27 Ottobre 2025
Home Blog Pagina 135

Proteggere i dati: la cifratura “comoda” è la via – Intervista

0

Sul mercato è stata recentemente lanciata una chiavetta per la cifratura dei dati personali: IndependenceKey, interamente progettata da un gruppo di esperti italiani, promette infatti di inserirsi nel computer e criptare tutte le informazioni, documenti, conversazioni telefoniche e instant messaging, mettendoci completamente al sicuro da spioni e hacker. Si tratta di un discorso attuale, che in realtà è sempre esistito, ma che è stato fortemente sdoganato dopo la scoperta che i servizi segreti dell’NSA spiavano pressocchè tutte le terre emerse.

L’agenzia che si occupa di promuovere il prodotto ha contattato la nostra Redazione, e abbiamo voluto approfittare per estendere il discorso, più in generale, all’intero argomento della cifratura dei dati. Ci hanno suggerito di parlare con Massimo Castelli, il Presidente dell’azienda Quantec, che commercializza la chiavetta:Proteggere i dati con la cifratura

Il pubblico si interessa di prodotti come il vostro, di smartphone contro le intercettazioni come il Blackphone, o fugge da Whatsapp perchè ha paura per la privacy.

Poi quando bucano la Adobe e si scoprono le password usate dagli utenti, al primo posto abbiamo 123456. Come mai questo comportamento schizofrenico?

Sicuramente lo puoi definire un atteggiamento schizofrenico, che però ha una ragione ben precisa: le soluzioni di sicurezza devono essere trasparenti, ovvero non devono allungare i tempi e le modalità di navigazione, non devono dare fastidio, altrimenti l’utente supera il concetto di sicurezza in favore della comodità. Se abbiamo la pentola che bolle sul fuoco, la sicurezza ce la dimentichiamo. Poi è anche una questione di cultura: anche solo dieci anni fa chi portava il casco in motorino era considerato un fesso, adesso è quasi il contrario, bisogna anche dare il tempo all’opinione pubblica di aggiornare il pensiero.

IndependenceKey costa 250 euro: aldilà della protezione dai servizi segreti, che interessa più o meno solo i terroristi, mi dai un vero e buon motivo per spendere una cifra del genere?

Il motivo è semplice: gli attacchi e il furto di dati nei nostri confronti è qualcosa che sta esplodendo, ed è un pericolo veramente molto, ma molto più reale di quello che la gente pensa. Tieni presente innanzitutto che i social sono degli strumenti perfetti per profilarci e per individuare delle vittime che possono essere appetibili. Non bisogna cercare le informazioni, sono lì servite su un piatto d’argento. Seconda cosa, gli strumenti per rubare i dati sono relativamente facili da usare e costano pochissimo, veramente pochissimo.  Durante il lancio del nostro prodotto, abbiamo fatto vedere come siamo stati in grado di comprare a 50 euro un tool su un forum russo, e lo abbiamo usato per intercettare una telefonata su Skype. E’ stato di una semplicità imbarazzante.

La spesa è giustificata perchè il furto di dati è un pericolo vero: ovviamente inizia a colpire prima le aziende che hanno dati proficui, poi si estende progressivamente anche ai liberi professionisti e ai consumatori.

Alcuni hacker hanno appena attaccato eBay, rubando le credenziali degli utenti. Se avessi avuto la IndependenceKey sarebbe cambiato qualcosa?

Hacker hanno rubato le credenziali di Ebay. Neanche l'IndependenceKey avrebbe potuto evitare l'attacco
Hacker hanno rubato le credenziali di Ebay. Neanche l’IndependenceKey avrebbe potuto evitare l’attacco

Devo essere sincero e dirti di no, perchè in questo caso si compila un modulo di dati che poi sono spediti ad eBay, e li gestisce questa azienda, che non lavorando nel cloud non può essere protetta dal nostro prodotto.

Immaginiamo che io utilizzi la chiavetta e cifri tutto quello che ho sul pc, sui miei account social, su Dropbox. Vado al bar e la perdo, come faccio?

Devi sapere come funziona la chiavetta: questa si inserisce nella porta USB del computer. Sopra alla chiavetta stessa c’è una ulteriore entrata USB dove si applica il cosiddetto Security Cap: si tratta di una specie di copia di backup che permette di registrare le chiavi di cifratura usate dal prodotto. Il Security Cap lo stacchi e lo metti in cassaforte, e se perdi la chiavetta ne compri un’altra, ci applichi questo strumento e decifri i documenti.

Solo ed esclusivamente nel caso in cui perdi il Security Cap, non potrai mai più decifrare i tuoi file. E nemmeno noi possiamo darti una mano perchè non abbiamo le chiavi per decifrare: è una forma di garanzia, perchè se anche un giorno fossimo attaccati dagli hacker, non potrebbero raggiungere le chiavi di decriptazione.

Aldilà del vostro prodotto, quali caratteristiche deve avere una buona soluzione per la cifratura dei documenti?

Innanzitutto ci sono due correnti di pensiero: la prima viene usata dai software e utilizza una chiave di cifratura che viene comunque registrata sulla memoria del computer. Può servire per proteggere un documento da letture indesiderate, ma rimanendo registrata sul sistema, quando arriva un vero attacco hacker la cifratura cade. La seconda corrente è quella che cifra i file appoggiandosi sull’hardware, non su un codice. Il primo consiglio quindi è: cifratura di tipo hardware.

Secondo consiglio, che riprende il discorso di prima: la cifratura non deve comportare complicazioni, procedure, azioni aggiuntive da parte dell’utente. Non ci deve essere nessun onere a carico di chi la usa, altrimenti prima o poi preferirà farne a meno. Ad esempio, se devi cifrare un file Word, l’approccio che usiamo noi è quello di far dialogare il documento di Office con il FileSystem, senza che per la persona cambi assolutamente nulla. A questo devono aggiungersi delle prestazioni di velocità nell’elaborazione dei dati e di robustezza del processo di criptazione soddisfacenti.

Il passaggio della chiave di cifratura è un momento delicato e passibile di furto
Il passaggio della chiave di cifratura è un momento delicato e passibile di furto

Infine, un momento critico è quando devo comunicare la mia chiave di cifratura al destinatario: tutte le soluzioni che prevedono la consegna dell’intera chiave sono passibili di furto, ed infatti è lì che la stragrande maggioranza dei prodotti di questa categoria cade. Scegliete approcci dove il destinatario abbia solo una parte delle istruzioni necessarie per decifrare il contenuto.

Qual’è il principale errore che gli utenti fanno, e che comporta la sconfitta di una soluzione di cifratura?

Sicuramente la scelta di soluzioni che si basano sulla password, e il fatto di non cambiare questa parole d’ordine con regolarità: bisogna sempre ricordare che a mano a mano che usiamo la stessa password per cifrare dei documenti, significa che stiamo usando sempre le stesse chiavi per farlo, e più sono i dati cifrati in un determinato modo, più la possibilità di essere intercettati aumenta. Se volete evitare di essere voi stessi la causa del fallimento di una soluzione cifratura, cambiate spesso le password.

Concludiamo con qualche Case History dove la cifratura ha evitato una perdita economica e si è rivelata veramente utile…

Un vicequestore  conosciuto tempo fa e di cui ho stima un giorno mi disse che il miglior “Servizio” è quello che non si vede. Non è possibile fornire Case History reali e verificabili per due motivi: la privacy dei nostri clienti e il fatto che in questo campo gli attacchi che si fanno notare sono quelli che purtroppo vanno a buon fine. Nel nostro caso non abbiamo avuto, ad ora, nessun attacco riuscito. Questo può essere il nostro Case History più significativo.

Tra coloro che utilizzano Independencekey abbiamo moltissimi commercialisti ed avvocati che gestiscono quotidianamente dati sensibili di proprietà dei clienti. Ci sono inoltre Assicurazioni e Uffici Brevetti. Ognuna di queste entità hanno la necessità costante di proteggere dati e di scambiarli in maniera sicura. Telecom Italia ci ha ci ha selezionati come partner per dare una soluzione ai clienti che hanno necessità di condividere con la tecnologia Cloud informazioni e dati. In tutti questi casi il “Servizio” di IndependenceKey è stato ed è efficace semplicemente garantendo le funzionalità per le quali il dispositivo è nato.

