29 Dicembre 2025
Home Blog Pagina 148

Gmail, Google Plus e Maps: tutti i problemi di privacy

Tutte le vostre mail vengono scansionate, analizzate e utilizzate da terzi per elaborare un profilo personale delle vostre abitudini. Un giorno, per caso, potreste trovare una vostra foto a fare da testimonial per un prodotto pubblicitario. I vostri account, o la password della vostra rete wi-fi sono stati raccolti e registrati in un mega archivio per non meglio precisate attività.

Sono solo alcune delle accuse di privacy che sono state mosse nei confronti di Google nel corso degli ultimi anni, con cause milionarie pagate profumatamente per placare le ire dei tribunali e dei cittadini di mezzo mondo. Ma quanto della nostra vita può finire negli archivi dell’azienda di Mountain View? E soprattutto, quali usi fa Google dei dati raccolti dai nostri profili e dai nostri computer?

Gmail: le scansioni dei messaggi

Un dato, su tutti: oltre 450 milioni di utenti attivi nel mondo posseggono un indirizzo di posta Gmail. In poche parole, si tratta del più grande servizio di posta elettronica mai esistito con miliardi di mail scambiate quotidianamente.

A destare la preoccupazione degli utenti sono tuttavia i criteri in base ai quali viene amministrata la privacy di questa impressionante mole di messaggi. Nel 2013 Google è comparsa davanti alla Corte Costituzionale della California a seguito di un contenzioso promosso da una class action di cittadini. Accusa: il colosso di Mountain View scansiona ogni giorno tutte le mail scambiate dagli utenti non soltanto per identificare virus o distribuirle all’interno delle sotto-caselle mail (spam, promozioni, comunicazioni social, ecc…), ma anche per collezionare le parole chiavi più utilizzate da ogni cliente al fine di offrirgli pubblicità su misura targettizzate sugli interessi personali.

Se per esempio si ricevono da altri contatti mail inerenti gli sport di montagna, gli annunci pubblicitari della pagina offriranno in brevissimo tempo attrezzature da sci, abbigliamento invernale e quant’altro risulti affine ai gusti dell’utente. Pratiche legittime, secondo i legali di Google, in quanto ogni singolo utente di Gmail accetta queste pratiche all’interno delle condizioni contrattuali del servizio, acconsentendo implicitamente la scansione dei contenuti e-mail.

Nelle memorie legali, inoltre, gli avvocati dell’azienda hanno affermato che nel caso risulti presente un intermediario (la piattaforma Gmail, in questo caso), non può sussistere alcuna pretesa alla segretezza dei messaggi scambiati, paragonando i servizi di scansione offerti a una “segretaria” che vaglia la corrispondenza per conto del proprio capo.
Non solo per offrire agli utenti contenuti pubblicitari in linea con i propri interessi, ma anche e soprattutto per offrire servizi migliori ai suoi 450 milioni di utenti nel mondo. Note legali che tuttavia non cambiano, anzi ribadiscono la linea sostenuta dal quartier generale di Mountain View: chi usa Gmail non può pretendere il rispetto della privacy per i propri messaggi.

Gmail: i cookie conservati

A destare preoccupazione per molti utenti sono inoltre le pratiche di salvataggio e archiviazione dei cookie. Una volta eseguito il login con la propria casella Gmail o il profilo Google Plus personale i cookie di navigazione vengono registrati e inviati ai server di Google, che ne ricava una profilazione approfondita delle abitudini e dei comportamenti web di ogni singolo utente. Recentemente, a seguito dell’interessamento di alcuni organismi no profit, la permanenza massima di questi cookie all’interno dei sistemi Google è stata limitata a un arco temporale di 2 anni. Un’inezia rispetto ai 32 inizialmente previsti da Big G.

Sempre parlando di cookie, non è un mistero che Google abbia per lungo tempo fatto uso di cookie traccianti nei confronti dei propri utenti, arrivando ad eludere le barriere naturali che i sistemi operativi iOS hanno eretto nei confronti dei cookie provenienti da terze parti, come in questo caso. Tra il 2012 e il 2013 l’azienda di Mountain View è stata protagonista di una serie di azioni legali intraprese da cittadini ed enti no profit sul medesimo tema: i cookie traccianti di Google hanno dribblato le difese di diversi browser, come Safari, consentendo una raccolta illecita dei dati dei clienti e delle loro abitudini sul web.

Pur non avendo mai confermato le proprie responsabilità in merito, affermando vagamente per mezzo dei legali che in alcun modo Google si è mai impossessata di dati personali o sensibili, l’azienda ha optato per un pagamento record di 39,5 milioni di dollari per poter chiudere le cause legali in essere in 37 Stati americani.

Google Plus: l’integrazione invasiva

Per spingere il proprio social dalla ampia concorrenza – data anche l’ingombrante presenza del rivale Facebook – Google Plus ha recentemente introdotto il servizio di integrazione con Gmail. Con il risultato che tutti gli utenti della piattaforma social “made in Google” possono agevolmente identificare il profilo e scambiare messaggi con qualsiasi utente di Gmail, pur non conoscendone l’indirizzo di posta elettronica. Una mossa decisamente azzardata che potrebbe provocare alcuni grattacapi agli utenti, specialmente a quelli più famosi che si vedranno quindi sommergere da ondate di messaggi presumibilmente poco graditi.

Va detto a onor del vero che il sistema non consente agli utenti di visualizzare gli indirizzi mail di Gmail (visibili dal mittente solo se si sceglie di rispondere), ma soltanto il nome del profilo al quale inoltrare il messaggio.

Una volta ricevuto, questo viene automaticamente indirizzato dal sistema nella cartella “Social” al fine di ridurre l’impatto di questa nuova introduzione nella vita quotidiana degli utenti e non mischiare tali comunicazioni con quelle della posta in arrivo. Di default le impostazioni di Gmail permettono di essere contattati da chiunque, ma attraverso le impostazioni personalizzate è possibile spuntare la voce “nessuno” nel caso in cui non si vogliano ricevere mail da parte degli iscritti a Google Plus.

Google Plus: i nostri volti nelle pubblicità

Potrebbe inoltre capitare, durante la normale navigazione, di imbattersi nella pubblicità di un negozio, un locale o un determinato prodotto corredato dalla propria foto profilo a titolo di testimonial, il tutto magari condito da una piccola recensione positiva.

Si tratta in questo caso di un discusso metodo di incrocio dei dati da parte di Mountain View, solita collezionare le recensioni positive rilasciate dagli utenti su Google Plus per poi integrarle negli annunci pubblicitari che riguardano le aziende sponsorizzate.
Per quanti non desiderassero prestare il proprio volto a finalità commerciali, è possibile disattivare l’uso delle immagini personali aprendo le impostazioni dell’endorsement e rifiutando questa tipologia di impiego del profilo.

Google Maps ingordo di immagini

Le auto di Google, quelle munite di telecamera e impiegate per mappare fotograficamente le strade di tutto il mondo, si sono rese protagoniste negli ultimi anni di pesanti violazioni della privacy degli utenti.

Oltre alla pura e semplice raccolta fotografica, i sistemi informatici montati sulle autovetture hanno provveduto a scansionare ogni singola strada alla ricerca di reti wi-fi non protette per geolocalizzarle all’interno delle proprie mappe. La raccolta, però, non si è limitata alla memorizzazione dei soli identificativi della rete (SSID e MAC address) ma anche alla memorizzazione dei flussi di dati in passaggio sulle reti.

Una svista clamorosa catalogata come un “errore” da parte di Google, nonostante l’attività di raccolta possa aver incidentalmente coinvolto anche il traffico di mail, documenti, password e quant’altro fosse a disposizione attraverso le reti pubbliche ma anche quelle domestiche, relativamente a quelle ancora non protette da password e quindi a libero accesso da parte di chiunque. Informazioni mantenute nell’archivio Google senza alcuna autorizzazione. Riguardo la semplice questione fotografica, il problema più evidente dei servizi Google Maps è legato alla possibilità di poter essere immortalati dagli obiettivi delle “Google car” in qualsiasi momento, in ogni angolo del mondo.

Se è pur vero che i software di Google provvedono in automatico a mascherare volti, citofoni, numeri di targa e altri dati sensibili che potrebbero portare all’identificazione di una persona, dall’altro è pur vero che in rari casi questi sistemi mancano l’obiettivo lasciando in chiaro uno o più di questi elementi.

