima di 128MB) e tutti i tipi di URL.

L’interfaccia del sito è molto semplice: per analizzare il file basta cliccare su “Scegli file“, andare nella directory in cui è presente il file ed infine cliccare su “Scansiona“. Dopo aver cliccato sul tasto, bisognerà attendere qualche secondo per fare sì che i vari siti-scanner analizzino il file. A scansione eseguita, comparirà sullo schermo la verificabilità del file: in base al risultato, ci sarà un resoconto positivo o negativo.

Se non sono presenti risultati negativi, potete stare al sicuro, il vostro file non presenta alcuna minaccia. Sulla destra è presente inoltre una simpatica funzione per poter rendere pubblico il vostro resoconto: un click sul diavoletto rosso sta per “minaccia”, mentre sull’angioletto verde significa “file sicuro”. In questo modo aiuterete gli altri utenti che analizzeranno il vostro stesso file garantendone la sicurezza o la pericolosità.

La funzione URL di VirusTotal analizza anche ogni tipo di link: il procedimento è speculare a quello dei file. Al posto di selezionare il file dal proprio PC, basta copiare l’URL nell’apposito box per iniziare l’analisi del sito. Il resoconto è positivo se è presente la scritta “Clean Site”. In questo caso l’URL non presenta alcuna minaccia.

In alternativa a VirusTotal, Metascan Online offre un servizio speculare con qualche piccola variazione. La grafica e la funzionalità del sito sono molto simili: box al centro dove inserire il proprio file che poi verà esaminato da decine di antivirus selezionati da Metascan, con dimensione massima aumentata, da 128 a 140MB.

Oltre ad analizzare file, Metascan dà la possibilità di svolgere analisi differenti rispetto al precedente sito, quali lo scan dei codici HASH e degli indirizzi IP. Queste funzionalità sono molto utili per verificare l’affidabilità di file scaricati, soprattutto da siti non propriamente affidabili, evitando così la presenza di minacce varie, specialmente di trojan. Come nei casi precedenti, basterà copiare i codici nell’apposito box, attendere l’analisi di Metascan e controllare: se apparirà una V verde, il file non è affetto da alcuna minaccia.

Nel caso in cui qualsiasi delle analisi precedenti vi dia un risultato negativo, non bisogna pensarci due volte per cancellare immediatamente il file infetto.

 Come verificare se un file è sicuro. Lo smartphone

La presenza di minacce anche su smartphone è ormai nota a tutti, e per utilizzare il proprio device senza incorrere in alcun tipo di problemi è necessario difendersi in maniera adeguata. Ci sono molti modi per verificare se un file è sicuro sullo smartphone, grazie all’ausilio di app anti-virus con funzione di scansione sempre attiva.

Verificare se un file è sicuro con AVG Antivirus

AVG, app antivirus e scansione file per verificare se è sicuro
AVG, app antivirus e scansione file per verificare se è sicuro

Il noto antivirus dekstop è presente anche per iOS e Android (scaricabile da qui), e come la versione per PC è altamente efficiente e garantisce gratuitamente (è presente anche la versione a pagamento per una protezione ulteriore) la protezione a 360° del nostro smartphone.

Per quanto riguarda la scansione, AVG esegue la scansione di app, impostazioni, file e contenuti multimediali in tempo reale per proteggere i dispositivi da app dannose, virus, malware e spyware. In questo modo potete stare al sicuro: non avrete alcuna minaccia attiva nel vostro device. Esiste sia in versione gratuita che a pagamento.

Verificare se un file è sicuro con Bitdefender

Un’altra app Android che protegge il device da virus è Bitdefender (scaricabile da qui). Il funzionamento è speculare ad AVG, ha in più il vantaggio di essere più leggera (pesa solamente 2,7MB) e veloce. Anche questa ha una versione a pagamento e la funzionalità integrata di controllo di file e applicazioni.

