Garage Band è uno studio di registrazione mobile per iPad, iPhone o iPod touch, che permette di fare musica anche a chi non l’ha mai fatta. Dà la possibilità di emulare numerosi strumenti musicali con gesti multi-touch e di registrare, modificare e mixare tracce audio. Inoltre consente, collegando la propria chitarra elettrica tramite un‘interfaccia audio esterna, di utilizzare effetti e amplificatori virtuali, che permettono di realizzare il suono desiderato.
Si può utilizzare l’applicazione contemporaneamente ad altre tre persone, collegandosi tramite Wi-Fi o Bluetooth, e suonare o registrare live in gruppo. I brani creati possono essere condivisi direttamente dall’interfaccia dell’applicazione su YouTube, Facebook, Soundcloud o via mail. I brani possono essere inoltre caricati su iCloud ed essere fruibili da ognuno dei propri device.
Garage Band non ha funzioni che richiedano particolari informazioni dell’utente. Se si acquistano plug-in aggiuntivi, si trasmettono i propri dati personali in conformità alle regole generali che regolano l’utilizzo dei servizi Apple e l’eventuale acquisto di sue applicazioni.
I propri dati personali sono raccolti per l’invio di newsletter, comunicazioni e promozioni commerciali, oltre che per verifiche, analisi dei dati e ricerche volte a migliorare i prodotti. Questi dati non saranno condivisi da Apple con terzi per loro finalità commerciali, ma solo per le necessarie interazioni con altri partner nell’erogazione di un determinato servizio.
Mini Golf MatchUp di Scopely è un game di mini-golf per smartphone e tablet, apprezzato per la sua qualità di gioco e con funzioni social avanzate. E’ infatti possibile sfidare i propri contatti Facebook, mandare inviti con un tweet, iniziare una partita contro giocatori sconosciuti e interagire con tutti gli altri utenti attraverso la chat.
E’ possibile giocare accedendo automaticamente con il proprio account Facebook o utilizzando un indirizzo mail. In quest’ultimo caso, ovviamente non compariranno i propri amici tra i possibili giocatori da sfidare, ma soltanto sconosciuti di cui possiamo vedere il nick-name e l’eventuale avatar Facebook.
Le informazioni personali richieste dall’app sono numerose: nome, email, numero di telefono, avatar, foto, dati di carta di credito, contatti, localizzazione ecc. Per quanto delicate, alcune di queste informazioni richieste risultano coerenti con le funzioni del gioco: ad esempio, i dati di carta di credito sono utili per acquistare bonus aggiuntivi, la geolocalizzazione per poter invitare i propri amici su Twitter usando un post che indichi la propria posizione, l’accesso ai contatti è richiesto dalla funzione “Tell a friend”, che permette di invitare i propri amici attraverso un sms.
I dati degli amici invitati, spediti all’azienda
Ma è proprio una degenerazione di quest’ultima funzione a creare i primi problemi. Se poter mandare sms ai contatti in rubrica è coerente con le funzioni di gioco nella Privacy Policy di Scopely si legge chiaramente che i dati del destinatario di un invito vengono prelevati dalla rubrica del mittente e inviati all’azienda, e questo senza il consenso diretto e attivo del destinatario, la persona interessata. Questo meccanismo permette che un utente che non conosca l’app, che non l’abbia mai installata, senza aver mai dato alcun permesso, si veda inviare a sua insaputa i propri dettagli ad una azienda che non conosce.
Il seriale, un permesso di troppo
Un’altra richiesta inaccettabile, è la possibilità di conservare il seriale del proprio dispositivo,esplicitamente richiesto nei permessi della versione Android dell’applicazione. Questo dato non ha alcuna utilità ai fini del gioco ma piuttosto, assieme a tutta una serie di informazioni sulla attività online di un utente (ad es: durata delle sessioni di gioco, tracciamento dei link seguiti dall’utente, abitudini di navigazione, ma anche localizzazione basata sulla rete), è un dato utile per scopi statistici e promozionali. Registrare nel database aziendale il numero identificativo di uno smartphone o di un tablet permette di tracciarlo senza limiti di tempo, seguendone tutte le attività per analizzare il comportamento del consumatore, in teoria anche dopo la disinstallazione del software. Un comportamento decisamente invasivo.
Per quanto riguarda la piattaforma iOS, l’app eseguiva un controllo simile, infatti nella Privacy Policy, nel momento in cui scriviamo, si indica ancora che l’app può tracciare l’UDID, che identifica proprio il tipo particolare di seriale usato dai prodotti Apple. Tuttavia dopo la decisione dell’azienda della Mela di bloccare app con simili permessi,laScopely è stata costretta a rimuovere questo tipo di controllo, che attualmente non richiede più.
Non pericolosa, ma invasiva
Rimane comunque il forte orientamento dell’applicazione a registrare e utilizzare i dati a scopi di marketing. I dati personali sono utilizzati per futuri sviluppi del prodotto, in modo da personalizzarlo sempre più sulle preferenze dell’utenza. Inoltre, sono usati per inviare informazioni commerciali proprie o anche relative a servizi offerti da altre aziende e considerati di possibile interesse per l’utente. Scopely afferma che i dati sensibili non sono venduti, ma possono essere condivisi con terze parti necessarie per effettuare alcune transazioni (ad esempio, acquisti legati al game) e il controllo ne è ceduto il sotto gli stessi termini d’utilizzo.
Infine, da segnalare che diversi utenti si lamentano dei numerosi annunci pubblicitari che compaiono durante il gioco.
Mini Golf MatchUp non contiene alcun tipo di codice dannoso, né può essere in qualsiasi modo paragonato ad un programma spia malevolo, ma il trattamento dei dati personali, specie nella versione Android, ha degli elementi non accettabili e per questo ne sconsigliamo l’utilizzo.
Magisto Magic Video Editor è un’applicazione di mobile video-editing per iOS e Android, che permette di trasformare i video fatti con il proprio smartphone in veri e propri mini-film con effetti speciali e musica.
Visibilità dei contenuti
Il funzionamento è molto semplice: si crea un account, si girano dei video e poi si fa l’upload sulla piattaforma di Magisto. Sarà lo stesso Magisto a scegliere esclusivamente i momenti migliori delle clip e ad editarli, ottimizzandoli. Si può poi aggiungere un sottofondo musicale, personalizzato o scelto tra quelli proposti dall’app. Una volta creato il proprio video, resta sulla piattaforma di Magisto e può essere condiviso su Facebook, YouTube e Twitter. Per poter scaricare i propri mini-film, è possibile acquistarli singolarmente o utilizzare la versione Premium dell’applicazione.
Nel momento in cui i propri video vengono caricati sulla piattaforma online di Magisto, entra in gioco la questione privacy. E’ importante capire chi potrà vedere gli upload fatti dall’utente. Le FAQ sono chiare su questo punto. Quando si crea un video, di default resta privato o non in elenco: può essere quindi visto solo dal proprietario o da chi abbia il link. Perché il video diventi pubblico è necessario selezionare l’apposita opzione e in questo caso il mini-film diventerà visibile a chiunque.
In Magisto è possibile inoltre creare degli album, ossia delle collezioni di video divisi per categorie. Anche in questo caso gli album possono essere privati o pubblici. Quelli privati possono essere visti solo da chi possiede il link: l’utente decide spontaneamente a chi lasciare il link, ma deve tenere presente che chi lo riceve può a sua volta inoltrarlo a chiunque. Un album può inoltre avere dei followers: se sono più di 50 e l’album è pubblico, diventa un feature album ed è ben visibile nell’apposita area del sito Magisto.
