Il lettore di impronte digitali Apple Touch ID introdotto nel nuovo iPhone 5S costituisce certamente una svolta (migliore, nulla o peggiore lo scopriremo solo vivendo) nel campo della sicurezza. E se è destino della Mela riuscire sempre a dare uno scossone al mercato con le sue innovazioni, conviene interrogarsi subito su quello che il riconoscimento digitale può diventare perché l’entusiasmo iniziale va raffreddato con la lungimiranza.
Come funziona – Il lettore di impronte digitali che vediamo nei migliori film di fantascienza è in realtà uno strumento non così recente. E’ subito interessante notare che se la stragrande maggioranza dei lettori si basa su un’immagine della nostra impronta, quello integrato nel nuovo iPhone utilizza una tecnologia decisamente più sofisticata.
Apple ha scelto una tecnologia particolarmente sofisticata per il suo Touch ID
Il lettore capacitivo scelto da Apple, infatti, si basa sul presupposto che lo strato più esterno della nostra pelle non è in grado di condurre l’energia elettrica, mentre quello immediatamente più profondo sì: nel momento in cui premiamo il dito sul lettore, l‘iPhone 5S riconoscerà le sub millimetriche differenze di campo magnetico è realizzerà un’immagine immediatamente convertita in numero, che verrà conservata nella memoria del telefono (e come ha precisato Apple, in nessuna piattaforma online), opportunamente criptata.
Touch ID permetterà di verificare la nostra identità sia nel caso di download e acquisto di applicazioni dall’Apple Store, sia per la fruizione di musica dalla piattaforma iTunes e si potranno registrare fino a 5 impronte diverse.
La semplicità fa strada alla sicurezza – Può sembrare un dettaglio, e invece non lo è affatto perché da questo dipende il futuro di buona parte della sicurezza mobile: il motivo principale per cui la metà degli utenti non ha alcuna password per lo sblocco del proprio smartphone, fra cui la numero uno di Yahoo!, è la frustrante situazione cui siamo costretti: l’inserimento continuo del PIN o del segno di sblocco, che rende impaziente anche il più temperante degli utenti.
Aver posizionato il lettore di impronte proprio in corrispondenza del tasto Home, fa sì che il gesto di sblocco corrisponda esattamente al movimento che dovremmo comunque fare per riattivare l’iPhone: la semplicità apre così le porte ad un aumento significativo della sicurezza. E non possiamo che plaudere alla capacità di Apple di generare idee come questa.
Il confronto con la password – Ma passato l’entusiasmo “pubblicitario” che Apple sa infondere nelle persone, il confronto con l’intramontabile baluardo della sicurezza, la password, è inevitabile.
Le care vecchie password sono sempre state passibili di un grave inconveniente: possono essere indovinate. Con ripetuti tentativi supportati da potenti software o con raffinate tecniche di ingegneria sociale, milioni di password sono state semplicemente azzeccate. L’impronta digitale, invece, no. Ognuno di noi ne ha una, unica e assolutamente irripetibile: non può essere trovata, non possono indurci a consegnarla via mail o tramite siti camuffati.
Il riconoscimento delle impronte appare più sicuro, ma cade su piccoli inconvenienti
In teoria possono rubarcela, ma sottrarre uno smartphone e superarne la password è oggettivamente possibile con svariate tecniche, a volte di una semplicità imbarazzante, mentre copiare un’impronta necessita della possibilità di avvicinarsi alla vittima e della capacità di copiarla, e bene, visto che ad un lettore capacitivo, la semplice immagine dell’impronta non è sufficiente.
Inoltre, questo processo non è assolutamente utilizzabile su larga scala, il che stona con il business del crimine online, che ha bisogno di agire su grandi numeri di potenziali vittime.
A prima vista la superiorità di Touch ID sembra insuperabile, e lo è, a meno che non si verifichino banali imprevisti, che riportano in ballo l’antica parola chiave. Nessun sistema è definitivamente impenetrabile, e qualora un hacker ottenesse l’impronta di una persona, la sicurezza della vittima sarebbe condannata a vita, a meno che non si ricorra ad un trapianto.
Ma anche una piccola bruciatura o ferita, modificherebbe a sufficienza l’immagine della nostra impronta, il che ci catapulterebbe fuori dall’uso del nostro device, e ancora una volta la password recupera terreno. Anche a livello non puramente fisico, la possibilità di poter condividere una password all’interno di un gruppo, rende quest’ultima una soluzione decisamente più pratica di un fingerprint.
La soluzione nel matrimonio – E’ sufficiente riflettere per capire che l’impressionante Touch ID non può costituire da solo la soluzione eterna ai problemi di sicurezza mobile. E’ molto più verosimile che questo possa diventare una valida integrazione ai sistemi di sicurezza già noti. L’utilizzo di una password da inserire al momento dell’accensione dello smartphone, ad esempio, ci permetterebbe di utilizzare un sistema comunque intramontabile e che non necessiti della nostra presenza o integrità fisica, evitando di essere esclusi dal nostro stesso device.
Le impronte digitali possono essere invece un buon sistema di sblocco di un cellulare già acceso e di autenticazione ai servizi online, soprattutto quelli bancari, dove il riconoscimento dell’identità è fondamentale, il che consentirebbe un limitato utilizzo anche da parte di altre persone.
Un investimento importante – In realtà ci aveva già provato la Motorola con il suo Atrix, ad introdurre questo tipo di meccanismo, ma allora gli utenti lamentarono problemi che costrinsero ad abbandonare l’idea. Apple ha invece lavorato duramente sulla tecnologia, acquisendo un’azienda specializzata nel giugno del 2012, la Authentec, per 356 milioni di dollari e gestendo una controversia qualche mese più tardi con l’australiana Microlatch.
La reinvenzione del fingerprint non può lasciare indifferenti gli utenti e gli esperti di sicurezza, ma nemmeno i pirati informatici, che sono già ampiamente al lavoro per bucare anche questo sistema, costringendo l’utente a dover utilizzare nuovamente le sue conoscenze e la sua consapevolezza dei rischi, per gestire intelligentemente anche questa novità.
Panda Internet Security 2014 è una suite di software per gestire la sicurezza del PC e la privacy dell’utente, basata su tecnologia Cloud. Oltre alla tradizionale funzione antivirus, propone opzioni per filtrare lo spam, tenere al sicuro i dati personali, proteggere dal cybercrime e dal phishing, controllare l’accesso a Internet attraverso il parental control. L’interfaccia è semplice e intuitiva, in perfetta linea Windows 8, e adatta anche per i touchscreen. Vediamo le funzioni e i settaggi principali proposti dal programma.
Panda è stata fra le prime soluzioni ad utilizzare la tecnologia cloud per conservare il database dei virus da riconoscere al di fuori del pc dell’utente
1. Funzioni di protezione
Antivirus La funzione Antivirus è suddivisa in due aree principali: Virus Noti e VirusSconosciuti.
1) Virus Noti: permette il monitoraggio permanente di tutte le operazioni eseguite sui file e i messaggi di posta e svolge funzione di protezione durante la navigazione Internet. L’utente può gestire la configurazione di due aree:
a) Selezione degli elementi da analizzare
postazione
posta elettronica
messaggistica immediata
navigazione del web
Per ogni elemento è possibile decidere il tipo di analisi, la azione da compiere in caso sia rilevata una minaccia e gli avvisi da ricevere.
b) Minacce da rilevare e da escludere L’utente può specificare i tipi di minacce che vuole includere o escludere dal monitoraggio.
2) Virus sconosciuti: questa funzione protegge il PC da virus non ancora identificati. L’utente può gestire i settings di tre opzioni:
Analisi comportamentale, in cui il monitoraggio dei processi avviene attraverso la tecnologia TruPrevent di Panda Software
Analisi euristica, che permette di analizzare in modo dettagliato il codice di un programma per rilevare possibili minacce
Blocco di file potenzialmente pericolosi, che permette di impedire l’esecuzione di Script e sposta automaticamente in quarantena eventuali allegati di posta elettronica ritenuti pericolosi
Firewall La funzione Firewall protegge il computer dagli accessi non autorizzati e permette di specificare i programmi che possono o meno accedere a Internet e alla rete. L’utente può inoltre definire una lista nera e bianca dei computer con accesso alla rete.
