25 Ottobre 2025
Home Blog Pagina 149

Aggiornare a iOS 7 iPhone e iPad. Guida completa

Aggiornare a iOS 7 iPhone e iPad è doveroso per gli utenti Apple, dopo che la nuova versione del sistema di Cupertino si è affacciata al mondo,  portando con sé una lunga serie di miglioramenti, anche sotto il profilo della sicurezza. Operazione delicata, che necessita di una preparazione adeguata per non trasformare un aggiornamento in un problema.

L’operazione di upgrade si divide in tre fasi: ridurre al minimo la possibilità di perdita dei dati, massimizzare l’opportunità di una corretta installazione ed eseguire concretamente l’aggiornamento.

Fase 1 – Proteggere i dati

Eseguiamo un backup completo prima dell'aggiornamento
Eseguiamo un backup completo prima dell’aggiornamento

Innanzitutto è bene sapere che iOS 7 funziona correttamente su iPhone 4, 4S e 5, iPad 2, 3 e 4, su iPad mini, e sulla quinta generazione di iPod Touch. Ricordiamo che l’aggiornamento alla versione 7 è definitivo: non sarà quindi possibile in nessun caso tornare indietro. Sconsigliamo quindi di eseguire l’operazione per pura curiosità.

Backup della fotocamera – Iniziamo a scaricare tutte le immagini della fotocamera collegando il device ad un Mac ed utilizzando la funzione OS X Image Capture, che permette di selezionare l’origine dei file e di importare tutto il contenuto digitale. Se abbiamo un PC Windows possiamo collegarlo tramite una uscita USB e scaricare i documenti. Una volta eseguito il primo passo, cancelliamo tutte le immagini dalla memoria.

…dei file condivisi – Copiamo ora i file condivisi. Alcune applicazioni iOS permettono la condivisione attraverso iTunes: colleghiamo quindi il device sempre via USB ad un computer, lanciamo iTunes e selezioniamo il dispositivo appena collegato fino a trovare, andando alla tabella delle App, un bottone posizionato in fondo alla pagina intitolato “Condivisione File“. Copiamo il tutto nel disco rigido.

…del sistema – Ora eseguiamo un backup di tutte le restanti informazioni attraverso iCloud, la soluzione che consigliamo perché meno passibile di problemi, e iTunes. Nel primo caso andiamo nella sezione iCloud, poi nelle Impostazioni e selezioniamo Registrazione&Backup, assicurandoci che questa opzione sia impostata su On. Ora, tappiamo su “Esegui Backup ora” e attendiamo.

Su iTunes invece dobbiamo collegarci nuovamente ad un computer tramite USB, selezionare il device di cui vogliamo eseguire la copia attraverso lo stesso iTunes e selezionare il bottone “Esegui Backup” nella schermata “Sommario“.

Fase 2 – Ripuliamo e aggiorniamo le app

Durante l‘installazione di iOS7, tutte le app verranno aggiornate. Risparmiamo la fatica al nuovo sistema operativo eseguendo da soli questa operazione.

Via il superfluo – Rimuoviamo tutte le app in eccesso per evitare l’elaborazione di dati inutili: temiamo premuta una qualsiasi app fino a che tutte quelle nella griglia iniziano a traballare e toccando sull’icona in alto a sinistra, eliminiamo quelle superflue.

Aggiornamento app – Andiamo ora nell’App Store e selezioniamo la tab “Aggiornamento“. Vedremo una lista di tutte le applicazioni rimaste sul dispositivo che non sono all’ultima versione e tappiamo su “Aggiorna tutte” e attendiamo il completamento dell’operazione.

Un nuovo iTunes – Verifichiamo la versione di iTunes. Andiamo nel menù del servizio e clicchiamo su “Controlla aggiornamenti”, L’esperienza insegna che questa operazione, svolta sull’App Store via computer Mac, è molto più veloce e sicura: eseguiamola così, se possibile. Scarichiamo e installiamo comunque l’ultima versione, qualora disponibile.

Facilitiamo il passaggio a iOS 7 aggiornando manualmente le app
Facilitiamo il passaggio a iOS 7 aggiornando da soli le app

Scarichiamo le app su iTunes – Ora assicuriamoci di aver scaricato tutte le applicazioni nella nostra libreria locale di iTunes. Entriamo attraverso il menù Store in iTunes, andiamo nell’iTunes Store e tappiamo su “Acquistati” nei link rapidi sulla destra: apparirà una lista di tutte le applicazioni non registrate sul computer. Scegliamo di scaricarle tutte in locale.

Aggiorniamo le app iOS – Ora aggiorniamo le app iOS su iTunes. All’interno di iTunes, selezioniamo App dalla lista presente nella libreria. Se non fosse visibile dobbiamo verificare nelle Preferenze. Una volta ottenuta la lista delle app, clicchiamo su “Aggiorna tutte le app” in basso a destra.

Fase 3 – Tempo di aggiornare a iOS7

Siamo quasi pronti. Ora dobbiamo solamente rimuovere tutte le applicazioni dall’elenco delle app in esecuzione e spegnere e riaccendere il dispositivo.

Disattiviamo le app e riavviamo – Iniziamo a cliccare due volte sul tasto Home per visualizzare l’elenco delle app attive, teniamo premuta una qualsiasi app, aspettiamo che inizino a traballare e spegniamole una per una con l’apposito tasto. Riavviamo infine il dispositivo, aspettiamo il caricamento del sistema e verifichiamo che il device sia collegato ad una rete Wireless stabile e sicura.

Scarichiamo iOS 7 – Ora possiamo collegare il dispositivo ad un computer Mac o Windows, aprire iTunes e cliccare sul nome del device: tappiamo su VersioneControlla aggiornamenti e diamo l’ok per il download o, in assenza di pc, su ImpostazioniGeneraliAggiornamenti Software.

Attendiamo con pazienza e non interferiamo nel processo di aggiornamento. Eseguiamo qualsiasi operazione solo quando vedremo apparire l’esplicito invito a farlo nella schermata di benvenuto della nuova versione di iOS.

