Credo che i due principali mantra degli esperti e giornalisti di sicurezza informatica siano: “Installate un buon antivirus” e “Aggiornate“. Qualsiasi cosa: computer, software, smartphone, applicazioni, filmati hard. Basta che aggiorniate.
Ma gli aggiornamenti sono sempre cosa buona e giusta? Dipende, perchè i famosi update, a voler pensare maliziosamente, sono uno strumento perfetto per diffondere qualcosa contro di noi con la nostra stessa collaborazione. E non serve appoggiarsi alla frase di Andreotti “a pensare male si fa peccato, ma quasi sempre ci s’azzecca”, perchè è conclamato che gli Stati Uniti abbiano modificato un certificato digitale Microsoft e utilizzato gli aggiornamenti di Windows per diffondere il virus spia Flame, ai danni dell’Iran. Non vi sono evidenze che le agenzie di intelligence stiano usando ancora metodi simili, ma se fosse necessario perchè no? gli 007 americani sono entrati ovunque, anche nei giochini per smartphone.
Ma senza toccare i massimi sistemi, l’aggiornamento automatico ha coinvolto anche le singole aziende. Sul mio telefono ho installata l’app di Facebook, e quando mi è stato chiesto di scaricare la nuova versione, ho scelto di rimandare. Dopo qualche giorno, Alground stessa ha dato fra i primi la notizia che nell’update veniva chiesto il permesso di leggere gli SMS, ufficialmente per poter spedire codici di sicurezza, ma secondo Kaspersky se ne potrebbe fare a meno. Se avessi avuto gli aggiornamenti automatici, avrei prestato il consenso a leggere, teoricamente, i messaggi spediti alla mia fidanzata, senza nemmeno saperlo.
Il problema può essere anche di natura tecnica: è recente l’allarme di alcuni ricercatori, che hanno spiegato come applicazioni che non hanno accesso a particolari permessi in versioni più vecchie, possono ottenere privilegi immediati durante il download di una nuova declinazione di Android. E l’utente, che non viene avvisato, apre la porta ad importanti quanto ignoti cambiamenti nel comportamento delle app.
Insomma, è quasi divertente pensare che per anni abbiamo tampinato l’utenza invitandola ad aggiornare, e adesso proprio questa abitudine vada rivisitata. Cosa possiamo fare? sicuramente dobbiamo aggiornare, come non farlo. Ma allo stesso tempo questa pratica non è immune da errori. Quindi? detta così sembra di trovarsi davanti a quei fastidiosi paradossi greci, ma per fortuna non è il caso di scomodare Archimede Pitagorico. Perchè il problema, in realtà, non sta nel concetto di “aggiornamento” ma in quello di “automatico“.
Se la banca presso cui avete un mutuo o un prestito vi spedisse una lettera per dirvi che i tassi di interesse sono stati aggiornati all’inflazione, cosa fareste? la buttereste o aprireste il contenuto per sapere se dovete pagare di più o di meno? Così per gli update: un rapido controllo, sapere cosa si sta facendo. Forse non sarà la soluzione a tutti i mali, ma se non c’è consapevolezza negli utenti, a voglia a dare consigli!
[alert color=”C24000″ icon=”9881″]La presente guida serve a minimizzare i pericoli sul sistema operativo non più supportato Windows XP. Alground tuttavia, precisa che le soluzioni qui riportate NON garantiscono la sicurezza assoluta, e che il sistema RIMANE esposto a rischi importanti. La migliore soluzione consiste ESCLUSIVAMENTE nell’aggiornare all’ultima versione disponibile.[/alert]
25 Ottobre 2001 – 8 Aprile 2014: due date entrate nella storia dell’informatica. Con la prima veniva annunciata l’uscita di Windows Xp, il più popolare sistema operativo di tutti i tempi. Con la seconda, dopo oltre 12 anni di onorato servizio, la sua definitiva uscita di scena. Allo scoccare della mezzanotte di questa fatidica data, Windows Update cesserà di supportare Xp evitando di rilasciare nuovi aggiornamenti di sicurezza e update di questo glorioso prodotto Microsoft.
Con conseguenze a dir poco disastrose per i milioni di utenti sparsi in tutto il mondo che montano ancora, su macchine desktop e notebook, questo prodotto. Senza più aggiornamenti, ogni nuova falla di Xp potrà essere sfruttata a piacimento da hacker e criminali informatici per penetrare le barriere di sicurezza dei sistemi, garantendo a tempo indeterminato libero accesso a tutti i computer connessi alla Rete.
Le vulnerabilità che verranno scoperte successivamente all’8 aprile non verranno mai sanate dai tecnici Microsoft e potranno quindi essere utilizzate all’infinito per penetrare i sistemi che ancora utilizzano questo vetusto – benchè largamente diffuso – sistema operativo.
Il rischio è sotto agli occhi di tutti e quella che ci aspetta è una primavera di grande apprensione: allo scoccare della fatidica “ora zero” lasciare connessa a una rete una macchina con Windows XP esporrà la stessa a una lunga serie di rischi, sottoponendola alla mercè di uno stuolo di hacker pronti a violarla o impiegarla a distanza per attività fraudolente. E non si tratta soltanto di Pc privati: banche, ospedali, piccole e medie imprese, enti e pubbliche amministrazioni utilizzano ancora prevalentemente Xp in tutto il mondo, con percentuali stimate attorno al 30 – 40% rispetto alla totalità dei sistemi operativi attualmente installati.
La soluzione ideale sarebbe quella di migrare verso prodotti più moderni come Windows 8.1 (Microsoft ha dedicato una pagina apposita per approfondire l’argomento) ma non tutti economicamente possono sostenerne l’esborso economico, specialmente per chi possiede centinaia (o migliaia) di macchine da aggiornare. Per tutti coloro che, per varie ragioni, volessero a tutti i costi continuare a utilizzare Windows Xp in relativa tranquillità, ecco una breve guida di consigli e accorgimenti volti a minimizzare attacchi dall’esterno e violazioni della sicurezza.
1: Installare tutti gli aggiornamenti rilasciati da Microsoft
Il metodo più semplice per farlo consiste nell’aggiornare, attraverso Windows Update (il servizio resterà attivo per i clienti XP anche dopo l’8 aprile) tutti i possibili update che sono disponibili. Dovreste puntare ad installare il Service Pack 3, il più evoluto pacchetto di aggiornamenti per il mondo XP. L’operazione rappresenta un duplice vantaggio per l’utente: mettere in sicurezza il browser e, al contempo, installare in una volta sola tutti gli aggiornamenti di sicurezza esistenti per Xp attraverso l’apposito pacchetto cumulativo.
2: Aggiornare tutti i programmi ed eliminare i software inutili
Immaginiamo un Pc con Windows Xp come un campo di tiro al bersaglio: oltre al sistema operativo in sé, ogni programma installato rappresenta un possibile “centro” per i criminali informatici. Per questo è importante sanare e mantenere aggiornati tutti i programmi correntemente utilizzati dall’utente.
Alla stregua di Xp, ogni software porta con sé una serie di criticità e vulnerabilità note agli hacker che vengono progressivamente corrette dalle aziende produttrici. Applicazioni o plugin obsoleti potrebbero quindi fungere da teste di ponte per sferrare attacchi verso la nostra macchina, con le stesse conseguenze disastrose sopra descritte. Ogni software solitamente integra un servizio di update automatici che andrebbe sempre attivato. Per chi si trovasse con centinaia di programmi installati su un singolo Pc o su una rete aziendale, una delle soluzioni più logiche è quella di installare un apposito “aiutante” come Secunia PSI 3.0, applicazione gratuita capace di tenere sotto controllo il sistema e segnalare agli utenti i programmi antiquati bisognosi di aggiornamento.
3: Plugin: la mossa ideale è quella di disinstallarli definitivamente.
Negli anni Java, Flash Player, Adobe Acrobat ed equivalenti hanno fornito terreno fertile agli hacker che hanno abilmente sfruttato le mille debolezze insite nei relativi codici per attaccare milioni di computer nel mondo. La loro rimozione (da Pannello di Controllo, Installazione applicazioni), da un lato potrebbe portare a una perdita di funzionalità per gli utenti ma dall’altro incrementerebbe notevolmente la sicurezza dell’intero sistema.
4: Installare antivirus e un firewall con supporto per Xp
A partire dall’8 Aprile lo stesso Microsoft Security Essentials (antivirus integrato nei sistemi Microsoft) smetterà di essere aggiornato su Xp. Per questa ragione risulta fondamentale dotare la macchina di un nuovo antivirus capace di garantire protezione per il futuro. In commercio esistono numerose soluzioni a pagamento ma anche gratuite, come gli ottimi Avast! 2014 e Avira Free 2014.
Stesso discorso per i firewall: non potendo ulteriormente fare affidamento a quello integrato in Windows Xp, è essenziale orientarsi verso prodotti dedicati come ZoneAlarm Free Firewallo Comodo Free Firewall.
5: Browser. Migrare da Explorer
L’aggiornamento di Explorer descritto in precedenza assume una certa importanza in funzione del pacchetto di aggiornamenti cumulativo che porta con sé, ma a livello di navigazione non garantisce certezze dopo la scadenza dell’8 Aprile. Per gli affezionati di questo browser sarà fondamentale migrare ad altri software capaci di garantire, in futuro, aggiornamenti specifici per le versioni Windows Xp.
Nel nostro caso, Google Chrome si propone di supportare anche per il futuro questo vecchio sistema operativo continuando a proporre patch e aggiornamenti di sicurezza dedicati. Ancor più importante, Chrome integra un meccanismo di “sandboxing” studiato per isolare codici malevoli incontrati durante la navigazione e relegarli all’interno del browser, impedendone la diffusione al sistema operativo.
Questo accorgimento limita di fatto i privilegi del browser, andandoli praticamente ad azzerare durante la fase di navigazione. Nel momento in cui l’utente si imbatte in un codice malevolo, questi rimane “insabbiato” senza la possibilità di nuocere.
6: DNS. Utilizzare server sicuri
Durante la navigazione ogni computer si collega a un server DNS per inviare e ricevere dati. Considerato l’elevato rischio rappresentato da Windows Xp, è bene impostare sul proprio browser un elenco di DNS sicuri e gestiti da fonti affidabili, capaci magari di stroncare a monte l’ingresso nella propria macchina di codici malevoli. Attraverso la scheda Connessioni di Rete disponibile nel Pannello di Controllo, è possibile gestire le proprietà della propria LAN o rete Wireless: accedendo alla voce Protocollo Internet TCP/IP è possibile aprire il pannello proprietà e impostare DNSpersonalizzati.