Verificare se un file è sicuro con Antivirus Free by NQ Security Lab

L’applicazione antivirus, scaricabile da qui, offre un servizio gratuito per la protezione del proprio smartphone: sarà possibile effettuare scansioni di qualsiasi app e qualsiasi file in pochi secondi per verificare la presenza o meno di minacce. Inoltre l’app ha anche una funzione di scansione automatica: l’analisi si avvia automaticamente all’installazione di un’app per proteggere costantemente il telefono da qualsiasi tipo di minaccia. E’ dedicata al sistema Android ed è gratuita.

Verificare se un file è sicuro con 360 Security

Oltre alla perfetta funzionalità di antivirus e booster, 360 Security (scaricabile da qui) offre agli utenti un ottimo servizio per quanto riguarda lo scanning del device e di ogni applicazione che viene installata. Costantemente protegge il cellulare da qualsiasi tipo di minaccia con una percentuale di protezione strabiliante: rimuove il 100% delle minacce con un tasso di successo del 99,7%. Ottimi numeri per un’app gratuita, leggera e funzionale. E’ disponibile sia per il sistema iOS che Android, ed è gratuita.

Come proteggere un router Linksys. Guida rapida

0

Come proteggere un router Linksys dovrebbe essere la prima domanda che vi ponete appena il prodotto è stato installato ed inizia a funzionare. In questa guida di base, vi spiegheremo come proteggere il vostro router Linksys in modo facile e veloce.

Come proteggere un router Linksys: da dove iniziare

Per quanto riguarda l’installazione del router, questa è veramente molto semplice, vi basterà usare i cavi necessari per alimentarlo e collegarlo alla linea telefonica. In base al vostro impianto e al modello di router scelto potranno esserci delle differenze, per questo vi rimandiamo al manuale del vostro dispositivo. Approfondiamo invece il metodo per proteggere un router Linksys.

Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso
Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso

Come proteggere un router Linksys: scegliere una buona chiave d’accesso

Ormai è quasi impossibile rinunciare alle reti senza fili, queste però, se non opportunamente configurate possono rappresentare un notevole rischio per la nostra sicurezza, vediamo quindi come ovviare al problema. Il primo e più semplice consiglio è quello di usare sempre una password, o meglio una chiave alfanumerica complessa, per accedere alla rete, in modo che solo chi la conosce possa utilizzarla. Esistono diverse tipologie di chiavi d’accesso.

WEP (Wired Equivalent Privacy)

Il WEP è il primo standard IEEE 802.11 creato per rendere sicure le reti Wi-Fi, risulta tuttavia vulnerabile a causa del suo vettore d’inizializzazione a 24 bit e ha un’autenticazione debole. Usa un algoritmo di cifratura RC4 a due chiavi, 64 o 128bit.

WAP (Wi-Fi Protected Access)

Il WAP nasce per superare i limiti del WEP gli va quindi preferito. Usa l’algoritmo RC4 combinato ad un vettore di inizializzazione a 256 bit (il doppio del WEP).

WAP2 (Wi-Fi Protected Access 2)

Il WAP2 è un’ulteriore evoluzione dello standard WAP e se disponibile andrebbe sempre preferito agli altri due. Assicura una cifratura avanzata e sostituisce gli algoritmi RC4 e TKIP con i più robusti CCMP e AES.

Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato
Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato

Se tenete particolarmente alla sicurezza e alla privacy scegliete sempre di usare una chiave WAP2, impostandola nelle opzioni del router Linksys.

Per configurare la protezione della rete wireless bisogna entrare nella pagina di configurazione del router. Per accedervi basta aprire il proprio browser web, ad esempio Google Chrome, ed inserire nella barra degli indirizzi l’IP del router, che in genere è 192.168.1.1. Username e password generalmente sono “admin” e campo vuoto, o “admin” e “password”.  Informazioni più precise sono comunque riportate su un’etichetta applicata al router, o nel suo manuale.

Una volta entrati nella pagina di configurazione del vostro router, fate clic sulla scheda “Wireless” e poi su quella “Wireless Security”.