Protezione identità Questa funzione serve a neutralizzare i tentativi di frode che provengono da Internet, in riferimento a tre aree:
Informazioni riservate: l’utente può aggiungere una lista di informazioni private da proteggere, impedendone il loro invio su Internet. Tra questi dati, è possibile inserire ad esempio password, conto bancario, indirizzo mail, nome, codice fiscale.
Phishing: la protezione anti-phishing permette di identificare e bloccare siti web non autorizzati che vogliano sottrarre informazioni personali o bancarie. L’utente può decidere il livello di sensibilità della protezione – elevata, bassa, media (raccomandata di default) e stilare una lista manuale di pagine per cui bloccare o consentire l’accesso ai propri dati.
Chiamate non autorizzate: la funzione protegge dal reindirizzamento di connessioni telefoniche verso numeri ad alto costo.
Vulnerabilità Questa funzione avvisa l’utente dei difetti nel sistema di protezione delle applicazioni, che le rendono potenzialmente pericolose. Le vulnerabilità possono infatti facilitare l’accesso di hacker e software dannoso.
Antispam La funzione Antispam permette di creare un filtro automatico attraverso cui escludere la posta elettronica indesiderata. L’utente può definire manualmente una lista di mittenti – indirizzi mail o domini – considerati affidabili e che non verranno analizzati dal filtro Antispam.
Controllo genitori La funzione Controllo genitori permette di impedire l’accesso a pagine Web che mostrano contenuti ritenuti inadeguati ai minori, come violenza o pornografia. L’utente può scegliere un filtro predefinito per ogni account che ha accesso al computer o creare un proprio filtro personalizzato. I filtri funzionano “per categoria”. Ad esempio, si può bloccare l’accesso a siti web appartenenti alla categoria Contenuti Offensivi o anche solo ad una delle sue sottocategorie.
Il controllo genitori permette di scegliere diversi argomenti da escludere dai risultati di ricerca
2. Tipi di scansione L’utente può scegliere tra quattro tipi di scansione:
Analisi rapida: analizza la memoria, i processi in esecuzione, i cookie
Analisi completa: analizza il PC in modo dettagliato
Analisi personalizzata: consente all’utente di definire gli elementi da analizzare
Analisi virus avanzata: serve a rilevare potenziali minacce che le analisi precedenti potrebbero trascurare. Selezionando questa opzione, si accede a Panda Cloud Cleaner, software aggiuntivo che, al termine dello scanning, invia i risultati al Cloud e riceve in risposta un report con l’identificazione delle minacce e le istruzioni per rimuoverle.
3. Funzioni aggiuntive
Copie di backup: l’utente può pianificare la realizzazione automatica di copie di backup dei suoi file. Può scegliere se fare un backup locale o sul cloud.
Avvio di soccorso: questo strumento serve a impedire che il PC si blocchi e non possa più essere avviato a causa di un virus o di un malware che ne impedisca il normale funzionamento. La funzione crea un Avvio di Soccorso, opzione di boot alternativa a quella standard. Una volta creata, ogni volta che l’utente accenderà il PC potrà selezionare la voce Panda Cloud Cleaner Repair, che rimuoverà il virus e permetterà di tornare al corretto funzionamento.
Unità USB di soccorso: permette di creare un Avvio di Soccorso su un’unità USB.
Questa versione permette di creare un menù di avvio di emergenza, anche su chiavetta USB
Funzioni “plus” come l’avvio di soccorso, il parental control, la protezione dell’identità, la possibilità di creare facilmente dei backup non sono scontate da trovare in software di pari livello. Questa molteplicità di strumenti, insieme a un’interfaccia grafica immediata che permette un utilizzo intuitivo del programma, rende Panda Internet Security 2014 una delle suite di sicurezza più apprezzate.
Perchè la sicurezza dei pagamenti su smartphone e cellulare? perchè svegliarsi una mattina con il conto in rosso, perché qualcuno ha usato il nostro cellulare per fare incetta di acquisti sul web è un incubo che nessuno vorrebbe vivere ma che, nell’età degli smartphone e di tecnologie sempre più all’avanguardia, rappresenta un rischio reale.
Ecco perché per evitare spiacevoli sorprese è opportuno proteggere i telefonini, sempre più simili a dei personal computer, per impedire che i propri dati sensibili (coordinate bancarie, numeri di carta, password e pin) possano finire nelle mani di malintenzionati ed essere impiegati per acquisti non autorizzati.
Sono sempre di più gli utenti che acquistano servendosi degli smartphone
Carte, portafogli virtuali e “contactless”: la giungla dei nuovi mezzi di pagamento – Acquistare un paio di scarpe, i biglietti del concerto, prenotare un volo o semplicemente pagare una bolletta: operazioni che quotidianamente vengono svolte su milioni di smartphone in tutto il mondo ricorrendo a un ampio ventaglio di sistemi di pagamento, più o meno avveniristici: dal classico numero di carta ai pagamenti di “prossimità” basati su tecnologia Near Field Communication.
– Carta di credito: il mezzo più diffuso, prevede l’inserimento delle sedici cifre che contraddistinguono la carta seguite dalla data di scadenza, il nominativo dell’intestatario e un codice di tre cifre di sicurezza, stampigliato sulla carta stessa. Alcuni istituti, per aumentare la sicurezza, forniscono codici aggiuntivi inviati al cliente via posta e dedicati agli acquisti sul web (es. CartaSì).
Pro: semplicità di utilizzo
Contro: l’acquisto, se effettuato attraverso connessioni non sicure (es. postazioni pubbliche) o su siti-truffa, può compromettere la sicurezza della carta o consentire a malintenzionati di operare acquisti all’insaputa del titolare.
– Carta di credito virtuale: alcune banche forniscono, su richiesta del correntista, un codice temporaneo di 16 cifre con un budget di spesa prefissato. Una sorta di carta di credito prepagata, vincolata ad uno o più acquisti su siti autorizzati dal richiedente.
Pro: elevata sicurezza, il vincolo all’acquisto su uno o più siti riduce drasticamente il pericolo di frodi e il furto del numero di carta, inutilizzabile al di fuori degli accordi presi con l’istituto di credito emittente.
Contro: praticità. Per attivare il codice di pagamento provvisorio è necessario recarsi fisicamente o telefonare alla propria banca, concordando i dettagli del pagamento.
– Paypal: uno dei sistemi più diffusi e giudicato tra i più sicuri dagli utenti del web. Tutti gli acquisti passano attraverso il sistema di pagamento dell’azienda lussemburghese, caratterizzato da elevati standard di sicurezza, che fornisce ai propri clienti un conto online ricaricabile attraverso carta di credito o conto corrente.
Pro: sicurezza, praticità
Contro: sulla Rete esiste un gran numero di falsi siti che ricreano la grafica di Paypal. Un acquisto incauto su uno di questi portali può fornire a malintenzionati nome utente e password per accedere al conto e operare acquisti non autorizzati.
– Sistemi OTP (one time password): un numero sempre maggiore di banche fornisce ai propri clienti un dispositivo simile alle chiavette usb, in grado di emettere codici numerici temporanei con validità variabili dai 10 ai 30 secondi. Veri e propri “codici dispositivi” che restano fisicamente in possesso dell’utente, senza dei quali pin e numeri di carta risultano inutilizzabili sulla Rete.
Pro: elevata sicurezza
Contro: è necessario avere sempre con sé il dispositivo OTP
– Pagamenti “one click”: spesso utilizzati dai grandi shop online (es. Amazon), richiedono all’utente la registrazione del numero di carta e dei codici dispositivi sui database aziendali. Una volta effettuato l’accesso al sito da parte dell’utente, è sufficiente inserire un prodotto nel carrello e cliccare sull’apposito tasto per perfezionare l’acquisto, senza dover reinserire i dati di pagamento.
