26 Ottobre 2025
Home Blog Pagina 146

Zone Alarm Antivirus e Firewall 2013. Prova e consigli per l’uso

0

ZoneAlarm Free Antivirus + Firewall 2013 propone in un’unica soluzione due prodotti che, insieme, garantiscono una completa sicurezza del PC durante la navigazione online. Utilizzare l’antivirus e il firewall di ZoneAlarm in questa versione integrata, anziché installare i due software separatamente, permette di ottenere un solo prodotto più leggero, più semplice da utilizzare e che attraverso la stessa interfaccia consente di gestire più livelli di sicurezza. Questi diversi livelli sono immediatamente visibili nel pannello principale del  programma:

  1. Antivirus
  2. Firewall
  3. Identità e dati

ANTIVIRUS

L’antivirus rileva ed elimina virus, spyware, cavalli di Troia, worm, bot e altre minacce, controllando in tempo reale il sistema e confrontando il software potenzialmente malevolo con il database di virus e spyware noti continuamente aggiornato.
Le opzioni configurabili all’interno della sezione Antivirus riguardano la pianificazione e le modalità di scansione, oltre agli aggiornamenti. ZoneAlarm propone delle impostazioni di default, consigliate, ma l’utente può intervenire personalizzando i setting di due aree:

  • Programmatore, utile a programmare scansioni periodiche
  • Impostazioni, dove sono elencate tutte le funzioni antivirus e antispyware
zona alarm antivirus - impostazioni
Il pannello Impostazioni della funzione Antivirus di ZoneAlarm

Tra le impostazioni troviamo:

  • Opzioni di scansione: è possibile modificare alcune opzioni predefinite per effettuare una scansione che può essere rapida, completa o completa inclusi file archiviati
  • Destinazioni della scansione: l’utente può decidere se personalizzare la scansione indirizzandola verso particolari cartelle
  • Eccezioni: per specificare file, gruppi di file, tipi di file o unità disco da escludere dalla scansione
  • On access: protezione in tempo reale, che è stata concepita per esaminare i file quando vengono aperti, salvati o eseguiti
  • Scansione a livello di byte: la personalizzazione della scansione a livello di byte rileva nuovo malware che non è ancora monitorato dal database antivirus. Questa funzione esegue due operazioni diverse: se il comportamento rilevato è chiaramente pericoloso, mette il programma in quarantena in modo da non costituire alcuna minaccia per il computer; se il comportamento rilevato è sospetto, viene chiesto di fare una scelta e di consentire o meno l’attività

FIREWALL

Il firewall sorveglia gli “ingressi” del computer, ossia le porte attraverso cui passa il traffico di Internet in entrata e in uscita. Esamina tutto il traffico della rete che arriva nel computer, e pone le seguenti domande:

  • Da quale zona proveniva il traffico e a quale porta è indirizzato?
  • Le regole per tale zona consentono di fare passare il traffico attraverso la porta?
  • Il traffico viola una delle regole globali?
  • Il traffico è autorizzato da un programma sul computer?

Le risposte a queste domande determinano se il traffico è consentito o bloccato. I livelli di sicurezza predefiniti del firewall proteggono dall’attività degli hacker, ma consentono allo stesso tempo di condividere stampanti, file e altre risorse con computer attendibili sulla rete locale. Nella maggior parte dei casi, non è necessario apportare alcuna modifica a queste impostazioni predefinite.

Dal pannello del firewall si può intervenire su due aspetti:

firewall zone alarm - pannello principale
Pannello principale della funzione Firewall di ZoneAlarm
  1. Firewall di base
  2. Controllo dell’applicazione

1) Firewall di base
Il firewall di base blocca le invasioni e le attività degli hacker. Ci permette di configurare i setting relativi a:

a)  Zone
ZoneAlarm prevede due zone:

  • zona trusted o attendibile: comprende i computer considerati fidati
  • zona Internet: comprende i computer considerati non fidati

Per ognuna delle due zone è predefinito un livello di sicurezza:

  • Alto per la zona Internet: il computer è nella modalità invisibile, ovvero è invisibile agli altri computer. L’accesso alla condivisione dei servizi NetBIOS (Network Basic Input/Output System), dei file e delle stampanti di Windows è bloccato. Le porte sono bloccate a meno che venga fornita l’autorizzazione per utilizzarle.
  • Medio per la zona trusted: il computer è invisibile agli altri computer. L’accesso alla condivisione dei servizi, dei file e delle stampanti di Windows è consentito. Le autorizzazioni dei programmi sono ancora valide.

E’ possibile aggiungere una rete o un IP alla zona attendibile. Per farlo:

  • fare clic su Aggiungi
  • selezionare Indirizzo IP nel menu di scelta rapida
  • viene visualizzata la finestra di dialogo Aggiungi indirizzo IP
  • selezionare Attendibile dall’elenco a discesa Zona
  • digitare l’indirizzo IP e una descrizione nelle relative caselle, quindi fare clic su OK

Per aggiungere una rete, dalla stessa posizione andare sulla colonna Zona, fare clic sulla riga contenente la rete, quindi selezionare Attendibile nel menu di scelta rapida.

firewall base - impostazioni avanzate
Il pannello delle Impostazioni Avanzate del Firewall ZoneAlarm

b) Impostazioni
Si tratta di impostazioni avanzate, che il programma propone con alcune voci già selezionate di default, ma su cui l’utente più esperto può intervenire manualmente.

Vediamo il significato di ogni singola voce su cui è possibile intervenire:

  • Blocca tutti i frammenti: blocca tutti i pacchetti di dati IP incompleti  (frammentati). Gli hacker a volte creano pacchetti 
frammentati per superare oppure ostacolare i dispositivi di  rete che leggono le intestazioni dei pacchetti. Non selezionare questa opzione a meno che si  conosca la modalità di gestione dei pacchetti frammentati  utilizzata dalla connessione online.
  • Blocca server attendibili: impedisce a tutti i programmi sul computer di agire come  server rispetto alla zona attendibile. Questa  impostazione ignora le eventuali autorizzazioni concesse nel  pannello Programmi.
  • Blocca server Internet: impedisce a tutti i programmi sul computer di agire come  server rispetto alla zona Internet. Anche in questo caso, l’impostazione ignora le autorizzazioni concesse nel  pannello Programmi.
  • Abilita protezione ARP: blocca tutte le richieste ARP (Address Resolution Protocol) in ingresso eccetto le richieste di broadcast per  l’indirizzo del computer di destinazione. Blocca anche  tutte le risposte ARP in ingresso eccetto quelle in risposta  a richieste ARP in uscita.
  • Filtro IP su traffico 1394: Filtra il traffico FireWire.
  • Consenti protocolli VPN: Consente l’utilizzo di protocolli VPN (Virtual Private Network, per garantire connessioni sicure) anche quando è applicata l’impostazione di sicurezza Alta. Con questa opzione disattivata, tali protocolli sono consentiti solo con sicurezza Media.
  • Consenti protocolli non comuni con sicurezza elevata: consente l’utilizzo di protocolli diversi dalla norma quando l’impostazione di sicurezza è Alta.
  • Blocca file hosts: impedisce che gli hacker apportino modifiche al file hosts  del computer tramite virus di tipo Trojan. Visto che alcuni  programmi legittimi devono poter modificare il file hosts  per funzionare, questa opzione è deselezionata per  impostazione predefinita.
  • Disabilita Windows Firewall: rileva e disabilita Windows Firewall.

In questa sezione, è anche possibile configurare le Impostazioni di rete: l’utente può scegliere se, una volta che una nuova rete viene rilevata, debba essere inclusa o esclusa automaticamente dalla zona attendibile o se preferisce deciderlo in autonomia per ogni singolo caso.

firewall zona alarm - controllo applicazion - visualizza-programmi
Il pannello Controllo Applicazioni del Firewall ZoneAlarm

Le impostazioni di controllo dell’applicazione servono a monitorare ed eventualmente cambiare le regole con cui bloccare i comportamenti potenzialmente pericolosi delle applicazioni. Lo scopo finale è proteggere l’utente garantendo l’accesso a Internet o l’esecuzione di determinate azioni sul computer solo da parte di programmi attendibili.
In questa sezione troviamo tre funzionalità principali:

a. Visualizza programmi: questa scheda mostra tutte le regole create per l’accesso ad Internet delle applicazioni. Durante l’installazione, ZoneAlarm crea le regole di accesso per i programmi conosciuti ed attendibili, in modo da permettere la loro connessione alla rete. Attraverso la voce Aggiungi  è possibile creare una nuova regola: questa funzione è utile ad esempio nel caso di giochi online, quando, sapendo qual è l’eseguibile del gioco che vuole accedere alla rete, si può aggiungere una regola di accesso ad hoc.

b. OSfirewall: la scheda OSFirewall segnala voci che il Firewall monitora e protegge da modifiche non autorizzate. Questa funzione avvisa l’utente se alcuni programmi cercano di eseguire azioni sospette.

c. Controllo dell’applicazione: propone già selezionata la voce Abilita Microsoft Catalog Utilization, che impedisce gli avvisi per i programmi catalogati da Windows come affidabili.


