26 Ottobre 2025
Home Blog Pagina 145

Ottimizzare e velocizzare Windows con il registro di sistema

0

Windows è un sistema operativo ricco di sorprese, che tramite alcuni accorgimenti e modifiche in realtà non troppo difficili può enormemente migliorare le sue prestazioni. Nella nostra guida, alcune operazioni alla portata di tutti sul registro per una ottimizzazione significativa del sistema.

Il registro di configurazione è l’archivio che custodisce tutti i dati necessari al buon funzionamento del sistema, a partire dalle periferiche hardware fino alle specifiche in base alle quali funzionano i programmi. Normalmente si sconsiglia di intervenire su queste parti del sistema: tuttavia, in alcuni casi, per modificare le risposte di Windows o dei programmi installati, bisogna ricorrere forzatamente sulle informazioni presenti nel registro. Il sistema è dotato di un editor cui si accede scrivendo “Regedit” nella finestra “Esegui” o nella casella di ricerca del menù “Start”, è lo strumento che ci dà l’accesso e i comandi per modificare questa importante sezione del sistema operativo.

Iniziamo con un backup

Il registro di configurazione è una sezione vitale del sistema operativo: modifiche avventate, anche se minime, possono compromettere gravemente la stabilità di Windows. Ecco perché, prima di mettere le mani sulle centinaia di chiavi e valori archiviate nel registro, è obbligatorio salvarne una copia di backup che ci permetterà di rimettere le cose a posto se qualcosa dovesse andare storto

Avviamo quindi l’editor del registro premendo la combinazione di tasti Win+R, digitando regedit e premendo Invio per confermare. Rispondiamo con Sì alla richiesta di autorizzazione del prompt UAC. Giunti nell’interfaccia principale dell’editor di registro, dal menù File selezioniamo la voce Esporta, indichiamo il percorso di salvataggio, assegniamo un nome alla copia, spuntiamo l’opzione Tutto e clicchiamo Salva. Sempre dal menù File, ma scegliendo Importa e indicando il percorso della copia precedentemente esportata (Apri), possiamo ripristinare il registro di sistema e rimediare ad un’errata modifica. Poi potremo modellare Windows in ogni suo comportamento.

Windows-8-Start-Menu

Applicazioni ad accesso rapido

Invece di distribuirli a casaccio in giro sul desktop o nel menù di avvio veloce, i collegamenti per dare l’avvio alle applicazioni che utilizziamo con frequenza possono essere posizionati nel menù contestuale che appare sul desktop. Vediamo in che modo.
Avviamo il registro di sistema e troviamo la chiave

HKEY_CLASSES_ROOT/Directory/Background/shell

Clicchiamo con il tasto destro del mouse nel riquadro a destra, selezioniamo Nuovo/Chiave e diamo alla chiave il nome del programma da aggiungere al menù contestuale (ad esempio, Word). Clicchiamo con il tasto destro del mouse sulla chiave appena creata e scegliamo ancora Nuovo/Chiave, che stavolta chiameremo command.

raccoltawindows

Selezioniamo la chiave command, facciamo doppio clic sul valore Predefinito e nella casella Dati valore incolliamo il percorso dell’eseguibile che avvia l’applicazione (in questo caso C:/Program Files/Microsoft Office/Office 14/WINWORD.exe). Cliccando su OK il nuovo collegamento sarà aggiunto all’istante al menù contestuale del desktop.

Via i nomi dei collegamenti

Le scritte “Collegamento” che Windows aggiunge alla fine del nome di un collegamento sono obsolete e noiose. Per rimuovere la scritta siamo sempre obbligata a rinominare di volta in volta tutti i collegamenti che creiamo ma, tramite una modifica al registro, possiamo imporre a Windows di non anteporre più la parola al nome dei file. Avviamo l’editor del registro e selezioniamo la chiave

HKEY_CURRENT_USER_/Software/Microsoft/Windows/Current-Version/Explorer

Facciamo doppio clic sul valore link che troviamo nel riquadro a destra e sostituiamo il valore 1 e la lettera (o il numero) che lo segue (ad esempio, 1e o 15) con 00 e confermiamo con OK. Per applicare la modifica, che avrà effetto solo sui nuovi collegamenti che creeremo, è necessario riavviare il sistema..

Le raccolte direttamente sul desktop

Le raccolte, accessibili da qualunque finestra di Windows Explorer, possono essere aggiunte al desktop, per raggiungerle più rapidamente. La procedura è molto semplice: Tramite l’editor del registro di configurazione di Windows facciamo clic con il tasto destro del mouse sulla chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/HideDesktopIcons/NewStartPanel

scegliamo Nuovo/Valore DWORD (32 bit) e assegniamogli il nome

parentesi graffa 031E4825-7B94-4dc3-B131-E946B44C8DD5chiusa parentesi graffa (completo di parentesi graffe).

Windows-Start-Menu-May-Be-Revived-by-SamsungFacciamo doppio clic sul valore appena creato, spuntiamo l’opzione Esadecimale e in Dati valore inseriamo 0. Confermiamo con OK, facciamo clic con il tasto destro del mouse in un punto vuoto sul desktop e scegliamo Aggiorna: ora vedremo comparire sulla nostra scrivania virtuale anche le cartelle archiviate nelle Raccolte di Windows 7.

Pannello di controllo più pulito

Il Pannello di controllo è sempre colmo di icone e collegamenti che non consultiamo quasi mai. Un modo per rimuovere questi elementi in eccesso è quello di ricorrere all’editor del registro di sistema.Raggiunta la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer

clicchiamo sopra con il tasto destro del mouse e selezioniamo Nuovo/Valore DWORD (32 bit) che chiameremo DisallowCpl. Apriamo il valore con un doppio clic del mouse e impostiamo 1 nel campo Dati valore. Dal menù Modifica selezioniamo Nuovo/Chiave e assegniamogli il nome DisallowCpl.

Facciamo clic con il tasto destro del mouse sulla chiave appena creata e dalla voce Nuovo clicchiamo su Valore stringa, dando al valore il nome dell’elemento che desideriamo rimuovere dal Pannello di controllo (ad esempio, Centro accessibilità). Apriamo il valore creato e in Dati valore digitiamo nuovamente il nome dell’elemento indesiderato (nel nostro caso, Centro accessibilità). Indichiamo in nuove stringhe gli altri elementi che vogliamo nascondere dalla visualizzazione nel Pannello di controllo e riavviamo il sistema operativo per eseguire le modifiche.

L’ultima finestra in primo piano

Modificando il comportamento di Aero Peek, la funzione che mostra l’anteprima delle finestre nei programmi ancora minimizzati nella barra delle applicazioni posizionando il mouse sull’icona del software, possiamo fare in modo che sia portata sempre in primo piano l’ultima finestra su cui stavamo lavorando, anziché ritrovarci un elenco indistinto. Navighiamo alla ricerca della chiave

HKEY_CURRENT_USER/Software/Windows/CurrentVersion/Explorer/Advanced

microsoft_bill

e, dopo averla selezionata, creiamo (Modifica/Nuovo) un Nuovo Valore DWORD (32 bit) a cui assegneremo il nome LastActiveClick. Facciamo doppio clic sul valore creato e digitiamo 1 nel campo Dati valore. Confermiamo con OK e riavviamo Windows.

Via le notifiche fastidiose

Invece che dare il comando necessario a nascondere le notifiche che appaiono sulla barra di sistema, ogni volta e tutte le volte, basta una rapida modifica al registro di configurazione per disattivare del tutto ogni genere di avviso. Il valore DWORD (32 bit) che ci consente di intervenire sul comportamento delle notifiche va creato nella chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced

Dato il nome EnableBallonsTips non resta che settare su 0 il campo Dati valore e cliccare su OK.

Pulizia del disco migliore

La funzionalità della Pulizia Disco, per impostazione di base, non cancella i file temporanei creati negli ultimi 7 giorni. Andando ad intervenire su un valore nel registro di sistema possiamo invece diminuire (o aumentare) i giorni da conservare, o settare il valore 0 così da cancellare definitivamente qualsiasi documento temporaneo. Avviamo l’editor del Registro, navighiamo verso la chiave

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/VolumeCaches/Temporary Files

e facciamo doppio clic sul valore LastAccess. Digitiamo il numero di giorni da conservare nel campo Dati valore e salviamo con OK.