Pro: estrema praticità, pagamenti immediati
Contro: i dati sensibili vengono inseriti all’interno di un database online, con i conseguenti rischi legati alla sicurezza degli stessi.
Diverse attività commerciali offrono ai clienti servizi di pagamento NFC
– QR Code: un metodo di pagamento in rapida ascesa in Italia. Previa installazione di un’app e la sua sincronizzazione con la banca emittente della carta di credito, è sufficiente scattare una foto ai prodotti dotati di apposito QR Code per avviare la relativa procedura di pagamento. All’utente non resta quindi che autorizzare la transazione dal display dello smartphone.
Pro: grande comodità e rapidità dell’operazione
Contro: in caso di furto del terminale aumenta il rischio di acquisti non autorizzati
– Near Field Communication (mobile wallet): tecnologia in rapida ascesa in Italia, recentemente adottata da alcune catene della grande distribuzione. Si basa sull’inserimento di un apposito chip all’interno del telefono o della sim, sul quale vengono registrati i dati bancari dell’utente. Avvicinandosi al lettore della cassa il chip crea un collegamento wireless temporaneo che trasmette al lettore le coordinate del cliente per l’addebito degli acquisti. Per confermare la spesa è sufficiente toccare lo schermo dello smartphone, autorizzando la transazione.
Pro: non viene richiesta nessuna azione da parte dell’utente, se non la conferma del totale di spesa sul display del telefonino.
Contro: in caso di furto del terminale è necessario bloccare immediatamente il servizio per evitare acquisti non autorizzati
– Digital wallet: altro sistema che sfrutta la tecnologia NFC ma in questo caso i dati di pagamento dell’utente non vengono memorizzati all’interno del dispositivo mobile ma sulla piattaforma cloud dell’azienda che eroga il servizio. Ne è un esempio il sempre più diffuso Google Wallet, che memorizza dati di pagamento, storico delle transazioni e statistiche in remoto isolando il terminale dal rischio di attacchi informatici.
Pro: nessuna registrazione dei dati di pagamento sullo smartphone
Contro: in caso di furto del terminale è necessario bloccare subito il servizio
La sicurezza dei pagamenti su smartphone e cellulare Proteggere i pagamenti mobili è possibile unendo a precauzioni che dovrebbero far parte delle nostre abitudini validi programmi specifici per il mondo mobile.
– Poca fiducia. Prima di tutto, un principio generale da tener sempre bene in mente prima di effettuare qualsiasi acquisto sulla Rete: usate la vostra testa. Diffidate sempre da chi vi propone prodotti di tendenza a prezzi stracciati o da siti sconosciuti che promettono offerte da record. Spesso dietro mirabolanti promesse si nascondono truffe belle e buone, per non cadere nel tranello a volte è sufficiente fermarsi per qualche minuto a pensare evitando acquisti potenzialmente rischiosi.
– Controllate la reputazione. Prima di operare un qualunque acquisto, spendete una decina di minuti sul web alla ricerca di opinioni, commenti, feedback lasciati da altri utenti che hanno realmente sperimentato un’esperienza di acquisto da quel determinato sito. Il passaparola è un buon modo per scremare i siti truffaldini da quelli attendibili.
– Protezione dei dati sensibili. Numeri di carta, password, codici dispositivi di pagamento non devono MAI essere registrati nella memoria dello smartphone. Molti utenti, incautamente, salvano password e numeri nella rubrica telefonica o peggio ancora nelle note del telefono, mettendoli così alla mercè di un qualsiasi pirata informatico. Tutti i dati sensibili devono essere inseriti esclusivamente all’interno di siti attendibili.
– Antivirus. Sottoponete periodicamente il terminale dal quale si effettuano gli acquisti a scansioni con programmi specifici per il rilevamento di spyware e malware. In commercio esistono numerosi programmi, anche free, utili a tale scopo in modo da non incorrere in sorprese spiacevoli, come addebiti non autorizzati sulla propria carta di credito da parte di terzi.
Unire pratiche e abitudini ai software di sicurezza è il mix giusto per mantenere il controllo
– Scelta delle password. Preferite sempre composizioni alfanumeriche di almeno 8 caratteri, contenenti cioè lettere e numeri per aumentare la sicurezza e diminuire la possibilità che la password possa essere intercettata da estranei.
Evitate, come spesso accade, di scegliere come password nomi o date legate alla propria vita personale (il nome del figlio, la propria data di nascita) o termini troppo banali ( Pippo, Pluto, Topolino). Per aumentare la sicurezza, assegnate password diverse per ogni singolo sistema di pagamento utilizzato e provvedete periodicamente a modificare le stesse.
– Link nelle mail. Diffidate sempre dai link contenuti nelle mail. Newsletter e offerte promozionali truffaldine puntano spesso a siti di e-commerce costruiti ad hoc per carpire i dati personali degli utenti e i codici delle carte di credito. Con promesse di offerte sensazionali e sconti da capogiro, molti utenti dimenticano di verificare l’attendibilità del servizio ed inseriscono incautamente le coordinate di pagamento incorrendo così in spiacevoli sorprese.
– Social network. Evitate di inserire password, numeri di conto o di carta sui social network o sui link contenuti negli stessi. Spesso dietro la promessa di grandi affari si celano truffe architettate ad hoc.
– Occhio al “lucchetto”. Evitate di acquistare da siti che propongono sistemi di pagamento non tracciabili, attraverso i quali non è possibile risalire all’identità del venditore. Le piattaforme di pagamento sicure sono contrassegnate dalla presenza di un lucchetto a fianco della barra degli indirizzi del browser. Molti truffatori propongono esclusivamente pagamenti attraverso carte prepagate (es. Postepay) rubate o registrate sotto falso nome, o tramite sistemi di invio di denaro contante (Western Union) per poi volatilizzarsi non appena ricevuto il denaro. Senza quindi lasciare alla vittima della truffa la possibilità di recuperare i soldi incautamente spesi.
– Carte con sistemi di sicurezza aggiuntivi. Per gli acquisti online, preferite carte di credito e sistemi di pagamento che forniscono misure di sicurezza aggiuntive, quali ad esempio la registrazione del vostro numero di cellulare al quale inviare via sms i codici dispositivi del pagamento. In questo caso anche a fronte di un furto dei dati personali, risulta impossibile procedere al pagamento. In caso di furto dello smartphone, è sufficiente bloccare la sim per evitare la ricezione dei codici inviati dalla banca.
Altre banche offrono invece apposite tessere con casellari (es. CheBanca) simili a quelle della “battaglia navale”. Ogni pagamento, per essere autorizzato, richiede l’inserimento un codice contenuto in un punto specifico del casellario. Un altro valido aiuto è fornito dalle banche che inviano, via sms o mail, notifica in tempo reale di tutti i movimenti bancari: in caso di addebiti impropri è possibile richiedere immediatamente il blocco della carta.
– Tastiera virtuale. Alcuni degli smartphone in commercio (es. Blackberry) utilizzano tastiere fisiche che, al pari dei normali pc, possono essere controllate da truffatori per mezzo di programmi keylogger. Per evitare che occhi indiscreti possano leggere ciò che viene digitato sulla tastiera, inclusi numeri di carta e password, è preferibile utilizzare sempre tastiere “virtuali” visualizzate sullo schermo del dispositivo.
– Mai fuori dalla piattaforma di pagamento. Se durante un acquisto vi si chiede di uscire da un sito o da un’app per perfezionare l’acquisto altrove, con ogni probabilità vi trovate di fronte a una truffa. Sulla Rete esistono siti, app, piattaforme dedicate allo shopping che reindirizzano gli incauti acquirenti verso non meglio specificate pagine dove vengono richiesti dati personali e bancari. Utilizzate sempre piattaforme di pagamento conosciute.