Scegliete la configurazione manuale (Manual) e su “Security Mode” scegliete una delle modalità proposte tra:

  • WEP
  • WPA Personal
  • WPA2 Personal
  • Modalità Mista WPA2/WPA

Come detto WPA2 è decisamente preferibile a WEP, in quanto maggiormente sicura. Un malintenzionato con poche competenze e il giusto software potrebbe violare la vostra chiave WEP in pochi minuti. Una volta scelta la chiave di criptazione inserite una password che sia possibilmente complessa, ma anche memorizzabile.

Come proteggere un router Linksys: come rilevare un intruso

Anche se avete protetto l’accesso alla vostra rete è sempre possibile che questa venga violata. Per verificare che tutto sia nella norma, e nessuno usi la vostra connessione senza il vostro permesso, basta entrare nel pannello di controllo del router dove potrete visualizzare quali dispositivi vi siano connessi.

Entrate nella scheda “Wireless” e poi in “Wi-Fi Tools” e in “Device List“. Troverete una lista di dispositivi connessi alla rete, con il loro numero identificativo ma anche il nome associato. Può essere un nome personalizzato da voi o la sigla del prodotto come “Computer Ufficio” o “Samsung Galaxy S5”.

Se notate la presenza di dispositivi, come smartphone, tablet o pc, che non conoscete e sono connessi, potete cliccare con il tasto destro sul dispositivo e scegliere di escluderlo dalla rete. Dopodichè appoggiatevi, come spiegato prima, ad una chiave di accesso WPA2, e cambiate la vostra password, anche quella di accesso alla configurazione del router.

Come proteggere un router Linksys: come creare una rete domestica sicura

Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati
Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati

Se avete più computer, magari perché avete due o più postazioni di lavoro in casa o in ufficio, può risultare comodo creare una rete locale, in modo da condividere file o risorse. Ma questo è uno dei modi con cui gli utenti più spesso si espongono ad intrusioni. Di conseguenza, è necessario imparare a creare una rete domestica sicura.

Innanzitutto se si condividono file e risorse in una rete locale è fondamentale che tutti i computer coinvolti dispongano di adeguate protezioni, come un firewall ben configurato e un antivirus sempre aggiornato. Anche un solo dispositivo non protetto, è in grado di annullare la protezione di tutta la rete, qualsiasi sia la configurazione.

Ora, dovrete fare in modo che due o più computer che lo utilizzino possano condividere risorse. Un modo molto semplice per riuscirci, se avete Windows come sistema operativo, è quello di configurare un “Gruppo Home“. Andate in “Pannello di Controllo“, “Rete e Internet“, “Gruppo Home“. Seguite poi le procedure indicate, e in pochi clic otterrete quanto voluto. Anche negli altri più diffusi sistemi operativi esistono procedure guidate per creare una rete locale.

La mossa giusta dal punto di vista della sicurezza, è quella di non condividere mai tutte le cartelle a disposizione, ma scegliere solo poche ed identificabili Directory da condividere, ad esempio la cartella documenti e la stampante. Al momento di scegliere password o codici di accesso cercate sempre di utilizzare delle combinazioni alfanumeriche complesse, così da complicare non poco la vita ad eventuali malintenzionati.

Se create una rete domestica, ricordate anche di monitorare l’eventuale presenza di dispositivi sconosciuti  nella vostra rete, come spiegato prima, in maniera molto più frequente del solito, almeno una volta alla settimana, così da intervenire prontamente nel caso sia necessario, cambiando password ed eventuali altre configurazioni.

Come proteggere Chrome su Android

0

Come proteggere Chrome su Android? In un mercato smartphone dove i grandi brand sfornano ogni anno decine di nuovi modelli, il tema legato alla sicurezza informatica tende – purtroppo – a passare in secondo piano per gran parte degli utenti. Proteggere il proprio smartphone da attacchi informatici, malware e intrusioni in genere dovrebbe essere la priorità di ognuno di noi.

Basti pensare a come questi dispositivi siano ormai diventati parte integrante delle nostre vite e depositari di svariati dati personali, password, pin, coordinate bancarie che potrebbero facilmente finire nelle mani dei criminali informatici. Oggi scopriremo come proteggere Chrome su Android, attraverso l’uso di software ma anche di buone pratiche legate alla prevenzione e al mantenimento di uno smartphone “sicuro”.