Il tasto Start sempre con noi

Il tasto Start è sempre stato un caposaldo di Windows. Eliminato in Windows 8 e reintrodotto a furor di popolo nella versione 8.1, ecco in ogni caso come poterlo riottenere al suo glorioso posto.Selezioniamo la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Shell Folders

facciamo doppio clic sul valore Favorites e modifichiamolo inserendo il percorso

C:/ProgramData/Microsoft/Windows/Start Menu/Programs (confermando con OK).

Spostiamoci sulla chiave

HKEY_CURRENT_USER/Software/MicrosoftWindows/CurrentVersion/Explorer/UserShell Folders

apriamo l’editor del valore Favorites e inseriamo anche qui il percorso

C:/ProgramData/Microsoft/Windows/Start Menu/Programs (cliccando su OK per confermare).

Clicchiamo con il tasto destro del mouse sul menù Start, scegliamo Proprietà, clicchiamo su Personalizza e spuntiamo la casella Menù Preferiti. Riavviato Windows, nel menù Start sarà ora presente il collegamento Programmi, che aprirà un menù a tendina contenente l’elenco di tutti i software installati.

finestreaero

Anteprime rapide

Vogliamo rendere subitanea la comparsa delle anteprime Aero nella nostra barra delle applicazioni? Creiamo un Nuovo valore DWORD (32 bit) chiamandolo ExtentedUIHoverTime nella chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced

modifichiamo il campo Dati valore impostandolo su 1, spuntiamo Decimale e confermiamo con OK.

Il cestino più vicino

Il cestino in Windows è presente sul Desktop, ma in alcuni casi per spostare un documento in questo luogo con tante finestre aperte, siamo costretti a ritornare sul desktop. Ecco come renderlo più raggiungibile. Aggiungendo (Modifica/Nuovo/Chiave) la chiave aperta

parentesi graffa 645FF040-5081-101B-9F08-00AA002F954E chiusa parentesi graffa (completa di parentesi graffe)

al percorso

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace

inseriremo il Cestino nella cartella Computer di Windows 7 e Vista.

Semplifichiamo il menù contestuale

A volte capita di scegliere il software sbagliato per aprire un documento e dal quel momento, il programma apparirà nell’elenco “Apri con”, o addirittura verrà usato come impostazione predefinita. L’editor del registro ci permette di rimediare a questo errore. Avviamo l’editor del registro, espandiamo la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/FileExts

Microsoft Windows XP Start button

facciamo doppio clic sulla cartella relativa all’estensione da editare (ad esempio .mp3 o .zip) e selezioniamo quella dal nome OpenWithList. Insieme a quelli corretti, la colonna Data riporta anche i programmi erroneamente utilizzati per aprire il tipo di file. Selezioniamo il valore errato e pigiamo sul tasto Canc per rimuoverlo, cliccando per confermare.

Trovare i processi che rallentano

A rallentare l’avvio di Windows sono spesso dei programmi o dei processi attivi in background, spesso complicati da individuare. Il registro può aiutarci ancora.Selezioniamo la chiave

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System

e dal menù Modifica creiamo un Nuovo valore DWORD (32 bit), chiamandolo Verbose Status. Facciamo doppio clic sul valore appena creato e impostiamo 1 nel campo Dati valore. Confermiamo con OK: riavviando Windows, noteremo sullo sfondo alcuni messaggi che ci indicano i servizi in avvio, uno per uno.

Tramite questi messaggi potremo scoprire quali software rallentano la procedura di avvio/arresto del sistema, per poi eliminarli agendo dall’editor cui si accede digitando servizi e premendo Invio nella casella di ricerca del menù Start: nella schermata che appare, basterà cliccare due volte sulla voce corrispondente al servizio indesiderato e selezionare Arresta o Manuale nel menù a tendina Tipo di avvio.

Gli appunti nei documenti

L’aggiunta di un comando nel menù contestuale ci permette di copiare il contenuto di un qualsiasi file di testo e documenti Word direttamente in un blocco note. Selezioniamo innanzitutto la chiave

HKEY_CLASSES_ROOT/txtfile/shell

Clicchiamo quindi su Modifica/Nuovo/Chiave e chiamiamola copytoclip. Facciamo doppio clic sul valore Predefinito e nel campo Dati valore digitiamo Copia contenuto, e confermiamo con OK. Clicchiamo ancora su Modifica/Nuovo/Chiave e assegniamogli il nome command. Facciamo doppio clic sul valore predefinito, quindi digitiamo cmd /c clip< “%1” e pigiamo Invio. La procedura avrà aggiunto la voce Copia contenuto nel menù contestuale che possiamo visualizzare quando clicchiamo con il tasto destro del mouse su un file di testo. Per Word, è sufficiente ripetere la stessa operazione dopo aver selezionato la chiave

HKEY_CLASSES_ROOT/docxfile/shell

Modifichiamo anche i file ribelli

A volte alcuni file non sono cancellabili o modificabili, anche se siamo collegato come amministratori del sistema. Per poterlo fare, selezioniamo la chiave

HKEY_CLASSES_ROOT/*/shell/runas

e creiamo una nuova sottochiave (Modifica/Nuovo/Chiave) chiamandola runas. Apriamo il valore Predefinito, digitiamo Modifica autorizzazioni nel campo Dati valore (confermando con OK), quindi creiamo una nuova stringa (Modifica/Nuovo/Valore stringa) chiamandola NoWorkingDirectory.

windowsok

Creiamo una nuova sottochiave che chiameremo command, facciamo doppio clic sul valore Predefinito e in Dati valore digitiamo il comando

cmd.exe /c takeown /f “%1” && icacls “%1” /grant administrators:F

Premiamo OK per confermare. Aggiungiamo una nuova stringa chiamandola IsolatedCommand e anche qui impostiamo in Dati valore il comando

cmd.exe /c takeown /f “%1” && icacls “%1” /grant administrators:F

confermando sempre con OK. Aprendo il menù contestuale dei file e cliccando su Modifica autorizzazioni, potremo ora cambiare i permessi applicati al file ed eseguire quello che vogliamo.

[alert color=”C24000″ icon=”10003″]Alground non assume alcuna responsabilità diretta per eventuali problemi che dovessero verificarsi a seguito delle modifiche proposte. La redazione suggerisce di eseguire un backup dei dati prima di eseguire le procedure, che sono soggette a modifiche per via del naturale sviluppo del sistema operativo[/alert]

LinkedIN Intro per iPhone. La Privacy violata e l’assenza di Apple

0

L’idea di LinkedIN Intro: inviare messaggi dal proprio iPhone e godere di informazioni complete e utilissime per il proprio lavoro, un sistema che vuole rivoluzionare il concetto di mail. L’idea degli esperti di sicurezza: un attentato alla privacy, una vero e proprio attacco “Man in the middle“, celato da conveniente servizio. Tra spaventi e rassicurazioni, Linkedin Intro ha avuto una grande pubblicità, forse non quella che si aspettava.

Come funziona

La funzione Intro nasce dall’unione fra la rete di contatti professionali più famosa e accreditata del web, LinkedIN, l’azienda Rapportive, specializzata nell’integrazione dei dettagli dei propri contatti registrati in rubrica con le mail in uscita e in entrata, acquisita da LinkedIN nel 2012, e il mondo di Apple e in particolare della funzione Mail disponibile su tutti gli iPhone.

Una volta iscritti al servizio, ogni qualvolta qualcuno ci invia una messaggio mail sul nostro iPhone, Linkedin funge da intermediario nella comunicazione e recupera le informazioni professionali del mittente attingendo dal suo enorme database e, grazie alla tecnologia Rapportive, presenta questi dati aggiuntivi, ben amalgamati con il testo del messaggio, al destinatario, e viceversa.

