30 Dicembre 2025
Home Blog Pagina 150

Come aumentare sicurezza e privacy di un iPhone 5S/5C con iOS7

Il mondo Apple si è evoluto ulteriormente migliorando e aggiungendo alcune innovazioni hardware con il lancio dell’iPhone 5S e 5C, e aggiornando alla versione 7 lo storico sistema operativo proprietario iOS. Ma se la casa di Cupertino ha pensato alla sicurezza introducendo ad esempio il riconoscimento di impronte digitali, è ovvio che alla privacy deve pensarci prima di tutto l’utente, in completa autonomia. E l’occasione può essere utile per dare un’occhiata ad alcuni semplici accorgimenti da seguire se si vuole aumentare il grado di sicurezza del proprio iPhone.

Notifiche sulla schermata di blocco
Per aumentare la sicurezza, è possibile eliminare la visualizzazione delle notifiche sulla schermata di blocco

PROTEGGERE LA SCHERMATA DI BLOCCO

Il nuovo iOS7 è nato con un’importante falla di sicurezza, che rende possibile accedere al Centro di Controllo anche a schermata bloccata. Questo significa che chiunque potrebbe utilizzare funzioni fondamentali dell’iPhone senza essere bloccato da nessun PIN.

Nel peggiore dei casi, oltre a poter visualizzare informazioni personali come email, foto e account sui social network, un eventuale ladro potrebbe con molta facilità mettere subito l’iPhone in modalità aereo, rendendo impossibile localizzare il telefono, e avere così tutto il tempo per reimpostare la password del dispositivo.

Nonostante frequenti aggiornamenti del sistema si siano concentrati sulla risoluzione di questi problemi, suggeriamo di disattivare queste funzioni alla radice, per scongiurare un’intera categoria di vulnerabilità che possono affliggere il nostro iPhone, rinunciando ad una comodità tutto sommato trascurabile. Per bloccare l’accesso al Centro di Controllo dalla schermata di blocco seguiamo pochi semplici passi:

  • Selezionare Impostazioni > Centro di Controllo
  • Disabilitare la voce Accedi da Blocco Schermo

Disabilitare Siri –  Di default, è possibile accedere a Siri anche dalla schermata di blocco, potendo impartire quindi dei comandi anche senza aver inserito la passcode, il codice di accesso al telefono. Per incrementare il proprio grado di sicurezza, è possibile configurare le impostazioni in modo che Siri non sia più accessibile dalla lockscreen:

  • Selezionare Impostazioni > Generali
  • Selezionare Touch ID e codice (voce presente su iPhone 5s, mentre per gli altri modelli: Blocco con codice)
  • Nella sezione Consenti l’accesso da bloccato disabilita Siri

Nella stessa sezione, è possibile impedire alla funzione Passbook (che ci permette di conservare tutti insieme ticket e coupon) di mostrare i biglietti a schermo bloccato.

Disattivare le notifiche a schermata bloccata –  Ricevere le notifiche di messaggi, mail ed altre applicazioni sulla lockscreen può avere la sua utilità, ma costituisce sicuramente un rischio per la sicurezza dei nostri dati sensibili. E’ possibile disattivare la ricezione delle notifiche a schermo bloccato modificando la configurazione di default:

  • Selezionare Impostazioni > Centro Notifiche
  • Nella sezione Accedi da “Blocco Schermo” deselezionare tutte le voci

E’ possibile inoltre decidere singolarmente quali notifiche ricevere e quali no. Sempre in Impostazioni > Centro Notifiche, si ha un elenco dettagliato di tutte le applicazioni che possono o non possono inviare notifiche. Selezionando ognuna di queste applicazioni, si può selezionare o deselezionare la voce Vedi in Blocco Schermo, oltre a gestire altri settings avanzati relativi alle notifiche (stile dell’avviso, ripeti avvisi ecc.)

sensore impronta digitale - iPhone iOS7
Configurazione della funzione Touch ID

IMPRONTA DIGITALE E PASSWORD

Con l’iPhone 5s, è stata introdotta la funzione Touch ID, ossia l’autenticazione tramite impronta digitale. E’ possibile accedere all’iPhone e confermare gli acquisti nell’App Store, su iBooks Store e su iTunes facendo riconoscere la propria impronta da un apposito lettore.

Questo sistema di riconoscimento si pone come alternativa all’uso di un codice di blocco numerico ed è molto utilizzato. E’ necessario verificare se questa opzione è per voi comoda, e potete consultare un nostro approfondimento sui pro e i contro di questa scelta. Nel caso foste convinti, ecco come configurare la funzione:

  • Selezionare Impostazioni > Generali > Touch ID e codice > Touch ID

Per configurare Touch ID, si deve prima impostare un codice di accesso. Touch ID è progettato per ridurre al minimo la necessità di inserire tale codice, che tuttavia risulterà necessario per un’ulteriore convalida di sicurezza, ad esempio in caso di registrazione di nuove impronte digitali. Per registrare l’impronta digitale:

  • Assicurarsi che il tasto Home e il dito siano puliti e asciutti
  • Tenere l’iPhone come si fa normalmente per toccare il tasto Home
  • Toccare il tasto Home e tenere appoggiato il dito finché non si sente una veloce vibrazione o fin quando non viene chiesto di sollevare il dito (suggerimento: non premere il tasto, ma toccarlo leggermente)
  • Continuare a toccare e sollevare lentamente il dito, regolandone leggermente la posizione ogni volta
  • Al termine della prima scansione, verrà chiesto di regolare la presa per acquisire i bordi dell’impronta digitale
  • Tenere il telefono come si fa normalmente per sbloccarlo e toccarlo con le aree esterne adiacenti della punta del dito e non con la parte centrale già scansionata

Una volta attivata la funzione, potrà essere utilizzata al posto di un codice di blocco, che a questo punto sarà necessario solo in rare circostanze, in particolare dopo aver riavviato l’iPhone 5s o quando saranno trascorse più di 48 ore dall’ultima volta che è stato bloccato l’iPhone 5s.

Visto che il codice sarà usato raramente, è bene approfittarne per aumentare la sua complessità. Se infatti una password complessa può diventare noiosa da inserire a ogni accesso al device, sicuramente diventa una soluzione accettabile se la si deve utilizzare in rare occasioni, con la contropartita di diventare molto più complessa da decifrare da parte di malintenzionati. Scegliere una password complessa significa andare oltre il PIN base di 4 cifre e utilizzare una password alfanumerica o un lungo elenco di cifre. Per farlo, è possibile configurare le impostazioni dell’iPhone in modo che accetti password complesse:

  • Selezionare Impostazioni > Generali > Touch ID e codice > Touch ID (in modelli diversi da iPhone 5s: Blocco con codice)
  • Disattivare la funzione Codice Semplice
  • Inserire un nuovo codice più complesso
Funzione Blacklist - iPhone iOS7
Elenco dei contatti bloccati – Funzione Blacklist


CREARE UNA BLACKLIST DI CONTATTI

Una nuova funzione introdotta con iOS7 permette di bloccare alcuni contatti della rubrica, per non ricevere più messaggi e chiamate da determinati numeri (ad esempio, numeri di telemarketing). Per i contatti bloccati, il proprio numero risulterà sempre irraggiungibile. Al momento non è possibile bloccare in modo selettivo una sola funzione, ma ad ogni numero bloccato verrà impedito di raggiungere l’utente in qualsiasi modo, tramite messaggi, chiamate e FaceTime. Per bloccare un contatto:

  • Nell’app FaceTime o Telefono toccare il pulsante Contatti
  • Toccare il contatto che si desidera bloccare
  • Scorrere fino in fondo alla scheda
  • Toccare Blocca contatto

Una volta eseguita questa operazione è possibile rivedere l’elenco dei contatti bloccati con questo metodo direttamente da Impostazioni > Telefono/Messaggi/Facetime > Bloccati


L’AUTENTICAZIONE A DUE STEP

Per incrementare la propria sicurezza, è consigliabile richiedere una verifica in due passaggi ogni volta che è possibile. Ad esempio, inserire un codice di accesso non solo per sbloccare il telefono, ma anche per l’utilizzo di una singola applicazione o richiedere l’invio di un codice di sblocco al proprio numero di telefono, da inserire oltre alla password canonica.

Verifica a due step per il proprio Apple ID
Verifica a due step per il proprio Apple ID

La possibilità di utilizzare una verifica a due step dipende dall’applicazione utilizzata. Vediamo però come richiedere questo tipo di verifica per il proprio ID Apple. Per poterla attivare:

  • Andate nella sezione Il mio ID Apple > Gestisci il tuo IDApple
  • Selezionate  Password e Sicurezza nel menù di navigazione a sinistra e rispondete alle domande di sicurezza impostate in precedenza
  • Entrate nella pagina di autenticazione in due step, fate clic su Inizia e seguite la procedura
  • Vi verrà richiesto di modificare la password
  • A processo completato, dovrete attendere tre giorni per rientrare nell’account e attivare ufficialmente il nuovo metodo di autenticazione a due livelli
  • Dopo tre giorni, potete rientrare nell’account, rispondere nuovamente alle domande di sicurezza e tornare sulla pagina delle verifica a due livelli
  • Ora potete associare i device su cui far inviare l’sms codice di verifica ogni volta che vi servirà
  • Vi verrà inviato subito un sms con un codice di prova da inserire
  • Dovrete ripetere il processo con un altro device, anche non vostro, per poter accedere all’account nel caso smarriste o si rompesse il device principale
  • Ppotete aggiungere tutti i device in vostro possesso
  • Infine, verrà generata una chiave di recupero, da conservare gelosamente, utile in caso non aveste più a disposizione nessuno dei device registrati per ricevere l’sms con il codice di accesso

VERIFICATE LE APPLICAZIONI CHE RICHIEDONO LA VOSTRA LOCALIZZAZIONE

Alcune applicazioni, per funzionare in modo corretto, devono necessariamente tenere conto della nostra posizione geografica. Pensiamo ad esempio a un navigatore o un’app meteo. E’ possibile però che a tenere traccia della nostra posizione siano anche applicazioni poco gradite ed è bene tenerle sotto controllo ed eventualmente revocare il permesso alla geolocalizzazione per specifiche app. Gestire questa configurazione è molto semplice:

  • Selezionare Impostazioni > Privacy >Localizzazione
  • In questa sezione, comparirà l’intero elenco della app che richiedono la posizione dell’utente ed è possibile dare o negare il permesso per ogni singola applicazione

Volendo, è possibile mettere la funzione Localizzazione su OFF, in modo che la posizione non sia mai rilevata da alcuna applicazione.

safari
Safari per iPhone


NAVIGARE SICURI

L’utente può prendere alcuni piccoli accorgimenti anche per navigare in sicurezza, in modo da tenere il più possibile riservati i propri dati personali ed evitare siti web dannosi. Alcune indicazioni:

  • Per aumentare la privacy: andare in Impostazioni > Safari e attivare Non rilevare. Safari richiederà ai siti web visitati di non rilevare la navigazione, ma un sito web può scegliere di non rispettare la richiesta.
  • Per fare attenzione ai siti web sospetti: in Impostazioni – Safari, attivare Avviso sito web fraudolento.
  • Per eliminare i dati inseriti su Safari:- Selezionare ImpostazioniSafari

Da questa sezione è possibile eliminare cookie, dati e cronologia. E’ possibile inoltre selezionare Avanzate > Dati dei siti web. In questa sezione, è presente l’elenco dettagliato dei siti visitati con il peso dei dati conservati ed è possibile rimuoverli (stesso effetto della funzione Elimina cookie e dati, ma con la possibilità di vedere la situazione più nel dettaglio).

ELIMINARE TUTTI I PROPRI DATI

Nel caso si volesse cedere il proprio iPhone, è importante eliminare qualsiasi dato personale. Per farlo, si può utilizzare la funzione apposita prevista dal sistema operativo per fare un completo reset dell’iPhone:

  • Selezionare Impostazioni > Generali > Ripristina
  • Scegliere la voce Cancella Contenuto e Impostazioni


APPLICAZIONI PER AUMENTARE SICUREZZA E PRIVACY

Per aumentare il nostro grado di sicurezza e la privacy delle nostre informazioni personali, è possibile scaricare diverse applicazioni dall’App Store. Ne indichiamo alcune.

    • SplashID: per salvare in modo sicuro le password, ma anche altri dati sensibili, come nome utente, dati della carta di credito, numero di conto corrente ecc. Le informazioni possono essere salvate in locale o su cloud, a scelta dell’utente.
    • iDataSafe: per memorizzare i vostri dati, divisi in gruppi, in massima sicurezza. I gruppi di default sono: Conti bancari e relativi codici di accesso/Carte di credito/Account di posta elettronica/Assicurazioni/Codici di registrazione/Combinazioni/I dati del vostro veicolo/Accessi web. L’applicazione prevede un backup di tutti i dati on the cloud, per un eventuale ripristino.
    • HiFolder: per creare delle cartelle e sotto-cartelle private accessibili solo tramite password. Inoltre, è possibile utilizzare una funzione per rendere letteralmente invisibili particolari file e cartelle.
    • 1password: per salvare tutte le password, crittografate, in un unico documento. Basta ricordare la password generale per avere accesso a tutte le altre.
find my iphone
Applicazione Find My iPhone – utile in caso di smarrimento o furto del proprio iPhone


IN CASO DI SMARRIMENTO O FURTO

Lo smarrimento o il furto del proprio iPhone è sicuramente un rischio dei più temuti, non solo per il danno economico, ma anche per la salvaguardia dei propri dati personali. L’idea che immagini, video, messaggi e contatti siano alla portata di chiunque entri in possesso del nostro device è da scongiurare il più possibile.