Come proteggere Chrome su Android: le prime operazioni da compiere

Se siete curiosi di sapere qual’è il primissimo sistema di protezione da attivare per proteggere uno smartphone (o un tablet) Android, mettetevi davanti a uno specchio: siete voi. Saper riconoscere i rischi della Rete ed eseguire periodicamente un minimo di manutenzione sul proprio dispositivo Android è il primo passo per evitare di incappare in truffe informatiche, malware, trojan, furto di identità e di dati personali.

Dopo aver preso coscienza dell’importanza del vostro ruolo, siete pronti per le indicazioni pratiche. Per prima cosa, aprite le Impostazioni di Android e selezionate la voce Info sul telefono. Da qui toccate l’impostazione relativa agli aggiornamenti: verificate di aver installato l’ultima versione disponibile di Android, o in alternativa procedete all’aggiornamento (non prima, però, di aver fatto un backup completo del telefono a scanso di errori durante l’installazione).

Come proteggere Chrome su Android. App e sistema operativo aggiornati sono il primo passo.
Come proteggere Chrome su Android. App e sistema operativo aggiornati sono il primo passo.

A questo punto, portatevi sul Google Play Store e aggiornate tutte le app installate nel vostro smartphone Android. Ad ogni aggiornamento le case produttrici arricchiscono le app non solo di aggiornamenti legati al funzionamento ma anche alla sicurezza, mettendo una “patch” alle vulnerabilità individuate.

In questo caso, approfittatene per cancellare le app che non utilizzate da tempo, per risparmiare spazio ed evitare di offrire ai criminali informatici altri canali per entrare nel vostro dispositivo. Possibilmente, attivate gli aggiornamenti automatici per evitare di procedere manualmente ogni volta che esce un aggiornamento.

Ora il vostro smartphone dovrebbe essere un mezzo relativamente sicuro ed è possibile concentrarsi sul principale veicolo utilizzato dai malintenzionati per entrare nel vostro dispositivo: il browser.

Come proteggere Chrome su Android: navigare in sicurezza e in modo anonimo

Esattamente come avviene nei computer desktop e notebook, Internet è il primo luogo dove la nostra privacy e la sicurezza vengono messe a rischio. Il primo passo, quindi, consiste nell’evitare di navigare su siti ad alto rischio, come quelli che offrono contenuti per adulti o gli e-commerce di dubbia provenienza, che propongono sconti e offerte esorbitanti. Evitate, inoltre, di cliccare su banner pubblicitari e sui link ricevuti via e-mail che rimandano a un sito web.

Navigazione in incognito su Chrome
Come proteggere Chrome su Android. Navigare in incognito mette al sicuro la privacy.

Per aumentare il vostro livello di sicurezza aprite Chrome, andate nelle impostazioni (l’icona con tre pallini o righe disposte in verticale, posta in alto a destra nello schermo) e cercate la voce Privacy. Da qui, attivate l’opzione “non tenere traccia“: a questo punto durante la navigazione Chrome invierà ai siti visitati la richiesta di non memorizzare i dati dell’utente, evitando di impiegarli per il targeting pubblicitario o trasmettendoli a terzi per attività di marketing e profilazione.

Sempre dal pannello privacy, attivate anche la voce “Navigazione sicura” per attivare i sistemi di protezione del browser Chrome contro eventuali tentativi di intrusione. Tuttavia, per avere la garanzia dell’anonimato durante la navigazione, sarà necessario rivolgere l’attenzione ad alcuni software esterni creati apposta per questa funzione, come Dolphin Zero Incognito o Krypton.

In ultimo, sempre dalle Impostazioni di Chrome è possibile disattivare il salvataggio password automatico e accedere alle Impostazioni sito. Da qui, si consiglia di agire sui Cookie (disattivando quelli di terze parti), disattivare la Posizione, bloccare i Javascript e i Popup.