Oppure, potrebbero ritrarre segni distintivi molto particolari (come una macchina o un vestito di colore insolito) che senza ombra di dubbio possono attestare la presenza di un individuo (o di un bene) in un dato posto, al momento dello scatto fotografico. In poche parole, una sorta di geolocalizzazione temporale che non tutti potrebbero gradire. Geolocalizzazione che può invece diventare precisa e continua nel caso in cui si scelga di installare l’applicazione Google Maps su un dispositivo mobile.

Di default le impostazioni prevedono la condivisione della propria posizione e la trasmissione di questa ai server di Google che, potenzialmente, possono memorizzare e gestire le informazioni relative agli spostamenti di milioni di persone nel mondo.

Android: tutti i dati in mano a Google

Più grave sotto l’aspetto della privacy degli utenti è il rapporto tra i dispositivi Android e Google. Se si usa uno smartphone o un tablet con questo sistema operativo è bene sapere che di default a partire dalla versione Android 2.2, Google immagazzina tutti i dati personali sui propri server, incluse le password di accesso alle reti wifi personali.

Si tratta in questo caso di una funzione di backup che oltre alle password immagazzina i siti preferiti, la lista delle App installate e le impostazioni personali del device, evitando così all’utente di dover reinserire i dati tutte le volte e associandoli in automatico ad ogni nuovo accesso.

La funzione risulta particolarmente utile in caso di cambio del telefono o del tablet, poiché in questa eventualità è sufficiente effettuare il log in con il proprio profilo Google e ripristinare tutte le impostazioni, ma al prezzo di un’enorme interferenza nella privacy dell’utente che di fatto consegna a terzi l’accesso ai propri account (Gmail, Youtube, Google Plus) e alle proprie password (inclusa quella wifi). Interferenze nella privacy degli utenti che però compaiono nero su bianco all’interno delle condizioni di utilizzo della piattaforma Google, spesso e volentieri accettate dagli utenti in modo frettoloso e senza la dovuta attenzione.

Privatext. Messaggi e immagini cifrate che si autodistruggono

Privatext è un’applicazione di messaggistica istantanea gratuita per iOS e Android, ideata con l’obiettivo di proteggere la privacy delle nostre comunicazioni e di garantire un passaggio sicuro anche per i dati sensibili. Gli utenti che scaricano quest’app possono inviare messaggi e immagini senza timore di essere intercettati: ogni messaggio viene infatti cifrato e, dopo un certo periodo di tempo stabilito dal mittente, si autodistrugge contemporaneamente sui device del mittente e del ricevente e sui server dei gestori dell’applicazione.

Un’apposita icona indica i minuti restanti all’autodistruzione. Inoltre, l’app fornisce l’avviso di lettura e permette di sapere se un messaggio è stato cancellato prima di essere letto dal destinatario. Per incrementare ulteriormente la privacy, Privatext propone altre due feature: prima dell’invio, l’app chiede all’utente di confermare il contatto a cui vuole spedire il messaggio, in modo da diminuire il rischio di sbagliare persona. Ma, anche nel caso si mandassero per errore dati sensibili all’utente sbagliato, è possibile eliminare il messaggio in qualsiasi momento, senza attendere il tempo previsto per l’autodistruzione, e soprattutto anche nel caso il destinatario non lo abbia ancora letto.

Privatext, promossa in particolar modo per essere utilizzata dai businessman nello scambio di informazioni delicate, assicura di trarre i suoi guadagni non dalla vendita dei dati personali degli utenti, come fanno altre app gratuite per poter monetizzare, ma dal fatto che gli sviluppatori realizzano network di messaggistica istantanea per aziende, personalizzati e a pagamento.

Le caratteristiche principali di Privatetext:

  • Codifica dei messaggi
  • Ulteriore livello di sicurezza, tramite l’aggiunta di una password (facoltativo)
  • Timer per l’autodistruzione dei messaggi dai device di mittente e ricevente e dai server dell’app
  • Segnalazione di eventuali messaggi distrutti prima di essere stati letti
  • Segnalazione dei minuti restanti all’autodistruzione
  • Verifica del destinatario prima dell’invio, per evitare l’inoltro di messaggi delicati a un contatto sbagliato
  • Non permette di vedere quando sei online
  • Eliminazione manuale dei messaggi, anche prima che siano letti dal ricevente
Scarica Privatext per Android Scarica Privatext per iOS

Proteggere privacy e sicurezza su Google Plus. 4 consigli introvabili

Come tutti i social media, anche Google+ ci offre una serie di impostazioni predefinite attive appena apriamo il nostro profilo. Non è detto, però, che queste impostazioni piacciano a tutti, soprattutto se possono avere implicazioni per la privacy. Vediamo alcune di queste opzioni e impariamo come disattivarle.

Impostazioni privacy google+
Per opzione predefinita, il nostro profilo Google+ compare tra i risultati di ricerca, ma possiamo modificare questa opzione.

1) NON FAR COMPARIRE IL PROPRIO ACCOUNT TRA I RISULTATI DI GOOGLE

Per impostazione predefinita, il nostro profilo Google+ viene visualizzato nei risultati di ricerca di Google e di altri search engine. Per cambiare le impostazioni ed evitare di essere indicizzati:

  • Aprire Google+ e scegliere la voce Impostazioni dal menu laterale
  • Nella sezione Profilo, deselezionare l’opzione “Aiuta gli altri a trovare il mio profilo nei risultati delle ricerche”

2) DECIDERE CHI PUO’ VEDERE LE NOSTRE ATTIVTA’

Quando utilizziamo un’applicazione collegata al nostro profilo Google+, è bene sapere con chi stiamo condividendo tutte le informazioni relative alla nostra attività su quell’applicazione. Possiamo infatti decidere se condividerle con tutte le nostre cerchie o se invece preferiamo limitarne la visualizzazione a cerchie o persone specifiche. Per configurare questa opzione:

  • Entrare nel nostro Google Account
  • Entrare nella sezione Info Personali – Accesso a Google+ -Visualizza siti collegati
  • Comparirà tutto l’elenco della applicazioni in cui abbiamo eseguito l’accesso usando Google
  • Fare clic su Modifica e scegliere dal menu a discesa l’opzione preferita, che va dalla visualizzazione pubblica, alla personalizzazione delle cerchie alla non condivisione con alcun contatto

3) REVOCARE L’ACCESSO AD APPLICAZIONI ESTERNE

Google offre molteplici servizi e le applicazioni che possono chiedere di accedere al nostro account vanno di pari passo. Le richieste infatti non riguardano solo le nostre attività su Google+, ma si può trattare ad esempio di web app integrabili con Google Drive o di piattaforme che vogliono collegarsi al nostro profilo YouTube. Abbiamo la possibilità di verificare quali applicazioni accedono al nostro account Google e i dettagli delle informazioni richieste. Se qualcosa non ci sta bene, possiamo rimuovere la connessione al nostro account direttamente dalle impostazioni di Google:

  • Entrare nel nostro Google Account
  • Entrare nella sezione Sicurezza – Autorizzazioni AccountStabilisci quali app e siti web hanno accesso ai dati del tuo account
  • Si visualizzerà l’elenco completo di tutte le app collegate al nostro account, con la specifica delle informazioni e dei servizi a cui ogni app ha accesso
  • Selezionando ogni applicazione, si potrà revocarne l’accesso al nostro account

 

Google - privacy delle mail

4) IMPEDIRE AGLI UTENTI DI GOOGLE PLUS DI INVIARCI MAIL

Una recente innovazione di Google+ permette a chiunque abbia un profilo sul social network di contattarci via mail, pur senza conoscere il nostro indirizzo. Quando andrà a comporre una e-mail, infatti, tra l’elenco dei suoi contatti compariranno adesso tutti gli utenti delle sue cerchie, anche se a loro volta non lo hanno aggiunto. L’indirizzo mail non è in chiaro, ma la possibilità di contatto è prevista di default. Se preferiamo evitare di essere contattati da chiunque, possiamo gestire i setting di questa opzione dal nostro account Gmail:

  • Entrare in Gmail e, dal menu in alto a destra , selezionare Impostazioni – Generali
  • Individuare la voce “Invia email mediante Google+” – “Chi può inviarti email dal tuo profilo Google+?” e selezionare l’opzione che interessa nel menu a tendina, scegliendola tra: Chiunque su Google+, Cerchie estese/Cerchie/Nessuno

 

Proteggere privacy e sicurezza su Twitter. 4 consigli introvabili

Quando utilizziamo un social network, troviamo molte opzioni già attive di default e spesso non pensiamo nemmeno che si possano modificare. Alcune di queste opzioni, però, possono avere implicazioni importanti per la nostra privacy ed è utile capire bene come funzionano, come configurarle ed eventualmente come disattivarle. Vediamo come gestire alcune di queste funzioni su Twitter.