Avvisi del firewall e fase di allenamento

Durante la fase di allenamento del Firewall, in cui il programma chiede per ogni applicazione che rileva in tempo reale quale considerare attendibile e quale no, l’utente riceve numerosi avvisi a cui deve dare risposta. Più si va avanti con l’allenamento insegnando al programma come comportarsi, meno saranno gli avvisi ricevuti. Questi avvisi di sicurezza sono divisi in tre categorie di base:

  • informazioni
  • avvisi di rete
  • avvisi relativi a un programma

Gli Avvisi Programma rappresentano la parte più importante del sistema di protezione in uscita e chiedono all’utente se desidera consentire a un programma di accedere a Internet o alla rete locale, o di fungere da server.

Alcune informazioni di base per rispondere agli avvisi di programma:

  • facendo clic su Consenti, si concede l’autorizzazione al programma
  • facendo clic su Nega, si nega l’autorizzazione al programma
  • se si sceglie Memorizza, ZoneAlarm conserva l’impostazione scelta, a meno che non venga modificata manualmente nel pannello Applicazioni. Se non si seleziona Memorizza impostazione, il firewall rilascerà un altro avviso quando il programma tenterà di eseguire la stessa azione.

Alcuni consigli per l’allenamento del firewall: nel primo periodo successivo  all’installazione di ZoneAlarm, è normale ricevere molti avvisi di tipo Nuovo programma. A mano a mano che vengono assegnate le autorizzazioni, il numero di avvisi diminuirà. Per non visualizzare Avvisi Programma ripetuti, selezionare Memorizza impostazione prima di fare clic su Consenti o Nega in qualsiasi avviso nuovo o ripetuto.

Per impostazione predefinita, ZoneAlarm visualizza solamente gli avvisi del firewall di alto impatto. Attenzione alla modifica delle impostazioni predefinite,  perché vorrebbe dire poter ricevere molti avvisi anche di medio livello.
Se si ricevono numerosi avvisi del firewall e si lavora su una rete LAN domestica o aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. Se ciò si verifica, per eliminare gli avvisi si deve spostare la rete nella zona attendibile.

identita e dati - zone alarm
Pannello della funzione di protezione Identità e Dati – ZoneAlarm

IDENTITA’ E DATI

La sezione Identità e Dati consente di intervenire sulle opzioni di protezione contro il phishing e la salvaguardia della propria identità. Propone tre funzioni:

  • barra degli strumenti della privacy
  • protezione identità
  • backup onlilne

1. Barra degli strumenti della privacy
Si tratta di una barra degli strumenti che viene aggiunta al browser e che protegge il computer, i dati personali e la privacy durante la navigazione nel Web. Questa barra permette di accedere in modo immediato alle funzioni Facebook Privacy Scan e Do Not Track , grazie a cui l’utente  può controllare eventuali lacune nella riservatezza dei propri contenuti Facebook e decidere quali delle proprie attività web mostrare a ricercatori e inserzionisti Internet.
La funzione Facebook Privacy Scan segnala eventuali problemi di privacy nella timeline di Facebook, scandagliando Like, post, commenti, tag, ed offre istruzioni per migliorare la riservatezza dei propri dati. La funzione Do Not Track impedisce la “tracciabilità” delle informazioni degli utenti da parte dei siti visitati.

2. Protezione identità (non attiva)
Il Centro di protezione identità ZoneAlarm è attivo solo per gli utenti degli Stati Uniti. Si tratta di un servizio web che aiuta gli utenti a impedire, rilevare e, se necessario, porre rimedio a un eventuale furto di identità.

3. Backup online
Con ZoneAlarm si ha la possibilità di salvare i propri dati su uno spazio online riservato. L’archivio a disposizione ha un limite di 5 GB.
Oltre a queste tre macro-aree, infine, il programma propone un menu situato sulla barra superiore del pannello principale, che permette all’utente di raggiungere in modo immediato alcune funzioni:

  • scansione: avvia scansione rapida/completa/completa inclusi i file archiviati
  • aggiorna: si lancia l’aggiornamento con un clic
  • messa a punto: questa opzione ti connette al sito web di Zone Alarm, proponendoti altri aggiornamenti o pacchetti
  • strumenti: una serie di strumenti a portatata di mano – modalità gioco, scansioni pianificate, preferenze (ad esempio la scelta di una password), log

ZoneAlarm Free Antivirus + Firewall 2013 si propone quindi come un pacchetto molto completo e gratuito. Il suo obiettivo è proteggere l’utente su più fronti attraverso un’interfaccia semplice e intuitiva, che permette però di intervenire anche su configurazioni complesse. I setting di default, attivi non appena si installa il programma, sono comunque ottimi per la maggioranza dei casi e possono essere lasciati così come sono.

Non si può evitare invece l’allenamento del firewall, che inizialmente può essere fastidioso, in quanto propone frequentemente diversi generi di avvisi . Superata la fase di rodaggio, però, l’utente si ritrova con un prodotto di ottimo livello, in grado di garantirgli un’elevata sicurezza sotto tutti gli aspetti promessi.

Windows 8.1: i miglioramenti di sicurezza per gli utenti privati

Windows 8.1 porta con sé un considerevole numero di aggiornamenti di sicurezza, e sebbene i miglioramenti siano prevalentemente concentrati per l’utenza aziendale, vi sono interessanti sviluppi anche per i privati, che toccano la difesa del browser, le opzioni per la cifratura dei dati, la lotta ai virus e il riconoscimento della propria identità.

Una falsa partenza

Nonostante problemi imbarazzanti, Windows 8.1 contiene buone novità di sicurezza
Nonostante problemi imbarazzanti, Windows 8.1 contiene buone novità di sicurezza

Gli esordi della nuova versione sono stati caratterizzati da alcuni problemi piuttosto imbarazzanti. Innanzitutto era impossibile scaricare una sola volta l’aggiornamento e distribuirlo su tutti i computer della rete: la configurazione del file di installazione costringeva a scaricare tutte le volte, su ogni macchina, il pacchetto software, il che ha notevolmente annoiato e frustrato la clientela.

Inoltre un problema all’interno del codice, ha provocato dei blocchi totali al momento del riavvio nella versione RT di Windows, quella dedicata ai tablet: il problema ha costretto la Intel a diffondere delle immediate istruzioni di emergenza e la stessa Microsoft ad aprire una pagina di supporto agli utenti.

Per coloro che hanno avuto la fortuna di riuscire a installare subito la versione, si sono invece verificate difficoltà nella visualizzazione dei risultati di Google la qual cosa ha portato tra l’altro ad un “simpatico” rimpallo di accuse tra la Microsoft, che ha detto di essere stata Google a modificare alcuni parametri senza avvisarla, e il motore di ricerca, che ha replicato attribuendo tutta la colpa a un’errata programmazione da parte di Redmond. I problemi hanno comunque riguardato anche altri servizi web, tra i quali, paradossalmente, anche la versione online di Outlook.

La serie di incidenti ha costretto la Microsoft a sospendere momentaneamente la distribuzione dell’aggiornamento e a riprenderla dopo una versione riveduta e corretta dei problemi riscontrati.

A difesa del browser

Nonostante la falsa partenza, gli aggiornamenti di sicurezza di Windows 8.1 sono comunque abbastanza interessanti: il primo punto sul quale si sono concentrati i tecnici della Microsoft è stato un miglioramento dell‘antivirus integrato Windows Defender e in particolare di tutto ciò che riguarda il mondo browser.

Con Windows 8.1, ogni plug-in e controllo ActiveX (comandi e funzioni destinati alla semplificazione di alcuni processi) all’interno di Explorer, verranno sottoposti a una scansione automatica di sicurezza, con lo scopo di individuare virus o altre problematiche prima che venga dato il permesso alla loro esecuzione o visualizzazione. Il tutto è stato eseguito dopo una serie di attacchi informatici mirati proprio a questi due elementi, che hanno pesantemente infastidito i clienti Microsoft nell’ultimo periodo.

La tecnologia di cifratura dei dati è stata ampliata anche al mercato consumer
La tecnologia di cifratura dei dati è stata ampliata anche al mercato consumer

Discorso a sé merita il nuovo modo con cui verranno processati i certificati, dei “documenti di garanzia” virtuali che i siti web esibiscono per provare la sicurezza e l’attendibilità del dominio, e che spesso vengono falsificati: ogni volta che verrà usato questo tipo di strumento, Windows avvierà un processo automatico di verifica con le principali autorità ed enti internazionali, e se questo dovesse dare esito negativo, il certificato verrà bloccato per l’utente in corso e il pericolo scongiurato anche per tutti gli altri, attraverso gli aggiornamenti.

Crittografia per tutti

Secondo importante miglioramento, la possibilità di usufruire di BitLocker, la tecnologia esclusiva Microsoft per la cifratura dei dati sul dispositivo: se questa funzione era finora sostanzialmente un’esclusiva delle versioni aziendali del sistema, ora l’opzione sarà disponibile anche per gli utenti privati e distribuita nelle versioni Home, RT per tablet, e Windows Phone 8.

Il tutto è stato concepito per aumentare sensibilmente il pubblico che potrà usufruire della tecnologia della cifratura, anche a seguito degli ultimi scandali internazionali sullo spionaggio, sebbene questa funzione richiederà una serie di requisiti minimi (UEFI BIOS e una piattaforma TPM separata, assieme ad una tecnologia a scelta fra la ARM Trusted Zone o la Intel Platform Trust Technology) che impongono quindi di avere a disposizione una macchina di moderata potenza.

