28 Novembre 2025
Home Blog Pagina 102

Eliminare i virus ransomware senza pagare. Guida completa

I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete
I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete

I virus Ransomware sono un’evoluzione dei classici virus informatici, progettati per un unico scopo: estorcere denaro dalle tasche delle ignare vittime. Il nome di queste minacce informatiche deriva, appunto, dal termine inglese ransom, “riscatto”: una volta installati nel computer bersaglio, le infezioni Ransomware (che appartengono alla famiglia dei worm, una famiglia di malware in grado di auto-replicarsi tra i computer delle vittime) tendono a cifrare intere cartelle di documenti, rendendole illeggibili, oppure a bloccare del tutto un sistema operativo.

A meno, ovviamente, di non versare un riscatto nelle tasche dei criminali informatici autori dei Ransomware con le modalità indicate da un apposito messaggio visibile a monitor, spesso unico segnale di vita del computer colpito dall’attacco. Un business che, ogni anno, frutta centinaia di milioni di dollari in tutto il mondo. Pagare, fortunatamente, non è sempre necessario: ecco come proteggersi contro i virus Ransomware e cosa fare in caso di contagio.

I virus Ransomware: un business illegale da oltre 100 milioni di dollari all’anno

I virus Ransomware non sono stati progettati per dimostrare la bravura dei loro creatori. Lo scopo dei Ransomware è il vile guadagno, a danno di utenti spesso poco informati e spaventati. Quando il Ransomware completa il contagio, il computer della vittima diventa il più delle volte inutilizzabile: l’utente medio, a quel punto, si trova a fissare impotente la richiesta di denaro, con la “promessa” di riveder tornare tutto alla normalità dopo il versamento di qualche centinaio di euro attraverso ukash, bitcoin e altre insolite modalità di pagamento.

La leva esercitata dai criminali informatici consiste appunto nel proporre una cifra tutto sommato abbordabile come riscatto, per promettere il ripristino di computer e file al loro stato originario e contando, purtroppo, sulla diffusa abitudine di non disporre mai di una copia di backup dei dati più importanti e sensibili.

I virus Ransomware possono essere eliminati e "curati", ma soprattutto è possibile prevenirne il contagio
I virus Ransomware possono essere eliminati e “curati”, ma soprattutto è possibile prevenirne il contagio

Secondo il portale ZDnet, per esempio, tra i mesi di ottobre e dicembre 2013 il Ransomware CryptoLocker portò nelle tasche dei propri creatori circa 27 milioni di dollari. Estorcendoli dal portafogli di milioni di vittime in tutto il mondo, a colpi di poche centinaia di dollari alla volta. Pochi anni prima, nell’estate del 2010, il Ransomware WinLock colpì una vasta fetta di utenti sparsi per la Russia e alcuni Paesi confinanti facendo “guadagnare” ai suoi creatori oltre 16 milioni di dollari in meno di due mesi.

Nell’autunno 2014, invece, fu la volta di CryptoWall, ennesimo Ransomware derivato da CryptoLocker che riuscì a estorcere, in tre mesi, circa 18 milioni di dollari dalle tasche delle malcapitate vittime. Secondo le stime dell’FBI, complessivamente, il solo CryptoWall arrivò a fruttare oltre 325 milioni di dollari in tutto il mondo.

Si tratta di cifre soltanto ipotizzate, stilate su base statistica e raccogliendo le denunce presentate dai cittadini di tutto il mondo. Dati parziali che, ovviamente, non tengono presente di tutti quei casi taciuti dalle vittime stesse, che per vergogna o inesperienza evitano di comunicare l’accaduto alle forze dell’ordine, contribuendo ad alimentare il business illegale dei ricattatori informatici.

L’impressione, quindi, è che la dimensione del business internazionale legato al Ransomware si attesti ben oltre qualche decina di milioni di dollari all’anno, arrivando probabilmente a superare quota 100 milioni. Un business illegale di dimensioni colossali, alimentato da un contagio su larga scala, cattive abitudini degli utenti e somme di “riscatto” tutto sommato abbordabili, pur di rimettere le mani sui tanto cari computer e documenti personali.

I virus Ransomware: i principali tipi conosciuti

  • Gli albori
    PC Cyborg, il primo Ransomware della storia
    PC Cyborg, il primo Ransomware della storia

    Il primo Ransomware creato risale al lontano 1989, agli albori dell’era informatica moderna. Il software pirata, creato da Joseph Popp e battezzato “PC Cyborg” o in alcuni casi AIDS, si insediava all’interno dei sistemi operativi contagiati mostrando all’utente un messaggio del tipo “la licenza del software XY è scaduta. Si prega di pagare 189 dollari alla Pc Cyborg Corporation per sbloccare il sistema in uso”.

    Il contenuto dell’hard disk (o una sua parte) veniva quindi criptato con una semplice chiave a crittografia simmetrica, in attesa del versamento del riscatto. I software Ransomware conobbero quindi un’evoluzione attraverso i decenni fino al 2006, anno in cui i worm CryZip, GpCode, Troj.Ransom.A e NayArchive iniziarono a impiegare algoritmi crittografici sempre più complessi, fino a 1024 bit, per portare avanti i crimini informatici dei loro inventori.

  • WinLock
    Questo virus Ransomware conobbe larga diffusione in Russia attorno all’estate 2010. Pur non utilizzando algoritmi crittografici, WinLock era caratterizzato dalla presenza di una schermata di accesso fissa, capace di impedire l’accesso dell’utente al sistema operativo. La schermata, in grado di attivarsi all’avvio del sistema, impediva qualsiasi tipo di azione rendendo così inutilizzabile, per l’utente medio, il computer colpito.

    La schermata, contenente il più delle volte un’immagine pornografica, invitava a inviare un SMS a pagamento per ottenere il codice di sblocco del sistema (per un totale di circa 10 dollari di costo). Un’operazione condotta su larga scala, capace di fruttare in poco tempo circa 16 milioni di dollari ai propri creatori.

  • Reveton
    Reveton ha inaugurato la stagione dello "scareware", una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.
    Reveton ha inaugurato la stagione dello “scareware”, una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.

    Basato su un’evoluzione del trojan Zeus, nel 2012 il Ransomware Reveton costituì il primo esperimento su larga scala del cosiddetto “scareware“, una truffa informatica basata sulla capacità di creare paura nelle vittime.

    I computer contagiati, all’avvio, visualizzavano una schermata simile a WinLock ma proveniente, all’apparenza, da un organo di polizia o un sito governativo con tanto di nome, logo e altri particolari per avvalorare la gravità della comunicazione: accusando l’utente di aver trovato, sul computer in questione, materiale pedopornografico o illegale (musica e film), Reveton estorceva alle vittime alcune centinaia di dollari a titolo di “multa” per condonare le irregolarità.

  • CryptoLocker
    Uno dei casi più celebri di Ransomware riguarda il caso CryptoLocker, capace di creare in tutto il mondo un business illegale stimato in diverse decine di milioni di euro.

    Utilizzando una chiave crittografica a 2048 bit e appoggiandosi a una botnet particolarmente estesa, risultò essere un malware molto complesso da estirpare, costringendo milioni di vittime a pagare il classico “riscatto” nella speranza (spesso vana) di ripristinare il sistema infettato.

  • CryptoLocker.F
    Il ceppo più recente della famiglia CryptoLocker riguarda il cosiddetto ceppo F, protagonista dell’attacco informatico ai danni della rete televisiva ABC Australia. Attraverso una serie di mail inviate agli indirizzi dell’azienda, in cui si invitava a cliccare su un allegato relativo a una mancata consegna postale, il worm CryptoLocker.F contagiò la totalità dei computer della ABC australiana, causando ritardi e sospensioni del palinsesto televisivo.

    Questa nuova famiglia differisce dalla precedente versione di CryptoLocker per la sua capacità di bypassare gli antivirus: per farlo, il messaggio-esca maschera il link infetto attraverso un codice CAPTCHA, che l’utente compila andando così ad abilitare il tasto di download incriminato.

I virus Ransomware: come funzionano

I virus Ransomware hanno subito numerose modifiche nel corso degli ultimi anni, dando vita a differenti famiglie di worm caratterizzate per diversi livelli di gravità e complessità di rimozione. I primi Ransomware fecero la loro comparsa verso la fine degli anni ’80, utilizzando chiavi di cifratura simmetriche. Il boom di queste infezioni si registrò tra il 2006 e il 2013, con la comparsa di algoritmi crittografici sempre più complessi (da 660 a 2048 bit) e caratterizzati da un meccanismo di cifratura asimmetrica.

Il meccanismo di contagio di un Ransomware parte, generalmente, da un allegato contenuto in una e-mail, un file scaricato dalla Rete, un software modificato o un file contenuto in un CD o chiavetta USB. L’utente viene indotto con l’inganno al apertura del file infetto: a seconda dei casi, potrebbe trattarsi di un falso MP3, un film, una falsa fattura allegata o un finto messaggio di una sedicente autorità di polizia, che avrebbe “pizzicato” contenuti illegali sull’hard disk del computer in uso.

Una volta aperto, per curiosità o paura, il file allegato o scaricato, il pasticcio è fatto: il virus Ransomware viene innescato e, appoggiandosi a un server sconosciuto contenente una chiave di cifratura privata (nota soltanto all’hacker), cripta il maggior numero possibile di file sul computer bersaglio, assegnandovi una chiave di cifratura pubblica.

A questo punto, un messaggio sul computer della vittima indica che i file interessati dal Ransomware non sono più accessibili al loro proprietario e, ancor peggio, i dati criptati saranno cancellati entro pochi giorni (con un bel conto alla rovescia ben visibile) a meno che la vittima non versi una quantità di denaro all’hacker. Attraverso modalità non tracciabili come voucher e bitcoin, per vedersi spedire la chiave di decrittazione del materiale.

In altri casi, meno gravi, il Ransomware si annida all’interno di un software “iniettato” nel computer bersaglio, bloccandolo con una semplice schermata all’avvio: in questo caso, è possibile procedere con relativa facilità alla rimozione della minaccia con un riavvio in modalità provvisoria del sistema e una pulizia completa con un buon programma antimalware.

Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l'intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.
Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l’intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.

Dato il loro enorme proliferare, i virus Ransomware si sono ramificati in numerose famiglie, capaci di colpire in modo sempre diverso: bloccando singoli file, impedendo l’accesso al sistema operativo o soltanto al browser, con schermate invasive e perentorie che presentano il tentativo di estorsione a danno delle vittime.

I virus Ransomware: cosa fare in caso di contagio

La domanda più logica che verrebbe da porsi, davanti all’impressionante business legato al Ransomare, riguarda l’utilità dei programmi antivirus per evitare l’ingresso dei software malevoli nei computer degli utenti. Purtroppo, dato l’enorme proliferare dei Ransomware e delle loro varianti (che superano diverse centinaia di varianti diverse, seguite dalle relative ramificazioni), non sempre i programmi antivirus riescono a bloccare i virus Ransomware sul nascere.

Spesso si accorgono del software malevolo quando questo ha già iniziato la cifratura dei file, o quando ha già finito lo spregevole compito per cui è stato progettato. Fra la nascita di un nuovo Ransomware e la disponibilità delle relative contromisure da parte degli antivirus possono passare minuti, ore, a volte anche giorni, durante i quali migliaia di vittime possono cadere nelle reti dei criminali informatici.

L’avvenuto contagio può manifestarsi in due modi: immediatamente, con la comparsa di una schermata che “blocca” fisicamente l’intero sistema operativo chiedendo un riscatto, oppure all’atto di aprire i singoli file criptati dal Ransomware. Anche qui, una finestra di notifica informerà l’utente dell’infezione, intimandogli di pagare subito la somma stabilita dall’hacker. Cosa fare, quindi, in caso di contagio?

Per contrastare i virus Malware, è indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti
Per contrastare i virus Malware, è indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti

Al di là delle più ovvie raccomandazioni, come mantenere la calma senza farsi prendere dal panico, è necessario ricordare come i Ransomware possano sempre essere eliminati da un computer, e i files criptati recuperati. Per queste ragioni, è consigliabile tenere una copia di backup di tutti i dati importanti (documenti, contatti, rubrica, files, e-mail, etc…), aggiornandola periodicamente magari attraverso un software di backup incrementale (molti dei quali si trovano gratuitamente in Rete, come l’ottimo Iperius).

Questa copia andrà custodita al sicuro, offline, in modo che nessuna minaccia informatica possa arrivare a comprometterla. In caso di contagio da Ransomware, nel peggiore dei casi i dati importanti saranno già al sicuro e con una formattazione completa del sistema sarà possibile ripartire dalla situazione precedente al contagio.

Il consiglio, ovviamente, è quello di non inviare mai denaro, per nessuna ragione. Primo perchè così facendo si andrebbe ad alimentare un business illegale multimilionario, secondo perchè gli hacker non offrono alcuna garanzia di inviare i codici per decrittare i files dopo l’avvenuto pagamento. Non si sta trattando con un normale commerciante, ma con un criminale. E il fair play o la correttezza, in questi ambienti, non esistono.

I virus Ransomware: come proteggersi

I virus Malware possono essere combattuti. La prima barriera di sicurezza è l'utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari
I virus Malware possono essere combattuti. La prima barriera di sicurezza è l’utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari

Possedere una copia di backup, o in alternativa un’immagine disco dell’intero sistema operativo, rappresentano la proverbiale “ultima spiaggia” per estirpare definitivamente le minacce Ransomware. Esistono però una serie di comportamenti per prevenire il contagio. Per prima cosa, è necessario installare su qualsiasi sistema operativo (desktop, notebook o mobile) un antivirus con funzionalità antimalware.

In Rete se ne possono trovare a decine, gratuiti o a pagamento: rappresentano il primo livello di difesa e in più di un’occasione possono bloccare sul nascere il download di un file o un allegato malevolo.