La propria casella di posta elettronica si arricchisce così con informazioni come nome e cognome, posizione lavorativa, collegamenti, certificazioni e titoli di studio, fino a recensioni e feedback sul nostro interlocutore, il tutto senza dover mai uscire dalla nostra inbox. Linkedin Intro gira nella funzione Apple Mail e su tutti i principali client Gmail, Google Apps, Yahoo!, AOL e iCloud.

linkedin_intro_1

Il lato Privacy: arrivano i guai

A pochi giorni dal suo debutto, LinkedIN Intro ha però causato una rivolta da parte di tutti gli esperti di sicurezza e privacy. Ad essere criticata innanzitutto è la posizione di LinkedIN all’interno della comunicazione fra gli utenti.

Per poter funzionare, infatti, Intro deve posizionarsi in mezzo tra mittente e destinatario, intercettando il contenuto delle mail e addirittura agendo su di queste in modo significativo. Qualcosa che in gergo è chiamato come “Man in the middle”, un’antica tecnica di attacco hacker utilizzata per spiare il flusso dei dati scambiati dagli utenti.

Un vero e proprio orrore a livello di sicurezza informatica, aggravato dal fatto che ad ogni mail in uscita viene aggiunta una piccola stringa di codice nella parte finale del messaggio, in grado di monitorare l’attività di tutta la casella di posta elettronica. Questo serve a LinkedIN per poter suggerire con maggiore precisione le connessioni possibili fra gli utenti, ma si tratta  di qualcosa che aggrava i dubbi, che esistono per tre ulteriori motivi.

Primo, LinkedIN è stata ben attenta a citare con discrezione l’aggiunta del codice alle mail. Secondo, si tratta di un sistema oggettivamente invasivo in quanto l’aggiunta di dati è una cosa, il controllo sulla propria attività è un’altra. C’è la stessa differenza che intercorre fra il consegnare ad un automobilista una cartina dettagliata del luogo dove deve andare, e aggiungere alla macchina un segnalatore GPS per seguirlo a distanza.

Terzo, LinkedIN è stata vittima di una causa legale collettiva, con l’accusa di accedere impunemente alla rubrica delle mail dei propri iscritti, di prelevare i dettagli di tutti i contatti e di registrarli sui propri server, senza alcuna autorizzazione.

Una situazione che mette LinkedIN in una posizione scomoda, tanto da averne ripercussioni in termini di fiducia degli investitori, e che pone ogni sua iniziativa in un’ottica di sospetto.

Botta e risposta

I responsabili alla sicurezza di LinkedIN hanno dato una risposta ufficiale alle critiche, attraverso un dettagliato post sul blog. Viene rimarcato innanzitutto che si tratta di un sistema opt-in, che prevede l’iscrizione attiva e volontaria dell’utente, aggiungendo che i server dedicati all’operazione hanno delle straordinarie misure di sicurezza, che tutti i messaggi vengono cifrati per precauzione e che non sono tra l’altro conservati in nessun modo. A completare la difesa di LinkedIN, anche la collaborazione con aziende di sicurezza di terze parti.

Ma gli esperti hanno già sollevato ulteriori perplessità: quanto sarebbero sicuri i server di LinkedIN? come quelli che sono stati attaccati nel 2012 con il furto di circa 6.5 milioni di password? E per quanto riguarda la cifratura delle mail, può essere possibile, ma per aggiungere i dati ai testi, l’essenza del servizio Intro, è assolutamente necessario decriptarle, anche per un breve periodo, il che aggiunge un ulteriore passo critico in un servizio su cui gravano già abbastanza titubanze.

Il silenzio di Apple

Il grande assente della questione sembra però essere la Apple. In effetti le teoriche vittime di questo sistema sono proprio gli utenti fedeli alla mela, e il fatto che l’azienda non si sia espressa chiaramente o non abbia preso una posizione precisa sull’argomento, ha ulteriormente destabilizzato l’utenza.

E su questo campo Apple deve muoversi con cautela, visto che dopo lo scandalo di spionaggio internazionale Datagate, si era affrettata a garantire che non poteva spiare i messaggi degli utenti neanche volendolo, affermazione puntualmente smentita durante una conferenza hacker a Kuala Lumpur, che ha dimostrato come non vi sia nessuna garanzia che le chiavi di cifratura dei testi di iMessage siano effettivamente riservate, così come i file di iCloud, leggibili ben più facilmente di quello che si pensa.

E’ facile, specie per chi combatte in favore della sicurezza e della privacy, lasciarsi andare al giustizialismo e condannare in toto servizi che non sono del tutto cristallini. E per questo riteniamo giusto ricordare come LinkedIN sia un social network dalla grande intelligenza, che ha avuto il merito di creare collegamenti lavorativi, opportunità di carriera e di favorire la conoscenza professionale. Ma almeno per il momento, non possiamo che sconsigliare l’uso della funzione Intro, perché così com’è, anche a voler esser buoni, proprio non va.

Bitcoin. Cos’è, come si usa, come si protegge la moneta virtuale

0

Bitcoin è una moneta virtuale, che può essere generata da chiunque abbia un processore adatto utilizzando un software open source, ed è indipendente da banche e governi. Caratteristiche che la rendono molto interessante, in quanto sebbene virtuale è sempre più utilizzata per fare acquisti reali.

Oggi infatti sono molti i negozi, sia online sia fisici, che accettano pagamenti in bitcoin e in Canada è recentemente nato il primo Bancomat che permette di scambiare la moneta elettronica con dollari canadesi e viceversa. La nascita di Bitcoin si deve a Satoshi Nakamoto, pseudonimo che cela un’identità ancora oggi segreta. Nel 2009 Satoshi Nakamoto ha lanciato il progetto su una mailing list di crittografia, realizzando così il primo concreto esempio di criptomoneta (moneta digitale), di cui si parlava fin dal 1998. Da allora, al progetto si sono uniti molti sviluppatori e utenti e la moneta virtuale ha cominciato a diffondersi e a finire sotto la luce dei riflettori.

bitcoin2Conoscere e usare i bitcoin

Un bitcoin (BTC) è una stringa di codice, lettere e numeri, generata da un algoritmo e scambiata in modo diretto attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer. Non dipende da alcuna autorità centrale, perché sia il rilascio della moneta sia la gestione delle transazioni sono gestite collettivamente dai nodi della rete, senza bisogno di intermediari finanziari.

Per accedere alla rete Bitcoin e poter iniziare a fare acquisti, basta scaricare un software chiamato Portafogli Virtuale. Attraverso il portafogli virtuale, è possibile innanzitutto procurarsi i primi bitcoin scambiandoli con denaro reale sulle apposite piattaforme web di Bitcoin Exchange, la più frequentata delle quali è  Mt.Gox Exchange.

Sul sito ufficiale di Bitcoin, si trova l’elenco di portafogli virtuali che è consigliato utilizzare. Oltre ai software da installare sul PC, ci sono applicazioni per smartphone e servizi online: le app per mobile permettono di fare acquisti in bitcoin nei negozi fisici, utilizzando la scansione del codice QR, mentre i portafogli web custodiscono le monete in modo più sicuro rispetto al computer personale (ma non del tutto sicuro, come vedremo).

bitcoin_coin

Una volta installato il wallet, si è pronti a interagire con la rete Bitcoin. Per condurre una transazione, è necessario avere un indirizzo, unico dato richiesto per potere operare nella rete Bitcoin. E’ possibile cambiare questo indirizzo ogni volta che si vuole, per tutelare al massimo la privacy delle proprie operazioni online.

Se invece si vogliono usare i bitcoin per comprare beni o servizi, lo si può fare nei sempre più numerosi negozi online che li accettano come valuta. Ma non solo: oggi esistono anche negozi fisici che accettano pagamenti in bitcoin, effettuabili tramite applicazioni di portafogli per smartphone, per quanto ancora in numero esiguo. Berlino è nota per essere la città in cui è presente il maggior numero di attività in cui si può pagare con la valuta virtuale. In Italia le attività sono poche. Un esempio di cui si è parlato è uno studio di architetti che offre i propri servizi in cambio anche di bitcoin.