1) NON COMPARIRE TRA I RISULTATI DI GOOGLE

Quando ci iscriviamo a Twitter, di default il nostro profilo e i nostri tweet sono visibili pubblicamente e compaiono tra i risultati di ricerca di Google, rintracciabili anche da chi non è iscritto al social network. Il nostro nome, l’ID utente e ogni termine che utilizziamo possono infatti essere indicizzati dal motore di ricerca e far comparire i nostri aggiornamenti tra i suoi risultati. Per evitarlo e scegliere di proteggere i nostri tweet:

  • Andare nelle Impostazioni del proprio account e selezionare Sicurezza e Privacy
  • Selezionare la voce Privacy dei TweetProteggi i miei tweet

I tweet pubblicati prima di cambiare le impostazioni della privacy potrebbero essere visibili su Google ancora per un po’ di tempo, fino a quando i risultati non saranno aggiornati. Dobbiamo tener presente che, oltre a non essere più visibili su Google, i tweet protetti sono visibili soltanto ai followers approvati. Questo implica che non si potrà fare il re-tweet e che eventuali nostre risposte ai tweet di chi non ci segue non saranno a loro visibili.

Impostazioni sulla privacy - Twitter
Possiamo gestire diversi aspetti legati alla sicurezza dei nostri dati personali su Twitter modificando i setting nella sezione Privacy

2) TOGLIAMO LA LOCALIZZAZIONE DEI TWEET

Quando pubblichiamo un tweet, è possibile che venga rilevata e pubblicata la nostra posizione. Questa opzione è disattivata di default, ma può capitare di attivarla con poca consapevolezza attraverso un dispositivo mobile o terze parti che si collegano a Twitter.

Se infatti, usando Twitter sul web, è necessario andare a metter un flag nell’impostazione specifica, e quindi all’utente è ben chiaro quello che sta facendo, le dinamiche per approvare la condivisione sulla propria posizione utilizzando un’app per il mobile possono essere meno chiare all’utente. Quando la geolocalizzazione è attiva:

  • Se stiamo usando un’applicazione mobile che supporta la funzione, associa ai nostri tweet una localizzazione precisa (latitudine e longitudine)
  • Se stiamo usando Twitter dal web, segnala una posizione più generica (ad esempio la città. Se vogliamo disattivare questa funzione:
  • Andiamo su ImpostazioniPrivacy
  • togliamo il flag da “Aggiungi una posizione ai miei tweet”. Si possono inoltre eliminare le posizioni relative a tutti i tweet già pubblicati utilizzando l’opzione “Elimina tutte le informazioni sulla posizione”

3) SCOLLEGARSI DAGLI ALTRI PROFILI SOCIAL

Se, quando postiamo su Twitter, stiamo attenti a verificare i nostri setting per la privacy, la situazione potrebbe sfuggirci di mano nel momento in cui colleghiamo il nostro account Twitter ad applicazioni esterne. Queste, infatti, potrebbero ripubblicare automaticamente i nostri tweet senza darci possibilità di capire bene chi potrà leggere cosa. Inoltre, a qualcuno potrebbe infastidire il fatto che Twitter, integrandosi con altri servizi, ha la possibilità di seguire le nostre tracce fuori dalla sua piattaforma e di sapere cos’altro facciamo sul web.

Per verificare tutte le applicazioni connesse al nostro account Twitter ed eventualmente scollegarsi:

  • Andare su ImpostazioniApp
  • Revocare l’accesso alle applicazioni da cui si vuole disconnettere il proprio account

4) EVITARE CHE TWITTER TRACCI I NOSTRI COMPORTAMENTI

Con l’introduzione degli annunci pubblicitari personalizzati, Twitter mira a raccogliere informazioni sulle abitudini di navigazione dell’utente anche quando esce dalla piattaforma, in modo da poter offrire ai suoi inserzionisti annunci basati su un target dettagliatamente profilato.

Questa opzione è attivata di default e può essere compresa facilmente con un esempio: se noi accediamo a un negozio di fiori online che usa Twitter per le sue promozioni, quel negozio invierà a Twitter alcuni dati estrapolati dal nostro browser, che potranno essere associati al nostro account e permetteranno al social media di inviarci la pubblicità di quel negozio di fiori il giorno di San Valentino, per suggerirci l’acquisto di un mazzo di rose. Possiamo decidere di non lasciare più che i nostri dati siano associati ad alcuna attività promozionale disattivando l’opzione relativa:

  • Andare su ImpostazioniSicurezza e Privacy
  • Togliere la spunta dalla voce Sponsorizzazioni: “Personalizza gli annunci in base alle informazioni condivise dai partner pubblicitari”

Proteggere privacy e sicurezza su Facebook. 4 consigli introvabili

Può capitare di dare per scontati alcuni comportamenti di Facebook perché li vediamo funzionare così da sempre: siamo ormai abituati a cercare il nostro nome su Google e vedere comparire tra i primi posti tutti i nostri profili aperti sui vari social network, a vedere il nostro nome associato a messaggi promozionali o magari a condividere qualsiasi cosa facciamo sul web con un messaggio che qualche app pubblica automaticamente sui nostri profili.

Queste opzioni, infatti, possono essere già attive per impostazione predefinita dal momento stesso in cui ci iscriviamo a una piattaforma. Ma questo non vuol dire che non si possano disattivare. Vediamo come farlo su Facebook.

1) VIA IL PROPRIO PROFILO TRA I RISULTATI DEI MOTORI DI RICERCA

Quando ci iscriviamo a Facebook, il nostro profilo viene indicizzato dai motori di ricerca e chiunque, inserendo ad esempio il nostro nome, può rintracciarlo e visualizzare i dati che abbiamo reso pubblici. Questa funzione è attiva di default, ma possiamo decidere di disattivarla in poche semplici mosse:

– Entriamo nelle Impostazioni del nostro profilo, che possiamo raggiungere dal menu in alto a destra su ogni pagina Facebook
– Selezioniamo Privacy, dal menu nella barra laterale sinistra
– Nella sezione Chi può cercarmi? modifichiamo la voce: “Vuoi che gli altri motori di ricerca rimandino al tuo diario?” togliendo il segno di spunta da “Consenti agli altri motori di ricerca di rimandare al tuo diario”

E’ possibile che dobbiate attendere un po’ perché il cambiamento sia effettivo, in attesa che i motori di ricerca aggiornino correttamente le loro pagine di risultati.

Permessi applicazioni Facebook - screenshot
Possiamo selezionare i dati personali che non vogliamo rendere visibili alle applicazioni utilizzate dai nostri contatti Facebook.

2) IMPEDIAMO AGLI AMICI DI CONOSCERE LE NOSTRE ATTIVITA’

Quando utilizziamo un’applicazione su Facebook, ad esempio un gioco o un servizio, tra i permessi richiesti dall’app c’è spesso quello di poter avere accesso alla nostra lista di amici.

Questa richiesta serve a indicarci quali altri amici usano l’app e come, a permetterci di sfidarli in un game o di condividere attività, playlist e informazioni con loro.Tra le informazioni più personali a cui le app hanno accesso, ci sono  le voci relative a famiglia e relazioni, la nostra visione politica e religiosa, foto, video, note, oltre a tutti i “Mi piace”. Se vogliamo evitare questa raccolta di informazioni da parte di applicazioni:

  • andare su ImpostazioniApplicazioni
  • nella sezione Applicazioni usate dagli altri, fare clic su Modifica
  • deselezionare le voci che non si vogliono far rilevare dalle applicazioni

Oltre alla voci elencate in questa sezione, le applicazioni possono accedere ad altre nostre informazioni pubbliche, come la lista dei nostri amici, sesso, studi, lavoro ecc. Per impedirlo, possiamo disattivare l’utilizzo di qualsiasi applicazione, sempre dalla stessa pagina:

  • andare nella sezione Applicazioni che usi
  • cercare la voce “Vuoi usare applicazioni, plug-in, giochi e siti Web su Facebook e altrove?”, scegliere Modifica e fare clic su Disattiva la piattaforma.

