18 Dicembre 2025
Home Blog Pagina 103

Acquistare uno smartphone usato senza farsi fregare

Acquistare uno smartphone usato può essere una scelta allettante per due ragioni: risparmiare una cifra considerevole sull’acquisto del “nuovo” ed evitare di investire un capitale nell’acquisto di un modello appena uscito, per poi vederlo drasticamente deprezzare appena un anno dopo con l’uscita del suo successore.

In questi casi, però, è importante difendersi dalle “fregature” che possono essere nascoste dietro ogni angolo: come essere certi di acquistare uno smartphone usato 100% funzionante?

Ecco una breve guida per capire quali dettagli osservare con attenzione, come scegliere il canale di vendita, il venditore adatto, stabilire il prezzo di acquisto corretto e – soprattutto – evitare di acquistare smartphone rubati o contraffatti.

Come acquistare uno smartphone usato: scegliere il modello

Il mercato degli smartphone usati è estremamente ampio e, ogni anno, si arricchisce di numerosi modelli e varianti. Per questa ragione, è bene informarsi in anticipo sugli smartphone che meglio si adattano alle proprie esigenze, restringendo il campo a 1, 2 o al massimo 3 modelli diversi.

In questo modo, sarà possibile restringere le ricerche su un numero limitato di opzioni, concentrando i propri sforzi in una ricerca mirata.

Acquistare uno smartphone usato senza incorrere in "fregature" può essere un'impresa. Ecco alcuni consigli preziosi per andare sul sicuro.
Acquistare uno smartphone usato senza incorrere in “fregature” può essere un’impresa. Ecco alcuni consigli preziosi per andare sul sicuro.

Una volta scelta marca e modello, il consiglio è quello di restringere il campo a uno smartphone non più vecchio di 2 o 3 anni: attualmente le case produttrici aggiornano i loro modelli ogni 8-12 mesi. Investire denaro in un modello “vecchio” potrebbe tradursi non solo in un notevole calo prestazionale, ma anche nell’impossibilità, nel breve termine, di non poter più beneficiare degli aggiornamenti software legati alle app o al sistema operativo (che, in caso di harware vecchio, potrebbe dare luogo a rallentamenti e malfunzionamenti).

Acquistare smartphone “datati” consente di spendere pochi soldi, ma di dover ricorrere a un nuovo acquisto nel giro di pochissimi anni.

Come acquistare uno smartphone usato: dove comprare

Una volta scelta la marca e il modello, per acquistare uno smartphone usato occorre scegliere un canale di vendita affidabile e – per quanto possibile – sicuro.

  • I siti di annunci possono essere un buon canale per acquistare uno smartphone usato, ma attenzione alle truffe.
    I siti di annunci possono essere un buon canale per acquistare uno smartphone usato, ma attenzione alle truffe.

    Online esistono numerosi siti di annunci gratuiti (Subito.it, Bakeka.it, Kijiji.it, Secondamano, Vivastreet, solo per citare i più noti) che pubblicano quotidianamente migliaia di inserzioni da parte di utenti privati: possono essere un buon punto di partenza per guardarsi intorno e farsi un’idea sui prezzi dell’usato. In questi casi la compravendita è affidata alla reciproca fiducia delle parti: l’acquirente deve contare sulla buona fede del venditore e, viceversa, il venditore deve riporre la sua fiducia nell’acquirente. Si tratta di una “compravendita al buio” fra perfetti sconosciuti e la truffa, in questi casi, è sempre dietro l’angolo. Per questo è bene non comprare mai a scatola chiusa, fissando un incontro per visionare e testare il prodotto, prima di consegnare i soldi al venditore.

  • Amazon e Ebay vengono scelti da molti per acquistare uno smartphone usato, per via delle maggiori garanzie che offrono ad acquirenti e venditori.
    Amazon e Ebay vengono scelti da molti per acquistare uno smartphone usato, per via delle maggiori garanzie che offrono ad acquirenti e venditori.

    I portali di vendita online (come Ebay o Amazon) offrono invece maggiori garanzie. Acquirenti e venditori devono essere iscritti al portale, che assegna loro un punteggio feedback in base al buon esito delle transazioni portate a termine in passato. Un punteggio feedback alto costituisce una garanzia sia per il venditore sia per l’acquirente, che potrà così affrontare la compravendita con una maggiore fiducia.

  • Anche i Social Network possono trasformarsi in un’ottima piattaforma per le compravendite. Postare una richiesta del tipo “Compro iPhone 6S” o “Compro Samsung Galaxy S7” permette di controllare, fra i propri amici, se qualcuno vende direttamente (o conosce qualcuno che a sua volta vende) lo smartphone ricercato. Attraverso i social è possibile soprattutto avviare compravendite fra persone già conosciute, che presentano maggiori garanzie rispetto a un completo estraneo.

Come acquistare uno smartphone usato: organizzare la compravendita

Il consiglio, indipendentemente dal canale di vendita scelto, è quello di incontrarsi di persona con il venditore e provare in prima persona lo smartphone da acquistare. Questo metodo, forse scontato, protegge dalla classica “scatola di mattoni” inviata via posta, mettendoci al riparo dalle truffe più grossolane.

L’incontro dovrà essere organizzato preferibilmente in un luogo pubblico e ben frequentato, evitando gli orari serali e i luoghi troppo isolati (come un parcheggio di periferia o una strada di campagna).

Prima di acquistare uno smartphone usato, provatelo con la vostra SIM e verificate il corretto funzionamento di tutti i servizi presenti.
Prima di acquistare uno smartphone usato, provatelo con la vostra SIM e verificate il corretto funzionamento di tutti i servizi presenti.

Prima di mettersi in viaggio, è bene informare l’acquirente di voler provare in prima persona lo smartphone e chiedere di poter inserire la propria SIM. Quest’ultima richiesta permetterà di scoprire se lo smartphone in questione è bloccato dalla compagnia telefonica che l’ha venduto (e, quindi, se funziona con un qualsiasi operatore). Se previsto dallo smartphone, portare anche una scheda di memoria (microSD o compatibile con quella del dispositivo).

Durante il test sarà bene portarsi anche un computer portatile e collegarlo con lo smartphone per verificare il corretto funzionamento della presa di ricarica e le performance della batteria. Meglio procurarsi anche un paio di auricolari con cui effettuare una telefonata, inviare sms ed accertarsi che tutto funzioni a dovere.

Come acquistare uno smartphone usato: cosa controllare

Una volta raggiunto il luogo dell’incontro, chiedete al venditore di sostituire la SIM per poter testare a fondo le funzionalità dello smartphone. Durante l’operazione, approfittatene per controllare lo stato dei componenti interni (se visibili) e della batteria (se il modello di smartphone è dotato di una rimovibile, controllare che sia originale e non sia danneggiata). Controllate, infine, che le varie parti si richiudano in modo corretto senza lasciare spiragli e che le chiusure combacino alla perfezione.

La verifica esterna

Con lo smartphone nelle vostre mani, procedete a un’attenta ispezione delle condizioni esterne. Graffi, ammaccature, piccole crepe potrebbero essere la conseguenza di cadute o un utilizzo poco attento da parte del precedente proprietario. In caso di tasti fisici, provatene il funzionamento e la stabilità (i tasti devono essere ben saldi e non devono risultare “traballanti”).

Controllate attentamente ogni possibile difetto del dispositivo, prima di acquistare uno smartphone usato.
Controllate attentamente ogni possibile difetto del dispositivo, prima di acquistare uno smartphone usato.

Particolare importanza dovrà essere data alla valutazione dello schermo, della fotocamera e di eventuali sensori: rovinature e graffi in questi punti possono pregiudicare notevolmente il funzionamento del vostro nuovo smartphone.

Provate a connettere un caricabatterie, gli auricolari e verificare che tutto funzioni: a volte i connettori possono risultare danneggiati e presentare problemi in fase di ricarica o collegamento.

La verifica software e il test dello smartphone

Una volta acceso, sarà possibile verificare il corretto funzionamento dello smartphone. Con la propria SIM (e micro SD) inserita, testare tutte le funzioni con calma, senza avere fretta: dal touchscreen alla fotocamera, dalle chiamate agli SMS, senza tralasciare Wi-Fi, GPS, connessione internet, Bluetooth e ogni altra funzione presente.

Chiamate un amico, provate a inviare messaggi con WhatsApp o accedere a Facebook: più test condurrete, più potrete essere certi di non incorrere in “fregature”.

La verifica del venditore

Ecco un dettaglio che in molti non controllano: il venditore. Se lo smartphone che state per acquistare è funzionante e non nasconde brutte sorprese, il venditore non esiterà nel farvelo provare in maniera approfondita. Allo stesso modo, se il venditore sta cercando di rifilarvi un prodotto con problemi, sarà restio a farvelo provare o troverà delle scuse per concludere in fretta la vendita.

Anche una controllata al codice IMEI può tornare utile, per evitare di acquistare uno smartphone usato rubato.
Anche una controllata al codice IMEI può tornare utile, per evitare di acquistare uno smartphone usato rubato.

Non abbiate fretta e soprattutto non comprate quando il venditore inizia ad accampare scuse, premendo per concludere subito la compravendita.

Chiedete sempre lo scontrino di acquisto, informatevi circa la garanzia e verificate sui siti delle aziende produttrici (quando possibile) la validità del codice IMEI dello smartphone (attraverso il sito imei.info potreste essere in grado di ricostruirne la storia e i precedenti proprietari). Prima di acquistare, verificate che il venditore abbia formattato lo smartphone ai parametri di fabbrica e rimosso ogni dato.

Come acquistare uno smartphone usato: occhio alle truffe

Per quanta attenzione si presti, la truffa è sempre dietro l’angolo. Potrebbe capitare, in alcuni casi, di acquistare in buona fede uno smartphone rubato, o incappare in un venditore disonesto che tenta di “piazzare” un dispositivo in comodato d’uso o non ancora completamente pagato (in caso di vendita finanziata). In questo modo, il rischio è quello di vedersi bloccare il codice IMEI dalla compagnia (o dalla finanziaria) che ha finanziato l’acquisto, nel caso in cui il primo compratore decida di interrompere il pagamento delle rate.

Si tratta ovviamente di casi limite, spesso facilmente smascherabili da un atteggiamento sospetto del venditore, da un prezzo di vendita particolarmente stracciato (e fuori mercato) o una grande fretta nel voler concludere la vendita, magari accampando la scusa di avere tanti altri potenziali clienti pronti a comprare.

