27 Ottobre 2025
Home Blog Pagina 137

Garanzia smartphone Italia o Europa: regole e differenze

Quando navighiamo in uno shop online alla ricerca di uno smartphone da acquistare, siamo ormai abituati a trovarci di fronte a tre diverse tipologie di telefono: Garanzia Italia, Garanzia Europa e brandizzati. Che cosa cambia? Perché scegliere uno o l’altro? I prodotti con Garanzia Europa possono costare anche molto meno, ma sono affidabili? Se si acquista un brandizzato, cosa cambia rispetto al no brand? E soprattutto: quale conviene acquistare? A quest’ultima domanda non c’è in realtà una risposta univoca, dipende dalle esigenze e dalle priorità dell’acquirente. In questa guida, segnaliamo le differenze tra i tre tipi di telefono per aiutarvi nella scelta.

Garanzia smartphone Italia, Europa o Brand: la prima cosa che cambia è il prodotto

Leggendo il termine garanzia si può pensare a una differenza che riguardi esclusivamente l’assistenza data al nostro prodotto in caso di guasto, mentre in realtà  è prima di tutto una vera e propria differenza di prodotto.

Il prodotto con Garanzia Italia è stato realizzato per il mercato italiano. Avrà la lingua italiana di default e i manuali sempre nella nostra lingua. Con un prodotto a Garanzia Italia è possibile usufruire di promozioni, sconti, applicazioni, regali, suite che il produttore offre su territorio nazionale. Si è, insomma, seguiti dal produttore anche da un punto di vista commerciale.

Il prodotto con Garanzia Europa è un prodotto di importazione. Costa meno e la differenza può essere tanta, ma non si è seguiti da un punto di vista commerciale. Questo significa che non è possibile usufruire di nessuna promozione, applicazione specifica, regali, sconti, iniziative con punti fedeltà che il produttore può decidere di fare nel tempo. In questo momento, ad esempio, acquistando un Samsung Galaxy 4 si ha in regalo Gear 2 Neo, ma l’offerta non vale per l’acquisto di un Galaxy di importazione.

Inoltre, quando si acquista un prodotto con Garanzia Europa, spesso la consegna ha tempi più lunghi rispetto a quella dei prodotti italiani. Diversa anche la documentazione: i manuali correlati ai prodotti con Garanzia Europa sono multilingua, ma potrebbe non esserci l’italiano.

Brandizzato significa che il dispositivo è personalizzato dalla compagnia telefonica. Le differenze a volte sono minime, come ad esempio i link diretti a siti e servizi dell’operatore e una diversa grafica di alcuni elementi, altre volte possono coinvolgere firmware e modem. Questo significa che non è consigliabile utilizzarli con le schede di altri operatori telefonici o che potrebbero anche non funzionare. Inoltre, c’è la possibilità che gli smartphone brandizzati non ricevano gli aggiornamenti del produttore nelle stesse modalità di quelli no brand.

Durata garanzia

La Garanzia: 24 mesi sono un tuo diritto

Chiarita la differenza di prodotto, a quanto ammonta la Garanzia, ovvero il periodo per il quale hai diritto alla riparazione? Alcune regole sono comuni: quando facciamo un acquisto, è sempre sottoposto per legge a due tipi di garanzia:

  • La garanzia del venditore o legale: è la garanzia del negoziante da cui abbiamo acquistato il nostro nuovo device. Una norma europea impone che debba durare almeno 24 mesi, in qualsiasi posto dell’UE sia acquistato, e obbliga l’esercente a ritirare il nostro apparecchio in caso di problemi e a restituircelo riparato. Questa garanzia vale allo stesso modo per tutti e tre le tipologie di telefono: italiani, importati e brandizzati.
    Nota: il limite minimo della garanzia del venditore è 24 mesi solo se si acquista lo smartphone o il tablet come persona fisica, quindi con scontrino. Se acquistiamo invece un device con fattura, la durata della garanzia obbligatoria diminuisce a 12 mesi.
  • La garanzia del produttore o commerciale (chiamata anche convenzionale): è la garanzia della casa di produzione del nostro apparecchio, ha durata variabile e può essere inferiore ai 24 mesi. Si aggiunge a quella del venditore e ci permette di portare il nostro dispositivo danneggiato presso i centri di assistenza convenzionati con il marchio. In questo caso, si può andare anche senza scontrino del venditore, sapendo però che l’anno di garanzia sarà calcolato dal momento della produzione – rilevabile dai codici del telefono – e non dal giorno dell’acquisto.

L’assistenza: tempi e modalità con la Garanzia Italia

Quando acquistiamo un prodotto italiano, in caso di problemi possiamo quindi rivolgerci al nostro venditore per 24 mesi oppure a un centro assistenza della casa di produzione per il tempo definito dalla garanzia commerciale. In quest’ultimo caso, per tutti i marchi il prodotto può essere consegnato in qualsiasi centro assistenza e i tempi minimi di riparazione sono molto simili, dai 7 ai 10 giorni, mentre quelli massimi dipendono dal tipo di guasto e dall’eventuale centro esterno in cui è necessario mandare lo smartphone per la riparazione.

Periodo assistenza

Periodo dell’assistenza del produttore, così come altre variabili, possono variare da casa a casa e sono sempre consultabili nelle condizioni di Garanzia, che si trovano all’interno della scatola facilmente o sono rintracciabili sul sito dei produttori. Ecco un elenco alla condizioni di garanzia pubblicate sui siti web di alcuni tra i brand più noti:

L’assistenza con Garanzia Europa: le differenze tra i produttori

Le differenze nascono quando si parla di Garanzia Europa e riguardano in particolare il dove rivolgersi per la riparazione. Alcuni shop online permettono di inviarli a loro, in quanto venditori, ma a livello di tempistiche o di costi di spedizione potrebbe non convenire e la soluzione migliore diventa affidarsi alla garanzia commerciale, consegnando il proprio device a un centro di assistenza della casa di produzione.

Ma come si comportano alcuni dei più grandi marchi per con i prodotti importati, per quanto riguarda l’assistenza per un prodotto Europa? Per capirlo, abbiamo provato a contattare direttamente i centri assistenza. A tutti abbiamo posto tre domande precise:

  • In caso di guasti, dove si porta il prodotto?
  • Quanto tempo durano le riparazioni?
  • Devo pagare qualcosa?

Ecco cosa ci hanno risposto:

HTC

  • E’ necessario portare il telefono in modo autonomo, mentre per quelli italiani è previsto il ritiro con corriere.
  • 15-20 giorni
  • Sì, le eventuali spese di spedizione del prodotto a un centro assistenza.

SAMSUNG

  • In Italia esiste un unico centro che si occupa dei device a garanzia Europa: APE COM srl, Via Manin, 14, 20871 Vimercate (MB) – Tel. 0862/577153. La maggior parte dei centri assistenza non ritira il nostro prodotto, ma sul sito della sede www.sstservice.it si trova un elenco dei centri raccolta, che si occupano di spedire alla sede anche i prodotti importati.
  • Circa un mese.
  • Nessun costo aggiuntivo.

HUAWEI

  • C’è un solo centro assistenza per i prodotti importati e si trova a Milano. E’ però possibile lasciare il proprio dispositivo al più vicino centro raccolta tra i 271 sparsi sul territorio.
  • Nessuna differenza sulle tempistiche rispetto alla Garanzia Italia, purché il modello sia commercializzato anche in Italia. In caso contrario, non viene effettuata nessuna assistenza.
  • Non ci sono costi aggiuntivi.

NOKIA

  • E’ necessario portare in modo autonomo il proprio device a riparare. Tutti i centri li ritirano e trattano nello stesso modo Garanzia Italia ed Europa, a patto che i modelli siano venduti anche in Italia.
  • 7 giorni se sono in grado di ripararlo in sede, 15-20 giorni se devono spedirlo a un centro specializzato. Può succedere se ci sono delle variazioni, ad esempio di firmware, rispetto ai modelli italiani.
  • Nessun costo aggiuntivo.

APPLE

Diversi centri assistenza convenzionati con Apple non hanno saputo cosa dire riguardo la Garanzia Europa e hanno rimandato all’assistenza clienti Apple (tel. 199 120 800).  Anche in questo caso,  il concetto di Garanzia Europa non è praticamente contemplato e la risposta è stata che tutti prodotti Apple godono della stessa garanzia. Stando a queste parole, se ne deduce:

  • Ritiro a casa o è possibile lasciare il dispositivo in qualsiasi centro assistenza.
  • Circa una settimana.
  • Nessun costo aggiuntivo.

BLACKBERRY

  • Si tratta di un caso particolare. L’assistenza ci fa sapere che è il rivenditore del proprio gestore telefonico ad occuparsi della raccolta e del reindirizzamento presso i centri raccolta competenti.
  • Le variabili di tempo devono essere definite con il proprio operatore.
  • Anche eventuali costi aggiuntivi devono essere chiariti con il proprio operatore.

Se state pensando di acquistare un prodotto con Garanzia Europa, per avere chiarimenti su quello che ci sarà da fare in caso di guasto contattate sempre un centro assistenza prima dell’acquisto. Non è infatti scontato che tutti i brand trattino i prodotti importati e, in questo caso, per avvalersi della garanzia commerciale non resta altra strada che spedire il telefono nei centri assistenza del Paese di importazione.

iPhone iOS7: risparmiare batteria e aumentare la durata

Esiste una strana regola per cui la batteria di uno smartphone è carica quando non ci serve, e prossima allo zero nei momenti in cui ne abbiamo il maggior bisogno. Per tutti i possessori di iPhone tuttavia, esistono veramente tanti trucchi per allungare la vita delle nostre pile. Vediamo tutti gli stratagemmi migliori, aggiornati all’ultima versione iOS 7.

