30 Dicembre 2025
Home Blog Pagina 156

Dr.WEB CureIt! 8.0 Antivirus – Download gratuito

Dr.WEB CureIt! 8.0 Antivirus è un programma progettato per la pulizia del computer e l’eliminazione dei file infetti.

Una delle caratteristiche più gradite di questo software è che non ha bisogno di essere installato: spesso i virus impediscono proprio la procedura di installazione dei software di sicurezza: Dr. Web CureIt! invece una volta scaricato è immediatamente funzionante, ha solo bisogno di un doppio clic per essere lanciato il che, in alcuni casi, è l’unica soluzione praticabile.

Ci sono tre modalità di scansione disponibili, ‘Express‘, ‘Completa‘ e ‘Personalizzata‘, con una breve spiegazione fornita nel pannello di destra nella finestra principale.

La modalità ‘Express‘, quella che suggeriamo, scansiona la RAM, i settori di avvio di tutti i dischi, gli oggetti di avvio, la principali directory, la cartella di root, la cartella di sistema di Windows, la cartella documenti utente, la cartella temporanea di sistema e la cartella temporanea dell’utente.

La modalità completa può impiegare alcune ore, ma esegue un controllo su qualsiasi parte del sistema operativo ed è indicata nei casi in cui la macchina fosse pesantemente compromessa. L’opzione personalizzata consente all’utente di scegliere zone o cartelle specifiche dove eseguire il controllo. Una volta individuato un pericolo, questo viene isolato, i file relativi vengono bloccati, e l’antivirus si occupa anche di terminare i processi relativi all’infezione, per facilitare l’eliminazione del problema.

L’applicazione non pesa eccessivamente sulle risorse del computer, ed è possibile continuare a lavorare con una certa tranquillità mentre l’analisi è in corso. Dr. Web CureIt!, a cura di una casa di sicurezza russa, è un ottimo prodotto per una veloce scansione e per l’eliminazione di parecchie varianti: è una buona scelta nel momento in cui si hanno dei dubbi sulla pulizia del sistema e si desidera procedere ad un rapido controllo. Auspicato un miglioramento grafico, per superare lo stile anni ’90.

Download Gratuito

 

La sicurezza delle reti Wireless. Consigli e software

La sicurezza delle reti Wireless significa agire in due direzioni: impedire che qualcun altro utilizzi la nostra connessione per navigare e garantire la riservatezza dei nostri dati e delle attività che svolgiamo in rete. Nel momento in cui ci colleghiamo a una rete wireless condividendola con altri dispositivi, infatti, condividiamo anche il nostro flusso di informazioni.

Queste possibili intrusioni ci riguardano sia quando navighiamo a casa, utilizzando la nostra rete domestica, sia ogni volta che ci colleghiamo a un Wi-Fi pubblico. Per fortuna, sono molti gli aspetti su cui possiamo intervenire per migliorare il nostro livello di sicurezza online.

interfaccia router netgear
Un esempio del pannello di controllo di una famosa marca di Router Wireless

1. Accedere al router per modificare le configurazioni
Per rendere più sicura la rete wireless, dobbiamo innanzitutto avere accesso al pannello di configurazione del nostro router/access point. Per farlo, basta collegare il router al computer, aprire un browser e inserire nella barra degli indirizzi l’indirizzo IP del dispositivo. I più comuni IP sono 192.168.0.1 o .1.0 o .1.1, ma se non funzionassero è possibile trovare indicazioni precise nel manuale di istruzione del router.

2. Cambiare il nome di rete SSID
Quando si installa una rete wireless, la prima cosa da fare è modificare i parametri di accesso del router, definiti di default e quindi facilmente identificabili. Il primo di questi parametri è la SSID – service set identifier, ossia il nome della nostra rete Wi-Fi. In molti casi coincide con il nome e il modello del router utilizzato e permette quindi di risalire in modo immediato al sistema operativo montato sul dispositivo, rendendolo più vulnerabile.

Cambiare il nome di rete è quindi un passo obbligato per proteggerci da intrusioni indesiderate. Nel farlo, scegliete un nome che non abbia nulla a che fare con il tipo di dispositivo in uso.

3. Cambiare il nome e la password di amministratore predefiniti sul router
Tra i parametri di accesso predefiniti possiamo annoverare anche il nome di amministratore – generalmente admin – e la password, che spesso è la stessa per tutti i dispositivi del medesimo produttore. Basta conoscere quindi che modello di router si sta utilizzando per dedurre la password associata di default dalla casa di produzione. Scoprire la password, in questi casi, è molto più semplice e a portata di mano di quanto si possa pensare: basta una ricerca su Google per rintracciare la password predefinita usata, ad esempio, da Alice o da Fastweb.

Cambiare nome dell’amministratore e password predefinita sono quindi due passi assolutamente necessari e prioritari. Per quanto riguarda la password, i protocolli di identificazione esistenti sono la chiave WEP e la chiave WPA/WPA2. La protezione con il controllo WEP – Wired Equivalent Privacy, ossia chiave di autenticazione pubblica, è oggi la meno sicura. Il WEP è stato il primo protocollo progettato per la protezione della rete, ma ha dimostrato diverse vulnerabilità che rendono estremamente facile individuare la vostra password anche ai meno esperti. Bastano programmi relativamente semplici per identificarla molto rapidamente.

E’ decisamente consigliabile quindi usare la chiave WPA/WPA2, protocollo di sicurezza sviluppato successivamente al WEP per superarne i limiti. L’utilizzo di WPA/WPA2 aumenta la dimensione e il numero delle possibili chiavi di autenticazione e garantisce un controllo maggiore sull’integrità dei nostri dati, rendendone più complessa la manipolazione. Chiaramente, neanche l’utilizzo di questo protocollo ci rende immuni da qualsiasi tentativo di intrusione, ma aumenta sicuramente il nostro livello di sicurezza rispetto al WEP. Attenzione se utilizzate una vecchia scheda wireless: in alcuni casi, potrebbe non essere compatibile con il nuovo protocollo, entrato in uso dal 2004.

Alcuni consigli per scegliere una password sicura:

  • Non inserite dati personali come nome, data di nascita, indirizzo mail
  • Non scegliete una parola di senso compiuto, in quanto alcuni software potrebbero rintracciare la vostra password semplicemente confrontandola con i termini di un dizionario
  • Scegliete una password lunga e combinate diversi elementi: maiuscole e minuscole, caratteri speciali, numeri
  • Non utilizzate la stessa password per numerosi servizi online diversi
  • Cambiate la password periodicamente
filtro-mac-address
Filtrare i MAC Address permette un controllo sui dispositivi collegati alla nostra rete

4. Imposta un controllo di accesso tramite MAC address
Il MAC address è un codice alfanumerico di 12 cifre che identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete wireless. I setting di configurazione del nostro router ci permettono di definire un filtro per garantire l’accesso soltanto ad alcuni determinati MAC address.

Possiamo quindi elencare ad uno ad uno i MAC address dei dispositivi che connettiamo alla rete, ricordandoci che, quando avremo bisogno di far connettere un nuovo dispositivo, dovremo aggiungere anche il suo MAC address alla lista. L’indirizzo MAC normalmente è stampato sull’etichetta applicata direttamente sull’hardware. In alternativa, può essere rintracciato:

  • In ambiente Windows: aprite la finestra del prompt dei comandi e digitate IPCONFIG /all. Il MAC address corrisponde all’output indirizzo fisico;
  • In ambiente Mac: Preferenze di sistema – Network – Ethernet. Andare su Impostazioni avanzate e selezionare il tab Ethernet.

5. Proteggere i dati di navigazione
I problemi di sicurezza di una connessione wireless non riguardano soltanto la possibilità che qualcun altro sfrutti la nostra rete per navigare, ma anche la trasmissione dei nostri dati di navigazione. Avere accesso alla nostra rete significa infatti avere modo di monitorare tutte le nostre azioni online. Per proteggere la riservatezza dei nostri dati di navigazione possiamo adoperare diversi accorgimenti:

a. Utilizzare un firewall
Il firewall controlla il traffico in entrata e in uscita, permettendo solo quello ritenuto affidabile e segnalandoci potenziali intrusioni. L’utilizzo di un buon Firewall ci offre un secondo livello di protezione dei nostri dati, ponendo un’ulteriore barriera tra l’intruso e i nostri file personali nel caso la connessione venisse bucata.

b. Navigare con protocollo HTTPS
L’HTTPS è un protocollo per la trasmissione delle pagine web su internet, alternativo e più sicuro al tradizionale protocollo HTTP. In pratica, è un protocollo HTTP con l’aggiunta della crittografia SSL/TLS.