Detto questo, ogni utente deve essere sempre attento nel valutare i rischi della Rete, imparando a identificare le situazioni di rischio. Un contatto sconosciuto che ci manda una mail, avvisandoci di un’improvvisa vincita, una fattura non pagata o un pacco non ritirato chiedendoci di “cliccare sul file allegato per maggiori informazioni”, non deve mai essere considerato un mittente affidabile.

Nel dubbio, sempre meglio cestinare messaggi e files sospetti, ricordando che non sempre gli antivirus potrebbero accorgersi della minaccia. La miglior difesa è la conoscenza del rischio, dubitando di tutto ciò che non si conosce e valutando attentamente le conseguenze di ogni clic.

I virus Ransomware: quali software usare per eliminarli

Quando il computer risulta ormai compromesso da un Ransomware, per tentare di ripristinarlo è sempre possibile tentare un ripristino della configurazione di sistema. Per farlo, riavviare il PC premendo il tasto F8 in fase di boot, quindi selezionare la voce Modalità provvisoria con prompt dei comandi. Digitare cd restore, premere il tasto invio, quindi digitare rstrui.exe e nuovamente il tasto invio. Scegliere quindi la data cui si desidera ripristinare il sistema (sceglierne ovviamente una precedente al contagio) e premere invio.

Se anche questa procedura risultasse inefficace, è necessario ricorrere a un software esterno. Il software in questione potrà essere scaricato o acquistato attraverso un altro computer e caricato su una chiavetta USB, un CD o altro supporto. A questo punto, riavviare il PC infetto premendo il tasto F8 durante il boot di sistema. Scegliere la modalità provvisoria con supporto di rete e avviare Windows, quindi inserire la chiavetta USB (o altro supporto) e installare il software anti-Ransomware. Di seguito, ne elenchiamo alcuni tra i più noti:

Malwarebytes: come recita lo slogan del software, Malwarebytes è stato progettato per arrivare dove i comuni antivirus non arrivano, rilevando le più disparate minacce di tipo malware. Ransomware inclusi. Nella sua versione gratuita, Malwarebytes offre un potente tool di scansione e rimozione delle minacce, inclusa la rimozione dei rootkit e la riparazione dei file danneggiati.

Nella versione premium offre protezione in tempo reale dai pericoli della Rete, blocco dei siti web pericolosi, scansione rapida e la funzione Malwarebytes Chamaleon, che “camuffa” il software per evitare che i malware più evoluti possano identificarlo e disattivarlo sui computer infettati.

SpyHunter: caratterizzato da un’interfaccia estremamente user-friendly, SpyHunter è nato per offrire agli utenti un sistema di protezione autonomo, efficace e adattivo, in grado di attivare selettivamente le proprie funzioni in caso di pericolo. Nella versione gratuita offre un potente scanner, in grado di controllare file, cookies, file temporanei e voci di registro alla ricerca di infezioni malware.

Nella versione a pagamento troviamo System Guard, un baluardo sempre attento a difendere in tempo reale il sistema con protezione estesa a rootkit, impostazioni del sistema e di rete.

ComboFix: a differenza delle altre soluzioni ComboFix offre, oltre a un potente strumento di scansione e rimozione automatica dei malware, un report dettagliato sui risultati della ricerca e sulle minacce riscontrate. Non sempre i software anti-malware riescono infatti a estirpare le minacce dai computer infettati: ComboFix, in questa eventualità, informa l’utente della sua “mancanza” fornendogli tutte le coordinate dei file infetti, dando tutte le informazioni necessarie per procedere alla rimozione manuale della minaccia.

Un lavoro forse non alla portata di tutti, ma estremamente utile per stabilire la fonte del Ransomware ed eventualmente chiedere aiuto a tecnici o amici esperti.

CryptoLocker Scan Tool: oltre a rimuovere il Ransomware dal computer, a seconda del tipo di infezione potrebbe essere necessario recuperare i file criptati dal Ransomware. CryptoLocker Scan Tool è un potente strumento che scansiona il PC alla ricerca di file criptati dai Ransomware. Non vi è alcuna certezza che il programma localizzi o decripti il file cifrato, ma un tentativo è sempre d’obbligo

Altri software e siti per decifrare i file compromessi: sulla Rete è necessario prestare la massima attenzione ai siti web che offrono software e servizi per la decrittazione dei file corrotti dai Ransomware. Decrittare un file cifrato non è un’operazione da poco, considerate le tecniche di cifratura sempre più elaborate impiegate dai criminali informatici. Ecco, perché, effettuare una copia di backup e custodirla offline in un luogo sicuro resta il miglior sistema per proteggere (e recuperare, nel caso) i propri file.

Privacy. Windows 10 cosa sa di te? come proteggere i dati

La questione della privacy di Windows 10 è uno degli argomenti più spinosi in ambito di sicurezza informatica e in generale su questa rivoluzionaria versione del sistema di Redmond: la release 10 presenta indubbi vantaggi sia dal punto di vista della funzionalità che da quello della grafica, per tacere del fatto che l’update, rispetto alle versioni precedenti, è completamente gratuito. 

Allo stesso tempo, tuttavia, la privacy di Windows 10 è finita sotto i riflettori dal momento che, con il nuovo sistema operativo, di fatto l’azienda americana ha accesso ad una grandissima porzione dei nostri dati personali, più che mai in passato.

La privacy di Windows 10: cosa sa di te?

La privacy di Windows 10: tutti i nostri dati a portata di server
La privacy di Windows 10: tutti i nostri dati a portata di server

Al momento dell’installazione di Windows 10 ci viene chiesto di sottoscrivere le norme a tutela della privacy, regole che la maggior parte degli utenti non si prende nemmeno la briga di leggere per esteso. Per questo motivo non si ha la netta percezione che installare Windows 10 significa, nei fatti, attivare un poderoso sistema di monitoraggio della nostra attività.

Già, perché il nuovo sistema operativo è praticamente onnisciente, rivoluzionando così il rapporto fino ad oggi esistente tra la corporation più famosa al mondo e i singoli utenti sparsi nel globo. Quali dati raccoglie Microsoft?

L’azienda americana ha onestamente reso pubbliche alcune informazioni riguardanti i dati raccolti a seguito dell’uso di alcune funzionalità di Windows 10. Fra le informazioni incamerate non solo i dati fondamentali dell’utente, ma dettagli comeil tempo trascorso sul nuovo browser Edge (che rimpiazza Internet Explorer), le richieste effettuate all’assistente virtuale Cortana e le relative risposte, il numero di foto pubblicate – e visualizzate – sulla Photo App, l’applicazione di Windows 10 per la condivisione delle immagini e, infine, le ore spese sui nuovi giochi proposti per il PC.

Insomma, Windows 10 sa tutto di noi: sul menu “Start” del nuovo sistema operativo, oltretutto, appaiono banner pubblicitari e applicazioni consigliate, che parlano delle nostre preferenze, oltre alla completa cronologia delle nostre ricerche su internet, che viene sistematicamente memorizzata dai server Windows. Che dire? Un vero e proprio bombardamento di informazioni, che passa con un filo diretto dai nostri PC ai server del colosso di Redmond.

La privacy di Windows 10: cosa possiamo fare per tutelarla?
La privacy di Windows 10: cosa possiamo fare per tutelarla?

La privacy di Windows 10: la spiegazione e la nuova strategia di Microsoft

Ma come mai Windows ha sentito proprio ora l’esigenza di sapere tutto di noi? In risposta alle proteste levatesi di fronte ai lacks sulla privacy di Windows 10, il colosso di Redmond ha risposto che lo scambio dei dati tra i PC degli utenti e i propri server ha l’obiettivo non tanto di spiare i singoli individui, quanto di facilitare l’aggiornamento costante dell’ultima versione del sistema operativo.

Il motivo? Il semplice fatto che Windows 10 non è tanto un software, quanto un servizio, che richiede periodici aggiornamenti circa i propri componenti e funzionalità. E per effettuarli – e distribuirli – è necessario un dialogo costante tra l’azienda e gli utenti. I portavoce del colosso di Redmond assicurano che Microsoft è il primo soggetto che, nel nugolo delle polemiche sorte attorno alla privacy di Windows 10, vuole proteggere i dati dei propri clienti, raccolti al solo scopo di migliorare le performances del nuovo sistema operativo.

Questo è certamente vero, ma dobbiamo segnalare un netto aggiornamento della strategia di Redmond sul mercato, specie dopo l’apertura dell’immenso mondo del mobile e dei social.

 

Il motivo principale consiste infatti in un radicale cambiamento della strategia di Microsoft, basata su una nuova concezione del sistema operativo che abbandona le vestigia tradizionali per adottare la filosofia dei social network: un modello di business gratuito, che guadagna non grazie alla vendita del sistema operativo ma a quella dei servizi aggiuntivi e della pubblicità.

Il prezzo da pagare in cambio della gratuità del nuovo sistema operativo, tuttavia, riguarda proprio la privacy di Windows 10. Come abbiamo appena visto, la direzione presa dal colosso americano è quella dei più diffusi social network, i quali sono sì gratuiti, ma allo stesso tempo sanno tutto di noi: gusti, preferenze, abitudini, opinioni: tutte informazioni sulla base delle quali ci suggeriscono i prodotti e i servizi che potrebbero interessarci.

La privacy di Windows 10: qual è la strategia di Microsoft?
La privacy di Windows 10: qual è la strategia di Microsoft?

 

E in effetti, rimane aperta ancora una questione importante circa la privacy di Windows 10, ossia quella relativa allo stoccaggio dei dati raccolti. Per quanto tempo le informazioni degli utenti rimangono memorizzate nei server Microsoft?

La privacy di Windows 10: Edge e Cortana per sapere tutto di noi
La privacy di Windows 10: Edge e Cortana per sapere tutto di noi

Se per ora l’azienda ha dichiarato di utilizzarli solo a fini statistici e, di conseguenza, di marketing (suggerendoci le applicazioni, i giochi e, in generale, i servizi che più vengono incontro ai nostri gusti), in futuro per quali altri scopi saranno usati? Per ora queste domande sono ancora senza risposta. Quel che è certo è che la maggior parte degli utenti, installando Windows 10, trasmette a Microsoft una valanga di dati personali.

La privacy di Windows 10: come proteggere i propri dati

Benché quello della privacy di Windows 10 sia un problema non da poco, in realtà il nuovo sistema operativo offre la possibilità di disattivare molte opzioni legate alla trasmissione di dati, che ovviamente sono di default attive. Vediamo ora quali sono le principali “vie di fuga” da cui possono evadere (destinazione Redmond) le nostre informazioni personali.

In primo luogo l’ID utente, creato da Microsoft per “legare” ogni cliente agli annunci pubblicitari; in secondo luogo Cortana, l’assistente virtuale di Windows 10: tutto ciò che le viene dettato, infatti, viene registrato da Microsoft. In terzo luogo il servizio di localizzazione, che consente ad applicazioni e servizi di sapere dove siamo; infine, la sincronizzazione delle impostazioni di Windows – tra cui le applicazioni installate, la cronologia del browser Edge, i preferiti, le stampanti condivise, i nomi di rete wireless, e le password – nonché la raccolta, da parte del colosso americano, di altri dati riguardanti l’utilizzo del nostro PC, quali i software installati, i dati di rete e di connessione, i dati di configurazione.

Da questo elenco appare chiaro come il sole che le falle nella privacy di Windows 10 siano notevoli. Ma non spaventiamoci. Per cercare di tutelare il più possibile i nostri dati basta aprire le impostazioni generali di privacy dal menu Start: da qui è possibile disattivare l’ID pubblicitario, la condivisione della posizione, l’accesso al microfono e alla fotocamera (o, almeno, attivarlo solo per alcune app), l’opzione di riconoscimento vocale e molto altro.

La privacy di Windows 10: quali restrizioni possiamo imporre all'emorragia di dati
La privacy di Windows 10: quali restrizioni possiamo imporre all’emorragia di dati

In alcuni casi si mette in atto una sorta di baratto: ad esempio, se si sceglie di disattivare il riconoscimento vocale – che, non neghiamolo, è forse una delle vie più potenti per Microsoft di profilare i suoi utenti – si perde la possibilità di utilizzare l’assistente vocale Cortana, che pure è una delle maggiori novità introdotte da Windows 10. In altri casi, invece, decidere di implementare le impostazioni sulla privacy è consigliabile.

Un esempio? Il motore di ricerca Bing, creato da Microsoft e utilizzato da Windows 10 e da Cortana: nelle impostazioni di Bing, alla voce “Altri dati di Cortana e digitazione, riconoscimento vocale e input penna personalizzati” basta cliccare su “Cancella” e tutti i dati registrati fino a quel momento vengono di colpo eliminati.

La privacy di Windows 10: come muoversi nella giungla delle impostazioni
La privacy di Windows 10: come muoversi nella giungla delle impostazioni

Anche le informazioni relative a strumenti come Contatti, Messaggi e Calendario possono essere negate alle applicazioni; tuttavia, dato che sono utili per app come il calendario o la posta elettronica, di fatto non ha molto senso disattivarle. Mentre su un PC è meno utile condividere messaggi e dunque l’opzione può essere disabilitata; al contrario, su uno smartphone occorre attivarla, selezionando l’app utilizzata per gli SMS.

Altra opzione che è buona norma disabilitare per rafforzare la privacy di Windows 10 è quella riconosciuta sotto il nome “Feedback e diagnostica”: disattivare questa voce è importante, se non si desidera che le informazioni sull’uso del proprio PC siano inviate a Microsoft e se si vuole interrompere le richieste di opinioni da parte dell’azienda.

Parimenti, se si disabilita l’opzione Info Account le applicazioni di Windows 10 non hanno accesso ad alcuna informazione sul nostro account, dal nostro nome alla nostra foto profilo. Nella categoria Altri dispositivi, infine, l’utente decide con quali altri dispositivi wireless possono sincronizzarsi le applicazioni; in questo caso, se non si è in possesso di uno Windows Phone o di una Xbox, l’opzione può essere disattivata.

