26 Ottobre 2025
Home Blog Pagina 147

Puntalo. Un app per localizzare gli smartphone

Puntalo è un’applicazione di sicurezza mobile,  scaricabile in versione free o premium per iOS e Android. Si basa su un sistema di geolocalizzazione che permette di localizzare lo smartphone  su una mappa e tenere sotto controllo gli spostamenti di chi lo ha con sé.

Se ad esempio si dà in mano uno smartphone registrato su Puntalo ai propri figli, è possibile sapere quando sono a casa, a scuola o altrove e venire avvertiti da un alert in caso di spostamento da un posto all’altro. E’ possibile tracciare fino a cinque smartphone, stabilire diversi numeri di telefono a cui mandare l’alert in caso di cambiamenti di posizione non previsti e ricevere un avviso in caso sia cambiata la SIM.

Inoltre, l’app può tornare utile anche in caso di smarrimento o furto del telefono, in quanto permette di geolocalizzare il device e quindi ritrovarlo o, in casi estremi, di eliminarne tutti i dati in modo da difendere almeno la propria privacy. Permette inoltre di bloccarlo e di mandare un messaggio personalizzato a chi dovesse ritrovarlo, in caso fosse capitato tra le mani di qualcuno intenzionato a restituirlo. Disponibile per diversi sistemi operativi mobili, Puntalo ha una versione limitata free e una versione a pagamento. Il prodotto permette anche di tenere al sicuro i propri contatti, averli sempre disponibili sul proprio telefono per monitorare la rete di conoscenze della persona da controllare, anche qualora fossero sincronizzate con tutti i principali social network. L’applicazione è poi trasferibile sui nuovi telefoni senza costi aggiuntivi.

Le sue caratteristiche principali:

  • Geolocalizzazione
  • Alert in caso di cambiamenti di posizione non previsti
  • Possibilità di tracciare gli spostamenti fino a 15 giorni
  • Distruzione dei dati di tracciamento ogni due settimane, per garantire la sicurezza delle proprie informazioni personali
  • Possibilità di bloccare il telefono a distanza o di eliminarne i dati

 

Internet Explorer. Come impostare sicurezza e privacy

Fra tutti i browser a larga diffusione, Internet Explorer è stato quello che negli ultimi anni ha subito la maggior concorrenza di un mercato sempre più ricco di soluzioni e di programmi alternativi. Un tempo monopolista tra i software di navigazione, le continue critiche in materia di sicurezza e si scarsa protezione da virus e malware ha spinto gli ingegneri di Microsoft a riprogettare il celebre browser che a partire dalla versione 9 offre all’utente importanti strumenti di protezione in materia di sicurezza informatica e privacy.

Di seguito un elenco delle principali opzioni da attivare per massimizzare la riservatezza della navigazione:

Privacy: Cookie
Dal menu Opzioni internet -> Privacy è possibile impostare il livello di riservatezza del browser in materia di cookie. Di default viene offerto un livello “medio” che prevede il blocco cookie di terze parti o di siti che salvano informazioni dell’utente senza consenso esplicito. Il menu consente di scegliere fra sei settaggi differenti che vanno dal blocco totale all’accettazione indiscriminata di tutti i cookie. Più si alza il livello di sicurezza maggiore sarà la privacy, a scapito però di una navigazione più rallentata e a un maggior numero di errori nella visualizzazione dei siti che sfruttano appunto i cookie per il loro funzionamento.

Privacy: posizione e pop-up
Dal menu Opzioni internet -> Privacy è inoltre possibile impedire ai siti web di richiedere al browser informazioni sulla posizione fisica del computer, oltre all’attivazione del blocco completo dei pop-up. In quest’ultimo caso a fronte di una drastica diminuzione di pubblicità non gradite è necessario tener presente che abilitando l’opzione alcuni siti potrebbero non funzionare a dovere, negando all’utente la visualizzazione di pagine progettate per comparire in pop-up.

Avanzate: Siti suggeriti e suggerimenti di ricerca
Al pari di altri browser, anche Explorer ha integrato un servizio di elaborazione suggerimenti sulla base delle nostre abitudini di navigazione. La cronologia di navigazione viene letta da Microsoft e analizzata per fornire all’utente una lista di siti simili che vengono immagazzinati e consigliati all’interno di un’apposita cartella nell’elenco dei preferiti. L’opzione è disattivabile da Opzioni internet -> Avanzate -> abilita/disabilita siti suggeriti.

Analogamente è possibile scegliere di attivare o disabilitare la funzione dei suggerimenti di ricerca. Ogni parola digitata nella barra degli indirizzi viene inoltrata da Explorer su un server esterno legato al motore di ricerca predefinito dal browser. In questo modo un menu a cascata mostra in tempo reale tutti i risultati correlati alla parola appena digitata. Anche in questo caso, il rischio è che le informazioni digitate possano essere utilizzati da terzi per elaborare statistiche o finalità pubblicitarie legate ai nostri comportamenti sulla Rete. L’opzione è disattivabile da Opzioni internet -> Avanzate -> Suggerimenti di ricerca.

Dal pannello Opzioni Internet si può accedere a tutte le opzioni di privacy e sicurezza

Sicurezza: Filtro Smart Screen
Interessante soluzione per la protezione dai siti web non sicuri.
Dal menu Strumenti ->Sicurezza è possibile selezionare la spunta su questa funzione utile per bloccare siti web potenzialmente rischiosi prima che l’utente possa aprirli.
Ogni sito web digitato all’interno del browser viene preventivamente inviato a Microsoft che ne controlla l’eventuale presenza all’interno della propria black-list. In caso positivo viene visualizzato un messaggio che mette in guardia l’utente davanti al rischio di contagio da parte di virus e malware.

Anche in questo caso attivando la funzione si incrementa la sicurezza della navigazione a scapito della nostra privacy, dal momento che tutti i siti web digitati verranno trasmessi a Microsoft per i controlli del caso.