Il trattamento dei dati personali
Per quanto riguarda la raccolta e il trattamento dei dati personali, la Privacy Policy segnala che vengono raccolti i dati personali lasciati durante la registrazione al sito, poi utilizzati per una personalizzazione del servizio, per effettuare transazioni come l’acquisto di un pacchetto Premium e per scopi di advertising. La condivisione di queste informazioni personali è limitata a casi in cui aziende esterne debbano entrare in gioco nella transazione.
I dati richiesti dall’applicazione sono perlopiù informazioni personali come e-mail, nome e cognome o numero di carta di credito per fare acquisti e quindi necessari allo svolgimento delle funzioni dell’app. Oltre a queste informazioni, vi è una raccolta di dati che verranno utilizzati a fini commerciali, come lo storico degli acquisti dell’utente per poter maggiormente personalizzare le offerte. Infine, si specifica che le informazioni non personali raccolte (ossia informazioni che non permettono di risalire alla persona specifica, ma che servono a redigere statistiche perlopiù a fine commerciali) possono essere condivise o vendute.
Kitkat è il simpatico nome attribuito alla versione 4.4 di Android, recentemente rilasciata da Google e già preinstallata nei nuovi dispositivi top di gamma. KitKat porta con sé importanti miglioramenti sotto il profilo delle prestazioni, della gestione delle applicazioni e della grafica, resa decisamente più accattivante, ma anche sotto il lato della sicurezza sono state fatti dei consistenti miglioramenti, sebbene accompagnati da controindicazioni e con alcune incognite nella distribuzione dell’update.
L’avvio verificato
Il primo punto sul quale i tecnici di Google hanno lavorato è stato l’avvio del sistema operativo con la nuova funzione “Avvio verificato“. La contromisura serve a potenziare la lotta nei confronti di virus di particolare invasività e potenza chiamati rootkit, che si installano a livelli particolarmente profondi del sistema fino a caricarsi prima dei programmi di sicurezza, e proprio per questo risultano estremamente difficili da estirpare.
La funzione di avvio verificato invece, si preoccuperà di confrontare i primi codici caricati dal sistema, così come dovrebbero essere nella teoria, con quelli effettivamente in vigore sul dispositivo, e nel momento in cui ci sarà una discordanza, verranno attivate delle misure per segnalare all’utente lo stato di probabile infezione del suo sistema.
Iniziativa decisamente lodevole, che vuole andare a risolvere uno dei problemi più importanti e di maggior difficile risoluzione nell’ambito della sicurezza degli ultimi anni, tuttavia ecco la prima controindicazione: la nuova misura potrebbe ragionevolmente andare a scontrarsi contro delle versioni alternative e personalizzate dello stesso Android, prima fra tutte CyanogenMod, le quali per funzionare hanno bisogno di modificare proprio le prime parti del sistema operativo e di avere dei privilegi di amministrazione, comportamento che il nuovo sistema andrebbe a bloccare.
Se da un lato quindi la sicurezza dell’avvio è stata decisamente aumentata, dall’altro questo potrebbe ridurre la libertà dell’utente di usufruire di versioni differenti del sistema.
Uno stop alle app
Importante lavoro è stato fatto anche sul versante della crittografia: in particolare Google ha lanciato una campagna contro tutti i pirati informatici che utilizzano i certificati, dei documenti virtuali che servono a garantire l’identità di un sito internet, in modo fraudolento. Questi hacker esibiscono su siti di loro proprietà, dei certificati solo in apparenza appartenenti a Google, spacciandosi così per il motore di ricerca, al fine di ingannare l’utente, che arriva a consegnargli i dati personali. Una nuova funzione invece si preoccuperà di confrontare costantemente i certificati che vengono proposti con un database ufficiale appartenente a Google, in modo da smascherare eventuali tentativi di frode.
Un mondo cifrato
In modo simile, è stato migliorato anche il modulo di sicurezza SELinux: questo componente, sviluppato dall’ormai famigerata Agenzia nazionale per la sicurezza americana circa 10 anni fa, e che si limitava nella versione 4.3 a proteggere il login dell’utente presso i vari profili registrati sul dispositivo, è stato sensibilmente potenziato e permetterà anche di bloccare le applicazioni che, senza il consenso dell’utente, cercheranno di ottenere i privilegi di amministrazione, approccio tipico dei codici malevoli.
Nello stesso ambito, i sistemi di sicurezza di questa nuova versione di Android, individueranno tutte le applicazioni che cercheranno di monitorare il traffico cifrato dell’utente verso un qualsiasi servizio web, avvisando l’utilizzatore tempestivamente. Arriva tuttavia la seconda possibile controindicazione, in quanto lo stesso comportamento viene eseguito anche dalle soluzioni di sicurezza per dispositivi mobili. Google, non avendo al momento attuale la possibilità di discernere tra applicazioni generiche e software antivirus, potrebbe mostrare all’utente degli avvisi del tutto inutili, o peggio, bloccare l’opera dei software di sicurezza.
Le reti private, e il servizio sparito
Contromisura disponibile in tutto il sistema operativo ma sostanzialmente dedicata agli utenti dei tablet, anche la possibilità di utilizzare una VPN, una rete privata e quindi maggiormente sicura, per ogni utente in modo indipendente e autonomo dagli altri, ma anche qui una piccola sbavatura: solo il primo utente di fatto riuscirà ad utilizzare la rete VPN, mentre gli altri non potranno usufruire di questa funzionalità.
Segnaliamo invece con grande dispiacere la scomparsa di un’opzione di sicurezza molto gradita nella versione precedente e che avremmo preferito fosse stata potenziata in questa attuale. App Ops, consentiva all’utente di accordare o negare specifici permessi ad ogni singola applicazione: la funzionalità è misteriosamente scomparsa in questa versione e Google non ha voluto specificarne il motivo, né risponde a domande dirette sull’argomento. Ovviamente la questione dei permessi è di fondamentale importanza e non possiamo fare altro che rammaricarci di questa mancanza e sperare che possa tornare in aggiornamenti futuri.
Le incognite nell’aggiornamento
Gli impegni per il miglioramento della sicurezza di Android KitKat, sono decisamente graditi, ma oltre alle possibili controindicazioni di cui abbiamo parlato, che sono il sintomo di come Google debba lavorare meglio con i suoi partner, per evitare che ci siano problemi collaterali, un altro possibile inghippo sta nella distribuzione degli aggiornamenti.
Su questo fronte, Google paga il fatto di aver sviluppato un sistema operativo dalle prestazioni tendenzialmente minori rispetto ai iOS ma con la possibilità di essere eseguito su una vasta gamma di differenti produttori di hardware. La distribuzione degli aggiornamenti e addirittura delle nuove versioni dei sistemi operativi potrebbero non arrivare a tutti: è certo che il Samsung Galaxy Note 3 e le ultime versioni del tablet Google Nexus saranno dotate di Android KitKat, ma i dispositivi più vecchi potrebbero dover aspettare mesi per ottenere lo stesso aggiornamento, cosa che si è ripetuta spesso.
Altri ancora potrebbero rimanere in un limbo tra la possibilità o meno di usufruire delle nuove funzionalità, come fu per gli utenti del Samsung Galaxy S3, che sembrarono esclusi dell’aggiornamento alla versione 4.3 e che solo dopo una lunga serie di proteste, vennero inclusi grazie alla buona volontà di Google e Samsung.
Altri ancora, come i proprietari le Samsung Galaxy S, SII o Samsung Mini saranno quasi certamente esclusi da quest’ultima versione. E’ necessario quindi che Google esegua delle modifiche importanti al proprio sistema, per non frustrare i suoi utenti ed evitare che problemi di distribuzione degli aggiornamenti del sistema operativo, possano arrivare quasi a vanificare tutti gli sforzi precedenti.