Symantec, ad esempio, fornisce una guida e una pagina dettagliata oltre a un box giallo contenente un elenco di DNS sicuri utili a evitare malware, tentativi di phishing, siti truffa e a carattere pornografico. Una volta impostati questi DNS, i siti contenenti i pericoli elencati risulteranno irraggiungibili da parte del proprio Pc.
7: Avviare i programmi all’interno di una “Sandbox”
In un sistema operativo ad altro rischio è fondamentale, come già detto, garantire l’assoluta sicurezza degli applicativi installati. L’ottimo e gratuito Sandboxie distribuito dalla danese Invincea rappresenta la soluzione ottimale per questa esigenza: una volta installato il programma e associate le singole applicazioni, queste vengono automaticamente eseguite in modalità “sandbox” creando intorno a loro un recinto di sicurezza difficilmente valicabile.
Nel caso in cui un programma, durante il suo avvio, venisse bersagliato da un hacker, l’attacco resterebbe circoscritto dal perimetro eretto dalla Sandbox e incapace quindi di estendere l’infezione all’intero sistema.
8: Prevenire gli exploit di Xp e dei software installati
Normalmente le software-house una volta scoperte le vulnerabilità che affliggono i propri prodotti impiegano ore o al limite pochi giorni per sanarle e correggerle con apposite patch, autentiche “pezze” che vanno ad azzerare le operazioni dannose potenzialmente attuabili dagli hacker attraverso gli exploit scoperti nei codici dei programmi.
L’assenza di aggiornamenti per Windows Xp si propone di incrementare vertiginosamente il numero di exploit del sistema operativo, destinati a rimanere irrisolti a tempo indeterminato. Ecco perché l’utilizzo di un programma “anti-exploit” come l’ottimo MalwareBytespuò aiutare a prevenire l’utilizzo improprio delle falle insite nel codice sorgente di Microsoft: attraverso appositi meccanismi di difesa, l’algoritmo del programma monitora le azioni provenienti da codici sospetti o non autorizzati, intercettandoli e bloccandoli prima che possano abbattersi sul sistema.
9: Evitare di collegarsi a Internet direttamente con un modem
Le macchine che continueranno a utilizzare il sistema operativo Windows XP, per ovvie ragioni di sicurezza, dovranno connettersi alla Rete sfruttando un router o un modem-router provvisto di firewall integrato. Un accorgimento importante nell’ottica di bloccare il maggior numero possibile di minacce a monte, prima che vengano in contatto con il Pc. Parallelamente, tutte le porte dei computer con Xp non dovranno mai risultare direttamente esposte sulla Rete ma protette dall’apposito firewall.
La macchina virtuale di Virtual Box
10: Utilizzare all’occorrenza una “macchina virtuale”
Per aumentare le difese e circoscrivere ancor di più un qualsiasi attacco, software come VirtualBoxconsentono all’utente di avviare Windows Xp all’interno di un sistema virtuale, capace di avviare l’intero sistema operativo all’interno di un singolo programma. Una sorta di emulatore che circoscrive al proprio interno qualsiasi operazione e qualunque rischio proveniente dall’esterno, evitando di danneggiare direttamente il sistema operativo di base e i restanti elementi del Pc.
11: Limitare al minimo l’installazione di nuovi programmi e verificarne le fonti
Data la situazione che si verrà a creare, non è inverosimile pensare a un improvviso fiorire di falsi programmi costruiti ad hoc da criminali informatici per distruggere le ultime difese di Windows Xp e infettarne il sistema. Per questo sarà indispensabile valutare attentamente ogni nuova installazione di tutti i file eseguibili scaricati dalla Rete, sottoponendoli prima ancora del loro download a un controllo preliminare attraverso uno dei servizi di scansione offerti online da alcune aziende di sicurezza informatica (come VirusTotal). Grazie ai risultati delle scansioni, sarà possibile riconoscere facilmente file infetti e siti web fraudolenti prevenendo installazioni pericolose.
12: Creare un nuovo utente con privilegi di sistema limitati
Molti utenti sono soliti operare tutti i giorni con un account utente dotato di privilegi da amministratore. Malware e software dannosi sfruttano spesso questa abitudine per sferrare l’attacco e massimizzare l’impatto sui computer bersagliati. Ecco perché è consigliabile creare un nuovo utente privo di tali permessi. Da Pannello di controllo, Strumenti di amministrazione, Gestione Computer è possibile selezionare la voce Utenti e verificare gli account esistenti sulla macchina. Nel caso non fosse presente, è possibile creare un nuovo utente senza privilegi e proteggerne l’accesso mediante apposita password. Ad ogni accensione del sistema, si dovrà accedere proprio con questo nuovo utente: un’operazione che limiterà di molto gli eventuali danni derivanti da un attacco informatico.
Tutto questo, solo un paliativo
Eseguiti questi accorgimenti, sarà possibile connettere il Pc con il sistema operativo Xp alla Rete con un notevole aumento della sicurezza.In ogni caso, le precauzioni fin qui descritte non possono in alcun modo garantire al 100% l’immunità dagli attacchi informatici, ma semplicemente aiutare a prevenirne una vasta quantità.
L’assoluta sicurezza potrà essere raggiunta soltanto isolando le macchine con Windows Xp dall’esterno, disconnettendole da qualsiasi rete o al massimo vincolandole all’interno di una rete locale chiusa tra macchine prive di collegamenti esterni. La soluzione migliore, lo ribadiamo, è quella di aggiornare il vetusto Windows Xp a versioni più moderne e sicure come Windows 8. Un’operazione senza dubbio costosa in termini economici, ma fondamentale se si vuole garantire operatività e sicurezza alle proprie macchine.
Quanto sono sicuri realmente i nostri smartphone? L’annuale conferenza CanSecWest di Vancouver ha fornito, per il 2014, risposte poco lusinghiere circa la sicurezza dei sistemi operativi mobile. Falle e criticità che potrebbero consentire ad hacker ed esperti informatici di penetrare le barriere erette a difesa dei nostri dispositivi, prendendo il pieno controllo del sistema. Un quadro allarmistico che non ha risparmiato nemmeno le aziende leader del mercato e i relativi prodotti di punta, vale a dire Google (Android Kit Kat 4.4), Apple (iOS 7) e Blackberry (OS 10).
L’algoritmo di cifratura del kernel di iOS 7 non è così “sicuro” come sembra
iOS: il sistema cifrato, che fa un passo indietro
Il passaggio da iOS 6 a iOS 7 era stato caratterizzato da un corposo avanzamento in termini di sicurezza. Grazie al co-processore “Secure Enclave”, montato direttamente all’interno del chip A7, il kernel alla base del nuovo sistema operativo avrebbe dovuto presentare una protezione crittografica a prova di bomba, immune da un qualsiasi attacco hacker destinato a penetrare l’algoritmo di cifratura dati.
Al CanSecWest il ricercatore Tarjei Mandt della società di sicurezza informatica Azimuty Security ha tuttavia svelato la clamorosa falla: il sistema di generazione di numeri casuali alla base dell’algoritmo di cifratura di iOS7 non è così “casuale” come sembra. Al contrario, la creazione dei numeri sarebbe relativamente semplice da indovinare per un professionista di hacking, consentendogli di entrare in possesso delle chiavi di accesso al kernel e di conseguenza penetrare l’intero sistema operativo.
Nel dettaglio, il problema risiederebbe nel generatore di numeri casuali implementato da Apple nel proprio sistema operativo mobile. Il generatore presente in iOS 6 creava le chiavi di accesso basandosi sui valori numerici associati al processore. Valori estrapolabili da qualsiasi esperto informatico che, una volta rielaborati in fase sequenziale, potevano far risalire alle chiavi di accesso del kernel.
Il nuovo algoritmo, basato su un generatore lineare congruenziale, risulterebbe invece di ancor più semplice lettura basandosi su un algoritmo matematico molto vecchio e conosciuto, in grado di fornire risultati largamente prevedibili per gli esperti in materia e caratterizzati da maggior correlazione tra i valori generati.
Una falla importante che di fatto renderebbe iOS 7 assai meno sicuro del predecessore iOS 6, a detta dello stesso Mandt. Allo stato attuale Apple, aggiornata rispetto a questo grave problema, non ha ancora espresso alcuna nota ufficiale. Un vistoso passo indietro, se si pensa che sfruttando questa singola falla tutta la “catena di sicurezza” garantita attraverso la Secure Boot Chain può venire meno: uno dei punti di forza di iOS 7 era infatti rappresentato dalla rigida politica di firme digitali che, all’atto della fabbricazione, Apple va ad associare ai singoli componenti dei propri dispositivi (bootloader, kernel, etc.) per garantirne l’integrità evitando intrusioni. Una ferita al cuore del nuovo iOS per la quale si attendono i commenti ufficiali del colosso di Cupertino.
Centinaia di dispositivi diversi montano Android. Ma non tutti vengono aggiornati regolarmente
Android: gli aggiornamenti a singhiozzo, e non per tutti
Rispetto al concorrente Apple, Google ha dovuto modellare la nuova versione di Android KitKat per renderla compatibile con centinaia di dispositivi diversi immessi sul mercato, frutto delle politiche di marketing di decine di produttori diversi.
Un panorama così ricco e variegato ha inevitabilmente richiesto ai tecnici di Mountain View un enorme lavoro in termini di personalizzazione e, soprattutto, in termini di rilascio degli aggiornamenti. Con un così gran numero di smartphone e tablet presenti, ad esempio, il medesimo aggiornamento di sicurezza Android può essere rilasciato a settimane o addirittura mesi di distanza tra un dispositivo Samsung e uno Htc.
Con il rischio, per l’utente finale, di veder colmata una falla di sicurezza dopo mesi e mesi dalla sua scoperta. La frammentazione del sistema operativo Android, principale artefice del successo di questo prodotto made in Google, rischia quindi di trasformarsi contemporaneamente nel suo peggior difetto. L’allarme in questo caso è stato lanciato dai ricercatori Jon Oberheide e Collin Mulliner: se da un lato gli utenti di Google Chrome sono soliti ricevere gli aggiornamenti nell’arco di 24 ore dal loro rilascio, per gli utilizzatori di Android gli aggiornamenti possono avvenire nell’arco di mesi o addirittura dopo un anno. Una politica che vale soprattutto per i possessori di dispositivi con qualche anno di vita alle spalle, per i quali gli aggiornamenti diventano progressivamente meno frequenti invogliandoli ad acquistare i nuovi modelli di punta equipaggiati con sistemi operativi aggiornati.