Lookout antivirus: app di sicurezza per iOS/Android. Download

Può una sola applicazione proteggere i nostri dispositivi contro virus, malware, furti, smarrimento dei device e nel contempo eseguire un backup sicuro dei dati su una piattaforma cloud? La risposta, affermativa, ci viene fornita da Lookout Security & Antivirus: forte di oltre 50 milioni di clienti nel mondo, questa suite è diventata negli ultimi anni un autentico punto di riferimento per quanti cercano semplicità e protezione per smartphone e tablet.

L’applicazione si presenta in due versioni: quella free, che comprende antivirus, backup e servizio di localizzazione gps del device, e quella a pagamento che offre servizi avanzati per la navigazione sicura, alert sulle “falle” della privacy e un antifurto attivabile da remoto nel caso qualche ladro dovesse decidere di rubarci il dispositivo.

lookout1

Funzionalità principali

  • Protezione continua e OTA (over-the air) da virus, malware, adware e spyware, con un raggio di azione che spazia dalle app ai singoli file memorizzati nel device, dagli allegati mail ai tentativi di phishing contenuti in siti web, social network e servizi di messaggistica;
  • Possibilità di pianificare le scansioni alla ricerca di programmi malevoli;
  • Localizzazione del dispositivo su Google Maps sul Web. In caso di esaurimento della batteria, il software comunica la sua ultima posizione in modo da agevolare il più possibile la ricerca attraverso il servizio Signal Flare;
  • In caso di furto, possibilità di attivare un allarme da remoto (Locate&Scream), anche se il dispositivo è in modalità silenziosa. Attraverso la fotocamera è inoltre possibile scattare foto e immortalare il ladro di turno, o il luogo presso il quale il dispositivo è stato perso. La fotocamera si attiva automaticamente anche nel caso in cui un estraneo dovesse sbagliare, per più di 5 volte consecutive, l’inserimento del PIN.
    Un’interessante funzione, sempre da remoto, permette inoltre di bloccare lo schermo e visualizzare un messaggio personalizzato nel caso in cui qualcuno ritrovasse il device e volesse restituirlo al proprietario.
  • Backup e ripristino dei contatti e dei dati contenuti nel telefono sullo spazio cloud di Lookout (2 Gb). È inoltre possibile salvare tutti i dati su un computer per poi sincronizzarli con altri smartphone o tablet con Lookout installato.

lookout4

Funzionalità Premium

  • Safe Browsing: durante la navigazione, tutti gli indirizzi URL pericolosi vengono bloccati ancor prima dell’apertura, mostrando all’utente un avviso di pericolo;
  • Privacy Advisor: attraverso scansioni periodiche Lookout individua le app che hanno accesso a dati personali o sensibili, mostrando all’utente le opzioni migliori per tutelare la privacy personale.
  • Lock&Wipe: permette di bloccare da remoto il dispositivo, pubblicare un messaggio personalizzato per bloccare lo schermo e, in ultima analisi, effettua da remoto la cancellazione di tutti i dati contenuti nel dispositivo.
  • Backup della cronologia, delle foto e delle chiamate, con possibilità di trasferire i dati direttamente in un nuovo dispositivo.

lookout3Per queste funzioni, è previsto un periodo di prova di due settimane, al termine delle quali le caratteristiche Premium si disattivano lasciando spazio a quelle gratuite, che continueranno a funzionare regolarmente senza limiti di tempo.

PRO

  • Leggero in termini di utilizzo delle risorse di sistema
  • Interfaccia pulita e semplice
  • Protezione continua e in tempo reale
  • Cloud backup da 2 Gb

CONTRO

  • Non disponibile in lingua italiana;
  • Alcune funzioni, come l’anti-furto, risultano a tratti macchinose nelle impostazioni

Lookout Antivirus, nel suo complesso, si presenta come un prodotto ricco di caratteristiche legate alla sicurezza e alla prevenzione, queste ultime particolarmente preziose in caso di furto o smarrimento. Le sue caratteristiche gratuite, già apprezzate da milioni di utenti nel mondo, possono essere ulteriormente arricchite da una serie di moduli pensati per fare di questa App uno scudo a 360° contro le insidie della Rete e del mondo reale. Al costo di una tazza di caffè, o poco più, al mese (3$ mensili per la versione Premium).

Proteggere la privacy di un account Google Plus. Guida

Ogni volta che accediamo ad un Social Network esponiamo i nostri dati personali agli occhi di milioni, potenziali “curiosi” della Rete. Per proteggere l’identità e la privacy dei propri utenti da personaggi eccessivamente invadenti, Google Plus ha scelto di introdurre nella piattaforma Social di Mountain View alcuni precisi strumenti, raccolti in un menù impostazioni estremamente semplice da utilizzare.

Icona di Google Plus Ogni nuovo profilo di Google+ risulta inevitabilmente connesso all’account personale Google, che comprende fra l’altro i popolari servizi di Gmail, Google Drive, Youtube e via discorrendo.

Per questo è fondamentale investire nella sicurezza personale sin da subito, utilizzando password robuste e le care, vecchie buone norme di navigazione prudente sul web spiegate dettagliatamente a questo indirizzo. Può essere utile, inoltre, impostare sistemi di recupero della password smarrita attraverso un indirizzo e-mail o un numero di cellulare.

Appena creato, ogni profilo Google+ presenta all’utente un ampio sguardo sul mondo: milioni di persone, inseribili all’interno delle “cerchie” personali dell’utente, sono pronte a conoscere i nostri post, le foto e i video pubblicati, la nostra posizione geografica e molto altro ancora. Alcune impostazioni di default consentono infatti che il nostro profilo risulti visibile a tutti, e che ogni nostro contenuto venga memorizzato dai motori di ricerca con la possibilità di accedervi indirettamente dal web.

Le impostazioni di sicurezza del profilo Google Plus

A differenza di altri Social a diffusione mondiale, Google+ ha investito molto negli ultimi anni sulla strada della semplificazione. Tutti i principali settaggi legati alla sicurezza e alla privacy sono racchiusi in un unico menù di semplice lettura, richiamabile direttamente dalla Home sotto la voce “Impostazioni“. Queste risultano divise per macro categorie:

  • Chi può interagire con te e i tuoi post
    Permette di selezionare chi può inviare notifiche e chi può aggiungere commenti ai post pubblici. Nel primo caso, di default è impostata l’opzione “cerchie estese” (amici di amici, o “cerchie delle cerchie”) mentre nel secondo la spunta ricade su “chiunque” dando modo a ogni utente Google di interagire con i propri post. In questo caso, per aumentare la privacy, è possibile utilizzare filtri più restrittivi limitando il campo alle cerchie personali o riducendo tutti i contenuti a privati (con l’opzione “solo io”).
  • Google Plus permette ai propri utenti di dividere i contatti in cerchieChi può fare un Hangout con te
    Per ogni cerchia è possibile specificare le modalità di contatto per avviare una conversazione Hangout: gli amici più stretti potranno essere autorizzati a priori, mentre per i conoscenti potrà essere impostata una richiesta di contatto preventivo in modo da scremare le conversazioni sicure da quelle potenzialmente indesiderate.
  • Consigli condivisi
    Google+ fornisce la possibilità di rilasciare recensioni e opinioni circa un gran numero di prodotti commerciali. Che si tratti di una canzone in vendita sullo store o un ristorante in centro, ogni utente può decidere di assegnare un giudizio e un punteggio e condividerlo con il mondo o con un pubblico selezionato scelto fra le proprie cerchie. Questa opzione consente appunto di attivare o disattivare la funzione dei Consigli condivisi.
  • Recapito notifiche
    Consente di impostare l’indirizzo e-mail e il numero di telefono cellulare utilizzati dalla piattaforma per tenere aggiornati i propri utenti sui nuovi contenuti postati in Google Plus.
  • Gestisci iscrizioni
    Questo strumento permette di includere o escludere gli aggiornamenti occasionali sulle attività di Google+ o sulle persone che non rientrano direttamente nelle proprie cerchie.
  • Ricezione notifiche
    Attivando questi alert, è possibile essere avvisati in tempo reale quando qualcuno interagisce con i nostri post) o a sua volta pubblica un contenuto che ci riguarda da vicino, entra a far parte dei nostri contatti, ci aggiunge a una cerchia, ci tagga in una foto, inoltra richieste di Hangouts e via dicendo. Per ogni singola voce, è possibile attivare la notifica SMS, mail o entrambe.
  • App e attività
    Attraverso questo menù è possibile avere il controllo di tutte le applicazioni e il relativo log di attività. Inoltre, è possibile conoscere chi può vedere le attività personali sulle App Google di terze parti.
  • È possibile impostare livelli di visibilità diversi per ogni cerchia Le tue cerchie
    “Le tue cerchie” indica il pubblico con cui si condividono normalmente post, foto, dati profilo e quant’altro viene pubblicato su Google+. Attraverso questa voce si possono includere o escludere determinate cerchie con cui si vuole mantenere un profilo più privato.
  • Foto e video
    Una delle sezioni fondamentali per chi tiene particolarmente alla privacy.
    Da qui è possibile disattivare la geolocalizzazione dei contenuti pubblicati, vietare ai visitatori di scaricare le proprie foto/video, includere le foto di Google Drive nella propria raccolta Google+, impostare le cerchie per le quali i tag fotografici vengono approvati di default senza alcuna autorizzazione preventiva.
  • Profilo
    Tra le impostazioni più interessanti, è possibile limitare le persone che possono inviarci messaggi dal nostro profilo, escludere il profilo personale dai risultati dei motori di ricerca, visualizzare statistiche relative alle visite al profilo e ai relativi contenuti.
  • Hashtag
    Abilita/disabilita l’aggiunta di hashtag correlati di Google sui nuovi post che vengono creati.
  • Impostazioni di posizione
    Abilita/disabilita la condivisione della posizione geografica sui nuovi contenuti pubblicati. In tal modo è possibile mascherare le coordinate geografiche che segnalano la nostra reale posizione (che ricordiamo risulta visibile in tutti i prodotti Google, inclusi Google+ e Google Now).
    Questa voce è particolarmente utile nel caso non si vogliano svelare informazioni riservate legate al luogo dove viviamo, lavoriamo o presso il quale ci troviamo in vacanza.
  • Disabilita Google+
    Stanchi di far parte di questo Social Network? L’ultima opzione prevista riguarda proprio l’eliminazione completa (e definitiva) del proprio profilo.