Per limitare i danni in caso di smarrimento o furto del proprio iPhone, è possibile scaricare l’applicazione nativa Apple Find my iPhone, funzionante attivando contemporaneamente un account su iCloud. Le funzioni di quest’applicazione innumerevoli e le principali sono:

  • Individua il vostro iPhone su una mappa
  • Fa suonare il dispositivo ad alto volume per due minuti (anche se è in modalità silenziosa)
  • Blocca a distanza il dispositivo con un codice
  • Visualizza un messaggio personalizzato sulla schermata di blocco
  • Cancella da remoto tutti i contenuti e le impostazioni del tuo dispositivo
  • Attiva la modalità smarrito
  • Dà indicazioni stradali per raggiungere il luogo in cui si trova il dispositivo
  • Dà l’indicatore di carica della batteria

Per rendere inutilizzabile un iPhone in caso di furto, iOS7 ha introdotto un’importante novità: quando è attivo Find my iPhone, di default si attiva anche la funzione Activation Lock. Questa funzione fa sì che, dopo che l’utente ha eliminato tutti i propri dati dal telefono rubato usando l’applicazione Find My iPhone, per accedere al telefono sia necessario introdurre nuovamente Apple ID e relativa password del proprietario, senza i quali il ladro non potrà più usare il telefono. Questa nuova funzionalità mira a scoraggiare i numerosi furti di iPhone.

AVG. Privacy per pc, social e minori nell’era Datagate. Intervista

0

In un’era in cui le vite di milioni di persone sono messe in bella mostra su Facebook, sempre più spesso si parla di privacy e tutela dei dati personali sul web. La Rete assume ogni giorno di più i contorni di uno strumento per la raccolta dei dati degli utenti, delle loro abitudini e dei loro dati sensibili, da impiegare per finalità statistiche o commerciali.

Ma quali sono i rischi concreti a cui ci si espone ogni giorno navigando sul web? Quali sane abitudini e precauzioni dovrebbero essere adottate per evitare che occhi indiscreti si posino sui nostri dati e stili di vita? Ne abbiamo parlato con Andrea Orsucci, Direttore Tecnico di Avangate Italia primo distributore AVG in Italia.

Tutti i giorni sentiamo parlare di rischi legati alla navigazione e all’utilizzo di programmi, social, applicazioni, siti internet. Nel concreto quali sono i pericoli reali che possiamo incontrare?

È opportuno scindere il rischio derivante da un malintenzionato e l’essere oggetto di un target preciso. Circa un anno fa abbiamo pubblicato sulla nostra pagina Facebook i 12 comandamenti per navigare sicuri sui social, dove si spiegava in modo molto semplice che foto, i commenti, le informazioni personali postate nella Rete possono essere distorte, ricollegate, inviate a chi non si pensava, collegate a persone che non mai si sarebbe pensato di raggiungere.

Privacy e webGli esempi spaziano dagli sfoghi lavorativi che raggiungono le orecchie del capo alle fotografie condivise dal luogo di vacanza, che possono essere condivise e ripostate fino ad arrivare all’attenzione del ladro di turno a cui passa il concetto “la famiglia è in vacanza, quindi la casa può tranquillamente essere svaligiata”.

Anche il solo postare un immagine scattata dal telefonino o postare su un Social fornisce informazioni su dove il proprietario dell’account si trova fisicamente a una data ora di un tale giorno. Con tutte le deduzioni che terzi possono fare utilizzando questi dati. In linea generale diffondere informazioni di sé può portare spesso e volentieri a conseguenze poco piacevoli, anche perché un post è “per sempre” nel senso che da qualche parte in Rete ne rimarrà sempre e comunque traccia.

Quali sono i siti, i portali, i motori, le risorse web dove la privacy dell’utente è realmente a rischio e che vengono sottovalutati?

Succede varie volte che scaricando un programma si segua un percorso diverso rispetto a quello di un produttore ufficiale. Pensiamo alle piattaforme di download software più diffuse come ad esempio Softonic, tanto per citarne una. In abbinamento al download del programma portano al proprio fianco l’installazione di alcuni strumenti che in maniera dichiarata e intrinseca si sovrappongono alla normale attività del computer.

Non si tratta di truffe, all’utente viene sempre data la possibilità di rifiutare l’installazione aggiuntiva, ma nella stragrande maggioranza dei casi si è abituati a non leggere le schermate e si preme freneticamente il tasto “avanti” fino alla conclusione dell’installazione. Ecco che allora ci si trova l’homepage del browser modificata, la presenza di toolbar, programmi terzi che si aprono automaticamente all’avvio del sistema operativo eccetera.

Tutto questo perché gli utenti non approfondiscono il contenuto delle schermate che accettano con la pressione di un tasto, quasi fosse un’operazione scontata e di poco conto. Il Web è pieno di potenziali pericoli, gran parte dei quali possono essere aggirati soltanto prestando una maggior attenzione. Sul rispetto della privacy dell’utente, se ne potrebbe parlare a lungo.

Siti come Google, Facebook e tanti altri basano la propria esistenza sui dati raccolti dai loro utenti. Sotto questo rispetto posso solo ribadire il concetto iniziale: questi siti sono i più grandi spyware della storia, sono ormai accettati da tutti e per questo non fanno assolutamente nulla per nascondersi. Il periodo romantico della pirateria fatta di attacchi è morto e sepolto. Ora i “pirati” vogliono far soldi attraverso la clonazione dei dati degli utenti, in modo silenzioso e difficilmente visibile.

A volte non è possibile accorgersi che qualcuno ci sta spiando
A volte non è possibile accorgersi che qualcuno ci sta spiando

Come è possibile accorgersi che qualcuno ci sta “spiando” e come è possibile tutelarsi secondo le normative in vigore?

Se la minaccia è fatta bene non ci si accorge. Se la minaccia consiste nel prendere controllo del computer per attaccare un server remoto, non ci si accorge di nulla se non di un piccolo rallentamento. Entro il 15% di calo potenza, agli occhi dell’utente le prestazioni di un computer restano invariate.

Se invece l’effetto è che l’utente viene palesemente bombardato di informazioni, contatti, stimoli sotto forma di annunci che sono curiosamente coerenti con la sua realtà, è il caso di iniziare a porsi delle domande: Gmail ad esempio utilizza i dati degli utenti per fare delle analisi, e lo dice chiaramente. Può capitare infatti, mentre si scrive una mail, di notare negli spazi pubblicitari della pagina la comparsa di contenuti targettizzati in linea con quello che digitiamo, in tempo reale.

Più grave è quando si aprono pagine indesiderate all’avvio, finte pagine che dichiarano presenze di virus o irregolarità sotto forma di falsi comunicati delle forze dell’ordine. La paura instillata all’utente in questo caso fa gioco ai malintenzionati. A tutti voglio dare un consiglio: non restate soli. In caso di dubbio, di comparsa di una qualsiasi anomalia contattate i servizi di assistenza, i tecnici, la polizia postale. Persone che a livello professionale hanno a che fare ogni giorno con queste minacce e possono concretamente darvi un aiuto.

Una citazione emblematica di Antonello Soro: “i Social Network non sono gratuiti, i nostri dati sono il prezzo da pagare”. Quanto e cosa della nostra vita è bene indicare sui Social e cosa invece dovremmo guardarci dal diffondere?

Dipende molto dal tipo di approccio personale: a seconda di quanto una persona vuole esporre, si comporta di conseguenza. In linea generale, sembra ci si stia orientando in senso opposto a quella che dovrebbe essere la buona custodia dei propri dati: l’esposizione della propria intimità personale ha ormai scavalcato le regole del buon senso. Su Facebook, Google+ e Linkedin spesso ci si sente autorizzati a mettere di tutto e di più perché “fa bello”, perché mette in mostra e fa sentire migliori. Un retaggio dell’approccio voyeuristico dei reality show in voga negli anni scorsi.

Bisogna dare un freno ai dati che si condividono sui social
Bisogna dare un freno ai dati che si condividono sui social

Per certi versi questi social sono i più grandi spyware della storia, e il bello è che non fanno assolutamente nulla per nascondersi. Fanno della loro frizzantezza e allegria un escamotage per essere riempiti dai dati degli utenti.

Si raccoglie di tutto: nomi, numeri, indirizzi, abitudini personali che vanno dallo shopping ai viaggi, dal cibo al tempo libero. Chi controlla queste informazioni controlla il mondo. Quello che manca e che non è facile da diffondere è impartire un’educazione all’utente ed elevare il suo livello della sicurezza.

Davanti all’esposizione, alle possibilità di furto che i social network presentano, spesso come diceva Goldoni si pensa che “l’italiano medio è un personaggio rispetto al quale ci sentiamo infinitamente superiori”. Non è vero, l’italiano medio siamo noi, le medesime problematiche cui è soggetto l’individuo “medio” coinvolgono tutti. È un problema di ineducazione, l’utente tipo sottovaluta i rischi e le implicazioni legati alla diffusione della propria immagine sui social. Non sa che rappresenta in realtà rappresenta solo della carne da macello.

Esistono in commercio programmi che consentano all’utente di gestire e avere un controllo completo sulla privacy?

La prima cosa da fare è quella di tutelare il computer con un antivirus, un firewall e tutti i più comuni strumenti di protezione. Poi viene il comportamento dell’utente online, che è più complesso da proteggere. È di poche settimane fa il rilascio da parte di AVG di Privacy Fix, un add-on per tutti principali browser su fisso e mobile. In sostanza il programma fa una cosa semplice: si aggiunge come estensione al browser e chiede all’utente di permettergli di valutare le impostazioni di sicurezza e privacy dei suoi svariati account di Google, Facebook e Linkedin.

Una volta fornite le credenziali di accesso il sistema carica gli account e presenta in una grande dashboard tutte le criticità riscontrate che potrebbero permettere a terzi di posare gli occhi su materiali strettamente riservati. Una sorta di assistente alla privacy digitale.

Certo, bisogna avere almeno la buona volontà di mettersi in gioco, di scaricare il programma, avviarlo e recepire i consigli. Serve educazione e consapevolezza. In realtà ciò che è facilmente osservabile è che le persone prestano poca attenzione alla loro vita online, quasi fosse un gioco. Ne è indice il fatto che su Facebook i contenuti unici siano molto pochi rispetto a quelli totali, segno che la gente preferisce condividere e diffondere cose create da altri, senza prestarvi troppa cura.

Quali precauzioni o contromisure si dovrebbero adottare per tutelare i più piccoli?

Per tutelare i bambini meglio utilizzare i "filtri famiglia"
Per tutelare i bambini meglio utilizzare i “filtri famiglia”

Chi ha dei bimbi piccoli può benissimo vedere quanto presto si stiano avvicinando al mondo digitale: per loro il tablet è uno strumento ovvio, quasi fossero dei “nativi digitali”. Il fatto di non dover mai pubblicare password, numero di cellulare o della carta di credito possono essere per noi adulti concetti banali ma non è detto che agli occhi di un bambino possa esserlo altrettanto.
I più piccoli non hanno chiaro in testa il concetto del “malintenzionato” come ce l’abbiamo noi, proprio per questa ragione è opportuno vigilare e controllare che non attuino comportamenti pericolosi, serve informazione diretta e se è il caso la messa in campo di precauzioni come “filtri famiglia” per la navigazione o il blocco delle piattaforme social.

Come è possibile ottenere un’adeguata informazione per poi trasmettere le opportune regole di comportamento alla nuove generazioni?

Esistono diversi modi. Il primo si trova sulla nostra pagina Facebook AVG Italia, dove ai nostri fan viene distribuito gratuitamente un piccolo e-book che raccomanda, in maniera semplice e immediata, come impostare le opzioni sicurezza sul proprio computer per minimizzare rischi navigazione.

Dico minimizzare perché alla fine è impossibile annullare tutte le fonti di rischio. Successivamente è possibile seguire i corsi e le iniziative promosse in tutta Italia dalla Polizia Postale, con cui collaboriamo attivamente per le iniziative di formazione, oppure partecipare agli incontri tematici organizzati da moltissime scuole in Italia su questi temi. Questi incontri spaziano dall’utilizzo dei Social Network alle regole base che dovrebbero far capire quando ci si imbatte in un malintenzionato, dall’approccio al bullismo online ad altre tematiche calde che riguardano la Rete.

Fondamentale in ogni caso resta la collaborazione familiare e il dialogo tra genitori e figli. Tutte queste precauzioni, prese nel loro insieme, possono dare il via a una manovra di accerchiamento virtuoso per contrastare i rischi insiti nel Web, trasmettendo alle nuove generazioni una cultura della “protezione digitale”.

Con il caso Datagate si è aperto “il vaso di Pandora dello spionaggio del XXI secolo” (cit. Raoul Chiesa). Crede che ci troviamo di fronte a un atto di compromissione della libertà e della democrazia del Web?

Un po’temo di sì. Certe cose sono inevitabili: certamente c’è stata una compromissione della privacy degli utenti, ma bisogna trovare un punto di incontro fra tutte le esigenze in gioco. Bisogna decidere cosa fare: fin dove deve arrivare la nostra sicurezza? Con la lotta al terrorismo e all’illegalità si giustifica un po’tutto. E a fronte di questo non si sa mai quante orecchie ascoltano le nostre conversazioni o leggono le nostre mail.