Una criticità difficile da sanare, a detta dei ricercatori, soprattutto per la politica di Android che non consentirebbe aggiornamenti parziali dell’architettura dei propri sistemi operativi, soprattutto per quanto concerne il sistema di verifica delle firme digitali implementato su Android Kit Kat denominato Master Key. In mancanza di aggiornamenti continui di sicurezza, in conclusione, ogni dispositivo Android si presenta a rischio di attacchi informatici.
Una possibile soluzione, a detta di Mulliner, risiede nella App ReKey, progettata dalla Northeastern University Systems Security Lab in collaborazione con Duo Security. Il software, eseguibile solo su dispositivi con permessi di root, consente di correggere con determinate patch le vulnerabilità del Master Key a pochi giorni dalla loro uscita, evitando le lunghe attese nel rilascio delle patch “ufficiali” da parte delle case produttrici di smartphone e tablet.
BlackBerry: con OS 10 i permessi sono un problema
L’avvento della nuova generazione BlackBerry 10 ha senza dubbio segnato un passo in avanti in termini di sicurezza di sistema, beneficiando dell’apporto tecnologico fornito da QNX.
Il nuovo binomio, tuttavia, se da un lato sembrerebbe aver colmato alcune lacune del “vecchio” sistema operativo, dall’altro ha introdotto una nuova serie di problematiche. Una delle principali criticità di BlackBerry 10 è rappresentata dalla gestione dei permessi.
Alcuni di questi, in determinati casi, consentirebbero a chiunque di accedere al dispositivo attraverso internet sfruttando i programmi BlackBerry. Analogamente, qualsiasi applicazione installata potrebbe sfruttare questa falla per creare connessioni sulla Rete tra il telefono e soggetti terzi.
Bug e vulnerabilità minori, inoltre, sembrerebbero essere state ereditate del “vecchio” sistema Blackberry. Per tali ragioni, a detta dei ricercatori intervenuti alla CanSecWest, BlackBerry 10 presenta ancora importanti lacune in termini di sicurezza, al pari dei suoi diretti concorrenti sul mercato mobile.
”Per un Paese come l’Italia, che fa dell’innovazione la pietra angolare della sua crescita e della sua competitività, il danno potenziale dei cyber-attacchi è incalcolabile”. Lo hanno spiegato gli uomini della intelligence italiana, quando hanno presentato nel febbraio scorso un piano strategico, che avverte chiaramente quanto la nostra nazione, forse più di altre, sia a rischio di attacchi cibernetici, e che ha elaborato una strategia per rispondere.
L’Italia punta su due cose. Il miglioramento: delle strutture informatiche, del personale, della consapevolezza, e la collaborazione, specie quella fra il settore pubblico e privato. Una sinergia di intenti e di dati, l’unica che ci permette di rimanere al passo e di difenderci da pericoli “mostruosi” come quella fucina di virus e attacchi che sono paesi come la Russia o la Cina.
I pericoli in quattro categorie
Nei due documenti PDF (Il Piano Nazionalee la Strategia Nazionale) che sono stati rilasciati dal DIS (Dipartimento delle informazioni per la sicurezza) si fa subito menzione di quanto qualsiasi cyber – attacco, nei confronti di qualsiasi altro paese, parta da una situazione di sostanziale vantaggio.
Innanzitutto la posizione, che può essere ovunque nel mondo e a qualsiasi distanza, alla quale si aggiunge il fatto che i più complessi e sicuri sistemi informatici possano essere bucati utilizzando anche una sola vulnerabilità, mentre la rapidità con cui le azioni criminose possono essere compiute limita fortemente la possibilità di capire cosa stia succedendo. Dall’altro lato, se parliamo di una ipotetica risposta all’attacco, è palese che il web aumenti il livello di anonimato, così come la sostanziale impunibilità in corrispondenza di diverse nazioni aggiunge un ulteriore elemento di sicurezza per gli aggressori.
Quattro sono le tipologie base in cui i pericoli sono stati divisi dai nostri 007: al primo posto la piaga del Cyber-crime, le azioni che partono dallo spam, fino alla truffa, passando per il furto di identità o l’attacco a dati e conti correnti. Rappresenta il tipo più comune di problema, che coinvolge trasversalmente lo studente, l’impiegato, l’imprenditore e il pensionato e che genera un fatturato immane, un’industria straordinariamente ricca e che globalmente affligge pesantemente le nazioni del mondo.
A seguire il Cyber-Spionaggio, che lo scandalo Datagate ha portato alla ribalta: si tratta di azioni volte a conoscere e impossessarsi di dati riservati, che possono riguardare l’intera nazione, l’attività del Governo e dei suoi rappresentanti, o le strategie che si utilizzano per la protezione dal crimine o per il rilancio industriale, se vogliamo intenderlo a livello nazionale, ma che all’occasione può prendere una piega di tipo più commerciale, come l’attacco ai brevetti, ai progetti riservati o ai piani operativi di importanti aziende. E’ forse il pericolo più elevato e preoccupante per l’Italia, che basa la sua capacità produttiva e di resistenza alla crisi proprio sulla sua impareggiabile inventiva.
Terzo posto per il Cyber-terrorismo, un ulteriore versante di problemi foraggiato da ideologie nazionali o simil-religiose, di cui un esempio è il Syrian Electronic Army, capace di far tremare aziende come Microsoft, di fare scherzetti a Facebook o di defacciare siti come la CNN. E’ un pericolo in evoluzione e strettamente legato agli andamenti politici delle nazioni, ma è chiaro che il medioriente e l’est, sono forse i paesi più caldi sotto questo punto di vista.
Conclude il Warfare, la vera e propria guerra cibernetica. Sebbene sia una ipotesi fortunatamente lontana, paesi come Israele hanno già annunciato di essere in grado di annichilire i sistemi informatici, i cellulari e ogni forma di comunicazione digitale in poche ore, e al pari di un esercito che deve garantire una forma di difesa, anche sul profilo virtuale, è necessario essere preparati.
Cosa deve fare lo Stato
La chiarezza e la precisione con cui è stato identificato l’ambiente e le varie declinazioni di pericoli che possono interessarci, fa capire come l’Italia debba avere necessariamente un piano strategico di risposta, che vede al primo posto uno Stato meglio organizzato e più dinamico.
Il settore pubblico, il documento lo dice chiaramente, ha la maggiore responsabilità, e non solo perché rappresentante dei cittadini, ma anche perché struttura che più di ogni altra è in grado di attuare una strategia su larga scala e continuativa. Lo Stato deve per prima cosa avere un personale informato e consapevole, perché nessun antivirus o sistema di protezione può sostituire l’eventuale impreparazione degli utenti: la realizzazione di corsi e seminari di formazione o di aggiornamento, sono la via principale, volta ad insegnare quelle che nel piano sono definite come “Best Practices” e che consentono di ridurre al minimo le vulnerabilità e gli errori che possono costituire dei varchi nella difesa.
Dall’altro lato i sistemi informativi devono conoscere un sensibile miglioramento. Non solo funzionalità e corretta gestione delle informazioni, ma anche una struttura meno esposta, che possa essere controllabile e con una gestione intelligente dei permessi: fondamentale in questo caso è la vita dei dati, che rappresentano forse il vero tesoro della cyber sicurezza, i quali dovranno avere tre caratteristiche fondamentali.
La prima, quella di essere integri ma allo stesso tempo protetti, cosa che apre le porte alla tecnologia della cifratura, la seconda quella della loro disponibilità, immaginando che i sistemi debbano permettere un accesso condiviso e comune cavalcando l’onda del cloud computing, e riservati, il che significa fra le altre cose gestire intelligentemente la sicurezza e rafforzare i meccanismi che permettono di verificare la propria identità.
Due le caratteristiche che le infrastrutture statali dovranno sviluppare nel lungo periodo: innanzitutto quella di accorgersi e mettersi in allerta con grande tempestività di fronte a possibili attacchi, e organizzare delle mobilitazioni immediate del personale pubblico senza perdere tempo prezioso. In seguito quella di prevedere le vulnerabilità che derivano dalle innovazioni tecnologiche, in modo da approntare sistemi di sicurezza che siano pronti per tempo, evitando di intervenire solo quando si verificano i primi casi concreti, con particolare attenzione al mondo dei social network e del cloud.
Alleati con il mondo
La rete di collaborazioni che lo Stato dovrà mettere in piedi partirà con le altre nazioni del mondo. Il primo passo è considerato quello di identificare un ente che si occupi di interagire all’estero e per quanto riguarda il profilo internazionale il principale e più utile interlocutore sarà la NATO, con la quale è prevista la costituzione di una serie di regole comunitarie per scambiarsi informazioni e avvertimenti, ma anche una serie di esercitazioni che permettano di migliorare con la pratica i sistemi e il modo di reagire agli eventi. La collaborazione internazionale permetterà inoltre di copiare i metodi più efficaci, riprendendoli ed adattandoli alle caratteristiche del nostro paese.
Sul fronte europeo sarà invece necessario sviluppare una più ampia strategia di difesa e sviluppare insieme agli altri membri dell’eurozona le infrastrutture necessarie: in questo senso sono state lanciate diverse ipotesi, da quella della Vicepresidente della Commissione Europea Neelie Kroes, che ha pensato ad uno spazio cloud riservato, ai primi veri e propri accordi in questo senso, come quelli iniziati fra la cancelliera tedesca Angela Merkel e il Presidente francese Francois Hollande.
Le Università
A collaborare alla difesa nazionale, verrà chiamato in causa anche il mondo accademico: l’Italia ha infatti nelle università l’unico vero centro di ricerca del paese che dovrà entrare in contatto con lo Stato al fine di apportare dei benefici piuttosto rilevanti. Innanzitutto potranno essere i docenti e luminari del settore a farsi carico della realizzazione di quei corsi di formazione di cui il personale pubblico ha bisogno. In secondo luogo sono i centri di ricerca i luoghi più adatti per eseguire delle simulazioni di attacco, per la creazione di tecnologie capaci di rispondere ai pericoli e sviluppare software adeguati. Le Università potranno addirittura aiutare a definire gli standard tecnici e di comportamento che la pubblica amministrazione dovrà adottare, diventando uno degli innumerevoli “cuori” attorno cui pulsa la sicurezza italiana.
L’unione Pubblico – Privato
Ma la regina delle collaborazioni, quella che davvero costituisce l’asse portante di tutta la strategia nazionale e che può decretare il successo o il fallimento dell’intero disegno, è quella con il settore privato, una realtà chiaramente molto più rapida e dinamica di quanto non possa essere lo Stato, ma anche maggiormente colpita. Nel documento si evince chiaramente che l’integrazione partirà con quelle aziende private che tuttavia gestiscono infrastruttura di portata pubblica, come la Telecom o l’ENI.