Bitcoin: laddove tutto è tracciato

Le transazioni di bitcoin avvengono, come si è detto, attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer.
La rete è protetta da crittografia e permette un uso quasi anonimo delle monete. Il “quasi” dipende dal fatto che, se pur le transazioni siano anonime, vengono tutte condivise pubblicamente sulla rete, in modo che si possa seguire il percorso di una moneta da quando viene generata e lungo tutti i movimenti che la accompagnano da un proprietario a un altro. Ogni bitcoin ha infatti una sua chiave, che permette di seguirne tutti le tracce.

Bitcoin composite holding image

Questo meccanismo di tracciamento è indispensabile per monitorare la trasparenza di ogni transazione, impedendo a una persona di spendere due volte la stessa moneta. Le transazioni hanno un costo molto basso ed è questo uno dei motivi che sta spingendo diverse realtà ad accettare pagamenti in bitcoin.

Tutte le transazioni confermate sono codificate nella blockchain, un registro pubblico e condiviso. La potenza di calcolo necessaria per mantenere in piedi questa rete e verificare tutte le transazioni che avvengono al suo interno è molto grande e richiede la sinergia di molteplici computer. L’utente che si unisce alla blockchain mettendo a disposizione la propria potenza di calcolo, riceverà bitcoin in quantità proporzionale al contributo offerto.

Valore commerciale di un bitcoin

Il valore della moneta reale che usiamo tutti i giorni si basa esclusivamente sulla fiducia: sappiamo che verrà accettata in pagamento per acquistare quello che ci interessa. Se non fosse così, sarebbe soltanto un pezzo di carta, non ha un suo valore intrinseco e, ormai da molto tempo, non si basa più sul sistema aureo. Anche per quanto riguarda il valore dei bitcoin, la fiducia è essenziale. A definire il valore di questa moneta sono due variabili: il grado di fiducia che esiste all’interno della rete in cui è accettata come moneta, attualmente in crescita, e l’aumento o la diminuzione della domanda.

Da notare che il suo tasso di scambio è sottoposto a pesanti oscillazioni: la valuta è passata da un valore di pochi centesimi a diversi centinaia di euro, ma è difficile predirne il futuro. Giorno dopo giorno, il suo valore può impennarsi o decrescere improvvisamente. Per tenere sotto controllo il valore dei bitcoin, si può andare sui mercati online di Bitcoin Exchange.

Produrre in proprio i bitcoin

weaccept-bitcoin
Estratto dal video ufficiale “What is Bitcoin?”

Come funziona tecnicamente Bitcoin e come è possibile fare mining, ossia battere moneta? I bitcoin sono generati da un algoritmo che emette, secondo una successione costante nel tempo, dei pacchetti di bit crittografati: quando i nodi della rete riescono a decriptarli, utilizzando una grande capacità di calcolo, questi pacchetti diventano dei soldi veri e propri.

La produzione si fermerà quando saranno stati prodotti circa 21 milioni di bitcoin. Questo limite dovrebbe garantire la non inflazione, e anzi la deflazione, della valuta, ma su questo punto i pareri sono discordanti. C’è chi teme che, con il diffondersi della moneta e delle persone che la conieranno e utilizzeranno, l’inflazione non sarà evitabile.

Se si decide di generare la valuta in modo autonomo, è necessario tener presente che il mining dei bitcoin richiede un’enorme potenza di calcolo e quindi una dotazione hardware e delle spese di elettricità che potrebbero non essere indifferenti.

Per passare alla produzione è possibile scaricare il client ufficiale o altri client che si trovano in rete e unirsi a un pool di mining: la squadra lavora insieme integrando tutte le proprie potenze di calcolo e, una volta risolti i calcoli che le spettano, riceverà uno o più pacchetti di monete da dividere tra tutti i membri del pool. Sulla Wiki di Bitcoin si trova una tabella comparativa dei pool di mining disponibili.

Screenshot INPUTS IO
Screenshot del sito Input.io dopo l’attacco

Bitcoin. In arrivo i primi furti

Se l’idea di una moneta alternativa, autonoma e controllata dal basso rende Bitcoin un esperimento molto interessante e stimolante, la riservatezza e l’anonimato del meccanismo favoriscono d’altra parte azioni illegali. La prima e più comune è l’evasione fiscale, ma si può arrivare a riciclaggio di denaro sporco o acquisto di merci di contrabbando: recente è il caso della chiusura di Silk Road (che ora però ha riaperto), un sito web in cui è possibile vendere prodotti illegali e che accetta solo transazioni in bitcoin.

Che intorno al fenomeno Bitcoin ci sia sempre più interesse è dimostrato dal fatto che iniziano a moltiplicarsi i furti di questa moneta, per somme decisamente alte. Questi furti sono avvenuti principalmente a danno dei web wallet, i portafogli online gestiti per conto terzi, attaccati da hacker. A fine ottobre 2013 il web wallet Input.io, gestito da un giovanissimo australiano noto con lo pseudonimo di TradeFortress, ha registrato due attacchi di pirati informatici, che sono riusciti ad impossessarsi di tutti i bitcoin depositati per un valore di oltre 800 mila euro.

Un caso simile è stato quello di Bitcoin come si usa, che ha subito un attacco nel mese di novembre. Agli attacchi che mettono a rischio i web wallet, si uniscono quelli diretti ai portafogli privati degli utenti: Symantec ha individuato un Trojan, Infostealer.Coinbit, che prende di mira in modo specifico il file del wallet installato sul proprio PC e lo trasferisce all’autore dell’attacco.

Ma di recente le minacce digitali si sono trasformate in minacce in carne ed ossa: il servizio cinese di cambio Bitcoin GBL (Global Bond Limited)  è stato derubato. Questa volta però non da pirati informatici, ma dagli stessi gestori. L’intero servizio si è poi rivelato una truffa, in quanto non possedeva nemmeno una regolare licenza per effettuare scambi finanziari in Cina. Dopo il colpo, il sito web è andato offline e tutti i gestori del servizio si sono improvvisamente dissolti nel nulla. Il furto supera i tre milioni di euro.

bitcoinsecurityProteggere i propri bitcoin

Per tenere il più possibile al sicuro i propri bitcoin, è consigliabile seguire qualche accorgimento.
Se si conservano i bitcoin su un portafoglio personale:

  • conservare sul wallet del proprio PC o smartphone solo piccole somme
  • fare più back-up del portafoglio, da criptare e conservare su supporti diversi (altri PC, penna USB, CD…)
  • tenere aggiornato il software, per essere avvisati su eventuali aggiornamenti di sicurezza

Se si tengono i bitcoin su un portafoglio online:

Oltre alla sicurezza del portafogli, è bene prendere precauzioni anche sull’utilizzo dei bitcoin. Visto che il loro valore è soggetto a oscillazioni poco controllabili, non è consigliabile tenere i bitcoin come capitale da investimento, ma spenderli o cambiarli subito.

Aldilà di dibattiti sui diversi aspetti della questione Bitcoin, sicuramente la curiosità sempre più elevata per questa moneta spinge a riflettere sull’attuale sistema monetario. Sulla falsariga di Bitcoin sono nati altri esperimenti simili, come Litecoin, a testimoniare l’alto livello di interesse per sperimentare sistemi di produzione e circolazione economica diversi da quelli canonici.

McAfee. Tutti i virus e le truffe in arrivo a Natale 2013

0

McAfee presenta oggi l’elenco per il 2013 delle “12 truffe di Natale” per informare il pubblico sulle truffe più comuni che i criminali utilizzano durante la stagione delle vacanze per approfittare di quei consumatori che fanno acquisti utilizzando i loro dispositivi digitali. Grazie a queste truffe, i criminali informatici rubano informazioni personali, guadagnano denaro velocemente e diffondono malware all’insaputa degli utenti.

Quest’anno, si prevede che le vendite relative allo shopping natalizio tocchino la cifra di 602 miliardi di dollari. In particolare l’e-commerce aumenterà del 15% rispetto allo scorso anno ammontando a oltre 60 miliardi di dollari, con un 16% di questo in acquisti m-commerce, ovvero da dispositivi mobili. I consumatori dovrebbero accertarsi di prendere tutte le precauzioni possibili per proteggere i dati salvati sui propri dispositivi, in particolare quel 5% di adulti statunitensi che si affida alle banche online e il 32 % che utilizza il mobile banking.