Sicurezza: protezione da monitoraggio
Se si vuole evitare l’installazione di cookie traccianti, questa opzione rappresenta la soluzione ideale per evitare di essere monitorati durante la navigazione.

Attraverso il menu Sicurezza -> Protezione dal monitoraggio è possibile bloccare cookie e script provenienti da siti troppo invadenti per la nostra privacy. In tal modo i servizi di tracciamento tesi a inviarci pubblicità pressanti e poco gradite vedranno “rimbalzare” i loro sistemi di tracciamento senza quindi ottenere risultato. L’opzione prevede l’installazione da parte delle utente di apposite liste di protezione tracking esterne, dal momento che Microsoft di default non fornisce alcun indirizzo limitandosi a suggerire attraverso il proprio sito una serie di liste presenti su portali terzi.

InPrivate Browsing
Al pari della concorrenza anche Explorer offre la possibilità di navigare sul web in maniera anonima. Scorrendo le opzioni alla voce Sicurezza -> InPrivate Browsing è possibile avviare una nuova sessione di navigazione in incognito, caratterizzata nell’angolo superiore sinistro del browser da un’apposita etichetta. In questa modalità nessun dato relativo alla navigazione verrà salvato all’interno del computer, garantendo così il completo anonimato.

Download Combofix. Cancellare virus e file con un tool ultrapotente

Combofix è un tool di sicurezza estrema per la protezione del nostro PC Windows. Il suo scopo è trovare ed eliminare spyware e malware non rintracciati prima da altri antivirus, con una rapidità d’esecuzione e un’efficacia riconosciute.

Vista l’aggressività del programma, è adatto agli utenti un po’ più esperti, soprattutto per il rischio di eliminare file che non andrebbero eliminati. Su questo fronte, è bene sapere che durante le sue analisi Combofix cancella di default ogni file temporaneo o presente nel cestino, oltre ad eliminare tutti i file riconosciuti come dannosi senza chiedere conferma. Questo programma fa della velocità uno dei suoi punti di forza: è infatti in grado di scansionare il PC nella’arco di 1o minuti (tempo che può aumentare proporzionalmente al numero di minacce rilevate). Al termine di ogni scansione rilascia un report dettagliato e, nel caso in cui non fosse riuscito ad eliminare qualche file sospetto, vengono date indicazioni precise nel report, in modo che l’utente può procedere manualmente.

La caratteristiche principali di Combofix:

  • Rintraccia ed elimina trojan, virus, malware e spyware
  • Molto rapido nelle scansioni
  • Programma leggero
  • Effettua analisi approfondite e aggressive
  • Rilascia report di analisi dettagliati

Scarica Combofix gratuitamente

Facebook. Proteggere la Privacy da Graph Search (ed evitare figuracce)

Facebook Graph Search è il nuovo potentissimo tool di ricerca presentato quest’anno da Mark Zukerberg e ora in arrivo anche in Italia. Di cosa si tratta esattamente? Graph Search è un motore di ricerca semantico, che permetterà a tutti gli iscritti al social network di fare ricerche incrociate tra persone, luoghi, interessi. Non funziona semplicemente tramite parole chiave, ma le sue potenzialità sono sfruttate al meglio se poniamo le nostre domande proprio come nella vita di tutti i giorni.  Ad esempio, potremo digitare direttamente nella casella di ricerca:

  • Amici a cui piace il cibo cinese e l’alternative rock
  • Persone nate il mio stesso giorno con la passione per l’arte e che oggi fanno il medico
  • Persone che sono nate in Italia e vivono a Londra
  • Foto scattate prima del 1990
  • Foto dei miei amici scattate presso Parchi Nazionali
  • Ristoranti di Berlino in cui sono stati i miei amici

Obiettivo di questa nuova funzione è permetterci di trovare risultati utili e ricchi di informazioni basati sui nostri amici, anche se in realtà possono comparire profili con cui non siamo connessi e che hanno i settings della privacy impostati su Pubblico.

L’algoritmo su cui si basa questo complesso motore di ricerca computa numerosi dati personali, presi un po’ da tutte le tracce che lasciamo – non sempre consapevolmente – su Facebook:

  • Dati del nostro profilo
  • Post e commenti
  • Like che mettiamo alle pagine
  • Applicazioni che utilizziamo
  • Luoghi che visitiamo
  • Foto che pubblichiamo o in cui siamo taggati
  • Eventi a cui partecipiamo

Tra i risultati delle nostre ricerche comparirà qualsiasi cosa sia stata condivisa con noi su Facebook e gli altri potranno trovare ciò che abbiamo condiviso con loro. I risultati ottenuti saranno quindi diversi per ognuno di noi e basati su cosa condividiamo con chi.

"Single women who live nearby and who are interested in men and like Getting Drunk" - Cosa si può scoprire con Facebook Search?
“Donne single che abitano vicino, interessate agli uomini e a cui piace ubriacarsi” – Cosa si può scoprire con Facebook Search?

Se vi state chiedendo quanto sia importante salvaguardare la privacy dei vostri contenuti su Facebook, vi sarà utile dare un’occhiata a questa raccolta di esempi che mostra possibili risultati di Graph Search. Tra quelli più imbarazzanti: “Donne single che abitano vicino, interessate agli uomini e a cui piace ubriacarsi” o “Gente sposata a cui piacciono le prostitute”.

Gestire la privacy con Graph Search

Per difendere le nostre informazioni personali ed evitare di comparire dove non vorremmo, è fondamentale imparare a gestire bene i settings della privacy, che spesso non sono conosciuti come si dovrebbe.

Ecco a cosa fare attenzione:

1) Innanzitutto, possiamo controllare con chi condividiamo certe informazioni del nostro profilo attraverso la scheda Informazioni.