Fra le misure quella di rendere obbligatoria la segnalazione di un pericolo alle autorità competenti, punto di riferimento sarà per questo il Nucleo per la sicurezza cibernetica NCS, e la definizione di regole chiare e di procedure il più semplici possibili per eseguire queste notifiche e comunicare quanti più dettagli possibili sulla dinamiche di un qualsiasi tipo di problema. Fra gli obblighi che avranno le aziende di questo settore, anche quello di permettere un rapido accesso al proprio database per motivi di sicurezza nazionale, e l’attuazione di procedure più che efficienti per riportare la situazione alla normalità.
Ma se questa serie di misure si applicano a grandi aziende che trattano con lo Stato in logiche industriali di grande respiro, uguale e allo stesso tempo diverso sarà invece l’approccio utilizzato con le piccole e medie imprese. “La principale cosa che devono comprendere le piccole aziende – spiega ad Alground una fonte interna dei servizi segreti italiani – è che i problemi che possono avere nella cyber sicurezza non riguardano solo loro.
Sul nostro sito si fa l’esempio di un dipendente che viene licenziato, e che subisce un attacco hacker sul proprio dispositivo, che porta al furto di un importante brevetto. In questo caso il suo problema sta diventando di interesse nazionale e non deve pensare e agire come se fosse solo un suo pericolo. Lo Stato – precisa la fonte – sarà vicino alle PMI tramite la consulenza, e una serie di strumenti e iniziative con cui spiegheremo ai piccoli imprenditori come devono comportarsi”.
Il piano prevede infine lo sviluppo di due elementi: il primo sono i CERT, gli organismi pubblici o privati che devono raccogliere le segnalazioni di incidenti digitali e approntare una risposta, i quali dovranno espandersi ed entrare in comunicazione sia con gli altri stati che all’interno della pubblica amministrazione, coinvolgendo di nuovo quelli eventualmente instaurati dai centri di ricerca e da organismi privati. A questo si aggiunge la consapevolezza sul tema, che verrà invece affidata ad intense campagne di sensibilizzazione e di formazione, che partiranno dallo Stato per coinvolgere anche le imprese ma soprattutto i cittadini e soprattutto gli alunni delle scuole: sono i principali fruitori della tecnologia, e in realtà la parte più importante del progetto, quella che va più rapidamente preparata.
Mostrare i muscoli, da subito
La strategia per la sicurezza cibernetica nazionale, è pensata per dare alla nazione una struttura potente e basata sulla condivisione delle informazioni: qualcosa che tuttavia dovrà coinvolgere anche vere e proprie campagne di marketing internazionale. Nel documento, il DIS spiega chiaramente come la corretta comunicazione delle capacità e delle potenzialità del nostro paese possa rappresentare un deterrente per gli attacchi informatici, ragione per cui dovrà essere ben chiaro quale sia la nostra immediata evoluzione nel settore e quali siano le armi a nostra disposizione, fra cui anche il Centro Operativo Cibernetico Interforze (COCI), che dovrà essere in grado di condurre vere e proprie azioni militari nel mondo virtuale.
“La situazione odierna del nostro paese – conclude la fonte dell’intelligence italiana – è quella di un paese che rispetto agli altri è forse arrivato in ritardo su questo fronte, ma paradossalmente questo può essere un vantaggio, perché con l’esempio altrui ha avuto la possibilità di comprendere quali tecniche e strategie funzionino meglio di altre”. E se si dovesse dare un voto alla nostra attuale capacità di difesa? “Fossimo all’Università, ci prenderemmo un bel 27”. E infine: “Il piano strategico che abbiamo elaborato è un piano possibile. Le risorse sono poche, come sempre avviene strutturalmente in tutti i settori, ma noi le ottimizziamo bene. Le basi per attuare la nostra strategia ci sono, così come le conoscenze che posso tranquillamente definire avanzate. Insomma, si può fare”. Anzi, si deve.
Se fino a non molto tempo fa capitava spesso di incontrare qualcuno che non avesse mai sentito parlare di Bitcoin, oggi la situazione si sta capovolgendo. Di Bitcoin si parla con interesse crescente, ma lo si fa in un contesto di luci e ombre. Da un lato, le luci: sempre più realtà stanno dimostrando apertura verso questa moneta, accettandola come forma di pagamento e apprezzandone gli aspetti positivi.
Dall’altro, le ombre, gettate sui bitcoin soprattutto in tempi molto recenti. Ombre legate alla sicurezza della criptomoneta, minacciata da frodi e attacchi hacker che hanno letteralmente messo KO diversi servizi di wallet online per arrivare alla principale piattaforma di Bitcoin Exchange, MtGox. Quanto è auspicabile una diffusione dei bitcoin e a quali condizioni? Dianora Poletti, Professore ordinario di Diritto Privato, docente di Diritto dell’Informatica ed ex Preside della Facoltà di Economia dell’Università di Pisa, ce lo spiega.
Dianora Poletti, Professore ordinario di Diritto Privato, docente di Diritto dell’Informatica ed ex Preside della Facoltà di Economia dell’Università di Pisa
Perché sono stati inventati i bitcoin? I bitcoin costituiscono una “moneta” non avente corso legale, priva di un ente di emissione (non esiste una banca che la emette) e di un organismo di controllo centrale, che si conia in casa attraverso il proprio computer.
Si tratta dunque di una sorta di moneta senza autorità, passata in un arco di tempo strettissimo dall’impiego nei videogiochi all’acquisto di merce e di servizi in rete. La creazione di Bitcoin risponde alla filosofia diffusa della rete di favorire l’utilizzo di strumenti “fuori sistema”, privilegiando logiche non centralizzate ma diffuse, nascenti dagli utenti stessi.
L’interesse verso il fenomeno Bitcoin è in crescita. A quale esigenza vuole rispondere la creazione di una moneta virtuale? L’esigenza che Bitcoin intende soddisfare è sostanzialmente quella di una maggiore libertà dell’impiego di mezzi di pagamento, di una sottrazione al potere degli istituti bancari e di un abbattimento dei costi di transazione. Nelle intenzioni dei fondatori, la creazione di Bitcoin si propone di cambiare le basi del sistema monetario internazionale e aspira a divenire la nuova frontiera delle transazioni su internet, in quanto moneta “globalizzata” per un mondo globalizzato, che supera la distinzione tra le valute attualmente spendibili.
Dietro questi intenti che possiamo definire positivi il fenomeno Bitcoin costituisce però anche espressione – o, almeno, rappresenta strumento di attuazione – di interessi illeciti.
Quali sono i potenziali vantaggi di una possibile diffusione dei bitcoin, sia su un piano macro – a livello economico – sia su un piano micro – per ognuno di noi? Gli aspetti positivi di questa criptovaluta riguardano anzitutto la loro gestione: la moneta viene scambiata in una rete peer-to-peer e senza alcuna autorità di controllo, di intermediazione e di governo. Questo consente, come si è detto, di abbattere i costi delle transazioni. Di conseguenza, i siti di e-commerce che intendono utilizzare questo mezzo di pagamento possono farlo senza adottare tecniche particolari, senza costi di alcun tipo e senza intermediazioni con istituti di credito.
Inoltre, i bitcoin possono essere conservati autonomamente, nel proprio personal computer: questo significa che ciascuno può essere dotato di un proprio portafoglio bitcoin, spendibile senza limiti e dunque senza controlli. Ciò permette di avere la disponibilità del proprio denaro elettronico nell’immediato e in assoluta riservatezza.
Per di più, contrariamente a quanto accade per le altre valute, i bitcoin non possono essere falsificati, perché sono elaborati da algoritmi. Il quantitativo massimo in circolazione di bitcoin è preventivamente fissato e le transazioni, per quanto concerne i quantitativi di moneta, sono tutte controllate e verificate: questo significa che nessuno può spendere due volte lo stesso quantum di bitcoin (esiste un meccanismo di controllo che si chiama blockchain).
Le transazioni in bitcoin sono irreversibili
Diversamente da ciò che accade per le transazioni nelle attuali valute, le transazioni in bitcoin sono irreversibili. Infine, la quantità limitata di bitcoin in circolazione consente tendenzialmente di garantirne il valore e di proteggerli dal rischio inflazione.
Quali sono i rischi e gli aspetti negativi che possono derivare dall’adozione di questa moneta? I rischi si incentrano sul fatto che, diversamente dagli euro e dai dollari, i bitcoin non hanno né un numero seriale né un qualsiasi meccanismo che possa permettere di rintracciare l’utilizzatore. Dato che vengono smistati attraverso una rete peer-to-peer, sussiste l’impossibilità, più che di tracciare i movimenti della moneta elettronica (che sottostanno al controllo del blockchain) di svelare l’identità di coloro che effettuano le transazioni.
Pertanto, i bitcoin sono diventati la moneta privilegiata per traffici e criminosi, come la compravendita di armi, di droga, di farmaci illegali, di merci di contrabbando. La realtà Bitcoin nasce o meglio si alimenta nei meandri di una società viziata. Ecco perché parlavo di bitcoin quali strumenti di realizzazione di interessi illeciti.
Proprio per questo è già scattato l’allarme dei governi e delle banche centrali. L’ultimo, in ordine di tempo, arriva da due senatori statunitensi, Charles Schumer e Joe Manchin, che hanno segnalato all’attenzione del Governo le attività di un sito, denominato Silk Road e definito come “l’Amazon delle droghe”, che, attraverso i servizi nascosti del software di anonimato Tor, commercializzava prodotti classificati di contrabbando dalla maggioranza delle giurisdizioni mondiali, pagati unicamente in bitcoin.
Il sito è stato chiuso nell’ottobre scorso. Ma si possono compiere acquisti in bitcoin anche per evadere la tassazione, per eludere le normative antiriciclaggio o per compiere operazioni speculative. In questo ultimo caso i bitcoin mutano la loro caratteristica originaria: da moneta – dunque, da mezzo di scambio – a investimento.
Attacco alla piattaforma di MTGox
Si sono verificati molti attacchi e furti a danno dei portafogli Bitcoin, ed è tristemente noto il recente caso di hacking della piattaforma di MTGox. Quanto è sicura questa criptomoneta? Potrebbe diventarlo di più? Nel recente caso MtGox si parla di un complesso attacco hacker che ha svuotato il generoso caveau della società di Mark Karpeles. Quest’ultimo aveva immediatamente bloccato i prelievi degli utenti, fiducioso di trovare la falla nel sistema e di rimettere le cose apposto. Ma così non è andata.