ZoneAlarm Free Antivirus + Firewall 2013 propone in un’unica soluzione due prodotti che, insieme, garantiscono una completa sicurezza del PC durante la navigazione online. Utilizzare l’antivirus e il firewall di ZoneAlarm in questa versione integrata, anziché installare i due software separatamente, permette di ottenere un solo prodotto più leggero, più semplice da utilizzare e che attraverso la stessa interfaccia consente di gestire più livelli di sicurezza. Questi diversi livelli sono immediatamente visibili nel pannello principale del programma:
Antivirus
Firewall
Identità e dati
ANTIVIRUS
L’antivirus rileva ed elimina virus, spyware, cavalli di Troia, worm, bot e altre minacce, controllando in tempo reale il sistema e confrontando il software potenzialmente malevolo con il database di virus e spyware noti continuamente aggiornato. Le opzioni configurabili all’interno della sezione Antivirus riguardano la pianificazione e le modalità di scansione, oltre agli aggiornamenti. ZoneAlarm propone delle impostazioni di default, consigliate, ma l’utente può intervenire personalizzando i setting di due aree:
Programmatore, utile a programmare scansioni periodiche
Impostazioni, dove sono elencate tutte le funzioni antivirus e antispyware
Il pannello Impostazioni della funzione Antivirus di ZoneAlarm
Tra le impostazioni troviamo:
Opzioni di scansione: è possibile modificare alcune opzioni predefinite per effettuare una scansione che può essere rapida, completa o completa inclusi file archiviati
Destinazioni della scansione: l’utente può decidere se personalizzare la scansione indirizzandola verso particolari cartelle
Eccezioni: per specificare file, gruppi di file, tipi di file o unità disco da escludere dalla scansione
On access: protezione in tempo reale, che è stata concepita per esaminare i file quando vengono aperti, salvati o eseguiti
Scansione a livello di byte: la personalizzazione della scansione a livello di byte rileva nuovo malware che non è ancora monitorato dal database antivirus. Questa funzione esegue due operazioni diverse: se il comportamento rilevato è chiaramente pericoloso, mette il programma in quarantena in modo da non costituire alcuna minaccia per il computer; se il comportamento rilevato è sospetto, viene chiesto di fare una scelta e di consentire o meno l’attività
FIREWALL
Il firewall sorveglia gli “ingressi” del computer, ossia le porte attraverso cui passa il traffico di Internet in entrata e in uscita. Esamina tutto il traffico della rete che arriva nel computer, e pone le seguenti domande:
Da quale zona proveniva il traffico e a quale porta è indirizzato?
Le regole per tale zona consentono di fare passare il traffico attraverso la porta?
Il traffico viola una delle regole globali?
Il traffico è autorizzato da un programma sul computer?
Le risposte a queste domande determinano se il traffico è consentito o bloccato. I livelli di sicurezza predefiniti del firewall proteggono dall’attività degli hacker, ma consentono allo stesso tempo di condividere stampanti, file e altre risorse con computer attendibili sulla rete locale. Nella maggior parte dei casi, non è necessario apportare alcuna modifica a queste impostazioni predefinite.
Dal pannello del firewall si può intervenire su due aspetti:
Pannello principale della funzione Firewall di ZoneAlarm
Firewall di base
Controllo dell’applicazione
1) Firewall di base Il firewall di base blocca le invasioni e le attività degli hacker. Ci permette di configurare i setting relativi a:
a) Zone ZoneAlarm prevede due zone:
zona trusted o attendibile: comprende i computer considerati fidati
zona Internet: comprende i computer considerati non fidati
Per ognuna delle due zone è predefinito un livello di sicurezza:
Alto per la zona Internet: il computer è nella modalità invisibile, ovvero è invisibile agli altri computer. L’accesso alla condivisione dei servizi NetBIOS (Network Basic Input/Output System), dei file e delle stampanti di Windows è bloccato. Le porte sono bloccate a meno che venga fornita l’autorizzazione per utilizzarle.
Medio per la zona trusted: il computer è invisibile agli altri computer. L’accesso alla condivisione dei servizi, dei file e delle stampanti di Windows è consentito. Le autorizzazioni dei programmi sono ancora valide.
E’ possibile aggiungere una rete o un IP alla zona attendibile. Per farlo:
fare clic su Aggiungi
selezionare Indirizzo IP nel menu di scelta rapida
viene visualizzata la finestra di dialogo Aggiungi indirizzo IP
selezionare Attendibile dall’elenco a discesa Zona
digitare l’indirizzo IP e una descrizione nelle relative caselle, quindi fare clic su OK
Per aggiungere una rete, dalla stessa posizione andare sulla colonna Zona, fare clic sulla riga contenente la rete, quindi selezionare Attendibile nel menu di scelta rapida.
Il pannello delle Impostazioni Avanzate del Firewall ZoneAlarm
b) Impostazioni Si tratta di impostazioni avanzate, che il programma propone con alcune voci già selezionate di default, ma su cui l’utente più esperto può intervenire manualmente.
Vediamo il significato di ogni singola voce su cui è possibile intervenire:
Blocca tutti i frammenti: blocca tutti i pacchetti di dati IP incompleti (frammentati). Gli hacker a volte creano pacchetti frammentati per superare oppure ostacolare i dispositivi di rete che leggono le intestazioni dei pacchetti. Non selezionare questa opzione a meno che si conosca la modalità di gestione dei pacchetti frammentati utilizzata dalla connessione online.
Blocca server attendibili: impedisce a tutti i programmi sul computer di agire come server rispetto alla zona attendibile. Questa impostazione ignora le eventuali autorizzazioni concesse nel pannello Programmi.
Blocca server Internet: impedisce a tutti i programmi sul computer di agire come server rispetto alla zona Internet. Anche in questo caso, l’impostazione ignora le autorizzazioni concesse nel pannello Programmi.
Abilita protezione ARP: blocca tutte le richieste ARP (Address Resolution Protocol) in ingresso eccetto le richieste di broadcast per l’indirizzo del computer di destinazione. Blocca anche tutte le risposte ARP in ingresso eccetto quelle in risposta a richieste ARP in uscita.
Filtro IP su traffico 1394: Filtra il traffico FireWire.
Consenti protocolli VPN: Consente l’utilizzo di protocolli VPN (Virtual Private Network, per garantire connessioni sicure) anche quando è applicata l’impostazione di sicurezza Alta. Con questa opzione disattivata, tali protocolli sono consentiti solo con sicurezza Media.
Consenti protocolli non comuni con sicurezza elevata: consente l’utilizzo di protocolli diversi dalla norma quando l’impostazione di sicurezza è Alta.
Blocca file hosts: impedisce che gli hacker apportino modifiche al file hosts del computer tramite virus di tipo Trojan. Visto che alcuni programmi legittimi devono poter modificare il file hosts per funzionare, questa opzione è deselezionata per impostazione predefinita.
Disabilita Windows Firewall: rileva e disabilita Windows Firewall.
In questa sezione, è anche possibile configurare le Impostazioni di rete: l’utente può scegliere se, una volta che una nuova rete viene rilevata, debba essere inclusa o esclusa automaticamente dalla zona attendibile o se preferisce deciderlo in autonomia per ogni singolo caso.
