27 Ottobre 2025
Home Blog Pagina 136

Bug in Internet Explorer. Ecco perchè Microsoft non fa nulla

0

C’è una vulnerabilità che riguarda Internet Explorer 8. Ve ne parliamo adesso, ma è stata scoperta nell’ottobre del 2013. E questo non perchè la nostra redazione sia incapace, ma perchè Microsoft l’ha tenuta nascosta per tutto questo tempo.

La falla in sè non è nulla di nuovo: un pirata informatico deve convincere l’utente a seguire un link, tramite una mail, un messaggio su un social network o in qualsiasi altro modo gli suggerisca la sua fantasia, fino a portare la vittima ad un sito da lui costruito. Qui entra il gioco il componente CMarkup, la falla nel browser viene sfruttata e il pirata ottiene gli stessi privilegi dell’utente in quel momento collegato al computer. Si raccomanda, visto che la correzione ancora non c’è, di non navigare come amministratori, di disabilitare i controlli ActiveX nelle impostazioni del browser e di tenere le dita incrociate.

Ma il punto è un’altro: la falla è stata scoperta nell’ottobre dello scorso anno da Peter ‘corelanc0d3r’ Van Eeckhoutte, che ha avvisato la Zero Day Initiative (ZDI), una organizzazione che premia in denaro i ricercatori che scoprono delle falle nei sistemi, e si preoccupa di lavorare assieme ai proprietari del prodotti per una risoluzione del pericolo. La ZDI notifica immediatamente la Microsoft del problema, ma ottiene risposte vaghe, nessun dettaglio e soprattutto nessuna voglia di correggerlo. Per statuto, la ZDI può tenere segreti i dettagli del bug per 180 giorni, dopodichè li pubblica online, e questo mette in condizioni chiunque di sfruttare i codici malevoli. Questo accade, ma Microsoft non si muove.

Perchè? Internet Explorer 8 è installato sul 20.85% dei clienti, non c’è nessun motivo per non intervenire. E invece il motivo forse c’è. Perchè Microsoft non dice nulla, e l’unica possibile risposta giunge dopo qualche tempo da un portavoce di Redmond che spiega sostanzialmente due cose: la prima è che la falla non risulta concretamente sfruttata sulla rete e la seconda è che “alcune correzioni sono più complesse di altre, e dobbiamo testare ognuna di queste su un gran numero di programmi, applicazioni e configurazioni differenti.” Tradotto significa: visto che non è sfruttata veramente, e perderemmo molto tempo a correggerla, per ora preferiamo non fare nulla.

E’ giusto? Per la Microsoft sicuramente sì, è un ragionamento ineccepibile dal punto di vista aziendale. E per gli utenti? per ora nulla è successo di concreto, nessun pericolo e nessun danno, per cui Microsoft ci sta azzeccando. Non c’è il reale bisogno di intervenire. E allora? aspettiamo. Attendiamo che Microsoft trovi il tempo di correggere la vulnerabilità quando ne ha voglia, senza che accada nulla nemmeno ai suoi clienti. Senza preoccuparci, tanto non succede niente. Certo, credevamo che le connessioni cifrate fossero sicure, poi scoppia il caso Heartbleed. Non sapevamo cosa era l’NSA, poi lo abbiamo capito. Credevamo che iOS fosse un sistema sicurissimo perchè proprietario, poi abbiamo scoperto mazzi di vulnerabilità. Ma la Microsoft questa volta non sbaglia. Almeno, speriamo.

Come proteggere un file o documento Word. Guida completa

Proteggere un documento Word da occhiate troppo curiose è un’esigenza che tutti, almeno una volta nella vita, possono trovarsi ad avere. L’editor di testo targato Microsoft offra all’utente diverse strade per proteggere i propri documenti: a seconda delle esigenze ogni file .doc o .docx può essere cifrato e reso leggibile grazie a un’apposita password, oppure è possibile impedirne selettivamente la modifica, l’aggiunta di commenti, il salvataggio e la stampa a un qualsiasi utente o a un gruppo selezionato di persone. Le opzioni in questo caso sono molteplici: in questa guida faremo riferimento alle funzioni e ai menù presenti in Microsoft Office 2010 e 2013 per attivare la protezione dei documenti.

Aggiungere una crittografia al documento Word

Crittografare un documento con Microsoft Word

Già a partire dalla versione 2007,  Microsoft Office ha introdotto nel suo editor di testi un robusto algoritmo per la cifratura dei documenti. Per bloccare l’apertura di un qualsiasi file di testo è necessario aprire il documento selezionato, cliccare sulla scheda File nella barra in alto e selezionare Informazioni.

Da qui, attraverso la sezione Autorizzazioni è possibile accedere al menù Proteggi documento caratterizzato dalla presenza di un lucchetto bene evidente. Dal menù a cascata corrispondente, l’opzione Crittografia con password consentirà di creare una parola d’ordine che verrà richiesta prima di ogni apertura del file, consentendone la visualizzazione e la modifica soltanto alle persone fidate. Prima di inserire e rendere attiva la parola d’ordine, è bene ricordare quanto precisato da Microsoft: password perse o dimenticate non possono essere in alcun modo recuperate. È bene quindi conservarle in un luogo sicuro, insieme ai nomi dei file corrispondenti.

Allo stesso modo, è bene scegliere password complesse e robuste par garantire maggior sicurezza ai file più importanti. La crittografia, però, non fornisce livelli di sicurezza avanzati contro modifiche indesiderate: una volta inserita la password corretta, ogni utente è libero di modificare a piacimento il testo e la formattazione del documento. Per questo Microsoft ha pensato di fornire agli utenti strumenti aggiuntivi per “blindare” i documenti di testo più preziosi.

Opzioni di protezione di un documento

Limitare l’accesso e le modifiche a un file

Sempre attraverso il menù File -> Informazioni -> Proteggi documento è possibile attivare ulteriori alternative che non prevedano necessariamente la crittografia del file da proteggere:

– Segna come finale: questa voce imposta il documento per la sola lettura. Una volta contrassegnato come “finale”, tutti i comandi per la digitazione, la modifica e la correzione vengono disabilitati rendendo il nostro .doc unicamente leggibile.

Questa opzione andrebbe quindi attivata su tutti i documenti di testo giunti alla versione definitiva, evitando che chiunque possa inavvertitamente alterarne o modificarne il contenuto durante la lettura.

– Limita modifica: permette di verificare quali modifiche sono eseguibili all’interno del documento. Le opzioni a disposizione prevedono:

  • Restrizioni alla formattazione: una volta applicato uno stile, non vengono permessi ulteriori stili di formattazione al documento, preservandone l’aspetto.
  • Restrizioni alle modifiche: è possibile scegliere di abilitare o disabilitare le modifiche al testo. Attraverso il sottomenu Eccezioni o Altri utenti è possibile indicare quanti e quali utenti nello specifico potranno ancora effettuare modifiche.
  • Applicazione protezione: attivandola, questa voce abilita una password di protezione o una procedura di autenticazione per essere certi che solo gli utenti desiderati possano accedere al file protetto.

Limitazione autorizzazioni utenti– Limita le autorizzazioni per gli utenti: attraverso l’account Microsoft Windows o Windows Live ID si può scegliere di impostare limiti specifici alle autorizzazioni.

Grazie alla tecnologia Information Rights Management (IRM), ogni autore di un file può specificare quali utenti Microsoft Windows o Windows Live ID possono leggere, modificare, stampare, copiare, revisionare, commentare, inviare via fax o via e-mail il materiale protetto, semplicemente inserendo negli appositi campi gli indirizzi e-mail degli utenti che si vuole limitare.

Grazie a questa funzione è inoltre possibile specificare un tempo massimo di validità dei file: trascorso il termine, i documenti di testo non saranno più leggibili o disponibili agli utenti.

– Aggiungi firma digitale: permette all’utente di inserire una firma digitale in chiaro o invisibile. Un documento firmato garantisce l’autenticità del contenuto in rapporto con il suo autore, vietando a ogni altro utente di modificare il testo dopo l’apposizione della firma.

Software di terze parti per la sicurezza avanzata

In caso di documenti estremamente preziosi, è consigliabile affiancare agli strumenti forniti da Microsoft standard di sicurezza avanzati che diverse aziende hanno introdotto sul mercato negli ultimi anni. Aep pro, Ax Crypt, File Share Encryption sono soltanto alcuni dei tantissimi programmi messi a disposizione degli utenti, con chiavi di cifratura variabili dai 128 ai 2048 bit a seconda delle reali esigenze di protezione. Strumenti che, uniti a quelli di Word, contribuiranno a mettere i nostri documenti all’interno di un’autentica cassaforte a prova di manomissione.