Altri piccoli trucchi? Se entrate nella sezione Aggiornamento e sicurezza e cliccate sulla voce Windows Update e Opzioni Avanzate potete scegliere come recapitare gli aggiornamenti del sistema; in questo caso l’opzione suggerita consiste nel disattivare gli aggiornamenti da più posizioni.

Rimanendo sempre nella sezione Aggiornamento e sicurezza, potete sfoderare un’arma in più per tutelare la privacy di Windows 10: se entrate in Windows Defender, il software antispyware di Microsof, potete disattivare la protezione basata su cloud e l’invio di file di esempio, limitando così l’invio di informazioni personali. Alla voce Gestisci le impostazioni Wi-Fi, che trovate nel menu delle impostazioni generali, potete invece disabilitare le due voci riguardanti il sensore Wi-Fi, una nuova funzionalità di Windows 10 che permette di connettersi agli hot-spot aperti e consigliati e alle reti condivise con i nostri contatti di Skype, Facebook e Outlook.com.

La Privacy di Windows 10. Come limitare la condivisione dei dati con Microsoft
La Privacy di Windows 10. Come limitare la condivisione dei dati con Microsoft

Anche su Edge, il nuovo browser di Microsoft nonché una delle brecce principali da cui “evadono” molti nostri dati personali, si può intervenire: è sufficiente entrare nelle impostazioni avanzate e cercare la sezione Privacy, dove è possibile disabilitare i servizi di integrazione con Cortana e i suggerimenti che vengono proposti nel momento in cui si digitano URL specifiche o, in generale, si fanno delle ricerche su internet.

Altro accorgimento utile per difendere la privacy di Windows 10 consiste nello scegliere, all’interno del Pannello di Controllo, la voce Sicurezza e manutenzione: da qui è possibile disattivare Windows SmartScreen, un filtro che per ragioni di sicurezza (come ad esempio evitare fenomeni di phishing) registra tutti i siti che vengono visitati.

Un ultimo trucco per rafforzare la privacy di Windows 10 consiste nel rendere l’account locale anziché online: per farlo è sufficiente scegliere la voce Il tuo account all’interno del menu delle Impostazioni e optare per Accedi con un account locale.

In questo modo vi affrancherete dal Microsoft Account, sebbene scegliendo questa opzione non potrete accedere al Windows Store né sincronizzare le impostazioni con altri dispositivi Windows.

La privacy di Windows 10: conclusioni e questioni aperte

Come abbiamo visto, la privacy di Windows 10 è una questione molto delicata: il nuovo sistema operativo di Microsoft mette in atto un intenso monitoraggio e utilizzo dei dati personali, come mai aveva fatto fino ad adesso. Il prezzo che si paga per avere Windows 10 gratuitamente.

Con un buon addestramento, l’utente può imporre alcune restrizioni alle informazioni emesse dal proprio PC ai server Microsoft; tuttavia disattivare alcune opzioni sulla privacy implica rinunciare ad altrettanti servizi offerti da Windows 10.

In ogni caso, secondo ArsTechnica pare che anche cercando di tappare tutte le falle della privacy di Windows 10, in realtà il sistema operativo continui a comunicare con l’azienda madre. In particolare, sembra che, anche nel momento in cui si disabilita l’assistente vocale Cortana, quest’ultima comunichi al motore di ricerca Bing (sempre figlio di Microsoft) alcuni dati del nostro PC. Allo stesso modo, il servizio che ha la funzione di aggiornare i Live Title – anche se questi sono stati eliminati – trasmette informazioni ai server di Microsoft.

Un lack nella privacy di Windows 10 che Microsoft non si preoccupa di smentire. Nell’interesse – a detta dell’azienda – proprio dell’utente, che deve poter usufruire di un servizio sempre aggiornato. E per questo è necessario non tagliare mai il cordone ombelicale tra Microsoft e i PC di tutto il mondo in cui viene installato Windows 10.

Google: login via notifica su smartphone. Addio password

L’era delle password è finita per Google: login via notifica su smartphone è il nuovo servizio, in fase di sperimentazione, pensato per eliminare la classica password testuale sostituendola con un efficiente sistema di accesso basato su dispositivi mobili. In pratica, una volta associato uno smartphone all’account Google, in fase di accesso i server di Mountain View invieranno una conferma di login sul display del telefonino: cliccando “sì” sarà possibile completare l’autenticazione. In modo facile e veloce, ma altrettanto sicuro rispetto alla password tradizionale?

Google: login via notifica. Come funziona.

Google: login via notifica è il nuovo servizio di Mountain View per accedere all'account senza la classica password
Google: login via notifica è il nuovo servizio di Mountain View per accedere all’account senza la classica password

Fino a oggi, per accedere a un qualsiasi account è bastato inserire la classica password. Con tutti i limiti di sicurezza che questa procedura comporta: password troppo elementari, poco sicure o facilmente indovinabili sono la prima causa dei furti di identità virtuali, profili, account, e-mail e via dicendo. Ancora oggi un numero impressionante di persone decide di proteggere dati sensibili e preziosi con parole come “pippo”, “pluto”, “123456”, “ciao” e così via.

Una manna dal cielo per i criminali informatici, che in molti casi non devono nemmeno ricorrere a complicati software per indovinare e violare password così banali.

Con il nuovo anno ecco spuntare (per ora, solo come test) il nuovo servizio di Google: login via notifica. Questa funzione, per ora estesa in fase beta a un numero limitatissimo di utenti nel mondo, prevede l’utilizzo di due dispositivi: un computer (desktop, notebook, tablet) e uno smartphone.

Fino a oggi Google ha utilizzato differenti procedure per potenziare la sicurezza dei propri account: oltre al normale login con password, ha introdotto con successo il login in due passaggi, dove ad ogni tentativo di accesso l’utente si vede recapitare sul telefonino un SMS con un codice di sicurezza aggiuntivo, da inserire sul primo dispositivo per completare la procedura di accesso.

La verifica in due passaggi complica la vita dei pirati informatici proprio perché il solo possesso della password non è sufficiente per entrare nell’account Google di un utente: senza lo smartphone associato e il conseguente codice di sicurezza, l’account resta al sicuro.

Google: login via notifica prevede l'associazione di uno smartphone o un tablet per completare l'accesso in sicurezza
Google: login via notifica prevede l’associazione di uno smartphone o un tablet per completare l’accesso in sicurezza

Il servizio login via notifica di Google va oltre, scavalcando completamente il concetto di password. Il primo passaggio consiste nell’associare un dispositivo mobile all’account Google, dimostrando così di essere effettivamente proprietario dello smartphone (o anche del tablet) associato.

Ad ogni successivo accesso all’account, sia sul dispositivo iniziale che attraverso qualsiasi altro dispositivo, sullo schermo dello smartphone (o tablet) associato apparirà un messaggio di conferma, a cui si potrà rispondere con un “sì” o un “no”: a quel punto, la procedura di accesso verrà automaticamente completata portando l’utente Google all’interno del suo profilo. La sicurezza così si sposta in maniera definitiva dall’uso della password al possesso fisico dei dispositivi.

Google: login via notifica. I limiti dell’esperimento e i rischi per la sicurezza

Porre fine all’era delle password è un obiettivo ambizioso. Prima ancora di Google e del suo esperimento di login via notifica, Yahoo ha sperimentato un servizio analogo per i propri utenti chiamato Yahoo Account Key, includendolo all’interno del nuovo servizio Mail. Google, dal canto suo, punta a estendere su scala mondiale la sostituzione delle password in virtù di un sistema più sicuro. Almeno sulla carta.

Già, perché coinvolgere due dispositivi nella medesima procedura di login da un lato comporta un aumento della sicurezza, dall’altra (in caso di smarrimento o furto dei dispositivi) spalanca le porte dell’account ai malintenzionati. Pensiamo, ad esempio, di perdere una valigetta contenente notebook e smartphone, entrambi associati per il login via notifica di Google.

In questo caso, sarà sufficiente sbloccare lo schermo smartphone per completare la procedura, con un meccanismo mediamente più semplice di quello impiegato per risalire a una password complessa utilizzata per proteggere un account Google con il “vecchio” sistema di credenziali testuali.

Google: login via notifica. Ecco come viene visualizzata la notifica di sicurezza sullo smartphone associato all'account.
Google: login via notifica. Ecco come viene visualizzata la notifica di sicurezza sullo smartphone associato all’account.

Per prevenire questi casi, Google rende utilizzabile il servizio di login via notifica solo su dispositivi mobili dotati di blocco del display, lasciando all’utente la scelta del metodo più sicuro per proteggere il dispositivo in questione: inutile dire, in questi casi, che il classico pin “1234” o simili renderebbero inutile il meccanismo di sicurezza “no password” di Google.

In aggiunta, a tutti i partecipanti della fase di test Google ha comunicato una procedura rapida per bloccare all’istante i dispositivi mobili smarriti (o rubati) associati agli utenti, in modo da minimizzare il rischio di intrusioni nell’account da parte di malintenzionati e curiosi.

Altro punto da chiarire resta quello dell’accessibilità al servizio: in caso di viaggi all’estero o in zone non coperte dal proprio operatore, il login via notifica rende necessario connettere due dispositivi alla rete dati (computer e dispositivo mobile).

Oltretutto, non è necessariamente detto che lo smartphone si trovi sempre a fianco del computer, fisso o portatile che sia: cosa succede, per esempio, quando lo si dimentica a casa o sulla scrivania dell’ufficio? Oppure, ancora: cosa fare se il telefonino si scarica? In questi casi di emergenza, rassicura Google, anche avendo attivato il login via notifica l’accesso “tradizionale” via password sarà sempre disponibile per tutti gli utenti.

Google: login via notifica. I vantaggi dell’esperimento

Google: il processo di login via notifica riduce complessivamente il rischio di vedersi hackerare l'account
Google: il processo di login via notifica riduce complessivamente il rischio di vedersi hackerare l’account

Nonostante le ovvie criticità del nuovo sistema di login via notifica, diversi sono i vantaggi per gli utenti Google: login via notifica protegge efficacemente dal phishing. Mail truffaldine e siti dove si richiedono le credenziali di accesso Google diventeranno inutili, non venendo più utilizzata una password tradizionale per il login. Allo stesso modo, ogni singolo accesso potrà essere monitorato in tempo reale sullo smartphone.

Se anche qualcuno dovesse risalire alla password testuale e tentare di entrare nell’account, attraverso la notifica su dispositivo mobile è possibile bloccare il tentativo di login non autorizzato. Impostando un sistema di accesso efficace sul dispositivo mobile associato, quindi, il servizio login via notifica aumenta considerevolmente il livello di sicurezza generale di un account Google.

Da ultimo, proviamo a pensare quante volte nella nostra vita abbiamo dimenticato una password, rendendo necessario attivare la procedura di recupero. Un momento, però: quale indirizzo e-mail avevamo utilizzato per la registrazione? Ed ecco tentare, una ad una, tutte le nostre mail nella speranza di indovinare quella effettivamente associata a Google: login via notifica elimina il problema, semplicemente eliminando la password e la necessità di ricordarla.

Google: login via notifica. Gli sviluppi futuri

La sicurezza del nuovo sistema di login via notifica proposto da Google può ulteriormente essere potenziata. In questo caso entrano in gioco due fattori fondamentali: la capacità dell’utente di adottare “sani e robusti principi di sicurezza web” (imparando a conoscere, ad esempio, le truffe più comuni sulla Rete ed evitando di divulgare password, dati di accesso etc…) e l’utilizzo dei nuovi sistemi di riconoscimento utente, basati sulla biometria.

Sempre più smartphone e tablet integrano a livello hardware sensori per la lettura di impronte digitali, scanner per il riconoscimento di retina, iride e volto. Soluzioni diverse in fase di sperimentazione da parte di produttori come Apple, Samsung, Microsoft che offrono una nuova frontiera per la sicurezza informatica: quella basata sul riconoscimento fisico dell’utente. Questi sistemi possono efficacemente soppiantare l’uso di password e pin sui dispositivi mobili, permettendo il funzionamento ideale del servizio Google di login via notifica.

Il futuro della sicurezza informatica è rappresentato da nuovi sistemi di accesso, sempre più sicuri e tagliati “su misura” sui singoli utenti, in grado di rendere difficile la vita a pirati informatici e cybercriminali.

Come proteggere un router Belkin. La guida completa

Come proteggere un router Belkin? In un mondo ormai al 100% wireless, la scelta del router più adatto alle nostre esigenze diventa fondamentale. Belkin, maison americana tra le più quotate in campo di dispositivi wireless produce routers di ottima qualità, sia dal punto di vista del design e del materiale impiegato, sia sotto l’aspetto della facilità di installazione.

Come proteggere un router Belkin step by step

Come proteggere un router Belkin. Il primo passo è una corretta installazione
Come proteggere un router Belkin. Il primo passo è una corretta installazione

I router Belkin hanno una linea semplice ed elegante, quantunque il guscio esterno sia in plastica e non in alluminio come certi buoni, vecchi router Dlink. Ma ciò non toglie che i router Belkin siano tra i dispositivi più apprezzati dagli utenti, anche dal punto di vista estetico.

Prima di scoprire come proteggere un router Belkin al meglio, è bene approfondire anche la questione della loro installazione, che per la sua semplicità risulta molto apprezzata dagli utenti che si affidano a questa marca. L’intera procedura, infatti, è completamente guidata ed ogni componente del prodotto risulta numerato: insomma, sbagliare diventa praticamente impossibile!

Chi vuole andare sul sicuro, comunque, può sempre utilizzare il CD in dotazione, mentre i più abili possono collegarsi direttamente al pannello di controllo e configurare i parametri di rete e ADSL. E, sebbene il focus di questo articolo sia come proteggere un router Belkin, è bene spendere qualche parola sulla procedura di installazione manuale del dispositivo, peraltro molto semplice e intuitiva.