Attiva la luminosità automatica

L’iPhone è dotato di un sensore che aggiusta la luminosità dello schermo a seconda delle condizioni ambientali in cui ci si trova, sia per risparmiare la batteria che per vedere più chiaramente gli oggetti sul display. Attiva l’opzione e riuscirai a salvare almeno il 5% di batteria ogni giorno. L’opzione è in ImpostazioniLuminosità e sfondo – Luminosità automatica ON

Disattiva il Background Motion

E’ una delle funzioni più lussuose, ed è il Background Motion: è una sottigliezza, ma se provi a muovere l’iPhone e a fissare le icone delle app rispetto all’immagine di sfondo, le vedrai oscillare leggermente, come se si trovassero su piani differenti, si chiama effetto di parallasse. Molto bello, ma come tutti gli effetti visivi consuma batteria, e per qualcosa che non è di così vitale importanza. Raggiungi Impostazioni – Generali – Accessibilità – Reduce Motion – e posiziona lo slider su ON per disattivare l’opzione.

iphone5s display

Disabilita gli sfondi dinamici

Un’altra funzione introdotta in iOS 7 sono gli sfondi animati che si muovono al di sotto delle icone delle applicazioni. Offrono certamente un effetto gradevole alla vista, ma alcune possono consumare veramente molta molta batteria. Raggiungi nel menù l’opzione Wallpaper e sfondi e disabilita la voce Sfondi Dinamici.

Spegni il Bluetooth

Se non stai utilizzando un auricolare o qualsiasi gadget Bluetooth, disabilita questa funzione. In realtà l’iPhone è programmato per cercare continuamente dei terminali a cui collegarsi, ed è sempre disposto ad accettare dati in entrata: un lavoro di sottofondo che alla lunga riduce la durata della batteria anche del 10%. Raggiungi le Impostazioni – Bluetooth e metti lo slider su OFF

Dosa il 3G/4G

L’iPhone mette a disposizione le più veloci connessioni, come il 3G e addirittura il 4G LTE, ma questi protocolli, se da un lato offrono più velocità di navigazione e maggiore qualità delle chiamate, dall’altro richiedono ovviamente tanta batteria per funzionare. Nel caso in cui non dobbiate visualizzare video ad alta definizione o eseguire download importanti, potete sacrificare un minimo di velocità in favore della batteria. Potete raggiungere Impostazioni – Generali – Cellulare – e posizionare la slide di LTE su OFF per disattivare l’opzione.

Usa il Wi-Fi solo quando necessario

Non solo nel momento in cui si naviga, ma anche in background, decine di applicazioni utilizzano la connessione internet WiFi per rimanere aggiornate. Questo implica un continuo traffico di dati, specie quando una nuova rete viene visualizzata e l’iPhone cerca di capire se può connettersi oppure no. Per questo prendete l’abitudine di abilitare il WiFi poco prima di usarlo e poi spegnerlo, e risparmierete una montagna di batteria. Per farlo basta andare su Impostazioni – WiFi e settare su OFF

Iphone GPSDisattiva il GPS

Un consiglio veramente azzeccato: il GPS integrato nell’iPhone non fa altro che comunicare in continuazione la nostra posizione, in modo da aggiornare tutti i servizi locali a nostra disposizione.

Ma a meno che non abbiamo bisogno reale e immediato di utilizzare il tracciamento della nostra posizione, disabilitare il GPS farà risparmiare quasi il 15% della batteria ogni giorno. Tra l’altro, questo eviterà il continuo controllo della posizione da parte delle applicazioni, facendo un favore anche alla vostra privacy. Si trova in Impostazioni – Privacy – Servizi per la posizione – OFF

Blocca l’aggiornamento intelligente delle App

Ci sono veramente molte applicazioni di iOS 7 che cercano di semplificarti la vita. Una funzione è legata alla funzione di aggiornamento in background delle App: si tratta di una opzione per cui l’iPhone capisce gli applicativi usati più spesso, l’ora del giorno in cui vengono aperti, in modo da aggiornarli automaticamente in tempo per la prossima volta in cui l’app verrà aperta.

Ad esempio, se apriamo il meteo alle 8 del mattino, la funzione aggiorna il tutto entro quell’ora del giorno successivo. Si tratta di una soluzione molto intelligente, ma che consuma batteria, e poi una controllata alla sostanza degli aggiornamenti prima di installarli non fa male. Per disabilitare la funzione vai in Impostazioni – Generale – Aggiornamento in Background delle App – e deseleziona la funzione del tutto o per applicazioni specifiche.

Disabilita il controllo continuo dei messaggi

L’iPhone, specie nella sua applicazione iMessage ma anche con tutti i client di posta elettronica e instant messaging, controlla in continuazione la presenza di nuovi messaggi per notificarteli quanto prima. Ma questo consuma veramente molta batteria, e può ridurre la durata anche della metà. Se disattivi questo tipo di verifica, risparmierai una marea di autonomia, e potrai comunque verificare la presenza di novità quando accederai direttamente al profilo di posta o social network. Vai in Impostazioni – Mail, Contatti, Calendario – Scarica nuovi Dati – OFF

iPhone 5c BluImposta lo spegnimento automatico

Puoi dare disposizioni all’iPhone perchè spenga lo schermo e vada in modalità riposo (riceverai comunque chiamate e messaggi) quando non lo utilizzi per un determinato periodo di tempo. Prova ad impostare la funzione Auto-Lock ogni 2 o 3 minuti di inutilizzo. Per farlo vai in Impostazioni – Generali – Autolock – Preferenze

Spegni l’equalizzatore

L’applicazione iPod e la playlist di musica dell’iPhone sono dotate di equalizzatore, uno strumento in grado di aggiustare i suoni, aumentare i bassi e livellare gli acuti. Ma tutte queste operazioni vengono fatte mentre la musica è in riproduzione e consumano molta batteria. Se non ricerchi una qualità di ascolto da vecchio CD, puoi disabilitare questa funzione in favore di una maggiore durata della pila. Vai in Impostazioni – Musica – EQ  – OFF

Riduci al minimo le attività più faticose per l’iPhone

Se hai poca batteria e fai partire un bel video in alta definizione, non puoi lamentarti che l’iPhone ti si spenga in mano. Per questo quando ti trovi quasi a secco, evita di eseguire applicazioni di videogiochi, vedere filmati, e navigare su siti lenti a caricarsi. E se proprio vuoi andare su YouTube, almeno clicca in alto a destra e disattiva l’opzione HD, oppure salva le clip nella categoria “Da vedere successivamente”.

Acquista delle batterie di ultradurata

Tutti i consigli che ti abbiamo dato aumenteranno di molto la durata della tua batteria, ma se ancora ti trovi nei pasticci, puoi anche acquistare delle batterie compatibili con l’iPhone con una durata straordinaria rispetto alla media: l’importante è che non acquisti prodotti usati, non garantiti o che non siano conformi ai regolamenti europei. Rivolgiti ai prodotti di marche conosciute come Mophie Kensington.

Facebook, privacy e sicurezza: consigli ed errori da evitare

Privacy e sicurezza su FacebookLa maggior parte di noi passa molte ore al giorno su Facebook, pubblicando più o meno consapevolmente informazioni sulla propria vita privata, sul proprio lavoro, sui propri parenti e amici. Spesso lo si fa senza curarsi del problema della privacy, probabilmente perché non è un problema così sentito da indurci a pensare di prendere provvedimenti per salvaguardare le nostre informazioni personali. Forse pensiamo di non avere nulla che agli altri possa  interessare scoprire per danneggiarci o non siamo molto consapevoli di dove le nostre informazioni andranno a finire.

Il problema, spesso preso quindi sottogramba, in realtà esiste e si verifica nel momento in cui, quando pubblichiamo qualcosa online, rischia di finire nelle mani di qualsiasi malintenzionato. Potrebbe capitare a causa di falle dei servizi web a cui siamo iscritti o di attacchi hacker, una minaccia molto più presente di quanto si possa immaginare, se non seguiamo attivamente le news del settore. Al contrario di quello che si può credere, piattaforme di ampia notorietà e grande uso, proprio come Facebook, non sono immuni da questi rischi, anzi. Facebook registra diversi casi di pubblicazione di dati degli utenti senza consenso, a causa si bug di sistema.

Aldilà di questi pericoli, non si è al sicuro nemmeno quando sulla piattaforma tutto funziona come dovrebbe, perché è la stessa natura del mezzo a renderci vulnerabili. E’ facile impostare diverse nostre informazioni come “pubbliche”, rendendole così accessibili a chiunque ed incorrendo in grandi pericoli.

Un’infografica ci ricorda che i nostri dati, scoperti attraverso brecce nel sistema o semplicemente perché siamo noi a non tenerli gelosamente custoditi, possono essere rubati e usati per furto d’identità, o magari anche “solo” per farci perdere il lavoro (basta pensare a una foto di noi in clima di festa, magari poco gradita a chi in quel momento sta valutando la nostra candidatura).
Alcuni dati piuttosto impressionanti, relativi al rischio che corriamo quando condividiamo informazioni personali su Facebook:

  • 600 mila account compromessi ogni giorno
  • 1 utente su 4 a cui sono stati rubati i dati è diventato vittima di furto di identità
  • il 55% dei teen-ager rilascia i propri dati a sconosciuti
  • sono in aumento i furti in casa effettuati studiando le informazioni lasciate dai proprietari sui social media

Come conservare  i nostri dati al sicuro? Nell’infografica troviamo alcuni suggerimenti di base, da tenere sempre presenti prima di premere il pulsante Pubblica o di inserire nostre informazioni personali nelle impostazioni di Facebook.

facebook - statistiche furto identitàFACEBOOK: COSE DA FARE E DA NON FARE PER TENERE AL SICURO LE PROPRIE INFORMAZIONI

1. Controlla che i dati sensibili associati al tuo profilo, come numero di telefono, indirizzo mail, carriera professionale, luogo di residenza siano visibili soltanto ai tuoi amici.