“Il rischio di furto di identità aumenta mano che i consumatori condividono informazioni personali su più dispositivi, che sono non spesso sono protetti”, ha dichiarato Michelle Dennedy, vice president e chief privacy officer di McAfee. “Comprendere la mentalità dei criminali e sapere come cercano di sfruttare le debolezze degli utenti è un modo in più per riuscire ad utilizzare i dispositivi digitali per ciò a cui sono destinati, migliorare la qualità delle nostre vite, non metterci in pericolo”.

Le dodici truffe

Per aiutare i consumatori a proteggersi dai malintenzionati pronti a sfruttare chi naviga il web alla ricerca di offerte di viaggio per le vacanze o dei regali per i propri cari, McAfee ha identificato le principali “12 Truffe di Natale” di quest’anno:

  • 1) App mobile poco piacevoli — Software per lo shopping natalizio che sembra legittimo, compresi quelli che usano foto di celebrità o marchi aziendali, ma che potrebbero essere invece dannosi, progettati per rubare o inviare i dati personali degli utenti. I criminali possono reindirizzare le chiamate e i messaggi in arrivo, aggirando addirittura i sistemi di autenticazione a due fasi che prevedono l’invio di un codice ad un dispositivo mobile.
  • 2) Truffe via SMS legate alle vacanze — Dei cosiddetti FakeInstaller inducono gli utenti Android a pensare che si tratti di programmi di installazione per un’applicazione legittima i quali invece acquisiscono un accesso illimitato agli smartphone, inviando messaggi SMS a numeri a pagamento senza il consenso dell’utente.
  • 3) Truffe legate ai regali più richiesti — Annunci pubblicitari con fantastiche offerte degli articoli più ambiti potrebbero essere troppo allettanti per essere veri. Scaltri truffatori postano link pericolosi, concorsi fasulli su siti di social media e inviano email di phishing per spingere gli utenti a rivelare informazioni personali o scaricare malware sui loro dispositivi.
  • 4) Truffe legate ai viaggi — I falsi siti web e le notifiche con offerte di viaggio sono comuni e ormai diffusi quanto gli hacker che sono in attesa di rubare le identità. Quando si immettono nome utente e password della posta elettronica su un PC infetto, i truffatori possono installare spyware in grado di carpire quanto viene digitato sulla tastiere (keylogging) o anche di peggio. La connessione Wi-Fi di un hotel potrebbe invitare a installare un software prima di poterla utilizzare e invece infettare il computer con il malware.
  • 5) Auguri di buone vacanze pericolosi — Cartoline elettroniche in apparenza legittime che portano gli auguri di “Buone Feste” di qualche amico possono far sì che utenti ignari scarichino malware come un cavallo di Troia (Trojan) o un altro virus dopo aver cliccato su un link o aver aperto un allegato.
  • 6) Giochi online ingannevoli — Prima di lasciare che i bambini si appassionino ai giochi appena scaricati, è bene selezionare con cura le fonti da cui si scelgono i giochi. Molti siti che offrono download di versioni complete di Grand Theft Auto, per esempio, sono spesso stracolmi di malware così come social media che offrono questi giochi possono esporre i giocatori allo stesso rischio.
  • 7) Notifiche di spedizione fasulle — Notifiche di spedizione fasulle possono sembrare provenienti da un servizio di spedizioni reale per avvisare dell’aggiornamento di un ordine effettuato, quando in realtà trasportano truffe, ovvero software pericolosi, malware o altro, progettati per infettare il computer o il dispositivo mobile dell’utente inconsapevole.
  • 8) Buoni regalo contraffatti —Le gift card, un regalo per le feste che potrebbe essere la soluzione più semplice, possono essere promosse attraverso annunci ingannevoli che con la promessa di offrire offerte esclusive o pacchetti di buoni regalo inducono i consumatori ad acquistare online quelli fasulli.
  • 9) SMiShing vacanziero — Durante le vacanze, lo SMiShing è comunemente utilizzato per messaggi dedicati a buoni regalo: i truffatori si presentano come banche o società di carte di credito che chiedono di confermare le informazioni per motivi di sicurezza. Alcuni addirittura includono nel messaggio SMS le prime cifre del numero della carta di credito per ingannare l’utente infondendogli un falso senso di sicurezza.
  • 10) Organizzazioni benefiche truffaldine — In questo periodo dell’anno in molti aprono i cuori e i portafogli per donare in beneficenza cercando di aiutare i meno fortunati. Tuttavia, i criminali informatici sfruttano a loro vantaggio questa generosità e realizzano falsi siti di beneficenza per appropriarsi delle donazioni.
  • 11) Truffe romantiche — Con la proliferazione di siti di incontri di nicchia ora disponibili per gli utenti di Internet, può essere difficile sapere esattamente chi è la persona con cui si interagisce dietro lo schermo. Molti messaggi inviati da un amico online possono includere attacchi di phishing, in cui il malintenzionato accede alle informazioni personali quali nomi utente, password e numeri di carte di credito.
  • 12) Rivenditori online fasulli — La comodità dello shopping online è perfetta per chi desidera risparmiare e, con così tante persone che programmano di fare acquisti online, i truffatori hanno creato falsi siti di e-commerce per rubare soldi e dati personali di chi vi si reca.

Per proteggere i consumatori e garantire delle vacanze natalizie serene, McAfee condivide alcuni suggerimenti per passare un Natale sereno:

Recensioni delle app

Prima di scaricare applicazioni per cellulari esaminarle con estrema attenzione. Controllare la sezione dei commenti e fare una controprova sulla legittimità dell’applicazione direttamente con chi l’ha recensita.

  • Quando si tenta di installare nuove applicazioni sul telefono fare un doppio controllo per verificare che il pulsante di “download” sia legittimo.
  • Utilizzare un software antivirus e informarsi sui FakeInstaller a questo indirizzo.

Offerte e furti

Se un’offerta sembra troppo allettante per essere vera, probabilmente non lo è. Acquistare online direttamente dal rivenditore ufficiale, piuttosto che da altri.

  • Fare del proprio meglio per verificare i prezzi “bassi” degli oggetti più venduti di questa stagione.
  • Controllare i buoni regalo che si ricevono alla ricerca di errori ortografici sospetti nel nome del mittente oppure nel nome dell’azienda della carta stessa. Fare un doppio check anche degli indirizzi IP dei siti utilizzati per lo shopping e consultare le recensioni dei clienti per verificare la legittimità di un sito di e-commerce.
  • Controllare sempre il nome del dominio sugli avvisi di notifica di spedizione ed essere cauti soprattutto quando si ricevono senza aver mandato un pacchetto o essere in attesa di riceverne.
  • Scaricare o acquistare i giochi solamente da siti web affidabili.
  • Controllare con i rivenditori la legittimità di un accordo che viene pubblicizzato e informare anche i propri figli su come individuare ed evitare potenziali truffe on-line.

Informarsi prima di condividere i propri dati

Servizi bancari e società di carte di credito non chiedono mai informazioni personali tramite messaggi di testo o email. Se si riceve un messaggio, contattare la propria banca direttamente tramite telefono, un sito web sicuro o di persona.

Alcuni altri esempi specifici includono:

  • Accedere solo a siti di incontri affidabili e fare attenzione a condividere informazioni personali su qualsiasi tipo di sito web o con le persone che si incontrano online.
  • Informarsi bene sull’ente a cui si desidera fare una donazione e fermarsi un attimo a pensare prima di condividere qualsiasi tipo di informazione personale su un sito web che non sembra legittimo.

Fare attenzione quando si viaggia

Prima di partire, assicurarsi che tutti i software siano aggiornati ed eseguire una scansione antivirus. Se viene richiesto un nome utente e una password dopo aver fatto clic su un collegamento, provare a utilizzare delle finte credenziali al primo tentativo di accesso. I pochi secondi in più che sono necessari a caricarsi sono una conferma che la pagina è in realtà alla ricerca di combinazioni nome utente / password validi; al contrario i siti truffa consentono un accesso immediato.