Il pannello Controllo Applicazioni del Firewall ZoneAlarm
Le impostazioni di controllo dell’applicazione servono a monitorare ed eventualmente cambiare le regole con cui bloccare i comportamenti potenzialmente pericolosi delle applicazioni. Lo scopo finale è proteggere l’utente garantendo l’accesso a Internet o l’esecuzione di determinate azioni sul computer solo da parte di programmi attendibili. In questa sezione troviamo tre funzionalità principali:
a. Visualizza programmi: questa scheda mostra tutte le regole create per l’accesso ad Internet delle applicazioni. Durante l’installazione, ZoneAlarm crea le regole di accesso per i programmi conosciuti ed attendibili, in modo da permettere la loro connessione alla rete. Attraverso la voce Aggiungi è possibile creare una nuova regola: questa funzione è utile ad esempio nel caso di giochi online, quando, sapendo qual è l’eseguibile del gioco che vuole accedere alla rete, si può aggiungere una regola di accesso ad hoc.
b. OSfirewall: la scheda OSFirewall segnala voci che il Firewall monitora e protegge da modifiche non autorizzate. Questa funzione avvisa l’utente se alcuni programmi cercano di eseguire azioni sospette.
c. Controllo dell’applicazione: propone già selezionata la voce Abilita Microsoft Catalog Utilization, che impedisce gli avvisi per i programmi catalogati da Windows come affidabili.
Avvisi del firewall e fase di allenamento
Durante la fase di allenamento del Firewall, in cui il programma chiede per ogni applicazione che rileva in tempo reale quale considerare attendibile e quale no, l’utente riceve numerosi avvisi a cui deve dare risposta. Più si va avanti con l’allenamento insegnando al programma come comportarsi, meno saranno gli avvisi ricevuti. Questi avvisi di sicurezza sono divisi in tre categorie di base:
informazioni
avvisi di rete
avvisi relativi a un programma
Gli Avvisi Programma rappresentano la parte più importante del sistema di protezione in uscita e chiedono all’utente se desidera consentire a un programma di accedere a Internet o alla rete locale, o di fungere da server.
Alcune informazioni di base per rispondere agli avvisi di programma:
facendo clic su Consenti, si concede l’autorizzazione al programma
facendo clic su Nega, si nega l’autorizzazione al programma
se si sceglie Memorizza, ZoneAlarm conserva l’impostazione scelta, a meno che non venga modificata manualmente nel pannello Applicazioni. Se non si seleziona Memorizza impostazione, il firewall rilascerà un altro avviso quando il programma tenterà di eseguire la stessa azione.
Alcuni consigli per l’allenamento del firewall: nel primo periodo successivo all’installazione di ZoneAlarm, è normale ricevere molti avvisi di tipo Nuovo programma. A mano a mano che vengono assegnate le autorizzazioni, il numero di avvisi diminuirà. Per non visualizzare Avvisi Programma ripetuti, selezionare Memorizzaimpostazione prima di fare clic su Consenti o Nega in qualsiasi avviso nuovo o ripetuto.
Per impostazione predefinita, ZoneAlarm visualizza solamente gli avvisi del firewall di alto impatto. Attenzione alla modifica delle impostazioni predefinite, perché vorrebbe dire poter ricevere molti avvisi anche di medio livello. Se si ricevono numerosi avvisi del firewall e si lavora su una rete LAN domestica o aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. Se ciò si verifica, per eliminare gli avvisi si deve spostare la rete nella zona attendibile.
Pannello della funzione di protezione Identità e Dati – ZoneAlarm
IDENTITA’ E DATI
La sezione Identità e Dati consente di intervenire sulle opzioni di protezione contro il phishing e la salvaguardia della propria identità. Propone tre funzioni:
barra degli strumenti della privacy
protezione identità
backup onlilne
1. Barra degli strumenti della privacy Si tratta di una barra degli strumenti che viene aggiunta al browser e che protegge il computer, i dati personali e la privacy durante la navigazione nel Web. Questa barra permette di accedere in modo immediato alle funzioni Facebook Privacy Scan e Do Not Track , grazie a cui l’utente può controllare eventuali lacune nella riservatezza dei propri contenuti Facebook e decidere quali delle proprie attività web mostrare a ricercatori e inserzionisti Internet. La funzione Facebook Privacy Scan segnala eventuali problemi di privacy nella timeline di Facebook, scandagliando Like, post, commenti, tag, ed offre istruzioni per migliorare la riservatezza dei propri dati. La funzione Do Not Track impedisce la “tracciabilità” delle informazioni degli utenti da parte dei siti visitati.
2. Protezione identità (non attiva) Il Centro di protezione identità ZoneAlarm è attivo solo per gli utenti degli Stati Uniti. Si tratta di un servizio web che aiuta gli utenti a impedire, rilevare e, se necessario, porre rimedio a un eventuale furto di identità.
3. Backup online Con ZoneAlarm si ha la possibilità di salvare i propri dati su uno spazio online riservato. L’archivio a disposizione ha un limite di 5 GB. Oltre a queste tre macro-aree, infine, il programma propone un menu situato sulla barra superiore del pannello principale, che permette all’utente di raggiungere in modo immediato alcune funzioni:
scansione: avvia scansione rapida/completa/completa inclusi i file archiviati
aggiorna: si lancia l’aggiornamento con un clic
messa a punto: questa opzione ti connette al sito web di Zone Alarm, proponendoti altri aggiornamenti o pacchetti
strumenti: una serie di strumenti a portatata di mano – modalità gioco, scansioni pianificate, preferenze (ad esempio la scelta di una password), log
ZoneAlarm Free Antivirus + Firewall 2013 si propone quindi come un pacchetto molto completo e gratuito. Il suo obiettivo è proteggere l’utente su più fronti attraverso un’interfaccia semplice e intuitiva, che permette però di intervenire anche su configurazioni complesse. I setting di default, attivi non appena si installa il programma, sono comunque ottimi per la maggioranza dei casi e possono essere lasciati così come sono.
Non si può evitare invece l’allenamento del firewall, che inizialmente può essere fastidioso, in quanto propone frequentemente diversi generi di avvisi . Superata la fase di rodaggio, però, l’utente si ritrova con un prodotto di ottimo livello, in grado di garantirgli un’elevata sicurezza sotto tutti gli aspetti promessi.
Windows 8.1 porta con sé un considerevole numero di aggiornamenti di sicurezza, e sebbene i miglioramenti siano prevalentemente concentrati per l’utenza aziendale, vi sono interessanti sviluppi anche per i privati, che toccano la difesa del browser, le opzioni per la cifratura dei dati, la lotta ai virus e il riconoscimento della propria identità.
Una falsa partenza
Nonostante problemi imbarazzanti, Windows 8.1 contiene buone novità di sicurezza
Gli esordi della nuova versione sono stati caratterizzati da alcuni problemi piuttosto imbarazzanti. Innanzitutto era impossibile scaricare una sola volta l’aggiornamento e distribuirlo su tutti i computer della rete: la configurazione del file di installazione costringeva a scaricare tutte le volte, su ogni macchina, il pacchetto software, il che ha notevolmente annoiato e frustrato la clientela.
Inoltre un problema all’interno del codice, ha provocato dei blocchi totali al momento del riavvio nella versione RT di Windows, quella dedicata ai tablet: il problema ha costretto la Intel a diffondere delle immediate istruzioni di emergenza e la stessa Microsoft ad aprire una pagina di supporto agli utenti.
Per coloro che hanno avuto la fortuna di riuscire a installare subito la versione, si sono invece verificate difficoltà nella visualizzazione dei risultati di Google la qual cosa ha portato tra l’altro ad un “simpatico” rimpallo di accuse tra la Microsoft, che ha detto di essere stata Google a modificare alcuni parametri senza avvisarla, e il motore di ricerca, che ha replicato attribuendo tutta la colpa a un’errata programmazione da parte di Redmond. I problemi hanno comunque riguardato anche altri servizi web, tra i quali, paradossalmente, anche la versione online di Outlook.