Clash of Clans avido di privacy. Come proteggere i dati

Clash of Clans è un gioco di strategia sviluppato da Supercell e diventato molto popolare. L’obiettivo è quello di costruire il proprio villaggio, allenare le truppe e combattere contro i clan nemici e i giocatori da tutto il mondo.

I permessi richiesti dall’applicazione non sono moltissimi, in confronto ad altre app, ma alcuni presentano un alto grado di invasività. Coerente con le funzioni il permesso di fare acquisti in-app, ossia di comprare alcune feature aggiuntive del gioco – di base gratuito – attraverso il proprio dispositivo mobile. Chiara anche la necessità di accedere alle comunicazioni di rete, per quanto le richieste siano sempre esose su questo fronte da parte di ogni app e non limitate esclusivamente ai dati a loro necessari per funzionare.

Crash of Clans: molte le informazioni personali richieste

Incriminate invece tutte le informazioni che permettono di tracciare la nostra attività online, non solo in modo anonimo, ma – in alcuni casi – associandole al nostro nome e cognome. L’app colleziona e registra dati come l’identificativo del nostro dispositivo, il tipo di hardware, il MAC address, il codice IMEI, il sistema operativo in uso, il nome del dispositivo, la nostra posizione basata sull’IP address. Inoltre, viene creato uno user ID, utilizzato per tracciare l’utilizzo dei servizi Supercell da parte di ogni utente. Questo ID è associato ai nostri dati personali e dà quindi ogni tipo di informazione su quali giochi utilizziamo. Sono registrate tutte le attività che ognuno di noi svolge nel gioco e tutte le interazioni effettuate con gli altri giocatori.

Tutto sui nostri social network

E’ possibile collegare il proprio account Clash of Clans ad alcuni social network, come Facebook, Google+ e il Game Center di Apple. In questo caso, Supercell saprà tutta una serie di informazioni: indirizzo mail, nome e cognome, username usato sul social network in questione, città di appartenenza, sesso, data di nascita, foto profilo, contatti e se questi contatti sono connessi ai giochi di Supercell. Inoltre, i contatti possono essere memorizzati per la funziona “invita un amico”. Queste informazioni, stando alla privacy policy, vengono utilizzate soltanto per mandare gli inviti di gioco. Gli sviluppatori inoltre si impegnano a non collezionare dati di bambini sotto i tredici anni e invitano a segnalare casi di non rispetto della loro policy.

Tracking da parte di terze parti e messaggi promozionali

Usando questo o altri giochi di Supercell, possiamo essere tracciati da terze parti. Supercell utilizza infatti tool di tracking come Google Analytics o Flurry Analytics. Questi servizi possono accedere alla nostra località, all’ID del telefono e a tutta una serie di abitudini di navigazione. Inoltre, sul gioco sono presenti annunci promozionali che permettono agli advertiser di collezionare e utilizzare alcune informazioni su di noi, come le sessioni di gioco, l’ID del telefono, il MAC address, la posizione e l’IP address. 

Tutte queste informazioni, una volta collezionate, sono usate per creare il nostro account di gioco, contattarci, condurre ricerche e creare report ad uso interno. Inoltre, le informazioni degli utenti sono utilizzate per suggerire reciprocamente se ci sono amici che stanno già giocando a Clash of Clans e conoscere le nostre abitudini di gioco per fini statistici e promozionali, coadiuvandosi con terze parti.

Si tratta di una gran mole di dati, ma possono essere eliminati se lo si chiede esplicitamente a [email protected]. Tutte le informazioni che sono utilizzate da terze parti per offrirci messaggi promozionali il più possibile mirati e personalizzati, possono invece essere revocate e possiamo disattivare la funzione di tracking nei nostri confronti:

Il parere dei giocatori

Le lamentele dei giocatori riguardano principalmente alcuni problemi di aggiornamento e manutenzione: impossibilità di effettuare l’aggiornamento o malfunzionamenti del gioco ad aggiornamento avvenuto. Alcune lamentele riguardano anche i prezzi delle feature aggiuntive, che sono considerati troppo alti. In definitiva, i permessi incoerenti riguardano tutti quei dati che ci sono richiesti per essere utilizzati a fini promozionali e statistici. Seguendo le indicazioni segnalate, è possibile però disattivare alcune attività di tracking.

Facebook legge le chat private? sì, ed ecco perchè

Che uno degli ultimi e più discussi acquisti da parte di Facebook sia WhatsApp, il sistema di messaggistica istantanea tra i più scaricati in assoluto, è noto a tutti. Ma forse qualcuno potrebbe non ricordare che prima di WhatsApp c’è stato l’acquisto di Instagram, nonché la creazione di una chat made in Facebook: Facebook Messenger. Quest’ultima non è altro che la chat che utilizziamo nella piattaforma online del noto social network, la quale ha preso vita indipendente ed è stata ottimizzata per mobile.

Perche Facebook ama le chat?

(DPA) FACEBOOK

In che modo si spiega questa corsa all’acquisto di sistemi di instant messaging? Perché, insomma, a Facebook piacciono tanto le chat? La risposta è semplice e arriva dalla stesse parole pronunciate dai portavoce del social network durante una recente conference call con gli investitori: quello che interessa davvero a Facebook è espandere il suo dominio informativo grazie alle nostre comunicazioni private.

L’interesse per le nostre informazioni non è cosa nuova e sorprendente: da sempre, la ricchezza di questo free social network si fonda sui dati degli utenti, che permettono di offrire un target estremamente profilato a chiunque voglia promuovere la propria attività con le campagne a pagamento di Fb Adv. Ma per quanto oggi su Facebook la maggior parte delle persone si sia abituata a postare pubblicamente anche notizie relativamente molto personali, è nelle chat che davvero si dice quello che si pensa senza timori e soprattutto senza censura.

E sono proprio queste conversazioni spontanee, senza fronzoli né limiti derivanti dall’essere in pubblico, il patrimonio informativo più grande su cui andare a costruire una dinamica di post tagliati su misura per noi. Oltre a espliciti fatti personali, che sono già di per sé un’enorme risorsa, le chat parlano di noi senza che nemmeno ce ne accorgiamo: dicono quali piattaforme prediligiamo e per comunicare che cosa, e raccontano molto sulle nostre abitudini.

Insomma se nei primi anni Facebook si è “limitato” a collezionare dati sui nostri contatti oppure informazioni estrapolate dai nostri post pubblici, quello che sta facendo ora è entrare nei nostri messaggi privati, capire con chi e quanto chattiamo, quale mezzo usiamo per dire una cosa e quale per dirne un’altra. Potrebbe scoprire, ad esempio, che usiamo WhatsApp per scambiarci un certo tipo di informazioni, mentre Messenger per parlare di altri argomenti.

Sapere cosa ci interessa veramente

Tutto questo con un unico obiettivo: Facebook vuole che ogni qualvolta diamo un’occhiata ai news feed vediamo esclusivamente notizie che ci interessano e ci deliziano, sia che provengano dai nostri contatti sia che provengano dagli annunci promozionali. Se con la diffusione di Facebook cresce il numero dei nostri amici e di chi su Facebook si promuove, allora diventa importante filtrare le informazioni per mostrarci – in questo calderone – solo ciò che davvero ci interessa.

Per gli inserzionisti di Facebook questo significa poter raggiungere un target sempre più definito, arrivando davvero a degli utenti che si trasformeranno con più facilità in acquirenti.  Sheryl Sandberg, direttore operativo di Facebook, durante la conference call ha fatto un esempio immediato e significativo: se digitiamo all’una di notte è probabile che saremo un target indicato per ricevere la pubblicità di un sonnifero. Ma questa affermazione ci porta a un gradino successivo, che avvicina il social sempre più verso la nostra sfera privata.

facebook-privacy

Uno spostamento dichiarato verso l’invasione sempre più massiccia della nostra privacy. Lo sa da tempo chi, appena giunta la nostizia dell’acquisto di WhatsApp, ha abbandonato l’app correndo alla ricerca di chat crittografate in grado di tenere al sicuro i nostri messaggi.

Lo facciamo per voi

Facebook giustifica questa razzia dei nostri dati e delle nostre conversazioni con la possibilità di avere in cambio un servizio di alto livello. La “parziale” perdita di privacy è vista come il prezzo da pagare per essere connessi e poter comunicare con il resto del mondo. Siamo abituati ad avere queste piattaforme che ci permettono di scambiare pensieri, foto, video con chiunque e ovunque del tutto gratuitamente. Ma un pagamento deve esserci. E in questo caso, prende la forma di dati: i dati sono la nuova moneta corrente del web e più sono personali più questa moneta vale. Una realtà con cui è necessario confrontarsi per capire le nuove logiche e dinamiche dei servizi online – Facebook è solo uno dei principali, insieme a Google – che ci stiamo abituando ad usare pensando che siano realmente gratuiti.