Scegliendo questa strada, non sarà possibile utilizzare nessuna applicazione.

Controllo privacy inserzioni - Facebook - screenshot
E’ possibile disattivare l’opzione di default che associa le nostre azioni sociali alle inserzioni pubblicitarie visibili ai nostri amici.

3) NON COMPARIRE NEGLI ANNUNCI PUBBLICITARI

Quando compiamo quella che Facebook chiama un’azione sociale, come dare il nostro Mi piace a una fanpage, Facebook può associare quest’azione alla pubblicità degli inserzionisti, mostrando ai nostri amici annunci come: “A Mario Rossi piace il ristorante XYZ”. Quest’impostazione è attiva di default, ma possiamo disattivarla ed evitare di comparire in qualsiasi inserzione promozionale. Per disattivare questa opzione:

  • andare su ImpostazioneInserzioni
  • scegliere Modifica nella sezione Inserzioni e Amici
  • dal menu a tendina “Associa le mie azioni sociali alle inserzioni per” modificare la selezione da Solo i miei amici a Nessuno

4) NON FAR VISUALIZZARE LA NOTIFICA DI LETTURA DI UN MESSAGGIO

Quando qualcuno ci invia un messaggio su Facebook, ha modo di sapere il momento esatto in cui lo leggeremo. Appena apriamo il messaggio, infatti, sotto il testo compare una notifica che ne conferma la lettura, ad esempio: “Visualizzato alle 18.10”. Non esiste una via ufficiale per disattivare questa funzione, ma si può utilizzare un’estensione del browser o un’applicazione mobile, tra cui:

Chat Undetected – estensione web per tutti i principali browser
Unread – applicazione per i dispositivi mobile con sistema operativa iOs

 

CloudFogger – Servizio per cifrare i dati in cloud

cloudfoggerCloudFogger è uno strumento che ci aiuta a proteggere i file condivisi nel cloud attraverso un sistema di cifratura. E’ disponibile gratuitamente per Windows, Mac, Android e iOS e funziona con Dropbox, SkyDrive, Google Drive e altri servizi di cloud storage. Utilizzare un software di cifratura prima di caricare i nostri file sulla nuvola può essere utile principalmente per due motivi:

  • Evitare che un bug nella sicurezza del servizio cloud utilizzato permetta a malintenzionati di leggere i nostri documenti, magari contenenti dati sensibili
  • Evitare che la stessa azienda di cloud storage possa avere accesso in chiaro ai nostri file

L’utilizzo di CloudFogger è molto semplice: una volta installato, il software riconosce le cartelle associate a un servizio cloud e chiede di selezionare quelle di cui deve cifrare i dati. Se noi ad esempio selezioniamo la cartella “Dropbox”, i file esistenti al suo interno e quelli che aggiungeremo saranno criptati automaticamente prima dell’upload nella nuvola.

Possiamo utilizzare CloudFogger anche per mettere al sicuro qualsiasi cartella o file in locale. Per criptare manualmente una singola cartella o un singolo file, lo si può semplicemente selezionare, premere il tasto destro del mouse e scegliere dal menu contestuale l’opzione di cifratura, aggiunta durante l’installazione del software.

Per il proprietario dei file criptati, riconosciuto tramite login, il loro utilizzo prosegue indisturbato, senza necessità di inserire nessuna password; ma se qualcun altro prova a scaricare uno dei nostri documenti dal cloud, non avrà modo di leggerli senza la chiave di cifratura.

L’utente può decidere se creare un account o meno sul sito di CloudFogger: aprirlo permette di condividere i file criptati con altri utilizzatori del servizio, mentre non è indispensabile se si vuole semplicemente cifrare i file per proprio uso e consumo.

Le caratteristiche principali di CloudFogger:

  • Rileva in modo autonomo le cartelle associate a un servizio di cloud storage
  • Cripta automaticamente tutti i file presenti nella cartella selezionata, prima di procedere all’upload sulla nuvola
  • Permette di criptare anche cartelle e file in locale
  • Permette di condividere file con altri utenti di CloudFogger, tramite la creazione di un account
Scarica CloudFogger gratis

Controllare permessi e rischi delle app. A cosa stare attenti

Smartphone e tablet sono ormai diventati fedeli compagni della vita di tutti i giorni per milioni di persone nel mondo. Utilizzati per lavoro e nella vita privata, questi strumenti sono divenuti parte integrante del vivere quotidiano grazie alle innumerevoli possibilità offerte da un mercato, quello delle App, in continua e fiorente evoluzione.

La Rete pullula di canali attraverso i quali è possibile scaricare applicazioni compatibili con i più disparati device e sistemi operativi, ma non sempre è bene fidarsi soprattutto nel caso in cui il download venga eseguito al di fuori degli store autorizzati. Software malevoli come virus, trojan, spyware sono sempre in agguato: per tali ragioni è bene valutare con attenzione l’installazione di ogni nuova applicazione, adottando poche e semplici precauzioni che possono ridurre sensibilmente il rischio di ritrovarsi con un device infettato.

Le applicazioni possono essere veicolo di minacce informatiche

I rischi: cosa possono fare le App malevole
Pirati informatici ed esperti in Cyber-crimine sfornano ogni giorno applicazioni “maligne”, progettate per radicarsi all’interno dei sistemi operativi di smartphone e tablet per gli scopi più disparati.

A seconda dei motivi per cui sono stati creati, questi software possono installare virus, worm e spyware per carpire informazioni sensibili come numeri di conto corrente, password, indirizzi mail, anagrafica personale e contatti della rubrica, libero accesso a documenti, foto, video e quant’altro custodisca la memoria del dispositivo.

In altri casi, invece, l’applicazione maligna tende a prendere il completo controllo del device consentendo al pirata informatico di turno di agire da remoto, modificare le impostazioni di sicurezza, utilizzare la linea telefonica o quella dati per scopi fraudolenti e l’invio di spam. Nei casi più estremi, installare un software malevolo equivale a consegnare il proprio telefono o tablet nelle mani di un perfetto sconosciuto, insieme alle chiavi di accesso alla propria vita virtuale.

App: cosa verificare prima del download

Spesso e volentieri adottare le principali regole di sano e corretto utilizzo della Rete costituisce il principale baluardo contro il rischio di infezioni informatiche. Queste, unite all’utilizzo del buon senso, sono condizioni il più delle volte sufficienti a prevenire una lunga serie di minacce e sgradevoli inconvenienti.

Scaricate App soltanto se ne avete un reale bisogno
Data la miriade di programmi in commercio, gran parte dei quali scaricabili gratuitamente, è facile lasciarsi prendere la mano e procedere al download indiscriminato di applicazioni motivandolo con il semplice fatto di poterle utilizzare gratuitamente. Molti utenti sono soliti scaricare anche applicazioni inutili per i loro bisogni, confidando su un loro ipotetico utilizzo futuro.

Ogni nuova App, oltre ai permessi legati alla privacy dell’utente, porta con sé nuove vulnerabilità e bachi che potrebbero essere sfruttati da malintenzionati per infettare il proprio smartphone o tablet.

Proprio per questo è preferibile installare soltanto le applicazioni di cui si ha un reale bisogno ed evitare l’installazione di più programmi “doppione” che svolgano la medesima funzione (in molti casi ne basta uno solo, ma scelto con cura), minimizzando così i rischi legati alle falle di sicurezza che ogni programma porta con sé. Allo stesso modo, quando si smette di utilizzare un’applicazione è sempre bene rimuoverla assicurandosi di cancellare tutte le tracce lasciate al’interno del dispositivo (file di configurazione, contenuti salvati, cartelle dedicate).

Prima di scaricare, cercate informazioni.
In caso di dubbi, è sempre possibile lanciare una ricerca sui motori per trovare notizie, recensioni, commenti circa l’applicazione che si vuole scaricare. Internet abbonda di siti, portali specializzati e community dedicate alla descrizione delle nuove applicazioni, con migliaia di appassionati sempre pronti a recensire i più recenti prodotti del mercato.