Il consiglio è quello di non avere mai fretta, valutare attentamente ogni prodotto e non farsi tentare da offerte troppo allettanti: nessuno regala niente per niente.

Come bloccare la pubblicità su iOS, dall’iPhone all’iPad

0

Il sistema iOS 9 equipaggiato dagli ultimi iPhone e iPad fornisce la risposta a una delle domande più richieste dagli utenti Apple: come bloccare la pubblicità su iOS?

Tra le novità più interessanti di questa versione del sistema operativo, figura la possibilità di bloccare pubblicità e altri contenuti promozionali all’interno del browser Safari, grazie alla funzione Blocco Contenuto. Ecco come procedere per dire addio a banner, popup e altre forme di pubblicità più o meno invasiva.

Come bloccare la pubblicità su iOS: scaricare un’applicazione AdBlocker

Safari ha diverse opzioni per bloccare la pubblicità su iOS.
Safari ha diverse opzioni per bloccare la pubblicità su iOS.

L’opzione di blocco dei contenuti pubblicitari è prevista, ma non è disponibile fin da subito su iPhone e iPad: per “sbloccarla”, è necessario scaricare dall’App Store una delle tante app per il blocco dei contenuti pubblicitari. La scelta è davvero molto vasta, da quelle gratuite a quelle a pagamento.

Una volta scaricata una o più applicazioni di questo genere, dalle Impostazioni di iOS selezionare la voce Safari fino alla voce “Blocco finestre a comparsa“, che si consiglia di attivare qualora non risultasse selezionata di default, per bloccare gran parte dei popup dei siti web.

Alla riga successiva, sarà comparsa una nuova voce chiamata “Blocchi dei contenuti” (che potrebbe non comparire, qualora sul dispositivo non fosse installata una app di blocco dei contenuti pubblicitari). Da qui, è possibile attivare e disattivare le singole applicazioni per il filtraggio delle pubblicità andando, di fatto, a bloccare la pubblicità su iOS.

A seconda della app installata, saranno disponibili differenti opzioni per la disattivazione selettiva dei contenuti: in alcuni casi, il blocco totale dei contenuti pubblicitari potrebbe causare errori di visualizzazione delle pagine web, richiedendo un minimo di selezione per non compromettere l’esperienza web.

Come bloccare la pubblicità su iOS: scegliere un’applicazione AdBlocker di qualità

L’App Store pullula di applicazioni che promettono di disattivare ogni tipo di pubblicità, rendendo la navigazione più rapida e “leggera” in termini di dati consumati. Ecco una serie delle migliori applicazioni che possono essere scaricate e attivate in “Blocchi dei contenuti”:

Crystal AdBlock è una delle migliori app per bloccare la pubblicità su iOS.
Crystal AdBlock è una delle migliori app per bloccare la pubblicità su iOS.

Crystal AdBlock (0,99 $): si tratta di una delle app più popolari su App Store per il blocco dei contenuti pubblicitari. Secondo Dean Murpy, il suo creatore, Crystal AdBlock  può accelerare il tempo di caricamento delle pagine web di addirittura 4 volte. L’app si presenta con un’interfaccia molto pratica da utilizzare, consentendo all’utente di scegliere quali contenuti pubblicitari visualizzare e quali invece bloccare.

1Blocker (gratuita): definita dal suo autore come “il content blocker più veloce e potente di Safari”, 1Blocker viene installata con oltre 28.000 blocchi pubblicitari già configurati e funzionanti, che da soli coprono abbondantemente le esigenze di un utente medio. Attraverso le impostazioni di Safari, è possibile inserire nella Whitelist un elenco di siti da escludere dalla “censura pubblicitaria”, dove verranno correttamente mostrati banner e pubblicità della pagina. Oltre alle pubblicità, è possibile bloccare anche altri tipi di contenuti, come i siti per adulti o i widget dei social network.

Blockr permette di bloccare la pubblicità su iOS in modo graduale e personalizzabile.
Blockr permette di bloccare la pubblicità su iOS in modo graduale e personalizzabile.

Blockr (0,99 $): questa app permette di scegliere due diverse strategie di navigazione: la rimozione totale dei contenuti promozionali da tutti i siti web oppure l’oscuramento parziale. Nel secondo caso, è possibile scegliere la tipologia delle pubblicità da eliminare (foto, video, audio, etc…) per trovare un giusto compromesso fra velocità di navigazione e minimi contenuti pubblicitari. Inoltre, Blockr protegge Safari dai tentativi dei vari siti di collezionare dati personali e preferenze dell’utente, come le abitudini di navigazione o i tanto discussi cookies.

AdBlock Plus (gratuita): un classico, impiegato da oltre 400 milioni di utenti in tutto il mondo per la sua semplicità e l’estrema efficacia nel rimuovere qualsiasi contenuto pubblicitario molesto. Attraverso l’impostazione “Blocchi dei contenuti” è possibile personalizzare l’efficacia del filtro pubblicitario scegliendo quali contenuti autorizzare, oppure bloccare la pubblicità su iOS in modo totale. Oltre a un consistente risparmio in termini di dati, lo sviluppatore assicura una maggiore durata della batteria del dispositivo impiegato, che non verrà stressato dal caricamento di pesanti campagne pubblicitarie.

Come bloccare la pubblicità su iOS: pro e contro dei blocchi pubblicitari

Bloccare la pubblicità su iOS non sempre è un bene: potrebbero verificarsi problemi di navigazione e limitazioni d'uso.
Bloccare la pubblicità su iOS non sempre è un bene: potrebbero verificarsi problemi di navigazione e limitazioni d’uso.

L’introduzione della funzione “blocchi dei contenuti” in iOS 9 ha portato con sé un discreto dibattito a livello globale sull’impiego, e la “censura”, delle pubblicità all’interno delle pagine web.

Molti siti, come noto, identificano nei banner pubblicitari la loro unica fonte di guadagno, indispensabile per garantire agli utenti contenuti sempre nuovi, di qualità ma soprattutto gratuiti: aprendo la porta al blocco indiscriminato delle pubblicità, Apple (al pari di molti suoi predecessori, come i browser desktop) ha riaperto la battaglia.

Da un lato gli utenti, ben felici di rimuovere tutte le pubblicità beneficiando di una navigazione più rapida e minor consumo di dati, dall’altra gli sviluppatori web, preoccupati dalla possibilità che queste app di “censura pubblicitaria” possano diffondersi a livello capillare e abbattere gli introiti pubblicitari.

La soluzione, con ogni probabilità, sta esattamente nel mezzo: ad aver ragione sono tanto gli utenti (spesso bombardati da pubblicità eccessive, invasive, popup difficilmente eliminabili e campagne video ad alto volume) quanto i proprietari dei siti (soprattutto quelli di informazione, che basano la loro sopravvivenza sui proventi pubblicitari), che in caso di larga diffusione di queste app vedrebbero rapidamente chiudere un numero esagerato di portali.

Bloccare la pubblicità su iOS, pro e contro: il caso di Peace insegna che non sempre è bene definire le pubblicità "inutili".
Bloccare la pubblicità su iOS, pro e contro: il caso di Peace insegna che non sempre è bene definire le pubblicità “inutili”.

Emblematico, in questo senso, è il caso di Peace: una app che a fine 2015 ha scalato la classifica di Apple Store USA portando i suoi servizi di AdBlocking su milioni di dispositivi nel giro di poche settimane. Un business altamente redditizio che ha però scatenato una crisi di coscienza nel suo autore Marco Arment (autore peraltro della fortunata app Instapaper): attraverso un post pubblicato sul suo blog personale, Arment ha comunicato la rimozione di Peace dall’Apple Store, a pochi mesi dalla sua uscita.

Gli AdBlockers arrivano sul mercato con un rischio: se da un lato fanno del bene a milioni di persone, dall’altro fanno del male a molte altre” si legge nel comunicato dell’autore, “Peace prevede che tutte le pubblicità siano trattate allo stesso modo. Un approccio troppo generalista: oggi come oggi gli AdBlockers sono fondamentali, ma non siamo abbastanza bravi da decidere cosa debba essere bloccato e cosa no. Concetti troppo complessi da racchiudere all’interno di una semplice app iOS. Ecco perchè Peace è stata ritirata dal mercato“.

Un dibattito complesso ed estremamente variegato, dove non mancano le tesi complottistiche che vedrebbero in questa scelta di Apple una precisa strategia volta a danneggiare i prodotti pubblicitari di Google. Voci e supposizioni che però, al momento, consentono agli utenti di bloccare la pubblicità su iOS.

Bloccare la pubblicità su Android. I trucchi migliori

0

Bloccare la pubblicità su Android (sia su smartphone che su tablet) è possibile: bastano pochi, semplici passaggi per dire addio a finestre pop-up, pagine pubblicitarie, banner lampeggianti e ogni altra sorta di contenuto fastidioso (oltre che indesiderato).

Nei casi più gravi, infatti, la navigazione può trasformarsi in un incubo, con la comparsa di numerose pagine pubblicitarie e fastidiosi pop-up riguardanti i prodotti più disparati, che oltre a rallentare la navigazione consumano una buona fetta del nostro traffico internet mensile.

Bloccare la pubblicità su Android non solo rende la navigazione più veloce, ma permette di risparmiare grandi quantità di traffico dati, con un discreto beneficio per il nostro portafogli. Ecco come procedere:

Come bloccare la pubblicità su Android: addio alle pubblicità in 3 facili passaggi

Non occorre essere degli hacker per ottenere un’esperienza di navigazione senza contenuti pubblicitari: bastano poche, semplici operazioni nelle impostazioni di Android e l’installazione di un’app dedicata al blocco dei contenuti più insistenti. Ecco nel dettaglio tutti i passaggi, che consigliamo di eseguire in sequenza per un risultato ottimale:

1- Impostazioni del browser Android: Risparmio Dati

Come bloccare la pubblicità su Android: l'opzione "Risparmio Dati" permette di abbattere i consumi riducendo i contenuti non importanti, come le pubblicità.
Come bloccare la pubblicità su Android: l’opzione “Risparmio Dati” permette di abbattere i consumi riducendo i contenuti non importanti, come le pubblicità.

Per capire come bloccare la pubblicità su Android, è necessario iniziare dalle Impostazioni del browser web. Android permette di scegliere diversi browser predefiniti, tra cui il popolare Chrome.