Gli esami a distanza

La funzione Provable PC è invece dedicata alla protezione del computer dai virus e programmi spia: in particolare le informazioni dalle quali si può comprendere se il sistema operativo è in buona salute o meno, e che sono registrate in modalità cifrata nella TPM, potranno essere spedite direttamente ai server della Microsoft, che si occuperà di eseguire a distanza dei controlli automatici ed immediati per verificare l’integrità del sistema.

In caso di infezione, l’utente potrà riportare la macchina ad uno stato precedente, in una modalità del tutto sicura, funzione molto utile nel caso di virus invasivi come i rootkit, mentre se sarà stato eseguito un furto di credenziali personali, il sistema operativo assisterà l’utente nella modifica degli accessi all’account Microsoft.

La verifica dell’identità

Un doppio sistema di controllo dell'identità per accedere a funzioni online
Un doppio sistema di controllo dell’identità per accedere a funzioni online

Altra frontiera della sicurezza, secondo l’azienda di Redmond, sarà la dimostrazione della propria identità tramite due approcci: da un lato la funzione Smartcard, che prevede la presenza all’interno di una zona cifrata e protetta del sistema, di informazioni utili ad identificare il dispositivo, dall’altro, una tecnologia più sofisticata di riconoscimento delle impronte digitali, divenuta più rapida e maggiormente capace di distinguere tra dita reali e superfici fittizie.

Il senso di questo binomio è quello di poter dimostrare in ogni momento che si sta utilizzando proprio quel dispositivo e che a darne i comandi sia esattamente il suo legittimo proprietario, il che permette di trasformare il computer, e se stessi, in una chiave di riconoscimento, utile per usufruire di servizi online come la possibilità di scaricare dati da una rete in modalità cifrata o cancellare automaticamente informazioni aziendali risparmiando quelle personali dai propri dispositivi.

Interessante anche il Device Lockdown, una opzione che permette agli amministratori di sistema, specie quello dedicato ai tablet, di consentire agli altri utenti solo l’esecuzione di app autorizzate: una funzione che può rivelarsi utile per l’utilizzo di dispositivi da parte dei bambini o nel mondo dell’insegnamento.

Anche se non strettamente legate al tema della sicurezza, sono state molto gradite all’interno di Windows 8.1 la funzione di ricerca enormemente migliorata, in grado di trovare contenuti all’interno del computer e su internet allo stesso tempo, oltre ad alcuni aggiusti alla grafica, tra cui il ritorno del tasto Start, la cui mancanza era diventata un tormentone.

Un buon lavoro, da migliorare

Microsoft ha cercato di cogliere la sfida di creare un sistema operativo in grado di funzionare non solo sui vecchi computer desktop ma anche sui tablet e sugli smartphone, per non perdere di competitività nello strategico mercato mobile, e il fatto che la versione 8.1 sia potentemente incentrata sulla sicurezza, dimostra che la Microsoft ha imparato dagli errori precedenti e che la posizione di questo argomento nella sua scaletta delle priorità è notevolmente aumentata.

Quello su cui Redmond dovrà invece lavorare, sarà la modalità con cui queste novità verranno distribuite, anche a seguito del disastroso Patch Day del settembre 2013 e delle gaffe connesse all’esordio della nuova versione.

Cryptolocker: pagare il riscatto peggiora la situazione, Trend Micro

Milano, 6 novembre 2013 – Massima attenzione a Cryptolocker, l’ultima creazione di “casa Malware”. Trend Micro Inc.  leader globale nella sicurezza per il cloud, avverte infatti che il numero di utenti colpiti da quest’ultima generazione di Ransomware potrebbe aumentare esponenzialmente, causando gravi danni.

Cryptolocker si propaga attraverso allegati di posta elettronica, che una volta aperti innescano un trojan che crittografa i documenti dell’utente memorizzati sull’hard disk, rendendoli inaccessibili. In perfetto stile Ransomware (dall’inglese Ranson = riscatto) all’utente viene chiesto di pagare una somma in denaro per riavere i propri documenti, mettendolo sotto pressione attraverso una schermata che propone un impietoso conto alla rovescia, di solito non oltre le 72-96 ore. Se l’utente non effettua il versamento del riscatto, la chiave di cifratura viene definitivamente cancellata dai server dei criminali informatici.

Trend Micro consiglia però a tutti gli utenti colpiti da questo Ransomware di non cedere al ricatto e di non pagare alcuna somma per decriptare i file, perché questo significherebbe regalare ai cybercriminali i propri dati sensibili – come ad esempio account e password bancarie – il ché li esporrebbe inevitabilmente a ulteriori rischi in futuro.

L’evoluzione del malware Ransomware testimonia ancora una volta come il crimine informatico sia in continua evoluzione e sfrutti le nuove tecnologie per rendere ancora più consistenti i propri attacchi. La cifratura utilizzata dai criminali che si nascondono dietro Cryptolocker è sostanzialmente impenetrabile (RSA a 2048 bit), per cui una volta che l’attacco ha avuto luogo è troppo tardi per porvi rimedio, a meno che la vittima possieda una copia di scorta isolata (backup offline) dei propri dati. Un sistema di backup in rete rischia infatti di essere inutile, perché Cryptolocker è capace in certi casi di raggiungere anche quella copia e cifrarla.

I servizi di Web Reputation, integrati nelle soluzioni Trend Micro effettuano automaticamente la scansione e la categorizzazione dei siti Internet visitati e sono in grado di rilevare se il malware sta cercando di attivarsi, nel momento in cui si collega all’URL per ricevere la chiave di crittografia, impedendogli così di compromettere il sistema. Fondamentale per gli utenti resta comunque sempre prestare la massima attenzione agli allegati che si ricevono tramite la posta elettronica, che spesso si spacciano per resoconti contabili, fatture o richieste di pagamento urgente.

Phishing. Aumentano le truffe relative a guerra in siria, Kaspersky

Roma, 31 ottobre 2013 – Il conflitto attuale e la complessa situazione politica presente in Siria hanno creato le condizioni perfette per la diffusione di nuove truffe “nigeriane”. Secondo i dati di Kaspersky Lab, negli ultimi mesi c’è stato un aumento del numero di messaggi nigeriani che contenevano riferimenti alla Siria. Gli spammer hanno inviato messaggi a nome di banche, organizzazioni umanitarie e privati.

Nei messaggi di scam, realizzati come se provenissero realmente da banche presenti in Siria e nel Regno Unito, presunti clienti della banca dichiaravano di voler trasferire alcuni milioni dei propri risparmi fuori dalla Siria, e per questo motivo erano alla ricerca di un partner che li avrebbe aiutati in questa operazione. I truffatori di solito fornivano un contatto telefonico e una email personale del “cliente della banca” che presumibilmente era alla ricerca di un partner. Nel caso in cui qualche destinatario si fosse rivelato interessato, i truffatori chiedevano di trasferire una piccola somma di denaro per pagare alcuni servizi del mediatore, denaro che a quel punto era perso per sempre.

In alcuni casi, i truffatori si sono presentati come membri della Croce Rossa Internazionale, riportando la triste storia di un commerciante di petrolio morto nel conflitto siriano, la cui fortuna è stata salvata da un dipendente della Croce Rossa. Il mittente quindi chiedeva aiuto per trasferire il denaro e successivamente per rintracciarlo. Al destinatario veniva promesso metà dell’importo e veniva fornito un indirizzo di posta elettronica personale per contattare i truffatori.

Alcune delle email individuate dagli analisti di Kaspersky Lab sembrano essere state inviate utilizzando dei “comuni” nomi siriani e trattavano tematiche differenti. In uno di questi, un “insegnante siriano” chiedeva ai destinatari di aiutare alcuni bambini orfani che avevano ereditato una grossa somma di denaro dai genitori, mentre altre provenivano da persone che volevano donare del denaro e chiedevano ai destinatari aiuto nell’eseguire questa operazione.

Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “Abbiamo individuato messaggi brevi in cui l’autore voleva semplicemente conoscere meglio il destinatario. Nei testi dei messaggi ricorrevano di frequente termini come “politica”, “crisi” o “rivoluzione”. Dopo aver ottenuto l’attenzione del destinatario, i truffatori sfruttavano il desiderio delle persone di guadagnare soldi facili e la loro sensibilità nell’aiutare le persone in difficoltà. Gli utenti non dovrebbero rispondere a questi tipi di messaggi di posta elettronica, perché una volta entrati in contatto con un truffatore ‘nigeriano’, si rischia di essere raggirati”.

Secondo i dati presenti nello spam report di settembre di Kaspersky Lab, l’Asia (59%) è rimasta la principale fonte regionale di spam e il suo contributo è in aumento di 4 punti percentuali rispetto al mese precedente. L’Asia è seguita dal Nord America (20%), la cui quota è cresciuta di 2 punti percentuali, e dall’Europa dell’Est (12%), la cui quota invece è scesa di 2 punti percentuali. L’Europa Occidentale (4%) e l’America Latina (2,4%) chiudono le prime cinque posizioni.