One2free. App iOS – Recensione sicurezza

0

One2free è un brand che appartiene a CSL Limited, il primo operatore di telefonia mobile in Hong Kong. I suoi servizi sono diretti a ottimizzare l’esperienza in mobilità degli utenti che sottoscrivono un abbonamento, offrendo il collegamento a una rete wireless proprietaria e l’uso di una serie di opzioni all’avanguardia legate alla sfera ludica dell’esperienza mobile.

Gli utenti che si abbonano ai servizi acquistabili negli shop One2free, utilizzando la rete messa a disposizione dalla compagnia, possono ad esempio utilizzare un sistema di cloud storage e hanno a disposizione un ricco catalogo di giochi, libri e film da visionare in mobilità.

L’applicazione One2free, disponibile per piattaforme iOS e Android, è gratuita per chi ha acquistato il pacchetto mobile One2free e ha l’obiettivo di permettere una comoda gestione dei servizi scelti e di tenere sotto controllo i dati del proprio conto e account.
Tra le funzioni offerte dall’applicazione:

  • Controllo dei consumi, con dati sempre aggiornati
  • Pagamento dei conti direttamente dall’applicazione
  • Contatto immediato con il customer service One2free
  • Utilizzo dei servizi di intrattenimento acquistati

L’applicazione comprende un tab dedicato alla Privacy Policy, facilmente consultabile. Per l’utilizzo della app, è richiesto l’accesso a username e password utilizzati per registrarsi ai servizi online del pacchetto One2free e si viene avvertiti che, per usufruire di alcuni servizi, potrebbe essere necessario il rilevamento automatico della posizione dell’utente.

Utilizzando l’applicazione, si acconsente al trattamento dei dati personali governato da termini e condizioni d’uso generali del servizio di telefonia mobile. Tra i vari punti trattati dalla Privacy Policy, un aspetto lasciato a un’interpretazione troppo libera riguarda la divulgazione dei dati personali: i dati personali, registrati con lo scopo di mandare avanti tutte la attività necessarie per far funzionare i servizi offerti, possono essere diffusi a terzi per soddisfare il medesimo obiettivo o obiettivi simili, a insindacabile giudizio dell’azienda.

Per sapere qualcosa di più dettagliato su chi avrà in definitiva accesso alle nostre informazioni personali, è necessario fare un altro passo e approfondire sul sito madre di CSL Limited. Qui si trova un elenco circostanziato delle possibili parti terze a cui i dati vengono trasmessi: da chi testa i sistemi a partner esterni che devono ad esempio occuparsi di prenotazioni collegate a un servizio acquistato o di transazioni fiscali. Un percorso non immediato per comprendere con esattezza tutto ciò a cui stiamo acconsentendo, ma che alla fine riesce a fornire un elenco piuttosto chiaro di chi avrà accesso alle nostre informazioni, almeno a livello di categorie generali.

Fra i partner, anche servizi di marketing, telemarketing e studi di mercato: l’utente quindi potrà ricevere probabilmente degli annunci pubblicitari, elemento di cui deve tenere conto nella scelta dell’app. L’utilizzo dei nostri dati personali all’interno di questa applicazione rispetta le leggi sulla privacy vigenti in Hong Kong, che ultimamente si sono irrigidite.

 

Campground Challenge HD. Gioco iPad. Recensione sicurezza

0

Campground Challenge HD è un gioco di strategia per iPad, prodotto da Big Fish Games. Scopo del gioco è gestire un business basato sulla costruzione di campeggi, facendo però attenzione a rispettare al massimo la natura.
Il gioco propone alcuni livelli gratuiti, mentre per sbloccare i successivi è necessario pagare qualche euro.

Per quanto riguarda la raccolta, il trattamento e la divulgazione dei dati dei giocatori si deve fare riferimento alla Privacy Policy generale di Big Fish Games. La richiesta di informazioni è elevata. I dati maggiormente sensibili richiesti dall’app sono:

  • Dati di identità personale: nome, cognome, indirizzo e-mail, indirizzo postale, numero di telefono
  • Dati fiscali: informazioni sulla carta di credito o di debito o altri dettagli relativi al pagamento, in base alla modalità di pagamento scelta
  • Dati di navigazione e software: informazioni riguardanti le caratteristiche del computer e software in uso, indirizzo IP, informazioni su quali giochi sono stati scaricati e installati, rilascio di cookies
  • Geolocalizzazione: rilevamento automatico della posizione geografica del giocatore

I dati sono conservati esclusivamente sui server del network aziendale e, oltre che per identificare gli utenti come giocatori del game, possono essere utilizzati e mostrati pubblicamente all’interno di classifiche, concorsi a premio, chat. Possono essere inoltre utilizzati per stilare statistiche relative alla community di utenti o per fini di sicurezza.

La Privacy Policy garantisce di non condividere le informazioni con terzi, salvo nel caso in cui essi svolgano servizi utili al corretto funzionamento della app stessa e relative opzioni, come i gestori di carte di credito per i pagamenti o i soggetti che provvedono alla consegna dei premi. Come sempre quando sono comprese terze parti, diventa quindi molto difficile sapere esattamente chi avrà accesso ai nostri dati oltre all’azienda primaria con cui stiamo stipulando il contratto.

Per giocare a Campground Challenge HD, si deve quindi essere disponibili a condividere un gran numero di informazioni personali. L’impegno a garantire il rispetto della privacy per tutti i suoi utenti è dato comunque dall’adesione di Big Fish Games, la cui casa madre ha sede in USA ed è quindi sottoposta a regolamentazioni della privacy diverse da quelle europee, al programma Safe Harbor, promosso dal Dipartimento del Commercio USA e dall’Unione Europea. Il programma ha lo scopo di verificare l’adeguamento del trattamento dei dati personali agli standard europei, in modo da garantire agli utenti il pieno rispetto delle leggi sulla privacy vigenti nel proprio Paese di appartenenza.