Accanto ad ogni voce, è presente un’icona che ci indica se stiamo condividendo, ad esempio, la nostra data di nascita o gli studi fatti con i nostri amici, con solo alcuni di loro o se invece le nostre informazioni sono pubbliche e quindi visibili e rintracciabili attraverso Graph Search da chiunque. Se l’informazione sull’Università che abbiamo frequentato è pubblica, compariremo quindi nella lista dei risultati di ricerca di chiunque dovesse digitare: “Persone che hanno studiato nell’Università X”.

2) Ogni volta in cui pubblichiamo un post dobbiamo definire con attenzione il pubblico che potrà vederlo. Possiamo farlo attraverso il menu posto a lato del pulsante Pubblica, nel box di aggiornamento di stato del nostro profilo.
Se selezioniamo:

  • Solo io: nessun altro potrà trovare il contenuto nelle ricerche
  • Amici: i nostri amici vedranno il contenuto nei risultati di ricerca
  • Pubblica: tutti coloro che effettuano la ricerca potranno trovare il contenuto

Importante ricordare che possiamo creare dei gruppi personalizzati, limitando ad esempio la visibilità di alcuni dei nostri post solo a specifiche cerchie ristretti di amici.

3) Controllate chi può vedere i vostri post passati e futuri e quelli in cui siete taggati.  Per gestire queste impostazioni:

  1. Aprite le Impostazioni account, raggiungibili dal menu in alto a destra di qualsiasi pagina Facebook
  2. Andate su Impostazioni sulla privacy e strumenti
  3. Nella scheda: “Chi può vedere le mie cose?” potete facilmente configurare la privacy relativa a tre voci:
  • Chi può vedere i miei post futuri?
  • Controlla tutti i post in cui sei taggato/a
  • Vuoi limitare il pubblico dei post che hai condiviso con gli amici degli amici o con il pubblico?

4) Fate attenzione a chi può visualizzare le pagine che vi piacciono. Oltre a ponderare su quali pagine state mettendo il vostro Like, è possibile gestire per ogni gruppo di pagine il tipo di pubblico che può visualizzarle e quindi usarle per arrivare a voi, volenti o nolenti, attraverso Graph  Search. Per farlo, basta andare sull’icona Gestisci, in alto a destra del riquadro Mi Piace presente sul vostro diario, e scegliere la voce Modifica Privacy.

Un discorso più dettagliato merita la gestione della privacy delle foto in cui comparite, che potete approfondire in questa guida sulla gestione delle immagini in Facebook. Se volete provare questa nuova funzione appena  sarà disponibile in Italia, potete iscrivervi alla lista d’attesa compilando il form presente nella pagina di Facebook Search. In attesa del suo arrivo, è senz’altro una buona idea controllare tutte le proprie configurazioni della privacy.

Eliminare la pubblicità sul web non basta. Il caso YourOnlineChoices

Capita spesso navigando sulla rete di visualizzare banner pubblicitari inerenti alle nostre ultime ricerche sui motori. Se ad esempio stiamo programmando un weekend a Roma consultando i siti degli alberghi e dei ristoranti, nel giro di pochi minuti sul nostro monitor potrebbero comparire pubblicità ad hoc inerenti offerte last minute, agriturismi, tour guidati proprio nella città sulla quale stiamo cercando informazioni.

Casualità? Per nulla. Ci troviamo di fronte a un classico esempio di pubblicità comportamentale: un sito visualizza il nostro comportamento sulla Rete, effettua una profilazione della nostra utenza internet e tenendo traccia dei cookie presenti sui nostri computer agisce di conseguenza inviandoci annunci pubblicitari in linea con le nostre ultime esperienze di navigazione.
Inevitabile a questo punto soffermarsi sul tema della privacy e domandarsi quanto tali sistemi siano invasivi rispetto alla sicurezza dei dati sensibili dei navigatori.

YourOnlineChoises: cosa ci offre

YourOnlineChoices.com è il portale creato dalla IAB (Internet Advertising Bureau Europe) in collaborazione con i maggiori operatori europei coinvolti sul tema della pubblicità comportamentale (come pure l’EASA, European Advertising Standards Alliance), allo scopo di fornire all’utente una guida semplice, pratica e rapida su questa controversa nuova frontiera della pubblicità online.

Il portale spiega come eliminare la pubblicità targettizzata
Il portale spiega come eliminare la pubblicità targettizzata

Il sito-guida si apre con una dettagliata descrizione circa il funzionamento di questi meccanismi: durante la navigazione ogni computer connesso alla rete memorizza all’interno dei cookies frammenti di informazioni utili per desumere i comportamenti dell’internauta, i suoi siti preferiti, le sue ultime ricerche sui motori, gli indirizzi web visualizzati di recente. Le informazioni contenute nei cookies vengono quindi scambiate con i siti sui quali si naviga, consentendo da parte di questi l’invio di pubblicità mirate.

A questo punto YourOnlineChoices fornisce un’importante precisazione: le informazioni utilizzate per gli annunci mirati non sono nella maggior parte dei casi personali, non consentono cioè l’identificazione dell’utente nel mondo reale. Dati raccolti in forma anonima, utili quindi a fornire un servizio su generiche abitudini e privi di password, codici di accesso o altri dati sensibili.

Il portale fornisce comunque la possibilità di consultare direttamente online un ricco elenco di provider che collaborano con i gestori dei siti web per la raccolta di informazioni utili ai servizi di pubblicità comportamentale. Da un apposito menu a tendina all’utente viene lasciata la scelta di disattivare selettivamente ogni singolo provider, o in alternativa di disattivarli tutti (attraverso la cosiddetta procedura di opt-out) evitando così in futuro di essere soggetto alla raccolta anonima di cookies e alle conseguenti pubblicità mirate.

Disattivare la pubblicità comportamentale, precisa il portale, non significa automaticamente rimuovere tutte le pubblicità su internet ma soltanto quelle basate sulla lettura dei cookies. Esistono tuttavia provider che oltre a dati generici utilizzano informazioni di identificazione personali (nome, indirizzo di posta elettronica, IP) per i servizi di pubblicità mirata. In questo caso le normative in materia prevedono che l’utente sia adeguatamente e preventivamente informato attraverso apposito messaggio, e previa registrazione, dando così il proprio consenso al trattamento dei dati sensibili.

