26 Ottobre 2025
Home Blog Pagina 144

Lookout app: antifurto, gestione privacy e backup per iOS e Android

0

Lookout è un’applicazione antifurto per iOS e Android, ideata per aiutarci a ritrovare smartphone e tablet smarriti o rubati. Inoltre, alcune funzioni dell’app permettono di tenere al sicuro le nostre informazioni personali.

Sul fronte antifurto, appena ci rendiamo conto di non avere più con noi il nostro telefono, possiamo collegarci al sito dell’applicazione e geolocalizzare immediatamente il device smarrito su una mappa Google. Nel caso sia a portata di orecchio, possiamo attivare la funzione Scream, che farà emettere al telefono un suono di allarme, anche nel caso il telefono sia impostato su “silenzioso”. La funzione Signal Flare salva automaticamente l’ultima posizione del telefono, prima che la batteria si scarichi.

E’ possibile inoltre agire a distanza sul proprio device smarrito o rubato, eliminando tutti i propri dati per evitare che finiscano in mani sbagliate o bloccando il telefono e facendo comparire un messaggio personalizzato per semplificare la restituzione a un eventuale ben intenzionato. Inoltre, la funzione Lock Cam scatta una foto e rileva la posizione di chiunque inserisca per tre volte consecutive il codice di accesso sbagliato.

Sul fronte della privacy e della sicurezza, Lookout rileva e ci segnala tutte le applicazioni che richiedono la nostra posizione o l’accesso a dati personali e ci avvisa di possibili vulnerabilità, dovute all’uso di un software non aggiornato. Esegue inoltre un backup dei nostri contatti, per evitare una perdita non voluta di dati, e ne consente il download per caricarli su un altro telefono. Infine, segnala siti web potenzialmente pericolosi e verifica ogni app prima del download. Le funzioni dell’applicazione variano ovviamente tra la versione free e la versione premium. Possono esserci inoltre delle differenze tra l’applicazione per iOS e quella per Android.

Al completo, le funzioni principali di Lookout sono:

  • Geolocalizzazione del proprio device su una mappa
  • Scream, allarme sonoro a distanza
  • Signal Flare, rilevamento automatico dell’ultima posizione prima che la batteria si scarichi
  • Lock Cam, fotografia automatica di chi tenta di accedere per tre volte al device inserendo il PIN errato e rilevamento della sua posizione
  • Wipe, eliminazione di tutti i dati del device a distanza
  • Messaggio personalizzato, per facilitare la restituzione del device
  • Backup dei propri contatti, di cui si può fare il download per trasferirli su un altro device
  • Avviso sulle vulnerabilità dovute a una versione del software non aggiornata
  • Controllo dei permessi richiesti dalle app che si vogliono scaricare
  • Controllo della sicurezza di ogni app
  • Avviso quando si tenta di accedere a siti web potenzialmente pericolosi
Download per iOS Download per Android

Molestie telefoniche e recupero crediti. Cosa fare, come difendersi

Le molestie telefoniche sono fastidiose come poche altre cose. Perché se il web è basato sulla lingua scritta, lontana e asettica, la viva voce di qualcuno può distrarci, disturbarci e addirittura spaventarci. Alground guiderà l’utente ad un corretto comportamento di fronte a qualsiasi tipo di molestia telefonica, con suggerimenti chiari, provati nella vita reale e a volte spregiudicati, perché la sicurezza personale deve essere difesa con ogni mezzo.

Lo scherzo telefonico demenziale

Il primo tipo di scherzo telefonico potrebbe essere definito “demenziale“, dal momento che si manifesta con versi strani, frasi volutamente lunghe e incomprensibili o con assurdità come: “Buongiorno, devo recapitarle una balena”, o ancora “Buonasera, sono l’arcangelo Gabriele”. Si tratta dell’azione più innocua, compiuta spesso da adolescenti che vogliono fare i buontemponi e nulla di più.

La migliore reazione è la non risposta: stare allo scherzo, cercare di dialogare o arrabbiarsi, è esattamente quello che cerca l’interlocutore. Dite invece con calma: “Non ho voglia di scherzare”, e attaccate. In questi casi la telefonata giungerà certamente da un numero nascosto, per cui decidete di non rispondere ad alcuna chiamata successiva che provenga da una numerazione privata, per circa un’ora. Questo elimina alla radice la maggior parte dei buontemponi.

Nel caso (raro) in cui la cosa dovesse continuare, è necessario spaventare un po’ il nostro spiritoso. Questa volta rispondete, e dite che siccome non è la prima volta che chiamano, avete attivato un servizio che permette di scoprire il numero di telefono nascosto (leggete la nostra guida per poter citare soluzioni realmente esistenti) e promettete che se richiameranno ancora, rifiuterete la telefonata e riceverete un sms con il numero in chiaro. Poi attaccate e non rispondete più.

Frank-Matano1

Una risposta così circostanziata e preparata, scoraggerà certamente anche il buontempone più incallito. Nel caso estremo in cui nemmeno questo bastasse, vedremo più in avanti cosa fare, di fronte a situazioni che superano il limite dello scherzo, per diventare delle vere persecuzioni.

Lo scherzo verosimile

Tuttavia, la stragrande maggioranza degli scherzi telefonici, sono “verosimili”. Significa che ciò che viene proposto potrebbe essere vero, e la persona che si affanna a capire cosa succede diventa motivo di divertimento. Alcuni esempi sono una multa da pagare, una lamentela per qualcosa di mai fatto, una richiesta assurda ma non troppo: “Buongiorno Panificio Rossi, ho ordinato 10 chili di pane, è pronto? posso passare a ritirarlo?”“Salve, agenzia di modelli Nuovamoda, mi hanno detto di presentarmi nel vostro ufficio per il casting di un pornodivo, dov’è la vostra sede?”.

Se fiutate la presa in giro o siete incerti, usate uno stratagemma. La numerazione sarà sicuramente anonima. Chiedete un nome, un cognome e un numero di telefono fisso su cui richiamare. Se vi viene fornito, richiamate accertandovi che a rispondere sia lo stesso di prima, ma se si tratta di uno scherzo, la richiesta verrà ovviamente declinata con una scusa. Ecco smascherato il simpaticone. Ora potete seguire la stessa procedura di prima: attaccate, non rispondete più, o al limite spaventate con i servizi per scoprire le chiamate anonime.

Le telefonate commerciali

In questo caso ci troviamo di fronte a telefonate che hanno comunque un valore positivo, l’offerta di qualcosa che potrebbe esservi utile: il tutto diventa negativo solo di fronte all’insistenza. La cosa più ovvia sembra quella di rispondere di non essere interessati, di non richiamare mai più, che non vogliamo proprio niente. Ma in realtà, questa non è la risposta migliore, perché nel caso in cui non finalizzino la vendita, gli operatori sono addestrati a segnare una nuova data per un successivo richiamo. Ecco perché nonostante diciamo di no, i call-center insistono.

Esiste invece una risposta completamente diversa, capace di abbattere qualsiasi tecnica di vendita, anche la più micidiale, e consiste nella frase: “La ringrazio, ma l’ho appena comprato”. Proprio il prodotto che ci viene offerto, quello, lo abbiamo appena preso, e quindi non possiamo comprare due volte la stessa cosa. Vediamo un paio di esempi che ho sperimentato personalmente.

[blockquote style=”1″]

Operatore: Buongiorno, sono di Sky, e volevo parlarle di una nuova offerta per vedere cinema e sport in esclusiva e..

Io: Ah la ringrazio, ma mi sono appena abbonato.

Operatore: Ah davvero? ma la promozione è appena partita…

Io: Sì, ma un amico me ne ha parlato, sono andato in un centro Sky e mi sono già abbonato

Operatore: Ah ok, perfetto allora arrivederci…[/blockquote]

La telefonata è durata meno di 30 secondi, e non mi hanno mai più richiamato. Vediamo un altro esempio con la chiavetta internet della 3:

[blockquote style=”1″]

Operatore: Buongiorno, sono delle 3, volevo sapere se utilizza molto internet…

Io: Certo, perché?

Operatore: Allora potrebbe farle comodo una chiavetta per navigare ultraveloce…

Io: Sì, quella vostra della 3? ce l’ho già.

Operatore: Ah l’ha già comprata? 

Io: Sì, sì, l’ho già presa [/blockquote]

Dopo i saluti, non ho mai più risentito la signorina. Anche se mentite, l’operatore non ha il tempo di vedere nel database clienti, e comunque, anche se non gli risulta, non può certo mettere in dubbio la vostra parola, significherebbe contraddire un cliente contento. E molto probabilmente, vi eliminerà dalla lista dei possibili nuovi clienti da contattare.

callcenter

Nel caso in cui doveste essere nuovamente richiamati, anche se accadrà sempre più di rado, ripetete la stessa tecnica e rincarate la dose, aggiungendo che quella è una chiamata commerciale, e oltre al fatto che è assurdo chiamare uno che è già cliente (pensa che faccia tosta), siete iscritti al “Registro delle opposizioni”, un database di numeri di telefono che non possono essere contattati per scopi di marketing o ricerche di mercato.

Chiedete i dati dell’azienda (Ragione sociale, sede legale e Partita IVA) per una segnalazione. L’operatore risponderà con una serie di frasi, ma non ascoltatelo nemmeno, tirate dritto convinti di fare una denuncia e probabilmente vi attaccheranno loro il telefono in faccia. Ora, per il call center, richiamarvi diventa inutile, visto che siete già sempre abbonati a tutto, e pericoloso.

Altri consigli – Oltre a questa tecnica, dovete anche agire cercando di prevenire. In primo luogo potete iscrivervi veramente al Registro delle Opposizioni. L’operazione può essere fatta comodamente via web. Di solito ci vogliono 15 giorni per completare l’operazione, e se non siete iscritti nel registro pubblico potreste dover chiedere al vostro operatore assistenza, ma si tratta di un investimento temporale che vi eviterà decine di chiamate future.

Inoltre, dovete disiscrivervi dai servizi in abbonamento ai quali avete dato distrattamente il consenso attivo e diretto al trattamento di dati: abbonamenti di qualsiasi tipo, servizi per conoscere la compatibilità tra fidanzati, download di loghi, sfondi e suonerie per smartphone, sono il modo migliore perché il vostro numero di telefono inizi a girare da un telemarketing all’altro. Rimuovete la vostra iscrizione dovunque vi sia possibile. Se userete il dialogo che vi abbiamo suggerito nell’immediato, e dedicherete un po’ di tempo a proteggere il vostro numero, sconfiggerete ogni chiamata pubblicitaria, senza dover cambiare numero.