2. Dividi i contatti in diverse liste, ad esempio: famiglia, amici più stretti, amici, colleghi… Facebook ti propone alcune liste di default, ma puoi aggiungere tutti i gruppi che vuoi. Queste liste di amici ti permettono di fare vedere i tuoi post a cerchie ben definite di persone. E’ possibile scegliendone uno predefinito, così come modificare di volta in volta il pubblico che vedrà il nostro post attraverso il menu a tendina posto vicino al pulsante Pubblica.

3. Controlla i post già pubblicati ed elimina eventuali informazioni troppo personali. Per farsi un’idea delle informazioni che a volte diventano pubbliche e che possono metterci a rischio, si può dare un’occhiata a questo sito in inglese: WeKnowWhatAreYouDoing

4. Disattiva la geolocalizzazione, soprattutto se stai navigando da mobile. Ogni device permette di selezionare le app che possono accedere alla nostra posizione dalle proprie impostazioni.

5. Cambia password almeno una volta al mese, e prova a non ripetere mai la stessa password.

6. Non usare altrove la password di Facebook e utilizza sempre password differenti per i siti web a cui ti iscrivi. Memorizzarle tutte può diventare un’impresa difficile, ma oggi esistono servizi come LastPass che possono memorizzarle per noi.

7. Controlla le impostazioni della privacy sulle singole foto che pubblichi e che hai già pubblicato, sugli album e sulle foto profilo.

8. Non utilizzarre connessioni Wi-Fi non protette o insicure, quando ti connetti a internet. Se succede, subito dopo modifica la password di Facebook e della mail associata al tuo profilo.

9. Non permettere agli amici che ti tagghino nelle fotografie senza il tuo consenso. Nelle impostazioni del tuo profilo, puoi scegliere di verificare tutti i post in cui sei taggato prima che siano pubblicati automaticamente sulla tua bacheca. Inoltre, per sapere quando si parla di te pubblicamente online, puoi usare strumenti come Google Alert e Social Mention.

Privacy dei teenagers su Facebook10. Non ignorare gli avvisi di modifica del regolamento sulla privacy che Facebook ti invia.

11. Non usare Klout o servizi social simili, perché spesso la loro interfaccia non permette di capire in modo chiaro chi può o meno vedere i tuoi contenuti

12. Non pubblicare post in cui dichiari di essere fuori casa per un lungo periodo di tempo. In America alcune assicurazioni, se riescono a provare che si è postato sui social media il fatto di essere fuori casa per un certo periodo, stanno cominciando a non dare rimborsi in caso di furto in casa

13. Non pubblicare mai l’intero indirizzo di casa. Anche se lavori da casa, scegli una casella postale da segnalare per farti recapitare la posta.

14. Non pubblicare foto dei tuoi figli, ma se proprio devi non li identificare e non li taggare

15. Non postare foto dei tuoi amici o di qualcun altro che fa cose sconvenienti.

16. Non pubblicare informazioni che riguardano la tua azienda o potrebbe essere causa di licenziamento

17. Non accettare richieste di amicizia da persone che non conosci, soprattutto se nel loro profilo hanno pochi amici.

18. Non utilizzare password semplici, ma mescola lettere maiuscole e minuscole, caratteri speciali e numeri o, se preferisci qualcosa di meno complesso, unisci insieme più parole che tra loro non hanno un senso compiuto. E’ importante fare attenzione alla sicurezza della password soprattutto per i siti della banca o che regolano le nostre transazioni finanziarie.

19. A queste regole, si aggiungono alcuni consigli per tutelare l’uso di facebook da parte dei minori. Semplici, ma importanti:

  • Se non sono ancora su Facebook, comincia al più presto a dare indicazioni su come utilizzare il mezzo e preparati a spiegar loro tutto a tempo debito
  • Dai delle regole d’uso
  • Discuti apertamente con loro dei rischi che una mancata privacy dei propri dati può portare
  • Prima che si iscrivano a un gruppo, chiedi loro di sottoporlo alla tua attenzione
  • Controlla i post prima che li pubblichino, e spiega loro se stanno per mostrare dati troppo personali, in quanto potrebbero non rendersene conto
  • Diventate “amici” su Facebook… ma senza interferire con commenti imbarazzanti sui loro post!

Come ripristinare o formattare Windows 8 e 8.1 (salvando i file)

Il vostro PC con Windows 8 o 8.1 inizia a fare i capricci? Rallentamenti e blocchi sono all’ordine del giorno? Nessun problema: tra le novità apportate alla versione 8, Windows offre ai suoi utenti la nuova funzione di ripristino, particolarmente utile per riportare il sistema operativo ai parametri di fabbrica mantenendo documenti e App installate dallo store Microsoft. Una soluzione “soft” che potrebbe rivelarsi sufficiente in molti casi, senza dover necessariamente ricorrere alla formattazione del computer.

Reinizializzare Windows 8 e 8.1 conservando documenti e applicazioni

La nuova funzione di ripristino è stata introdotta dai tecnici di Redmond per riportare il sistema operativo alle impostazioni di fabbrica, mantenendo inalterata la cartella documenti e le sole App scaricate dal Windows Store (con relative impostazioni). Tutto il resto verrà cancellato, in modo da poter correggere eventuali problemi al sistema.

Per reinizializzare Windows 8 è sufficiente seguire questi semplici passaggi:

  • Dalla schermata Start cercare la voce Reinizializza;
  • Cliccare Impostazioni dalla barra laterale, quindi Reinizializza il Pc (visibili sull’estremità sinistra dello schermo);
  • Continuare con la procedura guidata fino a quando il sistema non verrà riavviato automaticamente. A quel punto il PC caricherà una schermata di aggiornamento del sistema con una percentuale di completamento. Esaurita quest’ultima fase, Windows 8 tornerà esattamente come uscito dalla scatola: al termine della presentazione di benvenuto, sul desktop apparirà un riepilogo di tutte le applicazioni cancellate nel corso della procedura.

Nel caso di Windows 8.1 il percorso è diverso:

  • Dal Desktop posiziona il cursore in basso a destra e clicca su Impostazioni dalla barra laterale, quindi Modifica impostazioni computer (visibili in basso a destra dello schermo);
  • Fai clic su Aggiorna e ripristina nella colonna di sinistra e quindi tocca o fai clic su Ripristino e scegli Reinizializza il pc conservando i tuoi file
  • Segui la procedura fino al completamento

Ripristinare la configurazione di Sistema

win8_4Come per le precedenti versioni di Windows, anche la 8 offre la possibilità di utilizzare un punto di ripristino per riportare il sistema a uno stato precedente considerato “sicuro”, mantenendo inalterati i file salvati sui dischi e le applicazioni installate precedentemente alla creazione del punto di ripristino. Per accedere a questa funzione:

  • Aprire la schermata Start e cercare la voce Ripristino;
  • Dalla barra laterale cliccare su Impostazioni, quindi su Ripristino nella parte opposta dello schermo;
  • Selezionare la voce Configura ripristino di sistema, quindi Ripristino configurazione di sistema;
  • Selezionare il Ripristino consigliato (l’ultimo registrato nel sistema) oppure la voce Scegli un punto di ripristino diverso (qualora si renda necessario ripristinare uno stato cronologicamente più vecchio);
  • La procedura avrà inizio portando a un riavvio automatico del sistema, che completerà la procedura di ripristino di Windows.

Se hai la versione Windows 8.1, usiamo invece un percorso leggermente differente

  • Scorri rapidamente il cursore sul bordo destro dello schermo e quindi tocca Cerca.
  • Immetti pannello di controllo nella casella di ricerca e tocca o fai clic su Pannello di controllo.
  • Immetti ripristino nella casella di ricerca del Pannello di controllo e tocca o fai clic su Ripristino
  • Tocca o fai clic su Apri Ripristino configurazione di sistema e quindi segui le istruzioni.

Formattare Windows 8 e Windows 8.1

Quando il solo ripristino non basta a correggere i problemi, procedere alla formattazione del computer e alla re-installazione di Windows 8 rappresenta l’ultima risorsa percorribile.

  • Prima di imbarcarsi nell’operazione, è fondamentale disporre del disco di installazione di Windows o di un dispositivo esterno su cui copiare i file di installazione necessari a re-installare Windows 8 (DVD e chiavetta USB di avvio possono essere creati attraverso l’apposito tool di Microsoft, che permette di ricreare un disco di avvio semplicemente inserendo il codice seriale della copia di Windows installata sul Pc);
  • Riavviare il Pc e accedere al BIOS, che Microsoft ha ribattezzato UEFI: per farlo dobbiamo premere, a seconda della scheda madre installata, un tasto fra Canc, F2 o F10, come indicato sullo schermo nella primissima schermata successiva all’accensione). Da qui, selezionare la voce Boot e assicurarsi che al primo posto compaia la voce DVD o USB;
  • Nel caso di Windows 8.1 dobbiamo invece aprire la Charms Bar (la barra laterale destra) e selezionare la voce “Impostazioni”, da lì selezionare la voce “Arresta“, tenendo premuto il tasto SHIFT della tastiera e selezionando “Riavvia il sistema“. Accederemo così alle opzioni di avvio avanzate.
  • Inserire la chiavetta USB o il DVD di avvio di Windows 8 e uscire dal Bios salvando le modifiche e scegliendo il riavvio del computer;
  • Se richiesto, premere un tasto per avviare da DVD o USB;
  • Completare la procedura guidata di formattazione dell’hard disk (tenere a mente che ogni file presente andrà definitivamente perso), procedendo quindi all’installazione di Windows 8 indicando, di volta in volta, le diverse preferenze e i dati utente che verranno richiesti: lingua, data e ora, layout della tastiera, codice seriale di Windows. Sarà inoltre necessario indicare la partizione del disco su cui si desidera installare il nuovo sistema operativo;
  • Terminata l’installazione sarà possibile personalizzare il sistema operativo con la configurazione iniziale (proposta automaticamente), prima di poter tornare a lavorare con il proprio Pc con le stesse prestazioni di quando era uscito dalla scatola.