Il retroscena: le critiche dell’Europa

Ma a conti fatti ci troviamo davvero di fronte a un servizio così trasparente e rispettoso dei nostri diritti? La pubblicità comportamentale rappresenta una frontiera relativamente nuova della comunicazione via internet e come tale è soggetta a un quadro normativo in costante evoluzione.
Le modalità di raccolta dei dati utenti, il tracciamento delle abitudini di navigazione e lo stesso utilizzo del portale YourOnlineChoices sono stati oggetto nel dicembre 2011 di uno studio approfondito da parte del gruppo europeo di lavoro per la tutela dell’ex art.29, l’organo consultivo indipendente dell’Unione Europea per la protezione dei dati personali e della vita privata. Con risultati non proprio confortanti in materia di privacy degli utenti.

Basato sull’uso di diversi cookies di opt-out, il sito consente alle reti pubblicitarie di memorizzare il rifiuto degli utenti nel ricevere ulteriori pubblicità comportamentali online, ma non di impedire ai fornitori del servizio l’accesso e la memorizzazione di informazioni nel terminale dell’utente.

Il gruppo di lavoro ha inoltre dimostrato che anche successivamente all’installazione dei cookie di opt-out permane un continuo scambio di informazioni tra il computer dell’utente e la rete pubblicitaria, senza che all’utente venga data alcuna informazione in merito alla permanenza o meno di cookie traccianti nella memoria del terminale. In seguito all’opt-out, infine, non viene data possibilità all’utente di cancellare i cookie “pubblicitari” installati in precedenza.

Un problema aggravato, secondo quanto riportato dagli estensori della relazione, dalle stesse funzioni javascript contenute nel portale che arrivano a tracciare il singolo utente senza preventivamente fornirgli un’informativa scritta e senza consentirgli l’esclusione del processo (gli script in alcuni casi possono raccogliere dati utente relativi all’indirizzo IP, al referrer e alle configurazioni browser).

Lo studio del gruppo di lavoro europeo si conclude con una preoccupante affermazione: “la partecipazione al sito web www.youronlinechoices.com non risulta conforme all’attuale direttiva relativa alla vita privata e alle comunicazioni elettroniche. Inoltre, il sito web crea la presunzione erronea che sia possibile scegliere di non essere tracciati mentre si naviga in rete. Tale erronea presunzione può pregiudicare non solo gli utenti ma anche le imprese nella misura in cui queste raggiungano il convincimento che, applicando il codice, rispettano gli obblighi della direttiva“.

La lezione che possiamo imparare

Analizzando la situazione escludiamo categoricamente che il servizio sia nato per raccogliere e tracciare gli utenti in maniera fraudolenta,  ma è altrettanto chiaro che la cancellazione dei codici di tracciamento, come viene ammesso dal portale, ha un valore estremamente limitato nel tempo in quanto è sufficiente ritornare ad una normale navigazione per qualche ora (abbiamo provato in prima persona) per vederci nuovamente comparire le pubblicità targettizzate.

YourOnlineChoices non può essere visto come una panacea a tutti i mali, ma deve essere visto piuttosto come l‘occasione di verificare con mano quanto siamo seguiti sul web, per sviluppare una piena consapevolezza, che si deve tradurre in una migliore impostazione di tutto quanto ci può venire in aiuto per la protezione della nostra privacy.

Come bloccare e ritrovare uno smartphone Android rubato

Come bloccare e ritrovare uno smartphone Android rubato? Dopo tanta attesa, Google ha da poco introdotto la funzione Gestione dispositivi Android, analoga a Trova il mio iPhone di Apple.  Attraverso questa funzione è possibile localizzare il proprio dispositivo mobile smarrito o rubato e, nel caso in cui non lo si riuscisse a recuperare, bloccarlo o cancellare da remoto tutti i propri dati. Oltre alla soluzione made in Google, è possibile scaricare delle app “anti-furto” realizzate da tutti i principali marchi produttori di antivirus e software di sicurezza.

GESTIONE DISPOSITIVI ANDROID (Android Device Manager)

Oggi è possibile attivare Gestione dispositivi Android su ogni smartphone o tablet. Una volta attivata la funzione sul proprio device, sarà possibile tracciarlo e gestirne alcune configurazioni a distanza, tramite la piattaforma online predisposta.
Per attivare Gestione dispositivi Android sul proprio dispositivo mobile:

  • andare su Impostazioni di Google
  • selezionare Gestione dispositivi Android
  • attivare le voci: Localizza questo dispositivo da remoto e Consenti ripristino dati

Si può raggiungere la funzione anti-furto di Android anche seguendo un’altra strada:

  • entrare nelle Impostazioni del proprio device
  • scegliere i setting relativi a Posizione e Protezione (Sicurezza)
  • scegliere la voce Seleziona gli amministratori del dispositivo e poi Gestione dispositivi Android

In entrambi i casi, si avvierà a una schermata in cui sarà richiesto il nostro consenso per attivare tre operazioni, necessarie affinché Gestione dispositivi Android funzioni correttamente:

  • cancella tutti i dati: esegue un ripristino dei dati di fabbrica, elimando tutti i dati aggiunti senza chiedere conferma
  • reimposta password: forza un nuovo valore per la password
  • forza blocco: blocca il dispositivo e chiede di reinserire la password

Attivata la funzione sul proprio dispositivo Android, per assumerne il controllo da remoto in caso di bisogno ci si dovrà collegare alla piattaforma online predisposta. Il modo più semplice per raggiungerla è:

  • collegarsi a Google Play su web
  • aprire il menu in alto a sinsitra e selezionare Gestione dispositivi Android
Gestione dispositivi android
Pannello del servizio Gestione dispositivi Android

Dalla piattaforma online, sarà possibile:

  • Usare la funzione Localizza il tuo dispositivo  per provare a scoprire dove si trova il proprio device: sarà localizzato sulla mappa interattiva di Google
  • Scegliere l’opzione Fai squillare: forza il telefono a squillare al volume massimo per cinque minuti, in modo da riuscire a localizzarlo nel caso fosse nelle vicinanze
  • scegliere l’opzione Blocca: blocca il dispositivo obbligando a inserire una nuova password
  • Scegliere l’opzione Cancella: elimina in modo irreversibile tutti i dati – immagini, foto, video, dati personali – ripristinando le impostazioni di fabbrica

Da tener presente che Gestione dispositivi Android può funzionare solo se il telefono è acceso e online, tramite una connessione dati mobili o in Wi-Fi.