Come proteggere un router Belkin. Iniziamo modificando il nome della nostra rete
Come proteggere un router Belkin. Iniziamo modificando il nome della nostra rete

Una volta verificata la connessione internet, bisogna collegare il modem alla porta WAN del router e quindi connettere modem e router alla fonte di alimentazione. Il passo successivo consiste nel collegare il computer a una delle porte Ethernet del router e quindi accedere alla pagina web di configurazione del dispositivo. Una volta che il router avrà stabilito la connessione internet, verrà richiesto di modificare il nome della propria rete (SSID) e la password, che di default si trovano nella parte inferiore del dispositivo.

Circa la facilità di utilizzo del prodotto, Belkin non delude: una volta configurato il router con i parametri della propria ADSL non resta che iniziare a navigare in internet. Ma entriamo ora nel vivo della questione sicurezza e vediamo quali sono i modi più efficaci per capire come proteggere un router Belkin.

Come proteggere un router Belkin via WEP

wepApprofittare della rete wireless altrui è sempre un’azione poco edificante. Per questo uno dei principali accorgimenti per scoprire come proteggere un router Belkin da eventuali intrusi consiste nel configurare la protezione Wi-fi. Le principali vie per farlo sono tre: WEP, WPA/WPA2 o Filtro Indirizzo Mac. Cominciamo dal metodo WEP, presente su tutti i modelli di router Belkin.
WEP, acronimo di Wired Equivalent Privacy, è un protocollo di sicurezza il cui obiettivo principale consiste nell’impedire ad estranei di collegarsi alla propria rete. Progettato per reti wireless in area locale (WLAN), il protocollo WEP funziona tramite chiavi a 64 bit o a 128 bit, rispettivamente a 10 e a 26 cifre esadecimali.

Impostare il protocollo è semplice: basta andare alla voce “Protezione” sulle impostazioni di configurazione del vostro router Belkin, selezionare “WEP a 64 bit” o “WEP a 128 bit” e quindi “Chiave 1” o “Chiave 2”; a questo punto non resta che inserire una password di 10 (o di 26) caratteri composta da una combinazione di numeri da 0 a 9 e di lettere dell’intervallo alfabetico A-F. Una volta impostata la password, saprete come proteggere un router Belkin da accessi non autorizzati.

Come proteggere un router Belkin via WPA

wpaCome proteggere un router Belkin? Uno dei metodi più utilizzati è il cosiddetto WPA, acronimo di Wi-fi Protected Access. Si tratta di uno standard Wi-fi che, sostanzialmente, migliora le caratteristiche di protezione della crittografia WEP. Occorre tuttavia sottolineare che, mentre il metodo WEP è presente su tutti i router Belkin, lo standard WPA (o WPA2) si trova solo nei modelli più recenti.

Configurare questo standard di protezione è un’operazione veloce e sicuramente efficace ai fini della sicurezza. Il primo step consiste nel collegare il vostro PC a una porta Ethernet del vostro router Belkin; in seconda battuta, dovete aprire la finestra del pannello di controllo e, alla voce “Protezione” cliccare su “WPA/WPA2-Personal (PSK)” e, successivamente, su “Applica modifiche”.

Una volta completato questo passaggio occorre autenticarsi selezionando una delle seguenti opzioni: WPA-PSK, WPA2-PSK oppure WPA-PSK+WPA2-PSK, quindi cliccare sulla voce TKIP+AES e infine su “Chiave condivisa” (o “Pre-Shared Key”), dove imposterete una password alfanumerica composta da almeno 8 caratteri. Una volta inserita la password, non resta che cliccare un’ultima volta su “Applica modifiche”. Nel momento in cui ci si connetterà alla rete wireless, non resterà che inserire – e salvare – la password precedentemente generata.

Come proteggere un router Belkin via Filtro Indirizzo Mac

Come proteggere un router Belkin. Utilizziamo il filtro degli indirizzi MAC per gestire i dispositivi che hanno accesso alla nostra rete
Come proteggere un router Belkin. Utilizziamo il filtro degli indirizzi MAC per gestire i dispositivi che hanno accesso alla nostra rete

Sapere come proteggere un router Belkin rappresenta sicuramente un’arma in più per la sicurezza della vostra rete wireless. Come abbiamo visto, uno dei metodi per garantire un’efficace protezione al vostro router Belkin consiste nel Filtro Indirizzo MAC, opzione che vi permetterà di consentire o negare l’accesso alla vostra rete da parte di specifici indirizzi MAC.

Gli indirizzi MAC (Media Access Control) consistono in una serie di 12 caratteri esadecimali che hanno la funzione di identificare un computer collegato alla propria rete. In altre parole, attraverso il Filtro Indirizzo MAC riuscirete ad identificare qualsiasi dispositivo connesso alla rete wireless, scegliendo se consentirne o meno l’accesso.

Per garantire una maggiore protezione è sufficiente configurare l’elenco degli indirizzi MAC, in modo da approvare l’accesso al router wireless solo per i dispositivi inclusi nella lista. Per compiere questa operazione dovete collegarvi al sito di configurazione, andare nella sezione del Firewall dove si trova la voce “MAC Address Filtering” e inserire l’indirizzo a cui si intende permettere l’accesso alla propria rete wireless.

Come proteggere un router Belkin: trucchi aggiuntivi

Finora abbiamo visto i tre protocolli di sicurezza più diffusi per scoprire come proteggere un router Belkin al meglio. Vi sono tuttavia altri piccoli trucchi da considerare per trasformare la vostra rete wireless in una fortezza (quasi) inespugnabile.

Garantire la massima sicurezza al vostro router, infatti, equivale a difendere l’ingresso della propria casa: il rischio di una rete non protetta non è solo che qualche estraneo “sfrutti” la vostra connessione internet, ma anche che acceda a dati sensibili come ad esempio gli accessi degli account web.

Oltre all’utilizzo dei protocolli di sicurezza di cui sopra, dunque, è buona norma, prima di accedere alla pagina web di configurazione del router, immettere la password amministratore; l’attivazione di questa password (che non è la stessa della SSID, ossia della rete wireless) permetterà di bloccare eventuali modifiche delle impostazioni del router da parte di altri utenti. Ovviamente, anche in questo frangente occorre seguire la prima, fondamentale regola per proteggere un router Belkin, come qualsiasi altro dispositivo: cambiare la password di default, possibilmente con una particolarmente ostica nei confronti di potenziali intrusi.

Come proteggere un router Belkin. Usiamo dei programmi per indovinare le password WiFi e verifichiamo la sicurezza della nostra
Come proteggere un router Belkin. Usiamo dei programmi per indovinare le password WiFi e verifichiamo la sicurezza della nostra

Per cambiare la password amministratore è sufficiente andare sulla pagina web di configurazione del router e cliccare sulla sezione “Login”, in cui occorre immettere la password amministratore, che, come abbiamo appena visto, dev’essere diversa e più complessa rispetto a quella predefinita.
Un altro trucco per scoprire come proteggere un router Belkin al meglio consiste nel mettersi nei panni del “nemico”, ossia del potenziale sfruttatore della propria rete. Per far questo occorre innanzitutto conoscere i programmi più diffusi per carpire le chiavi d’accesso delle reti wireless, come ad esempio WEP and WPA Key Generator, di cui potete avvalervi per testare quanto la vostra connessione sia sicura.

Un altro accorgimento, banale ma non di poco conto per aumentare la protezione del vostro router Belkin consiste nel scegliere il punto adatto dove collocarlo; a questo proposito un buon consiglio da seguire consiste nell’allontanare il più possibile il router dalla strada o dal muro che separa il vostro appartamento da quello del vicino, in modo che il segnale risulti più debole e i “ladri di connessione” si ritrovino in svantaggio.

Come proteggere un router Belkin. Alcuni Firewall, come Comodo, offrono un filtro degli accessi e altri meccanismi di controllo
Come proteggere un router Belkin. Alcuni Firewall, come Comodo, offrono un filtro degli accessi e altri meccanismi di controllo

Altro fondamentale espediente per capire come proteggere un router Belkin nel migliore dei modi consiste nell’installare un firewall; se infatti le vostre password vengono de-crittografate, bisogna correre ai ripari e, in assenza di un firewall, chiunque ha la possibilità di accedere alle vostre cartelle condivisi.

Tutti i sistemi operativi dispongono di un firewall di defalut, ma sul web se ne trovano molti altri da scaricare e facili da utilizzare, quali ad esempio Comodo Firewall, o Ashampoo Firewall, che occorre configurare in modo da ridurre all’osso le probabilità che gli estranei accedano alla vostra rete.

Come proteggere un router Belkin: conclusioni

Come abbiamo visto, vi sono tre modi principali per capire come proteggere un router Belkin al meglio: via WEP, via WPA/WPA2 e attraverso il Filtro Indirizzo MAC. Tutti e tre questi metodi sono estremamente efficaci in termini di sicurezza e vi permetteranno di difendere il vostro router wireless da eventuali accessi indesiderati.

Proteggere la propria rete, infatti, è importante non solo per non permettere ad estranei di “consumarla”, ma anche per difendere dati sensibili presenti nel vostro PC. Come abbiamo visto, inoltre, la scelta di password “a prova di intruso”, il posizionamento del router (a cui aggiungiamo il suo spegnimento se andate via per un viaggio) e l’installazione di un valido firewall sono ottimi espedienti per potenziare ulteriormente la sicurezza del vostro router.

Cos’è la guerra cibernetica: così combatteremo nel futuro

Per spiegare cos’è la guerra cibernetica dobbiamo fare un piccolo esercizio di immaginazione. Immaginiamo una guerra senza campo di battaglia, senza truppe schierate, senza armi da fuoco, bombe, spargimenti di sangue su larga scala.

Immaginiamo di spostare tutte le ostilità all’interno di un grande ufficio, pieno di server e monitor connessi a internet e comandati da un ristretto manipolo di assi dell’informatica. Supponiamo che questo concentrato di tecnologia sia il braccio armato di una nazione pronta a combattere una guerra cibernetica: da questo grande ufficio, non troppo diverso da quelli rappresentati in molti film hollywoodiani, una nazione può decidere di sfidarne un’altra a colpi di attacchi informatici, virus, sabotaggi ai danni dei sistemi della nazione bersaglio.

Non dobbiamo però farci ingannare: nonostante l’apparente mancanza di pericolosità, una guerra cibernetica può essere molto più letale e disastrosa rispetto alle guerre del passato.

Cos’è la guerra cibernetica: un combattimento senza – apparenti – spargimenti di sangue

Quando si pensa a una guerra cibernetica, o cyberguerra, si ha l’impressione che due potenze mondiali possano sfidarsi senza spargimenti di sangue, senza coinvolgere la popolazione, per stabilire la supremazia dell’una o dell’altra parte. Nulla di più sbagliato. Il fatto che una guerra cibernetica non preveda l’utilizzo di esplosivi e armi da fuoco non vuol dire che sia priva di conseguenze per la popolazione, a volte ben peggiori di quelle provocate dalle armi.

Cos'è la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che può scatenare un conflitto bellico basato sull'uso del web.
Cos’è la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che può scatenare un conflitto bellico basato sull’uso del web.

La vita moderna è basata su ritmi che tutti ben conosciamo, regolati da una serie di infrastrutture divenute vitali: internet, reti telefoniche, servizi energetici e idrici, combustibili, servizi di trasporto merci e passeggeri, reti commerciali.

Senza anche solo una di queste infrastrutture, la vita di una nazione subisce un improvviso arresto, con conseguenze disastrose che si ripercuotono ad ogni livello della società.

Per comprendere cos’è una guerra cibernetica, proviamo a immaginare che una potenza straniera decida di colpire questi servizi fondamentali: senza luce, acqua, energia, carburanti, trasporti, comunicazioni un intero Paese può essere ridotto, nel giro di pochi giorni o addirittura di poche ore, sull’orlo dell’anarchia.

A differenza delle guerre del passato, che miravano a uccidere sul campo le truppe avversarie per guadagnare terreno ai danni della nazione nemica, la guerra cibernetica mira a distruggere “dall’interno” la nazione colpita, andando ad abbattere attraverso l’uso dell’informatica i pilastri su cui si reggono le società moderne.

Altra differenza, riguarda la difficoltà (a volte, l’impossibilità) di risalire agli autori dell’attacco informatico. Per sua natura, una guerra cibernetica è anonima, diffusa e rapida. Questo implica che l’attacco, non essendo “fisico”, lascia poche e confuse tracce nella Rete, rendendo spesso impossibile stabilire chi lo ha sferrato e da dove è partito.

La vastità di internet permette di attuare una guerra cibernetica da qualsiasi punto del pianeta, senza possibilità di tracciare efficacemente l’origine dell’attacco che, ovviamente, per confondere le acque tende a sfruttare decine o centinaia di server attraverso i confini nazionali prima di colpire l’obiettivo designato.

Cos’è la guerra cibernetica: le tipologie di attacco

Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravità.
Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravità.

Come per le guerre “classiche”, esistono diverse modalità per condurre una guerra cibernetica, caratterizzati da differenti livelli di “gravità” in funzione delle ripercussioni che questi possono avere sulla vita di una nazione. Si seguito, indichiamo i principali in ordine di pericolosità crescente.

  • Attacchi Denial of Service (Dos) e vandalismo web. 

Si tratta di attacchi portati avanti con l’obiettivo di intralciare siti internet, server, sistemi informatici dell’obiettivo che si vuole colpire. Questo genere di aggressioni mira a mettere fuori uso temporaneamente i sistemi colpiti, senza comportare particolari conseguenze sul lungo termine.

In alcuni casi, l’attività di vandalismo web può portare alla perdita delle credenziali di accesso a un sistema, al blackout di servizi o ad attività di disturbo, come l’oscuramento di un sito e la sua sostituzione con materiale di propaganda politica. In questo ultimo caso, le attività di propaganda possono sfociare in una ramificazione della guerra cibernetica denominata “guerra psicologica”, con l’obiettivo di influenzare la popolazione e modificare l’opinione pubblica a danno dei propri governanti.