Documentarsi preventivamente può mettere in luce eventuali difetti, bug, falle di sicurezza dell’applicazione desiderata, dando la possibilità di scegliere App alternative e più sicure. Ovviamente una serie di recensioni non può costituire una garanzia assoluta, ma se in una community la pressochè totalità degli utenti solleva problemi di sicurezza riguardo un’applicazione, molto probabilmente il sospetto risulterà fondato.

Scaricate solo da fonti sicure e affidabili.
La prima cosa da fare è assicurarsi che l’applicazione che ci si accinge a scaricare provenga da uno store riconosciuto e con un alto grado di affidabilità. Negozi di applicazioni sconosciuti, con poche e scarne recensioni sulla Rete, zeppi di pubblicità e banner dovrebbero già innescare un primo, importante campanello di allarme e scoraggiare qualunque tipo di download.

Scaricare da un market ufficiale (Apple Store, Google Play, etc.) garantisce di per sé un buon livello di sicurezza, ma come sempre i criminali informatici possono trovare il modo di intrufolarsi anche attraverso le difese di questi canali propinando al pubblico applicazioni maligne. Anche in questo caso, un po’di buonsenso e di pratica possono scongiurare il download di programmi dannosi.

app2Controllate sempre il nome del produttore.
Negli store ufficiali ogni applicazione riporta in chiaro il nome del produttore (developer) e fornisce tutte le coordinate necessarie a raggiungere il sito aziendale, inclusi i contatti diretti per comunicare con lo sviluppatore.

La mancanza di questi dettagli può legittimamente sollevare il sospetto che l’applicazione in oggetto possa essere maligna, specialmente nel caso in cui questa abbia lo stesso identico nome o una grafica simile a un’App popolare e utilizzata da milioni di utenti.

Non è raro infatti che sul mercato compaiano ogni giorno applicazioni “clone” in tutto e per tutto simili a quelle originali, costruite unicamente per svolgere attività fraudolente.

Controllate come verranno gestiti i vostri dati.
Anche quando si scarica un’applicazione ritenuta comunemente “sicura”, è bene informarsi sulle modalità con cui gli sviluppatori tendono a gestire i dati personali dei propri utenti, specialmente quelli sensibili come user, password e coordinate bancarie. Il fatto che un’App funzioni a dovere non garantisce che le persone chiamate a custodire i nostri dati personali ne facciano buon uso, proteggendoli a dovere da occhi indiscreti.

A volte le credenziali di accesso vengono trasmesse senza alcun sistema di cifratura verso i server del produttore, le piattaforme cloud o peggio ancora memorizzati in chiaro all’interno di un file log sulla memoria del device, leggibile da qualsiasi cyber-criminale. Anche in questo caso i portali specializzati possono aiutare a valutare, oltre alla “sicurezza intrinseca” dell’applicazione, quella legata al flusso dei dati e alla privacy dell’utente, ugualmente importante se si vuole misurare la validità complessiva di un’App.

Evitate le App nuove, con pochi download e scarsi commenti.
In molti casi le applicazioni disponibili sui market ufficiali godono di abbondanti recensioni da parte degli utenti, mostrando in chiaro il numero dei download effettuati. Due parametri che rappresentano un ottimo “termometro” per valutare la genuinità di un software.

Applicazioni appena rilasciate, con pochi download e scarsi commenti sono molto più rischiose di quelle popolari, essendo impossibile verificarne il corretto funzionamento e il grado di attendibilità. Il solo fatto che un’applicazione maligna possa sembrare curata, graficamente accattivante e funzionale non rappresenta alcuna garanzia per l’utente: molti pirati fanno leva sul lato emozionale dei loro prodotti per spingere le persone a scaricarli.

Molto spesso i permessi richiesti dalle singole App vengono valutati con leggerezza da parte degli utenti

Verificate sempre i permessi di sicurezza.
Vi siete documentati e avete deciso di scaricare la vostra nuova App? Bene, questo vuol dire che siete solo a metà del lavoro. Prima di procedere al download, lo store di riferimento vi chiederà di autorizzare una serie di permessi che l’applicazione normalmente richiede per il suo corretto funzionamento.

Anche in questo caso ogni autorizzazione dovrà essere attentamente valutata, per evitare di fornire al nuovo software accesso completo alla vostra vita digitale. Le applicazioni più invasive potrebbero chiedere, ad esempio, il pieno controllo della rete telefonica o di quella internet, la possibilità di inoltrare sms, accesso alle foto e ai contenuti archiviati nella memoria, la lettura e l’utilizzo dei contatti della rubrica, la geolocalizzazione Gps del vostro dispositivo (con la possibilità di tracciare i vostri spostamenti), il libero accesso ai vostri account social,alla casella e-mail e molto altro ancora.

Richieste che spesso tendono a ledere pesantemente la privacy degli utenti e che espongono una grande mole di dati sensibili alla mercé dei creatori della vostra nuova applicazione. Anche in questo caso, prima di concedere l’autorizzazione, è sempre bene soppesare i pro e i contro di ogni singolo permesso.

Gestire le app dopo il download

Evitate di associare i dati di pagamento alle App e agli store.
Per agevolare gli acquisti ed evitare il continuo inserimento dei dati di pagamento, molte app e piattaforme di acquisto permettono all’utente di memorizzare i dati bancari personali all’interno del sistema, evitando ogni volta di dover ri-digitare le credenziali. Una procedura senza dubbio comoda, ma altamente sconsigliata. Anche nel caso di applicazioni o store “sicuri”, il rischio che un pirata informatico possa carpire user e password di una carta di credito memorizzata è sempre presente.

Sacrificando un pizzico di comodità, l’inserimento manuale delle credenziali ad ogni acquisto tutela da questo genere di rischi e rende impossibili addebiti non autorizzati da parte delle applicazioni, che di volta in volta dovranno notificare all’utente l’inserimento delle coordinate di pagamento e l’autorizzazione all’acquisto di un servizio o di un software.

Meglio ancora, per massimizzare la sicurezza è possibile associare come metodo di pagamento una carta prepagata sulla quale caricare di volta in volta piccoli importi in funzione sugli acquisti da effettuare. In caso di sottrazione dei dati o di acquisti non autorizzati verrà quindi esposto a rischio il solo importo caricato in quel momento sulla carta prepagata.

Scaricate regolarmente gli aggiornamenti delle applicazioni.
Uno degli errori più diffusi tra gli utenti è quello di considerare le App come delle entità a sé stanti, immutabili nel tempo. Le applicazioni per smartphone e tablet rappresentano in realtà software in continua evoluzione e, al pari di un antivirus o di un sistema operativo, richiedono periodici aggiornamenti.

Sotto il profilo della sicurezza, inoltre, gli sviluppatori sfornano frequentemente nuove versioni che vanno a “rattoppare” le eventuali falle che i malintenzionati potrebbero sfruttare per prendere il controllo del proprio device.

Anche in questo caso, però, occorre prestare la massima attenzione al fine di evitare brutte sorprese e scaricare gli aggiornamenti solamente attraverso gli store ufficiali. Diversi programmi malevoli sfruttano la disattenzione degli utenti ed aprono direttamente sullo schermo false finestre di aggiornamento, portando l’utente ad aprire link progettati ad hoc per carpire dati personali e chiavi di accesso al sistema operativo, con conseguenze disastrose per la sicurezza del dispositivo.

Jailbreak: una mossa azzardata

Un tempo riservate a pochi esperti, le procedure di “sblocco” di telefoni e sistemi operativi sono oggi disponibili anche per i meno avvezzi al mondo dell’informatica. Internet brulica di guide, filmati e manuali che mostrano passo passo tutte le procedure da seguire per eseguire il jailbreak dei sistemi operativi “chiusi” più diffusi, come il celebre iOs di casa Apple.

Se da un lato questa operazione può offrire all’utente numerose funzionalità aggiuntive e una libertà di personalizzazione pressoché infinita, dall’altro va a scavalcare le barriere di sicurezza erette dai produttori a tutela dei relativi device lasciando scoperte potenziali falle sfruttabili da malintenzionati. Senza considerare che simili pratiche, oltre ad essere illegali in alcuni Paesi, vanno ad annullare la garanzia del produttore. Tali procedure, altamente sconsigliate, non dovrebbero essere quindi effettuate a cuor leggero da utenti inesperti.