APP “ANTI-FURTO”

Su Google Play è possibile trovare diverse applicazioni che sopperiscono da tempo alla mancanza di una funzione “anti-furto” nativa di Google, realizzata, come si è detto, solo di recente.
Queste applicazioni offrono numerose funzioni per tracciare e gestire il proprio dispositivo mobile da remoto. Generalmente, nella versione premium, presentano le stesse funzioni:

  • Localizzatore: per individuare il telefono utilizzando una mappa
  • Allarme: fa suonare al massimo il volume della suoneria, anche se il telefono è impostato su modalità sileziosa
  • Blocco Telefono: permette di bloccare il telefono a distanza
  • Dati di contatto: crea un messaggio di blocco personalizzato con i dati di contatto, per facilitare un’eventuale restituzione del dispositivo
  • Foto dell’utentedopo alcuni tentativi di sblocco del telefono non riusciti (ad esempio AVG), o se il telefono risulta in modalità smarrimento (ad esempio Norton), viene scattata una foto di chiunque stia utilizzando il dispositivo, con successivo inoltro della foto via mail al proprietario del device
  • Cancellazione Remota: effettua un reset del telefono cancellando tutti i dati personali – i contatti, le foto, gli SMS, la cronologia di navigazione, il contenuto della scheda SD ecc.
  • Blocco SIM: consente di bloccare il telefono se la scheda SIM viene rimossa o sostituita

Alcune tra le principali applicazioni anti-furto per Android:

Creare cartelle protette sul Mac con Secret Spy Folder

Secret Spy Folder è un’app per Mac (compatibile con OS X 10.7 o versioni successive), realizzata per tenere al sicuro i nostri dati più sensibili.

Utilizzando quest’applicazione, possiamo creare all’interno dell’hard-disk un’area protetta da un vero e proprio sistema di password, in cui potremo inserire qualsiasi tipo di file.

La configurazione di Secret Spy Folder è molto semplice. Dopo aver lanciato l’app:

  • si apre una finestra con la richiesta di digitare un PIN di 4 cifre, necessario per utilizzare l’applicazione, e un eventuale suggerimento per ricordarselo al successivo avvio
  • viene richiesto all’utente di definire una password per l’accesso ai file inseriti nella cartella protetta
  • l’utente deve creare dei gruppi, ognuno a sua volta protetto da password, all’interno dei quali conservare i file da proteggere

Ora possiamo spostare i nostri documenti dalla posizione in cui li abbiamo salvati in uno di questi gruppi protetti. Ai gruppi è inoltre possibile associare un’icona identificativa, per capire a colpo d’occhio se contengono ad esempio immagini, video o altri formati di file.

Se vogliamo tornare a riappropriarci dei nostri documenti, dobbiamo selezionare il bottone Export file e scegliere una cartella di destinazione in cui spostare ciò che ci interessa. Nel pannello di gestione dell’app, sono inoltre presenti bottoni che ci permettono di rimuovere i singoli file o interi gruppi protetti, oltre e un indicatore per tenere sotto controllo lo spazio occupato dai dati secretati e il numero di file contenuti in ciascuno dei gruppi.

Ulteriore funzione assolutamente da segnalare: ogni volta che si inserisce il PIN sbagliato per accedere all’app, il nostro computer avvia la webcam e scatta immediatamente una foto dell’eventuale intruso, con tanto di data e ora: le immagini vengono poi conservate in una galleria interna o in una cartella scelta direttamente dall’utente. Una ottima applicazione, a pagamento, al prezzo di 2.69 euro, disponibile su iTunes.

Acquista e scarica l’applicazione

Come scoprire una chiamata con il numero nascosto

Quante volte ci è capitato di ricevere sul cellulare chiamate da parte di numeri anonimi o “privati” e di esserci chiesti come scoprire una chiamata con il numero nascosto. Call center, aziende, centralini con grandi volumi di chiamate usano spesso questo stratagemma per evitare di essere ricontattati, ma non è infrequente il caso di buontemponi che dietro un numero nascosto si divertono a prendere di mira numeri a caso per i classici scherzi telefonici.

Oppure, caso ancor più grave, può capitare di finire nell’insistente mirino degli stalker con gravi ripercussioni sulla vita quotidiana, dalle chiamate minatorie a quelle notturne. La tecnologia negli ultimi anni ci è venuta in aiuto con una serie di programmi, applicazioni e servizi volti a “smascherare” chi si cela dietro le numerazioni anonime, consentendo di individuare il numero del chiamante e quindi di poter risalire alla relativa identità.

Se anche voi almeno una volta vi siete chiesti chi mai potesse chiamarvi con tanta insistenza dietro la scritta “sconosciuto” sul display del cellulare, questa piccola guida può facilitarvi a trovare la tanto cercata risposta.

Scoprire il numero nascosto con i servizi online

Il metodo più semplice e immediato, nonché gratuito, consiste nell’iscriversi al servizio Whooming promosso dall’italiana DefConTwelve Srl. Il funzionamento è semplice: si registra un profilo sul sito web www.whooming.com, associando un indirizzo mail valido e un numero di cellulare (o in alternativa un telefono fisso).