– Nel dubbio, telefona. Vi trovate di fronte a un sito sospetto? Non sapete se fidarvi dell’offerta? Cercate il numero di un servizio clienti o di un centralino e chiamate: spesso questo semplice accorgimento aiuta a capire la professionalità del venditore o, nel peggiore dei casi, a confermare i vostri sospetti salvandovi da brutte sorprese.
Specie per piattaforme Android, vale la pena di investire per antivirus dedicati a smartphone
Antivirus: la protezione prima di tutto Gli smartphone sono a tutti gli effetti dei piccoli computer. Come tali devono essere protetti contro le minacce informatiche per evitare che occhi indiscreti vadano a spiare i nostri movimenti.
In commercio esistono numerose e potenti soluzioni, anche free, utilissime per evitare ai malintenzionati di inserirsi all’interno dello smartphone e per tutelare le operazioni di pagamento, indicando all’utente i siti web non sicuri e le piattaforme di pagamento truffaldine.
Av-Test, l’istituto indipendente per l’IT Security, ha testato i 20 programmi più diffusi sui sistemi Android e valutato i migliori sotto i profili della sicurezza e della facilità d’uso.
Lo studio ha promosso a pieni voti (con un rotondo 6.0/6.0 per entrambi i parametri di valutazione) Mobile Security 1.3 della californiana TrustGo. La suite di sicurezza fornisce piena protezione contro il download di app potenzialmente dannose e segnala i siti a rischio ancor prima che questi vengano aperti sul terminale dell’utente, fornendo protezione in tempo reale contro spyware e malware.
Punteggio pressochè analogo per Antiy AVL che nei test ha riportato il punteggio di 6.0/6.0 nella protezione da software dannosi e di 5.5 per la facilità di utilizzo del programma. Particolarità di questo software è la funzione di ricerca malware attraverso i server cloud dell’azienda, rendendo ancor più difficile a terzi disattivare le misure di protezione dello smartphone.
A pari merito ma con punteggio invertito (5.5 per la protezione e 6.0 per l’usability) figura Lookout Antivirus & Security che integra, fra l’atro, un sistema per la localizzazione gps in caso di furto del terminale e un controllo completo dei dati sensibili a cui hanno accesso le app installate sul dispositivo.
Punteggio di alta classifica anche per Bitdefender con Mobile Security (5.5 protezione, 5.0 usability), capace di fornire un ventaglio di servizi dedicati alla protezione in tempo reale e un programma specifico contro i furti del dispositivo con avvisi in tempo reale via sms sulla posizione del device.
Più scarna invece l’offerta di programmi per la protezione dei device con sistema iOs. Sebbene l’invulnerabilità da minacce informatiche sia stata a lungo un cavallo di battaglia dell’azienda di Cupertino, le software house negli ultimi anni hanno dedicato versioni specifiche dei propri antivirus ad iPhone e iPad. Ne sono un esempio Trend Micro (Mobile Security)e McAfee (Wave Secure) che hanno inserito nello Store della mela, app dedicate alla sicurezza dei dispositivi di Cupertino.
Volendo, la NSA può spiare il tuo smartphone, sanno tutto ciò che fai e tu nemmeno te ne accorgi. Dopo lo scandalo Datagate che ha portato alla luce l’inoltro di dati personali alla ormai famigerata Agenzia per la Sicurezza Nazionale NSA, il quotidiano tedesco Der Spiegel ha rivelato il come e il perché veniamo spiati sin nel cuore del nostro cellulare.
Secondo Spiegel, che afferma di aver visionato direttamente i documenti interni dell’agenzia statunitense, la NSA attraverso dei gruppi di tecnici dedicati a ciascuna piattaforma, spia continuativamente e in modo approfondito gli utenti di Apple e del suo sistema iOS, i BlackBerry e tutti i terminali dotati di Google Android.
Sarebbero 38 le app iPhone spiate dall’NSA
Apple in primis – I prodotti nati dal genio del compianto Steve Jobs sono estremamente diffusi, a tutte le età e in modo veramente trasversale e per questo sono i primi a finire nel mirino della NSA. L’iPhone e il suo sistema operativo verrebbero monitorati di continuo, non solo nelle informazioni di base, la rubrica, le telefonate, i messaggi, ma anche nelle sue funzioni più avanzate, attraverso dei piccoli codici chiamati “scripts” per un totale di 38 app controllate fra cui le mappe, la casella di posta vocale VoiceMail, Google Earth, foriera di preziosi dettagli sulla posizione dell’utente, l’immancabile Facebook, una carta d’identità fatta e finita, e Yahoo Messenger.
La capacità dei sistemi Apple di adattarsi alle esigenze degli utenti personalizzandosi di continuo, fanno inconsapevolmente un prelibato lavoro per la NSA, che può farsi un’idea chiara del possessore del cellulare: nei documenti viene indicato chiaramente come la sincronizzazione iPhone-PC permetta di avere accesso totale anche al computer della vittima.
Il BlackBerry che non ti aspetti – Dominato dallo strapotere Apple/Android, sembrerebbe un prodotto di nicchia, ma il BlackBerry è invece il secondo obiettivo più interessante. Aiutata dall’azienda per la gestione delle informazioni riservate GCHQ, con sede nel Regno Unito, la NSA trova particolarmente utile monitorare questo prodotto in quanto le funzioni pensate prevalentemente per i manager, si adattano paradossalmente anche alle comunicazioni terroristiche.
In realtà la NSA ha dovuto compiere uno sforzo particolare per riuscire a superare le misure di sicurezza del sistema prodotto dalla casa canadese, sempre particolarmente abile quanto a privacy, ma i documenti interni confermano che i servizi segreti sono riusciti ad accedere all’elenco delle chiamate telefoniche, agli sms e soprattutto alle mail dei terminali BlackBerry, trovando informazioni decisamente preziose.
A onor del vero, nel 2009 la RIM acquisì un’azienda minore e modificò sostanzialmente il metodo con cui venivano compressi e gestiti i dati, il che escluse per un certo periodo la NSA dal monitoraggio dei dati, ma è del 2010 un documento che prova la nuova riuscita del progetto di spionaggio, quando si legge chiaramente la soddisfazione dei tecnici dalla parola “champagne!”. Anzi, nel 2012 nuove informazioni confermano che l’agenzia avrebbe aumentato ulteriormente le proprie capacità invasive, arrivando a poter intercettare le telefonate e ad ascoltare il contenuto delle chiamate.
Android non può mancare – Data la sua popolarità, la NSA non ha potuto lasciare fuori tutti gli smartphone targati Android. In questo caso i documenti sono meno eloquenti, ma la piattaforma basata su codice aperto e liberamente consultabile è ragionevolmente ancora più facile da controllare e così come diversi virus riescono a superare gli ancora insufficienti controlli di sicurezza del sistema, le tecniche estremamente avanzate della NSA non possono che andare rapidamente a segno.
Ecco cosa sanno di noi – Ciò che i servizi segreti possono sapere di un target arriva alla quasi totalità. Ad una completa mappatura di informazioni del dispositivo, note o documenti conservati in memoria, si aggiunge la rubrica telefonica, tutti i contatti via sistemi di chat, la posizione geografica, le chiavi di ricerca digitate sui motori. Ma non solo. In un mondo estremamente social, i software della NSA sono in grado di ricostruire alla perfezione la nostra rete di conoscenze personali, i contatti lavorativi e gli argomenti di cui siamo soliti interessarci, compresi i nostri interessi, esperienze, appuntamenti e immagini.
Fra i dati immagazzinati dalla NSA anche posizione geografica, rete di conoscenze e contenuto della fotocamera
Particolarmente utili per gli 007 sono infatti i contenuti delle nostre fotocamere e nei documenti visionati da Der Spiegel facevano bella mostra delle foto fra cui un noto dirigente al Ministero della Difesa di un non meglio specificato paese, ripreso con il figlio e una giovane donna al suo fianco, un attivista militare afghano assieme ai suoi amici, un sospetto mentre mangiava in un ristorante in Tailandia e un dirigente di Stato Americano che si era fotografato sdraiato sul divano con il suo iPhone.