All'interno del proprio profilo è possibile settare le impostazioni di contatto

Impedire agli utenti di Gmail di contattarci

Nonostante le impostazioni sopra elencate, un utente di Gmail potrebbe comunque essere in grado di inviarci una mail non gradita. In fase di composizione di un nuovo messaggio, vengono infatti elencati tutti gli utenti delle cerchie personali, indipendentemente dal fatto che questi abbiano scelto o meno di entrare a far parte della cerchia. In quest’ultimo caso l’indirizzo non appare in chiaro, dando comunque la possibilità di far partire un messaggio.

Per evitare questo tipo di situazioni attraverso le Impostazioni Generali di Gmail è possibile selezionare la voce “Invia mail mediante Google+” e modificare il parametro “Chi può inviarti e-mail dal tuo profilo Google+”, scegliendo fra chiunque, nessuno, cerchie o cerchie estese.

Funzioni per i minori

Un occhio di riguardo è stato dato dal team di Mountain View anche ai minorenni. Per chi ha più di 13 anni e meno di 18, Google+ applica automaticamente una serie di restrizioni volte a limitare i pericoli insiti nell’utilizzo della Rete. Una serie di messaggi e avvertimenti avvisa quando si cerca di rendere pubblico un qualsiasi contenuto, oppure quando uno sconosciuto prova a instaurare un contatto: un avviso consentirà di proseguire o di bloccare sul nascere una spiacevole situazione.

In linea generale ogni condivisione è limitata di default alle cerchie personali, lasciando però all’utente la facoltà di intervenire estendendone la portata. Per maggiori informazioni sugli strumenti di sicurezza per minori, è possibile consultare la pagina dedicata.

In ogni caso, malgrado gli strumenti messi a disposizione, è bene ricordare il vecchio adagio: il web non dimentica. Ogni contenuto, una volta postato, è destinato a rimanere in Rete per sempre a dispetto di ogni filtro della privacy. Un insegnamento da tenere a memoria ogni volta che si accede a un Social Network.

I migliori servizi di posta e mail cifrate contro spie ed NSA

Edward Joseph Snowden, classe 1983. Impossibile che questo nome non rievochi subito nella mente il più grande caso di spionaggio interno al mondo. Collaboratore della Booz Allen Hamilton (azienda di tecnologia informatica consulente della NSA, la National Security Agency), è noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo degli USA e dell’Inghilterra.

Dal 2013, anno in cui sono uscite le prime rivelazioni, Snowden si trova in Russia. La bolla è però scoppiata e milioni e milioni di dati passano dunque sotto la lente del governo ogni giorno, come il profeta Orwell ci raccontò nel suo 1984. Dal caso Snowden, infatti, non sono poche le persone che si sono attivate per cercare di sfuggire al controllo e alla sorveglianza in rete. Tra i tanti dati scambiati ogni giorno, le e-mail sono una parte ingente che potrebbero necessitare di protezione. Esistono numerosi programmi o strumenti per proteggere l’invio delle proprie mail e delle comunicazioni in generale. Vi segnaliamo cinque di questi.

DARK MAIL

dark-mail-allianceSi tratta di una vera e propria alleanza in continua crescita: un progetto che vuole creare un nuovo sistema di invio mail privato e sicuro. La parola chiave è “criptare”; un concetto di e-mail 3.0 che coinvolgerà tutti i provider di posta per un nuovo mondo. L’obiettivo è quello di risolvere in maniera definitiva i problemi di privacy nei confronti della sorveglianza e nei confronti di eventuali sguardi indiscreti. Potete aderire alla newsletter sul sito, per rimanere sempre aggiornati sullo stato delle cose: il team ha messo anche la propria faccia, per dimostrare che la faccenda è seria e il progetto non si arresterà se non alla sua realizzazione completa. Darkmail

SENDINC

sendinclogoSendinc provvede a mettere in sicurezza il vostro messaggio in modo tale che i dati siano criptati nel momento in cui lo inviate fino al momento della ricezione. Sendinc assicura che in alcun momento i vostri dati saranno copiati o caricati altrove in forma non criptata. Prima dell’invio, riceverete un codice chiave (generato in maniera casuale)  sotto forma di link e solo con questo sarà possibile aprire il messaggio. Il team non è in grado di recuperare o conoscere questo codice, per cui voi sarete gli unici possessori della chiave di apertura.

SILENT CIRCLE

SILENT CIRCLE LOGOLe e-mail criptate non vi bastano? Volete assicurarvi più protezione? Ecco quello che fa per voi: un cerchio completo di protezione: Silent Circle. Iscrivendovi potrete diventare membri di questa community, in cui le informazioni viaggiano protette. Parliamo di telefonate, messaggi SMS, video chat e, ovviamente, di e-mail. La trasmissione di tutti questi dati informatici sarà protetta e criptata su qualsiasi tipo di device: iPhone, Android, iPad o computer Windows, grazie al network creato dall’IT di Silent Circle. Per ogni azione che vorrete intraprendere, vi verrà inviato un codice: una volta inserito potete stare certi che la vostra conversazione telefonica, per esempio, non sarà ascoltata da terze parti (ovviamente anche chi riceve la telefonata deve far parte del Silent Circle, altrimenti la telefonata è protetta solo in uscita, ma non in entrata dal destinatario).

LOCKBIN

lockbinLockbin è una web application per mandare messaggi e-mail e file privati (gratuitamente). Volete passare un codice personale, come quello di una carta di credito? Utilizzate questo strumento, non serve alcuna registrazione. I file che inviate saranno protetti e criptati con un sistema AES-256 bit: a voi scegliere la password da comunicare a chi riceve il file o la mail.  Per farlo, non utilizzate una e-mail! I file che caricate rimangono per 24h sul server di Lockbin (ma nessuno può avere accesso senza password); saranno cancellati allo scadere delle ore, oppure vengono cancellati nel momento in cui chi riceve il file decide di distruggere il contenuto dopo averlo aperto.