Xbox Live: proteggere sicurezza e privacy di un account

Con oltre 80 milioni di console vendute nel mondo, Xbox rappresenta un fenomeno di massa tra il popolo dei videogiocatori. La possibilità di giocare online migliaia di titoli ha contribuito negli anni ad alimentare una consistente community di gamers iscritti alla piattaforma Xbox Live: anche in questo caso, però, è bene affacciarsi su questo universo videoludico con criticità e un occhio di riguardo verso i temi legati alla sicurezza e alla privacy.

Ricordandoci che tutte le nostre azioni e i dati personali potrebbero essere visti, condivisi e addirittura utilizzati da terzi. Giocare in maniera spensierata e serena si può: ecco una breve guida per conoscere tutte le impostazioni studiate da Microsoft per aiutare i videogiocatori a mantenere la propria privacy sulla piattaforma Xbox Live.

Usare la Xbox Live in sicurezza

Ogni account Microsoft Windows Live ID rappresenta la chiave di accesso per il mondo Xbox Live. Per queste ragioni è fondamentale che ogni account rispetti alcuni requisiti minimi di sicurezza necessari a ridurre il rischio legato a furti di identità, sottrazione di chiavi di accesso e utilizzi non autorizzati.

  • In fase di creazione di un nuovo account (o di modifica dello stesso attraverso il sito Microsoft) è indispensabile creare una password complessa, che renda difficile la codifica da parte di malintenzionati.
    Utilizzare combinazioni di lettere maiuscole e minuscole, numeri, caratteri speciali e segni di punteggiatura (come #, %, @, !, etc…) sono precauzioni che possono irrobustire notevolmente la sicurezza del nostro account. A questo indirizzo è possibile verificare il grado di robustezza della password in uso.
  • Utilizzare un nome utente e una password “esclusivi”, che non siano cioè comuni con altri account, siti web, servizi di posta o servizi in genere su internet, in modo da circoscrivere gli eventuali danni in caso di furto delle credenziali.
  • Aggiungere ulteriori verifiche di sicurezza al Windows Live ID. Per prevenire la perdita di user e password, o il furto delle stesse, Microsoft mette a disposizione degli utenti diverse modalità di recupero delle credenziali di accesso. Per attivare la procedura di reimpostazione dei dati, è necessario fornire preventivamente un indirizzo di posta valido o un numero di cellulare sul quale ricevere le nuove credenziali, impostare una domanda segreta con relativa risposta oppure identificare un computer attendibile con il quale collegare il proprio Live ID in modo permanente, senza alcuna richiesta di password all’accesso.
  • Accedere a Live ID solo dal proprio computer o dalla propria Xbox attraverso connessioni sicureAccedere a Live ID solo dal proprio computer o dalla propria Xbox attraverso connessioni sicure. Reti pubbliche e Wi-Fi non protette potrebbero compromettere la sicurezza dei dati.
  • Condividere informazioni personali solo se necessario. Il proprio Live ID dovrebbe essere condiviso solo con persone conosciute e fidate. Con altri videogiocatori, è buona norma non condividere il proprio nome reale, l’indirizzo di residenza o le coordinate geografiche del luogo in cui ci si trova, l’indirizzo e-mail o il numero di telefono, le password personali e ogni altro dato sensibile. In un ambiente di gioco sereno e rilassato è facile lasciarsi prendere la mano e abbassare la guardia di fronte a perfetti sconosciuti, specialmente se si presentano in modo cordiale e con modi affabili e gentili. Il consiglio è sempre il medesimo: fare sempre attenzione e non rivelare nulla della propria vita reale.
  • Impostare sempre una password per i profili Xbox Live. Il proprio gamertag corrisponde a un autentico “alter ego” e come tale deve essere protetto, specie se ci si trova a giocare con il medesimo gamertag su più console (ad esempio a casa di amici). Un profilo Xbox Live sprotetto consentirà a chiunque di collegarsi e assumere la propria identità videoludica.
  • Non cadere nel phishing. E-mail, sms, messaggi visualizzati durante il gioco, provenienti da altri videogiocatori o da un fantomatico team di Microsoft sono da valutare sempre con estrema attenzione. Richieste di dati di accesso, informazioni personali o generiche non devono essere mai prese in considerazione. La truffa è sempre dietro l’angolo e nessuno, nemmeno Microsoft stessa, è solita richiedere dati attraverso questi canali.

Gestire la Privacy dell'account Xbox Live

Gestire la Privacy dell’account Xbox Live

Effettuato l’acceso al proprio account Xbox Live (dal menù della console o attraverso il sito live.xbox.com, Impostazioni e preferenze, Impostazioni di privacy e online), è possibile impostare tutti i parametri stabiliti da Microsoft per proteggere la propria identità e i dati personali.

Per i bambini, inoltre, il team di Redmond ha previsto la possibilità di creare un profilo dedicato capace di limitare al minimo le possibilità di interazione con la community e preservare i più piccoli dai rischi della Rete. Per abilitare questa caratteristica, è sufficiente selezionare Impostazioni Privacy, quindi la voce Bambino. A questo punto verrà richiesta la creazione di un account Genitore che supervisionerà in tutto e per tutto l’account del minore.

Impostazioni delle attività

  • Modalità di gioco online (solo per account Bambino): consente di connettersi a Xbox Live e giocare con altri videogiocatori, siano essi amici o estranei;
  • Accettare richieste amico (solo per account Bambino): se bloccato, ogni richiesta dovrà essere vagliata dai genitori in via preventiva;
  • Acquisto (solo per account Bambino): abilita o vieta gli acquisti su Xbox Live;
  • Voce e testo: consente a tutti, solo agli amici o vieta a chiunque di comunicare con voce e messaggi di testo durante le sessioni di gioco;
  • Comunicazione video: consente di scegliere gli amici e le persone con cui condividere un flusso video durante il gioco (video Kinect e video chat);
  • Esplorazione Web: consente o blocca l’avvio di Internet Explorer e l’esplorazione del web attraverso la console.

Condivisione del profilo con i membri della community

  • Condivisione del profilo: consente a tutti, ai soli amici o a nessuno di visualizzare il profilo Xbox Live dell’utente, inclusi gli obiettivi, le informazioni personali e lo storico dei giochi;
  • Condivisione Kinect: le foto e i video acquisiti durante l’esecuzione di giochi Kinect possono essere caricati su siti web o servizi associati a KinectShare.com; è bene ricordare che tutti i materiali caricati possono essere scaricati, stampati e condivisi dalla community. Per chi è in cerca della massima privacy, si consiglia di bloccare questa voce;
  • Condivisione Social Network: permette o nega al profilo Xbox Live di pubblicare contenuti sulle pagine social network;
  • Storico giochi: permette a tutti, ai soli amici o a nessuno di visualizzare lo storico dei giochi e gli obiettivi dell’utente;
  • Stato online: permette di vedere quale applicazione è attualmente in esecuzione;
  • Stato video: permette di selezionare chi può vedere il titolo del video che si sta guardando mentre si è connessi a Xbox Live;
  • Lista amici: permette di selezionare chi può visualizzare la lista amici dell’utente: tutti, nessuno o solo gli amici;
  • Raccolta dati vocali: consente o vieta a Microsoft di raccogliere campioni di comandi vocali pronunciati mentre si utilizza Kinect. Tali informazioni vengono impiegate dai tecnici per migliorare il servizio di riconoscimento vocale;
  • Condivisione informazioni esercizi: permette all’utente di scegliere se e come le informazioni relative agli esercizi vengono condivise su Xbox Live. Questi dati possono essere visibili a tutti, ai soli amici, possono essere resi privati o disponibili esclusivamente offline.

Cosa fare in caso di furto dell'account di Xbox Live

Cosa fare in caso di furto dell’account

Il vostro account Xbox Live è stato violato? Qualcuno è riuscito ad accedervi e ha modificato user e password tagliandovi fuori dal vostro universo videoludico?

Per fortuna, Microsoft ha previsto anche queste spiacevoli eventualità fornendo una serie di contromisure da adottare in simili casi. Spese non autorizzate, messaggi popup che informano di accessi effettuati su altre console con il proprio gamertag, ripetuti errori di accesso sono i primi campanelli di allarme che dovrebbero spingere l’utente a un’immediata corsa ai ripari.