 

Come liberare spazio e memoria su Android. Guida completa

Prima o poi, anche il più capiente degli smartphone è destinato a soffrire di un problema comune fra i possessori di questi dispositivi: la mancanza di memoria disponibile. Fra applicazioni, giochi, brani musicali, downloads, foto e video la quantità di spazio occupata cresce costantemente nel tempo, assottigliando la capacità delle memorie interne e (dove presenti) delle schede aggiuntive. Le soluzioni al problema sono molteplici, dalla cancellazione dei file temporanei all’eliminazione delle applicazioni non più utilizzate, dall’utilizzo di software dedicati al backup dei materiali più voluminosi su dispositivi esterni.

android_memoria2

Via foto e applicazioni inutili

La prima operazione da compiere consiste nel ricercare quali applicazioni o file hanno determinato l’esaurimento della memoria del dispositivo. Per avere una prima idea è sufficiente entrare nelle Impostazioni e selezionare la voce “Memoria“.

Questa funzionalità fornisce un colpo d’occhio immediato sulla memoria totale, quella occupata e su quanto i diversi media (app, musica, immagini, etc…) incidono in termini di Mb. In questo modo è possibile farsi una prima idea sulle cause che hanno portato all’esaurimento della memoria disponibile: un album fotografico troppo corposo, video della durata di un kolossal hollywoodiano o un numero elevato di applicazioni installate (e poco utilizzate).

Iniziamo quindi a cancellare film, foto e video che non ci interessano: possiamo utilizzare lo stesso cavetto che usiamo caricare lo smartphone per entrare attraverso l’USB nel nostro computer e scaricare in locale i dati, prima di cancellarli dal dispositivo, oppure conservarli online, come spiegato più avanti. Per gli usi futuri, questi servizi permettono anche l’upload automatico ogni volta che si realizza un contenuto multimediale, per non ritrovarsi presto con nuovi file di cui liberarsi.

Accedendo alla voce ImpostazioniAltroGestione Applicazioni, invece, verranno visualizzate le app installate e la relativa quantità di memoria utilizzata: selezionandone una, il sistema fornirà informazioni aggiuntive sulla quantità di dati archiviati, sugli aggiornamenti installati e sulle modalità di disinstallazione. Scommettiamo che ci sono parecchi applicativi che non usate da almeno 15 giorni?

Svuotare i file temporanei e la cartella download

Tutte le app tendono ad accumulare in memoria file temporanei utili al loro corretto funzionamento. A volte questi file, anzichè essere cancellati dall’applicazione che li ha generati, tendono ad ammassarsi inutilmente nella memoria sottraendo spazio prezioso al dispositivo.

Sempre dalla voce di menù ImpostazioniMemoria, tappando su Dati nella cache è possibile liberare spazio attraverso la cancellazione dei file temporanei utilizzati dalle applicazioni. Può essere utile in questo senso operare periodicamente una pulizia della cartella Download, che custodisce in ordine cronologico tutti i file scaricati dal web (da quelli più recenti a quelli più datati che potrebbero pertanto essere eliminati). Applicazioni come Es Gestore File permettono di visualizzare graficamente il contenuto della memoria interna di un dispositivo, visualizzare anteprime dei contenuti, cancellare o modificare file e directory: utilizzatela per trovare la directory dei Download dal web e svuotarla.

È possibile, inoltre, spostare intere applicazioni dalla memoria principale a quella di una scheda SD interna (per i dispositivi che prevedono questa caratteristica), liberando ulteriore spazio. L’opzione si trova in Impostazioni – Altro – Gestione Applicazioni – cliccando sull’app e selezionando Sposta in scheda SD.

Una scheda SD può liberare molto spazio sulla memoria interna

Cancellare SMS e E-mail obsolete

Tra i maggiori responsabili della penuria di memoria figurano SMS, MMS ed e-mail. Se i primi tendono ad accumularsi nella memoria per anni e in quantitativi massicci (non sempre ci si ricorda di cancellare gli SMS più datati), immagini ed allegati scambiati attraverso i restanti servizi possono incidere in maniera ancora maggiore sulla capacità di uno smartphone. Cancellare SMS datati e vecchie e-mail con allegati pesanti può essere una soluzione rapida e indolore per liberare in un solo colpo anche centinaia di Megabyte.

In alternativa, è sempre possibile ricorrere a programmi che facciano un backup di questi dati prima di cancellarli, come SMS Backup & Restore o My Backup Pro.

Usare un file manager

Tra i metodi più sicuri per cancellare file e contenuti inutili dal nostro smartphone o tablet figura l’utilizzo di un file manager, capace di semplificare la visualizzazione di tutte le cartelle di memoria consentendo all’utente la facoltà di eliminare selettivamente ogni singolo contenuto. Abbiamo già citato Es Gestore File, ma altri validi esempi sono File Manager della Rhythm Software, e X-plore File Manager della Lonely Cat.

Archiviare file on-cloud

Spostare musica, immagini e video dalla memoria interna dello smartphone a una “nuvoletta” è una delle operazioni più indicate qualora si sentisse il bisogno di tenere a disposizione, 24 ore su 24, una grande mole di dati. Google Drive e Dropbox sono due dei servizi più diffusi che consentono, gratuitamente o a pagamento, di immagazzinare Gigabyte di dati sgravando la memoria fisica di tablet e smartphone, ma vi suggeriamo di appoggiarvi a OneDrive, che riteniamo il migliore per questo tipo di operazioni su Android.

Il vantaggio di un accesso immediato ai nostri file deve però essere valutato con il proverbiale rovescio della medaglia: per accedere alla “nuvola” è necessario disporre di una connessione di rete e prepararsi a un consistente traffico in uscita (upload) ed entrata (download) per il passaggio dei file dal dispositivo al cloud e viceversa.

Clean Master

Applicazioni utili

Clean Master: per chi ricerca un’applicazione di facile utilizzo per rimuovere le app inutilizzate e ricercare tutti quei contenuti che non vengono aperti da tempo immemore, Clean Master rappresenta una soluzione ottimale per provvedere ai lavori di pulizia del nostro dispositivo Android e liberare nuovo spazio.

Con oltre “547,000 Terabyte di spazio liberato ogni anno” (questo lo slogan della app), attraverso la una semplicissima interfaccia grafica permette all’utente di:

  • Eliminare file inutili, cache di sistema, tracce di dati e documenti personali lasciati sul dispositivo;
  • Disinstallare, eseguire backup e spostare le applicazioni sulla scheda SD;
  • Eliminare la cronologia del sistema e tutti i dati di navigazione dei browser;
  • Monitorare in tempo reale con un widget l’utilizzo della RAM e della memoria.

App 2 SD: questo software assolve a una semplice, ma estremamente utile funzione: spostare intere applicazioni su una scheda SD in modo da liberare spazio sulla memoria interna del dispositivo. Una volta installata, l’applicazione esegue una scansione dell’intera memoria evidenziando quali app è possibile spostare e quali invece sono destinate a rimanere vincolate alla memoria principale.

Un utile App Manager integrato consente inoltre di gestire in maniera agevole la disinstallazione, lo spostamento e la condivisione con gli amici delle applicazioni. App2SD funziona correttamente sui dispositivi Android fino alla versione 4.0 (Ice Cream Sandwitch), per le versioni successive è necessario fare riferimento alle specifiche di compatibilità pubblicate sulla pagina ufficiale del programma.

Disk Usage: questo eccellente software illustra all’utente come (e da che cosa) viene occupata la memoria del proprio dispositivo Android. Una volta installata, l’applicazione analizza il dispositivo mostrando un resoconto grafico della memoria e delle cartelle che la occupano: in questo modo è possibile visualizzare con un’unica occhiata cartelle dimenticate, file pesanti non più utilizzati che occupano inutilmente spazio prezioso.

Una volta individuati i contenuti da cancellare è sufficiente sfiorare il tasto “delete” per disfarsi dei vecchi contenuti e liberare nuova memoria. In questo caso, per evitare brutte sorprese, è sempre bene eliminare file e cartelle di cui si conosce esattamente il contenuto. Cancellazioni improprie potrebbero comportare irreparabili perdite di dati o compromettere il corretto funzionamento delle applicazioni.

AVG Cleaner

AVG Cleaner: fra gli strumenti più completi per la pulizia di smartphone e tablet Android, AVG Cleaner offre all’utente un ampio ventaglio di funzioni. Oltre alla pulizia rapida della cronologia internet, del registro chiamate e degli SMS ricevuti, consente di fare pulizia tra le app installate, rimuovere i dati indesiderati, gestire al meglio l’utilizzo della cache di sistema e le modalità con cui i diversi programmi occupano la memoria del dispositivo e della scheda SD.