Se con protocollo HTTP le informazioni sono trasmesse in chiaro, usando l’HTTPS vengono criptate e ne viene assicurata la privacy attraverso un sistema di verifica dei certificati, che servono a garantire l’identità delle parti coinvolte nello scambio di dati.

Questo protocollo è essenziale quando si condividono dati sensibili, ad esempio quando si effettuano pagamenti online, ed è un servizio che deve essere garantito dagli stessi siti che andiamo a navigare. Per verificare di stare navigando in HTTPS, basta leggere l’URL sulla barra degli indirizzi e assicurarsi che sia preceduta da HTTPS. Spesso è presente anche l’icona di un lucchetto per indicare che i nostri dati sono al sicuro.

Possiamo però assicurarci di navigare sotto protocollo HTTPS anche in modo autonomo, scaricando delle applicazioni per il nostro browser. Ad esempio, HTTPS Everywhere, estensione disponibile per Firefox e Chrome.

c. Creare una rete VPN
La VPN è una rete privata virtuale che rende sicura la navigazione creando un canale protetto sotto Internet, permettendo di cifrare lo scambio di dati. L’utilizzo di una VPN è particolarmente importante quando si adoperano connessione wireless pubbliche, dove i dati sono trasmessi in chiaro. Il fatto di doversi autenticare tramite username e password per accedere alla rete pubblica non basta infatti a garantire la privacy dei vostri dati.

Creare una VPN può essere più complesso rispetto ad usare ad esempio un’estensione del browser per navigare sotto protocollo HTTPS, ma esistono alcuni programmi che aiutano a configurare in modo semplice e guidato una rete privata virtuale, come ad esempio OpenVPN.

6. Software per controllare la sicurezza della rete
Dopo aver installato una rete wireless rendendola il più possibile sicura, si possono utilizzare numerosi software per verificarne il livello di sicurezza in modo costante. Tra tutti, segnaliamo tre programmi che si focalizzano su aspetti di sicurezza differenti ma complementari.

a. LucidLink
Programma di semplice utilizzo, ci aiuta a configurare una rete più sicura in modo semplice e intuitivo. Basta scegliere la rete a cui vogliamo connetterci e LucidLink ci chiederà soltanto i dati necessari per collegarci a quella determinata rete, senza confonderci le idee con informazioni sovrabbondanti.

b. Zamzom
Zamzom è progettato per aiutarci a capire chi sta utilizzando la nostra rete wireless. Ci permette di rilevare infatti tutti gli indirizzi Mac, IP e i nomi dei computer che in un dato momento sono collegati alla nostra rete, sia autorizzati che non autorizzati.

wifi-protector
WiFi Protector consente un controllo completo sulla connettività Wireless

c.WiFiProtector
WiFIProtector è un software dall’interfaccia semplice e in grado di svolgere diverse funzioni per proteggere i nostri dati e la nostra rete:

  • Tiene al sicuro i nostri dati, crittografando automaticamente tutte le informazioni in uscita
  • Permette di individuare eventuali intrusioni
  • Scansiona le impostazioni di sicurezza di rete per verificarne l’efficacia

Per quanto non sia possibile costruire una rete WiFi domestica davvero inattaccabile, utilizzare questi accorgimenti alzerà di molto il livello di protezione della vostra rete. Da non dimenticare poi alcune nozioni di base: quando possibile, utilizzare la rete via cavo, in quanto tendenzialmente più sicura. Inoltre, è bene controllare periodicamente sul sito del produttore del nostro router se ci sono aggiornamenti di sicurezza del firmware che possiamo scaricare. Un ultimo semplice accorgimento: quando non siete a casa, ricordatevi di disattivare la rete.

Criptare uno smartphone o tablet Android

Criptare uno smartphone o tablet Android è fondamentale, visto che questi dispositivi sono per molti utenti un autentico portale sul mondo: il fiorire del mercato delle app consente ogni giorno di incrementare le potenzialità dei nostri devices impiegandoli nelle più svariate attività. Dal controllo dei conti bancari agli acquisti online, dalla navigazione sul web al mondo dei social network, innumerevoli sono le ragioni per cui questi dispositivi dovrebbero essere protetti da occhi indiscreti ed accessi non autorizzati.

In soccorso della nostra privacy il mercato fornisce un gran numero di soluzioni adatte a rendere i sistemi operativi basati su Android illeggibili da sguardi estranei, attraverso procedure di criptazione più o meno sofisticate capaci di “blindare” smartphone e tablet.

Sul mercato esistono un gran numero di app che consentono di cifrare i dati contenuti sui dispositivi Android
Sul mercato esistono un gran numero di app che consentono di cifrare i dati contenuti sui dispositivi Android

Criptare Android: a cosa serve e a chi è rivolta – Il processo di cifratura salva i files di un dispositivo in modo che risultino illeggibili agli occhi di estranei. Per decifrarli e accedere al device è necessario inserire all’accensione e ad ogni lock screen l’apposita password alfanumerica indicata dall’utente in fase di encrypting.

Un’operazione fondamentale qualora un dispositivo contenga dati sensibili o riservati per i quali la privacy rappresenta un valore imprescindibile (in ambito professionale pensiamo ai telefoni aziendali o ai tablet che contengono le banche date di clienti), ma anche per l’utente medio che desidera proteggere messaggi, foto e password rendendoli privati.

Se da un lato sono molte le ragioni per cui potrebbe essere utile criptare la memoria di un dispositivo, dall’altro è necessario tenere ben presente il rovescio della medaglia: la cifratura della memoria può incidere negativamente sulle prestazioni del dispositivo, richiedendo tempi di elaborazione dei dati più lunghi del normale e variabili in base alla potenza del device.

E ovviamente, è assolutamente necessario non dimenticare la password di accesso al sistema criptato: il processo di cifratura avviene a “senso unico”, rendendo spesso impossibile decriptare i dati per riportarli al loro stato originale. Dimenticata la password, non resta che ricorrere a un hard reset della memoria per far tornare il dispositivo Android ai parametri di fabbrica.

Android e sistema di cifratura “built in” – A partire dalle versioni Gingerbread i sistemi Android offrono una funzione nativa di cifratura completa di tutti i dati contenuti nei devices (inclusi files, applicazioni, mail, cronologia chat e messaggi). Una volta impostato l’accesso al dispositivo tramite PIN è sufficiente aprire la schermata delle Impostazioni, selezionare il pannello Sicurezza e toccare Cifratura. A questo punto per avviare il processo sarà sufficiente un tap su Cifra telefono (o tablet, a seconda del dispositivo) e successivamente scegliere una password di sblocco di almeno 6 caratteri alfanumerici.

Il processo di encrypting nativo di Android può richiedere anche oltre un'ora, a seconda della mole di dati da cifrare
Il processo di encrypting nativo di Android può richiedere anche oltre un’ora, a seconda della mole di dati da cifrare

L’applicazione “built in” offre a questo punto due strade: cifratura veloce del device (relativa al solo spazio occupato sulla memoria) o cifratura completa (processo più lungo che coinvolge l’intera memoria del dispositivo).

Una volta effettuata la scelta, occorre armarsi di pazienza e mettersi comodi. A seconda della potenza di elaborazione del terminale e della mole di dati da cifrare, l’operazione potrebbe impiegare anche più di un’ora. Ragion per cui il sistema, prima di avviare il processo, chiede all’utente di mettere in carica il dispositivo o accertarsi della completa carica della batteria.