  • Cambiare subito la password: è sufficiente collegarsi all’indirizzo https://account.live.com e verificare di poter ancora accedere al proprio account Microsoft. In caso affermativo, è necessario cambiare la password e la domanda segreta.
  • Se non è possibile accedere all’account: dalla console Xbox visitare il sito xbox.com/profile/protection, accedere con il proprio account Microsoft e selezionare la voce Proteggi profilo, quindi modificare la password. A questo punto su tutte le console verrà richiesta la nuova password per poter accedere all’account personale.
  • Controllare il proprio conto: accedere al sito http://billing.microsoft.com e verificare che non vi siano acquisti sospetti. In ogni caso è bene verificare periodicamente gli addebiti, così come è buona norma farlo su un estratto conto della carta di credito o della banca.
  • Chiamare il supporto Xbox Live: qualora siano state riscontrate spese non autorizzate, non si possa modificare la password o non sia più possibile accedere al proprio profilo, è possibile contattare il servizio di supporto secondo le modalità elencate sul portale xbox.com.

Sicurezza. Proteggere una carta di credito Visa/Mastercard

Phishing, carte clonate, frodi, sottrazioni di password sono reati all’ordine del giorno in Italia e in tutto il mondo. Come è possibile operare in sicurezza e utilizzare senza grossi pensieri questi diffusi e comodissimi sistemi di pagamento? Come destreggiarsi tra le decine di tipologie di carte, sistemi di sicurezza, garanzie offerte dagli istituti bancari e fra le applicazioni di terze parti che promettono di aumentare la nostra sicurezza?

Ecco una guida pratica per conoscere tutto quello che c’è da sapere sulle carte di credito e sulle migliori strategie per effettuare pagamenti al riparo da occhi indiscreti, evitando che i nostri dati possano finire nelle mani di truffatori e criminali informatici.

Una carta di credito sicura: le soluzioni da scegliere

Partiamo da un semplice presupposto: portare con sé una carta di credito è comunque più sicuro che portarsi appresso la medesima quantità di denaro contante. Ogni carta, per sua natura, presenta una codici PIN o altri sistemi di sicurezza pensati per complicare la vita agli aspiranti ladri.

Sul mercato esistono un gran numero di carte, riconducibili a livello mondiale a pochissimi circuiti: eccezion fatta per American Express (poco usata in Italia e in Europa, diffusissima negli Stati Uniti), il mercato è monopolizzato da Visa e Mastercard. Entrambe offrono ai clienti diversi sistemi di sicurezza che devono essere accuratamente valutati nel momento in cui ci si accinge, presso la propria banca di fiducia, ad attivare una nuova carta di credito:

Carta di credito VisaPretendete un chip aggiornato: oltre alla classica banda magnetica di colore scuro, i microchip (di colore dorato) immagazzinano un codice di sicurezza che deve essere digitato dal cliente ogniqualvolta effettua un acquisto. Queste carte sono da preferire a quelle “vecchie” dotate di sola banda magnetica, utilizzate fino a qualche anno fa, che richiedevano unicamente la firma del titolare e l’esibizione di un documento (entrambi facilmente falsificabili).

Usate il 3D Secure: si tratta di un servizio anti-frode studiato dai circuiti internazionali Visa e Mastercard a tutela degli acquisti online. Una volta attivato, l’utente sceglie una password aggiuntiva che verrà richiesta all’atto di ogni acquisto (a seconda del circuito, si tratterà del codice Verified by Visa e SecureCode Mastercard). Durante ogni acquisto, una finestra popup chiederà il codice 3D Secure indispensabile per completare il pagamento in sicurezza.

Preferite le carte con fototessera del proprietario: per incrementare la sicurezza, alcune carte riportano oltre al nome anche la foto del legittimo proprietario. Un ulteriore strumento per combattere l’uso non autorizzato delle carte di credito.

Online,usate le carte virtuali o “usa e getta”: alcune banche forniscono ai propri clienti carte “virtuali” destinate agli acquisti all’interno di un numero limitato di negozi online, scelti dal cliente. Altre forniscono carte “usa e getta” con importi pre-caricati e spendibili in un’unica soluzione, a patto che corrisponda esattamente all’importo indicato dal cliente.

Tecnologia Near Field CommunicationLa Near Field Communication: questa tecnologia, ancora giovane e in rapida diffusione, consente di effettuare pagamenti “contactless” che non prevedono il diretto inserimento della carta all’interno di un POS. In questo modo si riducono i rischi di smarrimento della carta e di furto, lasciando al cliente soltanto l’inserimento del codice segreto necessario per autorizzare il pagamento.

La tecnologia NFC può inoltre essere implementata all’interno delle SIM card: in questo modo per effettuare un pagamento sarà sufficiente tenere in tasca il proprio smartphone e avvicinarsi al POS per connettere i due dispositivi.

Attivate le notifiche e alert via SMS o E-mail: molte carte forniscono all’utente un servizio di notifica in tempo reale (via SMS o e-mail) di tutte le spese effettuate. Molto utile per scoprire “in diretta” addebiti non autorizzati e procedere immediatamente al blocco della carta.

Pretendente un numero telefonico dedicato 24h/24 per bloccare le carte smarrite o sottratte: un servizio che ogni carta di credito dovrebbe prevedere e che ogni cliente dovrebbe utilizzare, anche soltanto in caso di dubbio.

Come acquistare online in sicurezza

È consigliabile fare acquisti su computer aggiornati e protetti

Una volta che avremo fra le nostre mani una carta di credito dotata di tecnologie e approcci alla sicurezza vincenti, dobbiamo accompagnare gli strumenti tecnici con il buon comportamento durante gli acquisti online.

  • Navigare solo con computer protetti e aggiornati: ogni computer o dispositivo mobile connesso alla Rete dovrebbe essere dotato di un antivirus, un firewall e una serie di software capaci di proteggere da malware e altre minacce informatiche. I sistemi operativi, inoltre, devono essere costantemente tenuti aggiornati per evitare la presenza di pericolose falle di sicurezza.
  • Fortunatamente il mercato pullula di software gratuiti e a pagamento che forniscono adeguata protezione da malware, troyan, tentativi di phishing e siti-fakeAvira Internet SecurityBitdefender Internet SecurityMcAfee Total ProtectionKaspersky Internet Security 2014Norton 360° sono solo alcuni dei software più diffusi per la protezione di computer, smartphone e tablet destinati ai pagamenti online
  • Non acquistare online se si è connessi a reti pubbliche o non protette: in questi casi non si sa mai quali altri computer o utenti malintenzionati potrebbero sorvegliare la rete. Meglio preferire connessioni sicure prima di immettere dati sensibili e confidenziali sulla Rete.
  • Digitare manualmente ogni indirizzo: se si desidera acquistare da un sito, evitare di aprirlo cliccando su link, messaggi postati sui social network o ricevuti via mail. Potrebbero puntare a pagine truffaldine: meglio digitarli manualmente nel browser.
  • Controllare l’URL della pagina: sui siti che prevedono l’immissione di dati riservati, controllare sempre con la massima attenzione che l’indirizzo corrisponda effettivamente a quello del sito cui si vuole accedere. Se nell’URL compaiono lettere e numeri disposti senza una logica specifica, o termini “strani”, probabilmente ci si trova di fronte a un tentativo di frode. In questo caso, evitare di inserire qualsiasi tipo di dato.
  • Aggiungere l’uso di software antiphishing. Per proteggersi dal phishing e dai siti creati ad hoc per carpire i dati delle carte di credito, McAfee Site Advisor rappresenta un utile e prezioso alleato. Il programma, gratuito, si affianca al browser utilizzato dall’utente comportandosi come un’assistente alla sicurezza: ogniqualvolta si cerca di aprire un sito giudicato poco sicuro o segnalato come possibile fonte di phishing, Site Advisor blocca l’apertura della pagina notificando la tipologia di rischio e suggerendo le opportune contromisure da adottare. Una barra degli strumenti dedicata consente inoltre di analizzare qualsiasi sito e ricavarne un esaustivo rapporto di sicurezza.
  • Prima di ogni pagamento verificare che si tratti di un sito sicuroVerificare, prima di ogni pagamento, la presenza del lucchetto nella barra del browser: gli ultimi standard di cifratura delle connessioni forniscono un buon livello di sicurezza durante le transazioni. L’assenza del lucchetto e della dicitura https:// indica che il sito trasmette le informazioni “in chiaro” e senza crittografia: meglio stare alla larga da queste pagine.
  • Usare una carta di credito separata per gli acquisti online: dato che la prudenza non è mai troppa, meglio essere prudenti e utilizzare una carta separata per gli acquisti sul Web, meglio se virtuale, “usa e getta” o prepagata. In questo modo, in caso di clonazione o sottrazione dei dati il ladro di turno non potrà intaccare l’intero conto corrente ma solo gli importi effettivamente caricati sulla carta.
  • Ignorare le richieste di dati pervenute via mail: nessun istituto bancario chiede ai propri clienti di fornire via mail o attraverso un sito la conferma di un numero di carta, del pin o dei dati personali. Ogni richiesta in tal senso, corrisponde a un tentativo di phishing.