La collaborazione tedesca – Di cruciale importanza per un’efficace opera di spionaggio, anche il controllo su quanto avviene in Europa e in questo senso la NSA avrebbe trovato nella Germania un partner di primaria importanza. A prova di questo diversi elementi: anzitutto le relazioni fra i servizi segreti dei due paesi risalgono al 1962, e sono stati documentati diversi incontri fra i vertici della NSA e i servizi segreti tedeschi (BND), durante una serie di viaggi negli Stati Uniti. In particolare sarebbe intervenuta molto spesso la SSO, una divisione d’élite della NSA, dedicata alla creazione di rapporti fra le aziende di gestione dati e gli enti governativi, segno che si è lavorato proprio sul versante del trattamento delle informazioni.
Ma non solo: il Governo tedesco ha lanciato l’anno scorso un appalto per scegliere una compagnia privata che potesse lavorare a stretto contatto con gli enti governativi, di nuovo nell’ambito del trattamento dati, e a vincere è stata proprio la BlackBerry, che come abbiamo visto, è decisamente appetitosa per i servizi segreti.
All’atto pratico, gli americani avrebbero fornito ai colleghi tedeschi un particolare software chiamato XkeyScore che, dotato di diversi componenti aggiuntivi conosciuti come plug-in, permette un controllo pressoché totale delle telecomunicazioni: una tecnologia che la Germania avrebbe utilizzato volentieri, passando in cambio al governo americano circa 500 milioni di dati al mese sulla popolazione, con particolare attenzione per target indicati dagli USA.
Dai documenti emerge certa la collaborazione dei servizi segreti tedeschi
Fra i risultati di questa intensa partnership, l’individuazione da parte dei servizi tedeschi di Fritz Gecowitz, una cellula terroristica legata all’estremismo islamico, che preparava diversi attentati dinamitardi in punti strategici di Berlino, un grande risultato che ha particolarmente rafforzato la simpatia fra i due stati.
A seguire, le pressioni che la BND avrebbe fatto sul Governo presieduto da Angela Merkel, per allentare o non attuare completamente le norme della legge G-10 dedicata alla privacy, un’operazione che ha favorito ulteriormente il dialogo con gli USA e che è stato visto dall’esecutivo statunitense come un favore ampiamente ricambiato.
Gli sviluppi – Dopo lo scandalo Datagate e le rivelazioni di Der Spiegel, sia l’amministrazione Obama che la coalizione Merkel hanno da dare numerose spiegazioni, non solo agli elettori, ma anche ai paesi alleati. Ovviamente, le rispettive opposizioni politiche strumentalizzano l’accaduto per indebolire l’avversario politico, cosa che sta animando in particolare la politica tedesca.
Le aziende i cui utenti sono stati spiati hanno rilasciato immediatamente ermetiche dichiarazioni sotto forma di rigidi e controllati comunicati stampa, affermando di non saperne assolutamente nulla e di non aver mai lavorato per condividere i dati con le agenzie di spionaggio, e in questo caso gli stessi documenti NSA confermerebbero la non partecipazione di queste compagnie all’operazione, che sembrano essere stati soggetti passivi.
Al contrario, Facebook per primo, Yahoo! da pochi giorni e a ruota Google e Microsoft stanno lavorando per poter pubblicare periodicamente i cosiddetti “documenti di trasparenza” con il numero esatto delle richieste di inoltro dei dati dei clienti ad agenzie governative, segno che le imprese, non foss’altro che per immagine aziendale, sono le prime a volersi tirare fuori da questa delicatissima polveriera.
L’elemento più importante rimane l’utente, che è in realtà la vittima finale di questo sistema. Appare assolutamente illusorio suggerire modalità che possano evitare che le nostre informazioni finiscano nelle mani di servizi segreti, qualora decidessero di volerci controllare. Una soluzione possibile è quella di lavorare affinché anche nel caso in cui i nostri dati dovessero finire in mani sconosciute, questi non possano essere in realtà consultati, il che si traduce con il termine “crittografia”.
La soluzione sta quindi nel cifrare il più possibile i propri dati sensibili e l’operazione risulta essere ad oggi la più ragionevole sia per la facilità con la quale è possibile ottenere programmi appositi, sia per l’estrema difficoltà nelle decifrazione che anche prodotti gratuiti offrono, sia per i movimenti delle aziende, Google prima di tutti, che stanno scegliendo proprio questi strumenti per aumentare la sicurezza dei propri utenti, e che fra non molto intensificheranno la loro offerta in questo senso, al fine di limitare il più possibile questo scenario da “Grande Fratello”.
Una delle cose dalle quali i genitori di figli piccoli non sanno trattenersi è quella di pubblicare foto dei loro bambini online ma quella che potrebbe sembrare una pratica simpatica nasconde in realtà dei pericoli di privacy che potrebbero ripresentarsi ad anni di distanza.
A partire dalla questione di principio, secondo la quale i genitori non avrebbero il diritto di diffondere le foto del loro bambino così come analogamente è una saggia idea aspettare che sia il piccolo, una volta cresciuto, a scegliere se battezzarsi o meno: il rispetto della privacy e delle scelte personali deve iniziare fin dall’infanzia.
L’utilizzo delle foto dei bambini online è imprevedibile
Problema più grave, quello dovuto alla tendenza di utilizzare liberamente le foto di bambini per realizzare qualsiasi sorta di fotomontaggio: sebbene molto spesso si tratti di immagini scherzose, può non far piacere vedere proprio figlio inserito in una situazione totalmente estranea, e se i genitori non hanno una cultura e una capacità particolare nella difesa della privacy sarebbe meglio che si astenessero da questo rischio.
Pericolo particolarmente grave è rappresentato dal fatto che persecutori e pedofili notoriamente utilizzano internet per pescare i loro target, e questi saranno naturalmente più attratti da profili nei quali vi sono fotografie di bambini particolarmente belli: meglio anche per questo motivo cercare di mantenere la più ampia riservatezza possibile riguardo l’immagine di un figlio.
Non ultimo, il pericolo che proviene dal non sapere come evolveranno le tecnologie del futuro. Attualmente sono in sperimentazione delle applicazioni che, fotografando il viso di un bambino, lo associano ai suoi dati anagrafici e una volta che questo viso sarà cresciuto sono in grado, tramite complessi calcoli, di riconoscere l’identità delle persone ormai adulte: la qual cosa potrebbe pregiudicare la privacy del ragazzino ormai adulto, irrimediabilmente.
I genitori devono capire da subito che il proprio figlio, nel fantastico mondo di internet, deve essere trattato esattamente come se fosse ai giardinetti pubblici, con un occhio verso eventuali malintenzionati, e l’altro pure.
WOT è un addon per browser che avvisa sulla attendibilità dei siti e su eventuali malware nascosti nelle pagine web.
Il componente aggiuntivo, alimentato da una comunità che condivide continuamente le sue esperienze sui diversi domini web, si integra perfettamente all’interno del programma di navigazione ed è in grado di mostrare avvisi su virus, spyware, truffe online, contenuto per adulti e spam, oltre a segnalare la sicurezza di siti di e-commerce e dei servizi offerti.
In particolare, a seconda del sito su cui si trova, un’icona si illumina di verde, giallo o rosso per una rapida comprensione del livello di pericolo. Cliccando sul semaforo si ottengono informazioni dettagliate sul dominio, l’affidabilità, eventuali segnalazioni, le impostazioni sulla privacy e la sicurezza per i minori. Gli avvisi sono intuitivi e non necessitano di particolari conoscenze per la loro comprensione.
Le funzioni principali comprendono:
Visualizzazione della reputazione del sito basata sulle recensioni reali di migliaia di utenti
Possibilità di lasciare un proprio commento per aiutare la comunità
Utilizzo di software di terze parti per il controllo della sicurezza dei contenuti
Facilità di utilizzo
Il programma è di libero utilizzo e gratuito e può essere scaricato dalla pagina ufficiale WOT dell’organizzazione.