15 App per la sicurezza e privacy del tuo iPhone

La sicurezza e privacy sono da sempre un cavallo di battaglia per Apple. L’azienda di Cupertino negli anni ha sfornato sistemi operativi praticamente immuni dalle minacce legate a virus e trojan, problemi che invece affliggono quotidianamente gli utenti di piattaforme alternative “open” come Android. Ma la prudenza, si sa, non è mai troppa specie quando si parla degli smartphone, fedeli compagni di vita di milioni di persone nel mondo.

Per aumentare il livello di sicurezza dei telefoni con sistema operativo iOS esistono sull‘App Store di iTunes innumerevoli applicazioni capaci di garantire una copertura a 360° contro qualsiasi tipo di minaccia, dai virus alle intrusioni di utenti malintenzionati, dallo smarrimento del dispositivo alla protezione di file sensibili da occhi indiscreti.
Di seguito un elenco delle applicazioni migliori per aumentare la sicurezza del vostro smartphone Apple, disponibili per il download sull’App Store:

Applicazione Trova il mio iPhone1 –  TROVA IL MIO iPHONE – Gratis
Si tratta probabilmente della più diffusa App per la geolocalizzazione dei dispositivi iPhone, disponibile negli ultimi anni anche in versione iPad, iPod e Mac. Il programma, sfruttando il dispositivo Gps integrato nel dispositivo, consente di localizzarlo e tracciarne gli spostamenti in ogni parte del mondo. In caso di furto o smarrimento, è possibile verificarne in ogni momento la posizione ed eventualmente cancellare ogni dato contenuto nel device, bloccarlo o farlo suonare.

Applicazione Gadgettrack2 –  GADGETTRAK  – 4,49 €
Altra utile App per la geolocalizzazione dei dispositivi smarriti o sottratti, con alcune interessanti funzionalità in più. Nel caso in cui si voglia identificare da remoto il ladro, è sufficiente accedere da qualsiasi computer al proprio account personale per abilitare il tracking gps del telefono. Una volta collegato, l’applicazione è in grado di monitorare in autonomia gli spostamenti del dispositivo su una mappa e scattare attraverso la fotocamera integrata delle istantanee all’eventuale ladro, consentendone l’identificazione.

Applicazione Pic Lock 3 Ultimate3 –  Pic Lock 3 Ultimate – Gratis
Una delle App per la sicurezza più complete e ricche di funzionalità tra quelle presenti nel market Apple. Pic Lock 3 consente di nascondere con estrema facilità foto, video, note, password, contatti, testi, audio e molti altri tipi di file, proteggendoli con una password o un “pattern” attivabile con un semplice gesto. Ad ogni tentativo di intrusione la fotocamera registra automaticamente l’immagine dell’utente non autorizzato, inviando un report all’account del proprietario del device. Per chi lo desiderasse, Pic Lock 3 implementa anche un sistema di auto-distruzione dei contenuti del telefono: per innescarlo è necessario inserire per 5 volte consecutive una password errata. Utile anche il sistema “anti panico”: in caso di comparsa di messaggi o pop-up indesiderati, è sufficiente scuotere il telefono per attivare i sistemi di difesa.

Applicazione SplashID4 –  SPLASH ID – Gratis
Il funzionamento estremamente semplice di questa applicazione permette all’utente di archiviare user e password di tutti i propri dati personali, account, numeri di conto corrente e carte di credito, documenti sensibili, proteggendoli mediante un sistema di crittografia a 256 bit.nDal menù della App è possibile accedere all’elenco delle credenziali salvate e memorizzate in una rubrica, con la possibilità di eseguire il backup all’interno del proprio account Dropbox.

Applicazione Hotspot Shield5 –  HOTSPOT SHIELD VPN – Gratis
Estremamente utile per chi si trova a navigare spesso in mobilità, Hotspot Shield crea una rete privata virtuale (VPN) che consente all’utente di utilizzare in tutta sicurezza gli hotspot pubblici e le reti WiFi non protette, mediante un sistema di crittografia che nasconde l’indirizzo IP e il traffico dati del proprio iPhone. L’applicazione offre inoltre interessanti servizi di protezione contro trojan, malware, sistemi di phishing e mail indesiderate.

Applicazione The Vault6 – THE VAULT – Gratis
Indicata per quanti desiderano mettere il proprio iPhone in “cassaforte”, The Vault è indicato per quanti necessitano di un servizio completo di crittografia dati mediante chiave AES a 256 bit. Una volta cifrati, documenti, immagini e file di ogni genere possono essere agevolmente scambiati via mail o condivisi in cloud, mantenendoli al riparo da occhi indesiderati. Per renderli nuovamente leggibili, ovviamente, è necessario inserire la chiave di codifica generata dall’applicazione.

Applicazione Wickr7 – WICKR – Gratis
Simile nel funzionamento a The Vault, Wickr aggiunge al sistema AES un servizio di crittografia RSA 4096 per garantire standard di sicurezza ai vertici del mercato. Ottima per chi desidera crittografare e scambiare in privato documenti, foto, video, note, che potranno così essere condivisi con altri utenti illimitatamente o per periodi di tempo prefissati, al termine dei quali il contenuto viene automaticamente cancellato. Per una maggiore sicurezza Wickr elimina ogni metadata dai file criptati, rendendo pressocchè impossibile risalire alle specifiche del file in mancanza delle chiavi di accesso. I file possono essere scambiati con la possibilità di “auto-distruggersi” in un periodo di tempo impostato dall’utente.

Applicazione mSecure8 – mSECURE – 8,99 €
Tra le App più popolari dello store Apple, mSecure implementa un sistema di cifratura Blowfish a 256 bit per proteggere da occhi indiscreti ogni tipo di file, dato sensibile, coordinata bancaria, password e credenziali di accesso. Nel caso in cui un malintenzionato cercasse di accedere inserendo password errate, è possibile impostare un meccanismo di “auto-distruzione” che cancella tutti i dati protetti dopo un certo numero di tentativi. L’app è completamente sincronizzabile con iCloud.

Applicazione Silent Phone9 – SILENT PHONE – Gratis
Per poter telefonare in tutta libertà con la garanzia di non essere intercettati da terzi, Silent Circle ha lanciato da alcuni anni questa App che permette di criptare tutte le chiamate e videochiamate in entrata e in uscita. Il servizio è gratuito, ma per i clienti più esigenti a fronte di un pagamento mensile di circa 10 $ per un anno di registrazione viene rilasciato un nuovo numero anonimo di 10 cifre con cui effettuare chiamate cifrate su linee 3G, 4G o wifi. I dati delle chiamate vengono crittografati attraverso apposite chiavi che vengono registrate su server proprietari per poi essere immediatamente distrutte non appena termina lo scambio dati fra le parti.

Applicazione ChatSecure10 – CHATSECURE – Gratis
Per quanti volessero chattare in libertà senza lasciare alcuna traccia delle proprie conversazioni, ChatSecure rappresenta una soluzione semplice ed efficace. L’applicazione utilizza protocolli di crittografia che consentono al sistema di messaggistica istantanea built-in di conversare in tutta sicurezza con altri utenti, nel rispetto della privacy.

Applicazione KASPERSKY SAFE BROWSER11 – KASPERSKY SAFE BROWSER – Gratis
SafeBrowser consente di filtrare ed eventualmente bloccare la navigazione su tutti quei siti che contengono materiali inadeguati per i minori, come portali pornografici o con contenuti non consoni ai più giovani. In aggiunta l’App fornisce interessanti funzioni per il blocco di indirizzi web fraudolenti, previene proattivamente gli episodi di phishing, stronca sul nascere le infezioni dovute a malware e altri software dannosi.

Applicazione Dashlane12 – DASHLANE – Gratis
Se il cruccio di molti utenti è legato alla sicurezza delle transazioni on-line, Dashlane potrebbe rappresentare una soluzione efficace.  L’applicazione si configura come un portafoglio elettronico in grado di gestire password, numeri di conto e coordinate bancarie, con la possibilità di generare nuove chiavi di accesso a scadenze prefissate e di sovrascriverle a quelle memorizzate per incrementare i livelli di sicurezza. Tutti i dati inseriti vengono crittografati mediante chiave AES-256 e conservati nella memoria del dispositivo (è disponibile anche uno spazio cloud, per la versione a pagamento). Ogniqualvolta è necessario portare a termine un acquisto o transazione, l’App esegue automaticamente l’accesso inviando le opportune credenziali.