Safari. Sicurezza e privacy con il browser Apple

Il browser Safari di casa Apple consente all’utente di scegliere tra un buon ventaglio di opzioni relative a sicurezza e privacy pensate per tenere al sicuro dati e abitudini di navigazione, capaci di tutelare l’utente da occhi indiscreti ma non a garantirne una protezione totale da sguardi inopportuni.

Ne è un esempio la clamorosa battaglia legale avviata tra il 2011 e il 2012 tra Apple e Google, con quest’ultima rea di aver progettato alcuni cookie capaci di “scavalcare” le impostazioni anti-tracciamento impostabili dal browser e di aver quindi monitorato i dati di navigazione di milioni di utenti nel mondo. Contenzioso chiuso con una multa stellare ai danni del colosso di Mountain View e con la completa rimozione dei cookie incriminati, con buona pace degli utenti tracciati a loro insaputa.

Vediamo di seguito nel dettaglio tutte le opzioni di sicurezza sulle quali agire per ottimizzare la privacy del browser, visualizzabili dal menù Safari -> Preferenze:

Safari02Riempimento automatico: l’opzione attiva il completamento automatico dei moduli web. Dal pannello è possibile scegliere di autorizzare l’utilizzo di informazioni contenute nella scheda contatti, l’utilizzo di nomi utente e password, di carte di credito o di altri moduli, con la possibilità di editare per ogni singola sezione tutti i dati da memorizzare e impiegare all’occorrenza sul web.

Le implicazioni legate alla privacy in questo caso sono evidenti: memorizzare nel computer simili dati sensibili espone l’utente al rischio che queste possano essere lette o memorizzate da terzi, con ovvi rischi legati alla sicurezza.

Password: attraverso una spunta è possibile consentire il riempimento automatico dei campi nomi utente e password, con possibilità di consentire la funzione anche sui siti web che non richiedono di salvare le password. Anche in questo caso valgono le stesse considerazioni espresse per la funzione di riempimento automatico.

Sicurezza: il pannello mostra una serie di parametri pensati per massimizzare il livello di sicurezza della navigazione.
Siti fraudolenti: questa funzione permette al browser di confrontare ogni sito visualizzato dall’utente con quelli contenuti nella lista di siti fraudolenti di Apple, avvisando di volta in volta nel momento in cui ci si imbatte in un indirizzo giudicato a rischio per un’utilizzo non trasparente dei cookie o per la presenza di materiale informatico dannoso.

Contenuti web: attraverso le diverse voci è possibile abilitare i javascript e bloccare le finestre pop-up. Per una maggiore sicurezza è possibile disattivare entrambe le voci, valutando però il rischio di potersi imbattere in errori di visualizzazione delle pagine web e in un rallentamento della navigazione.
Plugin internet: opzione utile per la gestione dei plugin di navigazione e per la consultazione di quelli installati nel computer.

Il pannello Privacy permette con pochi click di impostare i principali parametri relativi a cookie e servizi di tracking

Privacy: si tratta del pannello principale per chi desidera navigare evitando invii di dati non graditi dal proprio computer.

Blocca cookie e altri dati siti web: all’utente viene data la facoltà di bloccare l’utilizzo di cookie da parte di tutti i siti web o solo di quelli provenienti da terze parti, generalmente impiegati per finalità commerciali.

Bloccando tutti i cookie l’utente da un lato massimizza il livello di privacy della navigazione, evitando lo scambio di dati tra il proprio computer e i siti della Rete, dall’altro si espone al rischio di incorrere in una serie di errori di visualizzazione delle pagine web, molte delle quali si servono di appositi cookie per funzionare e interagire con i visitatori.

Anche per Safari una buona soluzione potrebbe essere tuella di bloccare in toto i cookie e di autorizzare singolarmente quelli dei siti web attendibili frequentemente visitati dall’utente.

Attraverso ulteriori voci è possibile limitare l’accesso dei siti web ai servizi di localizzazione e il tracciamento da parte dei siti web. In quest’ultimo caso è possibile esprimere la preferenza di evitare qualsiasi tracciamento evitando così che cronologia, chiavi di ricerca e dati personali possano essere impiegate da terzi per finalità promozionali e di marketing. Spesso infatti i cookie traccianti sfruttano le informazioni dell’utente per elaborare pubblicità ad hoc o per sfruttare gli indirizzi mail a scopo commerciale, contribuendo ad alimentare l’attività invasiva – e non richiesta – di queste forme di marketing.

Infine attraverso la voce “Campo di ricerca smart” si può impedire ai motori di ricerca di leggere i dati delle nostre ricerche e di fornire suggerimenti in linea con le nostre abitudini. Disattivando la voce si evita che le nostre ricerche vengano rilevate ed elaborate dai motori qualora non si desideri usufruire dei servizi indicati.

Prevenire e combattere spam e posta indesiderata. Guida di base

Sappiamo tutti cos’è lo spam: quei sempre più numerosi messaggi promozionali che arrivano nella nostra casella mail, inviati da mittenti sconosciuti e assolutamente indesiderati. Il loro obiettivo principale è fare pubblicità, spingendoci ad acquistare un prodotto o un servizio. Prevenire e combattere spam e posta indesiderata diventa una esigenza fondamentale.

Tra lo spam, però, possiamo trovare anche veri e propri messaggi pericolosi: email di phishing, che, emulando il mittente e la grafica di servizi bancari o postali, ci inducono a effettuare il login inserendo i dati di corrente o carta di credito per poterceli rubare. Inoltre, possono raggiungerci mail contenenti virus.

Ma come arrivano a noi questi spammer? Il modo più frequente è quello di utilizzare programmi che sondano la rete alla ricerca di indirizzi mail, a cui mandare in blocco i propri messaggi pubblicitari. Altre volte i nostri dati rilasciati a un’azienda possono essere rivenduti ed entrare nel circuito dello spam. Ancora, possiamo essere noi stessi a fornire volontariamente i nostri dati agli spammer, inserendoli in qualche webform poco affidabile.

Da più tempo abbiamo una casella mail aperta, più è probabile che lo spam ci raggiunga quotidianamente. Ma come fare a interrompere o almeno limitare questo meccanismo? Ecco qualche consiglio.

PREVENIRE LO SPAM

Due indirizzi principali e mail usa e getta. La strategia base per prevenire
Due indirizzi principali e mail usa e getta. La strategia base per prevenire

Il primo passo da compiere per smettere di alimentare quel meccanismo che nel tempo ci ha fatto accumulare sempre più mail di spammer è fare in modo di prevenire l’arrivo di altro spam, seguendo alcuni accorgimenti alla portata di tutti.

1) Avere due diversi indirizzi mail 
Sarebbe bene utilizzare due diversi indirizzi mail:

  • Uno per le comunicazioni personali, da non scrivere su nessuna pagina web e da comunicare esclusivamente a voce
  • Uno professionale, da usare comunque solo per scopi strettamente lavorativi, prendendo inoltre dei piccoli accorgimenti: deve essere lungo almeno 10 caratteri, non contenere nome e cognome e avere almeno un carattere speciale

Alcuni dei servizi più noti per la gestione della posta elettronica, da usare per aprire la vostra nuova mail, sono GmailYahoo MailOutlook web. Per qualsiasi altro utilizzo, e in particolar modo per l’iscrizione alle miriadi di servizi di cui il web è pieno e che richiedono di avere un indirizzo mail funzionante, dobbiamo invece utilizzare i cosiddetti indirizzi temporanei oppure gli alias.

2) Gli indirizzi temporanei e gli Alias
Gli indirizzi “usa e getta”
: si tratta di mail temporanee che potete creare gratuitamente attraverso alcuni servizi online e adoperare al posto del vostro indirizzo mail ufficiale, giusto il tempo necessario per ricevere alcune notifiche: la casella di posta si autodistruggerà poi, dopo aver svolto la sua funzione. Gli Alias sono invece indirizzi alternativi: le comunicazioni arriveranno comunque nella vostra casella di posta elettronica, ma usando l’alias come ponte e garantendo l’anonimato del vostro reale indirizzo.

I migliori servizi in entrambi i casi sono:

  • 10 Minutes Mail – crea una mail usa e getta nel vero senso del termine, valida solo per 10 minuti
  • MeltMail – vi permette di scegliere la durata di validità dell’alias tra diverse opzioni disponibili, in un arco temporale che va tra le 3 e le 24 ore

3) Pubblicare il proprio indirizzo mail sotto forma di immagine
Visto che i bot degli spammer girano il web a caccia di indirizzi mail pubblicati in chiaro, quando si scrive su forum, gruppi o pagine condivise e si decide di pubblicare il proprio indirizzo, è bene renderlo irriconoscibile ai software automatici di riconoscimento mail. Il consiglio migliore, in questo caso, è inserire un’immagine dell’indirizzo, al posto di scriverlo direttamente.  Altre soluzioni talvolta usate, come usare una formattazione particolare, oggi risultano essere meno efficaci.

 4) Fare attenzione alle landing page sospette
Navigando sul web, si può approdare sulle landing page, ossia su “pagine di atterraggio” promozionali che hanno l’aspetto di una pagina web contenente informazioni e un form dove inserire il proprio indirizzo mail. I messaggi presenti su queste landing page invitano a lasciare i propri dati per avere in cambio prodotti, informazioni o possibili premi. In questi casi, verificate sempre l’affidabilità dell’azienda che sta dietro questa pagina web: potrebbero essere pagine create appositamente da spammer a caccia di indirizzi.