GIUDIZIO FINALE: ACCREDITATA QUINDI AFFIDABILE

Weather To Go, App iOS. Recensione sicurezza

0

Weather To Go è un‘applicazione ottimizzata per iPhone, che ci permette di avere a portata di mano informazioni meteo aggiornate in tempo reale. Il suo utilizzo è semplice e immediato. Tra le funzioni chiave:

  • Rilevamento temperatura
  • Condizioni meteorologiche (sole, pioggia, neve ecc.)
  • Probabilità di possibile pioggia
  • Velocità del vento
  • Possibilità di vedere il meteo dei successivi sette giorni
  • geo localizzazione automatica

Per quanto riguarda l’utilizzo di dati personali, la richiesta è minima. Durante la fase di download, Weather To Go richiede soltanto il permesso di utilizzare la nostra posizione attuale. La gestione della privacy dei dati così rilevati è successivamente gestita non direttamente dall’applicazione, ma dal servizio meteo su cui l’app si basa: Forecast.io.

Secondo la Privacy Policy del servizio, a disposizione sul sito web, i dati geografici rilevati (latitudine e longitudine) sono processati dai server in modo da fornire le corrette indicazioni meteo, ma  non vengono associati in alcun modo all’identità dell’utilizzatore dell’applicazione o ad altre informazioni personali. Non è quindi possibile risalire all’utilizzatore dell’app partendo dai dati di posizione rilevati e processati.

La richiesta di permessi e l’invadenza di questa semplice app sono minime. Da segnalare però che non viene data alcuna informazione relativa a raccolta e trattamento dei dati personali né sulla pagina dell’App Store da cui è possibile scaricare l’applicazione né sul sito della casa produttrice Exoriam Limited. Un aspetto sicuramente sensibile di miglioramento, in modo da poter garantire agli utenti un accesso immediato alla Privacy Policy a cui stanno dando consenso.

GIUDIZIO FINALE: SICURA

Candy Crush Saga. App Android. Recensione sicurezza

0

Nella storia dei “casual game”, Candy Crush Saga è riuscito in pochi mesi a frantumare ogni tipo di record:  terzo posto assoluto nella classifica dei download da Google Play Store, app più scaricata nella categoria “giochi”, 45 milioni di users mensili e centinaia di milioni di installazioni.

Un gioco rispettoso della privacy. Suggerita però la disattivazione notifiche sui social
Un gioco rispettoso della privacy. Suggerita però la disattivazione notifiche sui social

L’app distribuita da King.com si basa sul semplice e collaudato schema del puzzle ad allineamento, avente per protagonista una sconfinata serie di brillanti e colorate caramelle. Spostando i dolcetti di ogni livello è possibile allineare quelli dello stesso colore, creando combinazioni di esplosioni a catena fino al raggiungimento del punteggio prestabilito per ciascuno schema di gioco.

I permessi richiesti – Particolarmente ridotta in questo caso è la richiesta di accesso ai contenuti del dispositivo. In fase di installazione all’utente è richiesto di consentire l’accesso di Candy Crush alla disattivazione dello stand-by del telefono, indispensabile per garantire sessioni di gioco continuative, l’accesso completo a internet e alle comunicazioni di rete (servizio di fatturazione di Google Play per i contenuti a pagamento, ricezione dati da internet, visualizzazione stato Wi-Fi, visualizzazione stato della rete).

In aggiunta viene quindi chiesto il rilevamento e l’accesso agli account noti registrati sul telefono. Un aspetto, questo, utilizzato da molti giocatori per condividere sui social network gli avanzamenti di livello e i punteggio ottenuti, interagendo con gli altri utenti per un’esperienza di gioco ancor più coinvolgente.

Ed è proprio l’aspetto dei social network a rappresentare la questione più dibattuta sul tema della privacy. Una volta sincronizzata con gli account social, l’app Candy Crush Saga invia in automatico sul profilo del giocatore e ai relativi contatti ogni informazione in merito all’avanzamento all’interno del gioco. Con lo spiacevole effetto di arrivare spesso ad annoiare o addirittura infastidire, data l’alta frequenza di questi aggiornamenti. Un aspetto facilmente risolvibile previa disattivazione, direttamente dal profilo social, di tutte le notifiche relative alla app.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono)
  • Comunicazioni di rete (accesso completo a internet)
  • I tuoi account (rilevamento account noti)
  • Comunicazioni di rete (servizio di fatturazione di Google Play, ricevere dati da internet, visualizzazione stato Wi-Fi, visualizzazione stato della rete)
SICURA. DISATTIVAZIONE NOTIFICHE SOCIAL SUGGERITA

Camera 360 Ultimate App Android. Recensione sicurezza

0

Qualità e usabilità: due caratteristiche fondamentali nell’ampia offerta di Google Play nell’ambito dei programmi di photo editing. Camera 360 Ultimate di PinGuo Inc. vuole soddisfare appieno entrambe le esigenze, fornendo all’utente un potente e completo programma volto al photo enhanching. Non un vero e proprio fotoritocco quindi, ma un “lifting” delle foto scattate per migliorarne qualità, esposizione, luminosità con un occhio di riguardo per gli effetti artistici (bianco e nero, seppia, tonalità varie) e la geolocalizzazione degli scatti. Senza dimenticare l’ampio ventaglio di effetti e filtri (lomo e fisheye, per citare i più gettonati).

Camera360-Ultimate-1
Camera 360 Ultimate: alcuni permessi decisamente superiori al necessario

I permessi richiesti – Pur trattandosi di un’app molto semplice, le richieste di accesso ai contenuti del nostro smartphone appare decisamente articolata. Come ovvio, prima dell’installazione ci verrà chiesto dal programma di poter accedere alla fotocamera per l’acquisizione di foto e video, oltre al microfono per le registrazioni audio. Richiesta di accesso anche al sistema di localizzazione precisa (basata sul GPS) e a quella approssimativa (basata sulla rete dello smartphone).

Nella lunga lista di permessi figurano poi gli accessi all’archiviazione dei dati (modifica e rimozione dei contenuti della scheda di memoria) e l’accesso completo a internet, il controllo della vibrazione e l’accesso alle comunicazioni di rete (visualizzazione e modifica stato Wi-Fi, visualizzazione stato della rete).