Applicazione eWallet13 – eWALLET – 8,99 €
Simile a Dashlane, eWallet utilizza lo stesso sistema di crittografia dati e le stesse caratteristiche aggiungendo la funzione “timer”, con la possibilità di limitare la durata temporale delle transazioni imponendo la chiusura del servizio nel caso in cui l’utente si dimenticasse di provvedere al logout. Attraverso l’account iCloud è inoltre possibile bloccare l’applicazione impedendone utilizzi non autorizzati.

Applicazione LastPass14 – LASTPASS – Gratis
Per tutti coloro che faticano a memorizzare decine di nomi utenti e password, LastPass consente di memorizzare infinite credenziali di accesso e di richiamarle all’occorrenza con un semplice tocco dello schermo. Tutti i dati, opportunamente criptati, possono essere sincronizzati con dispositivi iOS, Mac, Windows e Linux. Per la memorizzazione dei dati bancari è inoltre disponibile LastPass Wallet, portafoglio elettronico capace di custodire in cloud ogni informazione previa crittografia della stessa.

Applicazione AVIRA MOBILE SECURITY15 – AVIRA MOBILE SECURITY – Gratis
Divenuta celebre sui sistemi operativi Windows, questa suite è da poco sbarcata su iOS allo scopo di fornire anche agli utenti Apple servizi di protezioni contro i rischi della Rete. Oltre alle funzionalità di difesa contro virus e trojan, meno “sentite” rispetto agli utenti di altri sistemi operativi, la suite integra una funzione di “location tracking” simile a quella implementata in “trova il mio iPhone”, un sistema di scansione delle App installate nel dispositivo, la segnalazione di software dannosi e un servizio di backup cloud da 5 Gb.

Applicazioni alternative

Per tutti i possessori di iPhone sui quali sia stato eseguito il jailbreak, i Cydia Store – canali non ufficiali dove circolano liberamente le applicazioni, senza le restrizioni imposte dall’Apple Store –  offrono ulteriori applicazioni per potenziare la sicurezza del proprio dispositivo.

360MobileSafe è un tweak che consente di bloccare messaggi, effettuare chiamate in tutta sicurezza e memorizzare all’interno del telefono contatti, messaggi e registro delle chiamate, mantenendoli al riparo da sguardi estranei. In caso di furto sarà possibile da remoto ottenere informazioni circa lo spostamento del device e, nel caso, bloccarlo in via definitiva rendendo impossibile l’utilizzo delle applicazioni e della linea telefonica/dati.

Sempre in caso di furto, iLocals permette di tracciare lo smartphone rubato consentendo da remoto la possibilità di effettuare backup, cancellare la memoria del dispositivo, eliminare i dati sensibili memorizzati ed impedire l’inoltro di chiamate non autorizzate.

Per chi ama navigare in mobilità, invece, Firewall IP permette al costo di 1,99 $ di bloccare le connessioni in uscita dal telefonino, gestire i provider e controllare le pubblicità sgradite. Nel caso in cui un’applicazione tenti di stabilire la connessione con un host, Firewall IP informa prontamente l’utente mostrandone il nome e dando la possibilità di consentire o rifiutare lo scambio di dati.

Cancellare contenuti diffamatori su internet – Guida Rapida

Servizio reputazione online banner 300x250Una delle caratteristiche peculiari di Internet è la possibilità di condividere in modo semplice e veloce tantissimi contenuti: riflessioni, immagini, video, commenti. Se questa possibilità apre mille interessanti opportunità a ciascuno di noi, ha come rovescio della medaglia quello di esporci pubblicamente anche quando non vogliamo. E può essere necessario cancellare contenuti diffamatori su internet.

Rimuoviamo contenuti diffamatori e critiche da internet.
Contatta subito i nostri consulenti per una analisi gratuita

E’ possibile infatti che qualcuno posti nostre foto senza permesso, che un commento inappropriato che noi stessi abbiamo scritto su un forum o su un blog resti visibile per anni, che qualche sito mal fatto lasci in bella mostra i nostri dati personali o ancora, nel peggiore dei casi, che qualcuno ci diffami. Come agire in questi casi per eliminare i contenuti scomodi che possono ledere la nostra immagine dalla rete?

Innazitutto, dobbiamo essere consapevoli di tutto quello che compare online su di noi. Oltre a tentare di ricordare tutti i siti a cui ci siamo iscritti negli anni, possiamo fare una ricerca su Google o consultare directory che collezionano dati su chi è presente nella rete, come Pipl.com. Intercettate le nostre tracce, vediamo quello che possiamo fare per provare a eliminarle dal web.

CHIEDERE LA RIMOZIONE

Uno dei rischi più temuti è quello di vedere pubblicati da parte di altri contenuti che ci riguardano e che non vorremmo fossero pubblici. Si può trattare, ad esempio:

  • Di una nostro foto poco lusinghiera, messa online da un nostro contatto su Facebook o dalla pagina fan di un locale
  • Di un contenuto di rimbalzo, ossia un messaggio, un video o un’immagine che abbiamo pubblicato noi privatamente, ma che è stata poi condivisa da altri e non è più sotto il nostro controllo
  • Di vere e proprie diffamazioni, messaggi o altri tipi di contenuti pubblicati con l’intenzione di ledere la nostra immagine
  • Di nostri dati sensibili (numero di cellulare, indirizzo di casa, ecc.) esposti in chiaro

reputazione11

In base alla circostanza, alla piattaforma e alla gravità dei contenuti sfuggiti al nostro controllo, possiamo seguire diverse vie per eliminare ciò che non riteniamo opportuno. La prima cosa da fare è provare la strada del dialogo. Se a pubblicare il contenuto incriminato è stato un unico autore facile da rintracciare, possiamo contattare la singola persona e chiedere la rimozione del contenuto.

Ma ci sono casi in cui questo semplice metodo può non bastare o non poter essere usato: ad esempio, una nostra immagine o un nostro video potrebbe essere stato ripubblicato da più persone, oppure potremmo essere nominati in commenti diffamatori da persone anonime che intervengono in un blog o ancora, più semplicemente, le nostre richieste potrebbero restare inascoltate. In questo caso, il secondo passo da compiere cambia principalmente in base al tipo di piattaforma che ci interessa.

A) Se la piattaforma ha tra le sue funzioni quella di segnalare contenuti di cui si desidera la rimozione: il primo passo è utilizzare questa funzione per inoltrare la propria segnalazione ai responsabili del sito. La richiesta sarà vagliata e potrà portare alla rimozione del contenuto incriminato e, in alcuni casi, alla sospensione di un account particolarmente molesto. Di seguito, i link alle pagine delle piattaforme online più diffuse per poter segnalare un contenuto inappropriato:


B) Se la piattaforma non prevede alcuna possibilità di segnalare contenuti che si desidera rimuovere:
si può trattare di un forum, un blog, una community qualsiasi in cui è possibile postare commenti, immagini o costruire un proprio profilo personale. In questo caso, se la richiesta all’autore del contenuto illecito è impossibile o non è andata a buon fine:

reputaz1. La prima cosa da fare è contattare il responsabile dei contenuti del sito, che può essere chi ha registrato il sito, il webmaster o lo staff di gestione del servizio web. Per trovare il responsabile dei contenuti del sito:

  • Controllare innanzitutto la pagina dei Contatti
  • Controllare se è presente una Privacy Policy che riporta il nome di un referente
  • Controllare a chi appartiene il sito facendo una ricerca Whois, ossia cercando in un database che contiene i dati di chi registra un determinato dominio web. Per farlo, si possono utilizzare servizi come il NIC, WHOIS  oppure WhoIs Domain Tools.