Facebook. Gestire privacy delle foto, un argomento sempre nuovo. Anche se in Europa, a causa della Legge sulla Privacy, non sono attive funzioni come il riconoscimento dei volti e l’autotagging, la gestione e la sicurezza delle immagini su Facebook resta comunque una questione spinosa. Guardiamo a fondo tutti i meccanismi e i setting che ad oggi ci permettono di condividere le nostre foto, taggarle, controllare chi può vederle e chi no.
1. CONDIVIDERE UNA FOTO SU FACEBOOK
Fare l’upload di una o più immagini
Per caricare e condividere un’immagine o una fotografia su Facebook, avete a disposizione due modi:
Selezionare il tab Foto presente nel box per l’aggiornamento di stato e scegliere la voce Carica foto/video
Trascinare un’immagine con il mouse direttamente dallo schermo del vostro computer al box per l’aggiornamento di stato
Al termine dell’upload dell’immagine, potete vederne un’anteprima miniaturizzata all’interno del box. Accanto, compariranno dei bottoni di upload per caricare eventuali altre immagini all’interno dello stesso aggiornamento di stato.
Aggiungere una didascalia alla foto, il luogo dove è stata scattata e le persone che sono con voi Quando caricate un’immagine, avete la possibilità di aggiungere alcuni dati per contestualizzarla. Innanzitutto, potete inserire una didascalia digitando il testo nel box dell’aggiornamento di stato. La parte testuale è trattata da Facebook in modo diverso, a seconda che voi pubblichiate una sola o più foto:
Se caricate una sola foto, il testo inserito nel box comparirà successivamente come didascalia associata a quell’immagine, anche quando la visualizzerete ingrandita fuori dal diario
Se caricate più foto all’interno dello stesso box di aggiornamento di stato, il testo inserito sarà associato all’intero gruppo di immagini sul diario, ma non sarà visibile come descrizione di nessuna di quelle immagini prese singolarmente
Definire il pubblico con cui condividere le immagini caricate Per decidere chi può vedere le foto che state per condividere, dovete usare lo strumento di Selezione del pubblico. Si tratta di un menu a discesa posto accanto al pulsante Pubblica, all’interno del box dell’aggiornamento di stato. Aprendo il menu, potete vedere un elenco di gruppi tra cui scegliere:
Gruppi standard definiti da Facebook: Pubblica/Amici/Amici più stretti/Amici tranne conoscenti/Con restrizioni/Solo io
Opzione Personalizzata, che vi permette di definire il pubblico anche nome per nome
Liste intelligenti, create automaticamente da Facebook sulla base dei dati inseriti da voi e dai vostri amici relativi a lavoro, studio e luoghi visitati
Liste personalizzate, create da voi
Dopo aver caricato l’immagine, inserito gli eventuali dati per contestualizzarla e selezionato il pubblico a cui renderla accessibile, potete pubblicarla usando l’apposito pulsante Pubblica nel box dell’aggiornamento di stato.
Una volta pubblicata, l’immagine, oltre che sul diario personale e nella sezione Notizie, sarà visibile anche nelle fotogallery preimpostate da Facebook, raggiungibili attraverso la voce Foto presente nel menu principale, subito sotto la copertina del vostro diario, o semplicemente espandendo l’anteprima dell’immagine presente sul diario cliccandoci sopra. Tutti i dati – didascalia, luogo, data e tag – potranno essere successivamente editati da qui.
2. GESTIONE DEI TAG IN UNA FOTO
Cosa sono i tag I tag sono dei link diretti al diario del profilo taggato, vostro, dei vostri amici o della pagine pubbliche. Quando volete taggare una foto utilizzando la funzione apposita, vi si apre un menu a tendina con i nomi dei vostri amici e delle pagine che potete taggare. Una volta aggiunto il tag, sarà visualizzato come un link e, chiunque abbia il permesso di vedere quell’immagine, potrà cliccare il tag e collegarsi al diario della persona taggata. Ogni volta che una persona viene taggata, riceve una notifica.
Come aggiungere un tag a una foto
Per taggare voi stessi o i vostri amici in una foto, potete procedere in due modi:
in fase di pubblicazione, direttamente dal diario: in questo caso, basta utilizzare l’icona apposita Con chi eri? Cliccandola e iniziando a digitare il nome di un vostro amico, si apre un menu a discesa da cui selezionare il nome che volete aggiungere
dopo aver pubblicato la foto, visualizzando l’immagine intera nella sua fotogalleryUna volta visualizzata la foto:
Cliccate su Tagga la foto, nel menu in basso o in quello presente a lato della foto
Cliccate sulla persona nella foto e iniziate a digitare il suo nome
Dal menu a tendina che si apre, selezionate il nome dell’amico che volete taggare
Cliccate su Tag completato
Definire il pubblico che può vedere le foto in cui siete taggati Facebook permette di stabilire le impostazioni di default per definire il pubblico che potrà vedere i contenuti, e quindi anche le immagini, in cui sarete taggati. Per gestire le vostre impostazioni:
Aprite le Impostazioni account, raggiungibili dal menu in alto a destra di qualsiasi pagina Facebook
Andate su Diario e aggiunta di tag, voce presente nella colonna di sinistra della pagina
Cercate la voce: “Chi può vedere i post in cui sei taggato sul tuo diario?”
Cliccate su Modifica e selezionate il pubblico prescelto dal menu a discesa
Se, anziché ridurre, volete ampliare il pubblico che può vedere le foto in cui siete stati taggati da altri, dovete andare su:
Impostazioni account, raggiungibile dal menu in alto a destra di qualsiasi pagina di Facebook
Diario e aggiunta di tag, nella colonna di sinistra
“Quando qualcuno ti tagga in un post, vuoi poter aggiungere dei destinatari se non sono già inclusi nel pubblico?”
Modifica – selezionate il pubblico prescelto dal menu a discesa
L’impostazione predefinita è Amici.
Controllare i contenuti in cui gli amici vi hanno taggati prima della pubblicazione Potete decidere di approvare o rifiutare i tag linkati al vostro profilo prima che le foto siano pubblicate sul vostro diario. Dopo aver ricevuto la notifica che vi avvisa di essere stati taggati, per vedere la foto dovete:
Aprire le Impostazioni account, raggiungibili dal menu in alto a destra di qualsiasi pagina Facebook
Selezionare Diario e aggiunta di tag, voce presente nella colonna di sinistra
Cercare la voce: “Vuoi controllare i tag aggiunti dalle persone ai tuoi post prima che siano visibili su Facebook?”
Cliccare su Modifica e selezionare il pubblico prescelto dal menu a discesa
Stabilire chi può vedere le foto quando taggate qualcuno Quando taggate qualcuno, di default quella foto può essere visualizzata dal pubblico da voi selezionato in fase di pubblicazione, dalla persona taggata e dai suoi amici. Se volete restringere il pubblico e non condividere la foto anche con gli amici delle persone taggata, dovete:
Utilizzare lo strumento di Selezione del pubblico, in fase di pubblicazione o successivamente accedendo alla foto ingrandita
Selezionare Personalizza
Deselezionare la casella Amici delle persone taggate e invitati all’evento
L’opzione sarà valida anche nel caso qualcun altro aggiunga nuovi tag: quella foto diventerà visibile alle nuove persone taggate, ma non ai loro amici.