Esplorando la lista si notano alcuni permessi “discutibili” che facilmente potrebbero allarmare gli utenti più scrupolosi in materia di privacy: tra questi figurano per esempio le voci “lettura dati di registro sensibili”,” lettura stato e identità del telefono”, “installazione/disinstallazione filesystem”. Permessi eccessivi per una semplice app di photo enhanching, per il cui funzionamento è difficile trovare una qualche correlazione con l’accesso alle informazioni personali del proprio smartphone. Tra i permessi anche l’accesso alle funzionalità Wireless, che non si spiegano con l’offerta del programma.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono, installazione/disinstallazione filesystem, modifica stato tifi, recupero applicazioni in esecuzione)
  • Archiviazione (modificare/eliminare i contenuti dalla scheda SD)
  • Comunicazioni di rete (Accesso completo a internet)
  • Controlli hardware (acquisizione di foto e video, registrazione audio)
  • Informazioni personali (lettura dati di registro sensibili)
  • Telefonate (lettura stato e identità del telefono)
  • La tua posizione (localizzazione approssimativa, basata sulla rete, localizzazione precisa GPS)
  • Strumenti di sistema (apertura automatica all’avvio, installa shortcuts)
  • Comunicazioni di rete (visualizzazione stato Wi-Fi, visualizzazione stato della rete)
  • Controlli hardware (controllo vibrazione)

Alcuni utenti hanno infine lamentato un generale rallentamento del sistema e della navigazione.

GIUDIZIO FINALE: INVASIVA. SCONSIGLIATA

 

Dr.WEB CureIt! 8.0 Antivirus – Download gratuito

Dr.WEB CureIt! 8.0 Antivirus è un programma progettato per la pulizia del computer e l’eliminazione dei file infetti.

Una delle caratteristiche più gradite di questo software è che non ha bisogno di essere installato: spesso i virus impediscono proprio la procedura di installazione dei software di sicurezza: Dr. Web CureIt! invece una volta scaricato è immediatamente funzionante, ha solo bisogno di un doppio clic per essere lanciato il che, in alcuni casi, è l’unica soluzione praticabile.

Ci sono tre modalità di scansione disponibili, ‘Express‘, ‘Completa‘ e ‘Personalizzata‘, con una breve spiegazione fornita nel pannello di destra nella finestra principale.

La modalità ‘Express‘, quella che suggeriamo, scansiona la RAM, i settori di avvio di tutti i dischi, gli oggetti di avvio, la principali directory, la cartella di root, la cartella di sistema di Windows, la cartella documenti utente, la cartella temporanea di sistema e la cartella temporanea dell’utente.

La modalità completa può impiegare alcune ore, ma esegue un controllo su qualsiasi parte del sistema operativo ed è indicata nei casi in cui la macchina fosse pesantemente compromessa. L’opzione personalizzata consente all’utente di scegliere zone o cartelle specifiche dove eseguire il controllo. Una volta individuato un pericolo, questo viene isolato, i file relativi vengono bloccati, e l’antivirus si occupa anche di terminare i processi relativi all’infezione, per facilitare l’eliminazione del problema.

L’applicazione non pesa eccessivamente sulle risorse del computer, ed è possibile continuare a lavorare con una certa tranquillità mentre l’analisi è in corso. Dr. Web CureIt!, a cura di una casa di sicurezza russa, è un ottimo prodotto per una veloce scansione e per l’eliminazione di parecchie varianti: è una buona scelta nel momento in cui si hanno dei dubbi sulla pulizia del sistema e si desidera procedere ad un rapido controllo. Auspicato un miglioramento grafico, per superare lo stile anni ’90.

Download Gratuito

 

La sicurezza delle reti Wireless. Consigli e software

La sicurezza delle reti Wireless significa agire in due direzioni: impedire che qualcun altro utilizzi la nostra connessione per navigare e garantire la riservatezza dei nostri dati e delle attività che svolgiamo in rete. Nel momento in cui ci colleghiamo a una rete wireless condividendola con altri dispositivi, infatti, condividiamo anche il nostro flusso di informazioni.

Queste possibili intrusioni ci riguardano sia quando navighiamo a casa, utilizzando la nostra rete domestica, sia ogni volta che ci colleghiamo a un Wi-Fi pubblico. Per fortuna, sono molti gli aspetti su cui possiamo intervenire per migliorare il nostro livello di sicurezza online.

interfaccia router netgear
Un esempio del pannello di controllo di una famosa marca di Router Wireless

1. Accedere al router per modificare le configurazioni
Per rendere più sicura la rete wireless, dobbiamo innanzitutto avere accesso al pannello di configurazione del nostro router/access point. Per farlo, basta collegare il router al computer, aprire un browser e inserire nella barra degli indirizzi l’indirizzo IP del dispositivo. I più comuni IP sono 192.168.0.1 o .1.0 o .1.1, ma se non funzionassero è possibile trovare indicazioni precise nel manuale di istruzione del router.

2. Cambiare il nome di rete SSID
Quando si installa una rete wireless, la prima cosa da fare è modificare i parametri di accesso del router, definiti di default e quindi facilmente identificabili. Il primo di questi parametri è la SSID – service set identifier, ossia il nome della nostra rete Wi-Fi. In molti casi coincide con il nome e il modello del router utilizzato e permette quindi di risalire in modo immediato al sistema operativo montato sul dispositivo, rendendolo più vulnerabile.

Cambiare il nome di rete è quindi un passo obbligato per proteggerci da intrusioni indesiderate. Nel farlo, scegliete un nome che non abbia nulla a che fare con il tipo di dispositivo in uso.

3. Cambiare il nome e la password di amministratore predefiniti sul router
Tra i parametri di accesso predefiniti possiamo annoverare anche il nome di amministratore – generalmente admin – e la password, che spesso è la stessa per tutti i dispositivi del medesimo produttore. Basta conoscere quindi che modello di router si sta utilizzando per dedurre la password associata di default dalla casa di produzione. Scoprire la password, in questi casi, è molto più semplice e a portata di mano di quanto si possa pensare: basta una ricerca su Google per rintracciare la password predefinita usata, ad esempio, da Alice o da Fastweb.