La serie di incidenti ha costretto la Microsoft a sospendere momentaneamente la distribuzione dell’aggiornamento e a riprenderla dopo una versione riveduta e corretta dei problemi riscontrati.
A difesa del browser
Nonostante la falsa partenza, gli aggiornamenti di sicurezza di Windows 8.1 sono comunque abbastanza interessanti: il primo punto sul quale si sono concentrati i tecnici della Microsoft è stato un miglioramento dell‘antivirus integrato Windows Defender e in particolare di tutto ciò che riguarda il mondo browser.
Con Windows 8.1, ogni plug-in e controllo ActiveX (comandi e funzioni destinati alla semplificazione di alcuni processi) all’interno di Explorer, verranno sottoposti a una scansione automatica di sicurezza, con lo scopo di individuare virus o altre problematiche prima che venga dato il permesso alla loro esecuzione o visualizzazione. Il tutto è stato eseguito dopo una serie di attacchi informatici mirati proprio a questi due elementi, che hanno pesantemente infastidito i clienti Microsoft nell’ultimo periodo.
La tecnologia di cifratura dei dati è stata ampliata anche al mercato consumer
Discorso a sé merita il nuovo modo con cui verranno processati i certificati, dei “documenti di garanzia” virtuali che i siti web esibiscono per provare la sicurezza e l’attendibilità del dominio, e che spesso vengono falsificati: ogni volta che verrà usato questo tipo di strumento, Windows avvierà un processo automatico di verifica con le principali autorità ed enti internazionali, e se questo dovesse dare esito negativo, il certificato verrà bloccato per l’utente in corso e il pericolo scongiurato anche per tutti gli altri, attraverso gli aggiornamenti.
Crittografia per tutti
Secondo importante miglioramento, la possibilità di usufruire di BitLocker, la tecnologia esclusiva Microsoft per la cifratura dei dati sul dispositivo: se questa funzione era finora sostanzialmente un’esclusiva delle versioni aziendali del sistema, ora l’opzione sarà disponibile anche per gli utenti privati e distribuita nelle versioni Home, RT per tablet, e Windows Phone 8.
Il tutto è stato concepito per aumentare sensibilmente il pubblico che potrà usufruire della tecnologia della cifratura, anche a seguito degli ultimi scandali internazionali sullo spionaggio, sebbene questa funzione richiederà una serie di requisiti minimi (UEFI BIOS e una piattaforma TPM separata, assieme ad una tecnologia a scelta fra la ARM Trusted Zone o la Intel Platform Trust Technology) che impongono quindi di avere a disposizione una macchina di moderata potenza.
Gli esami a distanza
La funzione Provable PC è invece dedicata alla protezione del computer dai virus e programmi spia: in particolare le informazioni dalle quali si può comprendere se il sistema operativo è in buona salute o meno, e che sono registrate in modalità cifrata nella TPM, potranno essere spedite direttamente ai server della Microsoft, che si occuperà di eseguire a distanza dei controlli automatici ed immediati per verificare l’integrità del sistema.
In caso di infezione, l’utente potrà riportare la macchina ad uno stato precedente, in una modalità del tutto sicura, funzione molto utile nel caso di virus invasivi come i rootkit, mentre se sarà stato eseguito un furto di credenziali personali, il sistema operativo assisterà l’utente nella modifica degli accessi all’account Microsoft.
La verifica dell’identità
Un doppio sistema di controllo dell’identità per accedere a funzioni online
Altra frontiera della sicurezza, secondo l’azienda di Redmond, sarà la dimostrazione della propria identità tramite due approcci: da un lato la funzione Smartcard, che prevede la presenza all’interno di una zona cifrata e protetta del sistema, di informazioni utili ad identificare il dispositivo, dall’altro, una tecnologia più sofisticata di riconoscimento delle impronte digitali, divenuta più rapida e maggiormente capace di distinguere tra dita reali e superfici fittizie.
Il senso di questo binomio è quello di poter dimostrare in ogni momento che si sta utilizzando proprio quel dispositivo e che a darne i comandi sia esattamente il suo legittimo proprietario, il che permette di trasformare il computer, e se stessi, in una chiave di riconoscimento, utile per usufruire di servizi online come la possibilità di scaricare dati da una rete in modalità cifrata o cancellare automaticamente informazioni aziendali risparmiando quelle personali dai propri dispositivi.
Interessante anche il Device Lockdown, una opzione che permette agli amministratori di sistema, specie quello dedicato ai tablet, di consentire agli altri utenti solo l’esecuzione di app autorizzate: una funzione che può rivelarsi utile per l’utilizzo di dispositivi da parte dei bambini o nel mondo dell’insegnamento.
Anche se non strettamente legate al tema della sicurezza, sono state molto gradite all’interno di Windows 8.1 la funzione di ricerca enormemente migliorata, in grado di trovare contenuti all’interno del computer e su internet allo stesso tempo, oltre ad alcuni aggiusti alla grafica, tra cui il ritorno del tasto Start, la cui mancanza era diventata un tormentone.
Un buon lavoro, da migliorare
Microsoft ha cercato di cogliere la sfida di creare un sistema operativo in grado di funzionare non solo sui vecchi computer desktop ma anche sui tablet e sugli smartphone, per non perdere di competitività nello strategico mercato mobile, e il fatto che la versione 8.1 sia potentemente incentrata sulla sicurezza, dimostra che la Microsoft ha imparato dagli errori precedenti e che la posizione di questo argomento nella sua scaletta delle priorità è notevolmente aumentata.
Quello su cui Redmond dovrà invece lavorare, sarà la modalità con cui queste novità verranno distribuite, anche a seguito del disastroso Patch Day del settembre 2013 e delle gaffe connesse all’esordio della nuova versione.
Milano, 6 novembre 2013 – Massima attenzione a Cryptolocker, l’ultima creazione di “casa Malware”. Trend Micro Inc. leader globale nella sicurezza per il cloud, avverte infatti che il numero di utenti colpiti da quest’ultima generazione di Ransomware potrebbe aumentare esponenzialmente, causando gravi danni.
Cryptolocker si propaga attraverso allegati di posta elettronica, che una volta aperti innescano un trojan che crittografa i documenti dell’utente memorizzati sull’hard disk, rendendoli inaccessibili. In perfetto stile Ransomware (dall’inglese Ranson = riscatto) all’utente viene chiesto di pagare una somma in denaro per riavere i propri documenti, mettendolo sotto pressione attraverso una schermata che propone un impietoso conto alla rovescia, di solito non oltre le 72-96 ore. Se l’utente non effettua il versamento del riscatto, la chiave di cifratura viene definitivamente cancellata dai server dei criminali informatici.
Trend Micro consiglia però a tutti gli utenti colpiti da questo Ransomware di non cedere al ricatto e di non pagare alcuna somma per decriptare i file, perché questo significherebbe regalare ai cybercriminali i propri dati sensibili – come ad esempio account e password bancarie – il ché li esporrebbe inevitabilmente a ulteriori rischi in futuro.