Attraverso un’interfaccia grafica di semplice utilizzo, permette inoltre di cercare i file e le app non più utilizzate e di eliminarle con pochi tocchi dello schermo. Strumenti per una pulizia approfondita, destinati non solo a fare un po’di ordine all’interno del device ma anche ad ottimizzarne velocità e prestazioni.

Ransomware. Rimuovere il virus ricattatore: software e consigli

Il proprio computer bloccato da una schermata della polizia, oppure, da schermata che chiedono il pagamento di una certa cifra per riottenere la proprietà dei propri documenti. Vi trovate di fronte ad un ransomware, il virus ricattatore che rappresenta una delle categorie più pericolose di virus oggi esistenti.

I Ransomware che bloccano il sistema…

La prima tipologia di ransomware fa capo a tutte quelle minacce che si “limitano” a bloccare il normale accesso della vittima al proprio sistema. In questo caso all’atto dell’avvio del sistema operativo una schermata fittizia avverte l’utente che dal computer in uso sono state rilevate (da sedicenti organismi di polizia) attività illecite assimilabili al traffico di materiali illegali, di contenuti pedopornografici o di files coperti da diritto d’autore.

ransom3

In questo caso per riottenere l’operatività del proprio computer viene richiesto il pagamento di una “multa” per un valore di qualche centinaio di euro (o dollari). Minacce apparentemente molto serie, supportate dall’utilizzo improprio di loghi appartenenti a forze dell’ordine o agenzie governative, architettate con il solo scopo di creare panico nelle vittime e indurle – senza ragionare – a pagare la cifra stabilita per il “riscatto” del computer.

Il trojan Reveton è uno degli esempi migliori: impedisce l’accesso al proprio computer bloccandolo con una schermata fissa di avviso. Nella fattispecie il messaggio appare su una grafica con il logo di un ente governativo, di polizia o di un’autorità giudiziaria (FBI, Canadian Security Intelligence Service, polizia postale, etc…) lamentando la violazione di una legge, che a seconda del tipo di trojan può variare dalla diffusione di materiale coperto da copyright o di fotografie a carattere sessuale.

Anche in questo caso viene richiesto il pagamento di una cifra, mediante modalità non tracciabili, di importi solitamente minori e pari a circa 100 dollari. La pericolosità di Reveton, tuttavia, risiede nella sua caratteristica di fungere da trojan backdoor: una volta installato, è in grado di garantire a terzi l’accesso indisturbato al proprio computer, sottrarre dati sensibili e informazioni personali all’insaputa dell’utente.

… e quelli che cifrano i dati

La seconda tipologia, più pericolosa e capace di creare danni peggiori, è legata a quei malware che una volta insediati provvedono a crittografare i dati memorizzati sul disco delle vittime, impedendone l’accesso e la corretta visualizzazione.

Una volta operativi, questi cyberware provvedono generalmente a creare una coppia di chiavi pubblica/privata andando nel contempo a criptare documenti di testo, immagini, pdf e files di lavoro di moltissimi programmi professionali attualmente in commercio: mentre da un lato il programma malevolo lascia all’utente la chiave pubblica, dall’altro richiede il pagamento di una somma economica per poter fornire la chiave privata necessaria al processo di de-criptazione. Pena, la completa inservibilità dei file bersagliati dall’attacco.

Le recenti cronache legate al fenomeno dei ransomware ha portato alla ribalta un nome su tutti: Cryptolocker. Questo virus “sequestratore” infetta le versioni di Windows XP, Vista, 7 e 8. Una volta scaricato, Cryptolocker modifica il registro di sistema garantendosi l’avvio automatico ad ogni nuova accensione del computer: a questo punto, sempre automaticamente, avvia una procedura di crittografia avanzata dei file della vittima con una chiave asimmetrica a 2048 bit.

Per riaprire tali documenti sarà quindi necessario disporre di entrambe le chiavi, inclusa quella privata  che sarà rilasciata dai cybercriminali a fronte di un esborso di circa 300 dollari, pagabili rigorosamente con modalità non traccaibili indicate nella schermata di avviso di Cryptolocker. La complessità della chiave, insieme al poco tempo lasciato a disposizione per eseguire il pagamento (evidenziato sullo schermo con un timer), rendono pressochè impossibile ogni tentativo di forzatura dell’algoritmo di cifratura, spingendo molte vittime a pagare nella speranza – spesso vana – di rivedere i propri file. In caso di mancato pagamento, alla scadenza del timer la chiave privata viene automaticamente cancellata rendendo così impossibile il recupero del materiale criptato.

Come si trasmettono i ransomware

Generalmente questi malware penetrano nei computer delle vittime attraverso e-mail di phishing, dove i truffatori spingono le vittime ad aprire allegati infetti facendo leva sulle scuse più disparate: false comunicazioni bancarie in merito a pagamenti non autorizzati, acquisti fasulli su siti di e-commerce per importi cospicui, addebiti errati su carte di credito. Comunicazioni allarmanti che vengono però giudicate risolvibili con una semplice operazione: l’apertura di un file allegato alla mail. Che una volta attivato, scaricherà sul computer della vittima il codice infetto.

Altri malware invece si annidano all’interno di semplici pagine web, capaci talvolta di proporre all’utente l’installazione di plugin, programmi eseguibili, falsi aggiornamenti java o flash. Una volta installati, l’estorsione ha inizio: un messaggio blocca ogni attività e richiede un pagamento in denaro per la riattivazione del computer.

ransom4

Ransomware: la prevenzione

Per ridurre al minimo i rischi è sufficiente adottare le più basilari norme per l’uso corretto della Rete:

  • Installare sul proprio computer una suite di sicurezza informatica con protezione in tempo reale contro malware e trojan (spesso un semplice antivirus non è sufficiente a tutelare l’utente da questi rischi);
  • Evitare il download di file da siti sconosciuti, specialmente se si tratta di software distribuito generalmente a pagamento  e che viene invece ceduto gratuitamente;
  • Creare backup periodici di tutti i files importanti dell’hard disk del computer, mettendoli al sicuro su un disco o dispositivo di memoria “offline” e quindi immune dagli attacchi della Rete. Un ottimo esempio è Kaspersky Rescue Disk: il programma crea un’immagine del disco fisso che permette di avviare, direttamente da CD o USB, qualsiasi computer infetto e di effettuare una scansione completa (con relativa rimozione di malware) direttamente dal BIOS scavalcando il sistema operativo compromesso. Il programma presenta un’interfaccia immediata e risulta molto semplice da utilizzare, anche per gli utenti meno esperti.
  • Attivare la funzionalità di Windows “Versioni precedenti” dei singoli file. Questa opzione consente al sistema operativo di creare, nel tempo, copie di backup dei file più importanti da poter eventualmente sovrascrivere alle versioni danneggiate dello stesso file. È possibile attivare la funzionalità da Pannello di Controllo, Sistema, Protezione Sistema, Configura, Impostazioni di ripristino, scegliendo le opzioni desiderate circa la frequenza e la quantità di memoria da dedicare ai backup.

ransom7

Consigli e software per la rimozione dei ransomware

La prima regola da seguire è basilare: mai cedere al ricatto. Il pagamento della somma richiesta dai cybercriminali non dà infatti alcuna garanzia circa l’effettivo recupero del proprio sistema o dei file criptati. Statisticamente circa il 3% degli utenti colpiti dai ransomware decide di pagare la cifra richiesta: tra questi, meno della metà riesce effettivamente a riappropriarsi del maltolto. Per queste ragioni in caso di attacco è sempre bene farsi trovare preparati.

  • Scollegare immediatamente il computer dalla rete (sia ethernet sia Wi-Fi), impedendo così al virus di comunicare con l’esterno e trasmettere informazioni. In questo modo si evita inoltre che i file criptati vadano a sovrascriversi alle copie “sane” conservate on cloud sui vari Dropbox, Google Drive e similari, contenendo l’entità dell’infezione e facilitando il recupero dei file “sani”.
  • Non riavviate il computer: molti dei danni provocati dai ransomware possono essere limitati evitando di eseguire il reboot della macchina, per impedire che il codice possa prendere definitivamente il controllo del sistema.

ransom5 Hitman Pro Kickstart: questa versione fornisce protezione specifica contro i ransomware che tendono a bloccare l’accesso dell’utente al computer, come Reveton o le varianti italiane dei virus della Polizia.

Il software consente di creare un flash drive USB da tenere a disposizione in caso di infezione da ransomware: all’occorrenza sarà sufficiente riavviare il computer,  impostare da BIOS l’avvio da periferica USB esterna e lasciare che Kickstart compia il suo lavoro, bypassando l’odiosa schermata di blocco e avviando il sistema operativo. A quel punto sarà possibile avviare Hitman Pro per procedere alla scansione e alla rimozione del malware.

Trend Micro Antiransomware USB: analogamente a Kickstart, questo programma una volta installato consente di configurare un dispositivo USB per boot di emergenza. La chiavetta così creata potrà essere quindi inserita all’interno di un computer infetto per consentire al software Trend Micro di effettuare la pulizia e restituire, nel giro di pochi minuti, un sistema operativo perfettamente funzionante.

Panda Ransomware Decrypt Tool: rimuovere un ransomware spesso non è sufficiente per recuperare i file che il codice malevolo ha criptato o rinominato, rendendone impossibile l’apertura. Panda Ransomware Decrypt Tool fornisce un valido aiuto per ricercare ed eventualmente ripristinare tutti i file modificati durante l’infezione. Una volta installato il programma è sufficiente avviare la ricerca all’interno di una cartella o un intero disco per evidenziare tutti i file divenuti inservibili. A questo punto è possibile scegliere due modalità di recupero dei file, normale o avanzata: quest’ultima, più lenta, consente però di ottenere migliori risultati qualora la il meccanismo di cifratura impiegato dal ransomware si dovesse rivelare particolarmente elaborato.