Una volta aperto, toccare l’icona con i tre pallini verticali nell’angolo superiore destro dello schermo e selezionare la voce Impostazioni. Attivare quindi la voce “Risparmio Dati“: attraverso questa funzione, i server di Google analizzano e comprimono le pagine web prima di scaricarle sul dispositivo dell’utente, alleggerendone il peso in volume di dati scaricati.

Questo processo è utile anche per evitare di finire su siti web pericolosi, caratterizzati dalla presenza di virus, malware o a rischio phishing: se aperti, Google interromperà immediatamente la navigazione e avviserà l’utente del pericolo.

2- Impostazioni del browser Android: Impostazioni Sito

Dalle Impostazioni di Chrome, scegliere la voce “Impostazioni Sito”, quindi “Popup“: assicurarsi che risultino bloccati. In questo modo, sarà possibile ridurre considerevolmente il numero di quelle fastidiose finestrelle pubblicitarie che compaiono durante la navigazione.

3- AdBlock Plus

Come bloccare la pubblicità su Android: AdBlock Plus, se impostato correttamente, consente di azzerare i contenuti pubblicitari.
Come bloccare la pubblicità su Android: AdBlock Plus, se impostato correttamente, consente di azzerare i contenuti pubblicitari.

Milioni di utenti lo considerano un alleato irrinunciabile per la navigazione su computer e notebook, ma non tutti sanno che AdBlock Plus è disponibile anche per sistemi Android. Questa applicazione è capace di bloccare quasi tutte le pubblicità su smartphone e tablet Android, anche senza eseguire il root del sistema operativo, sia sotto reti Wi-Fi sia sfruttando la connessione dati del proprio operatore di telefonia.

Esistono due versioni di AdBlock Plus: AdBlock Browser (scaricabile dal Google Play Store a questo indirizzo), che consiste come ricorda il nome in un autentico browser stand-alone dotato di tutte le caratteristiche di AdBlock, oppure il solo pacchetto apk (scaricabile qui), decisamente meno ingombrante, che permette di estendere i filtri a tutti i browser normalmente utilizzati dall’utente. In questo caso, prima di procedere all’installazione, è necessario aprire le Impostazioni di Android -> Sicurezza e attivare l’opzione “Origini Sconosciute“, che consentirà l’installazione del pacchetto (ricordarsi, subito dopo, di disattivare questa impostazione per ragioni di sicurezza).

Una volta installato Adblock Plus, aprire Impostazioni -> Reti Mobili -> Nomi punti di accesso e modificare l’APN di default, inserendo i seguenti valori:

  • Proxy: localhost
  • Porta: 2020

Dalle impostazioni, infine, è possibile selezionare quali contenuti bloccare e quali consentire (immagini, video, audio delle pubblicità, etc…).

A questo punto, salvare le modifiche e riavviare l’applicazione per liberare la cache e ripartire con le nuove impostazioni. In questo modo, il proxy appena impostato (internamente al telefono, senza quindi appoggiarsi su proxy esterni) permetterà di bloccare, oltre alle pubblicità che si incontrano durante la navigazione, anche quelle che si trovano all’interno delle app.

In caso di problemi con l’operatore telefonico, AdBlock Plus può essere installato con la configurazione di base (senza impostazione proxy), con risultati comunque soddisfacenti e in grado di bloccare la pubblicità su Android.

Proteggere un account Dropbox. La guida di sicurezza

È arrivata l’era del cloud e Dropbox ne è uno dei risultati più belli e completi. Ma, come tutto ciò che viaggia online, il rischio di cadere in qualche trappola informatica è terribilmente alto. Come proteggere un account Dropbox? In questa breve guida passeremo in rassegna i trucchi più efficaci per garantire la massima sicurezza a file e cartelle archiviati – e condivisi – nella “nuvola” più famosa del mondo.

Proteggere un account Dropbox: la sicurezza… in una nuvola

Il problema più grosso per la sicurezza di un account Dropbox? Che un utente non autorizzato entri e si impossessi dei dati condivisi. Per proteggere il proprio account di Dropbox è quindi necessario mettere in atto una serie di semplici precauzioni, prima fra tutti la cosiddetta “verifica in due passaggi”.

Una sigla da 007 che in realtà designa un’azione relativamente banale. Si tratta infatti di inserire una password e un codice di sicurezza nel momento in cui si accede al sito di Dropbox; per usufruire di questa funzione è sufficiente entrare nel menu delle impostazioni, cliccare sulla casella “Sicurezza” e abilitare la voce corrispondente.

Proteggere un account Dropbox? Il primo step per riuscirci al meglio consiste nell'abilitare la "verifica in due passaggi"
Proteggere un account Dropbox? Il primo step per riuscirci al meglio consiste nell’abilitare la “verifica in due passaggi”

I codici di sicurezza sono forniti dallo stesso Dropbox e si possono ricevere direttamente via SMS o tramite applicazioni quali ad esempio Google Authenticator. Nel momento in cui si abilita la verifica in due passaggi, inoltre,viene fornito un codice di backup da utilizzare per autenticarsi al proprio account qualora non si riesca a ricevere il codice di sicurezza, ad esempio se si smarrisce il telefono.

Proteggere un account Dropbox: non usi più un dispositivo? Rimuovilo!

Uno dei maggiori pregi di Dropbox consiste nella possibilità di accedervi da qualsiasi dispositivo che disponga di una connessione internet: che si tratti di un computer, di un tablet o di uno smartphone, non è necessario essere alla scrivania per condividere o esaminare un file archiviato nella nuvola. Proprio per questo, tuttavia, ci sono maggiori probabilità di intrusioni non autorizzate.

Per proteggere l’account Dropbox è quindi buona norma disabilitare i dispositivi che non si utilizzano più, cliccando sull’apposito bottone che si trova all’interno della sezione “I miei dispositivi”.

Per proteggere un account Dropbox è buona norma disabilitare i dispositivi che non si utilizzano più per collegarsi al proprio profilo
Per proteggere un account Dropbox è buona norma disabilitare i dispositivi che non si utilizzano più per collegarsi al proprio profilo

Per aumentare ulteriormente la protezione del proprio account, inoltre, nel menu delle impostazioni relative alla sicurezza è anche possibile avere un quadro completo dei browser da cui si è effettuato il login: un servizio molto utile, soprattutto per capire al volo se qualcun altro ha tentato di accedere al proprio account o è attualmente connesso.

Un esempio? Vivete in Italia, ma dando una veloce occhiata alla lista dei browser loggati al vostro account risulta che siete connessi a Dropbox dagli Stati Uniti. Una bella incongruenza, su cui potrete indagare per cercare di salvare i vostri dati.

Proteggere un account Dropbox: un trucco da 007

Gli hackers, si sa, stanno diventando sempre più abili e i ricercatori informatici spendono parecchio tempo a cercare di contrastare i loro attacchi. Il match si svolge spesso ad armi pari e su un unico terreno di gioco: la crittografia.

I sistemi di codifica dei file rappresentano infatti la chiave di volta sia per gli attaccanti che per i difensori: gli uni criptano i dati che riescono ad ottenere illegalmente e chiedono cospicui riscatti per decriptarli e restituirli alle povere vittime del raggiro, gli altri utilizzano la crittografia come arma per aumentare le misure di sicurezza.

Criptare i file è un buon espediente per proteggere un account Dropbox
Criptare i file è un buon espediente per proteggere un account Dropbox

Ecco allora che, anche per proteggere un account Dropbox, i sistemi di codifica giocano un ruolo fondamentale. È infatti possibile criptare i file archiviati nel proprio account, ai quali solo l’utente legittimo può accedere attraverso una specifica password. Nel caso qualche malintenzionato riesca ad accedere al vostro account, quindi, non riuscirà a vedere nulla se non simboli, cifre e lettere assolutamente prive di senso.

L’unico rischio è che possa cancellare i vostri dati. Ma per salvare la situazione è sufficiente avere un backup. Ad oggi, purtroppo, Dropbox non offre un servizio di codifica dei dati, ma esistono programmi ad hoc per farlo da sé. In totale sicurezza.

Proteggere un account Dropbox. Ovvero: quando le notifiche servono

Le notifiche: un universo in espansione, che pervade la nostra vita quotidiana, dai social network alle più comuni applicazioni. Per alcuni è un piacere riceverle, altri sono indifferenti al fatidico numerino che compare in alto a destra, altri ancora non le sopportano. Ma a volte le notifiche possono tornare molto utili. Ad esempio per proteggere un account Dropbox.

Proteggere un account Dropbox significa anche ricevere le notifiche giuste...al momento giusto!
Proteggere un account Dropbox significa anche ricevere le notifiche giuste…al momento giusto!

Non ci credete? Allora provate ad abilitare il servizio di notifiche di Dropbox e sperimenterete quanto sia importante sapere cosa sta accadendo al proprio account. Grazie a questa funzionalità, infatti, avrete la possibilità di controllare in tempo reale se qualcuno si connette al vostro profilo.

E se per caso incappate in un malintenzionato, sicuramente, una volta entrato nel vostro account, disabiliterà le notifiche per collegare al profilo altri dispositivi. Se, quindi, le notifiche email di Dropbox spariscono improvvisamente dalla casella della posta in arrivo, significa che sta suonando un campanello d’allarme per la sicurezza del vostro account Dropbox.

Proteggere un account Dropbox: una password per ogni stagione

Per proteggere un account Dropbox al meglio è consigliabile modificare periodicamente la password di accesso
Per proteggere un account Dropbox al meglio è consigliabile modificare periodicamente la password di accesso

Oggi come oggi, per ogni operazione – anche la più banale – è necessaria una password. Dall’account email al forum di cucina, dalla banca ai servizi tributari online, ovunque ci viene richiesto di immettere una password per poter accedere a determinati servizi.

Ma come fare a ricordarsele tutte? Questo è in effetti un annoso problema, anche perché scriversele su foglietti volanti è ancora meno utile di averle. Molti utenti aggirano questo ostacolo utilizzando una stessa password per più servizi.

In realtà si tratta di un errore alquanto grossolano, anche perché alcuni siti, purtroppo, negli anni hanno subito attacchi che hanno portato ad un’emorragia di dati, tra cui anche alcune password. Di conseguenza, era sufficiente impadronirsi di queste informazioni e tentare di utilizzare le password disponibili su altre piattaforme. E alcuni di questi tentativi hanno avuto – ahimè – successo.