Le società di recupero crediti

Le agenzie che devono recuperare un credito per conto di qualcuno si dividono in due tipi: le prime hanno un atteggiamento normale, abbastanza conciliante e comunicano in modo civile. Le seconde utilizzano da subito tutti i mezzi possibili per spaventare, mettere alle strette e ottenere anche molti più soldi di quelli dovuti. Si può dire che qui gli interlocutori iniziano a diventare “cattivi”. Ma non preoccupatevi: dopo le nostre indicazioni, sarete più cattivi voi.

Le agenzie chiamano in orari delicati: ore pasti, metà pomeriggio o verso sera. Li riconoscete perché esordiscono sempre con: “Buongiorno, parlo con Nome Cognome?”. Solo quando confermate di essere voi, si degnano di dirvi chi sono loro. La cosa può spaventare, o perlomeno mettere sull’attenti e prendere alla sprovvista.

Quello che dovete fare è dire una qualsiasi frase: “Ah, sì certo, devo dire che…” e mettere giù il telefono. Se attaccate mentre parla l’interlocutore, si capirà che l’avete fatto apposta, ma se la telefonata si chiude mentre parlate voi, sembra che sia caduta la linea. Tutto questo non serve a sperare che non richiamino, ma a darvi quella decina di secondi, utili per cambiare la vostra prospettiva.

Pensate che la stragrande maggioranza delle cose che vi diranno sarà falsa:

  • “Se non pagherete lo faremo sapere a tutti”, è un reato, anche se dovete veramente i soldi.
  • “Vi pignoreremo i mobili”, non possono farlo, è necessaria l’ingiunzione da parte di un giudice, e potete sempre bloccarla pagando un sesto della cifra in comune,
  • “Sarete iscritti per anni nelle liste dei cattivi pagatori”, non così in fretta, se pagate con il tempo, ci sono aziende specializzate nella rimozione,
  • “Verremo a casa vostra per registrare i vostri beni”, non possono farlo, perché non sono ufficiali giudiziari, se ci provano potete cacciarli a pedate e chiamare i carabinieri.

In sostanza dovete tenere presente, che le agenzie di recupero crediti, in realtà, non possono fare assolutamente nulla. Non hanno potere alcuno. Se non pagate, rimettono l’incarico all’azienda e non guadagnano. Ricordate quindi, mentre il telefono sta nuovamente squillando, che state per avere una conversazione con qualcuno che può solo parlare. E basta.

recupero-crediti

Ora rispondete al telefono. L’interlocutore può dire una lunga serie di cose, e farvi anche diverse domande ma dovete avere una certezza granitica, e una sola risposta, a costo di sembrare stupidi. Questa dovrà essere: “Guardi, mi dice cose che devo verificare. Mi mandi una mail con:

  • Prova di cessione del credito (i documenti che testimoniano l’incarico a riscuotere il denaro al posto del creditore originario)
  • Le fatture che risultano insolute (non la dicitura per iscritto di quanto dovete, ma i documenti originali allegati)
  • Estratto Conto Cronologico (L’elenco del debito, assieme agli interessi di mora e alle commissioni, per verificare che non vi siano illeciti come interessi su interessi o tassi all’usura, le cui soglie sono indicate dalla Banca d’Italia)

A questo punto, se l’agenzia accetta, dategli un indirizzo mail reale. Qualsiasi altra affermazione, minaccia, risentimento, ultimatum deve avere da parte vostra la stessa risposta. Anzi, dovete essere voi a diventare più aggressivi, dicendo frasi come:

[blockquote style=”1″]

Mi scusi, non so come sia abituato lei a lavorare, ma io non pago il primo che mi telefona e mi chiede soldi. L’unico modo per avere da me qualcosa è spedirmi una mail con i documenti richiesti, veda di capirlo. Gliela rilascio – e ripetetela abbastanza lentamente -. Arrivederci.

[/blockquote]

E chiudete la telefonata. Una volta arrivata la mail potete analizzare tutto con calma, verificare il debito, e inoltre, certe frasi e minacce fatte al telefono, per iscritto diventano motivo di reato: vedrete che staranno molto attenti a cosa vi dicono. Continuate a gestire la situazione via mail, e ad ogni ulteriore telefonata, rispondete, perché non si possa dire che state evitando nessuno, ma ricordate al centralinista che la questione si affronta solo per iscritto e attaccate senza permettere ulteriore dialogo.

Un ultimo consiglio riguarda la modalità di pagamento richiesta. Non accettate mai di firmare assegni o cambiali, perché si tratta di titoli di credito che se insoluti possono portare al pignoramento giudiziario. Pagate solo con bonifico, oppure autorizzando delle Ricevute Bancarie (RIBA), in quanto anche se non pagate, non vanno in protesto. E auguri!

Le truffe telefoniche

Quarto capitolo della guida, le truffe telefoniche. Si tratta di persone molto gentili e affabili, che si fingono responsabili di qualche servizio clienti, e vi raccontano diverse storie che mirano tutte all’acquisto di qualcosa. “Siamo della Microsoft, deve fare degli aggiornamenti per il computer, e li può acquistare per soli 50 euro!”, oppure: “Siamo della società del Gas, ci risultano bollette non pagate, se ci paga online subito evitiamo di staccarle il gas”.

In questo caso chiedete con precisione la ragione sociale dell’azienda, dite che richiamerete e attaccate senza troppi complimenti. Ora, verificate. Era la Microsoft? chiamate il servizio clienti dal sito ufficiale e chiedete se sono loro ad avervi telefonato. Si trattava dell’Enel? raggiungete il vero centralino e domandate il perché vi hanno chiamato. Se gli interlocutori con cui parlate adesso sono diversi dai primi, il raggiro diventerà immediatamente evidente.

Più in generale cercate di fare un paragone fra il telefono e la vita reale. Se una persona vi fermasse per strada chiedendovi un saldo, tirereste fuori il portafoglio mettendogli il contante in mano? e se vi dicesse di aggiornare il computer e acquistare un programma, tirando fuori un pc e dicendovi di fare un bonifico seduti al tavolino di un bar, vi siederesti da bravi beoti e gli fareste l’accredito? Quello che non fareste nella realtà, non fatelo nel virtuale.

Una volta scampati al pericolo, se volete aiutare anche le altre persone che possono essere truffate, fate una segnalazione alla Polizia Postale seguendo le loro istruzioni e avvertite la nostra redazione.

Le minacce via telefono

L’ultimo capitolo della nostra guida si concentra sulla telefonata forse più grave in assoluto: quella in cui veniamo seriamente minacciati di essere disturbati, seguiti, picchiati o addirittura uccisi. Non sappiamo i motivi che spingano le persone a spingersi fino a questo livello, ma in questo caso la cosa più importante è mantenere la calma e avere il giusto atteggiamento. Vi vogliamo mostrare un video tratto dal film “Io vi troverò”, con Liam Neeson. Nella storia, la figlia di un agente segreto viene rapita, e Neeson risponde così:

Ovviamente non vi chiediamo di trasformarvi in combattente imbattibile, né di rispondere come l’attore del film, ma poter ricordare un modello di calma e di determinazione, permette alla mente di reagire in modo più tranquillo e razionale. Nel caso estremo in cui siate minacciati, calmatevi e rimanete imperturbabili e pronti a tutto per difendervi. Siate come Liam Neeson.

Nella pratica dovete attaccare immediatamente il telefono, senza permettere alla persona di continuare a parlare. E non rispondete più ad alcuna telefonata fino a che non abbiate fatto due cose. La prima: seguire la nostra guida per attivare il già citato servizio che permette di smascherare i numeri nascosti. La seconda, installare un’app apposita come Call Recorder per Android e Call Recorder per iOS su smartphone. Se vi chiamano su un fisso, attivate il redirezionamento su cellulare per poter sfruttare gli strumenti che vi abbiamo indicato.

Ora, qualsiasi telefonata vi giunga da un numero nascosto deve essere dapprima rifiutata, in modo da tale da permettere di scoprire via sms il numero del chiamante, mentre al secondo tentativo dovete rispondere e se siete minacciati, chiedete insistentemente chi sia all’apparecchio e lasciate che le minacce vengano chiaramente registrate dagli strumenti che avete approntato. Poi attaccate.

telefono-260x300Adesso, rivolgete subito alla Polizia Postale, fate una querela contro ignoti e consegnate alle forze dell’ordine il numero che vi risulta essere quello del chiamante (verranno eseguiti controlli autonomi, ma avere un ottimo indizio velocizza il lavoro della Polizia) e una pennetta USB con il file della registrazione, assieme ai dettagli di data, ora e durata della telefonata. Le forze dell’ordine, valuteranno la situazione: da questo momento in poi, seguite solo le loro indicazioni.

Se ne avete la possibilità, vi suggeriamo tuttavia di affiancare alle indagini classiche anche il lavoro di un investigatore privato: i commissariati e le questure sono stracolme di denunce di questo tipo, e la polizia, ingiustamente e perennemente sotto organico, avrà dei tempi obbligatoriamente più lunghi rispetto ad un privato. Consegnate i dati anche ad una agenzia specializzata, per rintracciare al più presto la persona che vi minaccia.

Le telefonate mute

In generale, quando ricevete una chiamata di questo tipo non dovete preoccuparvi, ci sono mille motivi: cercate di ascoltare il sottofondo. Se sentite un brusio di varie voci o al contrario, non sentite assolutamente nulla, si tratta quasi certamente di una telefonata commerciale. Se invece vi sembra di sentire pochi rumori e un fruscio intermittente, potrebbe essere una persona di cui sentite il respiro.

In ogni caso, annotate il numero, e se non lo vedete, avrete ormai capito che la nostra guida può aiutarvi a scoprirlo ugualmente, e cercate di individuare il chiamante. Nella stragrande maggioranza dei casi risalirete ad una azienda che voleva vendervi qualcosa: dovete quindi lamentare il problema direttamente a loro, e per avere particolare presa, potete citare l’iniziativa del Garante della Privacy di fermare proprio le telefonate mute. O nei casi più gravi, eseguite veramente una segnalazione.

Nel caso in cui non risponda nessuno o una persona che mette subito giù, non spaventatevi ancora ma se le telefonate insistono e non riuscite proprio a risalire a chi sia, considerate l’idea di farvi aiutare dalla Polizia Postale.