Per essere certi di stare lasciando i propri dati in mani sicure, è sempre bene fare attenzione a due aspetti:

  • Generalmente le landing page più affidabili sono integrate all’interno di un sito web, non sono singole pagine uniche. Proprio le altre sezioni del sito vi permetteranno di conoscere meglio l’azienda con cui avete a che fare;
  • Se invece la landing page è una pagina isolata, scollegata da qualsiasi sito web, per testarne l’attendibilità risalite sempre all’azienda che sta dietro quell’offerta e cercate il suo sito web ufficiale, in modo da ottenere tutte le informazioni possibili.

5) Controllare la Privacy Policy di chi chiede i vostri dati

Quando diamo il nostro consenso all’uso di un’applicazione o di un servizio web, confermiamo una Privacy Policy che a volte permette di vendere i nostri dati a parti terze, interessate ad acquistarli per mandarci messaggi promozionali. E’ importante quindi leggere bene ogni condizione del consenso che stiamo dando e, se presente una casella che richiede in modo specifico il nostro consenso per cedere ad altri le nostre informazioni personali, non selezionarla. Inoltre, è bene controllare che nella Privacy Policy sia presente il nome del responsabile del trattamento dei dati.

COMBATTERE LO SPAM

Quando la nostra casella di posta è inondata da spam, “ripulirla” diventa molto complesso. Ma, se eliminare del tutto lo spam è forse impossibile, si può fare molto per ridurlo, sia prendendo qualche accortezza personale, sia utilizzando dei software specifici. Ecco alcuni consigli pratici.

spamtasto1) Cosa NON fare di fronte a una mail di spam
Una volta che la mail di spam è arrivata tra la nostra posta, è importante evitare di fare una serie di azioni che, potendo essere intercettate dagli spammer attraverso i software usati per tracciare le mail, farebbero capire che il nostro indirizzo è attivo, trasformandolo in un bersaglio ancora più appetibile. Ecco cosa fare per evitare di attirare l’attenzione degli spammer:

  • Non aprire la mail di spam
  • Non visualizzare in modo automatico le immagini all’interno della mail (nelle configurazioni di ogni client di posta, è possibile decidere di aprire per default tutti i messaggi nella versione solo testo)
  • Non rispondere alla mail
  • Non cliccare da nessuna parte all’interno del corpo della mail

2) Controllare i filtri del proprio server di posta
La maggior parte dei servizi di posta oggi disponibili usa di default un filtro anti-spam. Questo filtro fa sì che mail con determinate caratteristiche tendenzialmente associate allo standard considerato spam (ad esempio, parole chiave specifiche o allegati in formati particolari) non siano inoltrate nella casella della posta in arrivo, ma vengano automaticamente archiviate nella directory spam ed auto-distrutte dopo un po’ di tempo.

Per controllare il funzionamento dei vostri filtri anti-spam, potete usare un servizio gratuito: Email Security Check.  Questo servizio vi invia 7 tipi di mail che presentano le caratteristiche tipiche dello spam. Se anche una sola di queste mail non viene intercettata dai vostri filtri anti-spam e approda indisturbata nella vostra posta in arrivo, significa che i filtri devono essere riconfigurati in modo più sicuro.

In questi casi, molto dipende dal client di posta che utilizzate (ad esempio, se usate un indirizzo mail associato a un vostro sito personale, potreste dover comprare a parte le funzioni anti-spam), ma resta comunque qualche aspetto su cui potete agire in modo autonomo:

  • Quando arriva una mail di spam non rilevata automaticamente dal sistema, è possibile segnalarla come spam in modo manuale, in modo che il sistema apprenda gradualmente quali contenuti considerare spam e quali no;
  • Potete andare nelle impostazioni dei filtri anti-spam e impostare dei filtri personalizzati, definendo ad esempio alcuni mittenti le cui mail in arrivo siano spostate direttamente nel cestino.

I filtri anti-spam per la gestione della posta indesiderata oggi sono presenti di default sia nei servizi di posta via web, come Gmail, Yahoo Mail, Outlook web, sia sulle applicazioni di posta desktop (consultabili in locale) come Outlook o Thunderbird. Normalmente però questi servizi non impediscono la ricezione dello spam, ma lo archiviano in una cartella dedicata alla posta indesiderata. Per evitare di ricevere del tutto i messaggi, si possono utilizzare dei software esterni più aggressivi.

Tra i servizi di posta web, Gmail ha una particolarità per quanto riguarda i filtri antispam: sono attivi di default e non permettono alcun tipo di configurazione all’utente. Quello che è possibile fare è addestrare i filtri, segnalando eventuali falsi positivi o eventuale spam non rilevato direttamente dall’interno della mail stessa, contrassegnandola a mano come spam. Inoltre, andando su Impostazioni – Filtri, è possibile creare un filtro personalizzato per impostare una lista bianca di indirizzi da non considerare in nessun caso spam.

Possono invece tornare utili alcune indicazioni per configurare al meglio i filtri anti-spam degli altri principali servizi di posta.

Filtri avanzati anti-spam di Yahoo Mail
Filtri avanzati anti-spam di Yahoo Mail

Per configurare i filtri anti-spam su Yahoo Mail:

  • Andare su Opzioni – Opzioni Mail – Generale
  • Nelle opzioni di Protezione dallo Spam selezionare “Sposta automaticamente i messaggi di spam nella cartella Antispam”
  • Andare su Opzioni avanzate – Blocco degli Indirizzi e aggiungere manualmente eventuali indirizzi da bloccare
  • Andare su Opzioni Avanzate – Filtri e segnalare eventuali termini, mittenti, soggetti da considerare spam, inviando le relative mail nella cartella Antispam o cestinandole direttamente

Per configurare i filtri anti-spam su Outlook web:

  • Selezionare Opzioni – Posta indesiderata e attivare, se già non lo è di default, la voce Filtra automaticamente la posta indesiderata
  • Selezionare Elenco mittenti attendibili o bloccati per aggiungere manualmente un indirizzo alla propria lista bianca o nera di contatti mail

Per configurare i filtri anti-spam su Outlook desktop:

  • Andare su Home – Spam – Opzioni e-mail spam
  • Nel tab Opzioni, è possibile attivare o disattivare il filtro e stabilirne il livello di aggressività, di default impostato su “basso”
  • Scegliere cosa fare dei messaggi indesiderati, se eliminarli o archiviarli in una cartella etichettata Spam
  • Scegliere eventualmente altre opzioni, come bloccare automaticamente i link interni a email considerate phishing o ricevere una notifica in caso di mittenti sospetti
  • Attraverso gli altri tab presenti nel pannello, è possibile definire mittenti sicuri o da bloccare

Per configurare i filtri anti-spam su Thunderbird:

  •  Andare su Preferenze – Pannello di Sicurezza – Spam
  • Controllare che sia selezionata la voce Abilita i filtri Antispam per questo account
  • Scegliere l’azione da compiere quando si rileva una mail indesiderata, ad esempio inviarla alla cartella spam o eliminarla direttamente

3) Utilizzare degli add-on per i browser

Un’ottima soluzione che si aggiunge all’impostazione di filtri antispam manuali, è l’utilizzo di plug-in dedicati ai singoli browser che possono ridurre l’arrivo dello spam.  TrashMail per Chrome Safari, per creare infiniti alias mail da eliminare manualmente quando non servono più.

4) Utilizzare dei software anti-spam specifici
E’ possibile integrare ai filtri anti-spam della propria applicazione di posta le funzionalità offerte da diversi software free o premium. Innanzitutto, se sul vostro PC avete installato un antivirus, nella maggior parte dei casi troverete una funzione anti-spam.

I settings da configurare cambiano da prodotto a prodotto, ma generalmente avete la possibilità di definire il livello di aggressività del filtro e creare manualmente delle liste bianche e nere di mittenti. Per approfondire il funzionamento di questi programmi, potete leggere le recensioni ad AVG Internet SecurityPanda Internet SecurityKaspersky Internet Security.

Un potente software anti-spam certificato Microsoft
Un potente software anti-spam certificato Microsoft

Inoltre è possibile scegliere dei software anti-spam specifici, che presentano tutti un’elevata aggressività contro i messaggi indesiderati. Tra questi:

  1. SpamFighter
    Un potente software anti-spam certificato Microsoft (ma realizzato anche per Mac), che si aggiorna automaticamente e in tempo reale grazie ai feedback degli utenti della sua community.

La configurazione è semplice. Una volta scaricato il programma e lanciato l’installer, verrà richiesta la creazione di un account e l’importazione dei contatti della propria rubrica, che saranno salvati in una whitelist. L’integrazione con Outlook è automatica: una volta installato SpamFighter, basterà riavviare Outlook e al suo ripristino saranno visibili i bottoni del software anti-spam sulla toolbar e una nuova cartella chiamata SpamFighter.

Il programma fa il suo dovere in modo autonomo, ma l’utente può variare il livello di aggressività del filtro.