WICKR

wickrInfine vi presentiamo un’applicazione: Wickr. Scopo dell’app è fare in modo che tutte le vostre comunicazioni online non lascino alcuna traccia. Partiamo dal presupposto che sia mittente che destinatario abbiano l’App. Chi invia i dati può decidere chi potrà vedere che cosa, dove e per quanto tempo. Nessuno al di fuori di questo collegamento (che decide il mittente) può intercettare, vedere o utilizzare i dati inviati (Wickr non possiede la chiavi di accesso ai vostri dati e non vi chiederà di inserire dati sensibili). Inoltre l’App interagisce con sistemi cloud come Dropbox e Google Drive ed è molto semplice e intuitiva nell’utilizzo. Non a caso il claim di questa applicazione è: “Leave no trace”.

Proteggere account, file e cartelle su Dropbox. Guida completa

Dropbox è uno strumento cloud molto utile per chi vuole archiviare le proprie fotografie e i propri documenti. Sfortunatamente è stato oggetto, nel corso degli anni, di attacchi che hanno compromesso la privacy e l’accesso ai profili (il peggiore registrato consentì l’accesso senza password a tutti gli account per qualche ora). D’altra parte, però, è bene segnalare che lo stesso Dropbox ha a disposizione diversi metodi di messa in sicurezza, sviluppati nel tempo e migliorati. Vediamo insieme come proteggere i propri file caricati sul profilo Dropbox.

Usate una password orginale

Si tratta di un consiglio pratico. Molto spesso, per aiutarsi con la memoria, si utilizza una stessa password per più profili, account e-mail. Questo metodo non è consigliato, perché, anche se il vostro account Dropbox è in salvo, non è detto che quella password sia stata già compromessa in altri vostri account (e quindi è possibile che riescano ad entrare anche nel vostro account Dropbox). Cercate quindi di utilizzare una password per ogni account/profilo che aprite, in modo tale da rendere più complesso un eventuale cyberattacco. Siete ancora in tempo a cambiare password:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Selezionate il link per cambiare la password

Dropbox_piccola

L’autenticazione a due fattori

Chiusura a “doppia mandata”. Oltre alla password di accesso, infatti, è possibile richiedere un secondo codice di sicurezza che vi verrà inviato via SMS o tramite un’applicazione come Google Authenticator sul vostro smartphone o telefono. Vediamo come impostare questa opzione:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Cliccate sul link per cambiare l’opzione Two-Step verification
  • Potete quindi scegliere come ricevere il secondo codice di protezione: tramite SMS o tramite un’Applicazione Mobile.
  • Nota: nel momento in cui abilitate questa opzione, vi verrà inviato un codice di emergenza (16 caratteri) che servirà nel caso in cui ci fossero problemi nel ricevere il codice di protezione (per esempio, nel caso sfortunato in cui perdeste il vostro smarphone o cellulare)

Controllate chi accede al vostro profilo

È sempre un bene sapere chi ha accesso al vostro profilo (anche in tempo reale). Dropbox permette infatti di monitorare chi, al tempo presente, è connesso al vostro profilo; allo stesso tempo vi presenta una lista dei device che sono collegati al vostro profilo. Vediamo come è possibile effettuare il monitoraggio degli accessi:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Scorrendo le opzioni, vedrete prima le sessioni correnti aperte, in seguito i device collegati al vostro account. In entrambi i casi, se notate la presenza estranea di device o qualche sessione aperta (soprattutto da paesi stranieri) è molto probabile che il vostro account sia stato aggirato
  • Potete invece eliminare eventuali device che non vi appartengono o che non usate più, cliccando su Unlink

Come ricevere notifiche via e-mail

Assicuratevi di ricevere le notifiche via e-mail: in questo modo saprete subito quando nuovi device e applicazioni si collegano al vostro account. Questo vuol dire che riceverete una e-mail di troppo quando sarete voi a collegare un nuovo device, ma sarete i primi a sapere che qualcuno di non autorizzato sta guardando i vostri file privati. Purtroppo, chi si collega al vostro profilo (senza il permesso) potrebbe disabilitare questa opzione prima di collegarsi con un nuovo dispositivo.

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Nella Scheda Profilo, spuntate le opzioni a vostra scelta per quanto riguarda le notifiche via e-mail; queste le possibilità:
    • Dropbox è quasi pieno
    • E’ stato collegato un nuovo dispositivo a Dropbox
    • Una nuova app è stata collegata a Dropbox
    • Dropbox newsletter
    • Trucchi per Dropbox

dropboxVerificate le applicazioni collegate

Vi sarà capitato di gestire altre applicazioni che si collegano al vostro account Dropbox. Nulla di strano, ma molto spesso queste applicazioni vi chiedono il permesso per accedere al 100% a tutte le informazioni del vostro account. Bisogna quindi prestare attenzione al funzionamento (e alla regolarità) di queste applicazioni; nel caso di malfunzionamento, è possibile che possano andare a intaccare la sicurezza del vostro account. Fortunatamente è possibile gestirle in pochi clic.

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda My App
  • Controllate quali e quante Applicazioni sono collegate al vostro account e, nel caso, fate una ripulita di quelle più sospette

Cifrare file e cartelle

Tutti i sistemi di protezione precedenti sono efficaci, ma la soluzione definitiva è quella di codificare tutti i vostri file all’interno dell’account Dropbox. Una volta trattati i vostri file, la peggiore delle ipotesi (in caso di accesso non autorizzato) è la cancellazione di tutti i vostri dati* (senza però che siano stati visti). Infatti la codifica dei vostri file renderà questi ultimi come una serie di dati senza utilità, tranne che per voi che avrete sotto mano il codice per decrittarli. Dropbox non fornisce direttamente un sistema per eseguire questa operazione, possiamo però consigliarvi due strumenti molto utili.

  • SafeMonk – è un servizio  che permette di criptare file e cartelle per poi aprirli senza difficoltà in tutti i computer in cui sia installato il programma e in tutti gli smartphone che abbiano la relativa applicazione. Disponibili sia la versione per privati sia per aziende. Una volta sul sito, bisognerà registrarsi con nome, cognome, email e password; una volta confermata la registrazione tramite il link inviato alla vostra cassetta postale, potrete scaricare il programma. Verrà a generarsi la cartella SafeMonk che sarà accessibile sia dal browser sia andando su Esplora File (o Risorse) del PC. Inserite tutti i vostri file all’intero della cartella; ora caricate tale cartella su Dropbox: tutti i file saranno criptati!
  • Boxcryptor Boxcryptor è un software di crittografia facile da utilizzare ottimizzato per il cloud. Una volta scaricato il programma, Boxcryptor vi permetterà di crittografare i file localmente prima di caricarli sul cloud o su quello di scelta.  Qualsiasi file inserito all’interno di una cartella crittografata nel drive Boxcryptor verrà automaticamente criptato prima di essere sincronizzato con il cloud.

Proteggere un router wireless. Consigli e guida rapida

Il termine cyberattacco è divenuto ormai d’uso comune, da quando la tecnologia è entrata nelle nostre case e nella vita quotidiana. Bisogna infatti far fronte anche a questo tipo di reato, nel momento in cui si possiede un computer che si possa connettere a Internet. Se da una parte la connessione via cavo è più sicura, dall’altra la connessione Wi-fi tramite router, gestita in maniera superficiale, può essere “il cavallo di Troia” per un cyberattacco. Ecco allora 8 semplici consigli per conoscere e proteggere in maniera efficace la rete Wi-Fi tramite router.

Cambiare la password preimpostata del router

Il primo passo da compiere, e il più importante, è quello di cambiare la password del router che è stata impostata di default. Il router al suo interno ha un sistema operativo: la configurazione di base protegge la rete con una password debole ed è bene cambiarla. Esistono in rete elenchi e motori di ricerca che restituiscono proprio le parole chiave che vengono inserite in dotazione con il router al momento dell’acquisto: non cambiarla equivale a non averla.

Usare il protocollo WPA2

Una chiave WEP (Wired Equivalent Privacy) è un codice di sicurezza per i networks Wi-Fi. Questo codice permette ad un gruppo di dispositivi – connessi ad una rete locale – di scambiarsi messaggi tra di loro evitando che ci siano intromissioni esterne. Il codice è scelto dall’amministratore che lo imposta sul router e su ogni device connesso alla rete locale. Il codice WEP però appartiene ad una generazione di router più vecchia, e quindi è facilmente aggirabile. Per questo si consiglia  di cambiare codice nella pagina delle impostazioni del router in WPA2 (Wi-Fi Protected Access), un nuovo tipo di codice molto più sicuro.

icona_wifi

Cambiare nome della rete (SSID)

Lasciare il nome della rete originale può essere pericoloso, perché esso rivela alcune informazioni sul modello del router (un esempio di nome di rete di default potrebbe essere WLAN_123D). Cambiare il nome dell’access point non renderà automaticamente impenetrabile la rete, ma sicuramente offre uno schermo in più nei confronti di chi cerca di utilizzare ed entrare nella connessione Wi-Fi.