Facebook Messenger App. Un assurdo attentato alla privacy. Recensione

Pensando alla Facebook Messenger App e alla sua privacy ci poniamo delle domande. Quanti consentirebbero ad un estraneo di leggere e modificare rubrica, sms, impostazioni personali, accedere liberamente a internet, alla fotocamera e persino al microfono del telefono? Probabilmente nessuno. Quanti terrebbero in tasca un telefono che in ogni momento potrebbe effettuare chiamate, inviare sms, registrare audio, video o foto, localizzare la propria posizione e trasmettere tutto ciò a terzi a totale insaputa del proprietario? Sicuramente nessuno.

Eppure in tutto il mondo milioni di persone espongono quotidianamente qualcosa come un miliardo di dispositivi mobili a questo rischio concreto. Consapevoli o meno. Lo fanno attraverso l’uso dell’applicazione Facebook Messenger, disponibile per computer desktop e devices mobili attraverso i più diffusi market in testa ai quali troviamo Google Play e App Store.

Un’app che cela dietro ai permessi di sicurezza un allarmante panorama teso a sbriciolare la privacy dell’utente, penetrando all’interno di tutte le più comuni funzioni di uno smartphone.

I permessi richiesti: un vero attentato alla privacy

Facebook Messenger si presenta come una versione “stand alone” della ben più nota funzione di instant messaging inclusa in Facebook e nella sua app ufficiale. Sostanzialmente consente di rimanere in costante contatto con gli amici senza dover per forza aprire il social network, capace molto spesso di occupare ingenti quantità di memoria sui dispositivi meno potenti.

Che i vari social tendano ad invadere la privacy dei loro utenti è cosa risaputa, anche se attraverso le opportune opzioni è possibile scegliere quali aspetti della nostra privacy tutelare. Ma Facebook Messenger si è spinto oltre: solo per avviare l’installazione, l’utente deve concedere all’applicazione una lunga serie di permessi decisamente superflui con il semplice funzionamento.

Richieste inaccettabili che vanno dal completo controllo delle chiamate, della messaggistica sms e mms, delle connessioni dati e Wi-Fi, del Gps, della fotocamera e delle registrazioni audio, anche se non attivate dall’utente, e la lettura dei propri contatti in rubrica. In poche parole, il pieno controllo del dispositivo in qualunque momento della giornata. Accettando le condizioni d’uso una voce autorizza l’apertura automatica dell’applicazione all’avvio del sistema operativo, senza quindi lasciare scelta all’utente che si vedrà quindi utilizzare una quantità superiore di memoria, banda e batteria insieme a un più o meno marcato calo prestazionale del device. Vediamo nel dettaglio ciò che ci viene richiesto di concedere:

  • Messaggistica: consenti all’applicazione la lettura, la modifica e la ricezione di SMS o MMS. Le applicazioni dannose potrebbero leggere, modificare, monitorare o eliminare i messaggi.

    Il lungo elenco di autorizzazioni richiesto
  • Archiviazione: consenti di modificare, eliminare e scrivere contenuti sulla scheda SD interna.
  • Strumenti di Sistema: consenti di disattivare lo stand-by del telefono, di modificare lo stato di connettività della rete, di visualizzare finestre di avviso di sistema. Le applicazioni dannose potrebbero sfruttare questa opzione per riempire lo schermo di messaggi.
  • Comunicazioni di rete: consenti all’applicazione l‘accesso completo a internet e di creare socket di rete.
  • Controlli Hardware: consenti all’applicazione di scattare foto e riprendere video con la fotocamera. L’applicazione può acquisire le immagini in qualsiasi momento, anche senza interazione dell’utente. Consenti di modificare le impostazioni audio globali e l’accesso al percorso di registrazione dell’audio.
  • Telefonate: consenti l’accesso dell’applicazione alle funzioni telefoniche del dispositivo. L’applicazione può determinare il numero del telefono in uso e il suo numero di serie (un dato che permette di tracciare il telefono anche dopo la completa disinstallazione dell’app), se una chiamata è attiva o meno, il numero a cui la chiamata è collegata e simili.
  • Servizi che prevedono un costo: consenti all’applicazione di chiamare numeri di telefono automaticamente senza il tuo intervento. Le applicazioni dannose potrebbero far risultare chiamate impreviste sulla bolletta telefonica. Consenti all’applicazione di inviare messaggi SMS. Le applicazioni dannose potrebbero inviare messaggi a tua insaputa facendoti sostenere dei costi.
  • Localizzazione: consenti l’accesso a fonti di localizzazione precisa, come il GPS del telefono, o fonti di localizzazione geografica non puntuale come il database della rete mobile per determinare la localizzazione approssimativa del telefono.
  • Informazioni personali: consenti la lettura da parte dell’applicazione di tutti i dati (gli indirizzi) di contatto memorizzati sul telefono e la lettura delle informazioni del proprio profilo personale memorizzato sul dispositivo, come il tuo nome o le tue informazioni di contatto.
  • I tuoi account: consenti all’applicazione di recuperare l’elenco degli account memorizzati sul telefono
  • Strumenti di sistema: consenti all’applicazione di aprirsi automaticamente all’avvio del sistema, di installare collegamenti, di leggere le impostazioni di sincronizzazione contatti. Per queste ragioni potrebbe essere necessario più tempo per l’avvio del dispositivo e l’applicazione, restando sempre in funzione, potrebbe rallentare tutte le funzioni del telefono.
  • Comunicazione di rete: consenti all’utente di acquistare articoli su Google Play da questa applicazione, consenti all’applicazione di scaricare file senza mostrare alcuna notifica all’utente, di accettare messaggi Cloud to Device (funzione che comporta l’utilizzo di dati), di visualizzare lo stato della connessione Wi-Fi e di tutte le reti.

Altre critiche per bug, rallentamenti e poca memoria

Leggendo le recensioni degli utenti sui principali store l’applicazione soffre molto spesso di bug, rallentamenti, blocchi improvvisi e tempi di avvio spesso “preistorici” tanto da aver costretto più di un utente alla sua immediata disinstallazione e al ritorno alla chat classica di Facebook.

Anche una grande quantità di memoria utilizzata si aggiunge alle numerose critiche. Installando questa applicazione state affidando non solo il vostro telefono ma anche buona parte della propria vita nelle mani dei creatori di Facebook Messenger. Che, per quanto utile, dovrebbe far riflettere sul fatto che il suo utilizzo – seppur gratuito – viene quotidianamente pagato a cuor leggero da milioni di persone con la totale svendita della loro privacy. La principale moneta di scambio nell’era dei Social Network.

App estremamente invasiva – ASSOLUTAMENTE SCONSIGLIATA

Wind Super All Inclusive. Tariffa ok, ma verificate copertura di rete

Telefonia fissa, mobile e adsl ad alta velocità in un unico abbonamento, con un singolo operatore e con la praticità di un’unica bolletta. Stiamo parlando dell’offerta Super All Inclusive Smart di Wind e Infostrada, che prevede al costo di 49,95 € mensili (in promozione a 39,95 € per i nuovi clienti che attivano l’offerta entro il 12 gennaio 2014), Adsl da telefono di casa fino a 20 Mbit illimitata, chiamate locali e nazionali illimitate verso numerazioni fisse e cellulari Wind, 30 minuti mensili verso cellulari di altri operatori.

Sotto il profilo mobile viene fornita una sim con traffico internet illimitato (con 2 Gb di traffico mensile ad alta velocità e il restante traffico limitato a 32 kbps), chiamate verso telefonini Wind illimitate, 900 minuti di chiamate e 900 sms inclusi verso tutti gli operatori.
Più ricca l’offerta Super All Inclusive Unlimited, che al costo di 64,95 € mensili (in promo fino al 12 gennaio a 49,95 €) rimuove tutte le soglie previste dal precedente piano rendendo illimitate tutte le voci di abbonamento per la telefonia fissa e quella mobile, mantenendo per il traffico internet da smartphone il limite di 2 Gb mensili ad alta velocità.

Tariffe che, sfruttando le promozioni periodiche che l’operatore offre ai nuovi clienti che decidono di passare a Wind e Infostrada, si presentano vantaggiose offrendo praticità e semplicità con un buon risparmio economico.

Le offerte in sé si presentano lineari e almeno all’apparenza senza sorprese: le soglie, dove presenti, vengono indicate chiaramente così come il costo del traffico extrasoglia relativo a telefonia e internet. Per quanto riguarda il traffico internet Infostrada ha lanciato da ormai diversi mesi la campagna “Adsl vera”, un programma che consente di ottimizzare la linea per navigare alla velocità massima consentita dalla rete minimizzando i tempi di latenza.

L’offerta Super All Inclusive è disponibile solo per i clienti che scelgono un metodo di pagamento automatico (Carta di Credito o Addebito su Conto Corrente). Per non incorrere in brutte sorprese con l’arrivo delle prime bollette, è tuttavia necessario leggere attentamente tutte le condizioni dell’offerta e prendere in esame le singole voci di spesa non incluse nel canone mensile di abbonamento.

Le voci extra da controllare

La prima spesa da tenere in considerazione è quella legata al contributo di attivazione linea, fissato in 10 € per chi passa a Wind Infostrada mantenendo il proprio numero fisso e in 19,99 € per chi richiede una nuova utenza telefonica fissa. Il contributo di attivazione dell’offerta “All Inclusive“, fissato in 50 €, viene invece interamente scontato per tutti i clienti che mantengono l’offerta attiva per almeno 12 mesi. In caso di recesso anticipato viene invece addebitato sulla prima fattura utile.

Su ogni fattura, inoltre, è prevista l’aggiunta della Tassa di Concessione Governativa per la telefonia mobile pari a 5,16 € mensili per contratto uso privato. Per chi desiderasse ricevere in comodato d’uso il modem Wi-Fi è previsto un ulteriore contributo mensile di 3 euro per l’apparato standard o di 4 euro mensili per quello potenziato a 450 Mbps.

Traffico extra soglia – I minuti inclusi dell’offerta vengono calcolati su base bimestrale, senza scatto alla risposta e con tariffazione al secondo. Superati i minuti inclusi dal piano viene applicata, per la telefonia fissa, una tariffa di 15,12 centesimi con tariffazione a scatti anticipati da 60 secondi e senza scatto alla risposta. Per la telefonia mobile valgono le stesse condizioni di quella fissa, con 15 centesimi al minuto e 10 centesimi per ogni sms inviato. Da segnalare che l’offerta non include le connessioni effettuate dai punti di accesso Blackberry. Per usufruire di tali servizi, i clienti devono necessariamente attivare l’offerta Blackberry No Stop al costo aggiuntivo di 3 € mensili.