L’iter, a discrezione dell’utente, può essere ripetuto per cifrare le schede di memoria SD o MicroSD. Fondamentale in questa fase è lasciare il telefono inattivo fino al completamento del processo di cifratura. Lo spegnimento accidentale potrebbe infatti compromettere i dati contenuti, comportando la perdita parziale – o peggio ancora totale – dei contenuti del device.

A questo punto il vostro smartphone o tablet avrà una memoria cifrata: per accedervi sarà indispensabile inserire PIN o password, senza le quali ci si ritroverà con un dispositivo illeggibile.

  • Pro: tutti i dati della memoria vengono criptati e resi accessibili soltanto all’utente in possesso della password. Senza di questa, l’accesso al dispositivo risulta praticamente impossibile a meno di non ricorrere a sistemi avanzati tesi ad aggirare la protezione.
  • Contro: il processo di cifratura rappresenta un’operazione delicata. In caso di una sua interruzione i dati contenuti nel telefono o nel tablet potrebbero andare persi (motivo per cui si consiglia sempre di effettuare un backup preventivo).Una volta criptato, il dispositivo non potrà essere decriptato a meno di non effettuare un ripristino delle impostazioni di fabbrica. A seconda della potenza del device potrebbe verificarsi un calo più o meno marcato delle prestazioni generali, dovute alla maggiore potenza di calcolo necessaria per accedere ai dati criptati della memoria.

Applicazioni: tutte le offerte del market per la criptazione ad hoc di Android
In mancanza della cifratura dell’intero sistema, o nel caso si vogliano mettere in sicurezza contenuti specifici come foto, messaggi, chiamate o files scaricati, il market di Android abbonda di soluzioni studiate appositamente per ogni singola esigenza. Dalle telefonate al browser, dall’instant messaging alle foto scattate con la fotocamera incorporata, su smartphone e tablet è possibile mettere in sicurezza selettivamente tutto ciò che si desidera nascondere da occhi indiscreti. Vediamo come.

– Telefonate: Redphone è un’interessante app Open Source disponibile gratuitamente sul Play Store. Per chi desidera una completa privacy durante le conversazioni è in grado di offrire una criptazione “end to end” fra chiamante e ricevente. Requisito fondamentale per effettuare chiamate sicure è che su entrambi i dispositivi sia installata l’applicazione. Una volta inoltrate, le chiamate (che non utilizzano direttamente la linea telefonica delle sim ma la linea dati, oppure le connessioni wifi) viaggiano attraverso un canale sicuro irrintracciabile da terzi.

Per chi fosse alla ricerca di un pacchetto più “robusto” in grado di supportare anche le videochat, una valida soluzione è rappresentata da Silent Phone. L’app appartiene al pacchetto di servizi Silent Circle e consente all’utente, previo il pagamento mensile di 10 $ per un anno di registrazione, di disporre di un numero telefonico da 10 cifre con cui effettuare chiamate su linee 3G, 4G o wifi con possibilità di includere videochiamate cifrate e sicure. I dati delle chiamate vengono crittografati attraverso apposite chiavi che vengono registrate su server proprietari per poi essere immediatamente distrutte non appena termina lo scambio dati fra le parti.

 

Per mostrare i contenuti criptati è fondamentale inserire la password scelta al momento della cifratura
Per mostrare i contenuti criptati è fondamentale inserire la password scelta al momento della cifratura

– Files: per nascondere in un’area riservata foto, immagini, video e audio una delle soluzioni più immediate è rappresentata da File Hide Expert: per occultare ad occhi indiscreti i contenuti del nostro dispositivo è sufficiente selezionarli attraverso il file manager e spuntare l’opzione “nascondi”. A questo punto i contenuti “spariranno” dal telefono e risulteranno visualizzabili solo attraverso l’app, accessibile mediante password.

Ricco di features è invece Droid Crypt (1,99€, free nella versione trial) che consente gi criptare, de-criptare e proteggere con vari metodi ogni tipo di contenuto di smartphone e tablet. Una volta cifrati, i files possono essere nascosti o mantenuti visibili nel sistema, in modo da potervi accedere agilmente digitando la chiave di accesso o “disegnando” sullo schermo un percorso prescelto all’interno di un apposito campo.

– Password: volete mettere al sicuro tutte le vostre password e codici di accesso? Il gestore delle password mSecure (7,99 €) consente di crittografare con codifica Blowfish a 256 bit tutti i vostri dati personali come coordinate bancarie, numeri di carta, password, pin, nomi utente e quant’altro si voglia mettere al riparo da estranei. Basato su architettura cloud, l’app fornisce all’utente una lunga serie di servizi che spaziano dal generatore automatico di password sicure al backup di mail e allegati su scheda SD, dalla sincronizzazione automatica dell’app su tutti i device in possesso dell’utente a un sistema di “autodistruzione” dei dati sensibili in caso di hacking.

Funzionalità offerte anche da SSE – Universal Encryption App, disponibile gratuitamente su Play Store che consente oltre alle funzioni di messa in sicurezza delle password e dei dati sensibili di criptare messaggi, documenti e cartelle e di custodirle in aree riservate del sistema.

– Appunti e note: note e documenti rappresentano spesso contenuti riservati e, come tali, possono essere soggetti a misure di protezione più o meno elaborate.
Articolato il funzionamento di Scribtor Notes. Questo potente editor di testo permette di crittografare, decriptare e condividere documenti su differenti dispositivi e applicazioni, dando modo di caricarli e custodirli sulle principali piattaforme cloud.

– Instant messaging: semplice, potente e veloce, Threema (disponibile su Play Store al costo di 1,60 €) consente all’utente di effettuare chiamate e condividere files su una normale piattaforma di instant messaging, protetta da un sistema di crittografia con chiave di 256 bit. Prima di essere inviati, tutti i dati sono sottoposti a crittografia asimmetrica in modo da essere visualizzabili soltanto dal destinatario.

Per far ciò Threema genera una chiave pubblica e una privata assegnandole all’utente: per poter instaurare una conversazione sicura è necessario che entrambe le parti dispongano delle relative chiavi pubbliche. Per garantire la sicurezza dello “scambio”, il sistema mette a disposizione un QR code che può essere scambiato dalle parti e attraverso una fotocamera decifrato sino a ottenere l’apposita chiave.
Il sistema consente anche lo scambio delle chiavi via web o sms, previa verifica delle parti dei relativi indirizzi mail e telefonici. In questo caso, però, alle sessioni di instant messaging viene assegnato un livello di sicurezza inferiore.

In alcuni casi al posto delle classiche password è possibile scegliere metodi alternativi, come il disegno di un "percorso" sullo schermo
In alcuni casi al posto delle classiche password è possibile disegnare un “percorso” prestabilito sullo schermo

– Fotografia: Safe Camera Photo Encryption è un’app dedicata a chi vuole garantire la massima privacy ai contenuti fotografici del proprio device. Le foto della galleria possono essere criptate con algoritmo AES 256 bit e archiviate in un’area di memoria dedicata e gestita dall’applicazione. Safe Camera offre inoltre una vera e propria fotocamera built in attraverso la quale è possibile criptare automaticamente e archiviare le immagini scattate. All’interno della libreria dedicata è quindi possibile importare, esportare e persino condividere i contenuti cifrati, nonché le stesse credenziali per l’accesso.

– Suite: per chi desidera invece il massimo della protezione estendendo il servizio di cifratura a tutti i contenuti del device, sul mercato sono presenti diverse soluzioni adattabili a seconda delle proprie esigenze.

Silent Suite è come dice la parola stessa una delle app più complete e user friendly che permette di cifrare all’unisono chiamate, sms, mail e i contenuti acquisiti dalla fotocamera previo il pagamento di un canone mensile di 20 $. Aggiungendo ulteriori 29 $ si abilita il servizio di chiamate a linee esterne (global calling), l’assegnazione di un numero telefonico privato e la possibilità di sfruttare i sistemi di crittografia dei server canadesi dell’azienda.

iOS 7: novità nella sicurezza. Attivazione, crittografia e Safari più riservato

0

E’ tempo di novità per la sicurezza di iOS 7. Il nuovo sistema operativo mobile è infatti foriero di importanti e gradite trovate nel campo della protezione dei dati e della riservatezza: in alcuni casi si tratta di doverosi, e anche un po’ ritardatari, adeguamenti mentre alcune funzioni sono piuttosto innovative.