Cambiare nome dell’amministratore e password predefinita sono quindi due passi assolutamente necessari e prioritari. Per quanto riguarda la password, i protocolli di identificazione esistenti sono la chiave WEP e la chiave WPA/WPA2. La protezione con il controllo WEP – Wired Equivalent Privacy, ossia chiave di autenticazione pubblica, è oggi la meno sicura. Il WEP è stato il primo protocollo progettato per la protezione della rete, ma ha dimostrato diverse vulnerabilità che rendono estremamente facile individuare la vostra password anche ai meno esperti. Bastano programmi relativamente semplici per identificarla molto rapidamente.

E’ decisamente consigliabile quindi usare la chiave WPA/WPA2, protocollo di sicurezza sviluppato successivamente al WEP per superarne i limiti. L’utilizzo di WPA/WPA2 aumenta la dimensione e il numero delle possibili chiavi di autenticazione e garantisce un controllo maggiore sull’integrità dei nostri dati, rendendone più complessa la manipolazione. Chiaramente, neanche l’utilizzo di questo protocollo ci rende immuni da qualsiasi tentativo di intrusione, ma aumenta sicuramente il nostro livello di sicurezza rispetto al WEP. Attenzione se utilizzate una vecchia scheda wireless: in alcuni casi, potrebbe non essere compatibile con il nuovo protocollo, entrato in uso dal 2004.

Alcuni consigli per scegliere una password sicura:

  • Non inserite dati personali come nome, data di nascita, indirizzo mail
  • Non scegliete una parola di senso compiuto, in quanto alcuni software potrebbero rintracciare la vostra password semplicemente confrontandola con i termini di un dizionario
  • Scegliete una password lunga e combinate diversi elementi: maiuscole e minuscole, caratteri speciali, numeri
  • Non utilizzate la stessa password per numerosi servizi online diversi
  • Cambiate la password periodicamente
filtro-mac-address
Filtrare i MAC Address permette un controllo sui dispositivi collegati alla nostra rete

4. Imposta un controllo di accesso tramite MAC address
Il MAC address è un codice alfanumerico di 12 cifre che identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete wireless. I setting di configurazione del nostro router ci permettono di definire un filtro per garantire l’accesso soltanto ad alcuni determinati MAC address.

Possiamo quindi elencare ad uno ad uno i MAC address dei dispositivi che connettiamo alla rete, ricordandoci che, quando avremo bisogno di far connettere un nuovo dispositivo, dovremo aggiungere anche il suo MAC address alla lista. L’indirizzo MAC normalmente è stampato sull’etichetta applicata direttamente sull’hardware. In alternativa, può essere rintracciato:

  • In ambiente Windows: aprite la finestra del prompt dei comandi e digitate IPCONFIG /all. Il MAC address corrisponde all’output indirizzo fisico;
  • In ambiente Mac: Preferenze di sistema – Network – Ethernet. Andare su Impostazioni avanzate e selezionare il tab Ethernet.

5. Proteggere i dati di navigazione
I problemi di sicurezza di una connessione wireless non riguardano soltanto la possibilità che qualcun altro sfrutti la nostra rete per navigare, ma anche la trasmissione dei nostri dati di navigazione. Avere accesso alla nostra rete significa infatti avere modo di monitorare tutte le nostre azioni online. Per proteggere la riservatezza dei nostri dati di navigazione possiamo adoperare diversi accorgimenti:

a. Utilizzare un firewall
Il firewall controlla il traffico in entrata e in uscita, permettendo solo quello ritenuto affidabile e segnalandoci potenziali intrusioni. L’utilizzo di un buon Firewall ci offre un secondo livello di protezione dei nostri dati, ponendo un’ulteriore barriera tra l’intruso e i nostri file personali nel caso la connessione venisse bucata.

b. Navigare con protocollo HTTPS
L’HTTPS è un protocollo per la trasmissione delle pagine web su internet, alternativo e più sicuro al tradizionale protocollo HTTP. In pratica, è un protocollo HTTP con l’aggiunta della crittografia SSL/TLS.

Se con protocollo HTTP le informazioni sono trasmesse in chiaro, usando l’HTTPS vengono criptate e ne viene assicurata la privacy attraverso un sistema di verifica dei certificati, che servono a garantire l’identità delle parti coinvolte nello scambio di dati.

Questo protocollo è essenziale quando si condividono dati sensibili, ad esempio quando si effettuano pagamenti online, ed è un servizio che deve essere garantito dagli stessi siti che andiamo a navigare. Per verificare di stare navigando in HTTPS, basta leggere l’URL sulla barra degli indirizzi e assicurarsi che sia preceduta da HTTPS. Spesso è presente anche l’icona di un lucchetto per indicare che i nostri dati sono al sicuro.

Possiamo però assicurarci di navigare sotto protocollo HTTPS anche in modo autonomo, scaricando delle applicazioni per il nostro browser. Ad esempio, HTTPS Everywhere, estensione disponibile per Firefox e Chrome.

c. Creare una rete VPN
La VPN è una rete privata virtuale che rende sicura la navigazione creando un canale protetto sotto Internet, permettendo di cifrare lo scambio di dati. L’utilizzo di una VPN è particolarmente importante quando si adoperano connessione wireless pubbliche, dove i dati sono trasmessi in chiaro. Il fatto di doversi autenticare tramite username e password per accedere alla rete pubblica non basta infatti a garantire la privacy dei vostri dati.

Creare una VPN può essere più complesso rispetto ad usare ad esempio un’estensione del browser per navigare sotto protocollo HTTPS, ma esistono alcuni programmi che aiutano a configurare in modo semplice e guidato una rete privata virtuale, come ad esempio OpenVPN.