  1. SpamByes
    Un anti-spam che necessita di un lungo addestramento, ma che successivamente dà risultati eccellenti. Per addestrarlo, basta segnalargli nel primo periodo in cui lo si utilizza quali mail considerare spam.La sua tecnologia non si basa sul controllo del mittente o dell’IP di provenienza, ma utilizza un avanzato algoritmo che scandaglia il contenuto dei messaggi. Se si utilizza Outlook, la configurazione è semplice: si installa come un plugin ed è poi gestito direttamente dall’interfaccia di Outlook. Più complicata invece la configurazione con altri client di posta, in quanto l’interfaccia grafica è minima ed è necessario configurare un proxy (compreso in SpamByes) utilizzando un qualsiasi browser.

Google Chrome: aumentare la privacy e navigare in sicurezza

Il browser Google Chrome di Mountain View ha riscosso negli ultimi anni un successo crescente tra il pubblico, arrivando a competere ad armi pari con i più diffusi Internet Explorer e Mozilla Firefox. L’apprezzamento degli utenti è dovuto in larga parte alla sua semplicità e ai numerosi parametri di configurazione che il programma offre, inclusi quelli legati alla sicurezza e alla tutela della privacy.

Schermata per il download di Google ChromeA prima vista invasivo a causa dell’abitudine di Google di frugare nella nostra cronologia per personalizzare i banner pubblicitari, attraverso un’opportuna configurazione delle impostazioni legate alla privacy è tuttavia possibile minimizzare il numero di informazioni raccolte dal computer dell’utente, fino a crittografare tutti i dati che vengono sincronizzati attraverso il proprio account Google.

Questa apparente invasione della privacy consente tuttavia di poter beneficiare di importanti servizi, come il completamento automatico delle ricerche o la geolocalizzazione di Google maps, sui quali l’azienda di Mountain View ha investito negli ultimi anni per fornire ai propri utenti un’esperienza intuitiva e interattiva di navigazione web. Ma vediamo nel dettaglio tutte le impostazioni legate alla privacy dell’utente:

Accesso attraverso account
Dal menù Impostazioni -> Accedi ogni utente in possesso di un profilo può eseguire il login e sincronizzare tutti i dati personali, in modo da poterli recuperare anche da altri computer dotati di Chrome mediante un semplice accesso. In questo caso però attraverso il processo di sincronizzazione Chrome tiene traccia di tutta la cronologia di navigazione dell’utente, leggibile da Google per le proprie finalità di ricerca e statistica.

Per ovviare alla questione e garantire sotto questo profilo assoluta privacy al nostro browser è possibile attivare la funzione di crittografia dei dati sincronizzati, proteggendo tutte le informazioni del nostro account con una password personalizzata diversa da quella usata per l’accesso a Google. In questo modo ogni dato scambiato tra utente e server avviene in modo sicuro e al riparo da occhi indiscreti, evitando che le informazioni possano essere impiegati da terzi per qualsiasi finalità.

Impostazioni privacy di Chrome
Il menù Impostazioni permette di agire su diversi parametri legati alla privacy dell’utente

Menu Privacy
Dal menu Impostazioni -> Privacy è possibile configurare una vasta serie di parametri per navigare in tutta riservatezza. In questo caso i parametri sui quali agire sono molteplici, da selezionare o escludere in base alle proprie esigenze.
“Utilizza un servizio web per risolvere gli errori di navigazione”: togliendo la spunta alla casella si impedisce a Google di raccogliere informazioni sugli indirizzi scritti in maniera errata o su quelli inesistenti, digitati dall’utente.

Un servizio attraverso il quale Chrome segnala le possibili alternative del sito erroneamente digitato, raccogliendo però al contempo informazioni sulla nostra navigazione.

“Utilizza le previsioni per completare i termini di ricerca e gli URL digitati nella barra degli indirizzi”: altro servizio con cui Chrome raccoglie dati dalla nostra cronologia di navigazione per completare automaticamente indirizzi o parole di ricerca. Deselezionando la casella si disabilita anche l’utile servizio di autocompletamento Google Instant.

“Attiva protezione contro phishing e malware”: interessante funzione del browser per prevenire la navigazione su siti potenzialmente rischiosi per la sicurezza. Quando si capita su uno di questi siti Chrome blocca la navigazione e mostra un apposito avviso di pericolo. Impostazione consigliata per chi non ha esperienza con questo genere di rischi, per chi ha già una certa competenza in materia è possibile disattivare il servizio evitando così che nei filtri possano rimanere erroneamente bloccati anche siti attendibili.

“Utilizza un servizio web per correggere gli errori ortografici: servizio estremamente utile per gli utenti più distratti che, tuttavia, espone tutti i campi di testo del browser all’attenzione di Google, che raccoglie i dati immessi per l’elaborazione di statistiche.

“Invia automaticamente a Google statistiche sull’utilizzo e segnalazioni sugli arresti anomali”: abilitando l’opzione (disabilitata di default) ad ogni arresto anomalo del browser vengono inviati a Google tutti i dati della sessione di navigazione utili a determinare la causa del crash, inclusi siti web aperti e prestazioni hardware del sistema.

“Invia una richiesta “Non tenere traccia” con il tuo traffico di navigazione”: spuntando questa opzione si inoltra a Google una richiesta finalizzata ad evitare il tracciamento del proprio IP da parte dei siti di pubblicità online, evitando l’invio di informazioni pubblicitarie in linea con le nostre ricerche e gli ultimi siti visualizzati. Nonostante questo accorgimento, diverse realtà operanti nel webmarketing sono solite ignorare queste impostazioni tracciando comunque l’utente durante la sua navigazione.

Impostazioni dei Cookie
Attraverso il pannello “Impostazione contenuti” è possibile gestire le regole di impostazione dei cookie

Password e Moduli
Tramite questo pannello è possibile gestire due funzioni interessanti: la compilazione automatica dei moduli web con un singolo clic e il salvataggio delle password inserite sul web.

Attraverso la prima è possibile salvare nella memoria di Chrome una serie di indirizzi postali o mail che verranno riconosciuti e completati automaticamente non appena l’utente ne inserirà le prime parole all’interno di un modulo. Stesso funzionamento anche con i numeri di carta di credito. Con il salvataggio delle password è possibile creare una memoria di tutte le chiavi di accesso dei diversi siti web in uso dall’utente.

Le implicazioni di simili sistemi all’interno di un browser sono evidenti: il rischio di venire tracciati da terzi espone questi dati ad accessi potenzialmente rischiosi. Per chi fosse alla ricerca della massima sicurezza, è possibile disabilitare entrambe le voci.

Impostazione contenuti: Cookie
Questo pannello permette di salvare i dati in navigazione (password, cronologia, cookie) sul computer locale per un tempo indeterminato o di cancellarli non appena viene chiusa la finestra del browser. In aggiunta è possibile impedire ai siti di impostare dati in locale e bloccare completamente i cookie di terze parti, impostazione consigliata per chi desidera mantenere la massima privacy dei propri dati ma che presenta alcune controindicazioni da tenere bene a mente. Spuntando questa casella Chrome impedirà la ricezione di cookie dai circuiti pubblicitari della Rete ma di contro potrebbe creare evidenti problemi di visualizzazione su alcuni siti.

Un buon compromesso potrebbe essere quello di agire sul pannello Gestione eccezioni, scegliendo di consentire i cookie dei soli siti attendibili bloccando i rimanenti. Da un apposito pannello è inoltre possibile visualizzare tutti i cookie di navigazione salvati nel computer e procedere alla loro rimozione.

Impostazione contenuti: Pop-up
Tramite questa funzione è possibile consentire o negare la visualizzazione dei pop-up nei siti. Scelta utile se si desidera evitare una lunga serie di pubblicità non gradite, ma che di contro potrebbe bloccare anche messaggi interni dei siti stessi o intere pagine impostate per l’apertura tramite pop-up.

Impostazione contenuti: posizione
Consente ai siti web di monitorare la posizione fisica del computer dell’utente, lasciando all’utente la scelta di fornire in automatico i dati di geolocalizzazione a tutti i siti o di chiedere preventivamente l’autorizzazione ogniqualvolta un portale cerchi di monitorare questo parametro.

Navigazione in incognito
Per chi desiderasse navigare nel più completo anonimato senza lasciare alcuna traccia nel proprio computer, Chrome offre un’interessante possibilità. Attivabile dalla barra dei menù sotto la voce “nuova finestra di navigazione in incognito”, questa nuova sessione di navigazione non registrerà alcun tipo di dato nella cronologia o in altre aree del computer.

Impostare privacy e sicurezza con Mozilla Firefox

Il prodotto targato Mozilla si contende da qualche anno ad armi pari il primato di browser più diffuso al mondo, insieme ad Explorer e Chrome. In continuo aggiornamento ed evoluzione, il software della volpe rossa Firefox offre all’utente numerose soluzioni per la navigazione sicura e al riparo da occhi sgraditi.

Come per Chrome, anche Firefox implementa di default un sistema di tracciamento dell’utente che invia a Mozilla informazioni, statistiche e report sull’attività di navigazione degli utenti. In questo modo gli sviluppatori si propongono di studiare le principali criticità del software rilasciando patch e aggiornamenti tesi a migliorare l’esperienza di navigazione, lasciando come al solito aperto il capitolo riguardante la privacy e la segretezza delle nostre sessioni web.