Activation Lock richiede ID e Password prima di procedere al reset. Una manovra antifurto
Activation Lock richiede ID e Password prima di procedere al reset. Una manovra antifurto

Activation Lock – Non tanto una new entry, quanto un rafforzamento di un già studiato meccanismo: finora, previa attivazione della funzione Find My iPhone, era possibile, in caso di smarrimento o di furto del dispositivo, collegarsi a questo via internet, rintracciarlo con sistema GPS e bloccare o cancellare l’intero contenuto. Ma al ladro in realtà bastava spegnere il device subito dopo il furto e resettarlo interamente, ripristinando il tutto ai dati di fabbrica, per ottenere uno smartphone nuovo e le funzioni a distanza risultavano del tutto inutili.

Ora viene invece richiesto di inserire il proprio Apple ID e la propria password per procedere alla cancellazione completa, rendendo quindi impossibile il riutilizzo dell’apparecchio rubato, e permettendo altresì alle funzioni di Find my Iphone di fare il proprio lavoro.

Keychain – Si potenzia anche la funzione Keychain, una porzione del sistema operativo dedicata alla conservazione criptata di dati sensibili: da oggi potrà contenere più informazioni, come il numero di carta di credito usato per gli acquisti o le credenziali dei propri conti bancari, e sarà collegato con la piattaforma online iCloud, permettendo la sincronizzazione delle proprie password su tutti i dispositivi Apple, evitando quindi di doverle reinserire ogni volta.

Il browser Safari, inoltre, risparmierà all’utente la fatica di inventare una password per ogni sito utilizzato, o peggio, di usare sempre la stessa su tutti i portali: una funzione interna del programma di navigazione genererà automaticamente una password complessa, e la utilizzerà autonomamente sui siti consultati dall’utente, mirando a rendere il login qualcosa di quasi impercettibile.

Funzioni di riservatezza comuni a tutti i browser, vengono introdotti anche nella versione mobile di Safari
Funzioni di riservatezza comuni a tutti i browser, vengono introdotti anche nella versione mobile di Safari

Safari: Do not track e Private Browsing – Si sentiva invece la mancanza di due funzioni fondamentali nel browser Apple. La funzione Do not Track permetterà all’utente di indicare la volontà che i propri dati non vengano registrati dai siti su cui naviga. In realtà non si tratta di una costrizione quanto piuttosto di una preferenza di cui i siti web possono o meno tenere conto, ma i principali domini di internet obbediscono all’impostazione che si rivela di una certa utilità.

Il Private Browsing, fino ad ora relegato nelle impostazioni del browser e ora molto più accessibile perché all’interno della stessa app Safari, consentirà invece al navigatore di non tenere traccia della propria cronologia, dei cookie e di non sincronizzare i suoi dispositivi. Un must di ogni browser desktop che finalmente si propaga anche nella versione mobile.

Data Protection – Particolare riservato ai programmatori ma di notevole impatto per gli utenti. Il sistema Data Protection è una sezione del sistema che conserva i dati delle applicazioni in modalità crittografata: se fino ad ora gli sviluppatori di applicazioni per iOS potevano indicare nel codice del loro programma l’intenzione di avvalersi di questa funzione per proteggere i dati utilizzati, ora tutto ciò è stato impostato di default: in poche parole, da oggi ogni app conserva automaticamente i dati dell’utente in una zona criptata.

Crittografia in aumento – Discorso simile per le app VPN. Da ora le applicazioni che si collegano ad internet scambieranno i dati sempre e comunque in modalità cifrata. Particolarmente gradita anche la crittazione nella popolare applicazione AirDrop per la condivisione dei file su internet: tutti i documenti saranno automaticamente cifrati in modo da non essere leggibili né in caso di errata gestione dei permessi sui file, né in caso di vero e proprio furto del contenuto.

Lo scandalo Datagate e l’allegro accesso che le agenzie di sicurezza americane hanno dimostrato di avere in tutti i principali sistemi operativi mobili, hanno spinto Apple a dare una decisa accelerazione alla criptazione dei dati, confidando che questo possa dare una sensazione di fiducia ai propri clienti.

Game Center – Nota di colore finale: anche i falsi giocatori su piattaforma iOS hanno le ore contate. Se prima il Game Center era popolato di strani nickname con assurdi e inarrivabili punteggi, da oggi il controllo sulla identità del giocatore e la verifica dell’effettivo punteggio, salveranno i gamer dall’ansia da prestazione, aumentando la sicurezza e calmando anche i nervi.

 

Scegliere una soluzione Backup e Protezione dati: le domande da farsi

0

Quando si tratta di protezione dei dati, cosa conta di più? La libertà di scegliere i tipi di dati, applicazioni e piattaforme informatiche? La possibilità di sigillare i dati dalle minacce alla sicurezza? E’ necessario rinnovare soluzioni vecchie ai tempi e alle strategie moderne, a un ritmo che si adatta alle vostre necessità. Ed è necessaria la capacità di raggiungere i nostri dati in un momento. Se state pensando ad una soluzione di protezione dei dati di backup ecco le domande giuste da farsi. Scarica gratuitamente:

Whitepaper: Backup e Protezione dei dati: le domande da farsi (Inglese)

iPhone 5S e il lettore di impronte digitali: Come cambia la sicurezza

0

Il lettore di impronte digitali Apple Touch ID introdotto nel nuovo iPhone 5S costituisce certamente una svolta (migliore, nulla o peggiore lo scopriremo solo vivendo) nel campo della sicurezza. E se è destino della Mela riuscire sempre a dare uno scossone al mercato con le sue innovazioni, conviene interrogarsi subito su quello che il riconoscimento digitale può diventare perché l’entusiasmo iniziale va raffreddato con la lungimiranza.

Come funziona – Il lettore di impronte digitali che vediamo nei migliori film di fantascienza è in realtà uno strumento non così recente. E’ subito interessante notare che se la stragrande maggioranza dei lettori si basa su un’immagine della nostra impronta, quello integrato nel nuovo iPhone utilizza una tecnologia decisamente più sofisticata.

Apple ha scelto una tecnologia particolarmente sofisticata per il suo Touch ID
Apple ha scelto una tecnologia particolarmente sofisticata per il suo Touch ID

Il lettore capacitivo scelto da Apple, infatti, si basa sul presupposto che lo strato più esterno della nostra pelle non è in grado di condurre l’energia elettrica, mentre quello immediatamente più profondo sì: nel momento in cui premiamo il dito sul lettore, l‘iPhone 5S riconoscerà le sub millimetriche differenze di campo magnetico è realizzerà un’immagine immediatamente convertita in numero, che verrà conservata nella memoria del telefono (e come ha precisato Apple, in nessuna piattaforma online), opportunamente criptata.

Touch ID permetterà di verificare la nostra identità sia nel caso di download e acquisto di applicazioni dall’Apple Store, sia per la fruizione di musica dalla piattaforma iTunes e si potranno registrare fino a 5 impronte diverse.

La semplicità fa strada alla sicurezza – Può sembrare un dettaglio, e invece non lo è affatto perché da questo dipende il futuro di buona parte della sicurezza mobile: il motivo principale per cui la metà degli utenti non ha alcuna password per lo sblocco del proprio smartphone, fra cui la numero uno di Yahoo!, è la frustrante situazione cui siamo costretti: l’inserimento continuo del PIN o del segno di sblocco, che rende impaziente anche il più temperante degli utenti.

Aver posizionato il lettore di impronte proprio in corrispondenza del tasto Home, fa sì che il gesto di sblocco corrisponda esattamente al movimento che dovremmo comunque fare per riattivare l’iPhone: la semplicità apre così le porte ad un aumento significativo della sicurezza. E non possiamo che plaudere alla capacità di Apple di generare idee come questa.

Il confronto con la password – Ma passato l’entusiasmo “pubblicitario” che Apple sa infondere nelle persone, il confronto con l’intramontabile baluardo della sicurezza, la password, è inevitabile.