Selezionare i dispositivi autorizzati

Tutti i computer hanno un numero identificativo (MAC Address). Nelle configurazioni del router si possono selezionare quali devices si possono connettere e quali no. Per farlo, basterà inserire i MAC Address dei computer e di tutti i device – Iphone, tablet, laptop, etc. – autorizzati alla lista del router.

Limitare la copertura della rete Wi-Fi

Il segnale di una rete senza fili si propaga dal router in tutte le direzioni. Se questo si trova accanto al muro che separa l’appartamento da quello del vicino, lui godrà di quasi metà del segnale. In pratica, è quasi un invito a “servirsi da sé”. Per evitare che il segnale si perda in direzioni in cui di certo non lo si utilizzerà, è meglio pensare bene dove situare il punto di accesso. Non sempre ci sono grandi margini per scegliere, ma riuscire ad allontanare il router dalla strada e dai vicini rende la rete poco appetibile ai ladri di segnale, in quanto il segnale a loro disposizione è debole. Un’altra buona abitudine è non piazzare altri dispositivi elettronici nelle vicinanze dell’access point, perché potrebbero avere l’effetto di scudi, interferendo col segnale.

Strumenti di monitoraggio e sicurezza

Esistono tanti programmi disponibili per scoprire le chiavi di accesso delle connessioni senza fili.  Si tratta di programmi molto facili da usare e, sulla carta, creati rigorosamente a scopo didattico. Si consiglia di utilizzare maggiormente programmi e App che verifichino la propria sicurezza senza “attaccare” la rete (per evitare tentazioni di intrufolarsi nelle reti altrui). Tra le tante possibilità che si possono trovare vi segnaliamo TrustConnect (assicura protezione dei dati bancari, numeri di carta di credito e informazioni sensibili durante la navigazione con Wi-Fi pubbliche), il sito whoisonmywifi, e due applicazioni per Android: Router Keygen APK e WEP and WPA Key Generator (quest’ultima permette di creare password sicure, mentre la precedente serve come test di sicurezza per la propria rete).

Cambiare il firmware

Questa operazione è molto complessa e richiede una certa esperienza nel settore. Installare un firmware alternativo a quello originale del router non è cosa da poco. Si possono però trovare istruzioni online molto chiare: un esempio si può leggere qui.

A volte, usate il cavo.

L’ultima raccomandazione è una semplice questione di buone abitudini e di buon senso: se non si usa la connessione senza fili e si passa al cavo, disattivate sempre la funzionalità Wi-Fi del outer. Una rete cablata è molto più sicura. Inoltre, in caso di lunghe assenza a casa (o sul luogo di lavoro) è bene spengere il router per evitare che, nel frattempo, qualcuno abbia tutto il tempo di forzare l’ingresso.

Come proteggere un file o presentazione Power Point. Guida

Il lavoro che c’è dietro ad una presentazione in Power Point vale la protezione dell’esito finale; molto spesso, infatti, il lavoro deve essere presentato ad una conferenza, a una riunione di lavoro o alla discussione della propria tesi di laurea. Per evitare imprevisti durante l’esposizione (modifiche non desiderate, pagine cancellate…) è meglio quindi proteggere il proprio file. Vediamo allora come è possibile proteggere, con vari gradi di sicurezza, la propria presentazione di Power Point. Iniziamo cronologicamente dalle versioni più antiche fino alle più recenti

Office 2003 (o precedenti)

Per le versioni più vecchie di Office c’è la possibilità di inserire due password per proteggere la vostra presentazione: una per impedire l’apertura del file e l’altra per impedire che il file venga modificato. Vediamo nel dettaglio i passaggi per impostare queste password.

  • Una volta aperta la vostra presentazione cliccate su Strumenti > Opzioni
  • Selezionate la scheda Protezione
  • Nel primo campo (Password di apertura) potrete impostare la chiave per evitare che qualcuno apra la vostra presentazione
  • Nel secondo campo (Password di modifica) potrete impostare la chiave per far leggere la vostra presentazione, ma per evitare che qualcuno faccia delle modifiche.
  • Cliccate sul tasto OK
  • Power Point vi chiederà di confermare le vostre password

Office 2007

In Office 2007 il procedimento è molto simile alle versioni più recenti.

  • Cliccate sul pulsante Microsoft Office, poi selezionare Prepara
  • Nel menu che compare potrete scegliere le diverse possibilità di protezione
    • Crittografa documento: Consente di aumentare la protezione della presentazione aggiungendo una password. Scegliete la vostra chiave e cliccate su OK. Vi verrà chiesto di confermare la password appena inserita. Per salvare la password, salvate il file.
    • Limita autorizzazioni: Consente di concedere l’accesso agli utenti e di limitare la modifica, la copia e la stampa.
    • Aggiungi firma digitale: Consente di verificare l’integrità della presentazione tramite l’aggiunta di una firma invisibile.
    • Segna come finale: Consente di informare che la presentazione è finale e di impostarla per la sola lettura.

Office 2010/2013

  • In un foglio di lavoro aperto cliccate su File> Informazioni > Proteggi Cartella di lavoro

Si aprirà un menu in cui potrete scegliere i diversi gradi di protezione. Vediamoli tutti.

powerpoint_logoSegna come finale

Quando una presentazione viene segnata come finale, i comandi per la digitazione e la modifica e gli indicatori di correzione vengono disabilitati o disattivati e la presentazione viene impostata per la sola lettura. Il comando Segna come finale indica che la versione condivisa della presentazione corrisponde alla versione completata. Tale comando consente inoltre di evitare che chi rivede o legge la presentazione esegua modifiche inavvertitamente.

Crittografa con password

Quando si seleziona Crittografa con password, viene visualizzata la finestra di dialogo Crittografa documento. Nella casella Password digitate una password.
N.B. Ricordate che Microsoft non potrà in alcun modo recuperare questa password; è bene segnarla da qualche parte e tenerla a portata di mano in caso di dimenticanza, altrimenti perderete tutto il vostro lavoro.

Limita le autorizzazioni per gli utenti

Per limitare le autorizzazioni, usare un account Windows Live ID o Microsoft Windows. È possibile applicare autorizzazioni tramite un modello usato all’interno dell’organizzazione. In alternativa è possibile aggiungere autorizzazioni facendo clic su Limita accesso.

Aggiungi firma digitale

Le firme digitali consentono l’autenticazione di informazioni digitali quali documenti, e-mail e macro tramite crittografia informatica. Le firme digitali vengono create mediante digitazione della firma o tramite l’immagine della firma stessa per garantire autenticità.

Come proteggere un file o documento Excel. Guida completa

Excel è sicuramente uno strumento utile sia per quanto riguarda l’attività lavorativa, sia per quanto riguarda l’utilizzo privato.  Gli utilizzi più disparati di Excel possono però, a volte, portare alla necessità di proteggere o secretare la propria cartella di lavoro: bilanci, conti, dati personali, statistiche vanno protette, in caso non si voglia che qualcuno modifichi o guardi il contenuto.

Può capitare, infatti, che utilizzando un computer in condivisione, qualcuno modifichi o alteri i dati all’interno di una cartella lavoro. Per risolvere questo problema, e levarvi quindi le ansie di un’eventuale manomissione, ci sono due sistemi; il primo, più radicale, è quello di immettere una password di apertura; il secondo è l’inserimento di una password di modifica.

Password di apertura: La password verrà richiesta ogni volta che si aprirà il documento

Password di modifica: Il documento si può aprire e guardarne i contenuti, ma verrà richiesta una password per attuare delle modifiche

Impostando una password, quindi,  i fogli di calcolo potranno essere aperti o modificati soltanto previa l’inserimento della parola chiave giusta. Per farlo, non è necessario scaricare programmi appositi; bastano pochi passaggi nel menu di Excel. Vediamo come procedere, distinguendo tra la versione Office 2003 (o precedenti), le versioni 2007/2010 e, infine, la versione 2013.