Come proteggere Chrome su Android: controllare i permessi delle app

Può sembrare strano, ma anche le app installate possono influire sulla sicurezza di Chrome. Alcune applicazioni, prima di essere scaricate, chiedono all’utente di acconsentire a specifici permessi come l’utilizzo di internet o dei browser. Per queste ragioni, se si desidera navigare in modo sicuro è fondamentale controllare tutti i permessi accordati alle applicazioni installate.

Per evitare di farlo manualmente passando in rassegna ogni singola app, è possibile scaricare dal Google Play Store Permission Friendly App, un’applicazione ottima per controllare il grado di attendibilità delle app installate ed esaminare tutti i permessi richiesti, con la possibilità di disinstallarle qualora destassero troppi sospetti.

Come proteggere Chrome su Android: scegliere la password responsabilmente

Come proteggere Chrome su Android. La scelta di una password complessa incrementa il livello di sicurezza generale.
Come proteggere Chrome su Android. La scelta di una password complessa incrementa il livello di sicurezza generale.

Alle password affidiamo gran parte della sicurezza legata alla nostra vita digitale. Rappresentano la prima (e a volte l’unica) barriera contro le intrusioni all’interno dei dispositivi, tutelando la sicurezza di documenti, applicazioni, dati personali, account, conti bancari, metodi di pagamento e via dicendo. La loro scelta deve pertanto essere oculata.

Evitate di scegliere password legate a persone della vostra vita (come i nomi dei figli, etc..), a date particolari, a coordinate geografiche, qualsiasi riferimento che potrebbe essere utilizzato da terzi per violare la vostra privacy. Evitate anche nomi o sequenze numeriche troppo ovvie, come “pippo”, “pluto”, “123456” e via dicendo.

La password ideale deve essere lunga almeno 8 caratteri alfanumerici, deve contenere caratteri speciali o segni di punteggiatura, alternando lettere minuscole e maiuscole. Meglio ancora se rappresentata da un nome di fantasia o una sequenza casuale di caratteri: meno indovinabile sarà, più si rivelerà sicura. Infine, scegliete password diverse e sicure per ogni vostro account e conservatele in un luogo sicuro (mai memorizzarle all’interno dei dispositivi), lontano da occhi indiscreti.

Come proteggere Chrome su Android: utilizzate sistemi di cifratura per trasferire i file

Come proteggere Chrome su Android. Cifrare i documenti sensibili li mette al sicuro dai malintenzionati.
Come proteggere Chrome su Android. Cifrare i documenti sensibili li mette al sicuro dai malintenzionati.

A volte potrebbe capitare di utilizzare Chrome per trasferire files e documenti a un altro dispositivo, o a un indirizzo mail (come nel caso di Wetransfer). In questo caso, per evitare che materiali confidenziali possano finire nelle mani sbagliate, è sempre meglio cifrare i files prima di inviarli. In commercio esistono numerose app per questo scopo, come Cryptonite, in grado di garantire una cifratura AES avanzata a 256 bit. Una volta criptato il file, basterà inviarlo al destinatario ricordandosi di fargli avere, attraverso un canale alternativo, la chiave di cifratura per decrittare il materiale inviato.

Come proteggere Chrome su Android: antivirus sì, antivirus no

Fino a qualche anno fa era prassi installare, su qualsiasi dispositivo, un software antivirus. Oggi grazie all’evoluzione dei sistemi operativi e alla progressiva diminuzione dei virus informatici (sostituiti da malware, troyan e software malevoli progettati per carpire i dati personali degli utenti) il problema, ben lungi dall’essere risolto, si è evoluto in una nuova direzione.

Di norma, è difficile che in criminale informatico possa installare in completa autonomia un virus o un qualunque software malevolo su un dispositivo Android, senza il preventivo consenso del proprietario. Il problema, semmai, è legato all’inesperienza o all’ingenuità degli utenti, che installano app e software pericolosi senza nemmeno rendersene conto e spianando la strada al malintenzionato di turno.