Chi può vedere le foto in cui la posizione corrisponde al tag di un evento E’ possibile taggare le foto con un evento come posizione. Il menu a discesa che ci propone i luoghi da inserire quando vogliamo associare una posizione a una foto comprende infatti anche gli eventi. Di default, le nostre immagini possono essere viste da persone diverse in base al tipo di evento selezionato:
Evento pubblico: le foto sono visibili a chiunque
Evento aperto agli amici degli invitati: le foto sono visibili al pubblico che avete selezionato, agli invitati all’evento e ai loro amici
Evento solo su invito: le foto sono visibili al pubblico che avete selezionato e agli invitati all’evento
Se volete limitare il pubblico, dovete:
Utilizzare lo strumento di Selezione del pubblico, in fase di pubblicazione o successivamente accedendo alla foto ingrandita
Selezionare Personalizza
Deselezionare la casella Amici delle persone taggate e invitati all’evento
Rimuovere un tag da un foto Per rimuovere un tag da una foto:
Andate sull’immagine da cui volete rimuovere il tag
Dal menu in basso selezionate Opzioni – Segnala/rimuovi tag
Scegliete la voce Rimuovi tag
E’ possibile anche rimuovere i tag da più foto contemporaneamente:
Aprite il registro delle attività (cliccando sulla voce Registro attività presente sulla foto di copertina o andando su Impostazioni Account – Privacy – Controlla tutti i post in cui sei taggato – Usa il registro attività)
Cliccate su Foto nella colonna di sinistra
Selezionate le foto da cui volete rimuovere un tag
Cliccate su Segnala/rimuovi tag in alto sulla pagina
Cliccate su Rimuovi tag dalle foto
3. COME VISUALIZZARE TUTTE LE VOSTRE FOTO
Visualizzare tutte le proprie foto
Per vedere tutte le foto che avete caricato su Facebook e quelle in cui siete stati taggati, dovete andare nella sezione Foto, accessibile dal menu in alto nel vostro profilo. Da qui, potete accedere a una serie di fotogallery:
Foto in cui ci sei tu: le foto in cui siete stati taggati
Le tue foto: le voto che avete caricato
Album: i vostri album fotografici, creati da voi o pre-impostati da Facebook come nel caso dell’album “Immagini del profilo”
Senza tag: le foto in cui non è presente alcun tag (questa pagina è accessibile soltanto al proprietario del profilo)
Visualizzare rapidamente con chi si sono condivise tutte le proprie foto E’ possibile tenere sotto controllo il pubblico con cui avete condiviso le foto caricate o in cui siete stati taggati utilizzando il registro attività. Per farlo:
Aprite il registro delle attività (cliccando sulla voce Registro attività presente in basso sulla foto di copertina o andando su Impostazioni Account – Privacy – Controlla tutti i post in cui sei taggato – Usa il registro attività)
Cliccate su Foto, nella colonna di sinistra, ed eventualmente su una delle sue sottovoci: Foto in cui ci seitu/Le tue foto
Vi si apre un elenco con l’anteprima di tutte le vostre immagini e, subito sopra, un menu da cui potete filtrare per tipo di pubblico che ha accesso alle vostre foto
Oltre a questa opzione, nello stesso menu trovate un filtro per visualizzare eventuali immagini nascoste dal vostro diario.
4. ELIMINARE UNA FOTO DA FACEBOOK
Eliminare una propria foto
Visualizzate la foto che volete eliminare, facendo clic sull’anteprima presente sul diario o all’interno della sezione Foto
Nel menu che comparirà subito sotto la foto, scegliete la voce Opzioni – Elimina questa foto
Potete decidere di non visualizzare una foto sul vostro diario, senza eliminarla. Basta selezionare dal menu posto sopra l’immagine l’opzione Nascondi dal diario. In questo caso, però, la foto scomparirà solo dal vostro diario, ma resterà visibile in tutti gli altri luoghi di Facebook in cui potrebbe trovarsi, ad esempio le fotogallery di un amico e la sezione Notizie.
Richiedere l’eliminazione di una foto caricata da altri Non c’è modo di intervenire direttamente sull’eliminazione di una foto caricata da altri, se non chiedendo alla persona che l’ha pubblicata. Quello che è possibile fare in modo diretto è segnalare una foto giudicata offensiva o eliminare un tag a vostro nome.
Richiedere l’eliminazione di foto offensive Nel menu che compare in basso alla foto originale, selezionate la voce Opzioni e poi Segnala questa foto. Facebook valuterà la segnalazione per decidere se rimuovere la foto dalla piattaforma.
Marissa Mayer è stata chiamata alla direzione di Yahoo! per restituire nuova linfa ad un marchio storico del web. E i cambiamenti, dopo diversi CEO che non hanno lasciato particolari impronte nella direzione dell’azienda, si vedono, evidenti e importanti. Fra questi un radicale rinnovo, nella grafica e nelle funzioni, di Yahoo Mail!, ma anche un’altra idea, annunciata la scorsa estate.
Cura dimagrante – Yahoo! Mail darà un taglio netto agli account inutilizzati. In un annuncio pubblicato da Jay Rossiter sulla neo-acquisita piattaforma Tumblr, l’azienda ha deciso di eliminare i contenuti e le impostazioni di tutte le mail che non hanno registrato alcun accesso nel corso degli ultimi 12 mesi, permettendo ad utenti, come dice Rossiter, “nuovi e fedeli” di iscriversi. L’iniziativa, che rappresenta un’importante sforbiciata di costi per Yahoo!, viene presentata al pubblico come l’imperdibile possibilità di registrare il nome che si è sempre desiderato.
Yahoo! Mail riciclerà i client inutilizzati negli ultimi 12 mesi.
I rischi minori -L’operazione è particolarmente rischiosa sotto il profilo della sicurezza, ed infatti non sono tardate le perplessità, e a volte i veri e propri problemi, per l’utenza. L’elenco parte con gli svantaggi, diciamo minori, come i contenuti e le impostazioni che vanno perdute: molto spesso gli utenti hanno utilizzato Yahoo Mail come parcheggio online di risorse e documenti, e la loro cancellazione può non essere completamente indolore.
Abbastanza fastidiosi anche i link lasciati in rete, gli inviti a scrivere nella propria casella, o i moduli di contatto resi improvvisamente inutili, e non è detto che si tratti di funzioni ormai del tutto dimenticate. Discorso analogo può avvenire in tutte le applicazioni e piattaforme online dove la mail era integrata: anche in questo caso potrebbero verificarsi errori e disservizi.
Via via più interessante è il caso di utenti che abbiano volutamente occupato degli indirizzi con lo scopo di bloccare quei nomi ed impedire a qualcuno di impersonarli, siano essi privati contro eventuali sosia o aziende contro concorrenti: il lavoro sarebbe tutto da rifare.
Recupero impossibile – La cosa si fa più intrigante se pensiamo ad una eventualità che tutti prima o poi ci troviamo a dover affrontare: il recupero di una password. Qualsiasi servizio online permette di avere una nuova parola chiave qualora ce la dimenticassimo: il problema è che questa viene di norma spedita alla stessa mail che abbiamo utilizzato per iscriverci, e se questa fosse stata annullata, la cosa si fa complessa.
E’ vero che i tecnici di Yahoo! hanno inserito un dato aggiuntivo all’interno delle intestazioni dei messaggi che è in grado di avvisare le piattaforme del web che quel client non è più attivo, ma se questo può essere salvifico per il servizio online in sé, rimane abbastanza oscuro dove quella piattaforma possa spedire le nuove credenziali e come possa comunicare altrimenti con l’utente. O questo ha fornito una mail alternativa, che non sempre avviene, o viene spedito un sms, o viene fatta una telefonata, quasi un sogno.
L’inoltro a destinatari sconosciuti è il pericolo maggiore
Inoltri pericolosi – Ma i problemi si fanno gravi quando i messaggi spediti iniziano ad arrivare a tutt’altra destinazione. Nel momento in cui una persona dovesse avvalersi di un account riciclato e scegliesse inconsapevolmente uno dei nomi già utilizzati da un qualsiasi altro utente nel passato, tutti coloro che spedissero una messaggio a quell’indirizzo mail per comunicare con il vecchio proprietario, lo farebbero recapitare in realtà al nuovo possessore dell’account.