L’evoluzione del malware Ransomware testimonia ancora una volta come il crimine informatico sia in continua evoluzione e sfrutti le nuove tecnologie per rendere ancora più consistenti i propri attacchi. La cifratura utilizzata dai criminali che si nascondono dietro Cryptolocker è sostanzialmente impenetrabile (RSA a 2048 bit), per cui una volta che l’attacco ha avuto luogo è troppo tardi per porvi rimedio, a meno che la vittima possieda una copia di scorta isolata (backup offline) dei propri dati. Un sistema di backup in rete rischia infatti di essere inutile, perché Cryptolocker è capace in certi casi di raggiungere anche quella copia e cifrarla.
I servizi di Web Reputation, integrati nelle soluzioni Trend Micro effettuano automaticamente la scansione e la categorizzazione dei siti Internet visitati e sono in grado di rilevare se il malware sta cercando di attivarsi, nel momento in cui si collega all’URL per ricevere la chiave di crittografia, impedendogli così di compromettere il sistema. Fondamentale per gli utenti resta comunque sempre prestare la massima attenzione agli allegati che si ricevono tramite la posta elettronica, che spesso si spacciano per resoconti contabili, fatture o richieste di pagamento urgente.
Roma, 31 ottobre 2013 – Il conflitto attuale e la complessa situazione politica presente in Siria hanno creato le condizioni perfette per la diffusione di nuove truffe “nigeriane”. Secondo i dati di Kaspersky Lab, negli ultimi mesi c’è stato un aumento del numero di messaggi nigeriani che contenevano riferimenti alla Siria. Gli spammer hanno inviato messaggi a nome di banche, organizzazioni umanitarie e privati.
Nei messaggi di scam, realizzati come se provenissero realmente da banche presenti in Siria e nel Regno Unito, presunti clienti della banca dichiaravano di voler trasferire alcuni milioni dei propri risparmi fuori dalla Siria, e per questo motivo erano alla ricerca di un partner che li avrebbe aiutati in questa operazione. I truffatori di solito fornivano un contatto telefonico e una email personale del “cliente della banca” che presumibilmente era alla ricerca di un partner. Nel caso in cui qualche destinatario si fosse rivelato interessato, i truffatori chiedevano di trasferire una piccola somma di denaro per pagare alcuni servizi del mediatore, denaro che a quel punto era perso per sempre.
In alcuni casi, i truffatori si sono presentati come membri della Croce Rossa Internazionale, riportando la triste storia di un commerciante di petrolio morto nel conflitto siriano, la cui fortuna è stata salvata da un dipendente della Croce Rossa. Il mittente quindi chiedeva aiuto per trasferire il denaro e successivamente per rintracciarlo. Al destinatario veniva promesso metà dell’importo e veniva fornito un indirizzo di posta elettronica personale per contattare i truffatori.
Alcune delle email individuate dagli analisti di Kaspersky Lab sembrano essere state inviate utilizzando dei “comuni” nomi siriani e trattavano tematiche differenti. In uno di questi, un “insegnante siriano” chiedeva ai destinatari di aiutare alcuni bambini orfani che avevano ereditato una grossa somma di denaro dai genitori, mentre altre provenivano da persone che volevano donare del denaro e chiedevano ai destinatari aiuto nell’eseguire questa operazione.
Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “Abbiamo individuato messaggi brevi in cui l’autore voleva semplicemente conoscere meglio il destinatario. Nei testi dei messaggi ricorrevano di frequente termini come “politica”, “crisi” o “rivoluzione”. Dopo aver ottenuto l’attenzione del destinatario, i truffatori sfruttavano il desiderio delle persone di guadagnare soldi facili e la loro sensibilità nell’aiutare le persone in difficoltà. Gli utenti non dovrebbero rispondere a questi tipi di messaggi di posta elettronica, perché una volta entrati in contatto con un truffatore ‘nigeriano’, si rischia di essere raggirati”.
Secondo i dati presenti nello spam report di settembre di Kaspersky Lab, l’Asia (59%) è rimasta la principale fonte regionale di spam e il suo contributo è in aumento di 4 punti percentuali rispetto al mese precedente. L’Asia è seguita dal Nord America (20%), la cui quota è cresciuta di 2 punti percentuali, e dall’Europa dell’Est (12%), la cui quota invece è scesa di 2 punti percentuali. L’Europa Occidentale (4%) e l’America Latina (2,4%) chiudono le prime cinque posizioni.
Il browser Safari di casa Apple consente all’utente di scegliere tra un buon ventaglio di opzioni relative a sicurezza e privacy pensate per tenere al sicuro dati e abitudini di navigazione, capaci di tutelare l’utente da occhi indiscreti ma non a garantirne una protezione totale da sguardi inopportuni.
Ne è un esempio la clamorosa battaglia legale avviata tra il 2011 e il 2012 tra Apple e Google, con quest’ultima rea di aver progettato alcuni cookie capaci di “scavalcare” le impostazioni anti-tracciamento impostabili dal browser e di aver quindi monitorato i dati di navigazione di milioni di utenti nel mondo. Contenzioso chiuso con una multa stellare ai danni del colosso di Mountain View e con la completa rimozione dei cookie incriminati, con buona pace degli utenti tracciati a loro insaputa.
Vediamo di seguito nel dettaglio tutte le opzioni di sicurezza sulle quali agire per ottimizzare la privacy del browser, visualizzabili dal menù Safari -> Preferenze:
Riempimento automatico: l’opzione attiva il completamento automatico dei moduli web. Dal pannello è possibile scegliere di autorizzare l’utilizzo di informazioni contenute nella scheda contatti, l’utilizzo di nomi utente e password, di carte di credito o di altri moduli, con la possibilità di editare per ogni singola sezione tutti i dati da memorizzare e impiegare all’occorrenza sul web.
Le implicazioni legate alla privacy in questo caso sono evidenti: memorizzare nel computer simili dati sensibili espone l’utente al rischio che queste possano essere lette o memorizzate da terzi, con ovvi rischi legati alla sicurezza.
Password: attraverso una spunta è possibile consentire il riempimento automatico dei campi nomi utente e password, con possibilità di consentire la funzione anche sui siti web che non richiedono di salvare le password. Anche in questo caso valgono le stesse considerazioni espresse per la funzione di riempimento automatico.
Sicurezza: il pannello mostra una serie di parametri pensati per massimizzare il livello di sicurezza della navigazione. Siti fraudolenti: questa funzione permette al browser di confrontare ogni sito visualizzato dall’utente con quelli contenuti nella lista di siti fraudolenti di Apple, avvisando di volta in volta nel momento in cui ci si imbatte in un indirizzo giudicato a rischio per un’utilizzo non trasparente dei cookie o per la presenza di materiale informatico dannoso.
Contenuti web: attraverso le diverse voci è possibile abilitare i javascript e bloccare le finestre pop-up. Per una maggiore sicurezza è possibile disattivare entrambe le voci, valutando però il rischio di potersi imbattere in errori di visualizzazione delle pagine web e in un rallentamento della navigazione. Plugin internet: opzione utile per la gestione dei plugin di navigazione e per la consultazione di quelli installati nel computer.
Il pannello Privacy permette con pochi click di impostare i principali parametri relativi a cookie e servizi di tracking
Privacy: si tratta del pannello principale per chi desidera navigare evitando invii di dati non graditi dal proprio computer.
Blocca cookie e altri dati siti web: all’utente viene data la facoltà di bloccare l’utilizzo di cookie da parte di tutti i siti web o solo di quelli provenienti da terze parti, generalmente impiegati per finalità commerciali.
Bloccando tutti i cookie l’utente da un lato massimizza il livello di privacy della navigazione, evitando lo scambio di dati tra il proprio computer e i siti della Rete, dall’altro si espone al rischio di incorrere in una serie di errori di visualizzazione delle pagine web, molte delle quali si servono di appositi cookie per funzionare e interagire con i visitatori.