Questa problematica risiede nella natura intrinseca dei bitcoin, in quanto essi vengono conservati in un portafoglio virtuale sul proprio desktop che risulta facilmente hackerabile. Tutto ciò, in prospettiva, diventa sempre più problematico: se la sicurezza informatica potrà essere destinata ad aumentare potrà permanere l’insicurezza legata all’assenza di una regolamentazione in materia che possa tutelare gli acquirenti di bitcoin, specie se i bitcoin dovessero rafforzare il loro ruolo di strumenti di investimento.
Recentemente, Paesi come Cina e Russia hanno bandito i bitcoin, mentre altri, come gli Stati Uniti, cominciano a parlare di una regolamentazione. E’ auspicabile una diffusione della moneta digitale e a quali condizioni? Serve una regolamentazione? Non c’è bisogno di guardare alla realtà oltreoceano. Nell’ottobre 2012, la Banca Centrale Europea ha pubblicato un importante documento di lavoro denominato “Virtual Currency Schemes” che ha affrontato con approccio sistematico, per la prima volta in assoluto, gli aspetti più rilevanti del sistema bitcoin, dal punto di vista economico e giuridico. La Banca Centrale Europea (BCE) ha apprezzato la creatività e l’innovazione dei sistemi di pagamento generati dai bitcoin: data, però, l’instabilità intrinseca del prezzo di queste valute, la mancanza di una specifica regolamentazione a riguardo ed il rischio di un loro uso illegale da parte di utenti anonimi, la BCE spinge affinché si instauri un procedimento di analisi e di verifica necessario per contenere i rischi connessi alla proliferazione della criptomoneta.
Altro fatto rilevante risale alla registrazione del sistema basato sui bitcoin come payment services provider europeo (PSP, cioè Prestatore di Servizi di Pagamento, secondo la Direttiva n. 64 del 2007) per effetto dell’intervento della Bitcoin Central. L’organizzazione, che funge da banca di cambio di bitcoin in altre valute, è riuscita ad ottenere in Francia un ID bancario per poter far trasferire denaro e bitcoin nel circuito creditizio. In questo modo si è fatto assumere al bitcoin lo status di moneta priva di corso legale ma riconosciuta.
L’attenzione posta alla regolamentazione da parte degli Stati o della autorità monetarie, se produrrà frutti, muterà inevitabilmente l’intento primigenio della creazione di bitcoin quale moneta libera. Segnalo tuttavia che nel sistema europeo e in quello italiano stenta a decollare come strumento di pagamento la stessa moneta elettronica, la cui disciplina prevede la rimborsabilità in ogni momento, oltre alla possibilità di emettere valuta elettronica solo dopo aver ricevuto i fondi necessari (proprio l’assenza di questo requisito allontana decisamente i bitcoin dalla moneta elettronica).
L’instabilità della valuta è dovuta alla mancanza di un mercato di controllo
A quali condizioni dovremmo accettare di utilizzare questa moneta? Per essere utile come mezzo di scambio una moneta deve avere un valore stabile o che almeno muti in maniera prevedibile. Devo sapere cosa posso acquistare oggi o tra un anno se ho a disposizione, ad esempio, diecimila euro.
L’estrema instabilità della criptovaluta – passata in un anno da 14 dollari (dati gennaio 2013) a quasi 1.200 dollari (dati dicembre 2013) per poi crollare nuovamente -, spiegabile proprio per l’assenza di un mercato di controllo, rappresenta uno dei principali impedimenti alla sua accettazione. L’economista Roubini, avverso al fenomeno in esame, in un eloquente tweet ha sottolineato questa circostanza :«La volatilità dei bitcoin implica enormi rischi per il mercato», additando i bitcoin come una bolla pronta a scoppiare molto presto.
Quindi, anche se la sicurezza informatica dovesse aumentare, non basterà a rendere affidabili i bitcoin, perché il loro vero limite è l’instabilità? Personalmente sono convinta di questo. Le oscillazioni avute dai bitcoin non sono nulla di paragonabile a quelle avute da qualsiasi altro strumento che ambisca a qualificarsi mezzo di pagamento. Anche se Bitcoin superasse l’incertezza della sicurezza, fino a quando manterrà questo andamento altalenante resterà confinato alla penetrazione avuta fino ad ora. Nel micro-commercio si stanno aprendo posizioni di fiducia sui bitcoin, ma l’eccessiva instabilità è l’elemento preclusivo alla sua diffusione.
L’unica soluzione sarebbe quella di regolamentare i bitcoin. Ma in questo modo si andrebbe a snaturare la stessa natura della moneta, nata per essere una moneta libera. Quindi è un problema originario, un cane che si morde la coda e per cui non c’è soluzione? Sì, la regolamentazione, che da un lato rafforzerebbe la fiducia in questa moneta, dall’altro potrebbe snaturare in qualche modo la ragione della sua nascita. Però si può aggiungere questo: chi ha studiato il fenomeno del software open source, sa che all’inizio c’è stata una contrapposizione tra il software proprietario, dove tutto è puntualmente regolato, e il software libero, semplificata nell’alternativa copyright v. copyleft.
Il software open source si è innestato tra questi due poli come una sorta di via mediana: oggi non circola liberamente, ma con tipi di licenza differente, le c.d. licenze creative commons, altrimenti chiunque potrebbe impossessarsi del software libero e trasformarlo in software proprietario. L’assenza di regolamentazione, che potrebbe apparire congeniale alla rete, in realtà ha dimostrato di non funzionare, perché congeniale all’attuazione di fenomeni di appropriazione e illegalità alla rovescia.
Esistono anche altre realtà, nate nella rete per andare contro situazioni puntualmente regolamentate e disciplinate, che poi hanno prodotto delle autoregolamentazioni. Potremmo pensare che il fenomeno Bitcoin, nell’esigenza di una regolamentazione e viste le attenzioni anche in positivo che sta suscitando, possa attrarre in futuro una disciplina dedicata.
Se depuriamo Bitcoin da tutti gli aspetti negativi, resta l’elemento positivo: in una realtà dove gli intermediari stanno venendo meno (pensiamo a ciò che è successo nel contesto della proprietà intellettuale), Bitcoin rappresenta una spinta a fare a meno degli intermediari bancari, non per realizzare intenti fraudolenti, ma in termini di sottrazione allo strapotere delle banche anche nella rete.
Guardando quindi in prospettiva ad altri fenomeni che si sono verificati nella rete: forse si può presagire un futuro – se si riuscirà a sganciare da questa moneta l’aspetto che le ha messo un’etichetta molto scura – in cui verrà applicata una disciplina che farà di Bitcoin una moneta di internet, con alcuni aspetti di agevolazione che la differenzieranno dall’uso della moneta corrente. Questo è però un futuro sul quale non possiamo avere certezze.
L’offerta ADSL Telecom mette a disposizione diversi modelli di modem, alcuni attualmente in commercio, altri dati in comodato d’uso durante offerte precedenti e che, seppur datati, potremmo trovarci in casa. Ogni modem presenta alcune impostazioni su cui l’utente può intervenire per migliorare il suo stato di sicurezza e velocità, e in questa guida vi aiuteremo nella fase di ottimizzazione.
Iniziamo a visionare i vari modelli di modem Telecom, assieme alle loro caratteristiche: per ognuno di questi vengono indicati i miglioramenti che potranno essere eseguiti, sotto forma di punti di un elenco che vedremo più avanti.
ADSL2+ Wi-Fi N / ADSL2+ Wi-Fi N Technicolor
Il modem Telecom Italia ADSL 2+ Wi-Fi N permette il collegamento ad Internet fino a 20 Megabit. E’ compatibile con i sistemi Windows XP e successivi, Mac OS 10.3 e successivi e Linux. Dopo il primo avvio, in base ai servizi sottoscritti, si configura in automatico per il corretto funzionamento. Per questo modello puoi eseguire tutti i punti dell’elenco
Alice Gate VoIP 2 plus Wi-Fi
Il dispositivo ADSL Alice Gate VoIP 2 Plus Wi-Fi consente il collegamento ad Internet fino 20 MB. Può essere collegato al computer tramite la porta Ethernet oppure via Wi-Fi . Dopo il primo avvio, il modem si configura in automatico in base ai servizi (Voip, Wi-Fi, ecc. ) sottoscritti. Per questo modello puoi eseguire i punti 1, 2, 3, 4, 5, 6 dell’elenco
ADSL Alice Gate2 Plus Wi-Fi
Permette il collegamento ad Internet fino a 20 MegaBit. Può essere collegato al computer tramite porta USB, Ethernet (rete Lan), Wi-FI. E’ compatibile con i sistemi Windows 98/ME/2000/XP/Vista, Windows NT (Ethernet), Macintosh (Ethernet, Wi-Fi) e Linux (Ethernet, Wi-Fi). Driver e scheda Wi-Fi non forniti. Per questo modello puoi eseguire i punti 1, 2, 4, 5, 6dell’elenco
Modello ADSL2+ Wi-Fi N – Telecom Italia
ADSL Alice Gate W2+
Il dispositivo ADSL Alice Gate W2+ permette di collegare un computer ad Internet fino a 20 MegaBit, può essere collegato al computer per mezzo della porta USB, Ethernet (rete Lan) o tramite rete senza fili Wi-Fi.
Compatibile con i sistemi Windows 98/ME/2000/XP/Vista, Windows NT (Ethernet), Macintosh (Ethernet, Wi-Fi) e Linux (Ethernet, Wi-Fi). Driver e scheda Wi-Fi non forniti. Per questo modello puoi eseguire i punti 1, 2, 4, 5, 6dell’elenco
ADSL Alice W-Gate
Il dispositivo ADSL Alice W-Gate permette di collegare un computer ad Internet fino a 20 MegaBit e può essere collegato al computer per mezzo della porta USB, Ethernet (rete Lan) o tramite rete senza fili Wi-Fi. Il driver fornito per la connessione USB non è compatibile con Windows Vista (e successivi). Driver e scheda Wi-Fi non forniti. Per questo modello puoi eseguire i punti 1, 4, 5, 6dell’elenco
ADSL Alice Gate2 Plus
ADSL Alice Gate2 Plus permette di collegare un computer ad Internet fino a 20 MegaBit e può essere collegato al computer per mezzo della porta USB o Ethernet (rete Lan). Il modem è compatibile con i sistemi Windows 98/ME/2000/XP/Vista, Windows NT (Ethernet), Macintosh (Ethernet) e Linux (Ethernet). Per questo modello puoi eseguire i punti 1, 6dell’elenco
ADSL Alice Gate
Il dispositivo ADSL Alice Gate permette di collegare un computer ad Internet fino a 8 MegaBit e può essere collegato al computer per mezzo della porta USB o Ethernet (rete Lan). Può essere montato un modulo aggiuntivo che permette di collegarsi anche senza fili (Wi-Fi). Tale apparato è compatibile con i sistemi Windows 98/ME/2000/XP, Windows NT (Ethernet), Windows Vista (Ethernet, Wi-Fi), Macintosh (Ethernet, Wi-Fi) e Linux (Ethernet, Wi-Fi). Il driver fornito per la connessione USB non è compatibile con Windows Vista (e successivi). Driver e scheda Wi-Fi non forniti. Per questo modello puoi eseguire i punti 1, 6dell’elenco
Navigare sicuri con un modem Telecom: le istruzioni
Ora che sappiamo cosa può fare il nostro modem e quali ottimizzazioni possiamo apportare, non resta che seguire le indicazioni, eseguendo le operazioni che risultano compatibili con il nostro modello.