Recesso del contratto – Le offerte fin qui elencate sono riservate come già detto ai soli nuovi clienti Wind Infostrada, mentre gli sconti sul prezzo di listino sono valevoli soltanto per le attivazioni entro la data del 12 gennaio 2014. Lo sconto sul canone mensile viene garantito per sempre a patto che il cliente mantenga parallelamente il servizio di telefonia fissa e quello mobile. In caso di recesso di una delle due offerte, al cliente viene applicato per il restante servizio attivo il prezzo standard previsto dal listino.

Le opinioni dei clienti

A fronte di un possibile risparmio economico derivante dall’accorpamento con un unico operatore dei servizi di telefonia fissa, mobile e Adsl, occorre tuttavia tener presente alcuni aspetti critici che spesso vengono indicati dagli stessi utenti sulla Rete. La principale criticità segnalata riguarda la copertura del servizio Wind Infostrada.

Al di fuori della copertura di rete del gestore il traffico voce, sms e internet in roaming è soggetto al pagamento di una quota extra rispetto a quella prevista dal contratto “tutto incluso”. Un dettaglio da tener ben presente per i clienti che risiedono in zone caratterizzate da scarsa copertura, a scanso di veder lievitare sensibilmente la fattura bimestrale del servizio di telefonia mobile. Discorso analogo per quanto riguarda l’Adsl: prima di procedere al cambio di operatore è opportuno verificare l’effettiva copertura dell’abitazione dalle reti Infostrada, la distanza dalla centrale e quindi la possibile velocità della linea. Per le zone non raggiunte direttamente dalle reti dell’operatore è infatti prevista una riduzione della velocità a 7 Mbit nominali al posto dei 20 Mbit normalmente offerti.

Per tutto il resto, poche sorprese: uno dei punti di forza di Wind e Infostrada, a detta degli utenti, è proprio la chiarezza nel segnalare le tariffe e i costi extra legati al servizio. Un particolare non da poco per evitare di incappare in brutte sorprese e vedersi recapitare bollette esorbitanti.

Prevenire e difendersi dal Cyberbullismo. Software e strategie

Il cyberbullismo è un fenomeno di cui purtroppo si sente parlare sempre più spesso e che può avere gravi conseguenze sulla vita dei ragazzini e delle ragazzine colpite. Secondo un report di Save The Children, addirittura il 72% degli adolescenti lo considera come il fenomeno sociale più pericoloso di oggi. Il cyberbullismo non è altro che il bullismo tradizionale, piaga diffusa tra giovanissimi e adolescenti, attuato però online o via telefono.

Visti i rischi che comporta per le giovani vittime, è bene imparare a riconoscere il fenomeno e ad intervenire in tempo o fare il possibile per arginarlo.

Il Cyberbullismo

Con cyberbullismo si intendono molestie, aggressioni, offese, umiliazioni arrecate volontariamente e in modo continuativo da un bullo (o da un gruppo di bulli) a delle vittime, utilizzando Internet o i telefoni cellulari. Il fenomeno si propaga quindi virtualmente attraverso sms, mms, mail, chat, forum, social network.

cyber-bullying_1928090b

A differenza del bullismo tradizionale, non implica vessazione fisica e permette l’anonimato dell’aggressore, anonimato che riduce ulteriormente le remore del bullo. Inoltre, il cyberbullismo è indipendente da luoghi fisici precisi, come la scuola.

Questo significa che si può verificare ogni volta che l’adolescente accede al computer e purtroppo lo può seguire ovunque, anche se cambia scuola o città, come accaduto in diversi casi. Esistono diversi tipi di cyberbullismo, a seconda del tipo di danno che infliggono alla vittima e ma le strategie segnalate sono valide per tutte le varianti del fenomeno:

  • Flaming: messaggi elettronici violenti e volgari mirati a suscitare “battaglie” verbali online.
  • Harassment: molestie. Invio ripetuto di messaggi offensivi.
  • Cyberstalking: cyber-persecuzione. Invio ripetuto di messaggi contenenti minacce o fortemente intimidatori.
  • Denigration: denigrazione. Sparlare di qualcuno online. Inviare o pubblicare pettegolezzi e dicerie crudeli su una persona per danneggiarne la reputazione o le amicizie.
  • Impersonation: sostituzione di persona. Violare l’account di qualcuno, farsi passare per questa persona e inviare messaggi per dare una cattiva immagine della stessa, crearle problemi o pericoli e danneggiarne la reputazione o le amicizie.
  • Outing and trickery: rivelazioni e inganno. Condividere online segreti o informazioni imbarazzanti su un’altra persona, a volte estorti con l’inganno e con intenzioni malevole. Tra le informazioni rivelate, spesso ci sono quelle che fanno riferimento al sexting, la pratica diffusa di inviare foto o video sessualmente espliciti, che vengono poi condivisi in modo incontrollato, soprattutto a danno delle ragazzine.
  • Exclusion: escludere intenzionalmente qualcuno da un gruppo online.

Non tutte le vittime rispondono al fenomeno nello stesso modo, ma l’ipotesi peggiore è che a seguito delle molestie subite si inizi un percorso discendente che va dall’isolamento alla depressione fino, in casi estremi, al suicidio.

cyber-bullyingPrevenire il Cyberbullismo

La prevenzione di questo fenomeno va fatta principalmente sul fronte educativo, con l’ausilio di alcuni accorgimenti pratici.

Sul fronte educativo, sicuramente è fondamentale educare i ragazzi a un maggior senso di responsabilità e di consapevolezza delle proprie azioni, per evitare che si trasformino in cyberbulli. D’altra parte, è necessario lavorare sulla loro sicurezza personale, per evitare che diventano vittime. E’ importante parlare apertamente con loro del fenomeno e invitarli a segnalare eventuali episodi di cyberbullismo di cui siano a conoscenza.

E’ importante inoltre una corretta educazione al mondo e all’utilizzo del web. Capire che l’identità digitale che si costruisce online è perenne, che immagini, video, testi devono essere protetti il più possibile è fondamentale. La reputazione online è più difficile da ricostruire rispetto a una reputazione offline, perché il web non dimentica.

Ogni traccia di noi può restare impressa ed è facile rendere più pubbliche di quanto non si vorrebbe molte informazioni personali. Un passo che può fare la differenza è far capire ai ragazzini quanto si espongono pubblicando i propri dati online e insegnare loro a non condividere mai informazioni troppo personali, come numeri di telefono, password, immagini e video che potrebbero diventare motivo di scherno o imbarazzo se condivisi con persone esterne alla cerchia di chi è considerato fidato.

Sul fronte pratico, è possibile adottare alcuni accorgimenti sia a casa che a scuola.

  • Tenere il computer in una posizione centrale della casa, in modo da avere almeno parzialmente il controllo sull’attività online dei minori. Il parzialmente è d’obbligo, visto che con molta facilità il ragazzino avrà altri mezzi per accedere a Internet, come uno smartphone o altre connessioni disponibili fuori casa.
  • E’ bene in ogni caso poter monitorare quello che il minore condivide online, anche quando non è sotto i nostri occhi. Questo significa, da parte dei genitori, familiarizzare maggiormente con i mezzi usati dai figli, sapere quali siti web frequentano e potervi accedere per poter mantenere il controllo sulle informazioni rese pubbliche.
  • Chiedere a un amico, un fratello o una sorella più grande di accompagnare il ragazzo durante le sue attività di navigazione, per fare in modo che il minore possa comunque avere una persona coetanea o leggermente più adulta con cui confidarsi.
  • Utilizzare la funzione Parental Control prevista da diversi antivirus per bloccare l’accesso ad alcuni siti web o, se si è individuato un indirizzo mail potenzialmente molesto, per mettere quest’indirizzo nella lista nera. Potete consultare il sito Parental Software Review che cita e giudica software dedicati alla lotta al cyberbullismo.
  • A scuola, per accedere alla rete, gli studenti devono avere l’obbligo di identificarsi, in modo da non poter nascondere le proprie azioni dietro l’anonimato e diventare più consapevoli di quello che dicono e delle azioni che compiono.
  • In generale, monitorare ogni cambiamento d’umore del ragazzo, che lo porti ad essere più isolato, agitato o depresso, o che manifesti una mancanza di autostima, senza altro motivo.

cyber-bullying

In caso di Cyberbullismo. Intervenire

E se l’impietosa macchina del cyberbullismo è già partita? Innanzitutto è importante far capire ai minori che devono chiedere aiuto. Agli amici, alla famiglia, alla scuola. Spesso le vittime si isolano. L’isolamento è la prima cosa da evitare in assoluto. A volte, quando il fenomeno continua nel tempo, può essere il caso di fare una denuncia alle autorità.

A tal fine, è bene non alterare in alcuna maniera le prove di quanto avvenuto, nè cercando di cancellarle, nè cercando di conservarle: l’operazione deve essere fatta da personale specializzato. L’unica azione possibile dal normale utente è salvare una immagine dello schermo del computer che contenga il contenuto incriminato. Basta utilizzare la combinazione di tasti Ctrl – Alt – Stamp e incollare il contenuto con i tasti Ctrl – V in un qualunque editor di foto.

Alcuni consigli utili per tentare di arginare il fenomeno, che devono essere messi in pratica dalle stesse vittime:

  • Evitare di rispondere con rabbia alle molestie, per non dare soddisfazione al cyberbullo
  • Ignorare del tutto l’atto di bullismo
  • Abbandonare eventualmente i luoghi in cui si verificano gli episodi di cyberbullismo (ma questo può avere implicazioni complesse se significa abbandonare una comunità di amici e contatti)
  • Bloccare o segnalare il cyberbullo, usando la funzione che oggi ogni piattaforma sociale prevede
  • Cambiare indirizzo mail, se le molestie usano quel canale
  • Richiedere ai gestori della piattaforma web su cui è stato effettuato l’atto di cyberbullismo di rimuovere eventuali contenuti dannosi, come video, fotografie o post

cyberbullying_groupInoltre, è fondamentale fare rete. Secondo Nancy Willard,  più ancora che agire sui cyberbulli e sulle vittime, è essenziale agire sugli spettatori. Il suo invito è a non osservare in silenzio, ma a intervenire ogni volta che si assiste a un caso di cyberbullismo. Il suo pensiero è espresso nella semplice e diretta forma: “Be a friend”.

Alcuni siti utili per comprendere e affrontare attivamente il fenomeno. Affidatevi non solo quando siete certi che il fenomeno sia già attivo, ma anche in caso di semplice dubbio o semplicemente per chiedere un consiglio generico.