La compromissione della privacy sta evolvendo molto rapidamente
La compromissione della privacy sta evolvendo molto rapidamente

La compromissione della privacy sta evolvendo molto rapidamente e di fronte a questo mi trovo molto titubante. Esistono valori assoluti come la vita, la condivisione, la tolleranza, a fronte dei quali si è portati a pensare che ciascuno in casa propria possa fare quello che vuole nella misura in cui non vada a ledere i diritti altrui. Sono punti di vista diversi a seconda di ciascuna persona, quello che è innegabile è che ci troviamo di fronte a un punto cruciale per il Web.

Ritiene possibile che gli organismi internazionali possano imporre dei paletti ai Governi oltre i quali non possano spingersi nel monitorare gli utenti?

Vorrei non si trattasse di un organismo unico, che in fase decisionale ci fosse democrazia e pluralità di voci. L’Onu ad esempio è organismo unico, ben venga il suo coinvolgimento ma che non resti l’unico attore interessato, che si estenda la collaborazione con enti che professionalmente possano fornire un contributo prezioso. Non un unico ente che “se la canti e se la suoni” ma un team di lavoro all’interno del quale ci sia pluralità, controllo reciproco e collaborazione.

Quali potranno essere nella vita di tutti i giorni le conseguenze di queste intromissioni nella nostra privacy? Potranno, ad esempio, arrivare al punto da controllare e influenzare le nostre azioni?

Potenzialmente potrà accadere qualsiasi cosa. Il fatto che ci si stia rapidamente spostando verso periferiche di nuovo tipo che consentono di rilevare la posizione di una persona, registrandone le abitudini, apre alcuni scenari inquietanti nel mondo della tecnologia. Anni fa in un film Tom Cruise riceveva messaggi personalizzati a seconda di dove si trovava e sembrava una cosa utopistica. Oggi accade regolarmente. Senza voler fare del terrorismo, le possibili conseguenze sono sconfinate. Realtà aumentata & Co. ci consentono si sapere sempre di più su una persona.

Anni fa un grande magazzino di Milano aveva iniziato a inviare via Bluetooth messaggi promozionali a chi passava nelle vicinanze. Influenzando di conseguenza il comportamento di molti passanti che leggendo il messaggio entravano. Tornando alla domanda sì, è possibile che qualcuno possa influenzare le nostre azioni sulla base dei dati che noi disseminiamo sulla Rete. Ma di fatto questa cosa sta già accadendo.

In uno scenario futuristico è possibile pensare che tutte le nostre azioni sulla Rete possano essere impiegate da enti o Governi per esercitare forme di controllo sulla libertà delle singole persone, riducendo Internet a un sistema di sorveglianza dei cittadini?

Di fatto Internet già adesso esercita forme di controllo sulla vita dei cittadini. Sul fatto di un’ipotetica creazione di un sistema di sorveglianza globale da parte dei Governi, c’è la possibilità che questo avvenga. Oggi come oggi bisogna trovare un nuovo equilibrio della Rete, ciò che passa su internet deve essere più o meno visibile a seconda dei casi ma occorre che qualcuno vigili e dia delle direttive certe.

Ci ha spiegato di non voler utilizzare toni allarmistici, ma alla luce di quanto detto c’è poco da stare tranquilli.

Non c’è da aver paura, ma da stare svegli. Questa è l’unica cosa fondamentale. La realtà evolve in fretta e bisogna restare al passo, informarsi, informarsi e continuare a informarsi. In una parola, come già detto, restare svegli.

[team title=”Andrea Orsucci” subtitle=”Direttore Tecnico di Avangate Italia” url=”http://www.linkedin.com/pub/andrea-orsucci/16/a3a/584″ image=”https://www.alground.com/site/wp-content/uploads/2013/12/orsucci.jpg”]Formatosi al Politecnico di Milano, è CTO presso Avangate Italia fin dal 2009. L’azienda di cui è componente chiave, è il primo distributore italiano dei prodotti AVG[/team]

Kaspersky. Previsioni e minacce informatiche del 2014

0

La sfera di cristallo della nota azienda di sicurezza Kaspersky prevede i rischi per la sicurezza informatica del 2014.

Le minacce IT per dispositivi mobili

Comparsi sulla scena del malware ormai molti anni fa – ne è stato il precursore il famigerato trojan denominato Gpcode – i software nocivi «estorsori» si sono progressivamente evoluti; al giorno d’oggi, risulta possibile effettuare una loro classificazione in due principali tipologie. La prima di esse è rappresentata dai programmi trojan preposti a bloccare il funzionamento del computer sottoposto ad attacco, per poi esigere il pagamento, da parte dell’utente-vittima, di una determinata somma di denaro, affinché possa essere ripristinata la normale operatività della macchina contagiata dal malware.

sicurezza-informatica

La seconda categoria è invece costituita da quei programmi trojan appositamente progettati dai virus writer per codificare i dati custoditi nel computer preso di mira; tali trojan «estorsori», per poter in seguito procedere all’indispensabile operazione di decriptaggio e recupero dei dati precedentemente occultati, richiedono agli utenti il versamento di importi decisamente ancor più consistenti.

Nel 2014, la cybercriminalità compirà, logicamente, ulteriori passi in avanti nello sviluppo di tali tipologie di programmi trojan, rivolgendo le proprie losche attenzioni ugualmente ai dispositivi mobili. In primo luogo, naturalmente, saranno presi di mira – allo scopo di acquisire i diritti di amministratore – gli apparati mobili provvisti di sistema operativo Android.

Da un lato, l’operazione di codifica dei dati memorizzati dall’utente sul proprio smartphone – fotografie, contatti, corrispondenza – una volta che il programma trojan avrà ottenuto i privilegi di amministratore, potrà essere realizzata piuttosto agevolmente; dall’altro lato, il processo di diffusione di trojan del genere – anche attraverso il servizio Google Play, del tutto legittimo – non richiederà eccessivi sforzi da parte dei malintenzionati.

Nel 2014, senza ombra di dubbio, proseguirà la specifica tendenza – da noi già osservata nel corso del 2013 – che vede un progressivo aumento del grado di complessità del malware mobile. Così come in precedenza, inoltre, i malintenzionati, avvalendosi dei trojan mobili, cercheranno di continuare ad impossessarsi illecitamente del denaro degli utenti. Allo stesso modo, continueranno ad essere sviluppati, dai malfattori, quegli strumenti che possono consentire di ottenere l’accesso agli account bancari dei proprietari di dispositivi mobili (campagne di phishing ordite nei confronti degli utenti di telefonia mobile, trojan «bancari»).

Assisteremo, poi, nell’immediato futuro, alle prime operazioni di «compravendita» di botnet mobili; i cybercriminali inizieranno ad utilizzare attivamente tali reti-zombie per distribuire applicazioni nocive di terze parti. Così come nel recente passato, per infettare i dispositivi mobili verranno sfruttate le vulnerabilità individuate nell’OS Android; non si esclude, inoltre, un loro utilizzo nell’ambito di possibili attacchi drive-by portati nei confronti degli smartphone.

Attacchi nei confronti del Bitcoin

Gli attacchi rivolti ai pool e alle borse Bitcoin, così come agli utenti della celebre criptomoneta, diverranno di sicuro uno dei principali temi dell’anno.

Indubbiamente, saranno in particolar modo praticati, da parte dei cybercriminali, gli assalti informatici eseguiti nei confronti delle borse Bitcoin, visto che, nella conduzione di tali attacchi, il rapporto tra spese sostenute e profitti ricavati assume i valori massimi in termini di convenienza.

bitcoinPer quel che riguarda gli attacchi portati a danno degli utenti della nota moneta elettronica, riteniamo che, nel 2014, possa significativamente aumentare il livello di pericolosità di quegli attacchi che si prefiggono di realizzare il furto dei cosiddetti «wallet», i «portafogli» virtuali nei quali vengono custoditi, sul computer dell’utente o in altri luoghi virtuali, i Bitcoin generati.

Ricordiamo, a tal proposito, come in passato i malintenzionati abbiano infettato a più riprese i computer degli utenti allo scopo di utilizzare le macchine sottoposte a contagio informatico per operazioni di «mining» (si definisce con tale termine l’attività di generazione dei Bitcoin). Adesso, tuttavia, l’efficacia di tale metodo criminoso appare diminuita in maniera radicale, visto che compiendo il furto dei Bitcoin stessi si prospetta, per gli attaccanti, la possibilità di realizzare enormi profitti, mantenendo, al contempo, il più completo anonimato.

Problemi nella difesa della sfera privata

La gente desidera, ovviamente, difendere la propria privacy in relazione alle attività svolte dalle agenzie di intelligence di vari paesi del globo. Assicurare la protezione dei dati personali e confidenziali degli utenti non risulta tuttavia possibile, se non vengono prima adottate opportune misure da parte di quei servizi Internet utilizzati in misura sempre maggiore dagli utenti della Rete: social network, servizi di posta elettronica, cloud storage.

I metodi per la protezione della privacy attualmente esistenti si rivelano, di fatto, insufficienti. Un certo numero di servizi online ha tuttavia già annunciato l’introduzione di misure supplementari per garantire la protezione dei dati confidenziali degli utenti; ci riferiamo, nella fattispecie, al processo di codifica dei dati trasmessi attraverso i propri server.

Riteniamo che l’implementazione di metodi di protezione di vario genere possa svilupparsi ulteriormente, in quanto saranno gli stessi utenti ad esigerne, sempre di più, la realizzazione; la presenza o meno di adeguati sistemi di difesa della privacy potrà quindi costituire un elemento preferenziale, di primaria importanza, nella scelta, da parte dell’utente, di un determinato servizio Internet.

Emerge tuttavia una serie di problemi, riguardo a tale delicata tematica, anche dal lato specifico dell’utente finale. Quest’ultimo dovrà in effetti preoccuparsi di proteggere adeguatamente le informazioni sensibili custodite all’interno del proprio computer e sui propri dispositivi mobili; allo stesso tempo, egli dovrà necessariamente intraprendere opportune azioni al fine di garantire la massima riservatezza in relazione alle attività svolte quotidianamente in Rete.

Tali circostanze determineranno, inevitabilmente, un aumento del grado di diffusione dei servizi VNP e degli anonimizzatori TOR; si innalzerà decisamente, al contempo, la richiesta di particolari strumenti per poter effettuare, a livello locale, operazioni di cifratura dei dati.

cloud_sicurezzaAttacchi ai sistemi di cloud storage

Si stanno prospettando tempi davvero duri, per le «nuvole» telematiche. Da un lato, si è indebolita la fiducia nei confronti dei servizi in-the-cloud adibiti allo storage di dati ed informazioni, a causa delle eclatanti rivelazioni rese da Edward Snowden e delle notizie, apparse di recente, riguardo alla raccolta di dati effettuata da servizi di intelligence di vari paesi.

Dall’altro lato, i dati custoditi nel cloud, il notevole volume degli stessi, e, soprattutto, il loro contenuto, stanno divenendo un potenziale bersaglio, sempre più attraente ed appetibile, per le folte schiere degli hacker. Già tre anni fa avevamo affermato che, con il passare del tempo, si sarebbe potuto rivelare molto più facile e conveniente, per gli hacker, violare il servizio di storage fornito dal cloud provider – e realizzare quindi nella “nuvola” stessa il furto dei dati sensibili relativi alle società ed alle organizzazioni prese di mira – anziché compromettere direttamente le infrastrutture informatiche delle società stesse.

Sembra proprio che la situazione da noi prevista stia ormai per tramutarsi in realtà. Gli hacker, con ogni probabilità, dirigeranno i loro attacchi proprio nei confronti dell’anello più debole della catena, ovvero il personale stesso che opera nell’ambito dei servizi cloud. Gli assalti orditi nei confronti di tale specifica categoria di operatori IT potranno, di fatto, fornire la chiave per accedere a giganteschi volumi di dati. Oltre che al furto di enormi quantità di dati ed informazioni, gli attaccanti potrebbero essere ugualmente interessati all’opportunità di rimuovere o modificare certi contenuti custoditi nel cloud storage; in certi casi, operazioni cybercriminali del genere, per coloro che commissionano l’esecuzione di simili attacchi, potrebbero difatti rivelarsi ancor più vantaggiose.

Attacchi nei confronti degli sviluppatori di software

Si interseca indubbiamente – in maniera più o meno diretta – con la problematica di sicurezza IT sopra descritta, la probabile crescita, nell’anno 2014, del numero di attacchi informatici condotti a danno degli sviluppatori di software. A tal proposito, è stata da noi individuata, nel corso del 2013, una serie di attacchi eseguiti dal gruppo cybercriminale denominato Winnti.

Sono risultate essere vittime di tali assalti informatici numerose società dedite allo sviluppo e alla pubblicazione di giochi per computer; nella circostanza, i cybercriminali hanno illecitamente sottratto il codice sorgente – lato server – relativo a vari progetti di giochi online. E’ divenuta vittima di un attacco analogo anche la società Adobe; nel caso specifico, i malintenzionati hanno carpito, alla nota software house, i codici sorgente di Adobe Acrobat e ColdFusion.

Ricordiamo, tra i primi esempi di incidenti di sicurezza del genere, il famoso attacco compiuto nel 2011 ai danni di RSA; nella circostanza, gli aggressori entrarono in possesso dei codici sorgente dei prodotti SecureID; i dati carpiti furono in seguito utilizzati per sferrare un massiccio attacco informatico nei confronti di Lockheed Martin, la nota azienda statunitense operante nei settori dell’ingegneria aerospaziale e della difesa.