Retrica, la recensione: due permessi di troppo, ma si risolve

Già presente sull’App Store da tempo, Retrica è ora scaricabile anche da Google Play per il sistema operativo Android. Si tratta di un’applicazione molto utilizzata per una delle attività più trendy del momento, tra i ragazzini e non solo: il selfie. Nel dettaglio, quest’app è dedicata a chi ama il selfie in stile vintage: permette di applicare alle proprie foto decine di filtri (80 nella versione premium) per ottenere un effetto retrò, migliorare il proprio scatto e aggiungere diversi effetti. E’ possibile impostare l’autoscatto e creare dei collages di foto. Oltre che per il selfie, Retrica può essere utilizzata anche per scattare normali fotografie.

Retrica-Camera-AndroidPERMESSI RICHIESTI

I permessi richiesti non sono molti, ma tra quei pochi ne compaiono alcuni a cui si deve fare particolarmente attenzione. E’ chiaro che l’app, per il suo corretto funzionamento, richieda l’accesso alla fotocamera e la possibilità di modificare i nostri archivi per poter salvare o eliminare le foto, così come è naturale che voglia l’autorizzazione per gli acquisti in-app, quelli che permettono all’utente di comprare funzioni aggiuntive a pagamento. Altri permessi sono invece incoerenti con le funzioni dell’applicazione, e sono richiesti – come esplicitamente dichiarato nella privacy policy dall’azienda madre  – per l’advertising, fonte di monetizzazione principale di Retrica. I permessi di cui stiamo parlando sono:

Richiesta della nostra posizione
I dati di posizione sono raccolti per associare le coordinate GPS ad ogni foto scattata con Retrica, ma non servono a funzioni effettivamente essenziali e specifiche dell’app. Visto che l’utilità di queste informazioni è marginale, possiamo decidere di negare il permesso alla geolocalizzazione senza incorrere in alcun malfunzionamento. Per disattivare questa opzione, si deve andare nella sezione del proprio dispositivo mobile che permette di gestire quali app possono accedere alla nostra posizione e quali no.

Lettura stato e identità telefono
Retrica ha accesso all’ID del nostro telefono, ossia ai suoi codici identificativi e ad altre caratteristiche del nostro device. Come si legge nella privacy policy dell’app – che da questo punto di vista è chiara, esplicita e snella da leggere – i dati raccolti riguardano il tipo di device, l’ID, l’IP address, il sistema operativo, il browser usato e altre informazioni sulle nostre attività d’utilizzo dell’applicazione. Avere accesso all’ID del telefono permette infatti di tracciarlo continuamente, studiando le nostri abitudini di navigazione e di uso dell’app per motivi statistici e promozionali.

Come usano i dati e come evitare il tracciamento

Tutte queste informazioni possono essere condivise con terze parti per motivi legali o semplicemente pubblicitari. I nostri dati possono essere ceduti a providers collegati alla casa di produzione dell’app e ad advertiser. Tutti i dati raccolti servono per migliorare le attività promozionali, attraverso lo studio dei nostri dati di utilizzo di Retrica e in generale di navigazione. L’app colleziona ad esempio informazioni sulla frequenza con cui la usiamo e per quanto tempo, cedendo poi queste informazioni a compagnie specializzate in analisi statistiche, che le studiano per ottimizzare le campagne promozionali, in modo da rivolgerle a un target sempre più specifico.

retricaSe l’utente non vuole che i suoi dati siano monitorati a fini statistici, con l’obiettivo ultimo di migliorare le strategie di advertising portate avanti dagli sviluppatori, può operare in diversi modi, suggeriti dalla stessa casa madre:

  • Il più intuitivo: disinstallare l’applicazione
  • Togliere il permesso alla geolocalizzazione
  • Chiedere esplicitamente di non monitorare i propri dati contattando l’azienda che si occupa di analisi statistiche per conto di Retrica, la quale offre agli utenti questa possibilità. Tutte le informazioni necessarie per inoltrare la richiesta si trovano nella pagina dedicata.

L’applicazione funzionerà comunque, anche senza il tracciamento dei propri dati. Ultima annotazione: i dati raccolti dall’app sono inviati negli Stati Uniti e sottoposti quindi alla legge sulla privacy locale.

OPINIONI DEGLI UTENTI

Una lamentela abbastanza ricorrente è quella di malfunzionamenti dell’app e di crash. Alcuni utenti affermano che l’applicazione si blocca subito dopo aver scattato una foto, o comunque ogni pochi minuti di utilizzo. Inoltre si lamenta una certa lentezza nello svolgere le sue funzioni, come caricare la foto appena scattata, e l’impossibilità in alcuni casi di utilizzare del tutto l’app, trovandosi davanti solo uno schermo nero o a strisce.

SICURA, MA DISATTIVATE IL TRACCIAMENTO

Spear Phishing: le truffe online personalizzate e pericolose

Una mail sgrammaticata che chiede informazioni personali con dei link strani e loghi posticci. Un invito su un social che ti chiama per nome, cita qualcosa che conosci e che coinvolge un amico su cui sei collegato su Facebook. E’ la differenza che corre fra il Phishing e lo Spear Phishing, attacchi mirati che risultano convincenti e devastanti, e che sono in rapida ascesa sul web.

Dal Phishing…

Per capire le radici del fenomeno è necessario però fare un passo indietro per comprendere il Phishing. Certo, quasi tutti sanno che si tratta di truffe online, ma spesso non si ha la giusta percezione del fenomeno: stiamo parlando di professionisti del raggiro, che utilizzano le più antiche leve dell’animo umano, come la paura di una citazione da parte della polizia, della curiosità di vedere foto di nostri amici in pose strane o l’interesse di uno strepitoso rimborso o promozione, e che portano gli utenti a consegnare le credenziali di accesso ai propri profili.

money-graphics-2007_877977aIl tempo in cui arrivava una mail alla quale si rispondeva con la propria password è passato: ora la consegna di informazioni avviene in maniera più subdola ed indiretta. Gli utenti vengono redirezionati a siti appositamente costruiti, che molto spesso sono davvero ben fatti, credibili e tradotti nella nostra lingua.

A volte ci sono percorsi, moduli da compilare, un vero labirinto che lentamente ci convince che stiamo facendo qualcosa di conveniente, ma non per noi. E quando la truffa, il furto di identità o il prelievo sul conto corrente arriva veramente, si tratta di qualcosa di molto meno virtuale. Soldi messi da parte da un pensionato spariti, viaggi annullati, ore perse dai carabinieri, documenti da cambiare.

Il giro d’affari che c’è dietro  a tutto questo è semplicemente enorme, ed è secondo solo a quelli della criminalità organizzata. Un esempio concreto giunge leggendo e ragionando su un documento dell’APWG: in un anno sono stati identificati 115mila siti che utilizzano un marchio noto per truffare, e si tratta di una piccola parte del tutto. Ognuno di questi siti ha in realtà una vita breve, meno di 8 ore. Immaginiamo che ogni sito, in ogni ora di vita, abbia truffato 100 utenti, un numero ridicolo rispetto a quello reale: si tratta di 800 utenti truffati da un dominio, per un totale di 92 milioni di vittime di phishing all’anno.

I guadagni sono stratosferici: un rapporto Trusteer conferma come un phisher guadagni da 1.7 milioni a 6.8 milioni di euro per ogni milione di clienti truffati che abbiano un conto in banca.  Se solo il 40% dei 92 milioni precedenti viene derubato, stiamo parlando di una cifra dai 62.5 ai 250.6 milioni di euro all’anno che finiscono nelle tasche dei truffatori, e ripetiamo che abbiamo fatto calcoli volutamente ed esageratamente al di sotto della media.

Alcuni casi concreti fanno capire che nella rete dei phisher finisce chiunque: la cittadina italiana di Imperia è stata colpita da ripetuti tentativi di frode: una media di 20 truffe portate a termine con successo al mese, con un bottino che si attesta al di sopra dei 3000 euro. Ma ha destato scalpore anche il caso dei frati salesiani, che si sono visti prosciugare il conto corrente su cui erano depositate le donazioni per i poveri da un gruppo di criminali capeggiati da un italiano, fermati appena poche ore prima della fuga.

…allo Spear Phishing

Se alcuni piccoli ragionamenti ci permettono di capire cosa si nasconde dietro alla parola Phishing, ora possiamo comprendere in cosa consista lo Spear Phishing. Le normali tecniche di truffa online tendono infatti a standardizzare la comunicazione, per colpire il massimo numero di persone possibili: è per questo che solitamente una mail truffa cita i termini sia al maschile che al femminile, non usa nomi precisi e tende spesso ad essere malamente tradotta in italiano.

Phishing-007Lo Spear Phishing è invece una tecnica avanzata, che parte dall’analisi dei social network delle persone, con strumenti più o meno automatici: lo scopo è quello di raccogliere le informazioni personali che noi regaliamo beatamente al web, al fine di creare dei messaggi particolarmente personalizzati e credibili, e per questo enormemente più convincenti e pericolosi.