A questo punto ad ogni nuovo utente vengono richiesti due passaggi fondamentali: verificare l’indirizzo mail inserito (attraverso l’inserimento sul sito di un codice identificativo recapitato via posta elettronica) e successivamente di fare una telefonata, dal dispositivo indicato nella registrazione, a un numero telefonico di proprietà di Whooming.

Se siete arrivati fin qui, il gioco è quasi fatto: non resta che impostare, sul proprio telefonino, una deviazione di chiamata in caso di numero occupato verso la numerazione telefonica fornita dalla società (solitamente verso il numero 06.948.020.15).

Ogniqualvolta il telefono squillerà con una telefonata da parte di un numero anonimo, sarà sufficiente rifiutare la chiamata e attendere qualche secondo. Una mail informerà gratuitamente l’utente della telefonata appena ricevuta, corredandola con il vero numero telefonico del chiamante nero su bianco.

Il servizio come già detto non prevede alcun costo ma per praticità è possibile attivare il servizio premium di notifica via sms. Una volta rifiutata la chiamata anonima il numero del mittente, in questo caso, apparirà comodamente sul display nel giro di una manciata di secondi al costo di 30 centesimi per ogni sms ricevuto.

Per arricchire l’ampio ventaglio di opzioni, recentemente Whooming è sbarcata sul Play Store di Google con un’app dedicata a tutti gli utenti Android. Per identificare il numero di telefono del nostro “anonimo”, una volta rifiutata la chiamata, basterà avviare l’app e consultare la cronologia delle chiamate entranti. In caso di versione “base” vengono visualizzate le ultime 5 cifre del numero, rimandando per le restanti alla consultazione del sito, mentre nella app in versione completa (in abbonamento a 2,99€/mese) tutte le cifre vengono visualizzate in chiaro. Fermo restando, ovviamente, la totale gratuità della consultazione attraverso il sito web. Un sistema completo, intuitivo e user friendly grazie al quale migliaia di persone hanno potuto “smascherare” le numerazioni anonime.

Per chi fosse alla ricerca di un servizio a pagamento in abbonamento con tanto di supporto clienti on e offline, una buona soluzione è rappresentata da Numeronascosto. Analogamente al servizio precedente, anche Numeronascosto si basa sulla deviazione delle chiamate anonime verso i server della società che eroga il servizio. Dopo una rapidissima elaborazione, all’utente viene restituito via sms o mail un breve messaggio indicante il vero numero telefonico dal quale è partita la chiamata in esame.

Il costo, in questo caso, è fissato in 69,90 €/mese e offre agli utenti piena compatibilità con tutti i telefoni cellulari, registro delle chiamate sul proprio profilo web, notifica in tempo reale delle chiamate via sms, semplici tutorial per la configurazione e l’utilizzo del servizio. Una volta attivato Numeroprivato si rinnova a cadenza mensile con addebito diretto sulla carta di credito ed è possibile disattivarlo in qualsiasi momento.

Pur non essendo possibile beneficiare di un periodo di prova, per tutti gli utenti scettici è possibile fare un piccolo test: chiamando il numero dell’azienda con il proprio cellulare in modalità anonima (ovvero anteponendo al numero da comporre la stringa #31#), nel giro di pochi istanti si riceve un sms che conferma la veridicità del servizio. Segno che il proprio numero, sebbene mascherato da anonimo, è stato riconosciuto ed è stata fornita risposta.

Qualora capitasse di dover viaggiare negli USA e di evitare sgradite sorprese telefoniche, una soluzione potrebbe essere TrapCall. Al momento non disponibile per il mercato italiano, questa interessante soluzione consente di modulare il servizio sulla base delle proprie esigenze attraverso tre tipologie di abbonamento.

Da quello base denominato “bug trap”, letteralmente trappola per scarafaggi (4,95$/mese) che consente di individuare il numero del mittente secondo i metodi fin qui descritti alla potente “trappola per orsi” (bear trap) che al prezzo di 24,95$ mensili consente di risalire ai dati anagrafici di chi telefona, al suo indirizzo e di abilitare la registrazione delle chiamate. Un servizio forse fin troppo “potente” che in Italia potrebbe trovare più di un impedimento a fronte delle normative particolarmente rigide in materia di privacy.

In caso di episodi di stalking, minacce o chiamate sospettosamente insistenti oltre alle soluzioni elencate è sempre buona norma informare le forze dell’ordine, affinchè ogni singolo caso possa essere trattato secondo le normative vigenti in materia.

Scoprire il numero privato usando gli operatori telefonici

Uno fra i metodi più consolidati negli anni consiste invece nel contattare direttamente il proprio operatore telefonico e richiedere l’attivazione del servizio Override. L’utente che riceve molestie attraverso chiamate anonime può fare richiesta al proprio gestore telefonico, ai sensi dell’art.127 del D.Lgs 196/2003 in materia di protezione dei dati personali, di attivare il monitoraggio del traffico voce in entrata per un dato periodo sul proprio numero.

Il servizio viene fornito una tantum dietro richiesta scritta via raccomandata A/R e il costo è variabile a seconda degli operatori: 27 euro Wind, 30 di Tim e 31,68 Vodafone, che vengono scalati dal credito in caso di contratto ricaricabile o addebitati in bolletta se si tratta di abbonamento.

Una volta attivato il servizio di monitoraggio, che ha generalmente una validità temporale di 15 giorni, l’operatore, nell’arco delle due settimane lavorative successive, è tenuto a fornire al cliente il tabulato completo delle chiamate in entrata, comprensive di quelle anonime che appariranno in chiaro con la numerazione effettiva.