Il furto dei codici sorgente di prodotti software particolarmente diffusi presso gli utenti fornisce ai criminali informatici la ghiotta opportunità di poter ricercare eventuali vulnerabilità presenti in tali programmi e applicazioni; le falle di sicurezza individuate saranno in seguito sfruttate, da parte dei malintenzionati, per la conduzione di attacchi IT tramite exploit. Inoltre, ottenendo l’accesso al repository della vittima designata, gli attaccanti hanno ugualmente la possibilità di modificare il codice sorgente dei programmi, e di aggiungere quindi, ad essi, apposite «backdoor».

cyberspionaggio

Qui, ancora una volta, sono proprio gli sviluppatori di applicazioni per dispositivi mobili a trovarsi in una zona di particolare rischio. Come è noto, vi sono, al mondo, migliaia di autori di programmi “mobili”, i quali creano costantemente, in numero sempre maggiore, migliaia e migliaia di applicazioni, poi installate su centinaia di milioni di apparati mobili.

I cyber-mercenari

Le eclatanti rivelazioni di Snowden hanno evidenziato come gli stati nazionali conducano operazioni di cyber-spionaggio, anche allo scopo di fornire un aiuto, dal lato economico, alle «proprie» società ed organizzazioni.

Tali elementi hanno in qualche modo infranto una sorta di barriera «morale», la quale, sino ad oggi, tratteneva le imprese dal ricorrere a simili metodi radicali a livello di lotta concorrenziale. In considerazione delle nuove realtà che sono emerse, plasmate dalle attuali circostanze, le aziende si trovano sempre più di fronte al compito di dover condurre attività del genere.

Le società si vedranno quindi, sotto molti aspetti, costrette a praticare operazioni di cyber-spionaggio di natura economico-commerciale allo scopo di non perdere la propria competitività, visto che, magari, i diretti concorrenti, stanno già ricorrendo a pratiche di spionaggio per ottenere evidenti vantaggi a livello concorrenziale. Non è tra l’altro escluso che, in certi paesi, le società possano condurre campagne di cyber-spionaggio anche nei confronti di agenzie ed enti governativi, così come riguardo ai propri dipendenti, partner e fornitori.

Le imprese possono tuttavia realizzare simili attività soltanto avvalendosi dei cosiddetti cyber-mercenari, ovvero gruppi organizzati di hacker altamente qualificati, specializzati nel fornire, a società ed organizzazioni, servizi commerciali inerenti allo svolgimento di attività cyber-spionistiche. Nella circostanza, tali hacker verranno piuttosto denominati con l’appellativo di «cyber-detective».

Uno degli esempi più evidenti di utilizzo di hacker «assoldati» per l’esecuzione di campagne di cyber-spionaggio commerciale è rappresentato dall’attacco informatico denominato Icefog, da noi scoperto nell’estate del 2013.

Frammentazione di Internet

Si sono verificati avvenimenti alquanto sorprendenti anche per ciò che riguarda, nello specifico, il mondo della Rete. Molti esperti, ed in particolar modo Eugene Kaspersky, hanno già parlato, di recente, della necessità di creare, parallelamente, una sorta di «Internet sicuro», che non offra ai malintenzionati di turno alcuna chance di poter compiere al proprio interno, in forma anonima, azioni di stampo criminale. Per contro, i cybercriminali hanno già allestito, di fatto, la propria «Darknet», basata su tecnologie Tor e I2P, le quali consentono ai malfattori di potersi dedicare alla realizzazione di attività criminali nel più completo anonimato, così come di poter comunicare tra loro e compiere operazioni di natura commerciale.

networkAllo stesso tempo, è iniziato un evidente processo di frammentazione di Internet in vari segmenti nazionali. Fino a poco tempo fa, solo la Cina rappresentava un’eccezione in tal senso, con il proprio Great Firewall nazionale. Tuttavia, la Repubblica Popolare Cinese non si è rivelata essere l’unica nazione al mondo desiderosa di «separare» una parte significativa delle proprie risorse web, per poi assumerne il controllo in maniera diretta ed autonoma.

In effetti, tutta una serie di paesi, tra cui la Russia, hanno approvato, o si accingono ad approvare, provvedimenti legislativi esplicitamente preposti a vietare l’utilizzo di servizi Internet stranieri. Tali specifiche tendenze si sono considerevolmente rafforzate, in particolar modo, dopo le note rivelazioni da parte di Edward Snowden. Nello scorso mese di novembre, ad esempio, la Germania ha annunciato che avrebbe provveduto, al più presto, a rendere completamente inaccessibile, dall’esterno, ogni comunicazione scambiata all’interno del paese tra i vari dicasteri ed enti governativi tedeschi.

Il Brasile, da parte sua, ha comunicato la ferma intenzione di voler provvedere ad organizzare e stendere quanto prima una backbone (dorsale) Internet alternativa, allo scopo di non utilizzare il canale di comunicazione che, attualmente, attraversa il territorio statunitense, nella penisola della Florida.

In pratica, il World Wide Web ha già iniziato a sfaldarsi in vari segmenti. Sembra quasi che molti stati non intendano più far passare un solo byte di dati ed informazioni al di là dei confini delle proprie reti nazionali. Tali aspirazioni ed intenzioni, più o meno velate, cresceranno in maniera sempre più marcata, in modo che, probabilmente, non sarà affatto da escludere il passaggio dalle attuali restrizioni e limitazioni di natura legislativa all’imposizione di specifici divieti a carattere prettamente tecnico. La probabile fase successiva potrebbe addirittura essere rappresentata da espliciti tentativi di limitare l’accesso – per gli utenti di paesi esteri – ai dati custoditi all’interno del territorio di una determinata nazione.

Poi, nel caso proseguisse ulteriormente il rapido sviluppo di simili tendenze, potremmo ben presto ritrovarci senza un’unica Rete globale, ma, piuttosto, con decine di reti nazionali. Non è escluso, peraltro, che alcune di esse non abbiano nemmeno la possibilità di interagire tra loro. In tal modo Darknet, la rete sommersa, potrebbe rimanere, in pratica, l’unica rete a carattere sovranazionale.

sicurezzaLa «piramide» delle cyber-minacce

Tutti gli avvenimenti e le tendenze da noi previsti – per l’anno 2014 – sui torbidi scenari del malware globale, possono essere riassunti con una rappresentazione grafica semplice e lineare, sulla base della famosa piramide delle cyber-minacce da noi descritta esattamente un anno fa.

Tale piramide si compone, essenzialmente, di tre elementi ben distinti. Alla sua base si trovano le minacce IT utilizzate per la conduzione di attacchi nei confronti di utenti ordinari da parte della cybercriminalità di stampo «tradizionale», mossa esclusivamente dalla sete di ottenere lauti guadagni illeciti, per conto proprio.

Il livello centrale della piramide risulta invece occupato dalle minacce informatiche utilizzate nel corso degli attacchi mirati condotti nell’ambito delle operazioni di cyber-spionaggio aziendale, così come dai cosiddetti spyware di polizia, dispiegati dagli stati nazionali per spiare i propri cittadini e le imprese. Al vertice della piramide, rileviamo infine la presenza delle cyber-minacce – create a livello di stati nazionali – utilizzate allo scopo di condurre cyber-attacchi nei confronti di altre nazioni.

La maggior parte degli scenari di sicurezza IT da noi descritti in precedenza, relativi alla possibile evoluzione delle minacce informatiche nel corso del 2014, risultano direttamente riconducibili al livello intermedio della piramide. Nell’anno a venire, quindi, le dinamiche e gli sviluppi maggiormente significativi sono attesi proprio in relazione ad un sensibile incremento del numero delle minacce IT direttamente collegate alle operazioni di spionaggio di natura economico-commerciale, così come alle campagne di spionaggio “interne”, condotte entro i confini dei vari stati.

L’aumento del numero di simili attacchi informatici sarà in qualche modo «garantito» dall’evidente processo di «riconversione» che sta attualmente interessando una parte del mondo cybercriminale; in sostanza, numerosi malfattori, al momento impegnati nel quadro di attacchi orditi contro gli utenti, si tramuteranno ben presto in cyber-mercenari, o cyber-detective che dir si voglia. E’ inoltre fortemente possibile che inizi a fornire servizi riconducibili all’ambito cyber-mercenario anche un certo numero di esperti IT, i quali, in precedenza, non hanno mai svolto attività di natura criminale. Alla creazione di tale scenario contribuirà indubbiamente la probabile aura di legittimità che conferiranno al lavoro eseguito dai cyber-detective gli ordini ricevuti per conto di società solide ed autorevoli.

Sophos. Italia al quarto posto nel mondo per invio spam

0

Sophos, società leader a livello mondiale nel settore della sicurezza informatica, rende noti i risultati di una ricerca condotta nel terzo trimestre 2013 e rivela quali Paesi fanno parte della “Sporca Dozzina”, ovvero la classifica dei Paesi che inviano il maggior numero di messaggi spam, stilata periodicamente da Sophos. spam

I risultati della “Spamionship” dimostrano come Stati Uniti, Bielorussia e India si trovino in testa alla classifica. Anche l’Italia, tuttavia, spicca in questo poco onorevole ranking: responsabile del 4,7% dello spam a livello mondiale, occupa infatti il quarto posto.

Lo spam non viene più inviato in massa dallo stesso server come accadeva fino a una decina di anni fa: oggi gli hacker si impadroniscono di computer scarsamente protetti in tutto il mondo e li controllano senza che i proprietari se ne accorgano, sfruttandoli per l’invio di messaggi indesiderati e link malevoli.

Ognuno è dunque responsabile della sicurezza del proprio computer: se non si adottano le difese adeguate, non solo si subiscono questi attacchi, ma si contribuisce anche a diffondere il problema dello spam a livello globale. “Pubblichiamo la classifica non per accusare dei Paesi di cyber criminalità, ma per aumentare la consapevolezza dell’importanza di tenere il proprio computer pulito da malware”, spiega Paul Ducklin, Head of Technology Asia Pacific, Sophos. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013:

PosizionePaese%Q3Q2Q1
1.USA14.6%111
2.Bielorussia5.1%224
3.India4.7%365
4.Italia4.7%4107
5.Cina4.6%532
6.Taiwan4.1%653
7.Argentina3.7%79
8.Spagna3.5%879
9.Iran3.3%9
10.Perù3.2%1011
11.Germania3.0%11128
12.Russia3.0%121110

I risultati diventano ben più sorprendenti se si prende in considerazione l’invio di spam pro capite: un qualsiasi computer in Bielorussia ha infatti 11.1 volte più probabilità di mandare spam in tutto il mondo rispetto ad un computer degli Stati Uniti. Per quanto riguarda l’invio di spam pro capite, le new entry di quest’anno nella “Sporca Dozzina” sono Israele e Kuwait, mentre l’Italia fa registrare una probabilità di invio dello spam 1.65 volte superiore rispetto agli USA. I Paesi con meno di 300.000 abitanti sono stati esclusi dalla “Spamionship”, tuttavia Paesi piccoli come il Lussemburgo e le Bahamas sono comunque rientrati in questa classifica (rispettivamente con più di 500.000 e più di 300.000 abitanti), facendo registrare dati molto negativi nel terzo trimestre del 2013. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013 (invio pro capite):

PosizionePaeseSpam pro capite (USA=1.0)Q3Q2Q1
1.Bielorussia11.1111
2.Uruguay4.7233
3.Taiwan3.8342
4.Lussemburgo2.7467
5.Macedonia2.6585
6.Perù2.269
7.Kuwait2.17
8.Bahamas2.188
9.Kazakistan2.0926
10.Bulgaria1.9104
11.Argentina1.91110
12.Israele1.812

In questa classifica, l’Italia si posiziona quattordicesima, con uno spam pro capite di 1.65

Lookout app: antifurto, gestione privacy e backup per iOS e Android

0

Lookout è un’applicazione antifurto per iOS e Android, ideata per aiutarci a ritrovare smartphone e tablet smarriti o rubati. Inoltre, alcune funzioni dell’app permettono di tenere al sicuro le nostre informazioni personali.

Sul fronte antifurto, appena ci rendiamo conto di non avere più con noi il nostro telefono, possiamo collegarci al sito dell’applicazione e geolocalizzare immediatamente il device smarrito su una mappa Google. Nel caso sia a portata di orecchio, possiamo attivare la funzione Scream, che farà emettere al telefono un suono di allarme, anche nel caso il telefono sia impostato su “silenzioso”. La funzione Signal Flare salva automaticamente l’ultima posizione del telefono, prima che la batteria si scarichi.

E’ possibile inoltre agire a distanza sul proprio device smarrito o rubato, eliminando tutti i propri dati per evitare che finiscano in mani sbagliate o bloccando il telefono e facendo comparire un messaggio personalizzato per semplificare la restituzione a un eventuale ben intenzionato. Inoltre, la funzione Lock Cam scatta una foto e rileva la posizione di chiunque inserisca per tre volte consecutive il codice di accesso sbagliato.