Adottate queste precauzioni, è possibile acquistare serenamente con carta di credito tanto nei negozi online quanto in quelli reali. Per quanto il cybercrimine cerchi di tenersi al passo con le tecnologie, le banche e i colossi internazionali della moneta elettronica investono ogni anno cifre considerevoli per rafforzare i propri standard di sicurezza: la stragrande maggioranza delle truffe e delle clonazioni avviene per disattenzione dei clienti e per il mancato rispetto delle regole di buon senso qui sopra descritte.

Mettere in sicurezza e privacy un profilo LinkedIN

LinkedIn è un social network che dà visibilità al nostro profilo per facilitarci la ricerca di nuovi contatti di lavoro e opportunità professionali. Una vetrina per le nostre attività e competenze, che però, proprio mentre ci mette in mostra, può generare dei problemi di privacy. In questa guida, raccogliamo i consigli che il social network professionale ci offre per salvaguardare la nostra privacy in ogni fase della vita del nostro account. Se non diversamente indicato, tutte le impostazioni elencate possono essere configurate dalla pagina Privacy e Impostazioni.

ISCRIZIONE E ACCESSO

linked-in-captcha

Processo di verifica in due passaggi

Al momento dell’iscrizione, è possibile attivare il processo di verifica in due passaggi, che richiede all’utente di usare più di una sola forma di verifica per accedere all’account. Si tratta di una forma di protezione dell’account molto forte, che può ridurre notevolmente il furto di identità e di accesso non autorizzato alle informazioni sensibili.

Attivando questa opzione, ogni volta che cerchi di accedere da un dispositivo non riconosciuto dovrai fornire sia la tua password sia un codice numerico che sarà inviato via SMS.

Richieste di sicurezza durante i tentativi di login

Dopo essersi iscritti, è possibile che nei successivi login siano richieste alcune procedure per la sicurezza. Possono apparire per vari motivi, per esempio se accedi al tuo account da un luogo o un dispositivo inusuale, oppure se vengono rilevate delle attività web sospette. Ecco alcune richieste di sicurezza che potresti visualizzare:

  • Verifica email: sulla pagina di accesso, è possibile che ti venga chiesto di controllare di aver ricevuto un messaggio di LinkedIn sul tuo account email per verificare il tuo tentativo di accesso.
  • CAPTCHA:  sulla pagina di accesso, è possibile che ti venga chiesto di digitare i caratteri mostrati in un’immagine a video, che si chiama CAPTCHA.
Aggiungi un secondo indirizzo email

Aggiungi un secondo indirizzo email per accertarti che l’account non venga mai bloccato. La maggior parte delle persone aggiunge un indirizzo email di lavoro e uno personale. Questo fornisce un’importante risorsa in caso tu perda l’accesso al tuo principale indirizzo email (per esempio, se cambi lavoro e perdi l’accesso all’email lavorativa). Importante è che l’indirizzo utilizzato come alternativa non sia facilmente indovinabile o calcolabile in base al nostro nome, in quanto questo viene facilmente usato dagli hacker per ottenere la password di accesso al posto del legittimo proprietario.

Il profilo: cosa far vedere e cosa no

Una volta completata l’iscrizione e l’accesso, per gestire al meglio il proprio profilo è importante sapere innanzitutto chi può accedere e che cosa vedrà esattamente e in seguito le opzioni che conviene scegliere o modificare:

  • Il tuo profilo è visibile a tutti i membri che hanno effettuato l’accesso a LinkedIn.com. I membri di LinkedIn nella tua rete possono vedere il tuo nome e il tuo profilo LinkedIn. Se le tue impostazioni di contatto consentono messaggi InMail, determinati titolari di account Premium potranno visualizzare anche il tuo nome e il tuo profilo completi.
  • I membri al di fuori della tua rete possono vedere solo parzialmente il tuo profilo, senza il tuo nome.
  • Soltanto i collegamenti di primo grado e le persone a cui hai già mandato un’email e che ti hanno aggiunto ai propri Contatti LinkedIn possono visualizzare il tuo indirizzo email.
  • I collegamenti di terzo grado e i membri con cui condividi dei gruppi e che hanno account gratuiti vedranno solo il tuo nome, l’iniziale del cognome e la sezione superiore del tuo profilo quando effettuano una ricerca per parola chiave.
  • Se un membro effettua una ricerca per il tuo nome e cognome, può vedere il tuo profilo completo a meno che non lo hai bloccato.
Nascondi la tua mail

Non inserire il tuo indirizzo email, indirizzo o numero di telefono nel Riepilogo del tuo profilo. Eviterai che possa essere raccolto tramite software appositi da spammer e hacker.

Seleziona chi può vedere la tua foto (percorso: Privacy & Settings – Profilo)

Oltre ai destinatari dei  messaggi, è possibile scegliere a chi sarà visibile la tua foto profilo. Le opzioni tra cui scegliere sono: visibile ai propri collegamenti, alla rete o a tutti. Il nostro suggerimento è quello di far vedere la propria immagine solo alla propria rete, in modo che chi potrà visualizzare il nostro volto sia minimamente coinvolto con noi a livello professionale.

Attiva/Disattiva la diffusione della tua attività (percorso: Privacy & Settings – Profilo)

Quando questa opzione è attiva, vengono informati automaticamente tutti i tuoi contatti quando modifichi il tuo profilo, scrivi una segnalazione o segui un’azienda. Funzione che può essere utile per aggiornare i tuoi contatti su nuove attività e mansioni di lavoro, ma che si potrebbe desiderare nascondere per evitare di inviare aggiornamenti per ogni modifica del proprio curriculum. Dal punto di vista della sicurezza questa opzione è indifferente.

Seleziona chi può vedere il feed dell’attività (percorso: Privacy & Settings – Profilo)

Il feed dell’attività mostra le azioni che hai eseguito su LinkedIn. Puoi selezionare chi può vedere il feed della tua attività tra tutti, la tua rete, i tuoi collegamenti, solo tu. Vi suggeriamo di scegliere l’opzione la tua rete, sempre per trovare il giusto compromesso tra informazione e privacy.

profilo-pubblico-linkedin

Seleziona chi può vedere l’elenco dei tuoi collegamenti (percorso: Privacy & Settings – Profilo)

Le opzioni sono: tutti, la tua rete, i tuoi collegamenti, solo tu. Suggeriamo di far vedere questo elenco solo ai propri collegamenti. Sarà comunque possibile vedere i collegamenti che hanno confermato le tue competenze e i collegamenti in comune. Se non vuoi che le conferme di competenze siano visibili,  puoi scegliere di non mostrarle andando su Modifica profilo, scorrere verso il basso fino alla sezione Competenze e conferme e cliccare sull’icona Modifica. Clicca sul link Gestisci conferme di competenze. 

Disattiva i profili correlati (percorso: Privacy & Settings – Profilo)

Per disattivare questa funzione, basta togliere il flag da: Visualizza il modulo “Gli utenti che hanno visualizzato questo profilo hanno anche visualizzato…”. Vi suggeriamo di farlo per limitare l’incrocio dei vostri dati.

Modifica le impostazioni del profilo pubblico (percorso: Privacy & Settings – Profilo)

Quando le persone ti cercano sui motori di ricerca, possono accedere al tuo Profilo pubblico su LinkedIn. Per controllare le informazioni del profilo che appaiono nei risultati di ricerca pubblica, puoi modificare le impostazioni e scegliere tra diverse opzioni. Di default, LinkedIn rende visibili pubblicamente molte informazioni (come si vede nella foto affianco, tutti i dettagli del nostro curriculum), che l’accesso a queste impostazioni ci permette invece di definire in modo dettagliato.

Gestire i contatti in sicurezza

Seleziona le informazioni che gli altri vedono quando visiti il loro profilo (percorso: Privacy & Settings – Profilo)

Puoi scegliere quali elementi del tuo profilo vedranno gli altri account che visiti. Le opzioni sono:

  • Il tuo nome e sommario (consigliato)
  • Informazioni anonime del profilo, ad esempio settore e qualifica
  • Anonimato completo

Consigliamo di scegliere il completo anonimato, per poter navigare in tranquillità fra i profili.

Collegati soltanto a persone che conosci e di tua fiducia

Collegati solo con altri professionisti che conosci e di cui ti fidi abbastanza per condividere il tuo indirizzo email personale.  I profili di LinkedIn sono destinati ad essere utilizzati solo da persone fisiche e dovrebbero essere creati solo con il vero nome e cognome. Divulgare il tuo indirizzo email a un gruppo di persone anonimo può aumentare le probabilità di ricevere messaggi indesiderati. Se ti è successo, hai sempre la possibilità di rimuovere un collegamento in qualsiasi momento.