Pannello di gestione ultimi modelli modem Telecom
1. Gestione della connessione Wi-Fi
L’interfaccia Gestione Modem è il pannello attraverso cui gestire tutte le impostazioni relative alla connessione Wi-Fi disponibili nel proprio modem. Vediamo come raggiungere questo pannello nell’ultimo modello di modem Telecom, ADSL 2+ Wi-Fi N, e nei modelli precedenti.
Il modem ADSL 2+ Wi-Fi N è già preconfigurato per navigare in Internet in modalità Wi-Fi. Per verificare le impostazioni di configurazione Wi-Fi:
Apri il browser al seguente indirizzo: http://192.168.1.1
Dalla pagina di Gestione modem, clicca sul pulsante Wi-Fi presente nella colonna di sinistra (solo nei modelli ADSL2+ Wi-Fi N / Technicolor, Alice Gate VoIP 2 plus Wi-Fi, in quelli precedenti entra nella pagina Stato modem e fai clic su Configura nella sezione Collegamento Wi-Fi)
Si aprirà la schermata riepilogativa della configurazione Wi-Fi. Le principali voci riportate sono:
Rete Wi-Fi (SSID): nome della rete wireless Wi-Fi (rete senza fili)
Stato Interfaccia Radio: segnala se la funzionalità Wi-Fi è attiva o meno
Canale: impostazione del canale radio
Modalità di cifratura: indica se e quale cifratura Wi-Fi è abilitata
Chiave di cifratura: indica la chiave di cifratura configurata sul modem da impostare sul PC collegato tramite Wi-Fi quando è abilitata la Modalità di cifratura
Controllo Accesso: indica se è abilitato il controllo di accesso tramite MAC Address (identificativo hardware della scheda Wi-Fi) che permette solo alle schede abilitate di collegarsi in Wi-Fi
Per modificare le principali impostazioni della rete Wi-Fi, clicca sul pulsante Configura Rete Wi-Fi e segui le indicazioni presenti nelle pagine sottostanti.
Nella sezione Collegamento Internet (o Connessione Internet, in base ai modelli), se si ha un abbonamento flat, è possibile attivare o disattivare la Connessione automatica da modem. Il modem è inizialmente configurato nella modalità Routed (sempre connesso a internet) quindi in corrispondenza della voce Connessione automatica da modem sarà visibile la voce Attiva e, di fianco alla voce Indirizzo IP pubblico, l’indirizzo numerico assegnato al modem.
Con la modalità Routed, sarà direttamente il modem/router a stabilire la connessione Internet e ad assegnare automaticamente ai PC collegati in rete un indirizzo IP privato. Scegliendo di disattivare questa modalità (pulsante Disattiva), il modem funzionerà in modalità Bridged: questo significa che nessun dispositivo potrà usare la rete se non lo avremo approvato e configurato personalmente. Una volta disattivata la modalità Routed del modem, per poter gestire la connessione Internet, sarà necessario creare infatti una Connessione a banda larga o PPPoE sul PC .
3. Personalizzare la password di accesso gestione modem
Per accedere alla Gestione Modem da Web, apri il programma di navigazione e digita il seguente indirizzo numerico: http://192.168.1.1 oppure: http://alicegate. Se non hai ancora impostato una password , per entrare nella pagina Gestione Modem ti basterà semplicemente selezionare Accedi lasciando il campo Password vuoto. Per personalizzare la password di accesso alla pagina di Gestione Modem:
Seleziona la pagina Accesso dal menu di destra
Abilita la voce Attiva, digita una password e clicca sul tasto Salva
Pannello per modificare la modalità di cifratura
4. Cambiamento modalità di cifratura
Quando si utilizza la modalità di connessione Wi-Fi, è necessario proteggere la rete abilitando la Modalità di cifratura per evitare accessi non autorizzati. La modalità di cifratura più sicura è WPA-PSK TKIP-AES 256 bit.
Per controllare che sia selezionata questa opzione o modificarla, vai su Configurazione rete Wi-Fi (o Impostazioni Wi-Fi, in base ai modelli), seleziona la modalità di cifratura dal menu a tendina e clicca su Salva.
In tutti i modelli, tranne che in ADSL2+ Wi-Fi N / Technicolor, queste impostazioni richiedono la disabilitazione dell’opzione di Controllo Accesso.
5. Cambiamento chiave di cifratura
Per personalizzare la chiave di cifratura:
Dalla pagina di Gestione modem , clicca sul pulsante Wi-Fi presente nella colonna di sinistra.
Premi il pulsante Configura Rete Wi-Fi , seleziona la Modalità di cifratura WPA-PSK o WPA-AES ed inserisci la Chiave di cifratura composta da 24 a 32 caratteri alfanumerici.
Premi il pulsante Salva e seleziona il tasto Avanti per confermare le impostazioni.
Controllo accesso MAC
6. Controllo accessi indesiderati
Il Controllo Accesso dell’interfaccia Wi-Fi del modem permette di bloccare connessioni non autorizzate. Dalla schermata di Gestione modem premi il pulsante Wi-Fi nella colonna di sinistra, quindi dalla pagina Stato Wi-Fi clicca su Configura Rete Wi-Fi. Per i modelli di modem diversi da ADSL 2+ Wi-Fi N / Technicolor scegliamo invece: Configura – Collegamento Wi-Fi. In questi modelli è preficongurata la chiave di accesso e disabilitata l’opzione di controllo accesso,che deve restare tale per poter impostare le chiavi di cifratura.
La prima volta che abiliti il controllo di accesso, il modem pone i terminali Wi-Fi rilevati in stato non autorizzato. Per abilitare un singolo terminale, collega il PC al modem tramite un cavo di rete (ETH), collegati tramite il browser all’indirizzo http://192.168.1.1 ed accedi alla configurazione controllo accesso dalla sezione Wi-Fi.
Dopo aver salvato è possibile accedere alla configurazione del controllo d’accesso cliccando sull’apposito pulsante. Per ogni terminale Wi-Fi rilevato, identificato da un indirizzo MAC univoco, è possibile attivare o disattivare l’accesso al modem (Gestione Accessi) oppure eliminarlo dalla lista (Elimina); Per abilitare un terminale al collegamento Wi-Fi, seleziona la voce Autorizzato e premi il tasto Salva.
7. Backup e basso consumo
Dalla pagina Strumenti è possibile effettuare il Backup della configurazione del tuo modem. Dopo aver concluso l’installazione del modem e definito le eventuali impostazioni (terminali collegati, port mapping, ecc.), accedi alla sezione Strumenti, clicca sul tasto Salva configurazione e segui la procedura per salvare il file su una cartella del tuo PC. Per recuperare successivamente il file di backup, cerca la cartella (Sfoglia ...) e clicca su Ripristina Backup. Sempre tra gli Strumenti, è possibile selezionare la voce Modalità basso consumo, che spegne tutti i led dopo due minuti di funzionamento e imposta il led Power a bassa intensità.
Proteggere la navigazione e l’esperienza sul web su terminali Android è fondamentale. In questa rapida guida vedremo alcuni esempi che ci permettono di capire come la nostra connessione possa essere sfruttata malamente, e vedremo le quattro migliori applicazioni per difendere le connessioni WiFi.
I rischi delle connessioni WiFi: alcuni esempi
Partiamo da un semplice presupposto: in un device Android privo di protezioni potrebbe, potenzialmente, entrare di tutto. Tra le tipologie di malware più diffuse in questo momento figurano, ad esempio, i cosiddetti “premium service abuser“, codici che iscrivono i dispositivi infettati a servizi premium a pagamento, lasciando agli ignari utenti la sgradita sorpresa di ritrovarsi addebiti non autorizzati sulle carte di credito. Figurano poi gli adware, responsabili di milioni di comunicazioni pubblicitarie invasive e non richieste, e i “dialer“, applicazioni fasulle che inviano sms dal dispositivo delle vittime verso numerazioni estere a pagamento, lucrando sulla pelle degli ignari utenti.
Difendere il proprio dispositivo dalle minacce informatiche è una priorità
Il caso Fakeinst: nel 2013 questo trojan, mascherato dietro una versione fake del celebre videogioco “Bad Piggies”, riuscì a contagiare migliaia di sistemi Android attivando invii di SMS non autorizzati verso numerazioni russe a pagamento maggiorato, rubando di fatto migliaia di euro dalle tasche dei malcapitati e incauti proprietari. Il programma celava il proprio operato dietro icone fantasiose e sempre diverse, difficili pertanto da individuare ed eliminare.
Mobsqueeze: mascherato dietro un’attraente App per il risparmio energetico dello smartphone (con nomi diversi come Battery Upgrade o Battery Doctor), questo adware induce gli utenti a scaricare il codice maligno con la promessa di mirabolanti prestazioni e lunga durata della batteria. In realtà, l’App spia l’ignaro utente inviando i dati personali ai principali server di pubblicità online per finalità commerciali e spam invasivo.
Walkinwat: spacciandosi per versione free di note applicazioni a pagamento, questo programma-spia si insedia nel sistema Android raccogliendo dati personali e inviando SMS spam a tutti i contatti della rubrica personale della vittima. In aggiunta, può sfruttare il telefono per avviare chiamate non autorizzare e le connessioni di rete per accedere a internet.
Per difendersi contro questi rischi estremamente variegati, il consiglio è sempre lo stesso: prestare attenzione a cosa si scarica e da dove, oltre a installare una suite capace di proteggere il proprio telefonino Android dalla più vasta gamma possibile di minacce. La rapida diffusione dei dispositivi smartphone e tablet sul mercato è dovuta in massima parte al loro enorme potenziale in termini di connettività: linea dati, Wi-Fi, Bluetooth sono ormai un “must” su tutti i dispositivi, consentendo agli utenti di restare connessi 24 ore su 24 e di avere in ogni momento la possibilità di controllare la posta, navigare sulla Rete, spedire immagini e file ad altri utenti.