  • Attività di raccolta dati sensibili

In alcuni casi gli attacchi di una guerra cibernetica possono essere sferrati per impadronirsi di dati sensibili, documenti, password, progetti del nemico. Questa fase spalanca le porte ad attività di spionaggio, rese possibili appunto dal possesso di documenti riservati di proprietà di una nazione. Come ulteriore attività di disturbo, può essere possibile modificare o cancellare i dati stessi, costringendo l’obiettivo a ripristinarli con conseguente dispendio di energie e risorse.

  • Attacco alle apparecchiature. 

Queste attività, definite in gergo “equipment disruption”, mirano a interferire o distruggere le strutture militari, i sistemi di comunicazione e i satelliti impiegati dal bersaglio per la regolare conduzione delle proprie attività. Una volta controllati, questi sistemi possono essere impiegati per azzerare le capacità comunicative dell’obiettivo o ancor peggio per modificare i contenuti trasmessi: per comprendere la gravità di questo genere di attacco, immaginiamo cosa accadrebbe se ogni messaggio, ordine o comunicazione dell’obiettivo fosse trasmessa nel modo sbagliato o addirittura in modo opposto rispetto al contenuto originale, dando origine al caos più totale.

  • Attacchi diretti alle infrastrutture. 

Per capire fino in fondo cos’è una guerra cibernetica e le sue conseguenze sul tessuto sociale di un Paese, è necessario prendere in considerazione il peggiore degli scenari possibili. Con l’attacco alle infrastrutture critiche, è possibile paralizzare un’intera nazione andando a colpire poche, fondamentali strutture che erogano servizi essenziali e di prima necessità: energia, acqua, comunicazioni e trasporti.

Un attacco informatico in grado di bloccare una o più di queste infrastrutture, può catapultare un Paese nell’età della pietra. Non ci credete? Immaginate trovarvi in casa vostra, una sera, e di perdere improvvisamente luce, televisore, internet, telefonia fissa e mobile, gas, riscaldamento, la possibilità di muovervi con l’auto o i trasporti pubblici, negozi senza più provviste e con le saracinesche abbassate. Il più tetro degli scenari di una guerra cibernetica.

Cos’è la guerra cibernetica: gli episodi realmente accaduti

Nonostante il suo aspetto futuristico, la guerra cibernetica è più vicina a noi di quanto si pensi. Anzi, è già accaduta. In tempi recenti, gli Stati Uniti d’America hanno ammesso di essere stati vittime di episodi di cyberguerra in almeno due casi, passati alle cronache con i nomi di Moonlight Maze e Titan Rain, per opera dei governi di Russia e Cina.

Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos'è la guerra cibernetica.
Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos’è la guerra cibernetica.

Moonlinght Maze: gli attacchi hacker ai sistemi militari USA

Nel 1999 il governo USA fu bersagliato da una serie di attacchi informatici architettati per rubare dati militari confidenziali. Obiettivo degli hacker furono decine di computer di organizzazioni militari, università e Dipartimento della Difesa, violati da ignoti criminali informatici attraverso un mainframe localizzato a Mosca.

Nonostante l’utilizzo di questa apparecchiatura informatica sul suolo russo, l’effettiva origine degli attacchi non è mai stata appurata dal momento che gli hacker, con ogni probabilità, potrebbero aver utilizzato il mainframe come snodo per far perdere le proprie tracce nella Rete.

Ignota ufficialmente anche la natura dei dati sottratti, riconducibili dalla stampa statunitense a enormi quantità di dati militari, come codici di navigazione e di guida dei sistemi missilistici USA. Ancora oggi, non è chiaro se gli attacchi siano stati in qualche modo avvallati dal governo russo (che, dal suo canto, ha sempre smentito un qualsiasi coinvolgimento) per finalità di spionaggio o siano stati finanziati da altri Paesi stranieri.

  • Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.
    Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.

    Il cyberspionaggio nell’operazione Titan Rain: a soli quattro anni dal caso Moonlight Maze, nel 2003 il governo USA si trovò a fronteggiare una seconda ondata di attacchi coordinati ai danni di obiettivi multipli, incluse aziende celebri come la Lockheed Martin (aeronautica, difesa e ingegneria aerospaziale), Sandia (industria nucleare) e organizzazioni come la NASA. Anche in questo caso gli hacker riuscirono a sottrarre un ingente numero di informazioni dai server attaccati, lasciando però alcune prove dei loro attacchi che li localizzarono all’interno della Repubblica Popolare Cinese.

    Nel 2005, l’origine delle attività degli hacker fu individuata dal SANS Institute all’interno di una struttura di proprietà dell’esercito cinese, qualificando questo atto come un tentativo del governo di Pechino di ottenere informazioni e dati dai sistemi informatici statunitensi. Anche in questo caso, la realtà dei fatti non è mai stata appurata definitivamente.

  • Il virus Stuxnet potrebbe aver concretamente sventato l'ipotesi di un conflitto nucleare, bloccando interi impianti per l'arricchimento dell'uranio.
    Il virus Stuxnet potrebbe aver concretamente sventato l’ipotesi di un conflitto nucleare, bloccando interi impianti per l’arricchimento dell’uranio.

    Il virus Stuxnet e la crisi nucleare tra Israele e Iran: altro caso di guerra cibernetica è quello legato al virus Stuxnet e alle cosiddette “centrifughe di Natanz”. A cavallo tra il 2008 e il 2009, i governi di Isreaele e Iran giunsero sull’orlo di una crisi nucelare, alimentata dal sospetto che il regime di Teheran avesse avviato un progetto di arricchimento dell’uranio per la produzione di un’arma atomica.

    Nel 2009, improvvisamente, lo sviluppo nucleare iraniano subì una brusca frenata: le prime, frammentarie notizie parlarono di un problema all’impianto di Natanz, dedicato proprio all’arricchimento dell’urano. Secondo quanto si apprese nei mesi successivi, il governo USA avrebbe provveduto a inserire, grazie all’aiuto del Mossad israeliano, un virus chiamato Stuxnet all’interno del sistema informatico della centrale di Natanz.

    Progettato per mandare in blocco le centrifughe dell’impianto, Stuxnet riuscì a danneggiare fisicamente l’impianto iraniano scongiurando quella che, per molti analisti, avrebbe potuto sfociare in una crisi nucleare su larga scala.

Cos’è la guerra cibernetica: gli scenari futuri

Il fatto che la guerra, in futuro, potrà essere combattuta sempre di più attraverso mezzi virtuali non deve far pensare a un futuro più sereno. Al contrario, quando si capisce cos’è la guerra cibernetica si impara ad averne paura, tanto quanto una guerra tradizionale, se non di più.

Nella cyberguerra contano fondamentalmente due cose: la disponibilità di tecnologie all’avanguardia, in grande quantità e dai costi economici elevati, e un team di hacker capaci di azioni sempre più complesse, elaborate, efficaci. Tecnologia, conoscenza ma anche denaro, per la ricerca e sviluppo di virus, trojan, sistemi informatici in grado di violare le difese dei Paesi nemici.

Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos'è la guerra cibernetica?
Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos’è la guerra cibernetica?

Ecco perché, in futuro, a giocare un ruolo da padrone nelle guerre cibernetiche saranno fondamentalmente le grandi potenze mondiali: un numero limitato di contendenti, a cui le potenze con risorse economiche limitate si rivolgeranno per un aiuto e per stringere nuove alleanze. E il caso di Stuxnet rappresenta un chiaro esempio di questo meccanismo.

Il mondo moderno ruota attorno all’informatica, a cui ha affidato (e da cui dipende totalmente) la sua esistenza: chi riuscirà ad alterarlo avrà la meglio nelle guerre cibernetiche del futuro, ma con quale prezzo per le popolazioni e i governi colpiti? Un virus informatico lanciato da un hacker può cancellare un file su un computer a migliaia di chilometri di distanza o guidare il lancio di un missile nucleare contro un obiettivo sensibile: tutto dipenderà da chi deciderà di utilizzare queste tecnologie. E di come le impiegherà.

La guerra cibernetica è già intorno a noi, con le potenze mondiali impegnate a una nuova corsa agli “armamenti” informatici e con la nascita di realtà autonome, slegate dalle logiche nazionali come il gruppo Anonymous, il gruppo di hacker attivisti che opera una guerra cibernetica parallela perseguendo (per definizione stessa del gruppo) i fini dell’etica, della morale e dell’impegno sociale. Solo la storia potrà decidere gli effetti delle tecnologie informatiche nell’ambito bellico, decretando la loro effettiva differenza con le guerre del passato.

Panasonic DMR-BWT745EC: il compagno di Tv HD e ultraHD

Il Panasonic DMR-BWT745EC è molto più di un semplice lettore Blu-ray. Si tratta di un apparecchio multifunzione in grado di registrare, copiare, digitalizzare e riprodurre numerosi tipi di file multimediali, sia da periferiche esterne sia attraverso il suo hard disk interno da 500 Gb, capace di ospitare fino a 129 ore di registrazioni in qualità Full HD a 8 Mbps.

Grazie al doppio decoder incorporato, che consente di registrare due programmi contemporaneamente e al sofisticato upscaler 4k, Panasonic DMR-BWT745EC è il compagno ideale dei nuovissimi tv UltraHD, dove anche i tradizionali contenuti HD potranno beneficiare della risoluzione 4k con un livello di definizione sorprendente. La dotazione di questo dispositivo è ancora lunga: dalle funzioni Smart Tv alla connettività con di dispositivi mobili, scopriamo insieme tutti i segreti di questo Panasonic DMR-BWT745EC.

Panasonic DMR-BWT745EC, le caratteristiche: Upscaling 4K e Chroma Processing adattivo

Panasonic DMR-BWT745EC: un concentrato di caratteristiche tecnologiche
Panasonic DMR-BWT745EC: un concentrato di caratteristiche tecnologiche

Una delle funzioni più interessanti di questo Panasonic DMR-BWT745EC consiste nell’upscaling 4k. Sostanzialmente, a prescindere dalla risoluzione della sorgente video, ogni singolo fotogramma viene isolato, analizzato ed elaborato, per ottenere una risoluzione complessiva dell’immagine di 3840 x 2160 pixel (UHD). Magia? Non proprio: l’upscaler si occupa di analizzare tutti i parametri di ogni singolo pixel dei diversi fotogrammi, ricostruendo grazie a un sofisticato algoritmo i pixel mancanti e aumentando così la risoluzione fino allo standard 4k.

Una caratteristica indispensabile soprattutto in questo periodo, caratterizzato dall’abbondanza di TV 4k ma da una ancora scarsa offerta di contenuti in risoluzione UHD. Il risultato è notevole, anche se bisogna sempre ricordare che si tratta di un adattamento e che qualche piccola imprecisione di immagine può sempre scappare.

Altra interessante caratteristica è fornita dall’Adaptive Chroma Processing: durante la riproduzione dei contenuti video, i singoli pixel vengono puliti e migliorati nella gamma cromatica, allo scopo di restituire immagini più nitide, vivide, e dai colori reali.

Function Menù, tutto il Panasonic DMR-BWT745EC a portata di telecomando

Attraverso il Function Menù è possibile esplorare tutte le funzioni del Panasonic DMR-BWT745EC
Attraverso il Function Menù è possibile esplorare tutte le funzioni del Panasonic DMR-BWT745EC

Il Function Menù rappresenta il cuore del sistema multimediale offerto dal Panasonic DMR-BWT745EC. Per richiamarlo sullo schermo, è sufficiente premere in qualsiasi momento l’apposito tasto del telecomando: la grafica (non proprio accattivante, con il suo sfondo uniforme grigio chiaro) mostra in modo organico tutte le funzioni del dispositivo, raggruppate efficacemente in una griglia di 9 icone quadrate:

  • Periferica
    Da qui è possibile selezionare i contenuti delle diverse periferiche collegabili al Panasonic DMR-BWT745EC: chiavette USB, Hard Disk esterni, schede SD e ovviamente il lettore Blu-ray, da cui è possibile anche copiare foto, video e musica sull’Hard Disk interno o su altri device esterni.
  • TV Guide
    La guida incorporata offre un elenco dettagliato circa la programmazione dei vari palinsesti, con tanto di visualizzazione settimanale dei programmi. Da qui è inoltre possibile impostare la registrazione automatica dei programmi, attraverso la funzione Timer.
  • Registrazione Timer
    Questa funzione mostra un riepilogo di tutte le registrazioni programmate, con la possibilità di modificarle, annullarle o inserirne di nuove. Il Panasonic DMR-BWT745EC permette di programmare fino a un massimo di 32 registrazioni in modalità Timer.
  • Il menù del Panasonic DMR-BWT745EC è pratico e funzionale, ma richiede un minimo di pratica per prendere confidenza
    Il menù del Panasonic DMR-BWT745EC è pratico e funzionale, ma richiede un minimo di pratica per prendere confidenza

    Servizio Rete
    Il ricco menù “Servizio Rete” trasforma il Panasonic DMR-BWT745EC in una Smart TV di ultima generazione, utilizzano come base il sistema Viera Connect già sperimentato con successo sui TV lcd della casa giapponese. Ecco allora apparire le griglie delle applicazioni, grazie alle quali sarà possibile navigare su Youtube, Twitter, Daily Motion, Picasa, navigare sul web o scaricare numerose altre app attraverso lo store Panasonic.