AVG Internet Security 2014 punta sulla Privacy

AVG Internet Security 2014 è un pacchetto di servizi per la protezione del proprio computer e della navigazione online. Tra le varie funzioni offerte, particolare attenzione è stata rivolta a garantire la privacy dei dati dell’utente e la protezione dai furti d’identità, grazie a componenti avanzati di anti-spam e anti-phishing. L’interfaccia è chiara e immediata: la schermata iniziale mostra a colpo d’occhio le attività gestite del programma, permettendone un’intuitiva configurazione da parte dell’utente, in stile Windows 8.

FUNZIONI DI AVG INTERNET SECURITY 2014

AVG Internet Security 2014 - schermata iniziale
AVG Internet Security 2014 – schermata iniziale

1. PROTEZIONE DEL COMPUTER
All’interno di questa sezione, si trovano i setting per configurare il tradizionale antivirus, indispensabile per identificare e rimuovere virus, worm, troian, rootkit e malware. Per analizzare il proprio computer in cerca di minacce, è possibile scegliere tra tre diverse opzioni:

  • Scansione intero computer
  • Scansione file o cartelle
  • Ricerca di rootkit nel computer (i rootkit sono malware che si insediano nel nostro PC e permettono ai criminali informatici di accedervi da remoto)

L’utente può inoltre decidere di pianificare le scansioni con una cadenza definita. Un’interessante funzione aggiuntiva è Crea Archivio Protetto:  è possibile definire un’area protetta da password in cui inserire i propri file più riservati.

AVG Internet Security 2014 - Funzione di Protezione Web
AVG Internet Security 2014 – Funzione di Protezione Web

2. PROTEZIONE WEB
Questa funzione protegge l’utente durante la navigazione web, rilevando siti che utilizzano codice dannoso e altre minacce diffuse online. E’ possibile configurare manualmente le impostazioni dei suoi due componenti:

  • LinkScanner Surf-Shield: controlla attivamente ogni pagina Web prima ancora che l’utente faccia clic e, se rileva elementi sospetti, ne impedisce l’apertura
  • Online Shield: verifica la sicurezza dei file prima del download e assicura la protezione durante lo scambio di file tramite MSN, Yahoo! e ICQ

3. PROTEZIONE DATI PERSONALI
Questa funzione nasce per proteggere la privacy dell’utente durante la navigazione online e per prevenire il furto d’identità, impedendo l’accesso al PC da parte di malintenzionati. Alcuni dei componenti utili per la protezione dei dati personali:

  • AVG Do Not Track: permette di identificare i siti web che raccolgono dati sulle attività online dell’utente, il quale può scegliere di consentirli o meno
  • AVG Identity Protection: protegge i dati personali durante le attività online, ma impedisce ai criminali informatici di accedere al PC per impossessarsi di altre informazioni riservate
  • Anti-Spyware: protegge l’identità da spyware e adware che eseguono il tracciamento delle informazioni personali.
  • AVG WiFi Guard: avvisa l’utente tutte le volte che il PC tenta di accedere a una rete wireless non verificata, per evitare falsi punti di accesso WiFi utilizzati dagli hacker
AVG Internet Security 2014 - Funzione di Protezione Email
AVG Internet Security 2014 – Funzione di Protezione Email

4. PROTEZIONE EMAIL
Questo tipo di protezione garantisce la difesa dagli autori di truffe e attacchi di phishing. Ha due funzioni::

  • Scansione di tutte le mail in entrata e in uscita, per rilevare eventuali minacce e allegati pericolosi prima della loro apertura
  • Filtro anti-spam: l‘utente può configurarne il livello di aggressività e definire manualmente una lista nera e una lista bianca di mittenti

5. FIREWALL
Questa funzione controlla il traffico che intercorre tra il computer e la rete, consentendo o bloccando le applicazioni in base al loro comportamento o a in base alle segnalazioni presenti nel database interno delle applicazioni attendibili. Oltre a questa possibile impostazione, attivata di default e consigliata dal sistema, l’utente può scegliere tra altre configurazioni personalizzate:

  • Modalità interattiva: prima di consentire o bloccare un’applicazione, il componente firewall chiederà conferma manuale all’utente
  • Blocca l’accesso a internet: viene bloccato ogni tentativo di accesso a Internet
  • Disattiva la protezione firewall: a firewall disattivo, tutto il traffico delle applicazioni viene consentito

AVG Internet Security 2014 è una suite che dedica quindi un grande attenzione a proteggere l’identità dell’utente e le sue informazioni riservate. Riteniamo decisamente positivo il focus sulla Privacy, non solo in questa versione dei prodotti AVG ma su tuttta la gamma delle soluzione proposte dall’azienda, perfettamente in linea con i bisogni del mercato. Manca invece il parental control, che può essere acquistato a parte, e che avremmo preferito fosse incluso.

Vodafone. Onesta l’offerta “Scegli tu”, ma attenzione al costo finale

Personalizzazione. È questo il concetto alla base dell’ultima offerta di Vodafone dedicata al mercato della telefonia ricaricabile, dall’evocativo nome “Scegli tu” che richiama per l’appunto l’estrema configurabilità delle opzioni destinate ad offrire ai propri clienti tariffe su misura in base alle più disparate esigenze. Sette opzioni sottoscrivibili in gruppo o singolarmente, destinate a coprire tutti gli ambiti di utilizzo dei moderni smartphone con prezzi accessibili per tutte le tasche.

Prima di addentrarci nella ricca scelta di opzioni, è necessario però precisare da subito alcune limitazioni: per chi è già cliente Vodafone le offerte “Scegli tu” possono essere attivate esclusivamente su alcuni pacchetti, consultabili attraverso l’area “Fai da Te” del portale www.vodafone.it o a alla scheda dedicata al passaggio tariffario. Viceversa è necessario migrare verso una delle tre nuove offerte ricaricabili “a pacchetto” compatibili pagando un costo di attivazione di 19 €. Per i nuovi clienti Vodafone, il costo di attivazione di 9 euro previsto per i nuovi pacchetti ricaricabili è invece gratuito fino al 31 ottobre 2013.