Se si prevede di ricercare online delle offerte, utilizzare le applicazioni o aprire le email relative agli acquisti online, assicurarsi che i dispositivi di tutta la famiglia abbiano una protezione, come ad esempio McAfee LiveSafe™, che protegge tutti i dispositivi – PC, Mac, tablet e smartphone – e include anche McAfee® Mobile Security, il software di rilevamento malware, per proteggere smartphone o tablet da tutti i tipi di malware. Questa applicazione protegge i dispositivi portatili dalle più recenti minacce e applicazioni pericolose, offre una maggiore privacy e funzioni di backup, rilevamento della posizione e la tecnologia SiteAdvisor® per aiutare a evitare i pericoli che si possono incontrare durante le attività di ricerca su un dispositivo mobile.

ZoneAlarm. Quattro consigli per proteggere le chiavette USB

0

Chiavette e dischi USB possono risultare pericolosi per la sicurezza del proprio computer. Lo afferma ZoneAlarm, brand consumer di Check Point Software Technologies, che richiama gli utenti ad un utilizzo più attento e consapevole di questi dispositivi mobili, tanto comodi quanto potenzialmente pericolosi, se non usati con la dovuta prudenza.

E’ recente il caso di un astronauta russo che ha portato inavvertitamente con sé un virus addirittura sulla ISS, la stazione spaziale internazionale. La responsabilità è stata attribuita a una semplice pen drive USB. Più in generale, vari studi condotti sul mercato mostrano come circa il 25% del malware si diffonda attraverso l’utilizzo di dispositivi USB.

Solitamente, questo avviene quando il malware presente su un PC infetto lascia le sue tracce su un supporto esterno, tipicamente senza che l’utente abbia visibilità su quanto succede. Il supporto, a sua volta, va ad infettare gli altri computer nei quali verrà utilizzato. Fa spesso parte della strategia dei criminali informatici lasciare chiavette USB incustodite in posti dove queste possano essere raccolte da utenti curiosi e poco avveduti.

Con l’obiettivo di ridurre il rischio di infezioni, ZoneAlarm ha evidenziato quattro semplici consigli, seguendo i quali l’utente individuale può avere una maggiore tranquillità in tema di dispositivi USB e sicurezza:

Disabilitare l’esecuzione automatica – a seconda del sistema operativo presente sul computer, gli utenti hanno la possibilità di attivare o disattivare la funzione di Autorun, che consente al malware di eseguirsi in automatico. Da Windows 7 in avanti, la funzione di Autorun è stata rimossa, mentre è rimasta AutoPlay – la differenza tra le due funzionalità è indicata qui.

Proteggere il PC con antivirus e firewall – se disabilitare la funzione di Autorun sul proprio PC previene l’esecuzione automatica di programmi malevoli, non evita che il malware si scateni se il file infetto viene lanciato manualmente. Per questo è importante che il computer sia dotato, almeno, di un firewall a due vie e di un antivirus, che può bloccare il malware prima che si attivi e provochi danni al sistema, o sottragga informazioni personali.

Mantenere il sistema operativo aggiornato – è importante effettuare gli aggiornamenti di sistema che vengono proposti. Gli update di sicurezza portano con sé le patch necessarie a porre rimedio alla vulnerabilità del software. Su Windows, attivare gli aggiornamenti automatici è molto semplice, qui.

Essere prudenti nell’utilizzo di supporti esterni – proprio come è consigliabile fare attenzione ai link sui quali si clicca ed ai programmi che si scaricano, bisognerebbe mantenere lo stesso livello di allerta quando si collega un qualsiasi supporto USB esterno al proprio computer. E’ meglio pensarci due volte prima di usare una chiavetta USB ricevuta in omaggio, o di permettere a un amico di recuperare un file sul nostro computer. Questa semplice operazione potrebbe mettere a rischio non solo il computer, ma anche le informazioni sensibili che contiene.

Pedofilia online. Google e Bing alla censura delle ricerche

0

Google e Bing hanno unito le loro forze per contrastare la pedofilia online filtrando i risultati, attraverso un nuovo algoritmo estremamente complesso, che già ora, secondo le promesse degli esperti, ha rimosso circa 100mila pagine web compromettenti, e che sarà in grado di “imparare” nel corso del tempo, per evitare che casi come quello di April Jones, la bambina di 5 anni rintracciata dal proprio aguzzino sul web, non possano più verificarsi.

bambinomolestatoLa censura dei risultati

La notizia pubblicata dal Daily Mail, lo spiega chiaramente: Google e Bing hanno messo al lavoro da alcuni mesi 200 fra i loro migliori programmatori al fine di elaborare un nuovo algoritmo in grado di bloccare le ricerche a sfondo pedopornografico: fra le contromisure verranno disattivati i suggerimenti automatici che solitamente compaiono nella barra della ricerca, saranno bloccati i risultati perché il pedofilo non possa accedere a contenuti per lui interessanti, e a detta di Google sarebbero già 100mila i risultati pericolosi già spariti, oltre ad un’importante forma di censura sui video, in collaborazione con Youtube, che rimuoverà i contenuti multimediali sia del video originale che, attraverso un ID, degli eventuali duplicati sparsi nella rete.

All’utente che ha tentato di accedere ad un certo tipo di risorse, verrà mostrato un messaggio che lo avviserà dell’impossibilità di proseguire con le sue ricerche, oltre a dei link per potersi mettere in contatto con dei centri di recupero specializzati.

Una difesa “dinamica”… che non basta

L’iniziativa è in fase di test nel Regno Unito, ma verrà diffusa in 158 lingue entro pochi mesi, per creare una rete di protezione globale a difesa dei minori. Ma le nuove contromisure non si limiteranno ad una censura iniziale: l’algoritmo infatti avrà la capacità di imparare dalle ricerche nel corso del tempo, per rimanere sempre aggiornato ed eseguire una difesa proattiva, anche grazie alla collaborazione con la Internet Watch Foundation (IWF) e lo US National Center for Missing and Exploited Children (NCMEC), specie per il blocco dell’enorme database di fotografie pedopornografiche reperibili online, che garantiranno al servizio una particolare velocità e completezza.

Le principali associazioni a difesa dei minori non possono che plaudere all’alleanza stretta fra il motore di ricerca di Mountain View e quello di Redmond, sebbene pongano l’accento sul fatto che i pedofili sono soliti creare delle reti private per la condivisione del materiale pedopornografico, sia per il mantenimento dell’anonimato che per poter condividere i dati in una ristretta cerchia di amici fidati, il che imporrà ai due motori un ulteriore lavoro per colpire anche queste reti più difficilmente raggiungibili.

Mark Brideger: ha individuato April, 5 anni, attraverso Google e Facebook, prima di ucciderla
Mark Bridger: ha rintracciato April, 5 anni, attraverso Google e Facebook

Mai più Mark Bridger

Da tempo si invoca una seria presa di posizione da parte dei motori di ricerca sull’argomento, ma la causa della libertà di informazione aveva sempre portato i colossi del web a dichiarazioni puramente formali. E’ stato certamente il caso di April Jones a smuovere la situazione: la bambina britannica di appena 5 anni è stata letteralmente rintracciata dal suo aguzzino, il pedofilo Mark Bridger, 46 anni, che prima attraverso Google e successivamente su Facebook, ha trovato il modo di raggiungere fisicamente la vittima, brutalmente abusata e uccisa, senza che nemmeno si sia ancora ritrovato il suo corpo.

La sollevazione popolare e l’indignazione globale avevano spinto già nei mesi scorsi il Premier inglese David Cameron a richiedere con forza ai principali operatori mondiali di connessione alla rete un intervento in questo senso, e le lunghe ma serrate trattative con Google e Bing hanno portato all’odierna implementazione di queste nuove misure di sicurezza.