Per proteggere un account Dropbox è dunque consigliabile utilizzare una password creata ex novo; nel caso ne abbiate una vecchia, comunque, si può sempre rimediare: nella sezione dedicata alla sicurezza, basta cliccare sulla voce “Cambia password” e, possibilmente, sceglierne una abbastanza complessa. Un suggerimento? Modificate la password periodicamente: la sicurezza del vostro account Dropbox sarà migliore.

Proteggere un account Dropbox: attenti a quell’app!

Un servizio cloud, in quanto tale, è naturalmente portato a “parlare” con le altre applicazioni presenti su un dispositivo, che si tratti di un computer o di uno smartphone. E le app, si sa, richiedono sempre di accedere ai propri dati, tra cui quelli contenuti, appunto, in Dropbox.

Se dunque un’app risulta compromessa, può danneggiare seriamente i dati archiviati nella “nuvola”. Almeno finché non le impedite di accedervi. Per evitare “app-intrusioni” indesiderate e proteggere un account Dropbox al meglio, è sufficiente entrare nel menu delle impostazioni e contrassegnare con una “X” le applicazioni che non si usano in associazione con Dropbox.

Al pari degli altri, anche questo è un banale accorgimento. Ma che può rivelarsi davvero prezioso per la sicurezza dei vostri dati.

Come difendersi da un bullo virtuale: cosa fare e come reagire

Molto spesso sui media nazionali si sente parlare di Cyberbullismo: come difendersi da un bullo virtuale, in questi casi, non è però sempre chiaro, soprattutto ai genitori e agli insegnanti che dovrebbero vigilare sulle attività online dei più piccoli.

Vigilare sulle abitudini informatiche di ragazzi è bambini è fondamentale per evitare di incorrere in spiacevoli episodi di cyberviolenza, che potrebbero avere ripercussioni negative sullo sviluppo psicologico e relazionale dei piccoli. La prima parola, in questi casi, è prevenzione: ecco una breve guida per prevenire e contrastare l’insorgenza di episodi legati al Cyberbullismo, per capire come difendersi da un bullo virtuale.

Come difendersi da un bullo virtuale. Cos’è e come si manifesta.

Il Cyberbullismo è la trasposizione sulla Rete del fenomeno del bullismo, dove ragazzi (o addirittura bambini) tendono a prendere di mira i loro coetanei più deboli, quelli più timidi o con un carattere meno forte, rendendoli bersaglio di insulti, scherzi, battute, violenze psicologiche e quant’altro possa screditare le vittime agli occhi di altre persone (come una community web, un forum o un social network).

Il fenomeno del bullismo è sempre esistito, anche prima di Internet. Consiste in atti volontari di intimidazione, oppressione fisica e psicologica commessi da un soggetto “forte” (il cosiddetto bullo) nei confronti di uno più “debole” (la vittima), che possono essere non solo occasionali ma ripetuti nel tempo, interessando tanto i maschi quanto le femmine. A volte il soggetto “forte” può essere rappresentato da un gruppo, una banda, che punta sulla forza numerica per sopraffare con maggior facilità il soggetto debole.

Come difendersi da un bullo virtuale: una delle forme di bullismo più insidiose si nasconde all'interno della Rete.
Come difendersi da un bullo virtuale: una delle forme di bullismo più insidiose si nasconde all’interno della Rete.

Il Cyberbullismo riprende tutti questi elementi dal bullismo, inasprendoli con altre caratteristiche insite nella Rete. Qui, la violenza raramente sfocia in atti fisici (a meno che la vittima non frequenti direttamente il bullo), restando perlopiù relegata a episodi di violenza psicologica a volte ben più devastanti della violenza fisica.

Approfittando dell’anonimato garantito dalla Rete, il Cyberbullo sferra i suoi attacchi attraverso chat, social network, forum, applicazioni di instant messaging, e-mail, SMS e qualsiasi forma di comunicazione “virtuale”. Scopo di questi attacchi è screditare l’immagine della vittima agli occhi degli altri, facendo leva sui difetti o le diversità della persona bersagliata, attraverso insulti e battute che puntano ad emarginarlo e a renderlo oggetto di pubblico scherno.

Il Cyberbullo gode ne trattare le vittime con violenza e brutalità, sentendosi protetto dalla Rete che gli consente di sferrare gli attacchi in modo anonimo, senza “metterci la faccia” e celandosi dietro un nickname o nome di fantasia. La certezza di non essere scoperto (dato il numero molto limitato di denunce per bullismo online) può inasprire il comportamento violento, arricchendo gli insulti da minacce di percosse o addirittura di morte, con l‘invio di materiale audio e video studiato per intimorire e creare panico nella vittima.

Ecco, quindi, una guida pratica per capire come difendersi da un bullo virtuale:

Come difendersi da un bullo virtuale. 10 consigli pratici

1- Prevenire

Come difendersi da un bullo virtuale: la prevenzione e il dialogo in famiglia, è la prima forma di difesa.
Come difendersi da un bullo virtuale: la prevenzione e il dialogo in famiglia, è la prima forma di difesa.

Sembra banale, ma la prevenzione è la migliore arma contro il Cyberbullismo. Per contrastare alla radice il problema, è fondamentale che i genitori abbiano un rapporto sincero con i propri figli, instaurando un dialogo aperto e una comunicazione trasparente sui temi importanti della vita. Ad esempio, come difendersi da un bullo virtuale.

Se un figlio si fida del proprio genitore, si confronterà con lui al primo segnale di un qualsiasi problema: di fronte a episodi di Cyberbullismo, purtroppo, le giovani vittime tendono a chiudersi in sè stesse, in mancanza di figure a cui potersi affidare ciecamente per un confronto. E in questi casi, il rischio è di cadere in un circolo vizioso a fronte del quale è impossibile uscire con le proprie forze.

2- Non reagire abbassandosi al livello del Cyberbullo

I Cyberbulli sono generalmente persone codarde, capaci di attaccare solo dietro l’anonimato di Internet. Si tratta generalmente di ragazzini che tendono a riempire i “vuoti” e le delusioni della propria vita assumendo atteggiamenti aggressivi e violenti, ma solo dietro a una tastiera.

Il Cyberbullo mira a suscitare una reazione altrettanto accesa e impulsiva nella vittima che, essendo più debole, tenderà a soccombere all’aggressività.

La cosa migliore da fare è ignorare ogni tipo di attacco, offesa o minaccia: l’arma psicologica del silenzio rende vana ogni manifestazione di bullismo virtuale, scoraggiando il Cyberbullo da ulteriori tentativi di provocazione. Per capire come difendersi da un bullo virtuale, bisogna per prima cosa imparare a ragionare come lui e combatterlo di conseguenza.

3- Ignorare gli attacchi e “bannare” il bullo

Come difendersi da un bullo virtuale: bannare o ignorare il cybrbullo rappresenta una tattica vincente.
Come difendersi da un bullo virtuale: bannare o ignorare il cybrbullo rappresenta una tattica vincente.

Chat, software di messaggistica istantanea, social network ed e-mail mettono a disposizione dell’utente filtri e strumenti per interrompere ogni contatto con il bullo di turno. Forum e chat sono dotate, ad esempio, del comando “ban” per evitare di essere importunati da persone indesiderate.

In questo modo, alla prima avvisaglia di comportamento ostile, è possibile interrompere i contatti e risolvere il problema alla radice.

4- Tenere traccia delle conversazioni

Quando il ban non è possibile, come nel caso di una chat pubblica o una pagina Facebook dove il bullo offende pubblicamente la vittima, è consigliabile mantenere una condotta discreta ed evitare il confronto diretto.

Le conversazioni e i messaggi dovranno essere salvate e tenute a disposizione nel caso in cui l’atto di Cyberbullismo dovesse degenerare: potranno essere inviate alle autorità competenti per tutti gli accertamenti del caso, aiutando le forze dell’ordine a far luce sulla vicenda ed evitare il ripetersi della vicenda.

5- “Cambiare aria”

Come difendersi da un bullo virtuale quando l’attacco diventa insistente? In questo caso, è sempre bene prendersi una pausa uscendo dal sito, dalla chat o dal social network utilizzato.

In questo modo, è possibile interrompere il contatto “virtuale” tra bullo e vittima, scoraggiando il primo ed evitando che la situazione possa esasperarsi. Evitare ad ogni costo di farsi coinvolgere: il Cyberbullismo è un atto virtuale, che è bene spegnere sul nascere prima che possa trasformarsi in qualcosa di concreto ed essere trasportato nella vita reale.

Il solo atto di abbandonare il “terreno di caccia” del bullo, è spesso sufficiente a farlo desistere da attacchi futuri.

6- Parlarne con un adulto

Come difendersi da un bullo virtuale: parlare con un adulto di atti legati al Cyberbullismo aiuta a risolverli rapidamente.
Come difendersi da un bullo virtuale: parlare con un adulto di atti legati al Cyberbullismo aiuta a risolverli rapidamente.

Il bambino o il ragazzo vittima di Cyberbullismo deve sentirsi spronato a parlarne con un genitore, fratello, insegnante, o altra figura di riferimento. Senza paura nè timori: in questo la prevenzione gioca un ruolo fondamentale e deve insegnare alle nuove generazioni che non c’è nulla di male nel trovarsi di fronte a un bullo, e che esistono delle tecniche per porre fine a questa violenza “virtuale”.

7- Avvertire la scuola quando il Cyberbullo è un compagno di classe o di istituto

In alcuni casi può capitare di identificare il Cyberbullo in un compagno di scuola, di oratorio, di sport o di qualsiasi altro gruppo frequentato dalla vittima. La prima cosa da fare in questi casi è allertare subito la dirigenza dell’istituto, o dell’organizzazione, gruppo, associazione cui il bullo appartiene, per evitare con i dovuti provvedimenti che i comportamenti ostili si verifichino anche nella vita reale. Le istituzioni hanno un ruolo fondamentale per aiutrci a capire come difendersi da un bullo virtuale.

8- Mantenere la calma

Anche questo può sembrare banale, ma di fronte a un’aggressione “virtuale”, per quanto violenta possa essere, è necessario rimanere calmi e non farsi sopraffare dalle emozioni.