Office 2003 (o precedenti)

Una volta aperto il vostro foglio di calcolo, eseguite questi passaggi per immettere la password:

  • Selezionare la voce Opzioni dal menu Strumenti del programma
  • Nella finestra che si apre, cliccate sulla scheda Protezione
  • In questa scheda, potete decidere se impostare la Password di apertura o la Password di modifica.
  • Cliccate su OK
  • Per confermare le vostre impostazioni dovrete inserire nuovamente la password appena digitata.

proteggere_file_excel

Office 2007/2010

In queste due versioni il procedimento è ancora più semplice; vediamo i passaggi:

  • Aprite il vostro foglio di calcolo che volete proteggere
  • Cliccate sul Menu/Office collocato in alto a sinistra e selezionate Prepara > Crittografa documento dal menu che compare.
  • Nella casella Password digitate una password e quindi fare clic su OK.
  • Nella casella Immettere nuovamente la password digitare di nuovo la password e quindi fare clic su OK.

Office 2013

In Office 2013 c’è una possibilità in più di impostazione password, ovvero una password per le modifiche strutturali del documento. Iniziamo però con illustrare i passaggi per immettere la password di apertura e la password di modifica.

  • Cliccate su File > Salva con nome
  • Scegliete dove salvare il vostro file (tramite il tasto Browse o indicando direttamente la destinazione)
  • Nella finestra di dialogo Salva con nome, accanto al tasto Salva cliccata il tasto Strumenti.
  • Dal menu a tendina selezionate Opzioni Generali: si aprirà una finestra in cui potrete inserire le due password.
  • Dopo aver inserito la password, dovrete confermare le impostazioni inserendo nuovamente la password.

Vediamo ora come proteggere la struttura del vostro documento con una password.

  • Cliccare su Revisione > Proteggi cartella di lavoro
  • Spuntate l’opzione Struttura
  • Inserite la password e cliccate OK
  • Dopo aver inserito la password, dovrete confermare le impostazioni inserendo nuovamente la password.

Bisogna ricordare che Microsoft non potrà mai recuperare la vostra password, quindi è bene segnarla in un luogo sicuro per evitare di dimenticarla e rischiare di non poter più accedere al proprio lavoro.

Come bloccare singole celle

Con Excel è possibile, inoltre, bloccare determinate celle di lavoro. La procedura da utilizzare si basa sul fatto che la maggior parte delle celle del foglio di lavoro debba rimanere bloccata o sbloccata. Vediamo allora i due casi separatamente, sempre tenendo conto delle differenti edizioni di Office.

La maggior parte delle celle deve rimanere bloccata

  • Selezionare le celle che devono rimanere non protette.
  • Nelle versioni precedenti a Office 2007: dal menu Formato, fare clic su Celle, quindi scegliere la scheda Protezione. Deselezionare la casella di controllo Protetto, quindi scegliere OK. A questo punto dal menu Strumenti scegliere Protezione, quindi fare clic su Proteggi foglio. Potete quindi digitare la password per bloccare determinate celle.
  • Excel 2007 o versioni successive: il formato delle celle viene visualizzato facendo clic sul pulsante Espandi nella parte inferiore destra della sezione Carattere della barra multifunzione Home; quindi fate clic sulla scheda Protezione. Deselezionate la casella di controllo Protetto, quindi scegliete OK. Ora scegliete la scheda Revisione, quindi fare clic su Proteggi foglio. Potete quindi digitare la password.

La maggior parte delle celle deve rimanere sbloccata

  • Selezionare l’intero foglio di lavoro facendo clic sul pulsante Seleziona tutto, vale a dire il rettangolo di colore grigio che si trova nell’angolo superiore sinistro del foglio di lavoro in cui si intersecano la riga 1 e la colonna A
  • Nelle versioni precedenti a Office 2007: dal menu Formato, fare clic su Celle, quindi scegliere la scheda Protezione. Deselezionare la casella di controllo Protetto e scegliere OK. A questo punto selezionate le celle che si desidera proteggere.Tornate alla finestra di dialogo Formato celle, quindi scegliere la scheda Protezione. Selezionare la casella di controllo Protetto e scegliere OK. Infine, dal menu Strumenti, scegliere Protezione, quindi fare clic su Proteggi foglio e scegliete la password.
  • Excel 2007 o versioni successive: il formato delle celle viene visualizzato facendo clic sul pulsante Espandi nella parte inferiore destra della sezione Carattere della barra multifunzione Home, quindi fate clic sulla scheda Protezione e deselezionate la casella di controllo Protetto e infine scegliete OK. A questo punto selezionate le celle che si desidera proteggere. Tornate alla finestra di dialogo Formato celle, quindi scegliere la scheda Protezione. Selezionare la casella di controllo Protetto e scegliere OK. Scegliete la scheda Revisione, quindi fate clic su Proteggi foglio e digitate la password.

Instagram. Bene la privacy, permessi coerenti e rassicuranti

Instagram non ha bisogno di molte presentazioni. E’ un’app e contemporaneamente un social network, che dal 2010 ad oggi continua a conquistare un numero crescente di fan. Focalizzata sulle immagini – ma adesso anche sui video – permette di scattare e condividere le proprie fotografie, editandole con i filtri a disposizione, e guardare le foto altrui. Inoltre, è possibile geolocalizzare i propri scatti e taggare i propri amici. Un’app che ha destato tanto interesse da finire nella lista della spesa di Facebook, che l’ha acquistata nel 2012.

A livello di permessi, l’app chiede una serie di autorizzazioni perlopiù coerenti con le sue funzioni: accesso alle comunicazioni di rete, a fotocamera e microfono. Anche le richieste che rischiano maggiormente di ledere la nostra privacy sono fondate: la geolocalizzazione serve per assegnare una posizione precisa ai nostri scatti, mentre la lettura dei nostri contatti è richiesta per inviare inviti agli amici. Oltre a questi permessi, richiesti nel momento in cui scarichiamo l’app, ci sono però molte altre informazioni che possono essere raccolte su di noi, più di quelle che si potrebbe pensare. Vediamo quali.

INFORMAZIONI RACCOLTE DA INSTAGRAM

Instagram colleziona diverse tipologie di informazioni. Le prime sono quelle che noi stessi diamo volontariamente:

  • Username, password e indirizzo e-mail, dati che forniamo al momento della registrazione
  • Eventuali informazioni del nostro profilo, come nome e cognome, foto o numero di telefono, elementi che possono essere utilizzati per cercare e farsi trovare dai propri amici su Instagram
  • Tutti i contenuti che postiamo, come foto, commenti ecc
  • Se utilizziamo le funzione “Trova amici” che ci fornisce l’app, Instagram avrà accesso alla nostra lista contatti

Oltre alle informazioni che forniamo volontariamente, ci sono poi quelle che vengono estrapolate attraverso tool di monitoraggio. Instagram, come moltissime altre app, si avvale di strumenti esterni per tracciare le nostre attività e abitudini di navigazione. Possono inoltre essere usati cookies e altre tecnologie per analizzare il nostro utilizzo dell’app, sempre per fini statistici e per migliorare il prodotto.

Entrando nel dettaglio delle abitudini di navigazione che possono essere seguite, si intende tutto ciò che riguarda il nostro uso dell’app e altri dati come l’IP address e il browser installato. L’app può inoltre tracciare il nostro ID, l’identificativo del telefono, che permette di seguire tutte le nostre azioni compiute anche quando l’applicazione non è in uso. Queste informazioni possono inoltre essere condivise con terze parti, per analisi statistiche e fini promozionali. L’ID del nostro telefono può essere memorizzato insieme ad altre informazioni, come il sistema operativo in uso, l’hardware e altri software o i dati che Instagram può aver spedito al nostro device.

Come sono utilizzate queste informazioni?
Tutti i dati raccolti servono chiaramente per permetterci di fruire dei servizi di Instagram, ma non solo. Vengono usati anche per personalizzare contenuti e messaggi promozionali, in modo da cucirli addosso alle nostre esigenze. Sono impiegati inoltre per fini statistici volti ad analizzare il traffico e altri dati sui visitatori. Tutti questi dati possono inoltre essere condivisi con i partner di Instagram, ma secondo la privacy policy anche le terze parti rispettano la scelta fatta dall’utente sulla privacy delle proprie foto, in modo che continui a renderle visibili soltanto a chi desidera.