Seleziona i tipi di messaggi da ricevere – percorso: (Privacy & Settings – Comunicazioni)

Se non vuoi ricevere messaggi InMail e OpenLink dai membri che non sono dei collegamenti, seleziona i tipi di messaggio che vorresti ricevere dalla pagina delle Impostazioni. Le opzioni sono Solo Presentazioni e messaggi InMail (Consigliato) o Solo Presentazioni. In questa sezione, si possono definire anche le opportunità per cui essere contattato (opportunità di carriera, richieste di parere da esperti, offerte di consulenza ecc….)

Seleziona le persone che possono inviarti gli inviti (Privacy & Settings – Comunicazioni)

E’ possibile definire chi può invitarci a entrare in contatto, scegliendo tra le opzioni Qualsiasi utente su LinkedIn , Solo utenti che conoscono il tuo indirizzo email o che compaiono nel tuo elenco “Contatti importati” (ve lo consigliamo), Solo utenti che compaiono nel tuo elenco “Contatti importati”.

Disattiva le notifiche relative alle adesioni ai gruppi (percorso: Privacy & Settings – Gruppi, Aziende e Applicazioni)

Se partecipi a dei gruppi, questa impostazione ti permette di evitare che al momento dell’iscrizione sia pubblicato un aggiornamento sulla tua rete ogni volta che ti iscrivi a un gruppo il cui proprietario ha abilitato questo tipo di notifiche. Questa scelta è puramente personale.

messaggi-in-mail

Blocca i fastidiosi senza aspettare

Vai al profilo della persona che vuoi bloccare e seleziona Blocca o segnala dal menu a discesa nella parte superiore del riepilogo del profilo. Dopo aver bloccato una persona, le vostre precedenti visualizzazioni dei rispettivi profili scompariranno dalle vostre sezioni Chi ha visitato il tuo profilo?

Disattiva la condivisione applicazioni di terzi – (Percorso: Privacy & Settings – Gruppi, Aziende e Applicazioni)

Queste impostazioni di permettono di definire se condividere o meno i tuoi dati (incluse informazioni di base del profilo e di contatto) con applicazioni terze. Consigliamo di disattivare del tutto questa opzione.

Comunicazioni LinkedIn  (Privacy & Settings – Comunicazioni)

Gestisci due impostazioni per decidere se ricevere inviti e messaggi da partner di LinkedIn  o per partecipare a ricerche:

  • Attiva/disattiva gli inviti per partecipare alle ricerche
  • Attiva/disattiva i messaggi InMail dei partner

Come disiscriversi

Puoi chiudere il tuo account LinkedIn dalla pagina Privacy & Impostazioni:

  • Posiziona il cursore del mouse sulla tua foto nella parte superiore destra della tua home page e seleziona Privacy & Impostazioni
  • È possibile che ti venga richiesto di effettuare nuovamente l’accesso al tuo account per poter accedere alle impostazioni.
  • Clicca sulla scheda laterale Account accanto all’icona a scudo nella parte inferiore sinistra della pagina
  • Sotto la sezione Link utili, seleziona Chiudi il tuo account

Telecom Tuttofibra: internet/chiamate illimitate? non proprio

Fibra ottica senza limiti e chiamate Voip illimitate verso fissi e cellulari: ecco il cuore della nuova offerta Tutto Fibra Telecom Italia dedicata a quei clienti che vogliono navigare e chiamare senza vincoli orari o sorprese in bolletta telefonica.

L’offerta, proposta al prezzo base di 44,90 € mensili (con la possibilità di usufruire di sconti e promozioni a seconda dei diversi periodi dell’anno), include chiamate illimitate a 0 € senza scatto alla risposta verso tutti i telefoni fissi e cellulari nazionali, internet illimitato con velocità fino a 30 Mega in download e 3 Mega in upload, modem Fibra incluso nell’abbonamento e dulcis in fundo 300 SMS al mese inclusi dalla webmail verso tutti i telefonini.

I servizi, se rapportati al prezzo del pacchetto e alle tante promozioni consultabili sul sito dedicato a TuttoFibra, evidenziano una proposta economicamente allettante specialmente per quei clienti che desiderano aumentare la velocità e le prestazioni della navigazione passando alla fibra ottica. Ma attenzione: prima di aderire al servizio è sempre bene prestare particolare attenzione ai classici asterischi che contraddistinguono le diciture “chiamate illimitate”.

Chiamate “illimitate” solo sulla carta: occhio a non sforare le soglie giornaliere e mensili

tuttofibra4Partiamo da un semplice presupposto: se vi state già pregustando il passaggio a Tutto Fibra per trascorrere ogni giorno ore e ore al telefono con i vostri cari o i vostri amici, presumibilmente questa offerta non fa per voi.

Nelle condizioni contrattuali Telecom Italia precisa che il traffico voce nazionale verso i numeri di rete fissa e i cellulari è sì illimitato, ma anche soggetto a “condizioni di uso lecito e corretto” da parte dell’utente. Cosa significa? In pratica Telecom presume che l’utente tipo, una volta attivata l’offerta, non debba comunque sforare determinate soglie per il traffico voce pari a:

  • Traffico giornaliero uscente (chiamate effettuate) non superiore a 300 minuti (5 ore);
  • Traffico mensile uscente non superiore a 1.500 minuti (25 ore).

In questi casi, un’ora di chiamata al giorno per 30 giorni è sufficiente a far sforare l’utente dalle soglie previste. Sempre da contratto, il superamento di almeno uno di questi parametri costituisce “presunzione di utilizzo dell’offerta per esigenze diverse dalla comunicazione interpersonale”.

In questo modo Telecom Italia si riserva la facoltà di effettuare le opportune verifiche e adottare le necessarie misure, riservandosi la facoltà di rivedere il contratto e di “sospendere l’applicazione delle condizioni tariffarie specifiche e pretendendo il pagamento dell’intero consumo di traffico effettuato, che verrà valorizzato secondo le condizioni economiche dell’Offerta di base di Telecom Italia o di altra offerta tariffaria con prezzi delle telefonate verso cellulari nazionali a consumo, oppure di risolvere il contratto relativo al servizio telefonico di base e/o del servizio ADSL“.

Tecnologia Tuttofibra: la velocità effettiva dipende da molti fattori

La connessione in fibra proposta dal contratto si basa sulla tecnologia FTTC: sostanzialmente, la fibra ottica non viene servita al cliente sotto casa ma all’armadio di distribuzione o alla centrale più vicina. Lo spazio fisico tra questa e l’abitazione del cliente viene coperta con i classici cavi telefonici, su una distanza solitamente uguale o inferiore ai 300 metri, con possibili perdite di velocità rispetto a quella nominale indicata dal contratto.

Tutto Fibra riporta infatti tra le condizioni “l’effettiva velocità di navigazione in Internet dipende da molteplici e variabili fattori tecnici, quali la distanza della rete d’accesso che separa la sede del cliente dalla centrale cui è attestata la linea telefonica, il livello di congestione della rete Internet, i server dei siti web cui il Cliente si collega e le caratteristiche del modem e del computer utilizzati”.

Nonostante il valore comunque elevato della velocità minima garantita (21 Mbps in download e 1,2 Mbps in upload), caratteristiche tecniche ed effettiva copertura devono essere comunque verificate prima di procedere alla sottoscrizione di un nuovo contratto, verificando che sussistano le condizioni per garantire una velocità adeguata.

Telefono VOIP

Tutto Fibra non offre all’utente una linea telefonica tradizionale, optando per la tecnologia Voip: in questo modo le conversazioni vengono effettuate attraverso la connessione internet, collegando tutti gli apparecchi telefonici della casa direttamente al modem. Questa procedura offre due inconvenienti:

  • Per chiamare, il modem deve necessariamente essere acceso, funzionante e connesso alla linea;
  • Tutti i telefoni devono essere collegati fisicamente al modem. Per continuare a utilizzare le prese domestiche, è necessario richiedere a Telecom l’uscita – a pagamento – di un tecnico per l’adeguamento dell’impianto.

In caso di interruzione della linea in fibra ottica, oltre alla navigazione anche il servizio di chiamate Voip risulterà inutilizzabile.

Servizi aggiuntivi
Facile Mini Duo:  coppia di telefoni cordless, forniti al costo standard di 59,90 € (oppure a solo 1 € nel caso in cui si riesca ad approfittare di una delle tante promo offerte da Telecom);
TIMvision con decoder: TV on demand di Telecom Italia, fornita in prova gratuita per i primi 6 mesi. Dopo i primi 6 mesi il cliente paga 14,90€/mese, in caso di recesso nei primi 6 mesi paga 59 € per gli sconti fruiti, in caso di recesso dopo il 7° mese è tenuto solo alla restituzione del decoder.