Rimuovi critiche e notizie false sulla tua persona o azienda. 
Siamo attivi in 24H, contattaci senza impegno

2. Provare a contattare la società di hosting – Se il contatto con il responsabile del sito web non è stato fruttuoso, è possibile provare a contattare la società che offre lo spazio su cui è installato il sito, rintracciabile ad esempio attraverso la ricerca Whois. Spesso queste società dichiarano esplicitamente di non essere responsabili dei contenuti pubblicati da chi le utilizza, ma, in alcuni casi, possono essere considerate parte responsabile. Ad esempio, se promuovono in qualche modo la diffusione dei contenuti o se svolgono qualche forma di regolamentazione sulle pubblicazioni degli utenti.

3 . Usare la legge.  Sia nella situazione A che nella situazione B, se il contatto con i responsabili della piattaforma non porta a nulla, si può decidere di procedere per vie legali. In questo caso, possiamo fare denuncia alla polizia postale o arrivare a rivolgerci a un avvocato. L’esito positivo della controversia non è sicuro, ma è una strada che si può decidere di percorrere nel caso in cui contenuti da rimuovere provochino gravi danni alla nostra immagine. Ad esempio,  se si verifica reale diffamazione, lesione all’immagine di minori o pubblicazione di dati sensibili protetti da privacy.

La tua reputazione online è in pericolo?

Difendi il tuo buon nome e il tuo lavoro da diffamazioni e giudizi negativi.

RIVOLGITI A NOI

Restauriamo e ricostruiamo la tua reputazione online. Riservatezza e velocità di intervento garantiti.

ELIMINARE I RISULTATI DI RICERCA

Nell’attesa che la nostra richiesta di eliminare contenuti inopportuni sia ascoltata, si può arginare il problema chiedendo a Google la rimozione delle pagine web incriminate dai suoi risultati di ricerca. Questo non significa chiaramente eliminare i contenuti dal web e chiunque potrà vederli accedendo a quelle pagine attraverso un link diretto, ma perlomeno non compariremo più nelle ricerche di Google.

La funzione è utile anche se la rimozione dei contenuti è andata a buon fine. Il motore di ricerca, infatti, impiega del tempo per mostrare la versione aggiornata delle pagine di un sito tra le sue pagine di ricerca. Per chiedere l’immediata rimozione dei contenuti lesivi dai risultati di Google si deve usare questa pagina: Rimozione di una pagina o di un sito dalle pagine di ricerca di Google.

reputationsCONTROBATTERE CON UNA PRESENZA POSITIVA

Un altro modo per arginare il problema, nel caso la richiesta di eliminazione dei contenuti inopportuni non avesse esito, è quello di bilanciarli inserendo contenuti positivi. Questa azione può essere utile in particolare per un’azienda o un professionista che vede la sua immagine lesa da commenti diffamanti. Inserire contenuti positivi non significa inventarsi falsi profili con cui andare a parlare bene della propria attività in giro per il web, ma mettere in evidenza i propri punti di forza e curare la propria immagine, ad esempio creando un blog aziendale o aggiornando con costanza i propri profili sui social professionali.

La migliore reazione ad un contenuto diffamatorio, così, è quella di attivare o riconfermare una presenza reale e positiva sul web, creando contenuti di alta qualità che ci riguardino, con una buona ottimizzazione sui motori di ricerca, e con un collegamento ricco e continuativo con i social network. Il tutto deve diventare una pratica costante di gestione della nostra identità o attività su internet.

L’operazione può essere svolta da soli, tramite strumenti piattaforme per il blogging gratuite come WordPress, che ha un ottimo SEO integrato, o con Blogger, lo strumento di Google che garantisce automaticamente un felice posizionamento sul principale motore di ricerca,  a cui aggiungere la presenza sui principali social network.

Nei casi più importanti può anche essere affidata ad una azienda specializzata, che deve tuttavia essere controllata, che deve garantire l’utilizzo di pratiche di posizionamento sui motori corrette e non invasive, o peggio illegali, e che abbia un portafoglio di clienti abbastanza ampio e circostanziato, ai quali potrete rivolgervi per verificare quali siano state le linee di intervento della società di gestione della reputazione.

CANCELLARE I PROPRI ACCOUNT

Talvolta, per essere sconsiderati scomodi, dei contenuti non devono essere necessariamente pubblicati senza la nostra volontà oppure essere diffamanti. La semplice iscrizione a siti, forum, social network potrebbe mettere allo scoperto informazioni su di noi che preferiremmo mantenere riservate e non visibili a tutti.

web-reputationNon per forza devono essere contenuti sensibili, ma a volte anche solo l’idea di avere sparso per il web tante briciole di pane che possono permettere a chiunque di ricostruire parte della nostra vita può darci fastidio. In questi casi, si può desiderare di chiudere uno o più account che negli anni abbiamo aperto su qualsiasi genere di sito web.

Se la piattaforma a cui siamo iscritti permette di eliminare in modo autonomo il proprio account, basta cercare nelle impostazioni la pagina relativa e normalmente ci si può cancellare in modo rapido e semplice. E’ bene sapere che gli account a volte non vengono eliminati, ma solo disattivati, mentre in altri casi vengono congelati per un certo periodo di tempo, entro il quale l’utente può decidere di riattivarli.

Se si vuole velocizzare l’operazione, è possibile utilizzare alcune applicazioni web che facilitano la disiscrizione dalle community e dai servizi online più diffusi. Tra questE applicazioni:

  • DeleteYourAccount: a differenza del primo, propone un elenco più ricco, che presenta anche siti come PayPal, WordPress, eBay, Tumblr ecc.

Se ci siamo iscritti a siti web da cui sembra impossibile disiscriversi, possiamo risolvere la questione modificando i dati associati all’account e inserendone di falsi, in modo che non sia più possibile associare l’attività di quell’account a noi. Se non basta, si può richiedere al responsabile del sito web la cancellazione del proprio account e, in caso di insolvenza, seguire lo stesso procedimento suggerito nel capitolo precedente per far rimuovere le proprie tracce dal web.

Line Whoscall. App Android per identificare numero chiamante

Line Whoscall è un’applicazione gratuita per il filtraggio e l’identificazione delle chiamate telefoniche, capace di dare all’utente la possibilità di respingere i mittenti indesiderati e ricavare informazioni utili sulla base della numerazione telefonica in entrata, inclusi il nome del gestore telefonico del chiamante e – nel caso di numerazioni fisse – la città e la nazione da cui proviene la telefonata.

L’App, sviluppata da Gogolook in collaborazione con Line, dispone di un vasto database che conta al suo interno oltre 600 milioni di numerazioni telefoniche ricavate da elenchi e banche dati pubbliche. Grazie alla partnership stretta tra le due aziende – Line in qualità di piattaforma di messaggistica con oltre 300 milioni di utenti nel mondo, Gogolook come una delle principali società mondiali di servizi per l’identificazione degli utenti con l’App Whoscall – tutti i possessori di smartphone e tablet con sistema operativo Android possono filtrare preventivamente le numerazioni sospette, evitando così di dover rispondere a telefonate “scomode” per scoprire l’identità del mittente.

Di seguito le principali funzionalità dell’applicazione:

  • Identificazione immediata del chiamante mediante banca dati Gogolook e sulla base delle segnalazioni inviate da altri utenti;
  • Blocco delle chiamate e degli SMS da parte di utenti indesiderati;
  • Database globale con oltre 600 milioni di numeri telefonici;
  • Tag dei numeri di telefono: a ogni numero catalogato come “non-indesiderato” viene assegnato un tag per creare una rete di comunicazioni affidabili per tutti gli utenti;
  • Servizio di ricerca dei numeri di telefono all’interno del database, con la possibilità di scaricare gratuitamente la versione offline dell’elenco (solo per i mercati USA, Corea, Hong Kong, Giappone e Taiwan);
  • Guard Database: elenco in continuo aggiornamento dei numeri di telefono catalogati come dannosi, indesiderati, correlati con servizi di telemarketing o frodi;
  • Database Pagine Gialle: elenco dei numeri telefonici di imprese, aziende, negozi e istituzioni di tutto il mondo;
  • Associazione automatica degli ID del chiamante con i dati contenuti nei database di Line Whoscall.

Line Whoscall, pur essendo sviluppata in collaborazione con Line, non integra un servizio di autenticazione alla piattaforma Line e non tiene quindi conto delle telefonate e dei messaggi provenienti da questa applicazione, filtrando solamente quelli ricevuti sulla normale linea telefonica dell’utente.

Scarica gratis Line Whoscall per Android