E non si tratta di teoria, in quanto i casi concreti si moltiplicano fra cui quello di Eva Chan, che registrando lo stesso nickname di un precedente utente si è vista recapitare della posta destinata al suo predecessore: delle domande sulla cura al cancro che quella persona stava intraprendendo e il questionario di un responsabile alle assunzioni.
Una prospettiva del genere non è solamente ridicola o curiosa, ma potenzialmente disastrosa se immaginiamo al posto di una normale persona uno spammer. Questo registra una serie di account riciclati, utilizzando nomi che molto probabilmente sono già stati usati, e attende che i messaggi spediti ai proprietari vengano inoltrati al suo client: ecco direttamente nella casella di posta, nuovi indirizzi per lui.
Yahoo! ha risposto alle perplessità in unamail inviata a Forbes dove viene specificato che molti account non sono associati ad alcuna mail, e che comunque fra la disattivazione e il riciclo, passano 30 giorni, durante i quali il sistema invia due avvisi all’utente, e diverse notifiche di disiscrizione a newsletter, siti di e-commerce, social network e liste di qualsiasi genere.
Una mossa azzardata – La decisione di Yahoo! rientra sicuramente nella categoria delle mosse audaci: eliminare contenuti, annullare degli account, inviare richieste di disiscrizione e consegnare mail rinnovate a diversi utenti rappresenta certamente un azzardo: ma il problema è a monte.
Nel corso degli anni l’estrema facilità nella creazione di una mail e la mancanza di una autenticazione complessa come quella di Gmail, ha reso Yahoo! la piattaforma perfetta per la creazione di client usa e getta. Ora la Mayer sta coraggiosamente dando una netta sforbiciata, che però non sarà priva di conseguenze sotto diversi profili e l’utente, che è abbastanza attento alle tematiche di sicurezza quanto enormemente delicato quando si tocca la sua comodità di navigazione, dovrà essere scontentato il meno possibile, compreso e rassicurato quando si trova di fronte a dei problemi, ed incentivato con nuove funzioni.
Un lavoro complesso e difficile che tocca uno dei servizi roccaforte di Yahoo!, che gli ha indubbiamente permesso di rimanere a galla nonostante concorrenti più preparati e innovativi, e che la Mayer dovrà toccare avendo cura di indossare i guanti.
Trend Micro. Android e le sue vulnerabilità, l’aumento delle minacce all’online banking e la maggiore disponibilità di toolkit malware sofisticati a prezzi economici, sono solo alcune delle tendenze evidenziate da Trend Micro nel suo Q2 2013 Security Roundup, la relazione trimestrale sulle minacce alla sicurezza messa a punto dagli analisti e ricercatori dell’azienda comparando i valori con il trimestre precedente per rilevare nuovi fenomeni e tipologie emergenti di attacco.
Android verso il milione di minacce Nel mirino degli hacker il report Trend Micro su Android rivela la presenza sempre più rilevante dei dispositivi di Google con un numero di malware appositamente creati che si moltiplica in modo esponenziale mano a mano che cresce la base utenti di questi dispositivi e il loro utilizzo senza spesso preoccuparsi della messa in sicurezza. Nello specifico, l’ultima analisi trimestrale ha mostrato come il numero di minacce e App Android a elevato rischio sia passato da 509.000 applicazioni identificate nel primo trimestre 2013 a 718.000 rilevate nel quarter successivo. Queste applicazioni maligne si apprestano a superare il milione entro la fine dell’anno, come era stato anticipato da Trend Micro nelle sue previsioni a fine 2012. Il numero è ancora più suggestivo se si pensa che ci sono voluti dieci anni perché i malware per PC raggiungessero questa cifra.
Secondo Linda Barrabee, Research Director Connected Intelligence presso l’istituto di ricerca The NPD Group, solo il 30 per cento circa degli smartphone e tablet Android negli Stati Uniti attualmente è dotato di un’applicazione di sicurezza installata. Questo aspetto, unito ai problemi sistematici della rete Android, lascia un gran numero di dispositivi esposti a un rischio elevato che continuerà a crescere.
Secondo i dati Trend Micro attualmente il 99% dei dispositivi Android è vulnerabile. “Uno dei motivi di tale vulnerabilità è che la natura frammentata della rete Android rende molto difficile per le patch raggiungere tutti gli utenti in un arco di tempo utile. In alcuni casi gli utenti non ricevono del tutto le patch e i vendor lasciano i propri clienti a rischio di attacco”, spiega JD Sh, vice president technology and solutions di Trend Micro.”Finché la necessità di proteggere i dispositivi mobili non sarà percepita con la stessa urgenza rispetto alla protezione dei PC, le minacce continueranno a crescere rapidamente. A questo ritmo raggiungeremo presto una massa critica e per contrastarla gli utenti Android dovranno prestare sempre più attenzione quando utilizzano i dispositivi e compiere già da subito un primo passo, semplice ma efficace: aggiungere un software di sicurezza per tutti i loro dispositivi”.
Online Banking: nuove minacce mirate Il rapporto di Trend Micro ha evidenziato un forte aumento anche dei pericoli legati all’online banking, con un crescita del numero di malware del 29 per cento rispetto al trimestre precedente – da 113.000 a 146.000 infezioni. Gli Stati Uniti hanno rappresentato il principale bersaglio, registrando oltre un milione di casi che hanno comportato il 28 per cento delle compromissioni su scala globale, seguiti dal Brasile, con il 22%, e dall’Australia (5%). Le misure preventive, come un monitoraggio accurato dell’attività dell’account e l’utilizzo di soluzioni terze per la protezione contribuirà a mitigare queste nuove minacce.
Toolkit Malware a prezzi scontati Analizzando le tipologie di attacco alla sicurezza informatica, la relazione di Trend Micro ha evidenziato come le metodologie di vendita dei toolkit malware dal parte dei cybercriminali si siano anch’esse evolute. Oggi strumenti malware sofisticati possono essere acquistati a prezzi liberi o in bundle a basso costo, con ad esempio offerte in pacchetti due-per-uno. La facilità di accesso a questi efficaci toolkit malware contribuirà ad aumentare i pericoli che gli utenti Internet dovranno affrontare nei prossimi mesi del 2013 e oltre .
Le password più sicure? Sebbene gli eminenti cervelli di Google mirano a decretarne la fine, le password rappresentano un antico e ancora insuperato baluardo della sicurezza informatica.
E’ il latino la lingua più sicura per scegliere una password
Gli hacker lo sanno e hanno da anni inventato un particolare sistema chiamato Brute Forcing: un sotware, consultando un elenco di parole che potrebbero essere state utilizzate per creare la parola chiave, il cosiddetto “dizionario”, esegue anche decine di milioni di tentativi in breve tempo, fino a che non azzecca il risultato, e accede all’account della vittima.
L’utente ha una sola arma di difesa, la creazione di password complesse contenenti maiuscole, numeri e caratteri speciali che complichino parecchio le operazioni di forcing ma l’arma è a doppio taglio quando porta a doversi confrontare con stringhe di testo ostiche e di difficile memoria.
Ma se di norma è difficile accontentare sicurezza e comodità, stavolta l’antica lingua latina può venirci in aiuto. Creare una password utilizzando il latino rende veramente difficile qualsiasi tipo di attacco: in un mondo dominato dalla lingua inglese e cinese, è veramente complesso trovare un dizionario in latino per portare avanti i tentativi di accesso, e la creazione ex novo di un database in questo senso è comunque operazione particolarmente difficile.
Al contrario, utilizzare alcune brevi parole, di cui si conosca magari la traduzione in italiano, è qualcosa di spontaneo per l’utente che anziché dover digitare “t56hun@Ope4f” se la caverà con un “homo-mundus-minor“.
Dopo pochi tentativi la password verrà immediatamente ricordata (ci sono arrivato anche io, il che dovrebbe tranquillizzarvi) e qualora servisse si possono cambiare alcuni caratteri o aggiungere numeri come “Homo-mundus-m1nor” i quali, nell’ambito di una frase sensata, non sono poi così difficili da ricordare.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/