Sul fronte della privacy e della sicurezza, Lookout rileva e ci segnala tutte le applicazioni che richiedono la nostra posizione o l’accesso a dati personali e ci avvisa di possibili vulnerabilità, dovute all’uso di un software non aggiornato. Esegue inoltre un backup dei nostri contatti, per evitare una perdita non voluta di dati, e ne consente il download per caricarli su un altro telefono. Infine, segnala siti web potenzialmente pericolosi e verifica ogni app prima del download. Le funzioni dell’applicazione variano ovviamente tra la versione free e la versione premium. Possono esserci inoltre delle differenze tra l’applicazione per iOS e quella per Android.

Al completo, le funzioni principali di Lookout sono:

  • Geolocalizzazione del proprio device su una mappa
  • Scream, allarme sonoro a distanza
  • Signal Flare, rilevamento automatico dell’ultima posizione prima che la batteria si scarichi
  • Lock Cam, fotografia automatica di chi tenta di accedere per tre volte al device inserendo il PIN errato e rilevamento della sua posizione
  • Wipe, eliminazione di tutti i dati del device a distanza
  • Messaggio personalizzato, per facilitare la restituzione del device
  • Backup dei propri contatti, di cui si può fare il download per trasferirli su un altro device
  • Avviso sulle vulnerabilità dovute a una versione del software non aggiornata
  • Controllo dei permessi richiesti dalle app che si vogliono scaricare
  • Controllo della sicurezza di ogni app
  • Avviso quando si tenta di accedere a siti web potenzialmente pericolosi
Download per iOS Download per Android

Molestie telefoniche e recupero crediti. Cosa fare, come difendersi

Le molestie telefoniche sono fastidiose come poche altre cose. Perché se il web è basato sulla lingua scritta, lontana e asettica, la viva voce di qualcuno può distrarci, disturbarci e addirittura spaventarci. Alground guiderà l’utente ad un corretto comportamento di fronte a qualsiasi tipo di molestia telefonica, con suggerimenti chiari, provati nella vita reale e a volte spregiudicati, perché la sicurezza personale deve essere difesa con ogni mezzo.

Lo scherzo telefonico demenziale

Il primo tipo di scherzo telefonico potrebbe essere definito “demenziale“, dal momento che si manifesta con versi strani, frasi volutamente lunghe e incomprensibili o con assurdità come: “Buongiorno, devo recapitarle una balena”, o ancora “Buonasera, sono l’arcangelo Gabriele”. Si tratta dell’azione più innocua, compiuta spesso da adolescenti che vogliono fare i buontemponi e nulla di più.

La migliore reazione è la non risposta: stare allo scherzo, cercare di dialogare o arrabbiarsi, è esattamente quello che cerca l’interlocutore. Dite invece con calma: “Non ho voglia di scherzare”, e attaccate. In questi casi la telefonata giungerà certamente da un numero nascosto, per cui decidete di non rispondere ad alcuna chiamata successiva che provenga da una numerazione privata, per circa un’ora. Questo elimina alla radice la maggior parte dei buontemponi.

Nel caso (raro) in cui la cosa dovesse continuare, è necessario spaventare un po’ il nostro spiritoso. Questa volta rispondete, e dite che siccome non è la prima volta che chiamano, avete attivato un servizio che permette di scoprire il numero di telefono nascosto (leggete la nostra guida per poter citare soluzioni realmente esistenti) e promettete che se richiameranno ancora, rifiuterete la telefonata e riceverete un sms con il numero in chiaro. Poi attaccate e non rispondete più.

Frank-Matano1

Una risposta così circostanziata e preparata, scoraggerà certamente anche il buontempone più incallito. Nel caso estremo in cui nemmeno questo bastasse, vedremo più in avanti cosa fare, di fronte a situazioni che superano il limite dello scherzo, per diventare delle vere persecuzioni.

Lo scherzo verosimile

Tuttavia, la stragrande maggioranza degli scherzi telefonici, sono “verosimili”. Significa che ciò che viene proposto potrebbe essere vero, e la persona che si affanna a capire cosa succede diventa motivo di divertimento. Alcuni esempi sono una multa da pagare, una lamentela per qualcosa di mai fatto, una richiesta assurda ma non troppo: “Buongiorno Panificio Rossi, ho ordinato 10 chili di pane, è pronto? posso passare a ritirarlo?”“Salve, agenzia di modelli Nuovamoda, mi hanno detto di presentarmi nel vostro ufficio per il casting di un pornodivo, dov’è la vostra sede?”.

Se fiutate la presa in giro o siete incerti, usate uno stratagemma. La numerazione sarà sicuramente anonima. Chiedete un nome, un cognome e un numero di telefono fisso su cui richiamare. Se vi viene fornito, richiamate accertandovi che a rispondere sia lo stesso di prima, ma se si tratta di uno scherzo, la richiesta verrà ovviamente declinata con una scusa. Ecco smascherato il simpaticone. Ora potete seguire la stessa procedura di prima: attaccate, non rispondete più, o al limite spaventate con i servizi per scoprire le chiamate anonime.

Le telefonate commerciali

In questo caso ci troviamo di fronte a telefonate che hanno comunque un valore positivo, l’offerta di qualcosa che potrebbe esservi utile: il tutto diventa negativo solo di fronte all’insistenza. La cosa più ovvia sembra quella di rispondere di non essere interessati, di non richiamare mai più, che non vogliamo proprio niente. Ma in realtà, questa non è la risposta migliore, perché nel caso in cui non finalizzino la vendita, gli operatori sono addestrati a segnare una nuova data per un successivo richiamo. Ecco perché nonostante diciamo di no, i call-center insistono.

Esiste invece una risposta completamente diversa, capace di abbattere qualsiasi tecnica di vendita, anche la più micidiale, e consiste nella frase: “La ringrazio, ma l’ho appena comprato”. Proprio il prodotto che ci viene offerto, quello, lo abbiamo appena preso, e quindi non possiamo comprare due volte la stessa cosa. Vediamo un paio di esempi che ho sperimentato personalmente.

[blockquote style=”1″]

Operatore: Buongiorno, sono di Sky, e volevo parlarle di una nuova offerta per vedere cinema e sport in esclusiva e..

Io: Ah la ringrazio, ma mi sono appena abbonato.

Operatore: Ah davvero? ma la promozione è appena partita…

Io: Sì, ma un amico me ne ha parlato, sono andato in un centro Sky e mi sono già abbonato

Operatore: Ah ok, perfetto allora arrivederci…[/blockquote]

La telefonata è durata meno di 30 secondi, e non mi hanno mai più richiamato. Vediamo un altro esempio con la chiavetta internet della 3:

[blockquote style=”1″]

Operatore: Buongiorno, sono delle 3, volevo sapere se utilizza molto internet…

Io: Certo, perché?

Operatore: Allora potrebbe farle comodo una chiavetta per navigare ultraveloce…

Io: Sì, quella vostra della 3? ce l’ho già.

Operatore: Ah l’ha già comprata? 

Io: Sì, sì, l’ho già presa [/blockquote]

Dopo i saluti, non ho mai più risentito la signorina. Anche se mentite, l’operatore non ha il tempo di vedere nel database clienti, e comunque, anche se non gli risulta, non può certo mettere in dubbio la vostra parola, significherebbe contraddire un cliente contento. E molto probabilmente, vi eliminerà dalla lista dei possibili nuovi clienti da contattare.

callcenter

Nel caso in cui doveste essere nuovamente richiamati, anche se accadrà sempre più di rado, ripetete la stessa tecnica e rincarate la dose, aggiungendo che quella è una chiamata commerciale, e oltre al fatto che è assurdo chiamare uno che è già cliente (pensa che faccia tosta), siete iscritti al “Registro delle opposizioni”, un database di numeri di telefono che non possono essere contattati per scopi di marketing o ricerche di mercato.

Chiedete i dati dell’azienda (Ragione sociale, sede legale e Partita IVA) per una segnalazione. L’operatore risponderà con una serie di frasi, ma non ascoltatelo nemmeno, tirate dritto convinti di fare una denuncia e probabilmente vi attaccheranno loro il telefono in faccia. Ora, per il call center, richiamarvi diventa inutile, visto che siete già sempre abbonati a tutto, e pericoloso.

Altri consigli – Oltre a questa tecnica, dovete anche agire cercando di prevenire. In primo luogo potete iscrivervi veramente al Registro delle Opposizioni. L’operazione può essere fatta comodamente via web. Di solito ci vogliono 15 giorni per completare l’operazione, e se non siete iscritti nel registro pubblico potreste dover chiedere al vostro operatore assistenza, ma si tratta di un investimento temporale che vi eviterà decine di chiamate future.

Inoltre, dovete disiscrivervi dai servizi in abbonamento ai quali avete dato distrattamente il consenso attivo e diretto al trattamento di dati: abbonamenti di qualsiasi tipo, servizi per conoscere la compatibilità tra fidanzati, download di loghi, sfondi e suonerie per smartphone, sono il modo migliore perché il vostro numero di telefono inizi a girare da un telemarketing all’altro. Rimuovete la vostra iscrizione dovunque vi sia possibile. Se userete il dialogo che vi abbiamo suggerito nell’immediato, e dedicherete un po’ di tempo a proteggere il vostro numero, sconfiggerete ogni chiamata pubblicitaria, senza dover cambiare numero.

Le società di recupero crediti

Le agenzie che devono recuperare un credito per conto di qualcuno si dividono in due tipi: le prime hanno un atteggiamento normale, abbastanza conciliante e comunicano in modo civile. Le seconde utilizzano da subito tutti i mezzi possibili per spaventare, mettere alle strette e ottenere anche molti più soldi di quelli dovuti. Si può dire che qui gli interlocutori iniziano a diventare “cattivi”. Ma non preoccupatevi: dopo le nostre indicazioni, sarete più cattivi voi.

Le agenzie chiamano in orari delicati: ore pasti, metà pomeriggio o verso sera. Li riconoscete perché esordiscono sempre con: “Buongiorno, parlo con Nome Cognome?”. Solo quando confermate di essere voi, si degnano di dirvi chi sono loro. La cosa può spaventare, o perlomeno mettere sull’attenti e prendere alla sprovvista.

Quello che dovete fare è dire una qualsiasi frase: “Ah, sì certo, devo dire che…” e mettere giù il telefono. Se attaccate mentre parla l’interlocutore, si capirà che l’avete fatto apposta, ma se la telefonata si chiude mentre parlate voi, sembra che sia caduta la linea. Tutto questo non serve a sperare che non richiamino, ma a darvi quella decina di secondi, utili per cambiare la vostra prospettiva.

Pensate che la stragrande maggioranza delle cose che vi diranno sarà falsa:

  • “Se non pagherete lo faremo sapere a tutti”, è un reato, anche se dovete veramente i soldi.
  • “Vi pignoreremo i mobili”, non possono farlo, è necessaria l’ingiunzione da parte di un giudice, e potete sempre bloccarla pagando un sesto della cifra in comune,
  • “Sarete iscritti per anni nelle liste dei cattivi pagatori”, non così in fretta, se pagate con il tempo, ci sono aziende specializzate nella rimozione,
  • “Verremo a casa vostra per registrare i vostri beni”, non possono farlo, perché non sono ufficiali giudiziari, se ci provano potete cacciarli a pedate e chiamare i carabinieri.

In sostanza dovete tenere presente, che le agenzie di recupero crediti, in realtà, non possono fare assolutamente nulla. Non hanno potere alcuno. Se non pagate, rimettono l’incarico all’azienda e non guadagnano. Ricordate quindi, mentre il telefono sta nuovamente squillando, che state per avere una conversazione con qualcuno che può solo parlare. E basta.

recupero-crediti

Ora rispondete al telefono. L’interlocutore può dire una lunga serie di cose, e farvi anche diverse domande ma dovete avere una certezza granitica, e una sola risposta, a costo di sembrare stupidi. Questa dovrà essere: “Guardi, mi dice cose che devo verificare. Mi mandi una mail con:

  • Prova di cessione del credito (i documenti che testimoniano l’incarico a riscuotere il denaro al posto del creditore originario)
  • Le fatture che risultano insolute (non la dicitura per iscritto di quanto dovete, ma i documenti originali allegati)
  • Estratto Conto Cronologico (L’elenco del debito, assieme agli interessi di mora e alle commissioni, per verificare che non vi siano illeciti come interessi su interessi o tassi all’usura, le cui soglie sono indicate dalla Banca d’Italia)

A questo punto, se l’agenzia accetta, dategli un indirizzo mail reale. Qualsiasi altra affermazione, minaccia, risentimento, ultimatum deve avere da parte vostra la stessa risposta. Anzi, dovete essere voi a diventare più aggressivi, dicendo frasi come:

[blockquote style=”1″]

Mi scusi, non so come sia abituato lei a lavorare, ma io non pago il primo che mi telefona e mi chiede soldi. L’unico modo per avere da me qualcosa è spedirmi una mail con i documenti richiesti, veda di capirlo. Gliela rilascio – e ripetetela abbastanza lentamente -. Arrivederci.

[/blockquote]

E chiudete la telefonata. Una volta arrivata la mail potete analizzare tutto con calma, verificare il debito, e inoltre, certe frasi e minacce fatte al telefono, per iscritto diventano motivo di reato: vedrete che staranno molto attenti a cosa vi dicono. Continuate a gestire la situazione via mail, e ad ogni ulteriore telefonata, rispondete, perché non si possa dire che state evitando nessuno, ma ricordate al centralinista che la questione si affronta solo per iscritto e attaccate senza permettere ulteriore dialogo.

Un ultimo consiglio riguarda la modalità di pagamento richiesta. Non accettate mai di firmare assegni o cambiali, perché si tratta di titoli di credito che se insoluti possono portare al pignoramento giudiziario. Pagate solo con bonifico, oppure autorizzando delle Ricevute Bancarie (RIBA), in quanto anche se non pagate, non vanno in protesto. E auguri!