TARIFFE RICARICABILI A PACCHETTO

Costituiscono la base dell’offerta “Scegli tu”, sulla base delle quali è possibile attivare selettivamente le opzioni tariffarie. Anche in questo caso “personalizzazione” è la parola chiave che meglio descrive lo spirito dell’offerta. Si parte da “Tutti 500” che comprende 500 minuti al mese di chiamate verso tutti al prezzo mensile di 9,90€, in alternativa per gli amanti degli sms è possibile sottoscrivere “Smart 200” che offre 200 minuti di chiamate e 200 sms verso tutti, 1 GB di traffico internet veloce e servizio Smart sempre a 9,90 € mensili.

Completa l’offerta “Smart 500” che di fatto va a potenziare il precedente pacchetto incrementando a 500 i minuti e gli sms disponibili, per un totale di 14,90 € mensili.

OPZIONI “SCEGLI TU”
Una volta individuato il piano desiderato o, in alternativa, applicata l’opzione “scegli tu” alle precedenti tariffe Vodafone ricaricabili compatibili, non resta che destreggiarsi fra la ricca offerta di opzioni a disposizione comprendenti minuti extra, sms aggiuntivi, chiamate illimitate o Gb di internet extrasoglia.
Di seguito un breve riepilogo delle opzioni disponibili:

  • SCEGLI UNLIMITED: dedicata a chi ha meno di trent’anni all’atto della sottoscrizione e per attivazioni entro il 31 ottobre, prevede chiamate e sms illimitati, oltre a un Gb di internet veloce con tecnologia Lte, per sempre. L’opzione si aggiunge ai piani tariffari a pacchetto sottoscritti. Per attivazioni al di fuori del periodo promozionale e per clienti “over 30”, il costo mensile previsto è di 2,5 €. L’opzione, infine, non è compatibile con “Scegli Extra 1 GB”, “Scegli Extra 2 GB 4G” e “Scegli 500 SMS”.
  • SUPER YOU & ME: al costo di 2€ mensili vengono aggiunti al pacchetto 6.000 minuti di chiamate verso un unico numero “preferito” di un qualsiasi operatore mobile nazionale. La tariffazione è a scatti anticipati di 30 secondi.
  • VODAFONE SENZA LIMITI: al costo di 4 € mensili è possibile chiamare illimitatamente tutti i numeri Vodafone.
  • 500 MINUTI: un “bonus” mensile di 500 minuti per parlare con i numeri di qualsiasi operatore mobile nazionale, al costo di 5 €.
  • 500 SMS: come la precedente, aggiunge un “bonus” mensile di 500 sms utilizzabili verso tutti gli operatori nazionali al costo di 3 €.
  • EXTRA 1 Gb: con questa opzione al pacchetto ricaricabile è possibile aggiungere 1 Gb di traffico internet mensile, al costo di 5€. Nell’opzione sono inoltre inclusi 3 mesi di “Vodafone Calcio”. Il servizio viene attivato contestualmente alla sottoscrizione dell’opzione e disattivato automaticamente al termine dei tre mesi promozionali. L’opzione “Extra 1 Gb” è incompatibile con “Extra 2 GB 4G” e con “Scegli Unlimited”.
  • EXTRA 2 Gb 4G: come per la precedente, consente di aggiungere un “bonus” di ulteriori 2 Gb di navigazione veloce Lte con 10 € mensili. L’opzione, che include la promo “Vodafone Calcio”, è incompatibile con “Extra 1 Gb” e “Scegli Unlimited”.
  • Scegli Smartphone: attivabile unicamente nei negozi Vodafone, al costo di 5, 8 o 15€/mese prevede la vendita a rate di uno smartphone con in regalo per sempre l’opzione “Extra 1 Gb”.

DURATA, RINNOVO, EXTRASOGLIA

Per ogni pacchetto e ogni singola opzione è previsto il rinnovo automatico ogni mese, nel giorno stesso in cui si rinnova il pacchetto. Per il traffico voce, sms e dati, superate le soglie mensili prevista si applicano le condizioni economiche previste dal piano telefonico o da eventuali offerte attive sul proprio numero. Attraverso l’app “My Vodafone” è possibile gestire in qualunque momento il dettaglio del proprio piano telefonico, modificando le singole opzioni.

ATTENZIONE ALLA COMPATIBILITA’ DELLE OPZIONI. E AL COSTO FINALE
Con un così ampio ventaglio di possibilità, è necessario fare attenzione a non attivare opzioni che possano andare in conflitto le une con le altre. Ad esempio, attivando l’opzione “Scegli Unlimited” che garantisce chiamate e sms illimitati bisognerà fare attenzione a non attivare opzioni dedicate al traffico voce e sms onde evitare inutili esborsi.

Ugualmente, si dovrà prestare un occhio di riguardo alle incompatibilità stabilite arbitrariamente da Vodafone riguardo alle singole opzioni (“Scegli Unlimited”, ad esempio, non consente l’espansione di 1 o 2 Gb di traffico internet previsti da “Scegli Extra”). Sempre considerando la vasta gamma di personalizzazioni, può essere facile lasciarsi prendere la mano e arrivare a comporre un piano ricaricabile estremamente ricco, a costi però non del tutto competitivi. Prendendo in considerazione il pacchetto “Smart 200” e applicando tutti i “potenziamenti” previsti, si arriva a disporre mensilmente di 700 minuti di chiamate verso tutti, 700 sms e 3 Gb di navigazione internet veloce al costo di 29.90 € mensili.

Una cifra molto vicina all’abbonamento base Vodafone “Relax” che offre, a 29€/mensili, traffico voce e sms gratuito limitando però la navigazione a 100 Mb (cifra mensile a cui va sommata, per gli abbonamenti ad uso privato, la tassa di concessione governativa pari a 5,16 € che va a sommarsi al canone mensile). Attenzione quindi alla fase di configurazione delle opzioni, durante la quale sarà bene valutare la convenienza effettiva della configurazione prescelta.