  • Smonta il bullo: sito della campagna nazionale contro il bullismo. Segnala l’esistenza di uno sportello virtuale per chiedere informazioni e ricevere sostegno. Numero verde dello sportello virtuale:  800.669.696 (lun-ven 10-13 e 14-19). Email: [email protected]
  • Sicuri in rete: è il prodotto della collaborazione tra Adiconsum e Save the Children, per promuovere un uso responsabile e consapevole dei nuovi media da parte dei minori. Sul sito web indicato c’è un form per poterli contattare.
  • Telefono Azzurro: il noto servizio per la difesa dei minori. Da questa pagina di segnalazione emergenze è possibile contattarli per un problema specifico legato ai pericoli del web.
  • 42yo.com: si tratta di un’azien  da privata che offre alle famiglie un servizio sostanzialmente gratuito contro i cyberbulli. E’ possibile contattarli tramite il link segnalato, per chiedere il loro aiuto tecnologico nel rintracciare i cyberbulli.

Facebook. 20 introvabili consigli per proteggere la tua privacy

Facebook è il luogo del web dove più di ogni altro dobbiamo stare attenti alla nostra privacy. Perché spersi fra le mille funzioni del social network è facile perdere il controllo dei propri dati. E se la gestione delle proprie informazioni personali può essere ostica, abbiamo voluto raccogliere 20 introvabili consigli per proteggere la tua privacy

Controlla come appare il tuo diario di Facebook

Facebook ha un’opzione che ti dà la possibilità di vedere come il tuo profilo sia visualizzabile da un tuo specifico amico o dal pubblico in generale. Per accedere a questa funzione, entra nel tuo profilo di Facebook e seleziona l’icona ad ingranaggio in alto a destra della pagina web.

Dopo di che seleziona “Diario e aggiunta di tag”, “Visualizza come…“. E dovresti vedere come appare il tuo profilo al pubblico. Quando clicchi su “Visualizza come una persona specifica “, puoi selezionare il nome di uno dei tuoi amici e sapere come lui/lei vedono il tuo profilo.

Logo facebook

Le liste degli amici ti permettono di decidere chi può vedere i tuoi contenuti

Tutti i tuoi amici in Facebook possono essere divisi in differenti liste. Così puoi decidere con chi condividere il tuo contenuto. Per esempio, posso mettere tutti i membri della mia famiglia nel gruppo “Famiglia“, e quando voglio condividere messaggi, status, foto, link, album … e tutto ciò che è correlato con una riunione famigliare, sono certo che solo i membri della mia famiglia possano vederlo.

Puoi aggiungere i tuoi amici di Facebook in differenti gruppi del tuo profilo semplicemente cliccando su “Amici“. Sulla foto del profilo dei tuoi amici, potrai vedere un box con la parola “Amici” e selezionarlo. Dopo di che potrai aggiungere i tuoi amici nelle differenti liste. Se vuoi creare una nuova lista, è sufficiente dare un click a “Aggiungi ad un’altra lista…” e poi “Nuova Lista“.

Dopo aver creato la lista, puoi selezionare chi vuoi includere in questo gruppo di condivisione da “Aggiorna stato” in alto nel tuo profilo, e in News Feed.

Come disiscriversi dalla pubblicità del social

Facebook utilizza i tuoi “Mi piace” per sapere i tuoi gusti. Se metto “Like” ad una pagina di Facebook della Apple, Facebook mostrerà nel mio profilo foto e tagliandi dello stile “Al tuo amico piace Apple… visita la pagina di Apple… per sapere le novità”. Per bloccare questa funzionalità di Facebook, vai su “Impostazioni account“, sezione “Inserzioni“, “Inserzioni e Amici“, e imposta l’opzione “Associa le mie azioni sociali alle inserzioni” sull’opzione “Nessuno“.

Al momento Facebook non permette ad applicazioni di terze parti o alle inserzioni da internet di utilizzare il nostro nome e le nostre foto nelle inserzioni, ma potrebbe succedere in futuro. Puoi evitare il problema semplicemente cambiando in “Impostazione account“, “Siti di terzi“, “Se dovesse accadere in futuro, mostra le mie informazioni” seleziona la dicitura “a nessuno“.

Decidi chi potrà vedere i tuoi prossimi post

C’è un modo per predisporre il gruppo che potrà vedere i tuoi prossimi cambi di stato. Entra in “Privacy” da “Impostazioni account” e seleziona “Chi può vedere le mie news?“. Se vuoi che tutto ciò che posti sia visto da tutti, metti “Pubblico“, altrimenti “Amici“, così che solo questa categoria potrà visualizzarlo. Puoi anche usare una lista specifica.

Controllare post in cui sei stato taggato, prima che appaiano nel tuo diario

Sapevi che c’è la possibilità di visionare status, foto, link ed altri contenuti in cui siete stati taggati prima che siano messi sul vostro diario? È una grande opzione soprattutto se i vostri amici sono soliti mettere vostre foto, video, stati, o link in cui apparite in situazioni imbarazzanti.

Si attiva questa integrazione entrando in “Impostazioni account“, “Diario e aggiunta di tag“. Cercate “Chi può aggiungere cose sul mio diario?”. E selezionate l’opzione Si in “Vuoi controllare i post in cui ti taggano gli amici prima che vengano visualizzati sul tuo diario?”

facebook login

Creare una lista di amici che non visualizzino interamente il tuo diario

Ti abbiamo incoraggiato a creare liste di differenti gruppi di amici, inclusa una chiamata “Famiglia“. Abbiamo anche incoraggiato a creare un gruppo per limitare il permesso di certe persone per visualizzare i tuoi contenuti personali in Facebook. È bene allora creare un gruppo chiamato “Profilo limitato” o “Esclusi”, o come tu voglia chiamarlo. Facebook di default ne crea uno.

Questo è il gruppo in cui puoi mettere chi vuoi non veda più le tue attività su Facebook. Puoi aggiungere contatti a questo gruppo cliccando su “Amici” dal tuo Profilo ed aggiungere così manualmente i vari nomi. Terminata questa operazione, ti incoraggiamo a riguardare il punto 4 in modo da poter usare nel modo migliore le varie categorie/liste create. Puoi facilmente cambiare il livello di privacy di ogni cosa in modo da decidere cosa sia visualizzato e da chi.

Crea una restrizione sulle persone che possono vedere una attività in cui sei stato taggato

Di default tutti i tuoi amici possono vedere ogni cosa del tuo diario. Puoi creare restrizioni per certi contatti entrando in “Diario e aggiunta di tag”, sempre in “Impostazioni account”, ed edita in “Chi può vedere le cose che sono sul mio diario“, mettendo “Solo io” nella sezione “Chi può vedere i post in cui sei taggato sul tuo diario“.

Potresti anche decidere per l’opzione “Amici di amici”, “Amici”, o “Personalizza”. Con quest’ultima puoi selezionare alcuni utenti in particolare, una lista, o tutti tranne i contatti inseriti nella lista delle eccezioni. Potremmo creare quindi un diario accessibile a tutti gli amici, tranne quelli messi nella nostra lista nera.

Permetti solo a certe perone (o liste) di vedere il tuo stato, foto, o album

Mettiamo che vogliamo che un nostro amico sappia che ho letto un bell’articolo su Bitcoin, e voglio che lo possa visualizzare sulla mia pagina di Facebook. Postando questa notizia, devo cambiare la privacy per questa modificandola in “Personalizzata” e cambiare “Condividere con” da “Amici” a “Persone o liste specificate…” ed ovviamente qui inserisco il mio amico.

Dopo averlo postato, solo il profilo che ho scelto potrà vedere questa attività, nessun altro amico o amico degli amici. Ovviamente questa opzione funziona anche con status di Facebook che non necessariamente abbiano un link, foto o video.

facebook privacy

Blocca contatti in modo che non possano mettere post sul tuo Diario

Puoi bloccare contatti entrando in “Diario e aggiunta tag“, sempre sotto “Impostazioni account”. Qui troverai al primo posto “Chi può aggiungere cose sul mio diario” e potrai scegliere tra “Amici”, “Solo io“, Con “solo io” ovviamente sarai il solo a poter postare news.

Impedire ai contatti di vedere amici, fan o liste che segui

Su Facebook c’è un modo per bloccare i contatti in modo che non vedano le persone che tu segui. Puoi editare questa opzione entrando nel tuo profilo e selezionando “Amici“. Da lì seleziona l’icona della matita e “Modifica privacy“, ora potrai nella list fare i cambi che desideri.

Editare la privacy per specifici album di foto

Sapevi che è possibile editare anche la privacy degli album che hai caricato? Entra nel tuo profilo e seleziona “Foto“. Da lì seleziona “Album” e in alto a destra, da ogni album, troverà l’iconcina che ti permette di fare i cambi che vuoi.

Come disabilitare la personalizzazione del sito web

Ci sono certi siti web che utilizzano le informazioni rilevata dall’account di Google per personalizzare l’esperienza di navigazione. Questi siti utilizzano informazioni che tu ed i tuoi amici di Facebook avete reso pubbliche. Per esempio, Yelp.com mostra le recensioni che i tuoi amici hanno fatto e Rotten.Tomatoes.com mostra i film preferiti dei tuoi amici.

Per disabilitare queste funzioni, entra come sempre in “Impostazione account“, “Inserzioni” e da lì “Pubblico personalizzato per sito Web e applicazione mobile“; clicca su Opt out e poi il tasto Disattiva.

Come uscire dal tuo account da remoto

Se utilizzi Facebook nella biblioteca o da un computer di un amico e ti dimentichi di uscirne, esiste un modo per farlo da remoto. Entrando in “Impostazione account” e poi in “Protezione” troverai la voce “Sessioni attive“. Selezionando “Modifica” ti saranno mostrate tutte le sezioni attive, con la posizione da dove sei entrato. Semplicemente termina quelle che devono essere chiuse.

Facebook, schermata di accessoRichiedi un codice di accesso al tuo account

Se vuoi creare un altro livello di sicurezza per l’accesso a Facebook, puoi richiedere un codice di sicurezza da introdurre nel tuo profilo per computer e dispositivi che non hai mai usato prima. Il codice di sicurezza viene mandato al tuo dispositivo mobile.

Trovi sotto “Impostazione account“, “protezione“, “approvazione degli accessi“, Facebook manderà allora un codice di conferma al numero di mobile associato con il tuo account. Questa funzione non è attiva tuttavia con Google Voice e i telefoni fissi, ma funzione esclusivamente su cellulare.