Le care vecchie password sono sempre state passibili di un grave inconveniente: possono essere indovinate. Con ripetuti tentativi supportati da potenti software o con raffinate tecniche di ingegneria sociale, milioni di password sono state semplicemente azzeccate. L’impronta digitale, invece, no. Ognuno di noi ne ha una, unica e assolutamente irripetibile: non può essere trovata, non possono indurci a consegnarla via mail o tramite siti camuffati.

Il riconoscimento delle impronte appare più sicuro, ma cade su piccoli incovenienti
Il riconoscimento delle impronte appare più sicuro, ma cade su piccoli inconvenienti

In teoria possono rubarcela, ma sottrarre uno smartphone e superarne la password è oggettivamente possibile con svariate tecniche, a volte di una semplicità imbarazzante, mentre copiare un’impronta necessita della possibilità di avvicinarsi alla vittima e della capacità di copiarla, e bene, visto che ad un lettore capacitivo, la semplice immagine dell’impronta non è sufficiente.

Inoltre, questo processo non è assolutamente utilizzabile su larga scala, il che stona con il business del crimine online, che ha bisogno di agire su grandi numeri di potenziali vittime.

A prima vista la superiorità di Touch ID sembra insuperabile, e lo è, a meno che non si verifichino banali imprevisti, che riportano in ballo l’antica parola chiave. Nessun sistema è definitivamente impenetrabile, e qualora un hacker ottenesse l’impronta di una persona, la sicurezza della vittima sarebbe condannata a vita, a meno che non si ricorra ad un trapianto.

Ma anche una piccola bruciatura o ferita, modificherebbe a sufficienza l’immagine della nostra impronta, il che ci catapulterebbe fuori dall’uso del nostro device, e ancora una volta la password recupera terreno. Anche a livello non puramente fisico, la possibilità di poter condividere una password all’interno di un gruppo, rende quest’ultima una soluzione decisamente più pratica di un fingerprint.

La soluzione nel matrimonio – E’ sufficiente riflettere per capire che l’impressionante Touch ID non può costituire da solo la soluzione eterna ai problemi di sicurezza mobile. E’ molto più verosimile che questo possa diventare una valida integrazione ai sistemi di sicurezza già noti. L’utilizzo di una password da inserire al momento dell’accensione dello smartphone, ad esempio, ci permetterebbe di utilizzare un sistema comunque intramontabile e che non necessiti della nostra presenza o integrità fisica, evitando di essere esclusi dal nostro stesso device.

Le impronte digitali possono essere invece un buon sistema di sblocco di un cellulare già acceso e di autenticazione ai servizi online, soprattutto quelli bancari, dove il riconoscimento dell’identità è fondamentale, il che consentirebbe un limitato utilizzo anche da parte di altre persone.

Un investimento importante – In realtà ci aveva già provato la Motorola con il suo Atrix, ad introdurre questo tipo di meccanismo, ma allora gli utenti lamentarono problemi che costrinsero ad abbandonare l’idea. Apple ha invece lavorato duramente sulla tecnologia, acquisendo un’azienda specializzata nel giugno del 2012, la Authentec, per 356 milioni di dollari e gestendo una controversia qualche mese più tardi con l’australiana Microlatch.

La reinvenzione del fingerprint non può lasciare indifferenti gli utenti e gli esperti di sicurezza, ma nemmeno i pirati informatici, che sono già ampiamente al lavoro per bucare anche questo sistema, costringendo l’utente a dover utilizzare nuovamente le sue conoscenze e la sua consapevolezza dei rischi, per gestire intelligentemente anche questa novità.

Recensione Panda Internet Security 2014

0

Panda Internet Security 2014 è una suite di software per gestire la sicurezza del PC e la privacy dell’utente, basata su tecnologia Cloud. Oltre alla tradizionale funzione antivirus, propone opzioni per filtrare lo spam, tenere al sicuro i dati personali, proteggere dal cybercrime e dal phishing, controllare l’accesso a Internet attraverso il parental control. L’interfaccia è semplice e intuitiva, in perfetta linea Windows 8, e adatta anche per i touchscreen. Vediamo le funzioni e i settaggi principali proposti dal programma.

Panda Internet Security 2014
Panda è stata fra le prime soluzioni ad utilizzare la tecnologia cloud per conservare il database dei virus da riconoscere al di fuori del pc dell’utente

1. Funzioni di protezione

Antivirus
La funzione Antivirus è suddivisa in due aree principali: Virus Noti e Virus Sconosciuti.

1) Virus Noti: permette il monitoraggio permanente di tutte le operazioni eseguite sui file e i messaggi di posta e svolge funzione di protezione durante la navigazione Internet. L’utente può gestire la configurazione di due aree:

a) Selezione degli elementi da analizzare

  • postazione
  • posta elettronica
  • messaggistica immediata
  • navigazione del web

Per ogni elemento è possibile decidere il tipo di analisi, la azione da compiere in caso sia rilevata una minaccia e gli avvisi da ricevere.

b) Minacce da rilevare e da escludere
L’utente può specificare i tipi di minacce che vuole includere o escludere dal monitoraggio.

2) Virus sconosciuti: questa funzione protegge il PC da virus non ancora identificati. L’utente può gestire i settings di tre opzioni:

  •  Analisi comportamentale, in cui il monitoraggio dei processi avviene attraverso la tecnologia TruPrevent di Panda Software
  • Analisi euristica, che permette di analizzare in modo dettagliato il codice di un programma per rilevare possibili minacce
  • Blocco di file potenzialmente pericolosi, che permette di impedire l’esecuzione di Script e sposta automaticamente in quarantena eventuali allegati di posta elettronica ritenuti pericolosi

Firewall
La funzione Firewall protegge il computer dagli accessi non autorizzati e permette di specificare i programmi che possono o meno accedere a Internet e alla rete. L’utente può inoltre definire una lista nera e bianca dei computer con accesso alla rete.

Protezione identità
Questa funzione serve a neutralizzare i tentativi di frode che provengono da Internet, in riferimento a tre aree:

  • Informazioni riservate: l’utente può aggiungere una lista di informazioni private da proteggere, impedendone il loro invio su Internet. Tra questi dati, è possibile inserire ad esempio password, conto bancario, indirizzo mail, nome, codice fiscale.
  • Phishing: la protezione anti-phishing permette di identificare e bloccare siti web non autorizzati che vogliano sottrarre informazioni personali o bancarie. L’utente può decidere il livello di sensibilità della protezione – elevata, bassa, media (raccomandata di default) e stilare una lista manuale di pagine per cui bloccare o consentire l’accesso ai propri dati.
  • Chiamate non autorizzate: la funzione protegge dal reindirizzamento di connessioni telefoniche verso numeri ad alto costo.

Vulnerabilità
Questa funzione avvisa l’utente dei difetti nel sistema di protezione delle applicazioni, che le rendono potenzialmente pericolose. Le vulnerabilità possono infatti facilitare l’accesso di hacker e software dannoso.

Antispam
La funzione Antispam permette di creare un filtro automatico attraverso cui escludere la posta elettronica indesiderata. L’utente può definire manualmente una lista di mittenti – indirizzi mail o domini – considerati affidabili e che non verranno analizzati dal filtro Antispam.

Controllo genitori
La funzione Controllo genitori permette di impedire l’accesso a pagine Web che mostrano contenuti ritenuti inadeguati ai minori, come violenza o pornografia.
L’utente può scegliere un filtro predefinito per ogni account che ha accesso al computer o creare un proprio filtro personalizzato.
I filtri funzionano “per categoria”. Ad esempio, si può bloccare l’accesso a siti web appartenenti alla categoria Contenuti Offensivi o anche solo ad una delle sue sottocategorie.

controllo genitori filtro panda antivirus
Il controllo genitori permette di scegliere diversi argomenti da escludere dai risultati di ricerca

2. Tipi di scansione
L’utente può scegliere tra quattro tipi di scansione:

  • Analisi rapida: analizza la memoria, i processi in esecuzione, i cookie
  • Analisi completa: analizza il PC in modo dettagliato
  • Analisi personalizzata: consente all’utente di definire gli elementi da analizzare
  • Analisi virus avanzata: serve a rilevare potenziali minacce che le analisi precedenti potrebbero trascurare. Selezionando questa opzione, si accede a Panda Cloud Cleaner, software aggiuntivo che, al termine dello scanning, invia i risultati al Cloud e riceve in risposta un report con l’identificazione delle minacce e le istruzioni per rimuoverle.