Il bullo farà di tutto per far perdere gettare nella disperazione la sua vittima, facendogli perdere la calma, deridendolo per i suoi difetti o spaventandolo nelle sue più oscure paure. Nulla di tutto questo deve però scoraggiare la vittima, che ha dalla sua parte numerosi metodi (anche legali) per tutelarsi.

9- Denunciare l’accaduto alle autorità competenti

Come difendersi da un bullo virtuale: le forze dell'ordine possono essere consultate in ogni momento, anche per un semplice consiglio.
Come difendersi da un bullo virtuale: le forze dell’ordine possono essere consultate in ogni momento, anche per un semplice consiglio.

Quando il gioco diventa “pesante”, è bene non esitare e denunciare la situazione (allegando tutte le conversazioni e il materiale fotografico eventualmente inviato) alle forze dell’ordine, come la Polizia Postale (attraverso il suo portale, che dispone di un servizio dedicato alle segnalazioni e alle denunce), le autorità locali (Caserma dei Carabinieri o Commissariato di Polizia di zona) o il Ministero della Pubblica Istruzione, attraverso la campagna “Smonta il Bullo” (attraverso il sito web dedicato o il numero 0658492755).

Queste realtà possono fornire un valido aiuto per capire come difendersi da un bullo virtuale, suggerendo le migliori strategie per risolvere il problema in modo sicuro ed efficace.

 

Come proteggere Microsoft Edge. La guida rapida

Come proteggere Microsoft Edge? Questa sì che è una questione particolarmente “hot”, soprattutto di questi tempi: Windows 10, l’ultima versione del sistema operativo Microsoft, sta entrando nelle case – e nei PC – di milioni di italiani e con lui Microsoft Edge, il suo nuovo, rivoluzionario browser. Vediamo di scoprirne di più.

Proteggere Microsoft Edge e navigare in dolci acque

Le novità che presenta l’ “erede” di Internet Explorer sono davvero tante, dalla nuova interfaccia grafica al supporto dell’assistente personale Cortana, fino alla possibilità di prendere appunti o disegnare direttamente sulle pagine web.

Esplorare le nuove funzionalità che offre Microsoft Edge rappresenta senza dubbio un passatempo divertente e stimolante, anche per chi non mastica molto di informatica; tuttavia, una delle prime questioni che ci si trova ad affrontare una volta installato il nuovo browser è anche una delle più spinose di tutto l’universo IT: il problema della sicurezza.

Di questi tempi, infatti, i PC – privati e aziendali – sono continuamente a rischio di attacchi informatici, con conseguenti “appropriazioni indebite” di dati sensibili, crash di siti web e via dicendo. Per chi ha installato Windows 10, dunque, proteggere Microsoft Edge diventa una stringente necessità. In questa breve guida vedremo quali strumenti in difesa della privacy presenta “di default” il nuovo browser, quali sono le sue vulnerabilità e quali invece le precauzioni aggiuntive da mettere in atto per avere un PC “a prova di hacker”.

Proteggere Microsoft Edge: le blue chips di Microsoft

Navigare sicuri è l’obiettivo di ogni utente. Microsoft, non per niente azienda leader in campo informatico, lo sa bene. E ha pensato di adeguarsi ai tempi che corrono, tempi in cui il rischio di “bugs” nella sicurezza dei computers è in crescente aumento.

Proteggere Microsoft Edge non rappresenta quindi solo un’esigenza degli utenti, ma anche – e forse soprattutto – della stessa casa madre: Microsoft, infatti, ha pensato bene di dotare la propria creatura di “paraurti” abbastanza forti da assorbire anche i colpi più duri. Vediamo allora quali sono gli assi nella manica che presenta Microsoft Edge in termini di sicurezza.

Proteggere Microsoft Edge: SmartScreen, l’arma contro il phishing

Inserire nome utente e password: quante volte, nel corso di una giornata, ripetiamo questa azione? Purtroppo, però, a volte questo quotidiano quanto banale gesto può essere fatale per la sicurezza dei nostri dati personali. In casi come questi, infatti, i sintomi possono essere leggermente diversi da vittima a vittima, ma la causa del malessere è la stessa: il phishing.

Questo fenomeno, che rientra a pieno titolo tra i più comuni attacchi informatici, consiste appunto nell’indurre un ignaro utente ad immettere i propri dati personali in un sito web, in tutto e per tutto identico a una comune piattaforma online, salvo che per un piccolo, ma significativo particolare: quello di essere falso.

Ad oggi uno dei modi più diffusi per combattere il phishing consiste nel rendere identificabili i siti web “puliti” con il simbolo del lucchetto HTTPS o con la barra verde EV Cert, anche se questo metodo non garantisce risultati sicuri al 100%. Per proteggere Microsoft Edge, quindi, Microsoft ha pensato di utilizzare un’arma più potente: SmartScreen.

Una funzionalità molto utile per proteggere Microsoft Edge è SmartScreen, che controlla la reputazione dei siti web
Una funzionalità molto utile per proteggere Microsoft Edge è SmartScreen, che controlla la reputazione dei siti web

Di che si tratta? Di una funzionalità che permette di eseguire un controllo circa la reputazione e la veridicità dei siti web, bloccando quelli in odore di frode e impedendo altresì all’utente di scaricare e installare software sospetti.

Proteggere Microsoft Edge: Certificate Reputation

Uno strumento in più che la casa di Redmond offre per proteggere Microsoft Edge è Certificate Reputation, una funzionalità che permette di fare un vero e proprio screening dei certificati dei siti web, individuando quelli falsi. Grazie a Bing Webmaster Tools, inoltre, gli sviluppatori web possono fornire in tempo reale a Microsoft un report su quanti certificati fasulli si trovano in circolazione.

Proteggere Microsoft Edge: addio vecchie estensioni, ora c’è HTML5

Proteggere Microsoft Edge, per la casa di Redmond, è più che un obiettivo. È una missione. Per questo, al fine di vincere la sfida per la sicurezza, Microsoft ha fatto una scelta rivoluzionaria: abbandonare le vecchie estensioni, quali Active X, VM, BHO, Toolbars e VB Scrip (che negli anni si sono effettivamente dimostrate incapaci di resistere agli attacchi più astuti) per sposare definitivamente HTML5.

Per proteggere Microsoft Edge il browser è stato progettato proprio come una app e si aggiorna tramite Windows Store
Per proteggere Microsoft Edge il browser è stato progettato proprio come una app e si aggiorna tramite Windows Store

Ma qual è, nel concreto, la conseguenza di questa decisione? Il fatto che il nuovo browser si comporti tale e quale a una app, il che permette a Microsoft Edge di “immagazzinare” tutte le informazioni sulla navigazione internet all’interno di una sandbox.

Proteggere Microsoft Edge significa quindi mettere in atto gli stessi accorgimenti che si utilizzano nel caso delle app: per questo il browser viene aggiornato con Windows Store, permettendo così agli utenti di fare un upgrade immediato di tutte le sue funzionalità, tra cui quelle relative alla sicurezza.

Altra importante caratteristica di Microsoft Edge consiste nell’essere progettato in chiave 64 bit, un sistema di codifica particolarmente sicuro. Per migliorare ulteriormente le difese contro attacchi malevoli, inoltre, con Windows 10 è incluso anche il programma Technical Preview Browser Bug Bounty, grazie al quale i ricercatori di sicurezza possono comunicare direttamente a Microsoft eventuali bugs nel sistema di protezione del browser.

Proteggere Microsoft Edge: si può fare di più?

Come abbiamo appena visto, Microsoft ha fatto di tutto per progettare un browser veramente competitivo rispetto a Chrome o Firefox, anche in termini di sicurezza. Nonostante gli sforzi, tuttavia, qualche vulnerabilità rimane.

Cosa si può fare di più per proteggere Microsoft Edge? Senz'altro eliminare vulnerabilità gravi, come quella di InPrivate Browsing
Cosa si può fare di più per proteggere Microsoft Edge? Senz’altro eliminare vulnerabilità gravi, come quella di InPrivate Browsing

Un esempio? La funzionalità InPrivate Browsing, che – in teoria – permette all’utente di visitare siti internet senza che il browser memorizzi le tracce della navigazione. Ashish Singh, un ricercatore di sicurezza informatica, ha tuttavia scoperto che attraverso un attento esame del file WebCache un malintenzionato può comunque avere accesso ai dati, ricostruendo la cronologia della navigazione.

Proteggere Microsoft Edge non è quindi così semplice come appariva inizialmente, anche perché quella della cache non è l’unica falla che, dal momento della sua immissione sul mercato, ha presentato il nuovo browser della casa di Redmond. Un altro bug – e abbastanza grave – riguarda l’utilizzo su Edge di WinRT PDF, un’importante componente che permette di integrare la lettura dei file PDF con le app installate sul PC.

Il browser, infatti, utilizza WinRT PDF come lettore PDF di default e quindi ogni file di questo formato presente in una qualisiasi pagina web viene aperto con questo strumento. E fin qui niente di male, salvo che per un non indifferente problema di sicurezza. Gli hackers, infatti, possono sfruttare l’occasione per sferrare un attacco drive-by, ossia quel tipo di attacco che infetta il computer iniettando in un sito web un codice malevolo. Se, dunque, ogni PDF – tra cui quelli presenti sui siti web – vengono aperti con WinRT PDF, si corre il rischio di subire un attacco drive-by.

Per proteggere Microsoft Edge, così come tutte le altre funzionalità di Windows 10, Microsoft indice incontri periodici, chiamati Patch Tuesday, in cui presenta le soluzioni alle vulnerabilità riscontrate
Per proteggere Microsoft Edge, così come tutte le altre funzionalità di Windows 10, Microsoft indice incontri periodici, chiamati Patch Tuesday, in cui presenta le soluzioni alle vulnerabilità riscontrate

Fin dalla sua nascita, i problemi di sicurezza di Microsoft Edge, come del resto di Windows 10 nel suo complesso, vengono risolti durante i cosiddetti “Patch Tuesdays”, incontri periodici in cui Microsoft presenta le “toppe” progettate per coprire le vulnerabilità dei nuovi componenti dell’ultimo sistema operativo.

Durante l’ultimo Patch Tuesday, la casa di Redmond ha proposto soluzioni per ben 39 “buchi” di Windows 10, tra cui alcune riguardanti proprio il nuovo browser. Per proteggere Microsoft Edge, quindi, è bene installare la patch MS16-024, che risolve ben 11 vulnerabilità del browser, tra cui le più critiche riguardano la possibilità che un malintenzionato indossi i panni di un utente reale attraverso l’esecuzione di un codice da remoto. Com’è possibile? Semplicemente capitando in un sito web che contiene un codice malevolo.