Ricevi una notifica se il tuo account è in uso da un dispositivo mai usato prima

Facebook ha un modo per notificare se il tuo account è in un uso da un computer o dispositivo che non è mai stato usato prima. Puoi ricevere l’avviso sia via e-mail che SMS / Notifica push. Tutto ciò lo trovi navigando da “Impostazione account“, “Protezione“, “Notifiche di accesso“.

Bloccare totalmente l’accesso alla tua pagina di Facebook ad un utente

Se decidi di bloccare un utente per qualche motivo particolare, c’è un opzione specifica. Dopo questa procedura questa persona non potrà vedere la tua pagina, né postarci, né invitarti a eventi, gruppi, né chattare, o aggiungerti come amico. In “Configurazione account“, “Blocco” trovi ciò che cerchi. Basta inserire il nome in “Blocca questi utenti“. È anche possibile sbloccarlo. Se decidessi poi di ribloccare l’utente devi aspettare almeno 48 ore.

Inserimento dati accesso Facebook

Blocca l’accesso al tuo profilo ai motori di ricerca

Se non vuoi essere trovato nelle ricerche via web dai motori di ricerca, esiste un’opzione apposita. Come sempre “Impostazione account“, “Privacy“, “Chi può cercarmi?”  e da lì “Vuoi che gli altri motori di ricerca rimandino al tuo diario?“, cambia in “No” ed il gioco è fatto.

Blocca un tuo amico di Facebook in modo che non possa chattare con te

Se hai amici in Facebook che ti riempiono a raffica di messaggi chat e ti distraggono, c’è un modo per bloccarli nella chat senza necessità di toglierli dalla lista di amici. Seleziona l’ingranaggio della Facebook Chat sul tuo computer e clicca “Impostazioni avanzate“. In “Attivata la chat per tutti gli amici tranne…” inserisci il nome del amico un po’ pedante. Ovviamente puoi inserire anche una lista, o più di un contatto. Ovviamente il processo è reversibile.

Hanno violato il tuo account? Ecco come riottenerlo

Se ti hanno rubato la password, Facebook ha un modo per bloccare l’intrusione e restituirti l’account. Collegati alla pagina Facebook Hacked e segui le istruzioni. Facebook ti chiederà di creare una nuova password dopo aver inserito la precedente. Ti verrà anche chiesto se è stato compromesso qualche account e-mail connesso con il tuo Facebook.

È possibile quindi scollegare l’indirizzo mail associato con il social. Puoi anche controllare se tutto è ok nella sezione “Pagamenti” e “Riepilogo segnalazioni” sempre nel tuo “Impostazioni account“.

Stai attento alle faccine

Pubblicare un contenuto minaccioso, anche ironicamente, e anche con l’aggiunta di faccine, potrebbe non bastare, come nel caso di un utente che è stato multato proprio per questo. Evita quindi qualsiasi tipo di litigio su Facebook e in caso che inizino a volare parole grosse accertati di essere il primo a segnalare il contenuto al portale. Per farlo basta cliccare sul rettangolino in alto a destra di ogni contenuto e seguire l’opzione “segnala come inappropriato”.

Come proteggere il tuo conto corrente online – Guida completa

Nulla a questo mondo può essere considerato sicuro al 100%. Soprattutto quando si parla di movimentare del denaro. Negli ultimi anni numerosi istituti bancari si sono prodigati nell’offrire ai propri clienti conti correnti online con bassissimi – o nulli – costi di gestione, accessibili 24 ore su 24 dal computer di casa e con la possibilità di disporre operazioni in qualunque momento della giornata, con pochi click del mouse.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Ma quanto effettivamente è sicuro operare con i sistemi di home banking? Quali sicurezze sono in grado di fornire le banche e quali accorgimenti devono invece applicare gli utenti per autotutelarsi contro le frodi?

cards_2222752a

I Virus bancari

Il principale timore di chi opera sui sistemi home banking è quello di ritrovarsi dall’oggi al domani il conto corrente svuotato. Tra i principali artefici delle frodi bancarie figurano i trojan informatici: un software penetra nel nostro computer, si installa, raccoglie una serie di dati (solitamente user, password, numeri di conto e di carta) e li trasmette a un altro computer. Dal quale probabilmente qualcuno ne farà usi alquanto spiacevoli per le nostre finanze.

Il capostipite di questa famiglia di programmi è stato battezzato Zeus: il trojan in questione si installa nel software di navigazione agendo da intermediatore, modificando intere porzioni della pagina web allo scopo di richiedere all’ignaro cliente tutte le sue credenziali di accesso. A questo punto al trojan non resta che memorizzare questi e trasmetterli al suo creatore, dandogli pieno controllo del conto della vittima.

Truffe a larga diffusione: phishing, vishing e smishing

Ogni giorno milioni di utenti ricevono nella propria casella mail comunicazioni a firma di una banca, attraverso le quali si viene invitati a confermare o aggiornare i codici di accesso al proprio conto corrente.

Si tratta ovviamente di truffe in piena regola, in quanto nessuna banca chiede alla clientela di confermare via mail le credenziali di accesso o qualsiasi dato personale. Il funzionamento della frode è semplice: i criminali informatici realizzano una serie di comunicazioni-tipo con la grafica degli istituti bancari più diffusi.

phishing-650x245

Le comunicazioni, generalmente dal tono perentorio e pressante, intimano ai clienti di cliccare su un link contenuto nella mail stessa e quindi eseguire l’accesso al proprio conto.

Accedendo alla pagina l’incauto navigatore viene portato su un sito-clone in tutto e per tutto simile a quello originale, allestito al solo scopo di rubare le credenziali di accesso al cliente. L’evoluzione delle truffe informatiche ha portato negli ultimi anni alla nascita del vishing. Un malintenzionato spedisce alla vittima una finta e-mail dove segnala addebiti e irregolarità sul conto corrente, invitando la vittima a telefonare a un numero fasullo indicato come call center dell’istituto di credito.

Un centralinista complice confermerà i timori dell’utente invitandolo quindi a collaborare e a fornire le coordinate bancarie per un controllo. Credenziali che verranno quindi sottratte e impiegate per sottrarre denaro alla vittima. Con l’esplosione del mercato degli smartphone ha iniziato a prendere piede in tempi recenti anche lo smishing, una nuova tecnica fraudolenta che ha sostituito la telefonata truffaldina con l’invio di un sms sul telefonino della vittima.

Home banking: le tipologie, pro e contro di ogni scelta

  • Accesso tramite credenziali statiche: si tratta in questo caso del più elementare sistema di accesso, ormai scarsamente utilizzato dalle banche per via del suo irrisorio livello di sicurezza.
    ‘accesso al proprio conto avviene tramite l’inserimento di una username e una password alfanumerica. Nel caso in cui le credenziali finiscano nelle mani sbagliate o vengano “spiate” sul nostro computer da occhi indiscreti, il conto sarà esposto alla mercè del malintenzionato.
    PRO: facilità d’uso
    CONTRO: bassissimo livello di sicurezza, alto rischio di furto delle credenziali e di phishing.
  • online-bankingAccesso tramite credenziali statiche e codici “one time password” (OTP): da ormai qualche anno molti istituti bancari hanno fornito ai propri correntisti dei dispositivi OTP, piccoli display che alla pressione di un tasto mostrano per pochi secondi un codice numerico da inserire a ogni singolo accesso, con validità limitata e capace di rigenerarsi ogni manciata di secondi. In mancanza del dispositivo otp risulta pressoché impossibile inserire il codice corretto e quindi accedere al conto bancario di un utente.
    PRO: elevata sicurezza.
    CONTRO: ogni correntista è obbligato a portare con sé il dispositivo otp, senza il quale non è possibile accedere all’home banking
  • Accesso tramite sms dispositivo o mail: variante del sistema otp che “scavalca” la necessità di un dispositivo fisico in grado di generare i codici temporanei. In questo caso, previa registrazione del proprio numero di telefono nel database della banca, ad ogni accesso tramite credenziali statiche la banca invia sul cellulare la password otp in modo da perfezionare l’accesso.  All’utente può essere inoltre data la possibilità di ricevere il codice tramite mail, con procedimento analogo
  • PRO: elevata sicurezza, praticità di impiego
    CONTRO: in caso di furto o smarrimento del cellulare (o di intrusioni nella casella mail) il codice dispositivo può essere inviato a terzi
  • Accesso tramite verifica telefonica: variante dell’sms dispositivo. Ogni volta che un utente accede all’home banking attraverso le credenziali statiche, gli viene chiesto di inoltrare una chiamata di verifica verso un numero della propria banca concordato in fase di sottoscrizione di contratto.
    PRO: elevata sicurezza e praticità di impiego
    CONTRO: in caso di telefono sorvegliato o controllato, il numero della banca potrebbe essere rintracciato da terzi
  • Accesso tramite card fornite dalla banca (matrici dispositive): accanto alle credenziali statiche, alcune banche hanno integrato nella procedura di accesso la richiesta di dati personali (es. data di nascita del cliente) e di un codice alfanumerico contenuto in un’apposita card fornita ai correntisti, organizzata in celle. Ad ogni accesso il sistema chiede all’utente di inserire il codice contenuto in una data cella (un meccanismo simile alla battaglia navale).
    PRO: grande praticità, le card possono facilmente essere trasportate all’interno di borse e portafogli come una normale carta di credito.
    CONTRO: se individuata, la card può essere copiata e usata da terzi per accessi non autorizzati.

Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Strategie di difesa: cosa fare, cosa evitare

Se da un lato le banche dispongono di schiere di professionisti della sicurezza informatica, le statistiche confermano che 9 volte su 10 gli attacchi degli hacker si concentrano sull’anello debole del sistema: il cliente.

Spesso i correntisti accedono ai servizi di home banking da computer privi di antivirus, caratterizzati da sistemi operativi obsoleti e quindi altamente vulnerabili agli attacchi informatici o, nel peggiore dei casi, infettati da virus e trojan. Di seguito illustreremo passo a passo alcuni degli accorgimenti utili e le precauzioni indispensabili per non incappare in brutte sorprese.