E’ certo che un primo passo è stato fatto, e finalmente chi può concretamente fare qualcosa ha deciso di muoversi: e se da poche settimane è stato celebrato il funerale con delle esequie simboliche di April, si può dire che la piccola vittima inconsapevole ha di fatto smosso le coscienze dei potenti della terra. Qualcosa che avviene raramente.

Garage Band. L’app iOS è divertente e sicura

0

Garage Band è uno studio di registrazione mobile per iPad, iPhone o iPod touch, che permette di fare musica anche a chi non l’ha mai fatta. Dà la possibilità di emulare numerosi strumenti musicali con gesti multi-touch e di registrare, modificare e mixare tracce audio. Inoltre consente, collegando la propria chitarra elettrica tramite un‘interfaccia audio esterna, di utilizzare effetti e amplificatori virtuali, che permettono di realizzare il suono desiderato.

Si può utilizzare l’applicazione contemporaneamente ad altre tre persone, collegandosi tramite Wi-Fi o Bluetooth, e suonare o registrare live in gruppo. I brani creati possono essere condivisi direttamente dall’interfaccia dell’applicazione su YouTube, Facebook, Soundcloud o via mail. I brani possono essere inoltre caricati su iCloud ed essere fruibili da ognuno dei propri device.

Garage Band non ha funzioni che richiedano particolari informazioni dell’utente. Se si acquistano plug-in aggiuntivi, si trasmettono i propri dati personali in conformità alle regole generali che regolano l’utilizzo dei servizi Apple e l’eventuale acquisto di sue applicazioni.

I propri dati personali sono raccolti per l’invio di newsletter, comunicazioni e promozioni commerciali, oltre che per verifiche, analisi dei dati e ricerche volte a migliorare i prodotti.  Questi dati non saranno condivisi da Apple con terzi per loro finalità commerciali, ma solo per le necessarie interazioni con altri partner nell’erogazione di un determinato servizio.

App sicura e affidabile. CONSIGLIATA

Mini Golf MatchUp. L’App non è un virus ma invade con forza la privacy

0

Mini Golf MatchUp di Scopely è un game di mini-golf per smartphone e tablet, apprezzato per la sua qualità di gioco e con funzioni social avanzate. E’ infatti possibile sfidare i propri contatti Facebook, mandare inviti con un tweet, iniziare una partita contro giocatori sconosciuti e interagire con tutti gli altri utenti attraverso la chat.

E’ possibile giocare accedendo automaticamente con il proprio account Facebook o utilizzando un indirizzo mail. In quest’ultimo caso, ovviamente non compariranno i propri amici tra i possibili giocatori da sfidare, ma soltanto sconosciuti di cui possiamo vedere il nick-name e l’eventuale avatar Facebook.

Le informazioni personali richieste dall’app sono numerose: nome, email, numero di telefono, avatar, foto, dati di carta di credito, contatti, localizzazione ecc. Per quanto delicate, alcune di queste informazioni richieste risultano coerenti con le funzioni del gioco: ad esempio, i dati di carta di credito sono utili per acquistare bonus aggiuntivi, la geolocalizzazione per poter invitare i propri amici su Twitter usando un post che indichi la propria posizione, l’accesso ai contatti è richiesto dalla funzione “Tell a friend”, che permette di invitare i propri amici attraverso un sms.

I dati degli amici invitati, spediti all’azienda

Ma è proprio una degenerazione di quest’ultima funzione a creare i primi problemi. Se poter mandare sms ai contatti in rubrica è coerente con le funzioni di gioco nella Privacy Policy di Scopely si legge chiaramente che i dati del destinatario di un invito vengono prelevati dalla rubrica del mittente e inviati all’azienda, e questo senza il consenso diretto e attivo del destinatario, la persona interessata. Questo meccanismo permette che un utente che non conosca l’app, che non l’abbia mai installata, senza aver mai dato alcun permesso, si veda inviare a sua insaputa i propri dettagli ad una azienda che non conosce.

Il seriale, un permesso di troppo

Un’altra richiesta inaccettabile, è la possibilità di conservare il seriale del proprio dispositivo, esplicitamente richiesto nei permessi della versione Android dell’applicazione. Questo dato non ha alcuna utilità ai fini del gioco ma piuttosto, assieme a tutta una serie di informazioni sulla attività online di un utente (ad es: durata delle sessioni di gioco, tracciamento dei link seguiti dall’utente, abitudini di navigazione, ma anche localizzazione basata sulla rete), è un dato utile per scopi statistici e promozionali. Registrare nel database aziendale il numero identificativo di uno smartphone o di un tablet permette di tracciarlo senza limiti di tempo, seguendone tutte le attività per analizzare il comportamento del consumatore, in teoria anche dopo la disinstallazione del software. Un comportamento decisamente invasivo.

Per quanto riguarda la piattaforma iOS, l’app eseguiva un controllo simile, infatti nella Privacy Policy, nel momento in cui scriviamo, si indica ancora che l’app può tracciare l’UDID, che identifica proprio il tipo particolare di seriale usato dai prodotti Apple. Tuttavia dopo la decisione dell’azienda della Mela di bloccare app con simili permessi, la Scopely è stata costretta a rimuovere questo tipo di controllo, che attualmente non richiede più.

Non pericolosa, ma invasiva

Rimane comunque il forte orientamento dell’applicazione a registrare e utilizzare i dati a scopi di marketing. I dati personali sono utilizzati per futuri sviluppi del prodotto, in modo da personalizzarlo sempre più sulle preferenze dell’utenza. Inoltre, sono usati per inviare informazioni commerciali proprie o anche relative a servizi offerti da altre aziende e considerati di possibile interesse per l’utente. Scopely afferma che i dati sensibili non sono venduti, ma possono essere condivisi con terze parti necessarie per effettuare alcune transazioni (ad esempio, acquisti legati al game) e il controllo ne è ceduto il sotto gli stessi termini d’utilizzo.

Infine, da segnalare che diversi utenti si lamentano dei numerosi annunci pubblicitari che compaiono durante il gioco.

Mini Golf MatchUp non contiene alcun tipo di codice dannoso, né può essere in qualsiasi modo paragonato ad un programma spia malevolo, ma il trattamento dei dati personali, specie nella versione Android, ha degli elementi non accettabili e per questo ne sconsigliamo l’utilizzo.

Trattamento dati inaccettabile. SCONSIGLIATA

Magisto Magic. Un video editor sicuro e affidabile per iOS e Android

0

Magisto Magic Video Editor è un’applicazione di mobile video-editing per iOS e Android, che permette di trasformare i video fatti con il proprio smartphone in veri e propri mini-film con effetti speciali e musica.

Visibilità dei contenuti

Il funzionamento è molto semplice: si crea un account, si girano dei video e poi si fa l’upload sulla piattaforma di Magisto. Sarà lo stesso Magisto a scegliere esclusivamente i momenti migliori delle clip e ad editarli, ottimizzandoli. Si può poi aggiungere un sottofondo musicale, personalizzato o scelto tra quelli proposti dall’app. Una volta creato il proprio video, resta sulla piattaforma di Magisto e può essere condiviso su Facebook, YouTube e Twitter. Per poter scaricare i propri mini-film, è possibile acquistarli singolarmente o utilizzare la versione Premium dell’applicazione.

Nel momento in cui i propri video vengono caricati sulla piattaforma online di Magisto, entra in gioco la questione privacy. E’ importante capire chi potrà vedere gli upload fatti dall’utente. Le FAQ sono chiare su questo punto. Quando si crea un video, di default resta privato o non in elenco: può essere quindi visto solo dal proprietario o da chi abbia il linkPerché il video diventi pubblico è necessario selezionare l’apposita opzione e in questo caso il mini-film diventerà visibile a chiunque.

In Magisto è possibile inoltre creare degli album, ossia delle collezioni di video divisi per categorie. Anche in questo caso gli album possono essere privati o pubblici. Quelli privati possono essere visti solo da chi possiede il link: l’utente decide spontaneamente a chi lasciare il link, ma deve tenere presente che chi lo riceve può a sua volta inoltrarlo a chiunque. Un album può inoltre avere dei followers: se sono più di 50 e l’album è pubblico, diventa un feature album ed è ben visibile nell’apposita area del sito Magisto.