Patches a parte, comunque, per proteggere Microsoft Edge occorre mettere in pratica tutti gli accorgimenti più banali relativi alla sicurezza del proprio computer come installare un buon antivirus e un firewall efficiente ed eseguire periodicamente gli aggiornamenti.

KeRanger, primo ransomware per Mac. Come proteggersi

KeRanger è il primo Ransomware in grado di attaccare i Mac. A darne l’annuncio attraverso il blog aziendale, è stato un team di ricercatori della Palo Alto Networks: per diffondersi sui sistemi Apple, il Ransomware KeRanger sfrutta una versione infetta (la 2.90) del celebre client BitTorrent Transmission. Per essere contagiati dal Ransomware, i sistemi OSX devono semplicemente lanciare l’installer dell’applicazione e attendere alcuni giorni, durante i quali KeRanger rende illeggibili file e cartelle presenti sul disco rigido. A quel punto, un messaggio di testo inviterà l’utente a pagare un riscatto pari a 1 BitCoin (circa 420$) per vedersi consegnare la chiave di decrittazione dei file compromessi.

KeRanger: il primo Ransomware per Mac si annida su Trasmission 2.90

Secondo quanto emerso dalle analisi dei ricercatori, ad essere stata infettata dal Ransomware sarebbe stata unicamente la versione 2.90 di Transmission per sistemi OS X. Altre versioni (e altre piattaforme software) risulterebbero estranee al problema che, al momento, sembrerebbe risolto: nel giro di poche ore la versione 2.90 “infettata” di Transmission è stata prontamente rimossa e rimpiazzata con la 2.92. Per questa ragione è vivamente consigliato l’upgrade delle versioni obsolete dell’applicazione, direttamente a questo indirizzo.

Secondo quanto affermato dai ricercatori di Bitdefender Labs, KeRanger rappresenterebbe il porting in ambito OS X del trojan Linux.Encoder, un malware che recentemente è stato impiegato dai cybercriminali per una serie di attacchi a danno di alcuni server Linux sparsi in tutto il mondo. KeRanger condivide con Linux.Encoder la routine di cifratura e molte altre caratteristiche, come quella di diffondersi attraverso eseguibili corrotti delle applicazioni o allegati malevoli inviati tramite e-mail.

KeRanger

Caratteristiche preoccupanti che potrebbero fare di Linux.Encoder (e quindi, della sua versione KeRanger) il primo ransomware cross-platform della storia, in grado di colpire sistemi operativi Linux e Mac in egual misura. Attualmente si stima che KeRanger abbia colpito circa 6.500 utenti Mac in tutto il mondo, attraverso l’installazione dei pacchetti Transmission infettati nella notte tra il 4 e il 5 marzo 2016.

KeRanger: ecco come colpisce il primo Ransomware per Mac

A rischio di infezione sono tutti gli utenti Mac che hanno scaricato, e successivamente installato, l’installer di Trasmission 2.90 dal sito web ufficiale. Gli hacker avrebbero infatti corrotto il file di installazione direttamente sui server dello sviluppatore: in questo modo, l’applicativo contenente il malware figurava regolarmente firmato con il certificato digitale rilasciato da Apple a Transmission Project.

ransomware-transmission-bittorrent-clientSecondo quanto riportato dai ricercatori di Palo Alto Networks, KeRanger si annida all’interno di un finto file di testo “General.rtf” che, una volta cliccato, lancia il processo “kernel_service“. Il processo può restare in stato di apparente inattività per un periodo compreso fra 1 e 5 giorni,  richiedendo ogni 5-10 minuti le chiavi necessarie a cifrare il disco del malcapitato utente a un server remoto.

Una volta ottenute le chiavi di cifratura, il ransomware KeRenger sferra l’attacco passando in rassegna le cartelle “Users” e “Volumes”, alla ricerca di oltre 300 tipi di file da criptare: doc, jpg, avi, mp4, mp3, xls, pdf e qualsiasi estensione normalmente utilizzata da un utente medio.

Ad essere cifrati purtroppo sono anche i backup di Time Machine, rendendo il processo di recupero ancor più difficile e facilitando il pagamento del riscatto per riavere i dati.

Una volta completato il processo di crittografia dati, l’utente visualizza un file di testo (“README_FOR_DECRYPT”) dove gli hacker informano circa il successo dell’operazione pirata, invitando la vittima a pagare il bitcoin di “riscatto” alle coordinate indicate nelle istruzioni.

KeRanger: come difendersi e cosa fare in caso di contagio

Dopo la scoperta del contagio, le versioni compromesse di Transmission sono state prontamente rimosse dai server: Apple ha provveduto nel giro di poche ore a revocare il certificato dello sviluppatore utilizzato dagli hacker per codificare il malware, provvedendo a rilasciarne uno nuovo per la versione 2.92 di Transmission oggi perfettamente funzionante e immune al malware KeRanger.

ransomware-KeRanger

In caso di nuova installazione, Transmission non presenta rischi di contagio. Per tutti i possessori delle vecchie versioni del programma in ambiente Mac, è caldamente consigliato l’upgrade alla nuova versione (da questo indirizzo).

Per scoprire se il Ransomware KeRanger ha iniziato il suo “sporco lavoro”, è possibile seguire questi semplici passaggi (consigliati dai ricercatori della Palo Alto Networks) per terminare i processi di cifratura ed evitare la perdita di dati:

  • Attraverso il Terminale o il Finder, controllare se nei seguenti percorsi:
    /Applications/Transmission.app/Contents/Resources/
    /Volumes/Transmission/Transmission.app/Contents/Resources/
    esiste il file di testo General.rtf: in caso affermativo, la versione di Transmission installata è infetta e deve quindi essere al più presto aggiornata con quella nuova.
  • In Applicazioni -> Utility avviare Monitoraggio Attività: se è presente un processo chiamato “kernel_service“, controllarne la presenza anche in /Users/<nome utente>/Library/kernel_service. In caso affermativo, si consiglia di interrompere immediatamente il processo, utilizzando se necessaria l’uscita forzata.
  • Dopo aver eseguito i passaggi precedenti, portarsi nella directory /Library e controllare l’eventuale presenza dei file “.kernel_pid”, “.kernel_time”, “.kernel_complete” o “kernel_service”: se presenti, eliminarli.

Se invece KeRanger dovesse avere già terminato il processo di cifratura, non tutto è perduto: il meccanismo di cifratura impiegato dal Ransomware è il medesimo di Linux.Encoder, che è già stato attaccato in passato da alcuni team di ricercatori per decifrare i file criptati, senza quindi pagare il riscatto chiesto dai pirati informatici.

Sulla Rete esistono diverse aziende specializzate in sicurezza informatica che assicurano di poter decifrare i file criptati da KeRanger, con costi decisamente abbordabili (poche decine di dollari) rispetto alla richiesta di riscatto. Non esistono certezze, ovviamente: la cosa migliore è disporre sempre di un backup dati offline, da utilizzare in questi casi di emergenza.

Tor Messenger Beta: proviamo la chat anti intercettazioni

Tor Messenger Beta è il nuovo servizio che permette di chattare, in completo anonimato, attraverso le più diffuse piattaforme di instant messaging come IRC, Facebook Chat, Google Talk, Twitter, Yahoo, XMPP ma anche altri client meno noti.

Si tratta infatti di un programma multipiattaforma, che può essere associato ai profili personali di numerosi client per dirottare l’intero traffico dati attraverso la rete Tor, rendendo sicure e completamente anonime le chat.

Tor Messenger Beta: come funziona

Tor Messenger Beta: ecco il software di messaggistica istantanea anonimo e rispettoso della privacy
Tor Messenger Beta: ecco il software di messaggistica istantanea anonimo e rispettoso della privacy

Tor Messenger Beta è un software multipiattaforma basato su Instantbird, disponibile gratuitamente sul sito ufficiale per Windows, Linux e OS X. Per funzionare, deve essere installato su entrambi i computer dei partecipanti a una chat.

Con i normali programmi di instant messaging, i dati scambiati fra gli utenti viaggiano sulla Rete in chiaro, da un computer all’altro. Con Tor Messenger Beta, la rete Tor (acronimo di The Onion Router, per via della sua struttura a “cipolla” che rende difficile tracciare il traffico internet dell’utente) trasmette i dati attraverso una serie di “onion router” sparsi in tutto il mondo, gestiti da volontari, che anonimizzano il traffico in uscita.

I dati, rimbalzando da un router all’altro, rendono particolarmente difficile seguire l’attività dell’utente, proteggendone così la privacy e tutelando la segretezza dei dati scambiati.

I dati scambiati attraverso Tor Messenger vengono inoltre criptati prima di essere inviati in rete, rendendone ancora più difficoltosa l’intercettazione: gli stessi server che fungono da onion router possono risultare completamente anonimi sulla Rete, rendendo difficoltoso (se non impossibile) seguire i messaggi fino al punto di arrivo, dove vengono decodificati direttamente sul dispositivo del destinatario. Una riservatezza a prova di bomba.

Come installare Tor Messenger Beta

Installare e utilizare Tor Messenger Beta non richiede particolari abilità, salvo un minimo di attenzione in fase di configurazione. L’interfaccia d’uso è estremamente semplice, in linea con i più diffusi programmi di messaggistica presenti sul mercato. Ecco come procedere:

1- Scaricare Tor Messenger Beta dal sito ufficiale, scegliendo il sistema operativo desiderato.

2- Avviare il file eseguibile per l’installazione. Al termine, lanciare il programma attraverso l’apposita icona.

3- Analogamente come avviene per l’installazione di Tor Browser, al primo avvio verrà richiesto di scegliere il tipo di connessione alla rete Tor. È possibile scegliere di connettersi direttamente alla rete Tor (opzione consigliata nella maggior parte delle situazioni) cliccando sul tasto Connect, oppure configurare i parametri della connessione tramite proxy attraverso il tasto Configure (ideale per i Paesi dove vige una censura o quando è necessario creare una connessione attraverso proxy).