  • Contenuti su HDD
    Da questa sezione, è possibile consultare l’elenco delle registrazioni e dei contenuti memorizzati sull’Hard Disk interno da 500 Gb.
  • Rete Domestica
    Per chi desidera condividere contenuti multimediali su tutti i dispositivi di casa, Rete Domestica rappresenta una funzione irrinunciabile. Grazie a una rete Wi-Fi è possibile realizzare una condivisione point-to-point dal Panasonic DMR-BWT745EC a un secondo dispositivo, con il client DLNA è possibile accedere e riprodurre i contenuti multimediali presenti nella rete domestica econ la funzione Miracast il contenuto di smartphone e tablet viene visualizzato direttamente sul TV. Una connettività a 360°.
  • Impostazioni
    Dalla sezione Impostazioni è possibile impostare e personalizzare a piacimento il Panasonic DMR-BWT745EC, attraverso differenti sotto-sezioni: Impostazioni di base (per impostare le preferenze legate alla sintonizzazione dei canali, alla modifica dei preferiti, al parental control, alle preferenze di riproduzione dei contenuti, alla connessione internet etc…), Registrazione Remota, Sfondo, Gestione Dati BD-Video.
  • Guarda TV
    Da qui, è possibile accedere a tutti i canali identificati dal decoder e memorizzati nel dispositivo, navigando attraverso differenti categorie (canali standard, canali HD, canali in chiaro, canali a pagamento, radio).
  • Copia Video
    Per trasferire rapidamente un video da un hard disk (interno o esterno) a un disco DVD o Blu-ray, è possibile utilizzare questa voce di menù. Analogamente, è possibile riversare un flusso video proveniente da una videocamera direttamente su Hard Disk o Blu-ray. Attraverso il menù delle impostazioni, è possibile specificare diversi parametri legati alla qualità e ai formati di registrazione.

Panasonic DMR-BWT745EC, tutta l’integrazione con il mondo mobile

DIGA Player fa sbarcare le funzioni del Panasonic DMR-BWT745EC su smartphone e tablet
DIGA Player fa sbarcare le funzioni del Panasonic DMR-BWT745EC su smartphone e tablet

Grazie alla app Diga Player (disponibile per Apple e Android), smartphone e tablet diventano la naturale estensione del Panasonic DMR-BWT745EC. Dai dispositivi mobili sarà possibile controllare le registrazioni, impostarne di nuove, gestire quelle programmate e controllarle in tutto e per tutto, grazie anche alla possibilità di consultare la guida Tv integrata direttamente dal display del dispositivo mobile.

Il vincolo, ovviamente, è quello di essere connessi a internet o alla rete domestica per poter gestire da remoto il Panasonic DMR-BWT745EC.

Grazie ai servizi di integrazione offerti da Miracast, poi, lo schermo di smartphone e tablet può essere sostituito da quello del Tv. Lo standard Miracast consente infatti di “copiare” lo schermo dei dispositivi mobili su quello del Tv, dando così la possibilità di visualizzare senza l’uso di cavi foto, video documenti e di poter persino giocare ai videogiochi installati nello smartphone o tablet collegato.

Registrare 2 programmi contemporaneamente con il doppio decoder del Panasonic DMR-BWT745EC

Il Panasonic DMR-BWT745EC può registrare contemporaneamente 2 programmi TV grazie al doppio decoder incorporato
Il Panasonic DMR-BWT745EC può registrare contemporaneamente 2 programmi TV grazie al doppio decoder incorporato

Per quanto riguarda la registrazione di contenuti, il Panasonic DMR-BWT745EC offre eccellenti caratteristiche, come quella di poter registrare contemporaneamente due canali (grazie al doppio decoder incorporato) ma anche qualche pecca.

La registrazione timer, per esempio, offre la possibilità di programmare fino a 32 registrazioni, con la possibilità di ripeterle settimanalmente ma non giornalmente. Chi avesse l’esigenza di registrare tutti i giorni alla stessa ora il medesimo programma, si vede quindi costretto a impostare 7 registrazioni settimanali, non potendo impostare un’unica registrazione timer giornaliera.

Da segnalare, inoltre, l’assenza di decoder DVB-T2, il nuovo standard destinato a soppiantare nel breve termine lo standard DVB-T dei decoder digitali terrestri ad oggi sul mercato. Fatti salvi questi difetti, il Panasonic DMR-BWT745EC offre eccellenti performance di registrazione.

Oltre alle normali trasmissioni televisive (da segnalare la possibilità di registrare un programma TV e, in qualsiasi momento, riguardarlo dall’inizio continuando la registrazione fino al suo termine previsto), grazie al convertitore digitale-analogico integrato è possibile registrare flussi video da sorgenti esterne, come decoder satellitari, videoregistratori VCR o lettori DVD, collegati tramite le vecchie prese Scart.

A livello qualitativo, la risoluzione delle registrazioni è pari a quella della sorgente. Prima di ogni registrazione (oppure anche successivamente), è possibile convertire i flussi video memorizzati sull’Hard Disk interno in formati compressi, per guadagnare spazio. Queste operazioni vengono svolte dal Panasonic DMR-BWT745EC quando si trova in modalità stand-by, andando così a incrementare lo spazio disponibile all’interno del dispositivo.

Panasonic DMR-BWT745EC, un eccellente lettore/registratore Blu-ray

Panasonic DMR-BWT745EC offre un'eccellente esperienza audiovisiva con Blu-ray, DVD e flussi video di qualsiasi tipo
Panasonic DMR-BWT745EC offre un’eccellente esperienza audiovisiva con Blu-ray, DVD e flussi video di qualsiasi tipo

Il Panasonic DMR-BWT745EC integra un lettore Blu-ray, CD e DVD con funzionalità avanzate, tipiche dei dispositivi di fascia alta del mercato. Una volta inserito il disco nel lettore (da segnalare il meccanismo di apertura che lascia scorrere verso il basso l’intero pannello frontale del Panasonic DMR-BWT745EC, con un buon effetto scenico), per ogni contenuto video è possibile selezionare le tracce audio, video e i sottotitoli disponibili, regolare colore, contrasto, nitidezza, luminosità, rumore dell’immagine e agire sui parametri audio, soprattutto grazie al Dialogue Enhancer che agisce sul canale audio centrale per ridurre il rumore di fondo e migliorare il sonoro nelle sequenze parlate.

Qualora lo si desiderasse, è possibile attivare il convertitore 2D/3D per visualizzare qualsiasi film in formato tridimensionale (funzione presente anche durante la visione dei normali canali TV).

In questo caso, sarà possibile accedere a impostazioni aggiuntive per regolare la profondità dell’effetto tridimensionale, adattandole al tipo di schermo del TV (piatto o curvo) e il livello di definizione. Anche durante la riproduzioni di contenuti fotografici e musicali, è possibile impostare differenti regolazioni per quanto riguarda la qualità dell’immagine e dell’audio, analogamente a quanto avviene attraverso il Function Menù.

Ottima anche la compatibilità con i formati audio e video: con il Panasonic DMR-BWT745EC è difficile trovare un formato non compatibile, dando così la possibilità di visualizzare qualsiasi file sul display del televisore. Grazie ai codec incorporati, è possibile riprodurre anche il formato MKV e AVC in formato standard o HD oppure le fotografie 3D.

Panasonic DMR-BWT745EC, le funzioni Smart e la navigazione web

Il menù del Panasonic DMR-BWT745EC permettere di accedere a numerosi canali smart, come Youtube
Il menù del Panasonic DMR-BWT745EC permettere di accedere a numerosi canali smart, come Youtube

La grafica dei menù del Panasonic DMR-BWT745EC non brilla certo per design ma ha il pregio di mostrare in maniera semplice e immediata tutte le funzioni disponibili. Come nel caso delle funzionalità Smart Tv, accessibili dal Function Menù attraverso la voce Servizio Rete (per utilizzare queste funzionalità è necessario essere connessi a una rete internet, sia essa wireless o cablata).

Da questo pannello, si può accedere innanzitutto al browser internet. Come per tutte le smart tv presenti in commercio, la navigazione risulta poco agevole attraverso i telecomandi tradizionali, come nel caso di questo Panasonic DMR-BWT745EC. Digitare un indirizzo web e muovere il cursore sullo schermo sono operazioni che, in mancanza di mouse o touchpad, richiedono un minimo di pratica prima di poter essere fatte in modo veloce.

Il browser internet è completo e reattivo, con la possibilità di ingrandire o ridurre le pagine, salvarle nei preferiti e impostarle come homepage. Tutti i comandi sono raccolti in una barra nella parte alta dello schermo, insieme all’onnipresente guida in linea e al pannello di ricerca Google, sempre presente durante la navigazione. Nel complesso, navigare sul web con il Panasonic DMR-BWT745EC non è poi così male, una volta che ci si abitua all’utilizzo del telecomando.

Panasonic DMR-BWT745EC, connettività e accessori

La connettività del del Panasonic DMR-BWT745EC è completa, ma un maggior numero di porte sarebbe stato auspicabile
La connettività del del Panasonic DMR-BWT745EC è completa, ma un maggior numero di porte sarebbe stato auspicabile

Sotto il profilo della connettività, il Panasonic DMR-BWT745EC non brilla certo per quantità di porte disponibili. Sono disponibili due porte USB 2.0 (una frontale e una posteriore), un’uscita HDMI 1.4 (compatibile con lo standard 1080/24p), una porta ethernet (è presente anche un modulo Wi-Fi integrato), ingresso video composito, uscita audio analogica e coassiale, uscita audio digitale, porta Scart e porta per schede SD. In questo caso, una o più porte HDMI aggiuntive si sarebbero rivelate utili per migliorare la connettività del dispositivo.

Nonostante questo appunto, non si può che rimanere soddisfatti di un prodotto come il Panasonic DMR-BWT745EC, che compensa questo piccolo difetto con le numerose caratteristiche e funzionalità già elencate, sia in ambito di registrazione/riproduzione che di contenuti smart integrati.

A voler trovare un’ulteriore pecca, il telecomando in dotazione risulta essere un po’sottotono per un dispositivo di questo livello. Al di là del colore scelto (il telecomando nero stona un po’ se appoggiato accanto alle plastiche grigio-argento del Panasonic DMR-BWT745EC), avremmo preferito l’inserimento di un trackpad per facilitare la navigazione web e rendere più intuitivo l’utilizzo delle funzionalità avanzate. Si tratta, comunque, di un difetto marginale, che si tende a dimenticare dopo aver preso un po’ di dimestichezza con il sistema.

Panasonic DMR-BWT745EC: un prodotto ottimamente riuscito, ma non perfetto

Panasonic DMR-BWT745EC è un ottimo prodotto, completo e con molte caratteristiche utili
Panasonic DMR-BWT745EC è un ottimo prodotto, completo e con molte caratteristiche utili

Il Panasonic DMR-BWT745EC risulta essere un ottimo dispositivo, capace di abbinare a un eccellente lettore/registratore Blu-ray dalle caratteristiche evolute un eccellente sistema di registrazione e archiviazione.

Certo, un hard disk più capiente (magari da 1 Tb), la possibilità di programmare registrazioni giornaliere e un decoder digitale terrestre di ultima generazione (DVB-T2) avrebbero consentito a questo prodotto di rasentare la perfezione, ma anche così il Panasonic DMR-BWT745EC riesce a difendersi ottimamente in un mercato difficile.

Non si tratta di un semplice PVR (Private Video Recorder) ma nemmeno di un lettore Blu-ray o un banale sistema per accedere a contenuti smart. Al contrario, si tratta di un prodotto capace di unire tutte queste caratteristiche in modo funzionale, semplice ed efficace. Il prezzo, forse, risulta un po’elevato (599,99 Euro) ma nel complesso il Panasonic DMR-BWT745EC risulta essere uno strumento davvero utile per potenziare e migliorare la vita digitale di qualsiasi utente.

Pro:

  • Doppio decoder DVB-T integrato
  • Registrazione contemporanea di due programmi TV
  • Funzionalità Upscaling 4k
  • Ricco supporto di formati, dischi e file compatibili (praticamente, tutti quelli presenti sul mercato)
  • Funzionalità smart TV di buon livello
  • Connettività con più televisori, smartphone e tablet grazie alla rete Wi-Fi

Contro:

  • Manca il manuale d’uso all’interno della confezione (ma lo si può comunque scaricare da qui)
  • Il menù richiede una prima fase di apprendimento per imparare il funzionamento delle numerosissime caratteristiche offerte
  • Presenta un’unica uscita HDMI
  • Non è possibile impostare una registrazione giornaliera dei programmi
  • Manca un telecomando con trackpad
  • Prezzo leggermente elevato (599,99 Euro)

Come proteggere le foto su Instagram. La guida completa

Nell’era dei social media, una domanda si affaccia spesso nella mente dei fotografi (professionisti e non) che amano condividere i propri scatti: come proteggere le foto su Instagram?

Tutti i trucchi per proteggere le foto su Instagram
Tutti i trucchi per proteggere le foto su Instagram

Un dubbio non del tutto infondato, dal momento che, come è già successo, chiunque può “prendere in prestito” – ovviamente senza un’autorizzazione formale da parte dell’autore – un’immagine e sfruttarla a propri fini, anche commerciali.

Come proteggere le foto su Instagram. Le condizioni contrattuali

In questa breve guida, capiremo insieme come proteggere le foto su Instagram nel modo migliore. Cominciamo innanzitutto dalla questione più importante: il copyright. A chi appartengono le foto che scattiamo tutti i giorni con i nostri dispositivi mobili e condividiamo su Instagram?

Come molti sanno, la piattaforma appartiene ormai a Facebook, che ha rivendicato la proprietà intellettuale di tutti i contenuti condivisi dal suo (quasi) miliardo e mezzo di utenti nel mondo. Eppure, se ci si prende qualche minuto di tempo e si va a spulciare tra i termini di utilizzo dell’applicazione, si legge testualmente che

“Instagram non rivendica la proprietà di qualsiasi Contenuto pubblicato dall’utente sui Servizi o tramite essi (…) L’utente ha la facoltà di decidere chi può visualizzare i Contenuti e le attività, incluse le foto, come descritto nella Normativa sulla privacy”.

In altre parole, Instagram non vuole accollarsi il merito dei vostri scatti. Ma come proteggere le foto su Instagram nel momento in cui subentrano terze parti (nello specifico, aziende che pagano per averle)? Continuando a scorrere con pazienza l’ultima versione aggiornata dei termini di utilizzo si arriva al punto in cui viene trattato questo spinoso argomento.