3. Funzioni aggiuntive

  • Copie di backup: l’utente può pianificare la realizzazione automatica di copie di backup dei suoi file. Può scegliere se fare un backup locale o sul cloud.

  • Avvio di soccorso
    : questo strumento serve a impedire che il PC si blocchi e non possa più essere avviato a causa di un virus o di un malware che ne impedisca il normale funzionamento. La funzione crea un Avvio di Soccorso, opzione di boot alternativa a quella standard. Una volta creata, ogni volta che l’utente accenderà il PC potrà selezionare la voce Panda Cloud Cleaner Repair, che rimuoverà il virus e permetterà di tornare al corretto funzionamento.
  • Unità USB di soccorso: permette di creare un Avvio di Soccorso su un’unità USB.
avvio soccorso usb anda internet security 2014
Questa versione permette di creare un menù di avvio di emergenza, anche su chiavetta USB

Funzioni “plus” come l’avvio di soccorso, il parental control, la protezione dell’identità, la possibilità di creare facilmente dei backup non sono scontate da trovare in software di pari livello. Questa molteplicità di strumenti, insieme a un’interfaccia grafica immediata che permette un utilizzo intuitivo del programma, rende Panda Internet Security 2014 una delle suite di sicurezza più apprezzate.

La sicurezza dei pagamenti su smartphone e cellulare

Perchè la sicurezza dei pagamenti su smartphone e cellulare? perchè svegliarsi una mattina con il conto in rosso, perché qualcuno ha usato il nostro cellulare per fare incetta di acquisti sul web è un incubo che nessuno vorrebbe vivere ma che, nell’età degli smartphone e di tecnologie sempre più all’avanguardia, rappresenta un rischio reale.

Ecco perché per evitare spiacevoli sorprese è opportuno proteggere i telefonini, sempre più simili a dei personal computer, per impedire che i propri dati sensibili (coordinate bancarie, numeri di carta, password e pin) possano finire nelle mani di malintenzionati ed essere impiegati per acquisti non autorizzati.

Sono sempre di più gli utenti che acquistano servendosi degli smartphone

Carte, portafogli virtuali e “contactless”: la giungla dei nuovi mezzi di pagamento – Acquistare un paio di scarpe, i biglietti del concerto, prenotare un volo o semplicemente pagare una bolletta: operazioni che quotidianamente vengono svolte su milioni di smartphone in tutto il mondo ricorrendo a un ampio ventaglio di sistemi di pagamento, più o meno avveniristici: dal classico numero di carta ai pagamenti di “prossimità” basati su tecnologia Near Field Communication.

Carta di credito: il mezzo più diffuso, prevede l’inserimento delle sedici cifre che contraddistinguono la carta seguite dalla data di scadenza, il nominativo dell’intestatario e un codice di tre cifre di sicurezza, stampigliato sulla carta stessa. Alcuni istituti, per aumentare la sicurezza, forniscono codici aggiuntivi inviati al cliente via posta e dedicati agli acquisti sul web (es. CartaSì).

  • Pro: semplicità di utilizzo
  • Contro: l’acquisto, se effettuato attraverso connessioni non sicure (es. postazioni pubbliche) o su siti-truffa, può compromettere la sicurezza della carta o consentire a malintenzionati di operare acquisti all’insaputa del titolare.

Carta di credito virtuale: alcune banche forniscono, su richiesta del correntista, un codice temporaneo di 16 cifre con un budget di spesa prefissato. Una sorta di carta di credito prepagata, vincolata ad uno o più acquisti su siti autorizzati dal richiedente.

  • Pro: elevata sicurezza, il vincolo all’acquisto su uno o più siti riduce drasticamente il pericolo di frodi e il furto del numero di carta, inutilizzabile al di fuori degli accordi presi con l’istituto di credito emittente.
  • Contro: praticità. Per attivare il codice di pagamento provvisorio è necessario recarsi fisicamente o telefonare alla propria banca, concordando i dettagli del pagamento.

Paypal: uno dei sistemi più diffusi e giudicato tra i più sicuri dagli utenti del web. Tutti gli acquisti passano attraverso il sistema di pagamento dell’azienda lussemburghese, caratterizzato da elevati standard di sicurezza, che fornisce ai propri clienti un conto online ricaricabile attraverso carta di credito o conto corrente.

  • Pro: sicurezza, praticità
  • Contro: sulla Rete esiste un gran numero di falsi siti che ricreano la grafica di Paypal. Un acquisto incauto su uno di questi portali può fornire a malintenzionati nome utente e password per accedere al conto e operare acquisti non autorizzati.

Sistemi OTP (one time password): un numero sempre maggiore di banche fornisce ai propri clienti un dispositivo simile alle chiavette usb, in grado di emettere codici numerici temporanei con validità variabili dai 10 ai 30 secondi. Veri e propri “codici dispositivi” che restano fisicamente in possesso dell’utente, senza dei quali pin e numeri di carta risultano inutilizzabili sulla Rete.

  • Pro: elevata sicurezza
  • Contro: è necessario avere sempre con sé il dispositivo OTP

Pagamenti “one click”: spesso utilizzati dai grandi shop online (es. Amazon), richiedono all’utente la registrazione del numero di carta e dei codici dispositivi sui database aziendali. Una volta effettuato l’accesso al sito da parte dell’utente, è sufficiente inserire un prodotto nel carrello e cliccare sull’apposito tasto per perfezionare l’acquisto, senza dover reinserire i dati di pagamento.

  • Pro: estrema praticità, pagamenti immediati
  • Contro: i dati sensibili vengono inseriti all’interno di un database online, con i conseguenti rischi legati alla sicurezza degli stessi.
Diverse attività commerciali offrono ai clienti servizi di pagamento NFC

QR Code: un metodo di pagamento in rapida ascesa in Italia. Previa installazione di un’app e la sua sincronizzazione con la banca emittente della carta di credito, è sufficiente scattare una foto ai prodotti dotati di apposito QR Code per avviare la relativa procedura di pagamento. All’utente non resta quindi che autorizzare la transazione dal display dello smartphone.

  • Pro: grande comodità e rapidità dell’operazione
  • Contro: in caso di furto del terminale aumenta il rischio di acquisti non autorizzati

Near Field Communication (mobile wallet): tecnologia in rapida ascesa in Italia, recentemente adottata da alcune catene della grande distribuzione. Si basa sull’inserimento di un apposito chip all’interno del telefono o della sim, sul quale vengono registrati i dati bancari dell’utente. Avvicinandosi al lettore della cassa il chip crea un collegamento wireless temporaneo che trasmette al lettore le coordinate del cliente per l’addebito degli acquisti. Per confermare la spesa è sufficiente toccare lo schermo dello smartphone, autorizzando la transazione.

  • Pro: non viene richiesta nessuna azione da parte dell’utente, se non la conferma del totale di spesa sul display del telefonino.
  • Contro: in caso di furto del terminale è necessario bloccare immediatamente il servizio per evitare acquisti non autorizzati

Digital wallet: altro sistema che sfrutta la tecnologia NFC ma in questo caso i dati di pagamento dell’utente non vengono memorizzati all’interno del dispositivo mobile ma sulla piattaforma cloud dell’azienda che eroga il servizio. Ne è un esempio il sempre più diffuso Google Wallet, che memorizza dati di pagamento, storico delle transazioni e statistiche in remoto isolando il terminale dal rischio di attacchi informatici.

  • Pro: nessuna registrazione dei dati di pagamento sullo smartphone
  • Contro: in caso di furto del terminale è necessario bloccare subito il servizio

La sicurezza dei pagamenti su smartphone e cellulare
Proteggere i pagamenti mobili è possibile unendo a precauzioni che dovrebbero far parte delle nostre abitudini validi programmi specifici per il mondo mobile.