LE OPINIONI DEGLI UTENTI

Le lamentele degli utenti riguardano i crash che si verificano tavolta utilizzando l’applicazione o il fatto che senza una buona connessione l’app non funziona come dovrebbe. Per quanto riguarda eventuali remore dovute all’appartenza di Instagram a Facebook, la privacy policy dell’app tenta di metterle a tacere in anticipo: dal momento dell’acquisto, è stato aggiunto un paragrafo apposito per tranquillizare gli utenti sul fatto che possono comunque decidere in modo trasparente a chi mostrare le proprie foto e nulla sarà pubblicato su Facebook senza previo consenso.

Proteggere un conto PayPal e risolvere i problemi

PayPal è uno dei sistemi di pagamento più utilizzati sulla Rete. Ogni giorno milioni di privati e aziende utilizzano questa piattaforma per i propri acquisti, totalizzando ingenti volumi di vendite: un simile movimento di denaro può attrarre le attenzioni di hacker e criminali informatici, ragion per cui è sempre bene conoscere tutti i trucchi e le precauzioni indispensabili per poter utilizzare PayPal in piena sicurezza.

Aprire un conto sicuro

Prima di accedere al sito https://www.paypal.com è fondamentale rispettare alcune regole basilari di buona condotta informatica: accedere solo da computer sicuri e adeguatamente protetti dalle minacce informatiche (con programmi antivirus e sistemi operativi aggiornati),  essere certi di digitare l’indirizzo web corretto (prestando attenzione a ogni lettera digitata: la Rete pullula di siti-truffa che si differenziano anche solo per una lettera), utilizzare reti Wi-Fi protette (non pubbliche).

A questo punto, non resta che iscriversi a PayPal e scegliere uno dei tre conti disponibili:

  • Conto Personale: è la strada più semplice per pagare i propri acquisti in tutta sicurezza tramite carta di credito (Visa, Visa Electron e MasterCard) o prepagata (Carta Prepagata PayPal, Postepay, ecc.). Attraverso il circuito PayPal i dati della carta non vengono in alcun modo forniti al venditore. È gratuito, veloce e sicuro: per ogni pagamento ricevuto, è prevista una commissione variabile dall’1,8 al 3,4% sul valore della vendita e un fisso di 0,35 €.
  • Conto Premier: oltre a quanto previsto dal Conto personale, il conto Premier consente di ricevere pagamenti tramite carta di credito e prepagata a tariffe competitive da 193 Paesi in tutto il mondo.
  • Conto Business: l’ideale per gli e-commerce, promette tariffe ancor più competitive e commissioni ridotte sulle vendite. Riservato alle aziende e ai titolari di partita iva, fornisce un ampio ventaglio di servizi dedicati alla vendita online.

Effettuata la scelta, il conto PayPal potrà essere protetto da una password (preferibilmente di 8 o più caratteri alfanumerici, con lettere maiuscole e minuscole, utilizzo di caratteri speciali o segni di punteggiatura per incrementare la sicurezza) e da un servizio di doppia autenticazione. Si tratta in quest’ultimo caso  di abilitare un codice aggiuntivo “usa e getta” che PayPal fornisce all’utente ad ogni richiesta di accesso.

A scelta, il codice può essere fornito via SMS su un cellulare indicato dal cliente o attraverso un “token” fisico progettato per essere agganciato ai portachiavi o custodito in tasca, capace di generare codici temporanei della durata di 30 secondi. In entrambi i casi, i codici “usa e getta” dovranno essere inseriti nell’apposito campo a fianco della password per consentire l’accesso al conto o l’esecuzione di un pagamento.

Quale carta associare

La raccomandazione di massima, quando si parla di acquisti online, è quella di non associare con un sistema di pagamento (per quanto sicuro e protetto) la propria carta di credito principale.

La ragione è evidente: dati i molteplici rischi insiti nella Rete e nelle transazioni sul web, il rischio che tutti vorrebbero evitare è quello di alzarsi una mattina e trovarsi il conto corrente svuotato da un criminale informatico che è riuscito a carpire i nostri dati di pagamento.

Meglio associare a PayPal una carta prepagata (tipo Postepay o la Prepagata PayPal). Molte carte, infine, prevedono un servizio di notifica in tempo reale tramite e-mail o SMS che avvisano in caso di addebiti: uno strumento utile per accorgersi subito di utilizzi fraudolenti del proprio account PayPal.

Per associare una carta:

  • Effettuare l’accesso al proprio conto PayPal;
  • Dalla sezione “Il mio Conto” cliccare su Profilo, quindi “Aggiungi o rimuovi carta
  • Inserire tutti i dati necessari per completare l’associazione. Ad ogni nuovo pagamento, sarà possibile indicare la carta appena inserita.
  • PayPal consente inoltre di associare un conto corrente bancario al profilo utente. Questa opzione consente di trasferire denaro dal conto corrente al conto di Paypal e viceversa. I trasferimenti di denaro sono possibili anche dalla carta di credito associata al conto PayPal e viceversa. Per maggiore sicurezza, si consiglia di non associare mai direttamente il proprio conto corrente principale all’account PayPal ma di preferire un conto secondario o una carta secondaria.

pay8

Software per proteggere le transazioni PayPal

Che si tratti di effettuare pagamenti, riceverli o semplicemente accedere al proprio conto PayPal, è indispensabile che queste operazioni vengano condotte da dispositivi sicuri e al riparo da occhi indiscreti.

Un buon software antivirus, una suite per la sicurezza con protezione specifica per le insidie del web, un browser aggiornato e reso sicuro da addon anti-phishing forniscono un livello di protezione sufficiente a garantire, nella maggior parte dei casi, sonni tranquilli a quanti ogni giorno operano compravendite sul web.

Suite di sicurezza:
Sul mercato esistono numerose soluzioni orientate alla sicurezza dei pagamenti online, inclusi ovviamente quelli condotti tramite la piattaforma PayPal:

  • Kaspersky Internet Security 2014: fornisce strumenti di sicurezza specifici su internet per la protezione dei dati e del tuo denaro durante le operazioni bancarie online, gli acquisti o la navigazione all’interno degli account. La protezione dell’identità e delle credenziali è potenziata mediante l’impiego di una Tastiera Virtuale (o Tastiera sicura) che impedisce a malintenzionati e programmi malevoli (come i keylogger) di poter leggere quali tasti vengono digitati in fase di accesso, proteggendo password, username e codici di sicurezza. Strumenti anti-phishing integrati nel browser impediscono l’accesso a siti-truffa e impediscono ai cybercriminali di raccogliere informazioni personali.
  • Norton Internet Security: all’interno del pacchetto sicurezza dedicato alla Rete, Symantec ha previsto sistemi anti-phishing e anti-frode in grado di segnalare preventivamente transizioni sospette. Grazie alla protezione SONAR, basata sullo studio in tempo reale delle minacce online, vengono rilevati e segnalate all’utente anche minacce nuove, mai viste prima, attraverso uno strumento di sicurezza proattiva in grado di scongiurare pericolose truffe. Uno strumento dedicato all’analisi delle truffe, esamina continuamente la reputazione dei siti web visitati e allerta l’utente qualora risulti pericoloso immettere informazioni personali e dati bancari.
  • paypalAvira Antivirus Suite: per proteggere ogni transazione da frodi o furti, Avira mette a disposizione una serie di funzionalità dedicate agli acquisti e alle transazioni online, provvedendo a mettere in sicurezza anche le connessioni utilizzate dall’utente. Secondo il team di Avira, la suite antivirus permette di acquistare e operare in sicurezza anche attraverso connessioni Wi-Fi pubbliche.
  • Bitdefender Totale Security 2014: accanto alle tradizionali funzioni di sicurezza, Bitdefender mette a disposizione degli utenti Safepay, un browser dedicato che viene eseguito a schermo intero in modalità sandbox. All’interno di questo ambiente virtuale e isolato dal resto del sistema operativo, è possibile compiere ogni transazione in completa sicurezza al riparo da virus, malware, tentativi di phishing e frodi informatiche.