Le truffe telefoniche

Quarto capitolo della guida, le truffe telefoniche. Si tratta di persone molto gentili e affabili, che si fingono responsabili di qualche servizio clienti, e vi raccontano diverse storie che mirano tutte all’acquisto di qualcosa. “Siamo della Microsoft, deve fare degli aggiornamenti per il computer, e li può acquistare per soli 50 euro!”, oppure: “Siamo della società del Gas, ci risultano bollette non pagate, se ci paga online subito evitiamo di staccarle il gas”.

In questo caso chiedete con precisione la ragione sociale dell’azienda, dite che richiamerete e attaccate senza troppi complimenti. Ora, verificate. Era la Microsoft? chiamate il servizio clienti dal sito ufficiale e chiedete se sono loro ad avervi telefonato. Si trattava dell’Enel? raggiungete il vero centralino e domandate il perché vi hanno chiamato. Se gli interlocutori con cui parlate adesso sono diversi dai primi, il raggiro diventerà immediatamente evidente.

Più in generale cercate di fare un paragone fra il telefono e la vita reale. Se una persona vi fermasse per strada chiedendovi un saldo, tirereste fuori il portafoglio mettendogli il contante in mano? e se vi dicesse di aggiornare il computer e acquistare un programma, tirando fuori un pc e dicendovi di fare un bonifico seduti al tavolino di un bar, vi siederesti da bravi beoti e gli fareste l’accredito? Quello che non fareste nella realtà, non fatelo nel virtuale.

Una volta scampati al pericolo, se volete aiutare anche le altre persone che possono essere truffate, fate una segnalazione alla Polizia Postale seguendo le loro istruzioni e avvertite la nostra redazione.

Le minacce via telefono

L’ultimo capitolo della nostra guida si concentra sulla telefonata forse più grave in assoluto: quella in cui veniamo seriamente minacciati di essere disturbati, seguiti, picchiati o addirittura uccisi. Non sappiamo i motivi che spingano le persone a spingersi fino a questo livello, ma in questo caso la cosa più importante è mantenere la calma e avere il giusto atteggiamento. Vi vogliamo mostrare un video tratto dal film “Io vi troverò”, con Liam Neeson. Nella storia, la figlia di un agente segreto viene rapita, e Neeson risponde così:

Ovviamente non vi chiediamo di trasformarvi in combattente imbattibile, né di rispondere come l’attore del film, ma poter ricordare un modello di calma e di determinazione, permette alla mente di reagire in modo più tranquillo e razionale. Nel caso estremo in cui siate minacciati, calmatevi e rimanete imperturbabili e pronti a tutto per difendervi. Siate come Liam Neeson.

Nella pratica dovete attaccare immediatamente il telefono, senza permettere alla persona di continuare a parlare. E non rispondete più ad alcuna telefonata fino a che non abbiate fatto due cose. La prima: seguire la nostra guida per attivare il già citato servizio che permette di smascherare i numeri nascosti. La seconda, installare un’app apposita come Call Recorder per Android e Call Recorder per iOS su smartphone. Se vi chiamano su un fisso, attivate il redirezionamento su cellulare per poter sfruttare gli strumenti che vi abbiamo indicato.

Ora, qualsiasi telefonata vi giunga da un numero nascosto deve essere dapprima rifiutata, in modo da tale da permettere di scoprire via sms il numero del chiamante, mentre al secondo tentativo dovete rispondere e se siete minacciati, chiedete insistentemente chi sia all’apparecchio e lasciate che le minacce vengano chiaramente registrate dagli strumenti che avete approntato. Poi attaccate.

telefono-260x300Adesso, rivolgete subito alla Polizia Postale, fate una querela contro ignoti e consegnate alle forze dell’ordine il numero che vi risulta essere quello del chiamante (verranno eseguiti controlli autonomi, ma avere un ottimo indizio velocizza il lavoro della Polizia) e una pennetta USB con il file della registrazione, assieme ai dettagli di data, ora e durata della telefonata. Le forze dell’ordine, valuteranno la situazione: da questo momento in poi, seguite solo le loro indicazioni.

Se ne avete la possibilità, vi suggeriamo tuttavia di affiancare alle indagini classiche anche il lavoro di un investigatore privato: i commissariati e le questure sono stracolme di denunce di questo tipo, e la polizia, ingiustamente e perennemente sotto organico, avrà dei tempi obbligatoriamente più lunghi rispetto ad un privato. Consegnate i dati anche ad una agenzia specializzata, per rintracciare al più presto la persona che vi minaccia.

Le telefonate mute

In generale, quando ricevete una chiamata di questo tipo non dovete preoccuparvi, ci sono mille motivi: cercate di ascoltare il sottofondo. Se sentite un brusio di varie voci o al contrario, non sentite assolutamente nulla, si tratta quasi certamente di una telefonata commerciale. Se invece vi sembra di sentire pochi rumori e un fruscio intermittente, potrebbe essere una persona di cui sentite il respiro.

In ogni caso, annotate il numero, e se non lo vedete, avrete ormai capito che la nostra guida può aiutarvi a scoprirlo ugualmente, e cercate di individuare il chiamante. Nella stragrande maggioranza dei casi risalirete ad una azienda che voleva vendervi qualcosa: dovete quindi lamentare il problema direttamente a loro, e per avere particolare presa, potete citare l’iniziativa del Garante della Privacy di fermare proprio le telefonate mute. O nei casi più gravi, eseguite veramente una segnalazione.

Nel caso in cui non risponda nessuno o una persona che mette subito giù, non spaventatevi ancora ma se le telefonate insistono e non riuscite proprio a risalire a chi sia, considerate l’idea di farvi aiutare dalla Polizia Postale.

Facebook Messenger App. Un assurdo attentato alla privacy. Recensione

Pensando alla Facebook Messenger App e alla sua privacy ci poniamo delle domande. Quanti consentirebbero ad un estraneo di leggere e modificare rubrica, sms, impostazioni personali, accedere liberamente a internet, alla fotocamera e persino al microfono del telefono? Probabilmente nessuno. Quanti terrebbero in tasca un telefono che in ogni momento potrebbe effettuare chiamate, inviare sms, registrare audio, video o foto, localizzare la propria posizione e trasmettere tutto ciò a terzi a totale insaputa del proprietario? Sicuramente nessuno.

Eppure in tutto il mondo milioni di persone espongono quotidianamente qualcosa come un miliardo di dispositivi mobili a questo rischio concreto. Consapevoli o meno. Lo fanno attraverso l’uso dell’applicazione Facebook Messenger, disponibile per computer desktop e devices mobili attraverso i più diffusi market in testa ai quali troviamo Google Play e App Store.

Un’app che cela dietro ai permessi di sicurezza un allarmante panorama teso a sbriciolare la privacy dell’utente, penetrando all’interno di tutte le più comuni funzioni di uno smartphone.

I permessi richiesti: un vero attentato alla privacy

Facebook Messenger si presenta come una versione “stand alone” della ben più nota funzione di instant messaging inclusa in Facebook e nella sua app ufficiale. Sostanzialmente consente di rimanere in costante contatto con gli amici senza dover per forza aprire il social network, capace molto spesso di occupare ingenti quantità di memoria sui dispositivi meno potenti.

Che i vari social tendano ad invadere la privacy dei loro utenti è cosa risaputa, anche se attraverso le opportune opzioni è possibile scegliere quali aspetti della nostra privacy tutelare. Ma Facebook Messenger si è spinto oltre: solo per avviare l’installazione, l’utente deve concedere all’applicazione una lunga serie di permessi decisamente superflui con il semplice funzionamento.

Richieste inaccettabili che vanno dal completo controllo delle chiamate, della messaggistica sms e mms, delle connessioni dati e Wi-Fi, del Gps, della fotocamera e delle registrazioni audio, anche se non attivate dall’utente, e la lettura dei propri contatti in rubrica. In poche parole, il pieno controllo del dispositivo in qualunque momento della giornata. Accettando le condizioni d’uso una voce autorizza l’apertura automatica dell’applicazione all’avvio del sistema operativo, senza quindi lasciare scelta all’utente che si vedrà quindi utilizzare una quantità superiore di memoria, banda e batteria insieme a un più o meno marcato calo prestazionale del device. Vediamo nel dettaglio ciò che ci viene richiesto di concedere:

  • Messaggistica: consenti all’applicazione la lettura, la modifica e la ricezione di SMS o MMS. Le applicazioni dannose potrebbero leggere, modificare, monitorare o eliminare i messaggi.

    Il lungo elenco di autorizzazioni richiesto
  • Archiviazione: consenti di modificare, eliminare e scrivere contenuti sulla scheda SD interna.
  • Strumenti di Sistema: consenti di disattivare lo stand-by del telefono, di modificare lo stato di connettività della rete, di visualizzare finestre di avviso di sistema. Le applicazioni dannose potrebbero sfruttare questa opzione per riempire lo schermo di messaggi.
  • Comunicazioni di rete: consenti all’applicazione l‘accesso completo a internet e di creare socket di rete.
  • Controlli Hardware: consenti all’applicazione di scattare foto e riprendere video con la fotocamera. L’applicazione può acquisire le immagini in qualsiasi momento, anche senza interazione dell’utente. Consenti di modificare le impostazioni audio globali e l’accesso al percorso di registrazione dell’audio.
  • Telefonate: consenti l’accesso dell’applicazione alle funzioni telefoniche del dispositivo. L’applicazione può determinare il numero del telefono in uso e il suo numero di serie (un dato che permette di tracciare il telefono anche dopo la completa disinstallazione dell’app), se una chiamata è attiva o meno, il numero a cui la chiamata è collegata e simili.
  • Servizi che prevedono un costo: consenti all’applicazione di chiamare numeri di telefono automaticamente senza il tuo intervento. Le applicazioni dannose potrebbero far risultare chiamate impreviste sulla bolletta telefonica. Consenti all’applicazione di inviare messaggi SMS. Le applicazioni dannose potrebbero inviare messaggi a tua insaputa facendoti sostenere dei costi.
  • Localizzazione: consenti l’accesso a fonti di localizzazione precisa, come il GPS del telefono, o fonti di localizzazione geografica non puntuale come il database della rete mobile per determinare la localizzazione approssimativa del telefono.
  • Informazioni personali: consenti la lettura da parte dell’applicazione di tutti i dati (gli indirizzi) di contatto memorizzati sul telefono e la lettura delle informazioni del proprio profilo personale memorizzato sul dispositivo, come il tuo nome o le tue informazioni di contatto.
  • I tuoi account: consenti all’applicazione di recuperare l’elenco degli account memorizzati sul telefono
  • Strumenti di sistema: consenti all’applicazione di aprirsi automaticamente all’avvio del sistema, di installare collegamenti, di leggere le impostazioni di sincronizzazione contatti. Per queste ragioni potrebbe essere necessario più tempo per l’avvio del dispositivo e l’applicazione, restando sempre in funzione, potrebbe rallentare tutte le funzioni del telefono.
  • Comunicazione di rete: consenti all’utente di acquistare articoli su Google Play da questa applicazione, consenti all’applicazione di scaricare file senza mostrare alcuna notifica all’utente, di accettare messaggi Cloud to Device (funzione che comporta l’utilizzo di dati), di visualizzare lo stato della connessione Wi-Fi e di tutte le reti.

Altre critiche per bug, rallentamenti e poca memoria

Leggendo le recensioni degli utenti sui principali store l’applicazione soffre molto spesso di bug, rallentamenti, blocchi improvvisi e tempi di avvio spesso “preistorici” tanto da aver costretto più di un utente alla sua immediata disinstallazione e al ritorno alla chat classica di Facebook.

Anche una grande quantità di memoria utilizzata si aggiunge alle numerose critiche. Installando questa applicazione state affidando non solo il vostro telefono ma anche buona parte della propria vita nelle mani dei creatori di Facebook Messenger. Che, per quanto utile, dovrebbe far riflettere sul fatto che il suo utilizzo – seppur gratuito – viene quotidianamente pagato a cuor leggero da milioni di persone con la totale svendita della loro privacy. La principale moneta di scambio nell’era dei Social Network.

App estremamente invasiva – ASSOLUTAMENTE SCONSIGLIATA

Wind Super All Inclusive. Tariffa ok, ma verificate copertura di rete

Telefonia fissa, mobile e adsl ad alta velocità in un unico abbonamento, con un singolo operatore e con la praticità di un’unica bolletta. Stiamo parlando dell’offerta Super All Inclusive Smart di Wind e Infostrada, che prevede al costo di 49,95 € mensili (in promozione a 39,95 € per i nuovi clienti che attivano l’offerta entro il 12 gennaio 2014), Adsl da telefono di casa fino a 20 Mbit illimitata, chiamate locali e nazionali illimitate verso numerazioni fisse e cellulari Wind, 30 minuti mensili verso cellulari di altri operatori.

Sotto il profilo mobile viene fornita una sim con traffico internet illimitato (con 2 Gb di traffico mensile ad alta velocità e il restante traffico limitato a 32 kbps), chiamate verso telefonini Wind illimitate, 900 minuti di chiamate e 900 sms inclusi verso tutti gli operatori.
Più ricca l’offerta Super All Inclusive Unlimited, che al costo di 64,95 € mensili (in promo fino al 12 gennaio a 49,95 €) rimuove tutte le soglie previste dal precedente piano rendendo illimitate tutte le voci di abbonamento per la telefonia fissa e quella mobile, mantenendo per il traffico internet da smartphone il limite di 2 Gb mensili ad alta velocità.