Per incrementare la riservatezza della nostra navigazione è possibile agire su una serie di parametri contenuti nel menu Opzioni di Firefox (in arancione in alto a sinistra):

Privacy: tracciamento
Dall’apposito pannello è possibile comunicare la propria disponibilità a essere tracciati dai siti sui quali si naviga o di esprimere il rifiuto categorico a questa opzione.

Nel caso si dovesse scegliere per il consenso, è opportuno ricordare che le società di pubblicità online potranno tenere traccia delle nostre attività sulla rete, delle nostre abitudini e della nostra cronologia di navigazione al fine di impiegare i nostri dati per l’invio di campagne pubblicitarie, banner o iniziative promozionali sul web.

L’opzione esprimibile attraverso il browser non rappresenta tuttavia una garanzia totale contro il tracciamento, in quanto diverse società ignorano la scelta dell’utente impiegando comunque i dati di navigazione per le proprie finalità, andando quindi contro il volere dell’utente.

Privacy: cookie
Come in tutti i browser più diffusi, anche Firefox lascia all’utente il compito di scegliere le restrizioni da applicare ai cookie, limitando così la quantità di dati memorizzata sul proprio computer a disposizione dei siti web.

Nella voce cronologia del pannello Privacy è possibile scegliere se accettare o meno i cookie provenienti da tutti i siti o soltanto quelli di terze parti (questi ultimi disattivati di default, generalmente provenienti da provider di pubblicità web). Prima di operare una scelta è opportuno ricordare che disattivando completamente i cookie l’esperienza di navigazione potrebbe subire rallentamenti o errori nella visualizzazione delle pagine. Per il massimo della privacy è possibile disabilitare tutti i cookie e autorizzare singolarmente, con il tasto Eccezioni, tutti i siti autorizzati a installare cookie nel nostro computer.

In alternativa è possibile impostare il browser in modo che tutti i cookie vengano cancellati al termine della sessione di navigazione, evitando così di incappare nei sistemi di tracciamento web. L’opzione è attivabile mettendo una spunta sulla casella “cancella la cronologia alla chiusura di Firefox”.

Il pannello “Privacy” consente di impostare molte delle principali funzionalità di protezione contro occhi indiscreti

Privacy: suggerimenti di ricerca
In Firefox tutte le parole che vengono scritte nella barra degli indirizzi vengono memorizzate e inviate ai server di Google per l’elaborazione di suggerimenti utili alle proprie ricerche.

Se non si desidera che le proprie informazioni vengano inviate a terzi è possibile agire sulla voce “nella barra degli indirizzi visualizza suggerimenti da” scegliendo tra le voci “cronologia”, “segnalibri”, entrambi oppure “nessun suggerimento” per la massima riservatezza.

Sicurezza
Analogamente alla funzione integrata in Chrome, anche Firefox implementa al suo interno due utili servizi atti a scongiurare il pericolo di navigazione su siti web poco sicuri.

Grazie alla “black list” costantemente aggiornata da Google, Firefox aggiorna in tempo reale l’utente nel momento in cui questi si trova a navigare su un sito segnalato come potenzialmente pericoloso. Per attivare la funzione è possibile selezionare nel pannello sicurezza le voci “blocca i siti segnalati come minaccia” e “blocca i siti segnalati come contraffazione”. Gli utenti più esperti possono evitare di selezionare queste voci per evitare che i filtri blocchino erroneamente siti web non pericolosi.

Avanzate: condivisione dati
Questo pannello risulta utile nel caso in cui non si volessero inviare a Mozilla le informazioni statistiche relative alle prestazioni, all’utilizzo, alla dotazione hardware e alle personalizzazioni del browser per consentire allo staff di Firefox di perfezionare il proprio sistema. Togliendo la spunta alla voce “attiva telemetria” si blocca l’invio di questi dati massimizzando la privacy.

Analogamente la voce successiva “Attiva analisi integrità d Firefox” consente l’invio di dati relativi alle prestazioni del proprio browser e allo stato di integrità del software, mentre “attiva segnalazione arresti anomali” consente l’invio ai server di Mozilla di segnalazioni relative agli arresti inaspettati del browser per finalità di ricerca e miglioramento della stabilità. Deselezionando tutte queste voci si evita il costante scambio di dati tra il proprio computer e il team di sviluppo di Firefox.

Navigazione anonima
Per navigare senza tenere alcuna traccia della nostra esperienza web, Firefox offre l’opportunità di avviare una nuova sessione in “incognito”. Dal menù principale è sufficiente cliccare su “nuova finestra anonima” per aprire una nuova scheda contrassegnata da una maschera e un colore viola. Tutti gli indirizzi web visualizzati in questo modo non verranno salvati nella memoria del computer in uso, alla pari di qualsiasi altro dato legato alla navigazione.

Telegram: una chat cifrata per la privacy su Android e iOS

Telegram è un’applicazione di messaggistica istantanea per Android e iPhone, che punta l’attenzione su rapidità e privacy. Dà la possibilità di condividere file senza limiti di dimensione, promettendo di trasmettere messaggi di testo, immagini e video in tempi più rapidi di qualsiasi altra app, anche a velocità di connessione molto basse.

Con Telegram si possono creare chat di gruppo fino a 100 persone e salvare i propri messaggi, media compresi, nel cloud dallo spazio illimitato. Il sistema cloud-based permette quindi di creare una copia di sicurezza dei propri dati e di accedervi da qualsiasi device.

Una funzione particolare di quest’applicazione è la possibilità di lanciare chat secretate: le informazioni scritte all’interno di queste chat vengono crittografate e non sono condivise nel cloud. E’ possibile anche programmare l’autodistruzione dei messaggi, che non lasceranno alcuna traccia nemmeno nello smartphone utilizzato per chattare.

La possibilità di creare canali di comunicazione crittografati testimonia l’attenzione di Telegram per la privacy, di cui si fa portabandiera, garantendo la non intercettabilità dei messaggi scambiati attraverso quest’applicazione e la sicurezza dei propri dati dagli attacchi hacker.

In sintesi, ecco le funzioni principali di Telegram:

  • velocità di trasmissione dei messaggi e di qualsiasi media
  • chat di gruppo fino a 100 persone
  • sistema cloud
  • chat segrete, con scambi di messaggi crittografati e la possibilità di distruggerli al 100%
  • nessun annuncio pubblicitario
  • applicazione free

Si può scaricare Telegram direttamente dagli store per iPhone e Android:

Download App per Android Download app per iOS

 

Dossier. Facebook cambia la privacy: di cosa avere paura veramente

Gli ultimi cambiamenti alla privacy di Facebook hanno provocato allarme nei media e preoccupazione negli utenti. E se da un lato è giusto che un portale così importante sia un “sorvegliato speciale”, la differenza tra giornalai e giornalisti impone di inquadrare più correttamente quello che è avvenuto.

Riconoscimento facciale

La nostra rivisitazione ragionata parte dalla prima notizia che ha fatto scandalo: il riconoscimento facciale. Se prima era necessario taggare una persona in una foto attivamente, ora questo avviene tramite un software che, confrontando i volti di una foto caricata con le immagini dei profili, individua i protagonisti e offre una notifica: una sorta di “schedatura” degli utenti.

I cambiamenti proposti hanno provocato una denuncia alla FTC
I cambiamenti proposti hanno provocato una denuncia alla FTC

La prospettiva è impressionante, e deve essere tenuta sotto controllo perché non diventi invasiva, ma è necessario precisare che la funzione può essere disattivata con un meccanismo opt-out e che attualmente le regole di Privacy imposte dall’Unione Europea impediscono che l’opzione possa essere attivata anche qui da noi. Per ora dunque, stiamo parlando di qualcosa che ancora non c’è.

I nostri dati alle aziende?

Il secondo pericolo è stato invece intitolato: “Facebook userà i dati degli utenti per la pubblicità“, o ancora “Il tuo volto e il tuo nome potranno comparire nelle campagne di advertising“. A colpo d’occhio sembrerebbe che tutti i nostri dati finiranno a breve in campagne promozionali senza che si possa fare nulla. La realtà è che qualunque contenuto postato su Facebook diventerà di totale proprietà intellettuale dello stesso, e non solo se saremo noi a postarlo, ma anche se questo sarà condiviso da un amico.

La proprietà intellettuale dei contenuti sarà di Facebook, d'ora in poi
La proprietà intellettuale dei contenuti sarà di Facebook, d’ora in poi

Per togliere a Facebook questa possibilità sarà quindi necessario sia rimuovere il contenuto dal proprio profilo, sia chiedere di fare lo stesso anche a chi ha lo condiviso o riproposto, perché in caso contrario, Facebook continuerà ad averne la licenza. E anche qualora questo avvenisse, il portale impiega 90 giorni per cancellare il tutto dai propri server. Insomma, il social network vuole avere la certezza di poter fare quello che preferisce con i dati che sono pubblicati, senza pericoli di rivendicazioni e questo costringe a stare molto attenti a cosa si inserisce, specie se si tratta di materiale di cui vogliamo mantenere il copyright.

Ma l’altro lato della verità è che l’inoltro di questi dati alle aziende di pubblicità è semplicemente una fandonia. Facebook spiega chiaramente che non condivide i dati né i contenuti con terze parti, ma fornisce ai propri inserzionisti dati aggregati, impersonali e generali sugli utenti.