Proprio per questo, ribadiamo il concetto con il quale abbiamo aperto questo articolo: ricordatevi che il migliore antivirus sul mercato siete voi stessi. Gli antivirus commerciali possono rivelarsi un valido strumento e un aiuto indispensabile per valutare un sito, una app, un download sospetto, avvisandoci del rischio prima che questi entri nel nostro dispositivo Android. Ma la prima, fondamentale valutazione del rischio sta a voi. Per quanto potente, anche il migliore antivirus diventa inutile se, nel caso di un download “sospetto”, siamo noi stessi ad autorizzarlo sottovalutandone il potenziale rischio.

La sicurezza di Mac OS X El Capitan. Tutte le novità

La sicurezza di Mac OS X El Capitan è uno degli elementi che distinguono l’ultimo Sistema Operativo per Mac. Il suo nome deriva da una delle pareti rocciose più famose della Yosemite Valley. Si tratta di un monolite granitico e questa scelta comunica molto bene i concetti di forza, resistenza e affidabilità, che sono senza dubbio di primaria importanza per Apple. El Capitan introduce diverse novità rispetto ai suoi predecessori e in particolare dedica grande attenzione proprio alla sicurezza.

La sicurezza di Mac OS X El Capitan

OS X Yosemite
OS X Yosemite

In linea di massima tutti quelli che usavano Yosemite avranno modo di installare, se già non l’hanno fatto, il nuovo OS X, che Apple dichiara essere compatibile con iMac (a partire dal modello Mid 2007), MacBook Air (a partire dal modello Late 2008), MacBook (a partire dal modello Late 2008 Aluminum), Mac mini (a partire dal modello Early 2009), MacBook Pro (a partire dal modello Mid/Late 2007), Mac Pro (a partire dal modello Early 2008) e Xserve (a partire dal modello Early 2009).

I motivi per passare al nuovo OS X sono molti, in particolare se tenete alla vostra sicurezza e alla vostra privacy. Rispetto a Yosemite infatti, El Capitan ha fatto grandi passi in avanti su questi fronti, sempre più strategici per Apple.

La sicurezza di Mac OS X El Capitan: le principali novità

sicurezza di Mac OS X El Capitan
sicurezza di Mac OS X El Capitan

Mac OS X El Capitan ha introdotto diverse novità interessanti, come ad esempio il potenziamento del Finder e di Spotlight, una maggiore integrazione tra OS X e iOS e molto altro, noi però ci concentreremo unicamente sulle migliori sul fronte della sicurezza e della tutela della privacy.

Iniziamo col dire che, rispetto ad altri sistemi operativi, quelli di Apple hanno senza dubbio una marcia in più per quanto riguarda la sicurezza, e questa caratteristiche viene ulteriormente potenziata da El Capitan.

Email e web: sicurezza e privacy

Il programma “Mail” per la gestione della posta elettronica è stato potenziato e reso maggiormente compatibile con Gmail, il noto e apprezzato servizio di Google.

La sicurezza e la privacy di Mac OS X El Capitan
La sicurezza e la privacy di Mac OS X El Capitan

Mail dopo le ultime modifiche è molto più veloce e permette una migliore sincronizzazione di calendari e contatti. Anche sul fronte della sicurezza, e della tutela della privacy è stato fatto un ottimo lavoro, con l’implementazione di livelli multipli di protezione contro virus, trojan e malware. Tim Cook ha anche precisato che Apple non raccoglie i dati degli utenti a fini pubblicitari, mandando una frecciatina a Google.

Safari, il browser predefinito su OS X integra ora funzionalità che permettono di gestire meglio i vari tab mentre si naviga, e di tutelarsi efficacemente da forme pubblicitarie particolarmente aggressive, dietro alle quali può anche nascondersi codice potenzialmente dannoso per il nostro sistema, così come per la sicurezza dei nostri dati. Popup e altre pubblicità invasive verranno bloccate in modo ancor più efficace.