Tariffe che, sfruttando le promozioni periodiche che l’operatore offre ai nuovi clienti che decidono di passare a Wind e Infostrada, si presentano vantaggiose offrendo praticità e semplicità con un buon risparmio economico.

Le offerte in sé si presentano lineari e almeno all’apparenza senza sorprese: le soglie, dove presenti, vengono indicate chiaramente così come il costo del traffico extrasoglia relativo a telefonia e internet. Per quanto riguarda il traffico internet Infostrada ha lanciato da ormai diversi mesi la campagna “Adsl vera”, un programma che consente di ottimizzare la linea per navigare alla velocità massima consentita dalla rete minimizzando i tempi di latenza.

L’offerta Super All Inclusive è disponibile solo per i clienti che scelgono un metodo di pagamento automatico (Carta di Credito o Addebito su Conto Corrente). Per non incorrere in brutte sorprese con l’arrivo delle prime bollette, è tuttavia necessario leggere attentamente tutte le condizioni dell’offerta e prendere in esame le singole voci di spesa non incluse nel canone mensile di abbonamento.

Le voci extra da controllare

La prima spesa da tenere in considerazione è quella legata al contributo di attivazione linea, fissato in 10 € per chi passa a Wind Infostrada mantenendo il proprio numero fisso e in 19,99 € per chi richiede una nuova utenza telefonica fissa. Il contributo di attivazione dell’offerta “All Inclusive“, fissato in 50 €, viene invece interamente scontato per tutti i clienti che mantengono l’offerta attiva per almeno 12 mesi. In caso di recesso anticipato viene invece addebitato sulla prima fattura utile.

Su ogni fattura, inoltre, è prevista l’aggiunta della Tassa di Concessione Governativa per la telefonia mobile pari a 5,16 € mensili per contratto uso privato. Per chi desiderasse ricevere in comodato d’uso il modem Wi-Fi è previsto un ulteriore contributo mensile di 3 euro per l’apparato standard o di 4 euro mensili per quello potenziato a 450 Mbps.

Traffico extra soglia – I minuti inclusi dell’offerta vengono calcolati su base bimestrale, senza scatto alla risposta e con tariffazione al secondo. Superati i minuti inclusi dal piano viene applicata, per la telefonia fissa, una tariffa di 15,12 centesimi con tariffazione a scatti anticipati da 60 secondi e senza scatto alla risposta. Per la telefonia mobile valgono le stesse condizioni di quella fissa, con 15 centesimi al minuto e 10 centesimi per ogni sms inviato. Da segnalare che l’offerta non include le connessioni effettuate dai punti di accesso Blackberry. Per usufruire di tali servizi, i clienti devono necessariamente attivare l’offerta Blackberry No Stop al costo aggiuntivo di 3 € mensili.

Recesso del contratto – Le offerte fin qui elencate sono riservate come già detto ai soli nuovi clienti Wind Infostrada, mentre gli sconti sul prezzo di listino sono valevoli soltanto per le attivazioni entro la data del 12 gennaio 2014. Lo sconto sul canone mensile viene garantito per sempre a patto che il cliente mantenga parallelamente il servizio di telefonia fissa e quello mobile. In caso di recesso di una delle due offerte, al cliente viene applicato per il restante servizio attivo il prezzo standard previsto dal listino.

Le opinioni dei clienti

A fronte di un possibile risparmio economico derivante dall’accorpamento con un unico operatore dei servizi di telefonia fissa, mobile e Adsl, occorre tuttavia tener presente alcuni aspetti critici che spesso vengono indicati dagli stessi utenti sulla Rete. La principale criticità segnalata riguarda la copertura del servizio Wind Infostrada.

Al di fuori della copertura di rete del gestore il traffico voce, sms e internet in roaming è soggetto al pagamento di una quota extra rispetto a quella prevista dal contratto “tutto incluso”. Un dettaglio da tener ben presente per i clienti che risiedono in zone caratterizzate da scarsa copertura, a scanso di veder lievitare sensibilmente la fattura bimestrale del servizio di telefonia mobile. Discorso analogo per quanto riguarda l’Adsl: prima di procedere al cambio di operatore è opportuno verificare l’effettiva copertura dell’abitazione dalle reti Infostrada, la distanza dalla centrale e quindi la possibile velocità della linea. Per le zone non raggiunte direttamente dalle reti dell’operatore è infatti prevista una riduzione della velocità a 7 Mbit nominali al posto dei 20 Mbit normalmente offerti.

Per tutto il resto, poche sorprese: uno dei punti di forza di Wind e Infostrada, a detta degli utenti, è proprio la chiarezza nel segnalare le tariffe e i costi extra legati al servizio. Un particolare non da poco per evitare di incappare in brutte sorprese e vedersi recapitare bollette esorbitanti.

Prevenire e difendersi dal Cyberbullismo. Software e strategie

Il cyberbullismo è un fenomeno di cui purtroppo si sente parlare sempre più spesso e che può avere gravi conseguenze sulla vita dei ragazzini e delle ragazzine colpite. Secondo un report di Save The Children, addirittura il 72% degli adolescenti lo considera come il fenomeno sociale più pericoloso di oggi. Il cyberbullismo non è altro che il bullismo tradizionale, piaga diffusa tra giovanissimi e adolescenti, attuato però online o via telefono.

Visti i rischi che comporta per le giovani vittime, è bene imparare a riconoscere il fenomeno e ad intervenire in tempo o fare il possibile per arginarlo.

Il Cyberbullismo

Con cyberbullismo si intendono molestie, aggressioni, offese, umiliazioni arrecate volontariamente e in modo continuativo da un bullo (o da un gruppo di bulli) a delle vittime, utilizzando Internet o i telefoni cellulari. Il fenomeno si propaga quindi virtualmente attraverso sms, mms, mail, chat, forum, social network.

cyber-bullying_1928090b

A differenza del bullismo tradizionale, non implica vessazione fisica e permette l’anonimato dell’aggressore, anonimato che riduce ulteriormente le remore del bullo. Inoltre, il cyberbullismo è indipendente da luoghi fisici precisi, come la scuola.

Questo significa che si può verificare ogni volta che l’adolescente accede al computer e purtroppo lo può seguire ovunque, anche se cambia scuola o città, come accaduto in diversi casi. Esistono diversi tipi di cyberbullismo, a seconda del tipo di danno che infliggono alla vittima e ma le strategie segnalate sono valide per tutte le varianti del fenomeno:

  • Flaming: messaggi elettronici violenti e volgari mirati a suscitare “battaglie” verbali online.
  • Harassment: molestie. Invio ripetuto di messaggi offensivi.
  • Cyberstalking: cyber-persecuzione. Invio ripetuto di messaggi contenenti minacce o fortemente intimidatori.
  • Denigration: denigrazione. Sparlare di qualcuno online. Inviare o pubblicare pettegolezzi e dicerie crudeli su una persona per danneggiarne la reputazione o le amicizie.
  • Impersonation: sostituzione di persona. Violare l’account di qualcuno, farsi passare per questa persona e inviare messaggi per dare una cattiva immagine della stessa, crearle problemi o pericoli e danneggiarne la reputazione o le amicizie.
  • Outing and trickery: rivelazioni e inganno. Condividere online segreti o informazioni imbarazzanti su un’altra persona, a volte estorti con l’inganno e con intenzioni malevole. Tra le informazioni rivelate, spesso ci sono quelle che fanno riferimento al sexting, la pratica diffusa di inviare foto o video sessualmente espliciti, che vengono poi condivisi in modo incontrollato, soprattutto a danno delle ragazzine.
  • Exclusion: escludere intenzionalmente qualcuno da un gruppo online.

Non tutte le vittime rispondono al fenomeno nello stesso modo, ma l’ipotesi peggiore è che a seguito delle molestie subite si inizi un percorso discendente che va dall’isolamento alla depressione fino, in casi estremi, al suicidio.

cyber-bullyingPrevenire il Cyberbullismo

La prevenzione di questo fenomeno va fatta principalmente sul fronte educativo, con l’ausilio di alcuni accorgimenti pratici.

Sul fronte educativo, sicuramente è fondamentale educare i ragazzi a un maggior senso di responsabilità e di consapevolezza delle proprie azioni, per evitare che si trasformino in cyberbulli. D’altra parte, è necessario lavorare sulla loro sicurezza personale, per evitare che diventano vittime. E’ importante parlare apertamente con loro del fenomeno e invitarli a segnalare eventuali episodi di cyberbullismo di cui siano a conoscenza.

E’ importante inoltre una corretta educazione al mondo e all’utilizzo del web. Capire che l’identità digitale che si costruisce online è perenne, che immagini, video, testi devono essere protetti il più possibile è fondamentale. La reputazione online è più difficile da ricostruire rispetto a una reputazione offline, perché il web non dimentica.

Ogni traccia di noi può restare impressa ed è facile rendere più pubbliche di quanto non si vorrebbe molte informazioni personali. Un passo che può fare la differenza è far capire ai ragazzini quanto si espongono pubblicando i propri dati online e insegnare loro a non condividere mai informazioni troppo personali, come numeri di telefono, password, immagini e video che potrebbero diventare motivo di scherno o imbarazzo se condivisi con persone esterne alla cerchia di chi è considerato fidato.

Sul fronte pratico, è possibile adottare alcuni accorgimenti sia a casa che a scuola.

  • Tenere il computer in una posizione centrale della casa, in modo da avere almeno parzialmente il controllo sull’attività online dei minori. Il parzialmente è d’obbligo, visto che con molta facilità il ragazzino avrà altri mezzi per accedere a Internet, come uno smartphone o altre connessioni disponibili fuori casa.
  • E’ bene in ogni caso poter monitorare quello che il minore condivide online, anche quando non è sotto i nostri occhi. Questo significa, da parte dei genitori, familiarizzare maggiormente con i mezzi usati dai figli, sapere quali siti web frequentano e potervi accedere per poter mantenere il controllo sulle informazioni rese pubbliche.
  • Chiedere a un amico, un fratello o una sorella più grande di accompagnare il ragazzo durante le sue attività di navigazione, per fare in modo che il minore possa comunque avere una persona coetanea o leggermente più adulta con cui confidarsi.
  • Utilizzare la funzione Parental Control prevista da diversi antivirus per bloccare l’accesso ad alcuni siti web o, se si è individuato un indirizzo mail potenzialmente molesto, per mettere quest’indirizzo nella lista nera. Potete consultare il sito Parental Software Review che cita e giudica software dedicati alla lotta al cyberbullismo.
  • A scuola, per accedere alla rete, gli studenti devono avere l’obbligo di identificarsi, in modo da non poter nascondere le proprie azioni dietro l’anonimato e diventare più consapevoli di quello che dicono e delle azioni che compiono.
  • In generale, monitorare ogni cambiamento d’umore del ragazzo, che lo porti ad essere più isolato, agitato o depresso, o che manifesti una mancanza di autostima, senza altro motivo.

cyber-bullying

In caso di Cyberbullismo. Intervenire

E se l’impietosa macchina del cyberbullismo è già partita? Innanzitutto è importante far capire ai minori che devono chiedere aiuto. Agli amici, alla famiglia, alla scuola. Spesso le vittime si isolano. L’isolamento è la prima cosa da evitare in assoluto. A volte, quando il fenomeno continua nel tempo, può essere il caso di fare una denuncia alle autorità.

A tal fine, è bene non alterare in alcuna maniera le prove di quanto avvenuto, nè cercando di cancellarle, nè cercando di conservarle: l’operazione deve essere fatta da personale specializzato. L’unica azione possibile dal normale utente è salvare una immagine dello schermo del computer che contenga il contenuto incriminato. Basta utilizzare la combinazione di tasti Ctrl – Alt – Stamp e incollare il contenuto con i tasti Ctrl – V in un qualunque editor di foto.

Alcuni consigli utili per tentare di arginare il fenomeno, che devono essere messi in pratica dalle stesse vittime:

  • Evitare di rispondere con rabbia alle molestie, per non dare soddisfazione al cyberbullo
  • Ignorare del tutto l’atto di bullismo
  • Abbandonare eventualmente i luoghi in cui si verificano gli episodi di cyberbullismo (ma questo può avere implicazioni complesse se significa abbandonare una comunità di amici e contatti)
  • Bloccare o segnalare il cyberbullo, usando la funzione che oggi ogni piattaforma sociale prevede
  • Cambiare indirizzo mail, se le molestie usano quel canale
  • Richiedere ai gestori della piattaforma web su cui è stato effettuato l’atto di cyberbullismo di rimuovere eventuali contenuti dannosi, come video, fotografie o post

cyberbullying_groupInoltre, è fondamentale fare rete. Secondo Nancy Willard,  più ancora che agire sui cyberbulli e sulle vittime, è essenziale agire sugli spettatori. Il suo invito è a non osservare in silenzio, ma a intervenire ogni volta che si assiste a un caso di cyberbullismo. Il suo pensiero è espresso nella semplice e diretta forma: “Be a friend”.

Alcuni siti utili per comprendere e affrontare attivamente il fenomeno. Affidatevi non solo quando siete certi che il fenomeno sia già attivo, ma anche in caso di semplice dubbio o semplicemente per chiedere un consiglio generico.