Costi di attivazione/disattivazione
– Contributo attivazione Linea Fibra: 99 € (gratis se sottoscritto durante una promo);
– Vincolo contrattuale: 24 mesi;
– Costo di disattivazione: 99 €;
– Costo di recesso anticipato del contratto: 96,80 € (per ADSL e linea telefonica)

Opinioni degli utenti:

PRO: Rapidità in fase di attivazione, assistenza clienti precisa e puntuale, velocità nell’allacciare la linea e nel fornire i dispositivi, condizioni contrattuali chiare e senza cattive sorprese.

CONTRO: Velocità di navigazione più bassa del livello minimo garantito (specialmente negli orari di maggior affollamento della linea), stabilità della connessione, bassa potenza dell’antenna WiFi integrata nel modem Fibra, modem a volte instabile e soggetto a blocchi improvvisi che ne richiedono il riavvio.

Conclusioni
Per il suo rapporto qualità/prezzo, Tutto Fibra di Telecom Italia rappresenta una buona soluzione per chi si affaccia per la prima volta sul mondo della fibra ottica e desidera navigare con velocità maggiori di una normale linea Adsl. Per il passaggio alla nuova tariffa, occorre però tener ben presenti le limitazioni sulle soglie delle chiamate in uscita, i vincoli legati alla telefonia Voip e i problemi di velocità sulla Linea Fibra segnalati da molti utenti sulla Rete.

Prima di procedere alla sottoscrizione di un nuovo contratto, è sempre bene informarsi sulla reale copertura della propria abitazione e sulla distanza effettiva da questa all’armadio di distribuzione Telecom più vicino (distanze comprese fra i 200 e i 300 metri potrebbero comportare rallentamenti).

Android. Risparmiare batteria e aumentare la durata

Risparmiare la batteria di un dispositivo Android e aumentarne la durata: un tema sempreverde che riguarda trasversalmente i possessori di Samsung, HTC, Huawei o NGM, e qualunque altro produttore che abbia deciso di appoggiarsi al robottino di Google per il suo sistema operativo. Vediamo insieme alcuni trucchi che permettono di risparmiare la batteria, senza privarsi della potenza offerta dai moderni smartphone.

Usate solo batterie originali

Il più elementare dei consigli, ma seguito da meno persone di quelle che dovrebbero. Per risparmiare denaro, molti utenti comprano batterie non originali, addirittura senza marca: in realtà si scaricano molto più velocemente e durano di meno, per cui vale il detto “chi più spende, meno spende” perchè una buona pila, oltre a garantirvi una migliore esperienza di uso, alla fine, vi conviene.

Risparmiare batteriaRiducete il tempo di spegnimento dello schermo

Molti utenti impostano lo spegnimento automatico dello schermo dopo parecchi minuti, temendo che il display gli si spenga in mano. In realtà finchè viene eseguito un tocco, il conto alla rovescia non parte.

E inoltre un utente medio sblocca lo smartphone circa 40 volte al giorno ma lo rimette in tasca ancora acceso: se impostiamo lo spegnimento dopo un minuto, il dispositivo rimane 40 minuti acceso. Con una opzione a 15 secondi, solo 10 minuti.

Disattivate la brillantezza automatica dello schermo

Nella barra delle notifiche, possiamo rapidamente raggiungere l’opzione che regola la luminosità dello schermo. In teoria, potremmo lasciar decidere al nostro smartphone come regolare la brillantezza, grazie ad un sensore che gli permette di capire la luce ambientale che lo avvolge, e che lo porta a regolarsi di conseguenza. Peccato, che nella grande maggioranza dei casi, lo smartphone si regoli per una luce ben più forte di quella che serve. Disattiviamo l’opzione, certi di eseguire una delle azioni più decisive per il risparmio batteria.

Usate sfondi scuri

Può sembrare un dettaglio, ma gli sfondi chiari consumano veramente molto più di quello che potremmo pensare, specie se abbiamo schermi AMOLED come quasi tutti i Samsung. Scegliamo uno sfondo, un’immagine o un launcher che tenda allo scuro, ed evitiamo di scegliere soluzioni animate, preferendo quelle statiche, e potremo risparmiare anche 10% di batteria al giorno.

Togliere la vibrazioneTogliete la vibrazione

Sfatiamo un falso mito. Appena acquistato, lo smartphone Android è impostato di solito per vibrare al tocco e alle chiamate, e noi crediamo che in questo modo risparmiamo batteria. E invece, oltre al fatto che può essere fastidioso sentire continuamente la vibrazione ogni volta che premiamo un tasto, lo smartphone usa molta più energia per vibrare che per riprodurre la suoneria. A meno che non siate costretti a farlo, mettete una musica tonante, ma disattivate la vibrazione.

Imparate ad utilizzare la modalità blocco

La modalità blocco permette di disattivare in un momento solo il Wi-Fi, la vibrazione e il trasferimento dati. Imparate ad utilizzarlo quando sapete che per un certo periodo di tempo potrete fare a meno dello smartphone, e che questo vi servirà solamente per ricevere le chiamate. Risparmierete intere ore di utilizzo della batteria, arrivando a salvarne anche il 30% al giorno.

Disattivate GPS, NFC, Bluetooh e usate il Wi-Fi intelligente

Tre tecnologie, una per il tracciamento satellitare e le altre due per lo scambio di dati con dispositivi nelle vicinanze, che se non vengono utilizzate nel momento, possono essere decisamente spente, risparmiando sulla batteria. Anche il Wi-Fi può essere ottimizzato: la cosa migliore sarebbe quella di spegnere anch’esso quando lo smartphone non è in attività, ma in alternativa potete scegliere nelle impostazioni di tenerlo acceso durante la modalità riposo del telefono. In questo modo eviterà di riconnettersi ad ogni sblocco del dispositivo, risparmiando parecchia autonomia.

Disattivate controlli e funzioni avanzate

Sono certamente belli ed accattivanti, ma non indispensabili: i controlli avanzati come quelli gestuali, quelli che fanno scorrere la pagina web all’abbassarsi degli occhi, o che riconoscono suoni e rumori, consumano veramente molta batteria. A meno che non ne facciate un uso intensivo, o se la batteria scende sotto il 30%, disattivateli in attesa di avere di nuovo la pila al 100%.

Notifiche nella schermata di bloccoVisualizzate le notifiche lasciando lo schermo bloccato

Ci sono delle ottime suite, come Dynamic Notificationsche permettono di visualizzare le notifiche di tutte le piattaforme a cui siamo iscritti, dalle mail ai social, attraverso la schermata di blocco, senza bisogno quindi di doverla disattivare tutte le volte. Questo eviterà uno sforzo all’interfaccia utente in grado di portare ad un risparmio fino al 10% di batteria, specie se avete uno schermo AMOLED.

Tenete le applicazioni aggiornate…

Il problema della durata della batteria è veramente molto sentito fra gli utenti. Per questo moltissime applicazioni si aggiornano con il passare del tempo, proprio per ottimizzare il consumo della pila: tenetele aggiornate per poter godere dei miglioramenti che gli sviluppatori pensano per voi. Dal lato opposto, cercate di cancellare le applicazioni che non usate da almeno 15 giorni, perchè molto spesso utilizzano dati in background di cui voi non vi accorgete, ma che pesano significativamente sull’autonomia del dispositivo.

…ma fatelo manualmente

Altrettanto importante: l’update automatico di applicazioni e widget fa in modo che tutte le volte che si apra un applicativo, questo si colleghi silenziosamente con i server dello sviluppatore alla ricerca di eventuali aggiornamenti di cui proporre l’installazione. Comodo ma decisamente dispendioso, specie per app ultrapopolari come quella di Gmail, YouTube o del meteo: nelle impostazioni di ogni applicazione, selezionate l’opzione per l’aggiornamento manuale ed eseguitelo voi in tempi prestabiliti.

Disattivate la sincronizzazione automatica dei social e del profilo Google

Consuma un’enormità di batteria: si tratta della modalità per cui il profilo di Google e tutte le sue piattaforme di sincronizzano ad intervalli regolari con i vari dispositivi. In media il motore di ricerca è programmato per eseguire un aggiornamento ogni 15 minuti: decisamente esagerato, se vogliamo salvare la nostra povera batteria. Scegliamo di togliere questa opzione, e di eseguire la sincronizzazione manualmente quando ci serve. Ci toglierà solo pochi secondi, ma ci farà risparmiare tantissima batteria.

Discorso simile per i social, specie Twitter e Google Plus, che mangiano molta batteria. Impostate l’aggiornamento dei tweet manuale e non automatico, per aumentare enormemente l’autonomia.

Controllate il segnale

Se vi trovate in un luogo con poco segnale, una galleria, uno studio di registrazione o un luogo sotterraneo, noterete che la barretta della connessione telefonica si abbassa: in quel momento lo smartphone inizia a lavorare e a consumare tantissima batteria per cercare di rimanere reperibile e pronto a ricevere telefonate. Ovviamente non potete cambiare luogo, ma mettete la modalità aereo per risparmiare fatica alla vostra pila, per poi ritornare alla normalità appena tornerete in un luogo ricettivo.