Tor Messenger Beta: per prima cosa, è necessario scegliere il tipo di connessione
Tor Messenger Beta: per prima cosa, è necessario scegliere il tipo di connessione

4- Indipendentemente dalla scelta effettuata, Tor Instant Messenger cercherà di connettersi alla Rete. In caso di successo, si aprirà la schermata Account Wizard. A questo punto, viene richiesto di scegliere un protocollo per il proprio account di Instant Messaging: è possibile scegliere da un’ampia lista che include IRC, Facebook Chat, Google Talk, Twitter, Yahoo, XMPP e altri client meno noti. Una volta scelto l’account desiderato, basterà inserire username, password e nikname per connettersi al servizio di messaggistica in modo anonimo, attraverso la rete Tor.

Tor Messenger Beta: è possibile scegliere di connettersi attraverso i più popolari programmi di messaggistica
Tor Messenger Beta: è possibile scegliere di connettersi attraverso i più popolari programmi di messaggistica

5- In caso di problemi in fase di connessione, è possibile configurare in modalità avanzata i parametri dei singoli servizi, inserendo un numero di porta, abilitando la connessione SSL o una tipologia di encoding per i caratteri di testo.

Tor Messenger Beta: add-on e plugin

Al momento, Tor Messenger Beta si presenta con un’interfaccia davvero minimalista: di fatto, oltre all’elenco dei contatti, è possibile soltanto inviare messaggi di testo. Instabird, comunque, permette di installare un buon numero di componenti aggiuntivi per personalizzare e arricchire di funzioni il software. Emoticons, finestre di notifica, temi grafici e lingue aggiuntive sono a disposizione per il download e l’integrazione nell’interfaccia di Tor Messenger Beta.

Tor Messenger Beta: bug, problemi, crash. Tutti i difetti di una beta

Come suggerisce il titolo, Tor Messenger è ancora in versione Beta. In attesa del rilascio di una prima versione stabile, il programma mostra tutti i difetti e i bug propri delle versioni “di prova”. Crash improvvisi del software, falle di sicurezza, problemi di login con gli account di instant messaging (Facebook in primis), problemi di stabilità su Windows 10 e altre problematiche comuni vengono analizzate e risolte ogni giorno dal team di Tor Project: per verificare i bug noti e il lavoro svolto dagli sviluppatori, è sufficiente dare una rapida occhiata alla pagina dei tickets.

Tor Messenger Beta: la schermata principale
Tor Messenger Beta: la schermata principale

Il progetto, in ogni caso, appare valido, soprattutto se si raffronta al successo di Tor Browser e alla sua capacità di far navigare gli utenti in maniera anonima e rispettosa della privacy. L’auspicio, in questo caso, è quello di veder realizzato nei prossimi mesi (più probabilmente, nei prossimi anni) un Tor Messenger completo, stabile e compatibile con i maggiori software di messaggistica istantanea. Il progetto, al momento, è ancora troppo acerbo per poter essere giudicato al pieno del suo potenziale. Le basi sono solide, ma il lavoro da fare è ancora tanto.

Anche perchè, a livello di sicurezza, per estendere la compatibilità ad alcuni servizi (come Google Talk, Facebook Chat e XMPP) Tor Messenger Beta condivide con i server dei client alcuni metadati dell’utente, contenenti ad esempio le informazioni del profilo e la lista dei contatti, pur mantenendo cifrate le informazioni: dettagli che dovranno essere limati per garantire il completo anonimato degli utenti.

Come proteggere iPhone 6S. Guida ai trucchi migliori

Come proteggere iPhone 6S, mettendo al sicuro dati e applicazioni da occhi indiscreti?

Se c’è qualcosa che abbiamo imparato dal caso datagate è che nessuno di noi può dirsi al sicuro dalle attività di controllo esercitate dalle agenzie governative. Che si tratti di computer, tablet o smartphone la musica non cambia: tutto può essere spiato. Non solo dalle agenzie governative ovviamente, ma anche da hacker, criminali informatici, agenzie di marketing o semplici curiosi.

In questa breve guida spiegheremo come proteggere iPhone 6S, mettendolo al riparo da chiunque cerchi di farsi strada all’interno dei nostri file e delle nostre applicazioni.

Come proteggere iPhone 6S: le impostazioni di base

Negli ultimi anni i dispositivi e i sistemi operativi Apple hanno conosciuto un netto miglioramento dei sistemi legati alla sicurezza. Basti pensare all’aggiunta del sensore di impronte digitali o ai passi in avanti compiuti dal sistema operativo iOS 9, dove privacy e sicurezza hanno rappresentato due trai maggiori cavalli di battaglia della casa di Cupertino.

Ecco alcune delle impostazioni native di iOS 9 che è possibile attivare per migliorare la protezione di iPhone 6S:

Passcode a 6 caratteri

Come proteggere iPhone 6S: il primo passo, consente nell'impostare un passcode a 6 caratteri
Come proteggere iPhone 6S: il primo passo, consente nell’impostare un passcode a 6 caratteri

Dal menù Impostazioni -> Touch ID & Passcode è possibile attivare il nuovo Passcode a 6 caratteri alfanumerici. Si tratta di una novità di iOS 9, in sostituzione del vecchio codice numerico a 4 cifre. A conti fatti, questa nuova barriera di sicurezza aumenta esponenzialmente il numero di combinazioni possibili necessarie a individuare il codice corretto: da diecimila a circa un milione.

Autenticazione a due fattori

Dal menù Impostazioni -> iCloud -> il tuo ID Apple selezionare la voce Sicurezza. Nella parte inferiore della schermata, spuntare la voce “Autenticazione a due fattori”. Da qui, è possibile verificare il dispositivo in uso inerendo ID Apple, password e un codice a 6 cifre. Contestualmente, viene richiesto di inserire un numero di telefono attendibile, di proprietà dell’utente.

Ad ogni accesso su un qualsiasi dispositivo Apple mediante l’ID indicato, al numero di telefono “attendibile” verrà inoltrato un codice di verifica (via SMS o chiamata) che andrà a completare la procedura di accesso. Con l’autenticazione a due fattori, è possibile proteggere non solo l’accesso al dispositivo (iPhone, iPad, notebook e computer Mac) ma anche al browser di navigazione, alle foto e a tutti i file archiviati sui dispositivi Apple, che risulteranno visibili solo al legittimo proprietario (l’unico a disporre del dispositivo, dei codici di accesso e del telefono attendibile).

Gestire i permessi delle applicazioni

Le App sono una componente fondamentale per ogni smartphone: per capire come proteggere iPhone 6S dalle applicazioni troppo “assetate” di dati personali, è sufficiente prestare la massima attenzione in fase di installazione. Una finestra apposita avvisa l’utente circa i privilegi richiesti dalla App stessa (che potrebbe, per esempio, avere libero accesso alla rubrica, alle foto, ai documenti archiviati e via dicendo): in caso di eccessiva “intrusione”, è possibile interrompere la procedura di installazione e veder salvaguardata la privacy personale.

In ogni caso, dal menù Impostazioni -> Privacy è possibile consultare, per ogni App installata, tutti i permessi richiesti e le intrusioni nella nostra vita privata. Con la possibilità, se lo si desidera, di disinstallare quelle troppo esose di dati personali.

Touch ID e impronta digitale

Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull'impronta digitale
Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull’impronta digitale

Tra le maggiori innovazioni su come proteggere iPhone 6S, figura il lettore di impronta digitale. Attraverso la voce di menù Impostazioni -> Touch ID & Passcode è possibile scegliere di utilizzare l’impronta digitale per lo sblocco dello schermo, l’accesso ad iTunes e all’App store. Qualora non lo si avesse ancora fatto, è possibile registrare una o più impronte digitali autorizzate dall’utente, che verranno riconosciute per lo sblocco delle funzioni desiderate.

Password o impronta digitale per gli acquisti “in-App”

Quando si imposta una password o un’impronta digitale, ad ogni nuova installazione di App una finestra informa l’utente della possibilità, fortemente consigliata, di richiedere la password (o l’impronta digitale) per avviare la procedura di acquisto. In questo modo, è possibile prevenire acquisti involontari o effettuati da terzi a nostra insaputa.

Disabilitare la localizzazione

Come proteggere iPhone 6S sul fronte della privacy? Molte applicazioni sfruttano la posizione dell’utente (stabilita attraverso GPS, reti Wi-Fi, Bluetooth e reti cellulari) per fornire informazioni di carattere commerciale e pubblicitario. Quando si usa un navigatore, per esempio, potrebbe capitare di essere bombardati dalle pubblicità di ristoranti, bar e locali della zona in cui ci si trova in quel momento. Ogni applicazione, all’atto dell’installazione, chiede all’utente il permesso di poter utilizzare queste reti per comunicare.

La localizzazione può anche essere disattivata in un secondo momento: dal menù Impostazioni ->Privacy ->Servizi di Localizzazione è possibile scoprire quali App usano la nostra posizione, ed eventualmente disabilitare il servizio qualora lo si reputi troppo invasivo della privacy.

Nascondere le foto

Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone
Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone

Quando si scattano determinate foto, non sempre si ha piacere nel mostrarle ad amici e parenti, soprattutto se si tratta di materiale riservato, legato alla sfera lavorativa. Su iPhone 6S è tuttavia possibile nascondere alcune foto. Nascondendo un’immagine, questa viene rimossa da “Collezioni” e “Momenti”, rendendola accessibile solo attraverso un album fotografico nascosto nella app Foto.

Per nascondere un’immagine, basta tenere premuto il dito su di essa e selezionare “Nascondi” dal menù contestuale. Un popup chiederà la conferma dell’operazione: il gioco è fatto. Da questo punto in poi sarà visibile solo selezionando l’Album nascosto, selezionando “Scopri” ogni volta che si vuole aprire un contenuto salvato in questa particolare cartella. Così facendo, amici e parenti che si metteranno a curiosare nella galleria, non potranno visualizzare i contenuti nascosti.

Abilitare le restrizioni

Dal menù Impostazioni -> Generali toccare l’opzione Restrizioni. Abilitando le restrizioni, verrà richiesto di inserire un codice di sblocco, indispensabile per utilizzare una delle applicazioni installate sul proprio iPhone. Un pratico menù consentirà di impostare (o disattivare) le restrizioni applicazione per applicazione. Inoltre, è possibile applicare le restrizioni anche all’ascolto di musica, la visione di film, l’utilizzo di Siri, la lettura di libri e molto altro ancora.