  • Smonta il bullo: sito della campagna nazionale contro il bullismo. Segnala l’esistenza di uno sportello virtuale per chiedere informazioni e ricevere sostegno. Numero verde dello sportello virtuale:  800.669.696 (lun-ven 10-13 e 14-19). Email: [email protected]
  • Sicuri in rete: è il prodotto della collaborazione tra Adiconsum e Save the Children, per promuovere un uso responsabile e consapevole dei nuovi media da parte dei minori. Sul sito web indicato c’è un form per poterli contattare.
  • Telefono Azzurro: il noto servizio per la difesa dei minori. Da questa pagina di segnalazione emergenze è possibile contattarli per un problema specifico legato ai pericoli del web.
  • 42yo.com: si tratta di un’azien  da privata che offre alle famiglie un servizio sostanzialmente gratuito contro i cyberbulli. E’ possibile contattarli tramite il link segnalato, per chiedere il loro aiuto tecnologico nel rintracciare i cyberbulli.

Facebook. 20 introvabili consigli per proteggere la tua privacy

Facebook è il luogo del web dove più di ogni altro dobbiamo stare attenti alla nostra privacy. Perché spersi fra le mille funzioni del social network è facile perdere il controllo dei propri dati. E se la gestione delle proprie informazioni personali può essere ostica, abbiamo voluto raccogliere 20 introvabili consigli per proteggere la tua privacy

Controlla come appare il tuo diario di Facebook

Facebook ha un’opzione che ti dà la possibilità di vedere come il tuo profilo sia visualizzabile da un tuo specifico amico o dal pubblico in generale. Per accedere a questa funzione, entra nel tuo profilo di Facebook e seleziona l’icona ad ingranaggio in alto a destra della pagina web.

Dopo di che seleziona “Diario e aggiunta di tag”, “Visualizza come…“. E dovresti vedere come appare il tuo profilo al pubblico. Quando clicchi su “Visualizza come una persona specifica “, puoi selezionare il nome di uno dei tuoi amici e sapere come lui/lei vedono il tuo profilo.

Logo facebook

Le liste degli amici ti permettono di decidere chi può vedere i tuoi contenuti

Tutti i tuoi amici in Facebook possono essere divisi in differenti liste. Così puoi decidere con chi condividere il tuo contenuto. Per esempio, posso mettere tutti i membri della mia famiglia nel gruppo “Famiglia“, e quando voglio condividere messaggi, status, foto, link, album … e tutto ciò che è correlato con una riunione famigliare, sono certo che solo i membri della mia famiglia possano vederlo.

Puoi aggiungere i tuoi amici di Facebook in differenti gruppi del tuo profilo semplicemente cliccando su “Amici“. Sulla foto del profilo dei tuoi amici, potrai vedere un box con la parola “Amici” e selezionarlo. Dopo di che potrai aggiungere i tuoi amici nelle differenti liste. Se vuoi creare una nuova lista, è sufficiente dare un click a “Aggiungi ad un’altra lista…” e poi “Nuova Lista“.

Dopo aver creato la lista, puoi selezionare chi vuoi includere in questo gruppo di condivisione da “Aggiorna stato” in alto nel tuo profilo, e in News Feed.

Come disiscriversi dalla pubblicità del social

Facebook utilizza i tuoi “Mi piace” per sapere i tuoi gusti. Se metto “Like” ad una pagina di Facebook della Apple, Facebook mostrerà nel mio profilo foto e tagliandi dello stile “Al tuo amico piace Apple… visita la pagina di Apple… per sapere le novità”. Per bloccare questa funzionalità di Facebook, vai su “Impostazioni account“, sezione “Inserzioni“, “Inserzioni e Amici“, e imposta l’opzione “Associa le mie azioni sociali alle inserzioni” sull’opzione “Nessuno“.

Al momento Facebook non permette ad applicazioni di terze parti o alle inserzioni da internet di utilizzare il nostro nome e le nostre foto nelle inserzioni, ma potrebbe succedere in futuro. Puoi evitare il problema semplicemente cambiando in “Impostazione account“, “Siti di terzi“, “Se dovesse accadere in futuro, mostra le mie informazioni” seleziona la dicitura “a nessuno“.

Decidi chi potrà vedere i tuoi prossimi post

C’è un modo per predisporre il gruppo che potrà vedere i tuoi prossimi cambi di stato. Entra in “Privacy” da “Impostazioni account” e seleziona “Chi può vedere le mie news?“. Se vuoi che tutto ciò che posti sia visto da tutti, metti “Pubblico“, altrimenti “Amici“, così che solo questa categoria potrà visualizzarlo. Puoi anche usare una lista specifica.

Controllare post in cui sei stato taggato, prima che appaiano nel tuo diario

Sapevi che c’è la possibilità di visionare status, foto, link ed altri contenuti in cui siete stati taggati prima che siano messi sul vostro diario? È una grande opzione soprattutto se i vostri amici sono soliti mettere vostre foto, video, stati, o link in cui apparite in situazioni imbarazzanti.

Si attiva questa integrazione entrando in “Impostazioni account“, “Diario e aggiunta di tag“. Cercate “Chi può aggiungere cose sul mio diario?”. E selezionate l’opzione Si in “Vuoi controllare i post in cui ti taggano gli amici prima che vengano visualizzati sul tuo diario?”

facebook login

Creare una lista di amici che non visualizzino interamente il tuo diario

Ti abbiamo incoraggiato a creare liste di differenti gruppi di amici, inclusa una chiamata “Famiglia“. Abbiamo anche incoraggiato a creare un gruppo per limitare il permesso di certe persone per visualizzare i tuoi contenuti personali in Facebook. È bene allora creare un gruppo chiamato “Profilo limitato” o “Esclusi”, o come tu voglia chiamarlo. Facebook di default ne crea uno.

Questo è il gruppo in cui puoi mettere chi vuoi non veda più le tue attività su Facebook. Puoi aggiungere contatti a questo gruppo cliccando su “Amici” dal tuo Profilo ed aggiungere così manualmente i vari nomi. Terminata questa operazione, ti incoraggiamo a riguardare il punto 4 in modo da poter usare nel modo migliore le varie categorie/liste create. Puoi facilmente cambiare il livello di privacy di ogni cosa in modo da decidere cosa sia visualizzato e da chi.

Crea una restrizione sulle persone che possono vedere una attività in cui sei stato taggato

Di default tutti i tuoi amici possono vedere ogni cosa del tuo diario. Puoi creare restrizioni per certi contatti entrando in “Diario e aggiunta di tag”, sempre in “Impostazioni account”, ed edita in “Chi può vedere le cose che sono sul mio diario“, mettendo “Solo io” nella sezione “Chi può vedere i post in cui sei taggato sul tuo diario“.

Potresti anche decidere per l’opzione “Amici di amici”, “Amici”, o “Personalizza”. Con quest’ultima puoi selezionare alcuni utenti in particolare, una lista, o tutti tranne i contatti inseriti nella lista delle eccezioni. Potremmo creare quindi un diario accessibile a tutti gli amici, tranne quelli messi nella nostra lista nera.

Permetti solo a certe perone (o liste) di vedere il tuo stato, foto, o album

Mettiamo che vogliamo che un nostro amico sappia che ho letto un bell’articolo su Bitcoin, e voglio che lo possa visualizzare sulla mia pagina di Facebook. Postando questa notizia, devo cambiare la privacy per questa modificandola in “Personalizzata” e cambiare “Condividere con” da “Amici” a “Persone o liste specificate…” ed ovviamente qui inserisco il mio amico.

Dopo averlo postato, solo il profilo che ho scelto potrà vedere questa attività, nessun altro amico o amico degli amici. Ovviamente questa opzione funziona anche con status di Facebook che non necessariamente abbiano un link, foto o video.

facebook privacy

Blocca contatti in modo che non possano mettere post sul tuo Diario

Puoi bloccare contatti entrando in “Diario e aggiunta tag“, sempre sotto “Impostazioni account”. Qui troverai al primo posto “Chi può aggiungere cose sul mio diario” e potrai scegliere tra “Amici”, “Solo io“, Con “solo io” ovviamente sarai il solo a poter postare news.

Impedire ai contatti di vedere amici, fan o liste che segui

Su Facebook c’è un modo per bloccare i contatti in modo che non vedano le persone che tu segui. Puoi editare questa opzione entrando nel tuo profilo e selezionando “Amici“. Da lì seleziona l’icona della matita e “Modifica privacy“, ora potrai nella list fare i cambi che desideri.

Editare la privacy per specifici album di foto

Sapevi che è possibile editare anche la privacy degli album che hai caricato? Entra nel tuo profilo e seleziona “Foto“. Da lì seleziona “Album” e in alto a destra, da ogni album, troverà l’iconcina che ti permette di fare i cambi che vuoi.

Come disabilitare la personalizzazione del sito web

Ci sono certi siti web che utilizzano le informazioni rilevata dall’account di Google per personalizzare l’esperienza di navigazione. Questi siti utilizzano informazioni che tu ed i tuoi amici di Facebook avete reso pubbliche. Per esempio, Yelp.com mostra le recensioni che i tuoi amici hanno fatto e Rotten.Tomatoes.com mostra i film preferiti dei tuoi amici.

Per disabilitare queste funzioni, entra come sempre in “Impostazione account“, “Inserzioni” e da lì “Pubblico personalizzato per sito Web e applicazione mobile“; clicca su Opt out e poi il tasto Disattiva.

Come uscire dal tuo account da remoto

Se utilizzi Facebook nella biblioteca o da un computer di un amico e ti dimentichi di uscirne, esiste un modo per farlo da remoto. Entrando in “Impostazione account” e poi in “Protezione” troverai la voce “Sessioni attive“. Selezionando “Modifica” ti saranno mostrate tutte le sezioni attive, con la posizione da dove sei entrato. Semplicemente termina quelle che devono essere chiuse.

Facebook, schermata di accessoRichiedi un codice di accesso al tuo account

Se vuoi creare un altro livello di sicurezza per l’accesso a Facebook, puoi richiedere un codice di sicurezza da introdurre nel tuo profilo per computer e dispositivi che non hai mai usato prima. Il codice di sicurezza viene mandato al tuo dispositivo mobile.

Trovi sotto “Impostazione account“, “protezione“, “approvazione degli accessi“, Facebook manderà allora un codice di conferma al numero di mobile associato con il tuo account. Questa funzione non è attiva tuttavia con Google Voice e i telefoni fissi, ma funzione esclusivamente su cellulare.

Ricevi una notifica se il tuo account è in uso da un dispositivo mai usato prima

Facebook ha un modo per notificare se il tuo account è in un uso da un computer o dispositivo che non è mai stato usato prima. Puoi ricevere l’avviso sia via e-mail che SMS / Notifica push. Tutto ciò lo trovi navigando da “Impostazione account“, “Protezione“, “Notifiche di accesso“.

Bloccare totalmente l’accesso alla tua pagina di Facebook ad un utente

Se decidi di bloccare un utente per qualche motivo particolare, c’è un opzione specifica. Dopo questa procedura questa persona non potrà vedere la tua pagina, né postarci, né invitarti a eventi, gruppi, né chattare, o aggiungerti come amico. In “Configurazione account“, “Blocco” trovi ciò che cerchi. Basta inserire il nome in “Blocca questi utenti“. È anche possibile sbloccarlo. Se decidessi poi di ribloccare l’utente devi aspettare almeno 48 ore.

Inserimento dati accesso Facebook

Blocca l’accesso al tuo profilo ai motori di ricerca

Se non vuoi essere trovato nelle ricerche via web dai motori di ricerca, esiste un’opzione apposita. Come sempre “Impostazione account“, “Privacy“, “Chi può cercarmi?”  e da lì “Vuoi che gli altri motori di ricerca rimandino al tuo diario?“, cambia in “No” ed il gioco è fatto.

Blocca un tuo amico di Facebook in modo che non possa chattare con te

Se hai amici in Facebook che ti riempiono a raffica di messaggi chat e ti distraggono, c’è un modo per bloccarli nella chat senza necessità di toglierli dalla lista di amici. Seleziona l’ingranaggio della Facebook Chat sul tuo computer e clicca “Impostazioni avanzate“. In “Attivata la chat per tutti gli amici tranne…” inserisci il nome del amico un po’ pedante. Ovviamente puoi inserire anche una lista, o più di un contatto. Ovviamente il processo è reversibile.

Hanno violato il tuo account? Ecco come riottenerlo

Se ti hanno rubato la password, Facebook ha un modo per bloccare l’intrusione e restituirti l’account. Collegati alla pagina Facebook Hacked e segui le istruzioni. Facebook ti chiederà di creare una nuova password dopo aver inserito la precedente. Ti verrà anche chiesto se è stato compromesso qualche account e-mail connesso con il tuo Facebook.

È possibile quindi scollegare l’indirizzo mail associato con il social. Puoi anche controllare se tutto è ok nella sezione “Pagamenti” e “Riepilogo segnalazioni” sempre nel tuo “Impostazioni account“.

Stai attento alle faccine

Pubblicare un contenuto minaccioso, anche ironicamente, e anche con l’aggiunta di faccine, potrebbe non bastare, come nel caso di un utente che è stato multato proprio per questo. Evita quindi qualsiasi tipo di litigio su Facebook e in caso che inizino a volare parole grosse accertati di essere il primo a segnalare il contenuto al portale. Per farlo basta cliccare sul rettangolino in alto a destra di ogni contenuto e seguire l’opzione “segnala come inappropriato”.