6. Software per controllare la sicurezza della rete
Dopo aver installato una rete wireless rendendola il più possibile sicura, si possono utilizzare numerosi software per verificarne il livello di sicurezza in modo costante. Tra tutti, segnaliamo tre programmi che si focalizzano su aspetti di sicurezza differenti ma complementari.

a. LucidLink
Programma di semplice utilizzo, ci aiuta a configurare una rete più sicura in modo semplice e intuitivo. Basta scegliere la rete a cui vogliamo connetterci e LucidLink ci chiederà soltanto i dati necessari per collegarci a quella determinata rete, senza confonderci le idee con informazioni sovrabbondanti.

b. Zamzom
Zamzom è progettato per aiutarci a capire chi sta utilizzando la nostra rete wireless. Ci permette di rilevare infatti tutti gli indirizzi Mac, IP e i nomi dei computer che in un dato momento sono collegati alla nostra rete, sia autorizzati che non autorizzati.

wifi-protector
WiFi Protector consente un controllo completo sulla connettività Wireless

c.WiFiProtector
WiFIProtector è un software dall’interfaccia semplice e in grado di svolgere diverse funzioni per proteggere i nostri dati e la nostra rete:

  • Tiene al sicuro i nostri dati, crittografando automaticamente tutte le informazioni in uscita
  • Permette di individuare eventuali intrusioni
  • Scansiona le impostazioni di sicurezza di rete per verificarne l’efficacia

Per quanto non sia possibile costruire una rete WiFi domestica davvero inattaccabile, utilizzare questi accorgimenti alzerà di molto il livello di protezione della vostra rete. Da non dimenticare poi alcune nozioni di base: quando possibile, utilizzare la rete via cavo, in quanto tendenzialmente più sicura. Inoltre, è bene controllare periodicamente sul sito del produttore del nostro router se ci sono aggiornamenti di sicurezza del firmware che possiamo scaricare. Un ultimo semplice accorgimento: quando non siete a casa, ricordatevi di disattivare la rete.

Criptare uno smartphone o tablet Android

Criptare uno smartphone o tablet Android è fondamentale, visto che questi dispositivi sono per molti utenti un autentico portale sul mondo: il fiorire del mercato delle app consente ogni giorno di incrementare le potenzialità dei nostri devices impiegandoli nelle più svariate attività. Dal controllo dei conti bancari agli acquisti online, dalla navigazione sul web al mondo dei social network, innumerevoli sono le ragioni per cui questi dispositivi dovrebbero essere protetti da occhi indiscreti ed accessi non autorizzati.

In soccorso della nostra privacy il mercato fornisce un gran numero di soluzioni adatte a rendere i sistemi operativi basati su Android illeggibili da sguardi estranei, attraverso procedure di criptazione più o meno sofisticate capaci di “blindare” smartphone e tablet.

Sul mercato esistono un gran numero di app che consentono di cifrare i dati contenuti sui dispositivi Android
Sul mercato esistono un gran numero di app che consentono di cifrare i dati contenuti sui dispositivi Android

Criptare Android: a cosa serve e a chi è rivolta – Il processo di cifratura salva i files di un dispositivo in modo che risultino illeggibili agli occhi di estranei. Per decifrarli e accedere al device è necessario inserire all’accensione e ad ogni lock screen l’apposita password alfanumerica indicata dall’utente in fase di encrypting.

Un’operazione fondamentale qualora un dispositivo contenga dati sensibili o riservati per i quali la privacy rappresenta un valore imprescindibile (in ambito professionale pensiamo ai telefoni aziendali o ai tablet che contengono le banche date di clienti), ma anche per l’utente medio che desidera proteggere messaggi, foto e password rendendoli privati.

Se da un lato sono molte le ragioni per cui potrebbe essere utile criptare la memoria di un dispositivo, dall’altro è necessario tenere ben presente il rovescio della medaglia: la cifratura della memoria può incidere negativamente sulle prestazioni del dispositivo, richiedendo tempi di elaborazione dei dati più lunghi del normale e variabili in base alla potenza del device.

E ovviamente, è assolutamente necessario non dimenticare la password di accesso al sistema criptato: il processo di cifratura avviene a “senso unico”, rendendo spesso impossibile decriptare i dati per riportarli al loro stato originale. Dimenticata la password, non resta che ricorrere a un hard reset della memoria per far tornare il dispositivo Android ai parametri di fabbrica.

Android e sistema di cifratura “built in” – A partire dalle versioni Gingerbread i sistemi Android offrono una funzione nativa di cifratura completa di tutti i dati contenuti nei devices (inclusi files, applicazioni, mail, cronologia chat e messaggi). Una volta impostato l’accesso al dispositivo tramite PIN è sufficiente aprire la schermata delle Impostazioni, selezionare il pannello Sicurezza e toccare Cifratura. A questo punto per avviare il processo sarà sufficiente un tap su Cifra telefono (o tablet, a seconda del dispositivo) e successivamente scegliere una password di sblocco di almeno 6 caratteri alfanumerici.

Il processo di encrypting nativo di Android può richiedere anche oltre un'ora, a seconda della mole di dati da cifrare
Il processo di encrypting nativo di Android può richiedere anche oltre un’ora, a seconda della mole di dati da cifrare

L’applicazione “built in” offre a questo punto due strade: cifratura veloce del device (relativa al solo spazio occupato sulla memoria) o cifratura completa (processo più lungo che coinvolge l’intera memoria del dispositivo).

Una volta effettuata la scelta, occorre armarsi di pazienza e mettersi comodi. A seconda della potenza di elaborazione del terminale e della mole di dati da cifrare, l’operazione potrebbe impiegare anche più di un’ora. Ragion per cui il sistema, prima di avviare il processo, chiede all’utente di mettere in carica il dispositivo o accertarsi della completa carica della batteria.

L’iter, a discrezione dell’utente, può essere ripetuto per cifrare le schede di memoria SD o MicroSD. Fondamentale in questa fase è lasciare il telefono inattivo fino al completamento del processo di cifratura. Lo spegnimento accidentale potrebbe infatti compromettere i dati contenuti, comportando la perdita parziale – o peggio ancora totale – dei contenuti del device.

A questo punto il vostro smartphone o tablet avrà una memoria cifrata: per accedervi sarà indispensabile inserire PIN o password, senza le quali ci si ritroverà con un dispositivo illeggibile.