– Poca fiducia.
Prima di tutto, un principio generale da tener sempre bene in mente prima di effettuare qualsiasi acquisto sulla Rete: usate la vostra testa. Diffidate sempre da chi vi propone prodotti di tendenza a prezzi stracciati o da siti sconosciuti che promettono offerte da record. Spesso dietro mirabolanti promesse si nascondono truffe belle e buone, per non cadere nel tranello a volte è sufficiente fermarsi per qualche minuto a pensare evitando acquisti potenzialmente rischiosi.

Controllate la reputazione.
Prima di operare un qualunque acquisto, spendete una decina di minuti sul web alla ricerca di opinioni, commenti, feedback lasciati da altri utenti che hanno realmente sperimentato un’esperienza di acquisto da quel determinato sito. Il passaparola è un buon modo per scremare i siti truffaldini da quelli attendibili.

Protezione dei dati sensibili.
Numeri di carta, password, codici dispositivi di pagamento non devono MAI essere registrati nella memoria dello smartphone. Molti utenti, incautamente, salvano password e numeri nella rubrica telefonica o peggio ancora nelle note del telefono, mettendoli così alla mercè di un qualsiasi pirata informatico. Tutti i dati sensibili devono essere inseriti esclusivamente all’interno di siti attendibili.

Antivirus.
Sottoponete periodicamente il terminale dal quale si effettuano gli acquisti a scansioni con programmi specifici per il rilevamento di spyware e malware. In commercio esistono numerosi programmi, anche free, utili a tale scopo in modo da non incorrere in sorprese spiacevoli, come addebiti non autorizzati sulla propria carta di credito da parte di terzi.

Dotare il proprio smartphone di sistemi di sicurezza è il primo passo per acquistare sicuri sul web
Unire pratiche e abitudini ai software di sicurezza è il mix giusto per mantenere il controllo

Scelta delle password.
Preferite sempre composizioni alfanumeriche di almeno 8 caratteri, contenenti cioè lettere e numeri per aumentare la sicurezza e diminuire la possibilità che la password possa essere intercettata da estranei.

Evitate, come spesso accade, di scegliere come password nomi o date legate alla propria vita personale (il nome del figlio, la propria data di nascita) o termini troppo banali ( Pippo, Pluto, Topolino). Per aumentare la sicurezza, assegnate password diverse per ogni singolo sistema di pagamento utilizzato e provvedete periodicamente a modificare le stesse.

Link nelle mail.
Diffidate sempre dai link contenuti nelle mail. Newsletter e offerte promozionali truffaldine puntano spesso a siti di e-commerce costruiti ad hoc per carpire i dati personali degli utenti e i codici delle carte di credito. Con promesse di offerte sensazionali e sconti da capogiro, molti utenti dimenticano di verificare l’attendibilità del servizio ed inseriscono incautamente le coordinate di pagamento incorrendo così in spiacevoli sorprese.

Social network.
Evitate di inserire password, numeri di conto o di carta sui social network o sui link contenuti negli stessi. Spesso dietro la promessa di grandi affari si celano truffe architettate ad hoc.

Occhio al “lucchetto”.
Evitate di acquistare da siti che propongono sistemi di pagamento non tracciabili, attraverso i quali non è possibile risalire all’identità del venditore. Le piattaforme di pagamento sicure sono contrassegnate dalla presenza di un lucchetto a fianco della barra degli indirizzi del browser.
Molti truffatori propongono esclusivamente pagamenti attraverso carte prepagate (es. Postepay) rubate o registrate sotto falso nome, o tramite sistemi di invio di denaro contante (Western Union) per poi volatilizzarsi non appena ricevuto il denaro. Senza quindi lasciare alla vittima della truffa la possibilità di recuperare i soldi incautamente spesi.

Carte con sistemi di sicurezza aggiuntivi.
Per gli acquisti online, preferite carte di credito e sistemi di pagamento che forniscono misure di sicurezza aggiuntive, quali ad esempio la registrazione del vostro numero di cellulare al quale inviare via sms i codici dispositivi del pagamento. In questo caso anche a fronte di un furto dei dati personali, risulta impossibile procedere al pagamento. In caso di furto dello smartphone, è sufficiente bloccare la sim per evitare la ricezione dei codici inviati dalla banca.

Altre banche offrono invece apposite tessere con casellari (es. CheBanca) simili a quelle della “battaglia navale”. Ogni pagamento, per essere autorizzato, richiede l’inserimento un codice contenuto in un punto specifico del casellario. Un altro valido aiuto è fornito dalle banche che inviano, via sms o mail, notifica in tempo reale di tutti i movimenti bancari: in caso di addebiti impropri è possibile richiedere immediatamente il blocco della carta.

Tastiera virtuale.
Alcuni degli smartphone in commercio (es. Blackberry) utilizzano tastiere fisiche che, al pari dei normali pc, possono essere controllate da truffatori per mezzo di programmi keylogger. Per evitare che occhi indiscreti possano leggere ciò che viene digitato sulla tastiera, inclusi numeri di carta e password, è preferibile utilizzare sempre tastiere “virtuali” visualizzate sullo schermo del dispositivo.

Mai fuori dalla piattaforma di pagamento.
Se durante un acquisto vi si chiede di uscire da un sito o da un’app per perfezionare l’acquisto altrove, con ogni probabilità vi trovate di fronte a una truffa. Sulla Rete esistono siti, app, piattaforme dedicate allo shopping che reindirizzano gli incauti acquirenti verso non meglio specificate pagine dove vengono richiesti dati personali e bancari. Utilizzate sempre piattaforme di pagamento conosciute.

Nel dubbio, telefona.
Vi trovate di fronte a un sito sospetto? Non sapete se fidarvi dell’offerta? Cercate il numero di un servizio clienti o di un centralino e chiamate: spesso questo semplice accorgimento aiuta a capire la professionalità del venditore o, nel peggiore dei casi, a confermare i vostri sospetti salvandovi da brutte sorprese.

Specie per piattaforme Android, vale la pena di investire per antivirus dedicati a smartphone

Antivirus: la protezione prima di tutto
Gli smartphone sono a tutti gli effetti dei piccoli computer. Come tali devono essere protetti contro le minacce informatiche per evitare che occhi indiscreti vadano a spiare i nostri movimenti.

In commercio esistono numerose e potenti soluzioni, anche free, utilissime per evitare ai malintenzionati di inserirsi all’interno dello smartphone e per tutelare le operazioni di pagamento, indicando all’utente i siti web non sicuri e le piattaforme di pagamento truffaldine.

Av-Test, l’istituto indipendente per l’IT Security, ha testato i 20 programmi più diffusi sui sistemi Android e valutato i migliori sotto i profili della sicurezza e della facilità d’uso.

Lo studio ha promosso a pieni voti (con un rotondo 6.0/6.0 per entrambi i parametri di valutazione) Mobile Security 1.3 della californiana TrustGo. La suite di sicurezza fornisce piena protezione contro il download di app potenzialmente dannose e segnala i siti a rischio ancor prima che questi vengano aperti sul terminale dell’utente, fornendo protezione in tempo reale contro spyware e malware.

Punteggio pressochè analogo per Antiy AVL  che nei test ha riportato il punteggio di 6.0/6.0 nella protezione da software dannosi e di 5.5 per la facilità di utilizzo del programma. Particolarità di questo software è la funzione di ricerca malware attraverso i server cloud dell’azienda, rendendo ancor più difficile a terzi disattivare le misure di protezione dello smartphone.

A pari merito ma con punteggio invertito (5.5 per la protezione e 6.0 per l’usability) figura Lookout Antivirus & Security  che integra, fra l’atro, un sistema per la localizzazione gps in caso di furto del terminale e un controllo completo dei dati sensibili a cui hanno accesso le app installate sul dispositivo.

Punteggio di alta classifica anche per Bitdefender con Mobile Security  (5.5 protezione, 5.0 usability), capace di fornire un ventaglio di servizi dedicati alla protezione in tempo reale e un programma specifico contro i furti del dispositivo con avvisi in tempo reale via sms sulla posizione del device.