Ogni connessione, però, rappresenta un canale bidirezionale: così come il nostro telefono può entrare in contatto con il mondo, allo stesso modo ogni utente può entrare in contatto con noi e nel peggiore dei casi frugare nei nostri dati invadendo la privacy o addirittura sottraendo dati preziosi come password, coordinate bancarie, pin e account personali.
Quattro app per navigare in sicurezza con il WiFi.. e non solo
Per aumentare la sicurezza del nostro dispositivo mentre è connesso a una rete, è possibile dotarlo di un’app antivirus (ancora meglio una suite) che lo protegga in ogni momento della giornata contro attacchi informatici di vario genere, tentativi di intrusione, accesso a siti fraudolenti, tentativi di phishing, furti di identità e credenziali, abusi della nostra privacy. Play Store abbonda di offerte in questo senso, disponibili gratuitamente o a pagamento.
McAfee Mobile Security (gratis o premium a 29,99 €/anno): questa soluzione si propone di fornire agli utenti un vero e proprio “scudo” capace di proteggerli a 360° da tutte le insidie che possono abbattersi su un moderno smartphone o tablet, siano esse interne al device (virus, malware, furti di identità, privacy dei dati personali) o esterne (furto o smarrimento del dispositivo).
In un’unica suite, l’applicazione raccoglie il celebre antivirus targato McAfee, strumenti di identificazione e rimozione malware, filtri anti-spam e anti-phishing, lo strumento “anti-theft” per rintracciare il dispositivo attraverso la rete GPS (con una serie di servizi pensati per comunicare con il ladro, scattargli foto a sua insaputa per procedere all’identificazione, bloccare il device ed eseguire il backup dei dati a distanza), funzioni avanzate per il controllo dei permessi richiesti dalle app e un sistema di monitoraggio che indica in tempo reale i rischi per la nostra privacy.
Avast Mobile Security & antivirus(gratis o premium a 14,99 €/anno): con oltre un milione di download, questa suite si pone fra le più apprezzate dagli utenti per praticità e facilità d’utilizzo. Oltre alle funzioni di base (motore antivirus, analisi della app installate e delle schede di memoria, scansione automatica degli SMS, consulente della privacy, filtro SMS e chiamate con blocco dei numeri indesiderati, protezione da siti web e codici maligni, blocco delle applicazioni mediante PIN, backup della memoria del telefono), offre all’utente funzioni avanzate in caso di furto come la geolocalizzazione del dispositivo su mappa, l’attivazione da remoto di una sirena di allarme sul device e la notifica in tempo reale delle operazioni che vengono eseguite sul dispositivo (come la sostituzione di una scheda SIM).
Tra i servizi premium figurano invece il blocco delle applicazioni, l’Ad Detector per rilevare i servizi pubblicitari ed evitare i sistemi di tracciamento, il Geo-Fencing (il dispositivo esegue una serie di azioni predefinite, come il blocco totale o l’attivazione di una sirena, se viene allontanato da un determinato perimetro impostato dall’utente), l’invio di SMS e il backup dati da remoto.
Bluetooth Firewall (gratis la versione di prova, 1,14 € per quella completa): una delle fonti di minacce meno considerate sui moderni dispositivi mobile è quella legata alle connessioni bluetooth.
Bluetooth Firewall si propone di compiere un’operazione molto semplice: presidiare il dispositivo e impedire che altre apparecchiature possano mettersi in contatto con il device a nostra insaputa. Una volta installato, è possibile avviare una scansione alla ricerca di tutte le app che utilizzano la funzionalità Bluetooth, identificando in modo agevole i programmi dannosi e dando modo all’utente di eliminarle all’istante. Un allarme avviserà ogniqualvolta un’applicazione locale o un dispositivo esterno cercherà di attivare una connessione Bluetooth, dando modo di selezionare una lista di app o device attendibili che potranno connettersi automaticamente.
Tempo di tagliare le spese. E il rapporto presentato al Governo dal commissario alla spending review, Carlo Cottarelli, coinvolge nel quadro per la riduzione della spesa pubblica anche il Dipartimento di Sicurezza. Un piano che Cottarelli aveva cominciato a elaborare a novembre 2013, durante il governo Letta, e che sarà pronto a partire sotto il governo Renzi nel mese di maggio. Il primo obiettivo che il commissario si propone di raggiungere con questo piano è risparmiare 3 miliardi di euro entro fine 2014.
I termini del provvedimento
Già da tempo Cottarelli aveva anticipato che il progetto di razionalizzazione avrebbe coinvolto in modo importante il Dipartimento della pubblica sicurezza, e il vicecapo della Polizia Alessandro Marangoni lo aveva ribadito a febbraio durante un incontro con i sindacati di polizia. Marangoni aveva anticipato alcuni dati, già capaci di suscitare il dissenso dei sindacalisti, ma precisando che l’Amministrazione stava ancora lavorando al piano di razionalizzazione. I dati ufficiali sono stati pubblicati solo il 4 marzo 2014, all’interno del documento redatto dal Dipartimento della pubblica sicurezza: “Progetto di razionalizzazione delle risorse e dei presidi della polizia di Stato sul territorio”.
Tra le disposizioni previste: un miliardo e 800 milioni di euro in meno agli stipendi delle forze dell’ordine e lo smantellamento di oltre 250 uffici di polizia, tra cui 11 commissariati distaccati, 2 compartimenti e 27 presidi minori della polizia stradale (altri 6 presidi verranno accorpati con uffici attigui), 73 fra sottosezioni e posti della polizia ferroviaria, 2 zone di frontiera e 10 presidi minori della polizia di frontiera, tutte e 50 le squadre nautiche, 4 squadre sommozzatori, 11 squadre a cavallo, 4 Nuclei artificieri, la Scuola per i servizi di polizia a cavallo di Foresta Burgos (Sassari).
E poi, 73 sezioni provinciali della polizia postale, quella “specialità della Polizia di Stato – come ci ricorda il portale ufficiale – all’avanguardia nell’azione di prevenzione e contrasto della criminalità informatica e a garanzia dei valori costituzionali della segretezza della corrispondenza e della libertà di ogni forma di comunicazione. Il principale sforzo operativo della Polizia Postale e delle Comunicazioni è nella direzione del continuo adeguamento della propria risposta alle nuove frontiere tecnologiche della delinquenza.”
Le ragioni del risparmio
Cosa significa esattamente questo smantellamento della polizia postale? Significa che, eliminate le 73 sedi scelte, il 90% dell’attuale personale sarà riallocato presso le Questure. Una rimodulazione che, secondo il parere di Cottarelli, creerà sinergie e un migliore coordinamento tra i cinque corpi nazionali delle forze dell’ordine e comporterà un risparmio significativo nell’arco di un triennio.
La proposta sta suscitando parecchie polemiche e vede i sindacati di polizia uniti in un fronte comune, deciso a chiedere spiegazioni al Ministro degli Interni Angelino Alfano. E il ministro tenta di rassicurare gli animi, sostenendo che ci si sta allarmando in modo ingiustificato. Non si tratta, secondo Alfano, di una chiusura, ma solo di una riorganizzazione. Tutti i comparti devono farsi carico di una razionalizzazione, ma sostiene che questo non significherà tagli indiscriminati e abbassamento del livello di sicurezza.
Le proteste e i pericoli
Ma è proprio l’aspetto della sicurezza ad alimentare la protesta. Protesta che si sta sollevando da più parti e che si fonda innanzitutto su una convinzione: la decisione di chiudere le sedi autonome della polizia postale indebolirà sicuramente la forza di questa particolare specialità delle forze dell’ordine. Questo dissenso è espresso e condiviso da tutti i sindacati, secondo cui minare la forza delle polizia postale in un momento storico in cui i reati informatici sono all’ordine del giorno, dal phishing alla pedopornografia al cyberbullismo, è letteralmente una follia. Significa minare alle radici la sicurezza nostra e dei nostri bambini.
Parte del documento che propone il piano di razionalizzazione dei presidi di polizia
In questo coro di protesta unanime e generale, alcune voci portano poi all’attenzione ulteriori risvolti della questione. Secondo Benito Pasqua, segretario della sede abruzzese del Siulp, con l’assorbimento nelle Questure la polizia postale perderà la sua autonomia. Se, fino ad oggi, riferiva direttamente al potere giudiziario, ora avrà la Questura come intermediario, con il risultato di una maggiore farraginosità e lunghezza delle procedure.
Altri sottolineano che questo provvedimento, oltre che dannoso per la sicurezza, non consentirà nemmeno un vero risparmio. Secondo Andrea Longhi, segretario regionale del Sap Emilia Romagna, questo è un taglio che non ha nulla a che vedere con una reale razionalizzazione finalizzata al raggiungimento della massima efficienza, la quale potrebbe essere ottenuta – sempre secondo Longhi, che non è comunque l’unico a sostenere questo punto – riducendo invece le forze di polizia attualmente esistenti. Diverse altre voci, provenienti dai sindacati o dalla politica, si alzano a sostenere l’irrisorietà del risparmio che si otterrà chiudendo le sedi della polizia postale.
Oltre che dai sindacati, le proteste arrivano anche da associazioni e gruppi che tutti i giorni difendono le vittime del cybercrime. Tra questi, l’associazione nazionale vittime di pedofilia Prometeo, secondo cui questa decisione è un regalo a stalker e pedofili. Inoltre, Massimiliano Frassi, presidente della Prometeo, sottolinea come spostare la gestione delle pratiche sotto l’autorità delle Questure significa andare a ingolfare un sistema già ingolfato, che chissà quando riuscirà a riprendere in mano le indagini attualmente avviate.
Il punto su cui i sindacati, oltre alle voci autonome e ai politici che nel frattempo si sono uniti al coro di dissenso, invitano ognuno di noi a riflettere è quanto riorganizzare la sicurezza seguendo questa direzione di tagli netti e decisamente importanti non sia più rischioso che fruttuoso. Rischioso per la nostra incolumità, sempre ammesso che sia fruttuoso da un punto di vista economico. E su questo fronte i sindacati invitano anche i cittadini a unirsi, in una questione che non riguarda solo la polizia, ma la sicurezza di tutti.
La sicurezza sul web, si sa, non è mai troppa. Specialmente quando si parla della casella e-mail personale, dove ogni giorno vengono custoditi messaggi, allegati e informazioni strettamente personali che mai si vorrebbero vedere finire nelle mani sbagliate.