Il trattamento dei dati personali

Per quanto riguarda la raccolta e il trattamento dei dati personali, la Privacy Policy segnala che vengono raccolti i dati personali lasciati durante la registrazione al sito, poi utilizzati per una personalizzazione del servizio, per effettuare transazioni come l’acquisto di un pacchetto Premium e per scopi di advertising. La condivisione di queste informazioni personali è limitata a casi in cui aziende esterne debbano entrare in gioco nella transazione.

I dati richiesti dall’applicazione sono perlopiù informazioni personali come e-mail, nome e cognome o numero di carta di credito per fare acquisti e quindi necessari allo svolgimento delle funzioni dell’app. Oltre a queste informazioni, vi è una raccolta di dati che verranno utilizzati a fini commerciali, come lo storico degli acquisti dell’utente per poter maggiormente personalizzare le offerte. Infine, si specifica che le informazioni non personali raccolte (ossia informazioni che non permettono di risalire alla persona specifica, ma che servono a redigere statistiche perlopiù a fine commerciali) possono essere condivise o vendute.

App dal comportamento accettabile e dai permessi coerenti. SICURA

Android KitKat 4.4. Le novità di sicurezza e gli “effetti collaterali”

0

Kitkat è il simpatico nome attribuito alla versione 4.4 di Android, recentemente rilasciata da Google e già preinstallata nei nuovi dispositivi top di gamma.  KitKat porta con sé importanti miglioramenti sotto il profilo delle prestazioni, della gestione delle applicazioni e della grafica, resa decisamente più accattivante, ma anche sotto il lato della sicurezza sono state fatti dei consistenti miglioramenti, sebbene accompagnati da controindicazioni e con alcune incognite nella distribuzione dell’update.

android-4-4-kitkat

L’avvio verificato

Il primo punto sul quale i tecnici di Google hanno lavorato è stato l’avvio del sistema operativo con la nuova funzione “Avvio verificato“. La contromisura serve a potenziare la lotta nei confronti di virus di particolare invasività e potenza chiamati rootkit, che si installano a livelli particolarmente profondi del sistema fino a caricarsi prima dei programmi di sicurezza, e proprio per questo risultano estremamente difficili da estirpare.

La funzione di avvio verificato invece, si preoccuperà di confrontare i primi codici caricati dal sistema, così come dovrebbero essere nella teoria, con quelli effettivamente in vigore sul dispositivo, e nel momento in cui ci sarà una discordanza, verranno attivate delle misure per segnalare all’utente lo stato di probabile infezione del suo sistema.

Iniziativa decisamente lodevole, che vuole andare a risolvere uno dei problemi più importanti e di maggior difficile risoluzione nell’ambito della sicurezza degli ultimi anni, tuttavia ecco la prima controindicazione: la nuova misura potrebbe ragionevolmente andare a scontrarsi contro delle versioni alternative e personalizzate dello stesso Android, prima fra tutte CyanogenMod, le quali per funzionare hanno bisogno di modificare proprio le prime parti del sistema operativo e di avere dei privilegi di amministrazione, comportamento che il nuovo sistema andrebbe a bloccare.

Se da un lato quindi la sicurezza dell’avvio è stata decisamente aumentata, dall’altro questo potrebbe ridurre la libertà dell’utente di usufruire di versioni differenti del sistema.

Uno stop alle app

Importante lavoro è stato fatto anche sul versante della crittografia: in particolare Google ha lanciato una campagna contro tutti i pirati informatici che utilizzano i certificati, dei documenti virtuali che servono a garantire l’identità di un sito internet, in modo fraudolento.  Questi hacker esibiscono su siti di loro proprietà, dei certificati solo in apparenza appartenenti a Google, spacciandosi così per il motore di ricerca, al fine di ingannare l’utente, che arriva a consegnargli i dati personali. Una nuova funzione invece si preoccuperà di confrontare costantemente i certificati che vengono proposti con un database ufficiale appartenente a Google, in modo da smascherare eventuali tentativi di frode.

AndroidKitKatPic

Un mondo cifrato

In modo simile, è stato migliorato anche il modulo di sicurezza SELinux: questo componente, sviluppato dall’ormai famigerata Agenzia nazionale per la sicurezza americana circa 10 anni fa, e che si limitava nella versione 4.3 a proteggere il login dell’utente presso i vari profili registrati sul dispositivo, è stato sensibilmente potenziato e permetterà anche di bloccare le applicazioni che, senza il consenso dell’utente, cercheranno di ottenere i privilegi di amministrazione, approccio tipico dei codici malevoli.

Nello stesso ambito, i sistemi di sicurezza di questa nuova versione di Android, individueranno tutte le applicazioni che cercheranno di monitorare il traffico cifrato dell’utente verso un qualsiasi servizio web, avvisando l’utilizzatore tempestivamente. Arriva tuttavia la seconda possibile controindicazione, in quanto lo stesso comportamento viene eseguito anche dalle soluzioni di sicurezza per dispositivi mobili. Google, non avendo al momento attuale la possibilità di discernere tra applicazioni generiche e software antivirus, potrebbe mostrare all’utente degli avvisi del tutto inutili, o peggio, bloccare l’opera dei software di sicurezza.

Le reti private, e il servizio sparito

Contromisura disponibile in tutto il sistema operativo ma sostanzialmente dedicata agli utenti dei tablet, anche la possibilità di utilizzare una VPN, una rete privata e quindi maggiormente sicura, per ogni utente in modo indipendente e autonomo dagli altri, ma anche qui una piccola sbavatura: solo il primo utente di fatto riuscirà ad utilizzare la rete VPN, mentre gli altri non potranno usufruire di questa funzionalità.

Segnaliamo invece con grande dispiacere la scomparsa di un’opzione di sicurezza molto gradita nella versione precedente e che avremmo preferito fosse stata potenziata in questa attuale. App Ops, consentiva all’utente di accordare o negare specifici permessi ad ogni singola applicazione: la funzionalità è misteriosamente scomparsa in questa versione e Google non ha voluto specificarne il motivo, né risponde a domande dirette sull’argomento. Ovviamente la questione dei permessi è di fondamentale importanza e non possiamo fare altro che rammaricarci di questa mancanza e sperare che possa tornare in aggiornamenti futuri.

Velocizzare-lo-smartphone-le-novita-di-Android-KitKat-680x365

Le incognite nell’aggiornamento

Gli impegni per il miglioramento della sicurezza di Android KitKat, sono decisamente graditi, ma oltre alle possibili controindicazioni di cui abbiamo parlato, che sono il sintomo di come Google debba lavorare meglio con i suoi partner, per evitare che ci siano problemi collaterali, un altro possibile inghippo sta nella distribuzione degli aggiornamenti.

Su questo fronte, Google paga il fatto di aver sviluppato un sistema operativo dalle prestazioni tendenzialmente minori rispetto ai iOS ma con la possibilità di essere eseguito su una vasta gamma di differenti produttori di hardware. La distribuzione degli aggiornamenti e addirittura delle nuove versioni dei sistemi operativi potrebbero non arrivare a tutti: è certo che il Samsung Galaxy Note 3 e le ultime versioni del tablet Google Nexus saranno dotate di Android KitKat, ma i dispositivi più vecchi potrebbero dover aspettare mesi per ottenere lo stesso aggiornamento, cosa che si è ripetuta spesso.

Altri ancora potrebbero rimanere in un limbo tra la possibilità o meno di usufruire delle nuove funzionalità, come fu per gli utenti del Samsung Galaxy S3, che sembrarono esclusi dell’aggiornamento alla versione 4.3 e che solo dopo una lunga serie di proteste, vennero inclusi grazie alla buona volontà di Google e Samsung.

Altri ancora, come i proprietari le Samsung Galaxy S, SII o Samsung Mini saranno quasi certamente esclusi da quest’ultima versione. E’ necessario quindi che Google esegua delle modifiche importanti al proprio sistema, per non frustrare i suoi utenti ed evitare che problemi di distribuzione degli aggiornamenti del sistema operativo, possano arrivare quasi a vanificare tutti gli sforzi precedenti.