Anche per Safari una buona soluzione potrebbe essere tuella di bloccare in toto i cookie e di autorizzare singolarmente quelli dei siti web attendibili frequentemente visitati dall’utente.
Attraverso ulteriori voci è possibile limitare l’accesso dei siti web ai servizi di localizzazione e il tracciamento da parte dei siti web. In quest’ultimo caso è possibile esprimere la preferenza di evitare qualsiasi tracciamento evitando così che cronologia, chiavi di ricerca e dati personali possano essere impiegate da terzi per finalità promozionali e di marketing. Spesso infatti i cookie traccianti sfruttano le informazioni dell’utente per elaborare pubblicità ad hoc o per sfruttare gli indirizzi mail a scopo commerciale, contribuendo ad alimentare l’attività invasiva – e non richiesta – di queste forme di marketing.
Infine attraverso la voce “Campo di ricerca smart” si può impedire ai motori di ricerca di leggere i dati delle nostre ricerche e di fornire suggerimenti in linea con le nostre abitudini. Disattivando la voce si evita che le nostre ricerche vengano rilevate ed elaborate dai motori qualora non si desideri usufruire dei servizi indicati.
Sappiamo tutti cos’è lo spam: quei sempre più numerosi messaggi promozionali che arrivano nella nostra casella mail, inviati da mittenti sconosciuti e assolutamente indesiderati. Il loro obiettivo principale è fare pubblicità, spingendoci ad acquistare un prodotto o un servizio. Prevenire e combattere spam e posta indesiderata diventa una esigenza fondamentale.
Tra lo spam, però, possiamo trovare anche veri e propri messaggi pericolosi: email di phishing, che, emulando il mittente e la grafica di servizi bancari o postali, ci inducono a effettuare il login inserendo i dati di corrente o carta di credito per poterceli rubare. Inoltre, possono raggiungerci mail contenenti virus.
Ma come arrivano a noi questi spammer? Il modo più frequente è quello di utilizzare programmi che sondano la rete alla ricerca di indirizzi mail, a cui mandare in blocco i propri messaggi pubblicitari. Altre volte i nostri dati rilasciati a un’azienda possono essere rivenduti ed entrare nel circuito dello spam. Ancora, possiamo essere noi stessi a fornire volontariamente i nostri dati agli spammer, inserendoli in qualche webform poco affidabile.
Da più tempo abbiamo una casella mail aperta, più è probabile che lo spam ci raggiunga quotidianamente. Ma come fare a interrompere o almeno limitare questo meccanismo? Ecco qualche consiglio.
PREVENIRE LO SPAM
Due indirizzi principali e mail usa e getta. La strategia base per prevenire
Il primo passo da compiere per smettere di alimentare quel meccanismo che nel tempo ci ha fatto accumulare sempre più mail di spammer è fare in modo di prevenire l’arrivo di altro spam, seguendo alcuni accorgimenti alla portata di tutti.
1) Avere due diversi indirizzi mail Sarebbe bene utilizzare due diversi indirizzi mail:
Uno per le comunicazioni personali, da non scrivere su nessuna pagina web e da comunicare esclusivamente a voce
Uno professionale, da usare comunque solo per scopi strettamente lavorativi, prendendo inoltre dei piccoli accorgimenti: deve essere lungo almeno 10 caratteri, non contenere nome e cognome e avere almeno un carattere speciale
Alcuni dei servizi più noti per la gestione della posta elettronica, da usare per aprire la vostra nuova mail, sono Gmail, Yahoo Mail, Outlook web. Per qualsiasi altro utilizzo, e in particolar modo per l’iscrizione alle miriadi di servizi di cui il web è pieno e che richiedono di avere un indirizzo mail funzionante, dobbiamo invece utilizzare i cosiddetti indirizzi temporanei oppure gli alias.
2) Gli indirizzi temporanei e gli Alias Gli indirizzi “usa e getta”: si tratta di mail temporanee che potete creare gratuitamente attraverso alcuni servizi online e adoperare al posto del vostro indirizzo mail ufficiale, giusto il tempo necessario per ricevere alcune notifiche: la casella di posta si autodistruggerà poi, dopo aver svolto la sua funzione. Gli Alias sono invece indirizzi alternativi: le comunicazioni arriveranno comunque nella vostra casella di posta elettronica, ma usando l’alias come ponte e garantendo l’anonimato del vostro reale indirizzo.
I migliori servizi in entrambi i casi sono:
10 Minutes Mail – crea una mail usa e getta nel vero senso del termine, valida solo per 10 minuti
MeltMail – vi permette di scegliere la durata di validità dell’alias tra diverse opzioni disponibili, in un arco temporale che va tra le 3 e le 24 ore
3) Pubblicare il proprio indirizzo mail sotto forma di immagine Visto che i bot degli spammer girano il web a caccia di indirizzi mail pubblicati in chiaro, quando si scrive su forum, gruppi o pagine condivise e si decide di pubblicare il proprio indirizzo, è bene renderlo irriconoscibile ai software automatici di riconoscimento mail. Il consiglio migliore, in questo caso, è inserire un’immagine dell’indirizzo, al posto di scriverlo direttamente. Altre soluzioni talvolta usate, come usare una formattazione particolare, oggi risultano essere meno efficaci.
4) Fare attenzione alle landing page sospette Navigando sul web, si può approdare sulle landing page, ossia su “pagine di atterraggio” promozionali che hanno l’aspetto di una pagina web contenente informazioni e un form dove inserire il proprio indirizzo mail. I messaggi presenti su queste landing page invitano a lasciare i propri dati per avere in cambio prodotti, informazioni o possibili premi. In questi casi, verificate sempre l’affidabilità dell’azienda che sta dietro questa pagina web: potrebbero essere pagine create appositamente da spammer a caccia di indirizzi.
Per essere certi di stare lasciando i propri dati in mani sicure, è sempre bene fare attenzione a due aspetti:
Generalmente le landing page più affidabili sono integrate all’interno di un sito web, non sono singole pagine uniche. Proprio le altre sezioni del sito vi permetteranno di conoscere meglio l’azienda con cui avete a che fare;
Se invece la landing page è una pagina isolata, scollegata da qualsiasi sito web, per testarne l’attendibilità risalite sempre all’azienda che sta dietro quell’offerta e cercate il suo sito web ufficiale, in modo da ottenere tutte le informazioni possibili.
5) Controllare la Privacy Policy di chi chiede i vostri dati
Quando diamo il nostro consenso all’uso di un’applicazione o di un servizio web, confermiamo una Privacy Policy che a volte permette di vendere i nostri dati a parti terze, interessate ad acquistarli per mandarci messaggi promozionali. E’ importante quindi leggere bene ogni condizione del consenso che stiamo dando e, se presente una casella che richiede in modo specifico il nostro consenso per cedere ad altri le nostre informazioni personali, non selezionarla. Inoltre, è bene controllare che nella Privacy Policy sia presente il nome del responsabile del trattamento dei dati.
COMBATTERE LO SPAM
Quando la nostra casella di posta è inondata da spam, “ripulirla” diventa molto complesso. Ma, se eliminare del tutto lo spam è forse impossibile, si può fare molto per ridurlo, sia prendendo qualche accortezza personale, sia utilizzando dei software specifici. Ecco alcuni consigli pratici.