Per tutelare il più possibile la privacy dei propri clienti, Googleha introdotto per tutti gli account un servizio di accesso con verifica in due passaggi: accanto alle tradizionali user e password, ogni utente può scegliere di inserire in fase di log in un terzo codice che viene inviato all’occorrenza via sms dai server di Big G sul telefonino del diretto interessato, senza il quale l’accesso al proprio profilo risulterà pressochè impossibile. Un accorgimento che di fatto riduce di molto il rischio di intrusioni all’interno del proprio account, tutelando in un solo colpo casella Gmail, cloud, social e tutti i restanti servizi offerti da Google.
Verifica in due passaggi: come funziona.
Immaginiamo che un malintenzionato riesca ad entrare in possesso della password del nostro account: istantaneamente avrebbe accesso illimitato a tutta la nostra vita digitale, inclusi contenuti strettamente personali come mail, foto, video, documenti, social e via dicendo. Qualora oltre alle credenziali tradizionali al malintenzionato venisse richiesto anche un codice segreto inviato via sms sul telefonino del proprietario dell’account, gli risulterebbe impossibile accedere e violare la nostra privacy.
Il servizio di verifica in due passaggi, basato su una procedura di autenticazione a due fattori, può essere abilitato manualmente da tutti gli utenti Google direttamente dal pannello di amministrazione personale. Per attivare la procedura di iscrizione è sufficiente collegarsi alla pagina di attivazione e seguire passo passo tutte le istruzioni della procedura guidata.
Una prima schermata informa l’utente circa i vantaggi del nuovo sistema di autenticazione, per il quale risulterà fondamentale avere con sé il proprio telefonino. Il numero telefonico andrà quindi inserito in un apposito campo consentendone la registrazione sui server di Google: ad ogni nuovo accesso al proprio account, un sms (o in alternativa una voce registrata) informerà l’utente circa il codice segreto da inserire per perfezionare l’accesso. A questo punto un codice di prova viene spedito sul cellulare dell’utente, in modo da perfezionare ed attivare la procedura di iscrizione al servizio.
Computer e dispositivi verificati
Se da un lato la verifica in due passaggi garantisce all’utente un elevato standard di sicurezza, dall’altro rappresenta un’ovvia limitazione: quella di portarsi appresso il proprio telefonino ogniqualvolta si abbia l’esigenza di controllare la posta elettronica o loggarsi ai servizi di Google.
Per ovviare a questo inconveniente, attraverso il pannello di controllo è sempre possibile indicare una serie di dispositivi verificati sui quali la doppia autenticazione verrà richiesta soltanto al primo accesso. Pensiamo ad esempio ai computer desktop di casa, utilizzati soltanto da una stretta cerchia di familiari, sui quali la doppia autenticazione solitamente complica la vita, piuttosto che agevolarla. Caso opposto quello dei computer portatili o dei tablet, che potrebbero facilmente essere persi o sottratti da malintenzionati: su questi dispositivi la doppia autenticazione potrebbe risultare fondamentale per prevenire accessi non autorizzati da parte di estranei.
Cosa fare in caso di furto del telefono o impossibilità nel ricevere gli SMS.
Il telefono registrato per la procedura di doppia autenticazione è andato perso, o peggio ancora rubato? Ci si trova in una zona non coperta da segnale, o in un Paese estero dove il proprio telefonino non funziona?
Niente paura: anche in questo caso Google ha predisposto una serie di contromisure per garantire all’utente, in ogni caso, la possibilità di accedere ai propri servizi. Una prima, importante raccomandazione è quella di indicare uno o più numerazioni telefoniche di riserva: nel caso non sia possibile sfruttare il numero primario, è sempre possibile ricevere su altri cellulari o su una linea fissa (in questo caso sarà necessario, in fase di registrazione, spuntare la voce “chiamata telefonica” per l’invio del codice segreto di accesso).
Per abilitare le numerazioni secondarie alla ricezione dei codici, sarà necessario ripetere la procedura di registrazione per ogni singolo numero, ripetendo gli stessi passaggi già effettuati per il numero principale. Qualora invece ci si trovasse sprovvisti di un qualsiasi telefono, Big G offre ai propri utenti la possibilità di stampare e portare con sé una serie di “codici di backup” mediante i quali è possibile scavalcare la procedura di autenticazione in due passaggi.
Si tratta, in questo caso, di una misura da adottare unicamente in caso di emergenza come ad esempio un viaggio all’estero o la totale assenza di copertura telefonica. I codici “usa e getta” possono essere stampati, conservati in un luogo sicuro e utilizzati all’occorrenza, tenendo presente che un codice generato avrà validità per un unico accesso al proprio account Google: successivamente si dovrà utilizzare un secondo codice e così via.
Password complesse
Ad ogni modo, è sempre bene ricordare quanto Google stessa ribadisce in sede di attivazione del servizio: la verifica in due passaggi potenzia la sicurezza dell’account, ma non è in grado di garantirla al 100%. Allo stesso modo in cui un buon meccanismo di combinazione può aumentare la sicurezza di una cassaforte, ma non garantire che nessun ladro sarà in grado di forzarne la porta con un esplosivo, il pericolo che un hacker possa trovare altri sistemi per violare il proprio account a monte è sempre presente.
Così come è sempre possibile il rischio che un malintenzionato possa sottrarre contemporaneamente notebook e cellulare di una vittima. In questo caso è bene affidarsi anche alle “vecchie” raccomandazioni sulla scelta di user e password: utilizzare sempre parole di almeno 8 caratteri, meglio se alfanumeriche e contenenti lettere maiuscole e minuscole, evitare i nomi legati alla propria vita personale come quelli di figli, mogli, mariti e animali domestici, date di nascita o anniversario, affidarsi a parole di fantasia difficilmente indovinabili e infine cambiare frequentemente le password per ridurre il rischio che vengano individuate. Per il ladro di turno sarà arduo risalire alle vostre credenziali, e pressochè impossibile attivare la procedura di invio del codice via sms.
Fare in modo che i più piccoli abbiano uno smartphone su cui rintracciarli e da cui chiamarci in caso di bisogno può farci sentire più sicuri, ma comporta anche molti rischi. Tra questi, la possibilità di navigare su internet in modo incontrollato, usare games che li mettono in contatto con sconosciuti, acquistare senza sosta applicazioni o aggiornamenti a pagamento. Per evitare qualsiasi rischio, è possibile configurare lo smartphone in modo che possano essere utilizzate soltanto alcune funzioni. Vediamo come.
Screenshot della funzione Restrizioni di iOS
RENDERE SICURO UN DISPOSITIVO MOBILE CON iOS
iPhone e iPad permettono di configurare una serie di restrizioni in modo selettivo e ad ampio raggio. Andare su:
Impostazioni> Generali> Restrizioni
Selezionare Abilita restrizioni. Verrà chiesto di aggiungere un codice di accesso numerico, che sarà da reinserire ogni volta in cui si vorrà entrare in questa sezione per modificarne le configurazioni. In questo modo si evita che un minore possa modificare le impostazioni di parental control scelte da noi.
Si apre un pannello contenente un elenco completo di applicazioni e funzioni. Per impostazione predefinita, tutte le applicazioni sono accessibili. Possiamo decidere quali disattivare in modo selettivo, una ad una.
Tutte le app e funzioni che possiamo disattivare sono raggruppate all’interno di diverse sezioni:
Applicazioni native Apple: Safari, Fotocamera, Siri, Airdrop, acquisti in-app (possibilità di acquistare aggiornamenti o altre app dall’interno di un’applicazione)…
Contenuto: musiche e podcast, film , programmi TV, libri, siti web…
Possibilità di modificare: account, aggiornamenti app, uso dati cellulari…
Game center: partite multigiocatore, aggiunta amici
Utilizzando le restrizioni di iOS è quindi possibile intervenire su molte funzioni: impedire la navigazione su internet, l’acquisto o il download di applicazioni inadatte ai più piccoli, la fruizione di contenuti multimediali e molto altro ancora. In questo modo, si crea un vero e proprio profilo ristretto di accesso al device, profilo che non potrà più nemmeno visualizzare le funzioni bloccate.
Screenshot della funzione Profili riservati – Android 4..3
RENDERE SICURO UN DISPOSITIVO MOBILE CON ANDROID
Dalla versione 4.3, anche Android permette di configurare in modo sicuro il proprio smartphone, attraverso la creazione di profili riservati. Per creare un profilo riservato, andare su:
Verrà richiesto un codice di blocco per proteggere le app e i dati personali
A questo punto, sarà possibile scegliere un nuovo profilo e dargli un nome.
Comparirà un elenco di tutte le app installate, di default tutte disattivate. Mettere su ON solo quelle che si reputano adeguate.
Dopo aver creato un profilo riservato, dalla schermata di blocco si potrà accedere sia al profilo riservato configurato per i minori, sia a un profilo completo, tramite password, che può accedere a tutte le funzioni dello smartphone.
Se non si ha Android 4.3?
Se non si possiede una versione di Android che permette di creare profili riservati, è possibile comunque intervenire su alcuni aspetti che renderanno più sicuro il nostro smartphone:
Aprire Google Play Store – Impostazioni. Nella sezione Controlli utente verificare che ci sia un flag sulla casella Password. In questo modo, ogni volta che qualcuno proverà ad acquistare app a pagamento dovrà immettere la password.
Nello stessa sezione Controlli Utente si trova Filtro Contenuti. Grazie a questa funzione, è possibile limitare le app scaricabili da Google Play. Si può scegliere se limitare il download alle app adatte a tutti o che richiedono una maturità bassa, media o alta, permettendo quindi di definire dei parametri più precisi in relazione all’età del minore.
Dopo aver modificato le impostazioni verrà chiesto di creare un PIN per evitare che il minore possa cambiare le configurazioni che abbiamo selezionato. Ma limitare l’acquisto e il download di app da Google Play potrebbe non bastare. Per essere certi che applicazioni indesiderate non vengano scaricate da altre parti, come i siti ufficiali delle app, è necessario impedire il download da fonti esterne. Per farlo, andare su:
Impostazioni del Telefono – Altro – Sicurezza
Cercare la voce Sorgenti sconosciute e verificare che l’autorizzazione a scaricare app da terze parti sia bloccata.
Le impostazioni per rendere a portata dei più piccoli uno smartphone con una versione non aggiornata di Android, che non dà la possibilità di creare i profili riservati, offrono un livello di sicurezza sicuramente migliorabile. Per incrementarlo, si possono utilizzare alcune applicazioni, ad esempio:
AppLock, che permette di proteggere SMS, Contatti, Gmail, Facebook, Galleria, Play Store, Impostazioni, Chiamate e qualsiasi app.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/