Come proteggere iPhone 6S: la navigazione

Anche la navigazione su Safari può essere messa in sicurezza su iPhone 6S con qualche semplice impostazione:

Anti-Phishing e blocco contenuti

Per aiutarci a capire quando ci troviamo davanti a un sito dedicato alle truffe, dal menù Impostazioni -> Safari è possibile spuntare l’opzione Avviso sito web fraudolento. Con il filtro attivato, un messaggio ci informerà quando stiamo per entrare in un sito web reputato pericoloso, o sul quale si sono già compiute truffe a danno degli utenti.

g-7-slide-620x419
Come proteggere iPhone 6S: Safari permette di impostare numerose opzioni a salvaguardia della privacy

Il filtro Anti-Phishing è l’alleato ideale di un’altra funzione importante che ci illustra come proteggere iPhone 6S sotto il profilo della privacy: Blocchi contenuti. Si tratta di estensioni che permettono a Safari di bloccare in modo efficiente cookie, immagini, risorse, pop-up e altri contenuti. Per attivarlo è necessario aprire il menù Impostazioni -> Safari -> Blocchi contenuti, quindi abilitare le singole estensioni che desidera usare. Più estensioni vengono bloccate, maggiore sarà la privacy complessiva.

Bloccare cookie e Javascript

I cookie sono pacchetti di informazioni che i siti web memorizzano sui dispositivi degli utenti, consentendo loro di memorizzare impostazioni e personalizzazioni in caso di visite future. In alcuni casi, però, potrebbero utilizzare queste informazioni per finalità commerciali, invadendo la privacy. Per impostare il blocco dei cookie basta toccare Impostazioni -> Safari -> Blocca cookie e scegliere tra le opzioni presenti: le più restrittive, “Blocca Sempre” e “consenti solo dai siti che ho visto” sono anche quelle che tutelano maggiormente la privacy.

Tuttavia, il blocco dei cookie potrebbe causare malfunzionamenti durante la navigazione di molti siti. In questi casi, potrebbero essere visualizzati errori e alcune funzioni (come le registrazioni utente) potrebbero non essere disponibili.

In Safari, Javascript è sempre attivo per impostazione predefinita. Javascript, essenzialmente, è rappresentato da un codice che permette agli sviluppatori web di controllare in modo più agevole gli elementi presenti nelle pagine web e di interagire con elementi esterni, come la data e l’ora correnti, oppure con la facoltà di aprire un link in una nuova finestra anzichè in quella attuale.

Allo stesso modo, però, eventuali bug presenti nel codice Javascript potrebbero essere sfruttati da malintenzionati per proporre contenuti indesiderati, o addirittura compromettere la sicurezza dei file e del sistema operativo. Per una sicurezza ottimale è possibile disattivare Javascript dal menù Impostazioni -> Safari -> Avanzate. Attenzione però: molti siti, per essere visibili, richiedono di attivare Javascript.

Cancellare la cronologia e le informazioni memorizzate da Safari

Per cancellare la cronologia e i cookie da Safari è sufficiente portarsi in Impostazioni -> Safari -> Cancella dati siti web e cronologia. Per cancellare le altre informazioni memorizzate da Safari, Impostazioni -> Safari -> Avanzate -> Dati dei siti web -> Rimuovi tutti i dati dei siti web.

 

Come proteggere Windows Phone. I trucchi e le app migliori

Come proteggere un Windows Phone? Bella domanda, visto che, da qualche anno, il sistema operativo di Microsoft ha conquistato il vasto universo della telefonia mobile, con le sue gioie e i suoi dolori. Certo, per Microsoft l’ingresso nel mondo mobile ha rappresentato un enorme passo avanti, soprattutto ai tempi del cloud, che permette un dialogo (fino a pochi anni fa impensabile) tra dispositivi diversi.

Come in tutte le favole più belle, tuttavia, presto o tardi viene sempre fuori qualche intoppo. E una delle questioni ad oggi più scottanti, per Windows come per tutti gli altri sistemi operativi utilizzati nel mondo, è quella della privacy. Vediamo allora quali accorgimenti adottare per imparare come proteggere un Windows Phone, garantendo così al proprio smartphone sicurezza e funzionalità allo stesso tempo.

Come proteggere un Windows Phone: le mosse giuste per uno smartphone inespugnabile!

Per capire come proteggere un Windows Phone nel migliore dei modi, la prima cosa da fare è studiare bene il nostro apparecchio. Esistono infatti alcuni servizi di base offerti da Microsoft che permettono di migliorare la sicurezza del proprio dispositivo senza stare troppo a scervellarsi sui modi più complicati e funambolici per proteggere i dati personali.

Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d'accesso
Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d’accesso

Partiamo da una banale osservazione o – se volete – un tipico affresco di vita quotidiana: come ci assicuriamo che qualche malintenzionato non ci rubi la bicicletta mentre entriamo dal panettiere? Semplice: legandola a un palo e applicandovi una catena provvista di un solido lucchetto. Allo stesso modo, il primo accorgimento da adottare per capire come proteggere un Windows Phone consiste nell’impostare il blocco del telefono: sembra un dettaglio insignificante, ma spesso un PIN o una password rappresentano una vera e propria ancora di salvezza per proteggere i nostri dati personali.

Supponiamo però che vi troviate nella sgradevole situazione di non aver impostato alcun tipo di blocco sul vostro dispositivo e che, in un momento di distrazione, l’abbiate abbandonato sulla panchina di un parco pubblico. In questo caso, un servizio che potrebbe rivelarsi davvero prezioso per capire come proteggere un Windows Phone è “Trova il mio telefono”: in questo modo potrete individuarlo su una mappa, farlo squillare o addirittura lasciare un messaggio con le proprie informazioni di contatto, nel caso un ignaro (e bendisposto) passante abbia il buon cuore di riportarvelo indietro sano e salvo.

Un altro suggerimento che offre Microsoft per capire come proteggere un Windows Phone consiste nella buona prassi di installare gli aggiornamenti. Oggi come oggi, gli aggiornamenti sono l’incubo degli utenti: ad ogni piè sospinto ci vengono richiesti per qualsiasi dispositivo e, mentre vengono installati, inevitabilmente l’ingranaggio rallenta. Gli aggiornamenti, tuttavia, sono necessari, se non altro perché permettono al nostro apparecchio di funzionare al meglio. Questo discorso vale anche per la sicurezza: più il sistema operativo è aggiornato, migliore è il suo grado di protezione.

Ultima avvertenza “basic” per capire come proteggere un Windows Phone: eseguire un backup dei dati contenuti nel proprio dispositivo. Grazie al cloud, documenti, immagini e video possono essere archiviati in tutta sicurezza, conservandosi anche in caso di smarrimento del telefono.

Come proteggere un Windows Phone: le app a prova di bomba

Come proteggere un Windows Phone? Oltre agli espedienti di base, è necessario un piccolo aiuto. Che offrono alcuni strumenti e applicazioni pensati ad hoc per migliorare la sicurezza del proprio dispositivo. Vediamo i più interessanti.

Bambini al sicuro: tra gli accorgimenti da adottare per capire come proteggere un Windows Phone non può mancare una cautela particolare per i bambini. I nostri figli, infatti, sono dei veri e propri nativi digitali, capaci di penetrare anche nelle fortezze (tecnologiche) più inespugnabili.

Come proteggere un Windows Phone...da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato
Come proteggere un Windows Phone…da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato

Grazie al browser AVG Family Safety, i più piccoli possono navigare nel web con il Windows Phone dei genitori senza pericolo. Il funzionamento del browser è semplice e intuitivo, in tutto e per tutto simile a quello di Internet Explorer. AVG Family Safety offre a mamme e papà la possibilità di limitare l’accesso alle pagine web nell’Angolo dei bambini, uno strumento – incluso nel Windows Phone – che permette ai bimbi di smanettare con il telefono dei genitori senza correre rischi.

Non si passa. Come proteggere un Windows Phone al meglio? Due app da 007 sono senza dubbio Keeper e eWalletGo. Il loro funzionamento è pressoché simile: entrambe offrono al possibilità di impostare una password per accedere all’app stessa, consentendo così la gestione di dati molto personali – come ad esempio le informazioni relative alle carte di credito – ed entrambe proteggono i dati grazie all’ausilio di un sistema di codifica estremamente avanzato, la crittografia AES a 256 bit (utilizzata anche dall’Agenzia per la Sicurezza Nazionale USA, tanto per dare un’idea della sua efficacia in termini di sicurezza).

EwalletGo, tuttavia, ha una marcia in più. Questa app, infatti, è stata pensata proprio per essere il Cerbero dei dati sensibili (ad esempio password o numeri di carte di credito) e permette di salvare su Google o Dropbox i dati crittografati, conservando così un backup delle informazioni anche qualora il dispositivo andasse perso.

Voyeurs delusi. Una questione “hot” in ambito privacy riguarda sicuramente come proteggere un Windows Phone, in particolare le immagini che vi sono contenute. Quante volte sentiamo di ricatti mossi contro persone – celebri e non – dietro la minaccia di rendere pubbliche foto private e, magari, anche un po’ imbarazzanti?

Come proteggere un Windows Phone: con l'app Lock&Hide le vostre immagini saranno al sicuro
Come proteggere un Windows Phone: con l’app Lock&Hide le vostre immagini saranno al sicuro

Grazie all’app Lock&Hide, avrete la possibilità di mettere in sicurezza tutte le immagini presenti sul vostro Windows Phone, che non solo vengono crittografate, ma anche salvate in album protetti, a cui si accede solo previo inserimento di una password. Chi ha uno spiccato sense of humor, ma vuole ugualmente capire come proteggere un Windows Phone nel migliore dei modi, può installare sul proprio dispositivo la app Unit Converter.

Come Lock&Hide, anche questa applicazione protegge le immagini, apparendo agli occhi degli hackers (o, semplicemente, di chi vuole dare un’occhiata alle vostre foto senza esserne autorizzato) come un banale convertitore di valuta.

Allarme, allarme! Tra gli espedienti per capire come proteggere un Windows Phone non può mancare l’applicazione “cane da guardia”, altrimenti conosciuta come Best Phone Security. Lasciate il telefono sul divano durante una festa per servirvi da bere e qualche curioso cerca di approfittarne? Niente paura: non appena toccherà la schermata di blocco, lo sventurato rimarrà attonito: l’apparecchio emetterà infatti un suono forte e squillante, indicando anche la posizione esatta da cui è partito il tentato accesso.