Le aziende, potranno ovviamente eseguire campagne pubblicitarie su Facebook, ma non verranno mai a conoscenza di dettagli. Non troveremo mai la nostra faccia in una pubblicità, insomma. Le aziende semmai potranno sapere che 20mila persone, in Lombardia, gradiscono la Coca-Cola Zero. Il che è ben diverso.

Tutto è più visibile

Terzo cambiamento su cui le dita sono state puntate è una proposta di modifica al testo sulla privacy, accusato di permettere a Facebook di rendere improvvisamente pubblico tutto quello che vuole, anche se prima era privato. La vecchia frase recitava:

[blockquote style=”1″]”Puoi usare le impostazioni sulla sicurezza per limitare il modo con cui il tuo nome e l’immagine del tuo profilo verranno associati a contenuto commerciale, sponsorizzato o relativo (come un marchio che ti piace) distribuito da noi”.[/blockquote]

Che nelle intenzioni di Facebook diventerà:

[blockquote style=”1″]”Ci dai il permesso di usare il tuo nome, la foto del tuo profilo, il tuo contenuto, e le informazioni in connessione con contenuto commerciale, sponsorizzato o relativo (come un marchio che ti piace) distribuito da noi. Se avrai selezionato uno specifico pubblico per il tuo contenuto o le tue informazioni, rispetteremo la tua scelta nel momento in cui lo useremo”.[/blockquote]

Le due frasi sembrano simili, tanto che il consulente alla sicurezza di Facebook, Ed Palmieri ha spiegato che “dicono la stessa cosa”. E qui Facebook va contraddetto. Il reale significato di questo cambiamento è: prima il contenuto dei profili, anche completamente pubblici, veniva sostanzialmente protetto dai motori di ricerca, perché Facebook aveva interesse ad ingolosire l’utente per ottenerne l’iscrizione.

Ora, con un miliardo e duecento milioni di iscritti, il portale non ha più questa esigenza: Facebook ha adesso bisogno di visite al pari di un media e dunque, con questo cambiamento, potrà mostrare sui motori di ricerca porzioni molto maggiori di un profilo per generare il traffico che serve ai suoi investitori pubblicitari. Questo tuttavia non significa che i nostri post privati diventeranno improvvisamente pubblici.

Niente profili segreti?

I post segreti non saranno resi pubblici, ma i profili saranno sempre indicizzabili
I post segreti non saranno resi pubblici, ma i profili saranno sempre indicizzabili

Altra notizia “di grido” è stata l’abolizione dei profili segreti. E anche qui si è paventata l’improvvisa pubblicazione di profili privati, i cui post dovevano essere resi nuovamente protetti modificandone le impostazioni uno alla volta. Anche in questo caso, si riassume con troppa superficialità.

Ad un esame più attento Facebook non dice mai, né nei comunicati attuali né nelle proposte di cambiamento, che lo stato dei profili o dei post verrà mai modificato, anzi, esiste un opzione che permette di rendere illeggibile al pubblico tutti i post realizzati fin dal momento dell’iscrizione. Nessun clamoroso “spiattellamento” dei propri segreti. E’ più corretto dire che i nostri contenuti privati sono ancora al sicuro ma da oggi in poi non sarà più possibile avere un profilo che non sia indicizzabile.

Tutto pubblico, anche per i minori

Il tema dei contenuti pubblici ha riguardato anche i minori e si è parlato di “post pubblici anche per i minorenni”. In questo caso la notizia è sostanzialmente corretta: se prima i profili dei minorenni potevano mostrare contenuti solo agli amici, e agli amici degli amici, ora anche un minore potrà pubblicare qualcosa di visibile a tutti. Ma a onor del vero, prima della pubblicazione un box avviserà il ragazzo che il proprio contenuto sarà visibile proprio a tutti, senza limitazioni, e Facebook ha aggiunto un video che invita i genitori a controllare i figli e a spiegare loro la nuova situazione.

In questo caso avremmo preferito che il cambiamento non fosse stato proposto e ci saremmo sentiti più tranquilli con le impostazioni precedenti, anche se senza un controllo dei genitori, il minore può comunque registrarsi come maggiorenne ed avere pieno accesso alle funzionalità.

L’inoltro alle terze parti

La privacy cambia dando all'utente la responsabilità
La privacy cambia dando all’utente la responsabilità

Ultimo importante elemento, il nuovo modo con cui Facebook ha definito l’inoltro dei dati degli utenti a terze parti, che forniscono ad esempio applicazioni in uso sul social.

Le nuove regole stabiliscono che nel momento in cui un utente attiva un’applicazione, Facebook inizia a fornire alla terza parte i dati necessari per il funzionamento dell’app scelta, e quando l’utente dovesse disinstallare l’opzione, il social network terminerà di condividere gli stessi con il partner, ma non potrà essere in nessun modo responsabile dell’ulteriore trattamento delle informazioni che la terza parte eseguirà.

In questo senso Facebook si allinea ai regolamenti di privacy che normalmente si applicano in questi casi, e troviamo regolare la proposta di cambiamento, visto che è ragionevole che Facebook si limiti a garantire l’integrità delle privacy sul suo portale, senza assumersi responsabilità di operazioni a lui esterne. L’utente dovrà quindi prestare attenzione ai permessi concessi alle applicazioni e al momento della disiscrizione non dovrà limitarsi ad annullare il tutto su Facebook, ma dovrà eseguire un’operazione simile anche presso il fornitore del servizio.

Privacy più difficile

Ha avuto meno riscontro presso i media, ma riteniamo di dover ricordare che Facebook traccerà con maggiore precisione i nostri dispositivi: se finora veniva registrata la posizione e il tipo di device, fisso o mobile, da cui ci si collegava, i regolamenti precisano che da oggi sarà tracciabile anche il tipo di device, il sistema operativo e altri dettagli relativi al browser.

Similmente, non ha trovato quasi spazio presso i giornali il dettaglio che Facebook sta complicando l’accesso alle impostazioni di privacy. Trovare i documenti relativi ai diritti degli utenti e alle politiche di riservatezza dei dati è abbastanza complesso e nel corso degli ultimi mesi sono sensibilmente diminuiti i link alle impostazioni di sicurezza, le quali, tra l’altro, non sono riassunte in un unico luogo ma sono divise in almeno sei categorie diverse: Privacy, Timeline e Tagging, Blocchi, Follower, Apps e Pubblicità.

Ecco cosa cambia per Facebook

Le app gestiranno i dati in modo indipendente da Facebook
Le app gestiranno i dati in modo indipendente da Facebook

Il significato delle ultime modifiche alla privacy di Facebook riteniamo sia strettamente legato allo scandalo relativo allo spionaggio internazionale: Facebook, assieme ad altri colossi del web, ha dovuto ammettere che i servizi segreti hanno richiesto dati personali, e ha cercato di recuperare un valore di trasparenza nei confronti degli utenti rilasciando mensilmente un report dettagliato in cui comunica il numero di richieste ufficiale di inoltro dei dati.

Ma le regole fino ad ora vigenti, permettono agli utenti di rivalersi sulla proprietà dei dati, mentre gli ultimi cambiamenti, specie attraverso il discorso della proprietà intellettuale, consentono sostanzialmente al social di girare i nostri dati alla NSA in modo libero e incontestabile, una mossa che permette di continuare a fare ciò che è sempre stato fatto ma, alla luce dello scandalo, con le mani più libere e con meno rischi di azioni legali.

Riteniamo invece errato l’allarme circa l’inoltro di dati alle aziende pubblicitarie: se lo facesse Facebook otterrebbe enormi guadagni nell’immediato, ma alla lunga, oltre a provocare una sollevazione mondiale, perderebbe il tesoro di informazioni che lo rende tanto appetibile. Al social conviene mantenere l’assoluta riservatezza del suo patrimonio e di darlo in uso alle agenzie per poterne guadagnare, al pari di un petroliere, che vende il suo petrolio, non certo i suoi pozzi.

E come dobbiamo cambiare noi

Per quello che concerne l’utente, la verità è molto semplice e abbastanza sgradevole: Facebook ha tirato le mani indietro. La sua grandezza e la sua enorme responsabilità, ha portato gli utenti a pretendere dal social l’esclusiva riservatezza dei dati, e la protezione ad oltranza di tutto quello che veniva pubblicato. Accusandolo di ogni minimo sgarro. Facebook ha dimostrato invece, ad una lettura attenta dei cambiamenti, l’intenzione di diventare un sito pubblico come qualunque altro, risparmiandosi il ruolo di “genitore” dell’iscritto, e delegando agli utenti l’onere di tenere protette le informazioni: la frase

[blockquote style=”1″]Se avrai selezionato uno specifico pubblico per il tuo contenuto o le tue informazioni, rispetteremo la tua scelta nel momento in cui lo useremo[/blockquote]

Potrebbe essere letta come:

[blockquote style=”1″]”Ciò che posti è pubblico, e ne facciamo quello che vogliamo. Quello che tu deciderai di proteggere, lo proteggeremo. La libertà è nostra, la responsabilità è tua”.[/blockquote]

L’utente dovrà quindi capire che Facebook è un bel gioco, ma che la bacheca che raccoglie i nostri pensieri non ha più alcun “guardiano”, eccetto noi stessi.