Tenete fresco lo smartphone

Le batterie funzionano meglio al fresco: quindi se infilate il dispositivo nella tasca quando andate a correre, o state sotto il sole cocente, non solo dovreste proteggere lo smartphone dalla fusione dei circuiti ma anche dagli ioni di litio, il materiale di cui sono composte le moderne pile, che con il calore perdono di intensità e si scaricano più facilmente.

Mettere in sicurezza e in privato un profilo Twitter

Quando ci si prepara a pubblicare un contenuto su Twitter, esiste un concetto da tener sempre ben presente: nulla di quello che si posterà rimarrà privato. Foto, testi, tag, video sono destinati al pubblico dominio, condivisi con tutto il mondo. Fatta questa prima, fondamentale considerazione esistono tuttavia una serie di precauzioni e buone abitudini affinché tutto il materiale twittato possa essere circoscritto a un pubblico limitato, come una cerchia di amici stretti o di familiari, escludendo gli sguardi curiosi dei colleghi o peggio ancora dei datori di lavoro.

Twitter e privacy: attenzione soprattutto ai dispositivi mobili

Mettere in sicurezza il login

Avete deciso di crearvi una nuova identità sulla piattaforma del micro-blogging per cinguettare tutto il giorno con i vostri follower? Prima di farlo, è bene interrogarsi sulle principali misure di sicurezza per realizzare un account a prova di intrusi:

Scegliere una password complessa

Si tratta di una precauzione fondamentale e, purtroppo, spesso ignorata dagli utenti. La password dovrà avere una lunghezza superiore agli 8 caratteri (ancor meglio 10), dovrà includere caratteri speciali (lettere maiuscole e minuscole, numeri, segni di punteggiatura o simboli), dovrà essere esclusiva (non utilizzata su altri account o indirizzi mail di proprietà dell’utente) e non dovrà essere associabile a nomi personali o elementi facilmente indovinabili della propria vita (nomi di familiari, animali domestici, numeri di telefono, compleanni, indirizzi, ecc…).

Attivare l’autenticazione a due fattori

Oltre alla password, per incrementare la sicurezza è indispensabile dotarsi di una seconda credenziale di accesso. Come prima alternativa, Twitter dà la possibilità all’utente di associare il proprio account a un numero di cellulare: ad ogni accesso il sistema inoltrerà al numero impostato nel proprio account un SMS contenente un codice di sicurezza sempre diverso, da inserire accanto alla password per finalizzare il login.

In alternativa, è possibile associare un dispositivo Android o iOS all’account Twitter. A ogni tentativo di accesso, la piattaforma invierà una notifica push direttamente al dispositivo registrato: confermandola, l’utente avrà modo di provare la propria identità e sbloccare la procedura di login. Se l’account è già attivo, raggiungete le ImpostazioniSicurezza e Privacy e visualizzerete l’opzione Verifica di accesso: permette di abilitare l’autenticazione a due fattori (mediante SMS o notifiche push sui dispositivi registrati).

Come fare un Tweet sicuro

Ora che siamo entrati nel nostro account, iniziamo la nostra vita pubblica sul popolare social network: il primo passo da compiere consiste nel gestire correttamente i tweet che postiamo.

Clicchiamo sull’icona con l’ingranaggio situata sulla parte superiore destra della home e selezionare Impostazioni. Dal menù laterale, cliccando su Sicurezza e Privacy, si potranno visualizzare alcuni settaggi:

  • Posizione dei Tweet: attivando l’opzione, Twitter utilizza la connessione Gps del dispositivo mobile per geolocalizzare i messaggi inviati dagli utenti, mostrandone la posizione geografica. Disattiviamo questa funzione.
  • Reperibilità: consente di essere trovati dagli altri utenti attraverso l’indirizzo e-mail fornito in sede di registrazione account. Togliamo anche questa possibilità, viene grandemente utilizzata dagli spammer per l’invio di messaggi fastidiosi.
  • Tag nelle foto: permette all’intera community Twitter o soltanto ai follower di taggare il proprio account nelle foto. In alternativa, è sempre possibile disabilitare i tag in modo da non comparire all’interno di alcuna immagine.

Particolare cautela va prestata anche ai link generati con i cosiddetti riduttori di URL, particolarmente utilizzati su Twitter per la loro capacità di abbreviare indirizzi molto lunghi e relegarli in pochi caratteri (per rimanere nei canonici 140 a disposizione per ogni Tweet). Alcuni browser come Internet Explorer e Firefox dispongono di plugin appositi che visualizzano l’indirizzo esteso senza bisogno di aprirlo, dando modo all’utente di controllarne l’origine.

Durante la vita del vostro account Twitter fate poi attenzione alle applicazioni che chiedono i dati di accesso al proprio account: sulla Rete esistono molte applicazioni di terze parti (non riconducibili direttamente a Twitter Inc) che richiedono i dati del nostro account per funzionare. Prima di fornire qualsiasi dato, è sempre bene spendere qualche decina di minuti e fare una ricerca dettagliata sulla Rete dell’applicazione cui ci accingiamo a fornire le credenziali. Portali specializzati e community molto spesso riportano informazioni preziose per non cadere in pericolose truffe.

Dalle impostazioni utente è possivile consultare la scheda Sicurezza e Privacy

Bloccare e segnalare un utente

Se invece volete bloccare definitivamente qualcuno, potete farlo semplicemente: basta visualizzare il suo profilo, fare clic sul menù a discesa poco prima della sua foto, e selezionare Blocca. Da questo momento l’utente non può seguire il vostro account twitter (se era un follower viene disiscritto automaticamente), non potrà aggiungervi alle liste di utenti che segue, non visualizzerà l’immagine del vostro profilo e se vi dovesse menzionare in un tweet l’azione non vi viene segnalata.

Ricordate che all’utente non viene spedita alcuna notifica, ma questo può accorgersi ugualmente del vostro blocco in quanto non risulta più un vostro follower. Quello che scrivete sulla vostra timeline inoltre rimarrà visibile anche a quella persona, specie se si scollega dal suo account.  Se volete evitare anche questo, tornate nelle Impostazioni – Sicurezza e attivate l’opzione Privacy dei Tweet. Abilitando questa funzione, il profilo passa da pubblico a privato: così facendo soltanto le persone autorizzate potranno visualizzare i propri Tweet. I motori di ricerca, inoltre, non registreranno i contenuti e non li mostreranno nei risultati. L’opzione non si applica ai Tweet inviati in passato, che continueranno a rimanere visibili al pubblico.

Nel caso in cui alla fine della procedura desideriate segnalare l’utente e il suo comportamento, potete denunciarlo ai gestori della piattaforma. Sempre sul profilo della persona, scegliete Segnalazione di una violazione per avvisare di comportamenti inadeguati (insulti, razzismo o blasfemia per esempio), attraverso il modulo apposito che vi comparirà.

Bloccare la pubblicità

A volte invece i fastidi sono di natura pubblicitaria, magari attraverso il normale circuito di advertising di Twitter. Sempre da Impostazioni – Sicurezza e Privacy raggiungiamo l’opzione Sponsorizzazioni: togliendo la spunta alla casella, si impedisce ai partner pubblicitari di Twitter di proporre contenuti pubblicitari in linea con i propri interessi, le informazioni personali condivise sul profilo o le pagine web visitate di recente. Una pubblicità targettizzata in base alle nostre abitudini personali.

Se invece ci imbattiamo nello spam da parte di un account apposito potete dapprima bloccarlo come spiegato precedentemente  e poi ripetere la stessa procedura di segnalazione degli utenti sopra descritta, scegliendo però l’opzione Segnala Spam. Potrete inviare una rapida spiegazione dell’accaduto al team di sicurezza.

In caso di furto dell’account

Quando si notano stranezze, contenuti sconosciuti o comportamenti inattesi del proprio profilo, è sempre bene reimpostare immediatamente la password del profilo e, per sicurezza, anche quella dell’indirizzo mail collegato. In questo modo a chiunque si trovi in possesso delle nostre credenziali verranno impediti nuovi accessi all’account.

Quando invece un account risulta compromesso e non si ha più modo di accedervi, è indispensabile richiedere immediatamente una nuova password utilizzando l’apposito modulo. In alternativa è possibile inviare una richiesta di supporto scegliendo come oggetto “utenza violata o danneggiata” e fornendo l’indirizzo mail associato all’utenza Twitter compromessa, oltre al nome utente e all’ultima data in cui si è riusciti ad accedere al profilo. Via mail, verranno comunicate dal team di Twitter le azioni di compiere per riappropriarsi dell’account sottratto.