La sicurezza di Mac OS X El Capitan: dietro le quinte

La gran parte degli interventi fatti da Apple per migliorare la sicurezza del suo sistema operativo, non sono visibili direttamente dall’utente medio. Ci sono tantissimi servizi e funzioni in Mac OS X El Capitan che lavorano dietro le quinte, ma che sono fondamentali per tutelarci. Per Apple l’attenzione alla sicurezza non è solo una questione di marketing, nel tempo è diventata un importante fattore per differenziarsi dalla concorrenza.

La sicurezza di Mac OS X El Capitan: Il System Integrity Protection

La sicurezza di Mac OS X El Capitan: Il System Integrity Protection
Sicurezza di Mac OS X El Capitan: System Integrity Protection

Il System Integrity Protection de El Capitan, noto anche come rootless, evita che si possano rimuovere o modificare i file di sistema. In questo modo si tutela l’integrità del sistema operativo, sia da eventuali attacchi, sia nel caso in cui problemi nascano da software mal sviluppati o da errori umani. Non sarà più possibile accedere facilmente a cartelle come /bin, /sbin e /usr. Il sistema protegge anche da malware e altre minacce sempre più frequenti, e pericolose.

Nel caso in cui questa funzionalità dovesse risultare eccessivamente conservativa rispetto alle vostre esigenze, è anche possibile disattivarla, ma per un uso comune del Mac è consigliabile non farlo.

Se comunque voleste disabilitare rootless, il procedimento da seguire è questo:  effettuate il boot del sistema dalla partizione di ripristino e dal menù Utilities selezionate Security Configuration e rimuovete la selezione da Enforce System Integrity Protection. Cliccate poi su Apply Configuration e riavviate il sistema.

La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple

L’autenticazione a due fattori per l’ID Apple è una nuova funzione integrata direttamente in iOS 9 e OS X El Capitan. Quando si inserisce l’ID Apple e la relativa password per la prima volta su un nuovo dispositivo verrà chiesto di verificare la propria identità con un codice di verifica composto da sei cifre. Questo codice verrà visualizzato automaticamente sugli altri dispositivi Apple posseduti, oppure verrà inviato con un messaggio sul telefono.

La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l'ID Apple
La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple

Per accedere all’account Apple sul nuovo dispositivo si dovrà quindi solamente inserire questo codice, una volta effettuato l’accesso. Quando si vorrà navigare su Internet si potrà anche scegliere di autorizzare il browser così che non venga richiesto un codice di verifica la prossima volta che lo si utilizza.

Un dispositivo attendibile è un iPhone, iPad, iPod touch con iOS 9 o un Mac con OS X El Capitan da cui si ha già effettuato l’accesso con l’autenticazione a due fattori. Apple sa che questi dispositivi sono di proprietà dell’utente e li può usare quindi per verificarne l’identità. Tutto questo serve naturalmente ad evitare che qualcuno utilizzi i vostri dispositivi senza che lo sappiate.

Qualora aveste problemi con l’accesso, ad esempio perché avete dimenticato la password, potrete modificarla nelle impostazioni dell’iCloud, oppure contattare l’assistenza Apple che saprà senza dubbio venirti in aiuto. Dopo aver effettuato l’autenticazione a due fattori, otterrete comunque una chiave composta da 14 caratteri, che potrete usare per modificare i vostri dati d’accesso, non solo nel caso di dimenticanza, ma anche se questi vi venissero sottratti da qualcuno.

La sicurezza di Mac OS X El Capitan: App Transport Security

Avrete certamente notato che nella barra degli indirizzi del vostro browser, prima dell’URL appare http:// questo indica l’hypertext transfer protocol ovvero il protocollo attraverso il quale vengono trasferite le pagine web.

Quando invece vedete scritto https:// (in genere preceduto da un lucchetto) questo indica la versione sicura del protocollo, grazie alla quale i dati vengono inviati e ricevuti criptati. È molto importante che, ad esempio, i siti che raccolgono numeri di carte di credito o altri dati sensibili li proteggano criptandoli. L’ideale, per navigare con maggiore sicurezza, sarebbe che tutti i siti usassero https. El Capitan, così come iOS9, richiedono che ogni App che invia o riceve dati sensibili utilizzi questo protocollo.