  • rsasecurity1Solo il tuo computer, e un solo browser. Reti pubbliche senza protezioni o linee di conoscenti delle quali si ignorano i requisiti di sicurezza potrebbero essere controllate da truffatori pronti a carpire i vostri dati. Per questo è bene accedere ai servizi di home banking esclusivamente dal proprio computer e non da quello di estranei, dedicando alla procedura di accesso un browser esclusivo che sarà costantemente aggiornato sotto il profilo della sicurezza.
  • Porno, file sharing e materiale illegale. I siti più pericolosi per i conti bancari. Siti contenenti materiali illegali, piattaforme di file sharing, portali segnalati dai filtri anti-phishing rappresentano un ricettacolo di minacce informatiche sotto forma di virus, trojan e malware. Il rischio di essere contaminati è sempre presente: per tali ragioni è consigliabile effettuare l’accesso all’home banking solo da computer sicuri, meglio ancora se dedicati a questo genere di attività e non soggetti alla navigazione web intensiva.
  • Occhio al lucchetto. Anche quando si inserisce manualmente l’indirizzo della propria banca, prima di inserire le credenziali di accesso è necessario verificare la presenza del lucchetto accanto alla barra degli indirizzi del browser e la scritta https:// all’inizio del sito. Questi simboli ci comunicano che i dati inseriti saranno trasmessi al nostro istituto di credito tramite una connessione protetta, al riparo dagli occhi dei truffatori.
  • Diffidate sempre da improvvise anomalie e cambiamenti. Se da un giorno all’altro la vostra banca modifica le modalità di accesso o le grafiche del sito senza darvene preventiva comunicazione, con ogni probabilità vi trovate davanti a un tentativo di truffa. Contattate sempre la vostra banca per i dovuti chiarimenti.
  • Controllate gli estratti conto cartacei. Tutte le banche sono solite inviare al cliente via posta tradizionale gli estratti conto e le notifiche dei movimenti con cadenza mensile o trimestrale. È buona norma confrontare sempre questi documenti con gli estratti conto dell’home banking e comunicare eventuali anomalie alla propria banca.

Generalmente per smascherare un tentativo di phishing via mail è sufficiente valutare pochi, semplici elementi:

  • Leggere attentamente il messaggio mail o sms alla ricerca di errori di ortografia e/o sintassi: spesso gli artefici del phishing utilizzano traduttori automatici per diffondere un’unica comunicazione in decine di lingue diverse, ricorrendo in grossolani errori grammaticali che nessuna banca commetterebbe. Per sicurezza, non cliccare mai sui link contenuti in questi messaggi
  • Controllare scrupolosamente gli indirizzi web linkati nella mail: una lettera in più, una virgola, qualsiasi carattere aggiuntivo rispetto all’indirizzo web canonico dell’istituto bancario costituisce una chiara prova di frode.
  • In caso di dubbio, anche lieve, contattare telefonicamente la propria banca per verificare l’effettiva provenienza delle comunicazioni.

Quando le banche chiedono di firmare su un tablet

Alcuni istituti di credito hanno acquisito l’abitudine di richiedere le firme dei propri clienti attraverso un tablet. Una procedura per certi versi scontata dato il crescente impiego di questi dispositivi nella vita quotidiana, ma che si presta invece a molteplici controversie. Il rischio in questo caso è che il protocollo di acquisizione delle firme risulti carente sotto il profilo della sicurezza, con potenziale rischio di uso improprio da parte di terzi.

I device più diffusi consentono in genere l’acquisizione della firma del cliente con annessa registrazione delle informazioni biometriche (pressione, inclinazione della mano). Valori che, a detta dei produttori dei device, sarebbero sufficienti da soli a garantire l’originalità della firma.

La confusione sul tema è ancora grande e l’attuale quadro normativo non si è ancora adattato alla novità. Per essere sicura, una firma deve avere protocolli ben definiti che indichino le modalità di apposizione della firma, le caratteristiche del sistema di acquisizione, la quantità dei dati biometrici raccolti, la possibilità di bloccare il documento firmato e di verificarne la “non alterabilità” dopo la firma. In presenza di tutti questi fattori, la firma eseguita su un tablet può essere equiparata a una firma elettronica qualificata e avere quindi valore probatorio legale.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Top Contributor

Sandro TucciResponsabile IT e direttore dei sistemi informativi CheBanca!Sandro ha contribuito allo sviluppo della parte dedicata ai sistemi di protezione della banca e alle tipologia di home banking.
Stefano ZaneroRicercatore del dipartimento di elettronica del Politecnico di Milano.Stefano ha contribuito allo sviluppo della parte relativa ai rischi informatici e alla questione delle firme sui tablet.

 

Report. Italiani preoccupati per privacy, ma incapaci di proteggersi

0

Gli italiani preoccupati dei rischi che si incontrano online, ma spesso impreparati e dal comportamento contraddittorio. Lo studio curato dall’ Osservatorio Cermes Bocconi-Affinion su un campione di 1000 persone dedite alla rete, conferma come la percezione e l’approccio alla sicurezza informatica nel nostro paese sia abbastanza confuso.

Nello studio si divide il campione in 4 categorie: gli ottimisti, che si fidano di ciò che fanno in rete e sono più esposti ai pericoli, i previdenti consapevoli, che attuano importanti misure di sicurezza e sono preparati tecnologicamente, ma falliscono in elementari sistemi di protezione, i fiduciosi che proteggono la loro navigazione ma si fidano ad esempio di reti pubbliche e di connessioni totalmente non protette e gli ansiosi vulnerabili, che temono di perdere i loro dati ma hanno un comportamento non adeguato e omogeneo.

Nello studio emergono alcuni dati interessanti: sono le donne ad essere più attente, ma le tecniche di difesa utilizzate sono ancora elementari. Il nostro paese non si protegge abbastanza, ma stavolta, non è nel fanalino di coda di alcuna classifica, in quanto anche negli Stati Uniti, decisamente più avanzati tecnologicamente, la consapevolezza in materia e al nostro stesso livello.

Scarica il report gratuitamente

Sicurezza e privacy. Tutte le previsioni per il 2014

0

Se il 2013 ha rappresentato una vera svolta per la sicurezza informatica, riteniamo che nel 2014 si concretizzeranno e prenderanno forma le novità più recenti. I pericoli si faranno diversi, più insidiosi e innovativi, accanto alle tradizionali tecniche di attacco, alle quali però si potranno contrapporre delle nuove difese, che iniziano a farsi strada. Vediamo insieme tutte le previsioni di Alground per la sicurezza informatica del 2014.

annonuovo

Rischi e pericoli del 2014…

I nostri dati presi dalle aziende – Colpire i singoli utenti, quando si possono attaccare veri e propri tesori sarà la nuova filosofia dei pirati informatici, che nel 2014 attaccheranno molto più spesso le aziende del web e le loro banche dati.

In effetti, i primi colpi messi a segno dagli hacker risalgono già a qualche tempo fa, e parliamo dello straordinario hack ai danni di Yahoo! seguito a breve distanza da quello di LinkedIN.

Ma se prima si trattava di casi isolati, abbiamo assistito in pochi mesi ad un attacco che ha portato via alla Adobe 38 milioni di password, lo sfruttamento di un bug in tutti i forum (milioni) basati su VBulletin, con MacRumors.com come vittima eccellente, e furti simili a siti di incontri e persino ospedali di livello internazionale. Non ci vuole un indovino per comprendere come il prossimo sarà un anno di fuoco per le aziende e i dati dei loro clienti.

Pericoli anche altrove – E ad essere colpiti saranno obiettivi ben più eterogenei che nel passato. Prepariamoci a doverci preoccupare anche di Router, come quelli di D-Link, Smart TV, come nel caso della LG, e persino di telecamere di sicurezza e di banche.

Meno virus, ma più forti – Anche i classici virus per computer evolvono. Ma in modo diverso: tutte le aziende di sicurezza stanno registrando una lieve flessione nella quantità di virus che vengono creati e diffusi, in favore di una maggiore qualità, difficoltà di identificazione e soprattutto di rimozione. Insomma, meno ma più pericolosi.

L’ascesa dei ransomware – E su questo versante, duole dirlo, ci sarà certamente un incremento dei temibili ransomware, i virus che cifrano il contenuto del computer e chiedono un riscatto per la liberazione dei dati. Anche qui non si tratta di una novità, Alground ne parlava già anni addietro, ma il 2013 è stato l’anno di Cryptolocker, un virus di questa categoria, che usando delle chiavi di cifratura private, e non pubbliche, non può essere estirpato nemmeno con programmi appositi, tanto che al momento in cui scriviamo, non esiste ancora una soluzione, come sa bene la polizia USA, che ha pagato il riscatto. E non possiamo che ammettere come questo virus farà scuola: prepariamoci certamente a varianti, evoluzioni e novità di questa categoria.

MobileSecurityJava ancora nel mirino – Quanto a vulnerabilità, sarà certamente Java ad essere preso di mira. Il software che permette di eseguire operazioni complesse, interattive, diffuso sui quattro angoli della terra del web, è stato ripetutamente attaccato, e se l’azienda produttrice ha dovuto rilasciare aggiornamenti di sicurezza a ritmo continuo, questi non sono bastati e la Oracle riesce a malapena a tenere la situazione sotto controllo. Una problema che ovviamente dovrà continuare o evolversi, nel 2014.

Il mondo mobile pronto a “saltare” – La definizione migliore per il mondo mobile è quella di “bomba pronta ad esplodere”. Il sistema Apple iOS 7 è stato superato tante di quelle volte che si è passati dalla versione 7.0.1/2/3/4 e 7.1 in poco meno di due mesi. E dire che i sistemi proprietari sono più sicuri per definizione.

Il mondo Android promette ancora peggio: l’azienda di sicurezza FireEye ha trovato un codice potenzialmente pericoloso, chiamato Vulna per non svelarne la posizione, integrato in decine di migliaia di app, scaricate da centinaia di milioni di utenti nel mondo. Se anziché da un’azienda la scoperta fosse stata fatta da alcuni pirati, avremmo dovuto metterci le mani nei capelli. E’ molto probabile che il prossimo anno vedrà, se non attacchi su scala globale, certamente i primi segnali concreti di una situazione che finora è rimasta sempre pericolosa (più o meno) solo in teoria.

Aggiornamenti difficili – In previsione anche problemi di aggiornamento: il software mobile si è evoluto nel 2013 molto più velocemente rispetto all’hardware e le versioni più recenti di sistemi operativi mobili come iOS 7 e Android KitKat 4.4 non sono disponibili per una parte dell’utenza, che nel 2014 scommettiamo dovrà sgambettare parecchio per rimanere protetta.