E la scoperta che si fa non è delle più entusiasmanti: Instagram, infatti, rinuncia a rivendicare la proprietà intellettuale dei contenuti che pubblicano i suoi utenti, ma allo stesso tempo si riserva di dare in prestito alle aziende – in cambio di un generoso contributo economico – le vostre preziose foto, pur a condizione che non vi venga apposto alcun logo commerciale. In sostanza, un’attività commerciale ha la possibilità di utilizzare le vostre immagini ma solo sulle proprie pagine social e non, ad esempio, per realizzare un cartellone pubblicitario.

Come proteggere le foto su Instagram? Il trucco del watermark

Watermark: la carta vincente per proteggere le foto su Instagram
Watermark: la carta vincente per proteggere le foto su Instagram

Come abbiamo visto, in seguito a spiacevoli episodi di “furto” di immagini, Instagram ha rivisto i termini di utilizzo delle foto dei propri utenti da parte di terzi, con maggiori restrizioni a tutela della privacy.

Tuttavia, per molte persone può comunque risultare spiacevole che un’azienda si appropri di una loro fotografia, anche perché quest’ultima ha spesso – per il proprio legittimo autore – un significato personale che non dev’essere strumentalizzato a fini commerciali.

Ma una soluzione per proteggere le foto su Instagram c’è: si tratta del watermark, un logo personale da applicare alle immagini digitali e rivendicare così la loro paternità.

Avete scattato una foto al vostro gatto ma non volete che venga ripresa da un’azienda che si occupa di cibo per animali? Niente paura: grazie al watermark l’immagine del micio non sarà in alcun modo screditata. O meglio: nel momento in cui la postate su Instagram viene automaticamente resa nota ed è quindi accessibile a chiunque, ma con un’importante aggiunta, ossia il fatto di essere inequivocabilmente e permanentemente “marchiata” dal legittimo proprietario.

Questo particolare è molto importante non solo perché permette di pubblicare su Instagram contenuti più sicuri, dimostrandone l’originalità, ma anche per evitare la distribuzione di diverse copie dei contenuti in questione. Add Watermark FreeApplicare un watermark è semplice: basta scaricare il download di uno dei software freeware che permettono di inserirlo e quindi posizionarlo con le dovute proporzioni – all’interno della nostra immagine.

Il ventaglio di modifiche che è possibile apporre al proprio watermark sono diverse: si può rimpicciolire, ruotare, cambiare font e colore. Ma attenzione: se ne riducete troppo le dimensioni diventa facile da eliminare. E addio copyright.

Come proteggere le foto su Instagram? Watermark invisibile e No right Click

Come proteggere le foto su Instagram in modo efficace? La tecnica del watermark invisibile e del No right Click
Come proteggere le foto su Instagram in modo efficace? La tecnica del watermark invisibile e del No right Click

La scelta di applicare alle immagini il watermark, come abbiamo visto, è una delle opzioni migliori per proteggere le foto su Instagram, ma ci sono altri modi per impedire all’applicazione (e, dunque, al colosso Facebook, che di fatto ne è il proprietario) di usare i vostri contenuti a fini pubblicitari e commerciali senza il vostro consenso. Uno dei più efficaci è il watermark invisibile.

Un trucco da illusionista? Quasi. Molte persone, infatti, si rifiutano di applicare il watermark a un’immagine adducendo come motivo la volontà di preservare la bellezza della foto originale. Un problema che si può facilmente aggirare attraverso il watermark invisibile, molto utilizzato soprattutto dai fotografi professionisti.

A fronte di un modesto pagamento, che va dai 49 a 99 dollari circa, esistono dei service, come Icemark o OpenStego che permettono di scaricare il watermark invisibile. Ma come proteggere le foto su Instagram attraverso questo strumento? Il funzionamento è molto semplice: basta cliccare sulla foto pubblicata ed ecco che si viene indirizzati al sito web del fotografo.

Se avete un sito web o un blog e non volete che le persone che lo visitano copino le vostre immagini e le pubblichino su Instagram, potete avvalervi anche dell’aiuto di un plugin JavaScript chiamato No Right Click; installando il plugin, impedirete di fatto di copiare le vostre foto. Il watermark tradizionale, quello invisibile e il plugin “No Right Click” sono sicuramente strumenti efficaci che permettono di proteggere le foto su Instagram.

Se tuttavia non vi bastano questi accorgimenti, potete sempre fare un check in rete per verificare che effettivamente le vostre immagini non siano utilizzate senza il vostro consenso. Attraverso il motore di ricerca TinEye o il servizio di Google Image Search avrete a disposizione un’arma in più per capire come proteggere le foto su Instagram: con una semplice ricerca sarete in grado di fare un check per controllare se una delle vostre immagini è stata “presa in prestito” a fini commerciali.

Come proteggere le foto su Instagram. Il profilo privato

Come proteggere le foto su Instagram? l'utilizzo del profilo privato è una delle mosse più efficaci in assoluto
Come proteggere le foto su Instagram? l’utilizzo del profilo privato è una delle mosse più efficaci in assoluto

Per garantirvi una maggiore sicurezza, inoltre, non dimenticate di attivare tutte le impostazioni per la privacy che offre la stessa applicazione: su Instagram, infatti, potete scegliere chi tra i vostri followers può vedere le foto e i video che condividete, optando per la creazione di un account privato.

Per attivare le impostazioni della privacy basta cliccare sulla voce “Modifica profilo” e scegliere l’opzione “Post privati”. Chi desidera accedere alle vostre foto, non deve far altro che inoltrarvi una richiesta, che deciderete voi se approvare o meno.

Altri semplici – ma efficaci – suggerimenti su come proteggere le foto su Instagram sono evitare di fornire dettagli troppo personali nel momento in cui editate il vostro profilo, come ad esempio inserire nello username il vostro nome e cognome completo, selezionare con attenzione le immagini da condividere e non aggiungere il luogo dove sono state scattate le foto.

Come proteggere le foto su Instagram: social network a confronto

Proteggere le foto su Instagram e su altri social network
Proteggere le foto su Instagram e su altri social network

Gli appassionati di fotografia scelgono sostanzialmente due social network su cui pubblicare le proprie immagini: Instagram o Flickr. Facebook, infatti, raccoglie un magma di informazioni disparate, mentre Twitter non è certo il social migliore per dare visibilità alle foto.

Molti pensano che Flickr garantisca una maggiore privacy, per due ragioni principali. In primo luogo con questo social network si può impostare da subito chi può vedere le vostre foto: chiunque, i vostri amici, i vostri familiari o solo voi; in secondo luogo per l’accordo stipulato con il colosso Getty Images, grazie al quale gli utenti di Flikr possono scegliere, attraverso l’aggiunta di un apposito bottone sulla foto, se vendere o meno a terzi i diritti delle proprie foto.

Ciononostante, Flickr rimane un social network ancora un po’ di “nicchia”, mentre Instagram diventa sempre più popolare. Ma, come abbiamo visto, bastano pochi e semplici accorgimenti per capire come proteggere le foto su Instagram.

La sicurezza di Skype. Come proteggere un account

La sicurezza di Skype passa attraverso numerosi fattori: alcuni sono oggettivi, legati cioè alla presenza di rischi nascosti all’interno della Rete, altri sono soggettivi, di pericolosità variabile a seconda delle attenzioni che rivolgiamo al fattore sicurezza e alle “buone abitudini” che è bene avere quando si utilizza Skype. Con decine di milioni di utenti sparsi per il mondo, è possibile imbattersi in richieste di amicizia sospette: solo il buon senso, in molti casi, può salvarci dalle grinfie di un pirata informatico, uno spammer o un molestatore.

Vediamo nel dettaglio le misure di sicurezza, i trucchi e gli stratagemmi che è possibile attuare su Skype per prevenire situazioni pericolose o fastidiose.

La sicurezza di Skype: le impostazioni di base

La sicurezza di Skype. Tenere protetti i dispositivi

Ogni forma di sicurezza potrebbe rivelarsi vana se la sicurezza del sistema operativo risulta compromessa. Un sistema costantemente aggiornato, protetto da software antivirus/antimalware e da un buon firewall, garantisce adeguata protezione dai più comuni rischi della Rete e contribuisce ad aumentare la sicurezza di Skype. Quando si scarica Skype, inoltre, è sempre bene farlo attraverso i canali ufficiali: il sito http://www.skype.com/it e le app per Android e iOS.

La sicurezza di Skype. Scegliere una buona password

La prima cosa da fare quando ci si appresta ad aprire un nuovo account Skype, è porre la massima attenzione nella scelta della password. Un dettaglio non da poco, che rappresenta il primo, grande baluardo per garantire la sicurezza di un account Skype. Per questo, la scelta deve ricadere su una password sicura: dovrà essere formata da una combinazione di numeri, lettere, caratteri speciali (€, &, #), segni di punteggiatura, alternanza di maiuscole e minuscole.

Possibilmente, deve rappresentare un nome di fantasia o una sequenza casuale di caratteri: gli hacker hanno lavoro facile quando le password sono scelte tra i nomi comuni. Minimo 8 caratteri (più lunga sarà, più sarà difficile individuarla), mai memorizzare la password su computer, smartphone o tablet. Se proprio non se ne può fare a meno, meglio annotarla su un pezzo di carta e conservarla in un luogo sicuro.

La sicurezza di Skype passa attraverso una password sicura e complessa. Le regole per farlo.
La sicurezza di Skype passa attraverso una password sicura e complessa. Le regole per farlo.

Mai comunicare la password a terzi e mai, in nessun caso, utilizzare password già impiegate da altri. Ogni password deve essere univoca: mai utilizzare la stessa password per più siti, più account o più indirizzi e-mail. In questo modo, in caso di violazione dell’account, si limiterà il danno mettendo al sicuro tutti gli altri profili dell’utente. Cambiare spesso la password aumenta ulteriormente il livello di sicurezza di Skype, rendendo ancor più difficile la vita ai criminali informatici.

La sicurezza di Skype. Compilare il profilo

Quando ci si appresta a infarcire il profilo Skype di informazioni personali, è bene ricordare che si tratta pur sempre di un profilo pubblico e, quindi, chiunque potrà avere accesso ai dati inseriti.

Come in un biglietto da visita, numero di telefono, indirizzo e-mail, data di nascita, città di residenza possono essere inseriti affinchè altri ci possano trovare attraverso il web. Chi desidera la massima privacy, ha due alternative: non compilare alcun campo oppure inserire solo i dati essenziali.

La sicurezza di Skype. Le impostazioni della Privacy

La sicurezza di Skype si basa su alcune impostazioni per la gestione dei contatti.
La sicurezza di Skype si basa su alcune impostazioni per la gestione dei contatti.

Attraverso il menù Strumenti -> Opzioni -> Privacy (su Windows) oppure Strumenti -> Opzioni -> Privacy (su Mac) è possibile scegliere il grado di sicurezza che si desidera disporre sul proprio account. Per evitare brutte sorprese, è possibile mettere la spunta alle voci

  • Consenti le chiamate da: solo dalle persone nella mia lista di contatti
  • Ricevi automaticamente il video e la condivisione degli schermi da: Nessuno
  • Consenti le chat da: solo dalle persone nella mia lista contatti

Inoltre, è possibile disattivare il consenso per le pubblicità mirate da parte di Microsoft, in modo da impedire all’azienda di ficcare il naso nei dati del nostro profilo e negli interessi personali.

La sicurezza di Skype. Gli aggiornamenti

Periodicamente, Microsoft rilascia aggiornamenti del programma per mantenere la sicurezza di Skype a livelli ottimali, aggiungendo periodicamente nuove funzioni e caratteristiche. In questo caso, è consigliabile tenere attivati gli aggiornamenti automatici (attivati di default e verificabili attraverso Opzioni -> Impostazioni avanzate -> Aggiornamenti automatici).

In alternativa, è possibile ricercare manualmente gli ultimi aggiornamenti disponibili da Aiuto -> Controlla aggiornamenti (su Windows) o Skype -> Verifica aggiornamenti (su Mac).

Ignorare sempre qualsiasi e-mail, banner o popup che notifichi la presenza di una versione Skype vecchia, a rischio o con buchi di sicurezza: si tratta di truffe. L’unico canale per l’aggiornamento e le notifiche di Skype, è il software stesso.

La sicurezza di Skype: come difendersi da phishing e scam

Skype è nato per fare incontrare le persone, consentendole di comunicare fra loro. Negli anni, logicamente, è diventato terreno fertile anche per i criminali informatici, che sono soliti nascondersi dietro profili fasulli per adescare le loro vittime.

La sicurezza di Skype. Il Phishing

Con questo meccanismo di truffa, il malintenzionato di turno cerca di estorcere agli utenti i loro dati personali, username e password di accesso all’account Skype, dati bancari e molto altro ancora. Il Phishing può essere portato avanti su differenti livelli: direttamente via Skype, attraverso un utente che posta direttamente sulla chat la propria richiesta, oppure attraverso i dati personali (e-mail e numero di telefono) resi pubblici attraverso il profilo personale.

Ne sono un esempio i falsi tecnici di Skype che richiedono i dati di accesso all’account, o inviano mail in cui si intima di cliccare su un link per non vedersi chiudere l’account entro 3 giorni. In tutti i casi, l’utente viene indotto a visitare un sito identico a quello originale, ma su un URL diverso da Skype.com. A quel punto, inserendo i dati, questi verranno trasmessi direttamente al malintenzionato e impiegati per scopi illeciti.

Per difendersi, in questi casi, è sempre utile avere installato nel sistema operativo un buon antivirus con filtro dedicato al phishing, capace di bloccare sul nascere ogni sito web pericoloso e, quindi, ogni tentativo di truffa. Oltre, ovviamente, a un minimo di attenzione e di cautela nel valutare le richieste di uno sconosciuto o ipotetiche mail del team Skype (che, per inciso, non richiede mai di inserire dati personali in nessuna pagina internet).