Add-on: ogni browser può essere potenziato con componenti aggiuntivi pensati apposta per setacciare la rete e segnalare i siti-truffa. In questo modo si scongiurano accessi a siti-clone di PayPal e transazioni su siti-truffa:

  • WOT (Web of Trust): questo plugin, disponibile per i più diffusi browser del mercato, fornisce in tempo reale informazioni di sicurezza su un qualsiasi sito, consentendo all’utente di fare una valutazione a 360° in termini di attendibilità, affidabilità, riservatezza e sicurezza per i bambini. Per ogni parametro WOT assegna un punteggio (calcolato anche in base alle recensioni rilasciate dagli utenti) in base al quale segnala o meno la pericolosità del sito in questione.
  • McAfee Site Advisor: grazie alla banca dati di McAfee, Site Advisor fornisce informazioni utili circa la pericolosità di un sito mostrando al cliente un bollino verde o rosso a seconda delle situazioni. La valutazione si basa esclusivamente su parametri tecnici e non sui giudizi della community.
  • URL Void: per chi non si accontenta di un solo giudizio, URL Void sottopone ogni sito a un accurato esame attraverso i più diffusi scanner per siti della Rete, restituendo un verdetto complessivo e dettagliato. In base alla raccolta dei giudizi, è possibile farsi un’idea abbastanza precisa degli eventuali rischi esistenti.

Ricevere pagamenti con PayPal

  • Che si venda attraverso un sito di e-commerce, un mercatino online, un sito di annunci o una piattaforma internazionale come Ebay o Amazon, è sempre bene adottare una serie di precauzioni utili a non incorrere in truffe:
  • Non accedere al proprio conto mediante messaggi E-mail, comunicazioni via chat, sms o da qualsiasi altro canale, nemmeno quando vengono segnalati accrediti o si richiedono conferme per la ricezione del denaro. Per accedervi e fare le opportune verifiche, digitare manualmente l’indirizzo https://www.paypal.com dal proprio browser.
  • Per ogni transazione controllare la corrispondenza tra la cifra effettivamente versata dall’acquirente e il prezzo del bene venduto.
  • Non accettare mai proposte di vendita al di fuori del circuito PayPal, specie se caratterizzate da forme di pagamento non tracciabili (denaro contante, trasferimenti postali, carte prepagate, etc…).
  • Optare sempre per le Vendite Protette: Le Vendite Protette coprono il venditore a fronte di pagamenti non autorizzati (es. account di terzi colpiti da hacker) o se un cliente dichiara di non aver ricevuto l’oggetto acquistato. Questa forma di garanzia si applica per tutti gli articoli conformi alle condizioni d’uso previste da PayPal, corredati da una prova di avvenuta spedizione e una di avvenuta ricezione da parte del cliente (es. spedizione assicurata o a mezzo corriere espresso).
    In questi casi, PayPal tutela il venditore per l’importo complessivo della vendita, senza costi aggiuntivi.
  • Difendersi da un Chargeback: a volte può avvenire che a seguito della ricezione di un pagamento, questi venga “congelato” da PayPal e avviata un’indagine sulla natura del trasferimento di denaro. Si tratta del Chargeback: un acquirente chiede alla propria banca o società emittente della carta di eliminare un addebito effettuato, solitamente a seguito di furti o contenziosi tra acquirente e venditore.
  • In caso di Chargeback, PayPal notifica al venditore la situazione invitandolo a collaborare per risolvere il problema. In questi casi è necessario fornire a PayPal tutta la documentazione (fatture, descrizioni e foto dei beni venduti, bolle di spedizione, etc…) necessaria a dimostrare la propria buona fede nei confronti dell’acquirente. L’indagine avviata viene condotta esclusivamente dalla società che ha emesso la carta di credito utilizzata per il pagamento: in caso di esito positivo per il venditore, PayPal trasferirà sul suo conto il denaro recuperato dalla società emittente entro 75 giorni dall’apertura del contenzioso.
  • Attenti ai blocchi dell’account. PayPal si riserva di bloccare il profilo di qualcuno che dopo aver venduto un oggetto riceve un pagamento in una serie di circostanze quali: account con età inferiore ai sei mesi, improvviso cambio nella movimentazione del denaro, specie se con una repentina impennata delle entrate, vendita di prodotti a rischio come alta tecnologia, beni di lusso o viaggi o a seguito di molte contestazioni o commenti negativi sulla propria attività. In questo caso è necessario contattare Paypal attraverso il supporto e dirimere la questione: di solito viene richiesta una documentazione che provi la propria buona fede o la presenza di strumenti per evitare il ripetersi di errori e contestazioni.

Effettuare pagamenti con PayPal

  • Riconoscere un sito (o un venditore) affidabile: la Rete pullula di recensioni, portali dedicati ai consumatori, forum e gruppi che quotidianamente raccolgono migliaia di opinioni sui siti dedicati alla vendita online e sui venditori che li popolano. Una veloce ricerca sul web permette di confrontare le esperienze vissute da altri acquirenti, saggiare la serietà e l’assistenza fornita dai principali canali di vendita, smascherando truffe e venditori in malafede.
  • Diffidare che chi vende a prezzi stracciati: se un venditore pratica sconti sensazionali rispetto ai prezzi di mercato, ricordarsi il vecchio adagio secondo cui nessuno, a questo mondo, regala mai nulla. Siti di e-commerce appena creati, venditori con feedback scarsi o nulli spesso e volentieri fungono da vetrine create appositamente per vendere oggetti inesistenti a prezzi scontatissimi per brevi periodi di tempo. Una volta incassati i soldi, molti di questi venditori svaniscono nel nulla. Per i siti di E-commerce è sempre utile verificare l’indirizzo URL con uno dei servizi “Whois” forniti da molti siti specializzati: in questo modo è possibile raccogliere i dati della società titolare, del rappresentante legale, l’indirizzo e l’anzianità del sito.
  • Accertarsi di essere reindirizzati al sito https://www.paypal.com ad ogni acquisto, e non a un sito-clone con indirizzo diverso
  • In caso di problemi, rivalersi sul sistema di Protezione Acquisti: se un bene acquistato non arriva o risulta diverso da quanto descritto, PayPal può rimborsare l’intero importo ad esclusione delle spese di spedizione. La Protezione Acquisti si applica in caso di oggetti non consegnati o difformi da quelli descritti, ordini scaturiti da utilizzi fraudolenti del proprio conto ma non tiene conto di alcune tipologie particolari di beni (veicoli, articoli su misura, materiali digitali, etc…).
  • Per attivare la procedura è necessario aprire una Contestazione sul sito di PayPal entro 45 giorni dal pagamento (anche attraverso il Centro Soluzioni all’interno del proprio account). Il venditore, ricevuta la contestazione, potrà risolvere pacificamente la questione direttamente con il cliente; in caso di mancato accordo, e comunque entro 20 giorni dall’apertura della contestazione, questa potrà essere convertita in Reclamo da parte dell’acquirente. Il contenzioso, anche in questo caso, verrà gestito a discrezione di PayPal.

pay7

Furto dell’account e accessi non autorizzati

Addebiti anomali, sottrazioni di denaro, acquisti mai autorizzati sono chiari segnali che qualcuno sta svolgendo attività fraudolente sul nostro account PayPal. In questi casi è fondamentale reagire in fretta e prevenire ulteriori perdite di denaro: attraverso il centro di assistenza è possibile comunicare la natura del problema e contattare direttamente il servizio clienti attraverso una procedura immediata e intuitiva.

In ogni caso, a titolo precauzionale, si consiglia di bloccare tutte le carte di credito e i conti associati all’account di PayPal violato. Attraverso le indicazioni del servizio clienti, sarà possibile ristabilire la sicurezza del proprio profilo ed eventualmente denunciare le sottrazioni di denaro alle autorità competenti. Periodicamente è bene accedere al proprio conto e controllare gli addebiti più recenti.

PayPal e mobile
Acquistare da Smartphone e Tablet può risultare più agevole e sicuro attraverso la App ufficiale PayPal o le App dedicate dei principali market presenti sul Web (Ebay, Amazon, etc…). Effettuare acquisti da una App anzichè dal classico browser riduce drasticamente il rischio derivante dal phishing ed evita il collegamento a siti truffaldini, riduce il pericolo derivante da virus e malware presenti sulla Rete e conferisce un’interfaccia semplice e immediata, particolarmente utile durante la navigazione su un display dalle dimensioni limitate.