  • Pro: tutti i dati della memoria vengono criptati e resi accessibili soltanto all’utente in possesso della password. Senza di questa, l’accesso al dispositivo risulta praticamente impossibile a meno di non ricorrere a sistemi avanzati tesi ad aggirare la protezione.
  • Contro: il processo di cifratura rappresenta un’operazione delicata. In caso di una sua interruzione i dati contenuti nel telefono o nel tablet potrebbero andare persi (motivo per cui si consiglia sempre di effettuare un backup preventivo).Una volta criptato, il dispositivo non potrà essere decriptato a meno di non effettuare un ripristino delle impostazioni di fabbrica. A seconda della potenza del device potrebbe verificarsi un calo più o meno marcato delle prestazioni generali, dovute alla maggiore potenza di calcolo necessaria per accedere ai dati criptati della memoria.

Applicazioni: tutte le offerte del market per la criptazione ad hoc di Android
In mancanza della cifratura dell’intero sistema, o nel caso si vogliano mettere in sicurezza contenuti specifici come foto, messaggi, chiamate o files scaricati, il market di Android abbonda di soluzioni studiate appositamente per ogni singola esigenza. Dalle telefonate al browser, dall’instant messaging alle foto scattate con la fotocamera incorporata, su smartphone e tablet è possibile mettere in sicurezza selettivamente tutto ciò che si desidera nascondere da occhi indiscreti. Vediamo come.

– Telefonate: Redphone è un’interessante app Open Source disponibile gratuitamente sul Play Store. Per chi desidera una completa privacy durante le conversazioni è in grado di offrire una criptazione “end to end” fra chiamante e ricevente. Requisito fondamentale per effettuare chiamate sicure è che su entrambi i dispositivi sia installata l’applicazione. Una volta inoltrate, le chiamate (che non utilizzano direttamente la linea telefonica delle sim ma la linea dati, oppure le connessioni wifi) viaggiano attraverso un canale sicuro irrintracciabile da terzi.

Per chi fosse alla ricerca di un pacchetto più “robusto” in grado di supportare anche le videochat, una valida soluzione è rappresentata da Silent Phone. L’app appartiene al pacchetto di servizi Silent Circle e consente all’utente, previo il pagamento mensile di 10 $ per un anno di registrazione, di disporre di un numero telefonico da 10 cifre con cui effettuare chiamate su linee 3G, 4G o wifi con possibilità di includere videochiamate cifrate e sicure. I dati delle chiamate vengono crittografati attraverso apposite chiavi che vengono registrate su server proprietari per poi essere immediatamente distrutte non appena termina lo scambio dati fra le parti.

 

Per mostrare i contenuti criptati è fondamentale inserire la password scelta al momento della cifratura
Per mostrare i contenuti criptati è fondamentale inserire la password scelta al momento della cifratura

– Files: per nascondere in un’area riservata foto, immagini, video e audio una delle soluzioni più immediate è rappresentata da File Hide Expert: per occultare ad occhi indiscreti i contenuti del nostro dispositivo è sufficiente selezionarli attraverso il file manager e spuntare l’opzione “nascondi”. A questo punto i contenuti “spariranno” dal telefono e risulteranno visualizzabili solo attraverso l’app, accessibile mediante password.

Ricco di features è invece Droid Crypt (1,99€, free nella versione trial) che consente gi criptare, de-criptare e proteggere con vari metodi ogni tipo di contenuto di smartphone e tablet. Una volta cifrati, i files possono essere nascosti o mantenuti visibili nel sistema, in modo da potervi accedere agilmente digitando la chiave di accesso o “disegnando” sullo schermo un percorso prescelto all’interno di un apposito campo.

– Password: volete mettere al sicuro tutte le vostre password e codici di accesso? Il gestore delle password mSecure (7,99 €) consente di crittografare con codifica Blowfish a 256 bit tutti i vostri dati personali come coordinate bancarie, numeri di carta, password, pin, nomi utente e quant’altro si voglia mettere al riparo da estranei. Basato su architettura cloud, l’app fornisce all’utente una lunga serie di servizi che spaziano dal generatore automatico di password sicure al backup di mail e allegati su scheda SD, dalla sincronizzazione automatica dell’app su tutti i device in possesso dell’utente a un sistema di “autodistruzione” dei dati sensibili in caso di hacking.

Funzionalità offerte anche da SSE – Universal Encryption App, disponibile gratuitamente su Play Store che consente oltre alle funzioni di messa in sicurezza delle password e dei dati sensibili di criptare messaggi, documenti e cartelle e di custodirle in aree riservate del sistema.

– Appunti e note: note e documenti rappresentano spesso contenuti riservati e, come tali, possono essere soggetti a misure di protezione più o meno elaborate.
Articolato il funzionamento di Scribtor Notes. Questo potente editor di testo permette di crittografare, decriptare e condividere documenti su differenti dispositivi e applicazioni, dando modo di caricarli e custodirli sulle principali piattaforme cloud.

– Instant messaging: semplice, potente e veloce, Threema (disponibile su Play Store al costo di 1,60 €) consente all’utente di effettuare chiamate e condividere files su una normale piattaforma di instant messaging, protetta da un sistema di crittografia con chiave di 256 bit. Prima di essere inviati, tutti i dati sono sottoposti a crittografia asimmetrica in modo da essere visualizzabili soltanto dal destinatario.

Per far ciò Threema genera una chiave pubblica e una privata assegnandole all’utente: per poter instaurare una conversazione sicura è necessario che entrambe le parti dispongano delle relative chiavi pubbliche. Per garantire la sicurezza dello “scambio”, il sistema mette a disposizione un QR code che può essere scambiato dalle parti e attraverso una fotocamera decifrato sino a ottenere l’apposita chiave.
Il sistema consente anche lo scambio delle chiavi via web o sms, previa verifica delle parti dei relativi indirizzi mail e telefonici. In questo caso, però, alle sessioni di instant messaging viene assegnato un livello di sicurezza inferiore.