La sicurezza di Skype. Lo Scam

A volte la truffa può essere più sottile e ben congegnata, tanto da sembrare vera. Può capitare, via Skype, di essere contattati da sedicenti ragazze russe che chiedono di instaurare una relazione online (con tanto di invio di materiale fotografico in pose avvenenti): in questi casi, dopo un intenso scambio di messaggi, seguiranno richieste legate all’invio di piccole somme di denaro, piccoli regali e molto altro ancora, spesso motivate da storie familiari struggenti o come contributo per finanziare uno studio universitario della “povera” ragazza.

Altre volte, viene richiesto di versare una piccola somma in denaro per “sbloccare” un importo milionario, legato a un’eredità o un conto corrente bancario che un individuo rispettabile e distinto (spesso proveniente dalla Nigeria, o dalla Russia) non ha modo di accedere direttamente dal suo Paese. Il contributo, in questo caso, si rende necessario per finanziare un’operazione di intermediazione e consentire, alla vittima dello scamming, di beneficiare a operazione conclusa di un’enorme somma di denaro.

La sicurezza di Skype: bloccare contatti e segnalare abusi

La sicurezza di Skype. Le istruzioni per bloccare e segnalare persone moleste
La sicurezza di Skype. Le istruzioni per bloccare e segnalare persone moleste

La prevenzione è un’attività fondamentale, ma cosa fare quando si incontra un truffatore o un molestatore su Skype? La prima azione consiste nel cliccare con il tasto destro del mouse sul contatto desiderato e selezionare la voce “Blocca questo utente…“.

Da qui, sarà possibile rimuoverlo dalla lista dei contatti, impedendo futuri rapporto con la persona indesiderata, e segnalare un abuso attivando l’apposita voce. In questo caso, il team di Skype si occuperà di verificare l’attività dell’utente, cancellandolo qualora effettivamente si riscontrino pratiche inopportune.

La sicurezza di Skype: la privacy per audio e video

Attraverso Skype è possibile chiamare e videochiamare i propri contatti. Tutte le volte che si accende una webcam o un microfono, è necessario ricordare che tutto può essere registrato e trasmesso a terzi, anche senza il proprio consenso. Le immagini della webcam e l’audio del microfono possono essere registrati dal nostro interlocutore (esistono centinaia di programmi sulla Rete che lo consentono) e utilizzati a piacimento.

La sicurezza di Skype. Le videochiamate possono essere registrate e redistribuite
La sicurezza di Skype. Le videochiamate possono essere registrate e redistribuite

Per questo, per la sicurezza di Skypeè sempre bene avviare chiamate e videochiamate solo con contatti fidati. Mai con degli sconosciuti. Internet pullula di curiosi e di malintenzionati desiderosi di buttare un occhio dentro la propria casa o il proprio ufficio, per questo è sempre bene utilizzare Skype con estrema cautela.

Attraverso il menù Strumenti -> Opzioni -> Impostazioni chiamate (su Windows) oppure Strumenti -> Opzioni -> Impostazioni chiamate (su Mac) è possibile selezionare il pubblico delle nostre chiamate vocali e videochiamate: chiunque o solo le persone presenti nella lista dei contatti.

La sicurezza di un account Skype è composta da molteplici fattori: sta a noi sapere dove “mettere le mani” nell’account per evitare le situazioni di pericolo e comportarsi in modo efficace davanti a un malintenzionato.

Instagram. Server violati. Facebook minaccia l’hacker

0

Violare, hackerare il server di Instagram. Un sogno per molti pirati informatici e anche per molti bug bounty, ricercatori di vulnerabilità che grazie alla segnalazione fatta all’azienda, in questo caso Facebook, ricevono un compenso. Ma stavolta non sembrerebbe andata bene allo specialista in sicurezza informatica Wesley Wineberg,  che sarebbe stato minacciato dal social network per la sua scoperta e per aver avuto accessi non autorizzati ai sistemi.

Instragram. Server violati e dati scoperti

Wesley Wineberg, Senior Security Research Engineer presso la Synack, Inc.
Wesley Wineberg, Senior Security Research Engineer presso la Synack, Inc.

Wesley Wineberg, un ricercatore di sicurezza di SYNACK, ha partecipato al programma bug bounty di Facebook e ha iniziato l’analisi dei sistemi Instagram dopo che uno dei suoi amici gli aveva accennato a un server potenzialmente vulnerabile situato su sensu.instagram.com. Il ricercatore ha scoperto un bug  RCE (Remote Code Execution) che si nascondeva nel modo in cui vengono processati i cookies di sessione degli utenti  che vengono generalmente utilizzati per ricordare dettagli di login e preferenze degli utenti stessi.

L’esecuzione del codice da remoto è possibile grazie a due punti deboli:

  1. L’applicazione web Sensu-Admin in esecuzione sul server conteneva un token segreto di Ruby
  2. L’host che esegue una versione di Ruby (3.x), era vulnerabile ad una esecuzione di codice attraverso il cookie di sessione dello stesso Ruby

Sfruttando la vulnerabilità, Wineberg è stato in grado di forzare il server a scaricare il database contenente i dati d’accesso, tra cui credenziali di Instagram e dipendenti di Facebook. Anche se le password erano cifrate con ‘bcrypt’, Wineberg è stato in grado di decodificarne una dozzina sfruttando parecchi punti deboli in pochi minuti.

L’esperto è così riuscito ad ottenere l’accesso ai dati sensibili memorizzati sui server di Instagram, tra cui:

  • Codice sorgente del sito di Instagram
  • Certificati SSL e chiavi private per Instagram
  • Chiavi utilizzate per firmare i cookie di autenticazione
  • Dati personali degli utenti Instagram e di alcuni dipendenti
  • Le credenziali del server e-mail
  • Chiavi per più di una mezza dozzina di altre funzioni critiche

Instagram. Cosa era nascosto nei server violati?

Wineberg non si è fermato qui. Ha potuto vedere da vicino altri file di configurazione che ha trovato sul server e ha scoperto che uno dei file conteneva alcune chiavi per accedere ad account di Amazon Web Services, il servizio di cloud computing utilizzato per ospitare l’installazione Sensu di Instagram.

Wineberg aveva inavvertitamente aperto un varco su quasi tutto, tra cui:
  • Il codice sorgente di Instagram
  • Certificati SSL e chiavi private (anche per instagram.com e * .instagram.com)
  • API che vengono utilizzate per interagire con altri servizi
  • Le immagini caricate dagli utenti Instagram
  • Contenuto statico dal sito instagram.com
  • Le credenziali del server e-mail
  • iOS / Android app con le chiavi di cifratura
  • Altri dati sensibili

[blockquote style=”1″]”Dire che avevo ottenuto l’accesso a praticamente tutti i materiali segreti di Instagram sarebbe stata probabilmente una dichiarazione giusta” ha scritto Wineberg nel suo blog. “Con le chiavi che ho ottenuto, potevo facilmente impersonare Instagram, o qualsiasi utente valido o un addetto del personale. Mentre fuori del campo di applicazione, avrei potuto ottenere l’accesso completo all’account di qualsiasi utente, foto e dati personali []. “[/blockquote]

La falla rivelata, ma Facebook (avrebbe) minacciato querela

Alex Stamos, il capo della sicurezza di Facebook
Alex Stamos, il capo della sicurezza di Facebook

Wineberg ha riferito le sue scoperte al team di sicurezza di Facebook, ma il gigante dei social media era preoccupato del fatto che il ricercatore avesse accesso ai dati privati ​​dei propri utenti e dipendenti. Invece di ricevere un premio da Facebook per il suo lavoro, Wineberg sarebbe stato escluso dal programma bug bounty di Facebook.

Ai primi di dicembre, Wineberg ha inoltre aggiunto che Jay Kaplan, il CEO della sua azienda, la SYNACK,  avrebbe ricevuto una telefonata dal capo della sicurezza di Facebook Alex Stamos per quanto riguardava le azioni effettuate da Weinberg. Stamos si sarebbe lamentato del fatto che il ricercatore aveva scoperto e lasciato Instagram  e Facebook vulnerabili ad un attacco devastante.

Il numero uno della sicurezza del portale in blu avrebbe dichiarato “che non voleva coinvolgere il team legale di Facebook , ma si chiedeva se questa storia non andasse riferita alle forze dell’ordine”, ha scritto Wineberg nel suo blog in un post intitolato «minacce e intimidazioni . ‘

Instagram, server violati. La risposta di Facebook

Dopo la pubblicazione dell’articolo da parte del ricercatore, Facebook ha rilasciato la sua risposta. Il gigante dei social media ha confermato l’esistenza del bug nel dominio sensu.instagram.com e ha promesso una ricompensa di $ 2.500  per Wineberg e il suo amico che ha inizialmente fatto le prime scoperte sul server.

Tuttavia, le altre vulnerabilità che hanno permesso a Wineberg di ottenere l’accesso a dati sensibili non erano segnalate, e Facebook ha ritenuto questo come una violazione della privacy degli utenti durante l’accesso ai dati. Nonostante ciò, Facebook spiega che le affermazioni su una loro presunta intimidazione sono false e che a Wineberg non è mai stato detto di non pubblicare le sue ricerche, piuttosto gli è stato chiesto di non divulgare le informazioni non di dominio pubblico.

Lo stesso Alex Stamos ha rilasciato una dichiarazione, dicendo di«non aver minacciato azioni legali contro SYNACK o [Weinberg] né di aver mai chiesto che  Wineberg venisse licenziato.” Stamos ha riferito di aver solo detto a Kaplan di “voler tenere fuori gli avvocati di entrambe le parti fuori da questa storia.”

Instragram, server violati e minacce. La dichiarazione completa di Facebook:

Siamo forti sostenitori della ricerca riguardo la sicurezza e si sono costruite relazioni positive con migliaia di persone attraverso il nostro programma bug bounty. Questi rapporti devono includere fiducia, però, e questo include la notifica dei dettagli di bug che vengono eventualmente trovati e non devono essere utilizzati per accedere alle informazioni private in modo non autorizzato. In questo caso, il ricercatore ha volutamente trattenuto informazioni importanti sul bug e non le ha riferite al nostro team andano ben oltre le linee guida del nostro programma per trovare dati privati dai sistemi interni.

Abbiamo pagato per la sua prima segnalazione di bug, anche se non è stato il primo a segnalarlo, ma non abbiamo pagato per le informazioni successive che aveva omesso. In nessun momento abbiamo detto che non poteva pubblicare le sue scoperte – abbiamo chiesto di astenersi dal divulgare le informazioni non pubbliche per accedere in violazione alle nostre linee guida del programma. Rimaniamo fermamente impegnati a pagare per la ricerca di alta qualità e aiutare la comunità del duro lavoro dei ricercatori.

Che cos’è il malvertising

0

Malvertising è il nome che nel settore della sicurezza diamo ad annunci pubblicitari che infettano intenzionalmente gli utenti. Questi spazi possono essere inseriti in qualsiasi annuncio su qualsiasi sito – spesso quelli che si visitano tutti i giorni hanno dentro di loro del Malvertising. Si tratta di un problema crescente, come testimoniano vari report delle case di software antivirus.

Mentre la tecnologia utilizzata in background è molto avanzata, il modo in cui la persona viene infettata è semplice. A tutti gli effetti, l’annuncio sembra lo stesso di ogni altro, ma è stato messo da un attacker.

Senza che ve ne accorgiate il Malvertising, un piccolo pezzo di codice nascosto nel profondo dell’annuncio, sta infettando il vostro computer o device. Questo però non ha bisogno di una nuova finestra del browser o di qualche download particolare e per questo passa innosservato.

Il primo segno di infezione tramite Malvertising sarà rilevato quando il malware è già installato e inizia a minacciare i vostri file, o a rubare i dati bancari o qualsiasi numero che serva per attivare ogni tipo di truffa o di ricatto.

Come infettano il mio pc?    

E’ pratica comune di dare a terzi la gestione della pubblicità su siti web. Queste aziende rivendono  questo spazio, e forniscono il software che permette alle persone di caricare i propri annunci, sempre attraverso il sistema terzo di attivano di solito le aste per apparire prima degli altri.

Questo fornisce spesso un punto debole, e i criminali  informatici hanno molti modi di inserire i propri annunci dannosi in questa piattaforma di self-service. Una volta caricato, tutto quello che devono fare è impostare un prezzo per la pubblicità, per competere con gli inserzionisti legittimi, e andare online.

Perché è una minaccia per me?

I cittadini di oggi sono consapevoli delle pratiche che ritengono pericolose o sbagliate su Internet, sia che si tratti dall’aspetto strano di un link, o richieste per scaricare programmi strani o post sui social media che fanno suonare i campanelli d’allarme. Il vero pericolo è che con il malvertising il giudizio dell’utente non è coinvolta affatto. Le persone non devono fare clic su qualcosa, visitare un sito web strano o seguire link.

Piuttosto, si va in un sito web di fiducia (come un sito di news o simili) e le inserzioni stanno segretamente iniettando software creato da criminali sul computer. Questo significa che le infezioni possono essere attivate anche solo passando in rassegna i titoli dei giornali del mattino, visitando il tuo profilo online sui social o guardando un video.

Come faccio a fermarlo?

Ci sono alcune cose che si può fare per ridurre al minimo il rischio di essere catturati dal malvertising:

  • Quegli alert che ti dicono di aggiornare cose come i browser, Flash, Java, ecc? Non ignorarli.
  • Esegui una tecnologia anti-exploit (ce ne sono diversi, basta cercare su Google, ma presto ne faremo noi una lista sicura)
  • Ci sono programmi che bloccano la pubblicità che possono aiutare  non vedere banner in generale e quindi anche quelli dannosi.

Insomma sicuramente la prima mossa è essere sempre aggiornati, sia tecnicamente con sistemi e software sia seguire le ultime novità dei pericoli online, e quest’ultima cosa si fa solo da noi di Alground 😉