La nostra posizione – Caratteristica propria dei dispositivi mobili, la possibilità di essere localizzati geograficamente. E’ oramai consolidata la tendenza di rintracciare l’utente nella sua posizione quanto più possibile, per diverse esigenze, commerciali prima di tutto. Affermiamo con forza che le tecnologie per sapere dove siamo conosceranno certamente un potenziamento considerevole, soprattutto nell’aumento della precisione della geo localizzazione, e forse nemmeno nel 2014 vedremo apparire le prime contromisure efficaci per tentare di proteggere un dato tanto importante.

nsa…soluzioni e svolte del 2014

L’elenco delle minacce e della loro evoluzione, potrebbe aver depresso anche un clown, ma per risollevare il morale includiamo fra le previsioni anche le soluzioni e le contromisure.

Una nuova consapevolezza – Il 2013 è stato l’anno del Datagate: abbiamo conosciuto un signore dal nome Edward Snowden, abbiamo scoperto la sigla NSA, abbiamo sentito parlare di servizi segreti che ci spiavano in ogni modo. Ma soprattutto gli utenti, nella cui mente la parola “sicurezza” faceva rima abbastanza spesso con “chissenefrega”, si sono sentiti per la prima volta violati nel loro intimo: hanno capito che disseminiamo dati in continuazione, senza la minima preoccupazione, e che di queste informazioni può essere fatto un utilizzo assolutamente diverso da quello che vorremmo.

Nel 2014, e i segni ci sono già, inizieremo a considerare la sicurezza come qualcosa che fa parte della nostra vita digitale e inizieremo ad includerla fra gli elementi che valutiamo nella scelta di prodotti o servizi virtuali.

Autenticazione avanzata – Tre sono sostanzialmente le novità che prenderanno piede a fronte di questa nuova sensibilità sull’argomento. La prima è sicuramente l’autenticazione a due fattori. Una parola complessa che si traduce più semplicemente: anziché utilizzare la sola password per accedere ad un profilo, i sistemi useranno uniranno “una cosa che sai”, la parola chiave, ad “una cosa che hai”, il cellulare sul quale si spedisce una conferma, o “una cosa che sei”, come le impronte digitali.

Pioniere di questo sistema è stato Google, che l’ha introdotta nella registrazione del suo client di posta Gmail, e confermata quest’anno dal riconoscimento di impronte digitali TouchID del nuovo iPhone 5S. La tendenza è partita, e certamente questo nuovo approccio garantirà una sicurezza maggiore per tutti, filosofia che prevediamo si consoliderà nel 2014.

cryptoEsplode la cifratura – Seconda sponda, la crittografia. Dopo lo spionaggio mondiale sollevato dall’affare Datagate, la principale risposta dei grandi del web, oltre all’indignazione, è stata l’affidarsi alla cifratura dei dati: “se puoi arrivare a spiarmi ovunque, allora faccio in modo che tu non riesca a capire quello che faccio”, per riassumere in una frase.

Anche qui la prima a sdoganare l’idea è stata Google, che diede una prima risposta in questo senso nel pieno dello scandalo Datagate, seguita da Yahoo!, che ha confermato di voler cifrare tutte le comunicazioni interne all’azienda e di rendere disponibile questa tecnologia anche ai suoi utenti, tramite l’adozione del protocollo ultrasicuro SSL per tutta Yahoo! Mail, e la possibilità per chiunque di criptare il proprio messaggio prima di inviarlo.

In questo senso sono nate anche iniziative ad hoc come la Dark Mail Alliance, che sfida apertamente qualsiasi operazione degli 007, e aziende che arrivano a regalare il 5% della loro proprietà a chi riuscirà a superare i sistemi di sicurezza.

E’ forse questa la più positiva tendenza che vedremo fiorire nel 2014, e certamente possiamo parlare di un processo avviato e destinato ad ingrandirsi nel corso dei prossimi anni, specie per le esplicite richieste che i clienti iniziano a fare ai loro fornitori di servizi web in questo senso.

Straordinario TOR – Non possiamo poi che augurare e prevedere nel 2014 un ulteriore consolidamento e successo di TOR, il sistema basato su browser Firefox che consente di navigare mantenendo l’anonimato. Lo straordinario progetto è sempre stato il baluardo della difesa della propria identità. Attaccato anch’esso dall’NSA attraverso una vulnerabilità in Firefox e tramite l’uso di annunci pubblicitari appartenenti ad esempio a Google Adsense, ha tutto sommato resistito, in quanto le informazioni raccolte non sono state sufficienti a capire nulla di utile. E se ha retto al colpo dei servizi segreti, possiamo ben immaginare come nel 2014 la sua popolarità sia destinata ad aumentare.

Una certezza granitica c’è – I pronostici sono sempre divertenti e suggestivi esercizi di fine anno, ma una delle nostre previsioni non potrà che avverarsi: Alground sarà ben lieto di scoprire, seguire e raccontare, perché è la nostra passione, e non accenna a diminuire.

Evitare il virus Cryptolocker. Software appositi e consigli

CryptoLocker
Il messaggio con cui CryptoLocker chiede il riscatto per poter avere la chiave di decifrazione dei propri file

CryptoLocker è un nuovo, pericoloso ransomware (malware che blocca il PC in cambio di soldi o informazioni) capace di provocare un danno per molti inestimabile: prende in ostaggio i nostri documenti personali, con promessa di rilasciarli dopo che sarà stato pagato un riscatto di 300 dollari, 2 bitcoin o una cifra simile in altra valuta. In caso contrario, dopo 72 ore la chiave di decriptazione sarà distrutta dagli hacker e con lei ogni possibilità di riavere i nostri documenti.

Questo dannosissimo Trojan colpisce i computer con sistema operativo Windows e infetta ogni tipo di file: documenti di testo, video, fotografie e persino eventuali cartelle sincronizzate con sistemi cloud come Dropbox. Si diffonde attraverso archivi allegati a email di spam, che, almeno fino ad oggi, simulano nel mittente il nome di compagnie di spedizione come Fedex, DHL, UPS. Le mail invitano gli utenti ad aprire i file contenuti nell’archivio e, appena aperto, il virus entra in azione.

Purtroppo, una volta infettati, al momento in cui scriviamo, non c’è modo di decriptare i documenti senza avere la chiave. Se si viene colpiti da questo virus, quindi, si corre davvero il rischio di perdere tutto il contenuto del proprio hard disk senza più possibilità di recuperarlo. I casi che si sono verificati fino ad oggi testimoniano che, dopo il pagamento del riscatto, gli hacker rilasciano la chiave di decriptazione e tutto torna alla normalità. Ma chiaramente la soluzione migliore è correre ai ripari prima di essere infettati, seguendo alcuni consigli pratici alla portata di tutti.

FATE UN BACK-UP DEI VOSTRI DOCUMENTI

Questo è sicuramente il consiglio numero 1 (e andrebbe seguito in ogni caso, a prescindere dal pericolo CryptoLocker). Se si possiede un back-up aggiornato dei propri documenti, nel caso questo virus vi infettasse, è possibile riformattare il computer per eliminarlo e installare nuovamente Windows e tutti i documenti sani e salvi.

Potete decidere di fare un back-up a mano o utilizzare la funzione Windows Backup. Inoltre, potete conservare una copia dei vostri documenti anche usando un servizio di cloud storage. Abbiamo detto che possono essere crittografate anche le cartelle sincronizzate con questi servizi, ma, se accade, c’è la possibilità di ristabilire la versione precedente dei file. Alcuni servizi cloud sono ad esempio SkyDrive, Dropbox, Google Drive. Si può utilizzare un certo spazio di archiviazione gratuitamente ed acquistarne altro in caso di necessità.

VERIFICATE MAIL ED EVENTUALI FILE DI DUBBIA PROVENIENZA

Non aprite mail di cui non conoscete il mittente e, soprattutto, non aprite archivi e non seguite link presenti in queste email. Se non siete sicuri che un file o un url che vi hanno linkato all’interno di una mail siano sicuri, potete controllare usando il servizio online VirusTotal. Questo servizio si basa sulle funzionalità di oltre 40 antivirus ed è molto efficace per rilevare in modo immediato tracce di virus, worm, trojan e tutti i tipi di malware.

cryptolocker messaggio di reinstallazione
Se il vostro antivirus rimuove CryptoLocker dopo che ha già crittografato i vostri file, il ransomware vi manda un messaggio con le indicazioni per scaricarlo di nuovo.

Non è detto che il vostro anti-virus possa rilevare CryptoLocker, ma il miglior modo per essere al sicuro è scaricare gli aggiornamenti di qualsiasi programma anti-virus stiate utilizzando.

In alcuni casi, questo Ransomware può essere identificato e messo in quarantena, ma troppo tardi, ossia a file già crittografati. A questo punto, l’utente si ritrova con i propri documenti oscurati e senza più il virus che dà indicazioni su come sbloccarli.

Gli hacker hanno previsto questa possibilità e, nel caso si verifichi, l’utente vedrà comparire una finestra con un messaggio di avviso: se si sta visualizzando quella finestra, è perché il virus è stato eliminato. L’unico modo per riavere i propri file, è immettere nuovamente il virus nel sistema, scaricandolo da un link fornito dagli hacker o togliendolo dalla quarantena del proprio antivirus.

USATE UN SOFTWARE PER PREVENIRE L’INFEZIONE DI CRYPTOLOCKER

Esistono alcuni software gratuiti creati con lo scopo preciso di prevenire l’infezione da parte di questo ransomware. Eccone due facilmente utilizzabili da chiunque.

HitmanPro.Alert – E’ sufficiente fare il download e installarlo, dopodichè questo software, grazie alla nuova funzione CryptoGuard, monitorerà il file system e sarà in grado di intercettare eventuali operazioni sospette. Una volta rilevato, l’eventuale codice ransomware sarà neutralizzato prima di riuscire a crittografare i vostri documenti.

Bitdefender Anti-CryptoLocker – Anche questo software riesce a prevenire l’infezione, bloccando il ransomware prima che crittografi tutti i file. Con la sua azione, va a colpire il protocollo di comunicazione tra il sistema infettato con il ransomware e il server in cui il malware dovrebbe recuperare la chiave per crittografare i documenti, impedendo quindi che avvenga questa operazione.

CryptoPrevent – Gli utenti di Windows possono usare anche CryptoPrevent, una piccola utility creata da John Nicholas Shaw, CEO e sviluppatore di Foolish IT, una società di consulenza. Finora il programma di installazione CryptoPrevent e la sua versione mobile hanno visto decine di migliaia di download.

Infine, se l’infezione è avvenuta e non si possiede una copia di back-up dei propri file, ma non si vuole pagare il riscatto, è possibile provare a recuperare le versioni precedenti dei propri file direttamente attraverso la funzione Versioni Precedenti di Windows, di sistema  a partire da Windows 7, o utilizzando il programma Shadow Explorer se si usa Windows Vista.