In alcuni casi al posto delle classiche password è possibile scegliere metodi alternativi, come il disegno di un "percorso" sullo schermo
In alcuni casi al posto delle classiche password è possibile disegnare un “percorso” prestabilito sullo schermo

– Fotografia: Safe Camera Photo Encryption è un’app dedicata a chi vuole garantire la massima privacy ai contenuti fotografici del proprio device. Le foto della galleria possono essere criptate con algoritmo AES 256 bit e archiviate in un’area di memoria dedicata e gestita dall’applicazione. Safe Camera offre inoltre una vera e propria fotocamera built in attraverso la quale è possibile criptare automaticamente e archiviare le immagini scattate. All’interno della libreria dedicata è quindi possibile importare, esportare e persino condividere i contenuti cifrati, nonché le stesse credenziali per l’accesso.

– Suite: per chi desidera invece il massimo della protezione estendendo il servizio di cifratura a tutti i contenuti del device, sul mercato sono presenti diverse soluzioni adattabili a seconda delle proprie esigenze.

Silent Suite è come dice la parola stessa una delle app più complete e user friendly che permette di cifrare all’unisono chiamate, sms, mail e i contenuti acquisiti dalla fotocamera previo il pagamento di un canone mensile di 20 $. Aggiungendo ulteriori 29 $ si abilita il servizio di chiamate a linee esterne (global calling), l’assegnazione di un numero telefonico privato e la possibilità di sfruttare i sistemi di crittografia dei server canadesi dell’azienda.

iOS 7: novità nella sicurezza. Attivazione, crittografia e Safari più riservato

0

E’ tempo di novità per la sicurezza di iOS 7. Il nuovo sistema operativo mobile è infatti foriero di importanti e gradite trovate nel campo della protezione dei dati e della riservatezza: in alcuni casi si tratta di doverosi, e anche un po’ ritardatari, adeguamenti mentre alcune funzioni sono piuttosto innovative.

Activation Lock richiede ID e Password prima di procedere al reset. Una manovra antifurto
Activation Lock richiede ID e Password prima di procedere al reset. Una manovra antifurto

Activation Lock – Non tanto una new entry, quanto un rafforzamento di un già studiato meccanismo: finora, previa attivazione della funzione Find My iPhone, era possibile, in caso di smarrimento o di furto del dispositivo, collegarsi a questo via internet, rintracciarlo con sistema GPS e bloccare o cancellare l’intero contenuto. Ma al ladro in realtà bastava spegnere il device subito dopo il furto e resettarlo interamente, ripristinando il tutto ai dati di fabbrica, per ottenere uno smartphone nuovo e le funzioni a distanza risultavano del tutto inutili.

Ora viene invece richiesto di inserire il proprio Apple ID e la propria password per procedere alla cancellazione completa, rendendo quindi impossibile il riutilizzo dell’apparecchio rubato, e permettendo altresì alle funzioni di Find my Iphone di fare il proprio lavoro.

Keychain – Si potenzia anche la funzione Keychain, una porzione del sistema operativo dedicata alla conservazione criptata di dati sensibili: da oggi potrà contenere più informazioni, come il numero di carta di credito usato per gli acquisti o le credenziali dei propri conti bancari, e sarà collegato con la piattaforma online iCloud, permettendo la sincronizzazione delle proprie password su tutti i dispositivi Apple, evitando quindi di doverle reinserire ogni volta.

Il browser Safari, inoltre, risparmierà all’utente la fatica di inventare una password per ogni sito utilizzato, o peggio, di usare sempre la stessa su tutti i portali: una funzione interna del programma di navigazione genererà automaticamente una password complessa, e la utilizzerà autonomamente sui siti consultati dall’utente, mirando a rendere il login qualcosa di quasi impercettibile.

Funzioni di riservatezza comuni a tutti i browser, vengono introdotti anche nella versione mobile di Safari
Funzioni di riservatezza comuni a tutti i browser, vengono introdotti anche nella versione mobile di Safari

Safari: Do not track e Private Browsing – Si sentiva invece la mancanza di due funzioni fondamentali nel browser Apple. La funzione Do not Track permetterà all’utente di indicare la volontà che i propri dati non vengano registrati dai siti su cui naviga. In realtà non si tratta di una costrizione quanto piuttosto di una preferenza di cui i siti web possono o meno tenere conto, ma i principali domini di internet obbediscono all’impostazione che si rivela di una certa utilità.

Il Private Browsing, fino ad ora relegato nelle impostazioni del browser e ora molto più accessibile perché all’interno della stessa app Safari, consentirà invece al navigatore di non tenere traccia della propria cronologia, dei cookie e di non sincronizzare i suoi dispositivi. Un must di ogni browser desktop che finalmente si propaga anche nella versione mobile.

Data Protection – Particolare riservato ai programmatori ma di notevole impatto per gli utenti. Il sistema Data Protection è una sezione del sistema che conserva i dati delle applicazioni in modalità crittografata: se fino ad ora gli sviluppatori di applicazioni per iOS potevano indicare nel codice del loro programma l’intenzione di avvalersi di questa funzione per proteggere i dati utilizzati, ora tutto ciò è stato impostato di default: in poche parole, da oggi ogni app conserva automaticamente i dati dell’utente in una zona criptata.

Crittografia in aumento – Discorso simile per le app VPN. Da ora le applicazioni che si collegano ad internet scambieranno i dati sempre e comunque in modalità cifrata. Particolarmente gradita anche la crittazione nella popolare applicazione AirDrop per la condivisione dei file su internet: tutti i documenti saranno automaticamente cifrati in modo da non essere leggibili né in caso di errata gestione dei permessi sui file, né in caso di vero e proprio furto del contenuto.

Lo scandalo Datagate e l’allegro accesso che le agenzie di sicurezza americane hanno dimostrato di avere in tutti i principali sistemi operativi mobili, hanno spinto Apple a dare una decisa accelerazione alla criptazione dei dati, confidando che questo possa dare una sensazione di fiducia ai propri clienti.

Game Center – Nota di colore finale: anche i falsi giocatori su piattaforma iOS hanno le ore contate. Se prima il Game Center era popolato di strani nickname con assurdi e inarrivabili punteggi, da oggi il controllo sulla identità del giocatore e la verifica dell’effettivo punteggio, salveranno i gamer dall’ansia da prestazione, aumentando la sicurezza e calmando anche i nervi.