Se anche uno sprovveduto butterebbe una mail con il classico avviso di scadenza di un conto postale, o un problema di accesso sulla carta, anche un navigato utente potrebbe fidarsi di un messaggio che lo chiama per nome e cognome, in perfetto italiano, citando il nome del luogo dove vive, assieme magari al suo numero di telefono. O ancora: riconoscere un messaggio su Facebook che ci dice: “Leggi qui: link” è facile, molto più difficile discernere un invito fatto dall’account che sembra essere di un amico a cui siamo collegati, che ci chiama per nome e ci invita a cliccare un link su un oggetto o prodotto che abbiamo dimostrato in precedenza di gradire con un Like su una pagina, ad esempio.

Vediamo un altro esempio concreto: in questa mail un americano è stato contattato da uno Spear Phisher. Il distretto in cui la persona abita davvero, con il nome, l’azienda per cui lavora e il telefono sono estremamente convincenti. Stavolta, siamo sicuri che prima di cestinare la mail ci pensereste due volte, convinti che vi abbiano citato come testimone in tribunale.

spear_phished

Per capire l’efficacia dello Spear Phishing, basta pensare che una vecchia regola dell’invio di mail pubblicitarie dice che ogni 1000 mail spedite si ottengono 10 click, ma con questo approccio la percentuale sale a 66 click: e i guadagni rendono bene, visto che uno Spear Phisher è in grado di estorcere più di 31mila dollari per ogni vittima.

La soluzione: prendere l’iniziativa

phishing400I consigli per evitare questo tipo di problemi sono sempre gli stessi: bisogna prevenire, evitando di diffondere dati che poi potrebbero essere usati per ingannarci, e poi stare attenti, avere sale in zucca, usare il buon senso, e altri proverbi. Ma durante la navigazione è oramai quasi impossibile non far emergere una nostra identità che possa essere usata contro di noi. Un rimedio migliore consiste invece nell’iniziativa.

Innanzitutto dovreste stare attenti se siete professionisti con incarichi di rilievo: lo spear phishing preferisce evitare di sparare nel mucchio, per colpire in modo mirato, motivo per cui posizioni aziendali o professionali di rilievo vi rendono vittime ben più appetibili di altre. L’unico modo per disinnescare questo tipo di attacchi è poi quello di non rispondere in maniera automatica, ad una mail, ad un link che ci viene proposto, anche ad una telefonata.

Individuate piuttosto il mittente del messaggio e prendete voi l’iniziativa: create una nuova mail digitando il nome del destinatario, cercate il contenuto che vi viene offerto da un link su un motore di ricerca, o nel caso della mail dell’americano, telefonate in tribunale. Cercate insomma di rompere qualsiasi cosa che sia automatica, uscite dal circuito creato dalla mente del mittente, e eseguite sempre azioni personali e dirette. Se qualcosa non va, diventerà immediatamente evidente, e voi avrete avuto, oltre al vantaggio di non perdere denaro, anche la gratificazione di essere sfuggiti ai truffatori più furbi.

Avast! Antivirus 2014 recensione: belli i nuovi servizi intelligenti

Numerose le funzioni a disposizione dell’utente

La versione 2014 di Avast! Antivirus si presenta completamente rinnovata rispetto alle precedenti. Per prima cosa, il team di Avast! ha investito nel comparto grafico migliorando notevolmente e semplificando l’interfaccia grafica, con menù schematici ed estremamente immediati alla portata di qualsiasi utente. Le novità principali si nascondono tuttavia sotto la pelle di questo popolarissimo software, ormai arrivato a quota 217 milioni di download in tutto il mondo.

Quattro le versioni messe a disposizione agli utenti, caratterizzate da differenti fasce di prezzo e caratteristiche. Si passa dalla classica Free (con antivirus e anti-malware) alla Pro (34,99 € con funzione Safe Zone aggiuntiva), per finire con la Internet Security (39,99 € con disponibilità di servizio anti-spam e Firewall dedicato) e la versione Premier (la più completa, con automatic software updater, accesso remoto al desktop e utility di cancellazione sicura dei dati).

Il funzionamento del programma – L’interfaccia, semplificata e ridisegnata, presenta una barra laterale capace di condensare tutte le numerose funzioni offerte da Avast! Antivirus 2014.

La schermata principale

STATO

La schermata principale offre un immediato colpo d’occhio sullo stato del sistema, con la possibilità di lanciare una scansione veloce o richiamare con apposita icona una dei numerosi tools della suite (attraverso un interfaccia liberamente configurabile dall’utente). Di seguito nel dettaglio tutte le voci del nuovo menù di Avast:

SCANSIONE

All’utente vengono fornite diverse tipologie di scansione: veloce( delle aree del computer più soggette a infezioni), completa del sistema (più lenta ma più efficace), media removibili, seleziona cartella specifica da analizzare, scansione all’avvio.

SOFTWARE UPDATER

Consente di tenere aggiornati i programmi installati nel computer per ridurre al minimo i rischi potenziali legati alla sicurezza. Il software analizza l’elenco dei programmi installati e ne confronta la versione in uso con l’ultima disponibile fornita dal produttore, consentendo un monitoraggio costante e contribuendo a mantenere la salute del computer a livelli ottimali evitando che software obsoleti possano presentare bug di sicurezza rischiosi. Consente infine di attivare gli aggiornamenti automatici per tutti i programmi installati.

SECURE LINE

Permette di attivare un servizio VPN a pagamento che rende sicura e anonima la connessione internet in uso. Particolarmente indicato quando ci si trova a navigare con reti Wi-Fi pubbliche o sconosciute.

SANDBOX

Utilizza una Sandbox integrata per eseguire qualsiasi programma all’interno di un ambiente virtuale isolato e sicuro, impedendo ai software di apportare modifiche o danni al PC. Questa funzione si rivela particolarmente utile per gli utenti che sono soliti scaricare frequentemente files dalla Rete: in caso di dubbio sulla genuinità o pericolosità di un download, è sufficiente eseguire il software appena scaricato all’interno della Sandbox virtuale. Con questa precauzione, anche la peggiore delle infezioni può essere scongiurata dal sistema Avast! mantenendo il computer al sicuro. La tecnologia FileRep integrata, infine, consente agli utenti di consultare un registro della “reputazione” legata a migliaia di file processati e scansionati da Avast! in tutto il mondo.

avast3SAFE ZONE

Con questa nuova tecnologia proprietaria, Avast! offre all’utente un desktop “virtualizzato” in grado di effettuare in tutta sicurezza operazioni di acquisto e transazioni online. Uno strumento utile per incrementare il livello di sicurezza dei siti di e-commerce e online banking, ostacolando e rendendo difficoltoso il furto di credenziali e dati sensibili dai computer infettati da programmi malevoli.

Per operare in completa sicurezza è sufficiente impostare attraverso il pannello di controllo di Safe Zone i siti preferiti di home banking o di acquisti in modo che vengano automaticamente aperti in una “finestra virtuale” capace di far restare privata ogni transazione finanziaria sensibile.

DATA SHREDDER

Tool per eliminare in modo sicuro file o intere partizioni, rendendone difficoltoso il recupero anche attraverso programmi specifici. Consente inoltre di liberare e ottimizzare lo spazio sui dischi in uso. Data Shredder è particolarmente indicato nei casi in cui un utente desideri evitare che soggetti terzi (ad esempio i nuovi proprietari di un computer rivenduto) possano risalire ai dati sensibili un tempo immagazzinati nella memoria, andati cancellati solo apparentemente attraverso una procedura di formattazione.

Password, cronologia web e documenti salvati possono infatti essere recuperati, anche a distanza di tempo, attraverso software appositi o programmi forensi facilmente scaricabili sulla Rete, qualora non siano stati eliminati attraverso programmi specifici di cancellazione avanzata come questo Data Shredder, realizzato da Avast! con l’impiego di tecnologie avanzate derivate direttamente dal mondo militare e utilizzate nientemeno che dalla CIA americana.

BROWSER CLEANUP

Consente di eliminare tutte le estensioni, le toolbar e gli elementi indesiderati all’interno dei browser in uso dagli utenti. Il tool presenta inoltre uno strumento di controllo automatizzato in grado di individuare le barre degli strumenti giudicate troppo “invadenti” da parte della community di Avast!, con la possibilità di evidenziarle e renderne più facile l’eliminazione.

ACCESS ANYWHERE

Utilissima funzione che permette di controllare il computer e accedere ai relativi files da posizioni remote, attraverso altri dispositivi. Per attivare questo tool occorre effettuare il log-in con il proprio account personale Avast! e impostare una password dedicata al servizio AccessAnywhere. A quel punto per gestire da remoto il computer sarà sufficiente collegarsi al servizio, in qualsiasi punto del pianeta, inserendo la password impostata all’interno di un computer con una qualunquei versione di Avast! Installata.

DISCO DI SOCCORSO

Permette di creare un CD o una chiavetta USB di avvio, contenente le definizioni più recenti di Avast!, utile per effettuare la scansione e la pulizia offline. Il disco può rivelarsi particolarmente prezioso in caso di infezioni che non consentano di avviare correttamente il sistema operativo, dando modo all’utente di ripristinare il computer allo stato precedente l’attacco.

FIREWALL

Firewall a funzionalità allargata, oltre a prevenire attacchi e furti dati da parte di hacker permette di controllare quali programmi utilizzano la rete internet, dando modo di consentirne o bloccarne la connessione.

Funzionalità intelligenti

A livello tecnologico le innovazioni apportate nella versione 2014 della suite sono molteplici. A cominciare da Do Not Track, funzionalità che impedisce ai siti web di tracciare il comportamento degli utenti sulla Rete e di raccoglierne informazioni personali o sensibili, martellandoli con pubblicità targettizzate.