1) Cosa NON fare di fronte a una mail di spam Una volta che la mail di spam è arrivata tra la nostra posta, è importante evitare di fare una serie di azioni che, potendo essere intercettate dagli spammer attraverso i software usati per tracciare le mail, farebbero capire che il nostro indirizzo è attivo, trasformandolo in un bersaglio ancora più appetibile. Ecco cosa fare per evitare di attirare l’attenzione degli spammer:
Non aprire la mail di spam
Non visualizzare in modo automatico le immagini all’interno della mail (nelle configurazioni di ogni client di posta, è possibile decidere di aprire per default tutti i messaggi nella versione solo testo)
Non rispondere alla mail
Non cliccare da nessuna parte all’interno del corpo della mail
2) Controllare i filtri del proprio server di posta La maggior parte dei servizi di posta oggi disponibili usa di default un filtro anti-spam. Questo filtro fa sì che mail con determinate caratteristiche tendenzialmente associate allo standard considerato spam (ad esempio, parole chiave specifiche o allegati in formati particolari) non siano inoltrate nella casella della posta in arrivo, ma vengano automaticamente archiviate nella directory spam ed auto-distrutte dopo un po’ di tempo.
Per controllare il funzionamento dei vostri filtri anti-spam, potete usare un servizio gratuito: Email Security Check. Questo servizio vi invia 7 tipi di mail che presentano le caratteristiche tipiche dello spam. Se anche una sola di queste mail non viene intercettata dai vostri filtri anti-spam e approda indisturbata nella vostra posta in arrivo, significa che i filtri devono essere riconfigurati in modo più sicuro.
In questi casi, molto dipende dal client di posta che utilizzate (ad esempio, se usate un indirizzo mail associato a un vostro sito personale, potreste dover comprare a parte le funzioni anti-spam), ma resta comunque qualche aspetto su cui potete agire in modo autonomo:
Quando arriva una mail di spam non rilevata automaticamente dal sistema, è possibile segnalarla come spam in modo manuale, in modo che il sistema apprenda gradualmente quali contenuti considerare spam e quali no;
Potete andare nelle impostazioni dei filtri anti-spam e impostare dei filtri personalizzati, definendo ad esempio alcuni mittenti le cui mail in arrivo siano spostate direttamente nel cestino.
I filtri anti-spam per la gestione della posta indesiderata oggi sono presenti di default sia nei servizi di posta via web, come Gmail, Yahoo Mail, Outlook web, sia sulle applicazioni di posta desktop (consultabili in locale) come Outlook o Thunderbird. Normalmente però questi servizi non impediscono la ricezione dello spam, ma lo archiviano in una cartella dedicata alla posta indesiderata. Per evitare di ricevere del tutto i messaggi, si possono utilizzare dei software esterni più aggressivi.
Tra i servizi di posta web, Gmail ha una particolarità per quanto riguarda i filtri antispam: sono attivi di default e non permettono alcun tipo di configurazione all’utente. Quello che è possibile fare è addestrare i filtri, segnalando eventuali falsi positivi o eventuale spam non rilevato direttamente dall’interno della mail stessa, contrassegnandola a mano come spam. Inoltre, andando su Impostazioni – Filtri, è possibile creare un filtro personalizzato per impostare una lista bianca di indirizzi da non considerare in nessun caso spam.
Possono invece tornare utili alcune indicazioni per configurare al meglio i filtri anti-spam degli altri principali servizi di posta.
Filtri avanzati anti-spam di Yahoo Mail
Per configurare i filtri anti-spam su Yahoo Mail:
Andare su Opzioni – Opzioni Mail – Generale
Nelle opzioni di Protezione dallo Spam selezionare “Sposta automaticamente i messaggi di spam nella cartella Antispam”
Andare su Opzioni avanzate – Blocco degli Indirizzi e aggiungere manualmente eventuali indirizzi da bloccare
Andare su Opzioni Avanzate – Filtri e segnalare eventuali termini, mittenti, soggetti da considerare spam, inviando le relative mail nella cartella Antispam o cestinandole direttamente
Per configurare i filtri anti-spam su Outlook web:
Selezionare Opzioni – Posta indesiderata e attivare, se già non lo è di default, la voce Filtra automaticamente la posta indesiderata
Selezionare Elenco mittenti attendibili o bloccati per aggiungere manualmente un indirizzo alla propria lista bianca o nera di contatti mail
Per configurare i filtri anti-spam su Outlook desktop:
Andare su Home – Spam – Opzioni e-mail spam
Nel tab Opzioni, è possibile attivare o disattivare il filtro e stabilirne il livello di aggressività, di default impostato su “basso”
Scegliere cosa fare dei messaggi indesiderati, se eliminarli o archiviarli in una cartella etichettata Spam
Scegliere eventualmente altre opzioni, come bloccare automaticamente i link interni a email considerate phishing o ricevere una notifica in caso di mittenti sospetti
Attraverso gli altri tab presenti nel pannello, è possibile definire mittenti sicuri o da bloccare
Per configurare i filtri anti-spam su Thunderbird:
Andare su Preferenze – Pannello di Sicurezza – Spam
Controllare che sia selezionata la voce Abilita i filtri Antispam per questo account
Scegliere l’azione da compiere quando si rileva una mail indesiderata, ad esempio inviarla alla cartella spam o eliminarla direttamente
3) Utilizzare degli add-on per i browser
Un’ottima soluzione che si aggiunge all’impostazione di filtri antispam manuali, è l’utilizzo di plug-in dedicati ai singoli browser che possono ridurre l’arrivo dello spam. TrashMail per Chromee Safari, per creare infiniti alias mail da eliminare manualmente quando non servono più.
4) Utilizzare dei software anti-spam specifici E’ possibile integrare ai filtri anti-spam della propria applicazione di posta le funzionalità offerte da diversi software free o premium. Innanzitutto, se sul vostro PC avete installato un antivirus, nella maggior parte dei casi troverete una funzione anti-spam.
I settings da configurare cambiano da prodotto a prodotto, ma generalmente avete la possibilità di definire il livello di aggressività del filtro e creare manualmente delle liste bianche e nere di mittenti. Per approfondire il funzionamento di questi programmi, potete leggere le recensioni ad AVG Internet Security, Panda Internet Security, Kaspersky Internet Security.
Un potente software anti-spam certificato Microsoft
Inoltre è possibile scegliere dei software anti-spam specifici, che presentano tutti un’elevata aggressività contro i messaggi indesiderati. Tra questi:
SpamFighter Un potente software anti-spam certificato Microsoft (ma realizzato anche per Mac), che si aggiorna automaticamente e in tempo reale grazie ai feedback degli utenti della sua community.
La configurazione è semplice. Una volta scaricato il programma e lanciato l’installer, verrà richiesta la creazione di un account e l’importazione dei contatti della propria rubrica, che saranno salvati in una whitelist. L’integrazione con Outlook è automatica: una volta installato SpamFighter, basterà riavviare Outlook e al suo ripristino saranno visibili i bottoni del software anti-spam sulla toolbar e una nuova cartella chiamata SpamFighter.
Il programma fa il suo dovere in modo autonomo, ma l’utente può variare il livello di aggressività del filtro.
SpamByes Un anti-spam che necessita di un lungo addestramento, ma che successivamente dà risultati eccellenti. Per addestrarlo, basta segnalargli nel primo periodo in cui lo si utilizza quali mail considerare spam.La sua tecnologia non si basa sul controllo del mittente o dell’IP di provenienza, ma utilizza un avanzato algoritmo che scandaglia il contenuto dei messaggi. Se si utilizza Outlook, la configurazione è semplice: si installa come un plugin ed è poi gestito direttamente dall’interfaccia di Outlook. Più complicata invece la configurazione con altri client di posta, in quanto l’interfaccia grafica è minima ed è necessario configurare un proxy (compreso in SpamByes) utilizzando un qualsiasi browser.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/