La scansione on-cloud è stata rivista con un nuovo algoritmo capace di impiegare tecnologie mutuate dall’intelligenza artificiale, in grado di confrontare e paragonare i dati raccolti da miliardi di scansioni in tutto il mondo e restituire risultati sempre più precisi eliminando gran parte dei “falsi positivi” rilevati dai software della concorrenza. L’antivirus infine, autentico cuore della suite Avast!, è stato riprogettato utilizzando la più moderna tecnologia DynaGen capace di fornire maggiore protezione e correggere sul nascere le vulnerabilità sin dal giorno della loro scoperta, diminuendo i tempi di reazione e quindi il rischio di pericolose infezioni.

avast5

ALTRE FUNZIONI

Agli utenti viene inoltre data la possibilità di visitare lo store dedicato Avast!, per tenersi aggiornati sugli ultimi prodotti o procedere agli upgrade delle versioni installate. Particolarmente apprezzata è la funzione Dati personali, capace di controllare e gestire con una singola interfaccia grafica tutti i dispositivi fissi e mobili protetti con il proprio account Avast!.

Guida in linea, statistiche e impostazioni completano la dotazione di questa suite di sicurezza rinnovata nella veste grafica e nelle funzioni.

CONSIDERAZIONI FINALI

Grazie alle quattro versioni messe a disposizione (tra cui quella free) e alle innumerevoli funzioni offerte, la nuova suite di sicurezza informatica Avast! si propone di conquistare un pubblico molto vasto capace di spaziare dai neofiti ai professionisti dell’informatica.

L’abbondanza di tools e servizi aggiuntivi, l’interfaccia grafica ridisegnata, l’efficacia degli strumenti di rilevamento delle minacce e la non eccessiva richiesta di risorse hardware fanno di Avast! 2014 un prodotto solido e valido. Economicamente parlando, la presenza di una versione gratuita e tre a pagamento permette di miscelare in modo equilibrato funzionalità e spesa.

Dovendo trovare una pecca a un software così ricco di caratteristiche, spicca l’assenza di un servizio Parental Control necessario a disciplinare l’uso dei computer per gli utenti più piccoli, bloccando le minacce che la Rete riserva ai minorenni.
Fatta salva questa sola considerazione, resta comunque un verdetto largamente positivo per uno dei prodotti di sicurezza informatica più diffusi e apprezzati fra gli utenti di tutto il mondo.

REQUISITI MINIMI:
Processore Pentium 3, 128 MB RAM,
500 MB di spazio libero su disco
Microsoft Windows XP SP2/ Vista/ 7/ 8/ 8.1 (32/64 bit)

Come misurare la velocità ADSL e fare un reclamo efficace

Stufi di attendere decine di minuti per scaricare una mail o di dover continuamente ricaricare una pagina prima di vederla correttamente visualizzata nel browser? Misurare la velocità ADSL e fare un reclamo efficace può diventare fondamentale.

Grazie ad Agcom, l’Autorità per le Garanzie nelle Comunicazioni, è oggi possibile mettere alla prova la qualità della propria linea internet fissa e confrontarne la velocità effettiva con quella promessa dall’operatore. Nell’ambito del progetto di monitoraggio della qualità degli accessi web, per tutti i consumatori è stato messo a disposizione il portale MisuraInternet attraverso il quale è possibile non solo saggiare la “bontà” della linea, ma anche eventualmente confrontarla con le velocità minime garantite per legge dai diversi provider italiani: in caso di velocità eccessivamente basse, lo stesso portale fornisce tutte le informazioni del caso per inoltrare regolare domanda di rescissione del contratto per inadempienza dell’operatore, senza che al malcapitato utente possa essere addebitata alcuna penale.

Eseguiamo il test ADSL con un software dal valore probatorio

Nemesys
Ne.Me.Sys, acronimo di Network Measurement System

Fino ad oggi la procedura standard per gli utenti affetti da lentezza nella navigazione consisteva nel contattare il proprio call center dedicato all’assistenza clienti, trascorrere decine di minuti al telefono in attesa di parlare col primo operatore disponibile e successivamente segnalare il problema, nella speranza di una sua lieta risoluzione. In alcuni casi l’operatore stesso invitava a collegarsi a uno dei tanti siti creati per misurare la velocità della connessione in modo da avere un primo, indicativo parametro di confronto.

Con l’introduzione del software Ne.Me.Sys (Network Measurement System), Agcom punta a risolvere sul nascere ogni problema legato alla misura della velocità effettiva grazie a un software in grado di monitorare e certificare con un apposito documento la qualità della connessione.

Il software ufficiale del progetto “Misura Internet” varato dall’Agcom viene messo a disposizione gratuitamente di tutti gli utenti attraverso un sito web dedicato. Si tratta del primo (e per ora unico) software in Europa i cui valori delle misurazioni, raccolti in un apposito documento pdf certificato, possono essere utilizzati come elemento probatorio qualora l’utente decida di operare il recesso da un contratto davanti a un operatore che non mantiene le “promesse” in termini di velocità minima della linea.

  • Una volta effettuata la registrazione, è sufficiente accedere all’Area Privata personale per scaricare sul proprio computer il software Ne.Me.Sys.
  • Una volta installato, il software avvia il processo di misurazione con campionamenti ripetuti nell’arco della giornata.
  • Per avere valore legale, Ne.Me.Sys deve valutare la qualità della linea effettuando almeno una misura all’ora in un arco di 24 ore. Il test può essere temporaneamente interrotto, purché venga completato entro 3 giorni a partire dal suo avvio. Durante le misurazioni il software tiene conto, oltre della linea in sé, anche dell’ambiente hardware e software della macchina e del modo in cui queste variabili potrebbero influenzare i valori rilevati (come nel caso di un’intensa attività della CPU, un improvviso aumento della RAM impegnata, etc…).
  • Terminata la misurazione, attraverso la propria Area Privata personale sarà possibile scaricare un certificato pdf riportante i risultati delle misure e i dati dichiarati dall’intestatario della linea.
  • A questo punto i risultati potranno essere confrontati con quelli minimi garantiti dagli operatori e specificati sulle condizioni contrattuali: in caso di discrepanza, sarà possibile inoltrare reclamo o recedere dal contratto per giusta causa senza incorrere in penali o sanzioni.

nemesys

Il sistema di misurazione

A differenza dei tanti Speed test disponibili sulla Rete, Ne.Me.Sys si basa su una architettura proprietaria progettata per Agcom con il supporto della Fondazione Ugo Bordoni. Il software non si limita ad effettuare un semplice test generico sulla velocità di navigazione ma analizza nel dettaglio le prestazioni della rete che l’operatore mette a disposizione dell’utente: velocità di download e upload, calcolo del ritardo di trasferimento per le connessioni Internet da postazione fissa vengono passati al setaccio nel corso della giornata effettuando misurazioni multiple attraverso protocolli FTP fra due terminazioni note, un NAP (Neutral Access Point) e il luogo dove si vuole saggiare la bontà della linea.

Tutte le misurazioni dettagliate vengono quindi riportate fedelmente all’interno del certificato messo a disposizione dell’utente. Per ulteriori informazioni sulle tecnologie impiegate, è possibile consultare la pagina dedicata.

Come fare il reclamo e ottenere il recesso gratuito

Ottenuto il certificato riguardante la velocità della propria linea, i valori registrati possono essere confrontati con quelli indicati dal proprio operatore: nella colonna “Confronta” dell’Area Privata è possibile consultare agevolmente tutte le condizioni contrattuali relative agli operatori italiani. Qualora i valori riscontrati dovessero risultare peggiori di quelli promessi, attraverso la colonna “Reclamo” è possibile consultare la documentazione e la procedura necessaria per presentare reclamo entro il termine massimo di 30 giorni a partire dall’emissione del certificato.

A questo punto l’operatore avrà a disposizione 30 giorni per ripristinare gli standard contrattuali: se ciò non dovesse avvenire, l’utente ha il diritto di recedere senza penali dal contratto stipulato per la sola parte relativa ai servizi internet. L’apposita domanda di recesso dovrà essere inoltrata dall’utente attraverso raccomandata a.r.

misurainternet1Partendo dal presupposto che il software sin qui descritto viene messo a disposizione gratuitamente dall’Agcom, per gli utenti che non volessero procedere all’iscrizione sul portale MisuraInternet è sempre possibile scaricare la versione Trial di “Speed Test MisuraInternet” che consente di testare in pochi minuti la bontà della propria connessione.

Una funzione particolarmente utile a tutti gli utenti interessati a verificare in via preliminare i limiti della banda messa a disposizione degli operatori, per procedere alla registrazione e al download della versione completa del software solo in caso di reali problemi. La trial consente infatti di testare solo una volta la velocità della linea, senza possibilità di certificare le misurazioni.

Indipendentemente dall’operatore, quello della lentezza delle connessioni internet è un problema che accomuna migliaia di clienti. La difficoltà nel comunicare la natura del problema, insieme all’inesperienza che spesso contraddistingue gli utenti della Rete, hanno contribuito a rendere difficoltosa per gli operatori stessi la soluzione a molti disservizi.

Il portale MisuraInternet.it si pone quindi come uno strumento innovativo e di semplice utilizzo, particolarmente valido non solo per gli utenti danneggiati dalle linee lente ma anche per gli stessi operatori, che avranno così la possibilità di vedersi recapitare documenti contenenti tutti i dettagli tecnici del caso (raccolti nel Certificato creato automaticamente al termine di ogni misurazione). Uno strumento di auto-tutela destinato a snellire di molto le annose procedure di segnalazione fra clienti e operatori internet, alla portata di tutti e (cosa ancor più importante) dal riconosciuto valore legale.