Più scarna invece l’offerta di programmi per la protezione dei device con sistema iOs. Sebbene l’invulnerabilità da minacce informatiche sia stata a lungo un cavallo di battaglia dell’azienda di Cupertino, le software house negli ultimi anni hanno dedicato versioni specifiche dei propri antivirus ad iPhone e iPad. Ne sono un esempio  Trend Micro (Mobile Security) McAfee (Wave Secure) che hanno inserito nello Store della mela, app dedicate alla sicurezza dei dispositivi di Cupertino.

Inchiesta. Così la NSA può spiare i nostri smartphone

0

Volendo, la NSA può spiare il tuo smartphone, sanno tutto ciò che fai e tu nemmeno te ne accorgi. Dopo lo scandalo Datagate che ha portato alla luce l’inoltro di dati personali alla ormai famigerata Agenzia per la Sicurezza Nazionale NSA, il quotidiano tedesco Der Spiegel ha rivelato il come e il perché veniamo spiati sin nel cuore del nostro cellulare.

Secondo Spiegel, che afferma di aver visionato direttamente i documenti interni dell’agenzia statunitense, la NSA attraverso dei gruppi di tecnici dedicati a ciascuna piattaforma, spia continuativamente e in modo approfondito gli utenti di Apple e del suo sistema iOS, i BlackBerry e tutti i terminali dotati di Google Android.

Come la NSA spia i nostri smartphone
Sarebbero 38 le app iPhone spiate dall’NSA

Apple in primis – I prodotti nati dal genio del compianto Steve Jobs sono estremamente diffusi, a tutte le età e in modo veramente trasversale e per questo sono i primi a finire nel mirino della NSA. L’iPhone e il suo sistema operativo verrebbero monitorati di continuo, non solo nelle informazioni di base, la rubrica, le telefonate, i messaggi, ma anche nelle sue funzioni più avanzate, attraverso dei piccoli codici chiamati “scripts” per un totale di 38 app controllate fra cui le mappe, la casella di posta vocale VoiceMail, Google Earth, foriera di preziosi dettagli sulla posizione dell’utente, l’immancabile Facebook, una carta d’identità fatta e finita, e Yahoo Messenger.

La capacità dei sistemi Apple di adattarsi alle esigenze degli utenti personalizzandosi di continuo, fanno inconsapevolmente un prelibato lavoro per la NSA, che può farsi un’idea chiara del possessore del cellulare: nei documenti viene indicato chiaramente come la sincronizzazione iPhone-PC permetta di avere accesso totale anche al computer della vittima.

Il BlackBerry che non ti aspetti – Dominato dallo strapotere Apple/Android, sembrerebbe un prodotto di nicchia, ma il BlackBerry è invece il secondo obiettivo più interessante. Aiutata dall’azienda per la gestione delle informazioni riservate GCHQ, con sede nel Regno Unito, la NSA trova particolarmente utile monitorare questo prodotto in quanto le funzioni pensate prevalentemente per i manager, si adattano paradossalmente anche alle comunicazioni terroristiche.

In realtà la NSA ha dovuto compiere uno sforzo particolare per riuscire a superare le misure di sicurezza del sistema prodotto dalla casa canadese, sempre particolarmente abile quanto a privacy, ma i documenti interni confermano che i servizi segreti sono riusciti ad accedere all’elenco delle chiamate telefoniche, agli sms e soprattutto alle mail dei terminali BlackBerry, trovando informazioni decisamente preziose.

A onor del vero, nel 2009 la RIM acquisì un’azienda minore e modificò sostanzialmente il metodo con cui venivano compressi e gestiti i dati, il che escluse per un certo periodo la NSA dal monitoraggio dei dati, ma è del 2010 un documento che prova la nuova riuscita del progetto di spionaggio, quando si legge chiaramente la soddisfazione dei tecnici dalla parola “champagne!”. Anzi, nel 2012 nuove informazioni confermano che l’agenzia avrebbe aumentato ulteriormente le proprie capacità invasive, arrivando a poter intercettare le telefonate e ad ascoltare il contenuto delle chiamate.

Android non può mancare – Data la sua popolarità, la NSA non ha potuto lasciare fuori tutti gli smartphone targati Android. In questo caso i documenti sono meno eloquenti, ma la piattaforma basata su codice aperto e liberamente consultabile è ragionevolmente ancora più facile da controllare e così come diversi virus riescono a superare gli ancora insufficienti controlli di sicurezza del sistema, le tecniche estremamente avanzate della NSA non possono che andare rapidamente a segno.

Ecco cosa sanno di noi – Ciò che i servizi segreti possono sapere di un target arriva alla quasi totalità. Ad una completa mappatura di informazioni del dispositivo, note o documenti conservati in memoria, si aggiunge la rubrica telefonica, tutti i contatti via sistemi di chat, la posizione geografica, le chiavi di ricerca digitate sui motori. Ma non solo. In un mondo estremamente social, i software della NSA sono in grado di ricostruire alla perfezione la nostra rete di conoscenze personali, i contatti lavorativi e gli argomenti di cui siamo soliti interessarci, compresi i nostri interessi, esperienze, appuntamenti e immagini.

Fra i dati immagazzinati dalla NSA anche posizione geografica, rete di conoscenze e contenuto della fotocamera
Fra i dati immagazzinati dalla NSA anche posizione geografica, rete di conoscenze e contenuto della fotocamera

Particolarmente utili per gli 007 sono infatti i contenuti delle nostre fotocamere e nei documenti visionati da Der Spiegel facevano bella mostra delle foto fra cui un noto dirigente al Ministero della Difesa di un non meglio specificato paese, ripreso con il figlio e una giovane donna al suo fianco, un attivista militare afghano assieme ai suoi amici, un sospetto mentre mangiava in un ristorante in Tailandia e un dirigente di Stato Americano che si era fotografato sdraiato sul divano con il suo iPhone.

La collaborazione tedesca – Di cruciale importanza per un’efficace opera di spionaggio, anche il controllo su quanto avviene in Europa e in questo senso la NSA avrebbe trovato nella Germania un partner di primaria importanza. A prova di questo diversi elementi: anzitutto le relazioni fra i servizi segreti dei due paesi risalgono al 1962, e sono stati documentati diversi incontri fra i vertici della NSA e i servizi segreti tedeschi (BND), durante una serie di viaggi negli Stati Uniti. In particolare sarebbe intervenuta molto spesso la SSO, una divisione d’élite della NSA, dedicata alla creazione di rapporti fra le aziende di gestione dati e gli enti governativi, segno che si è lavorato proprio sul versante del trattamento delle informazioni.

Ma non solo: il Governo tedesco ha lanciato l’anno scorso un appalto per scegliere una compagnia privata che potesse lavorare a stretto contatto con gli enti governativi, di nuovo nell’ambito del trattamento dati, e a vincere è stata proprio la BlackBerry, che come abbiamo visto, è decisamente appetitosa per i servizi segreti.

All’atto pratico, gli americani avrebbero fornito ai colleghi tedeschi un particolare software chiamato XkeyScore che, dotato di diversi componenti aggiuntivi conosciuti come plug-in, permette un controllo pressoché totale delle telecomunicazioni: una tecnologia che la Germania avrebbe utilizzato volentieri, passando in cambio al governo americano circa 500 milioni di dati al mese sulla popolazione, con particolare attenzione per target indicati dagli USA.

Dai documenti emerge certa la collaborazione dei servizi segreti tedeschi
Dai documenti emerge certa la collaborazione dei servizi segreti tedeschi

Fra i risultati di questa intensa partnership, l’individuazione da parte dei servizi tedeschi di Fritz Gecowitz, una cellula terroristica legata all’estremismo islamico, che preparava diversi attentati dinamitardi in punti strategici di Berlino, un grande risultato che ha particolarmente rafforzato la simpatia fra i due stati.

A seguire, le pressioni che la BND avrebbe fatto sul Governo presieduto da Angela Merkel, per allentare o non attuare completamente le norme della legge G-10 dedicata alla privacy, un’operazione che ha favorito ulteriormente il dialogo con gli USA e che è stato visto dall’esecutivo statunitense come un favore ampiamente ricambiato.

Gli sviluppi – Dopo lo scandalo Datagate e le rivelazioni di Der Spiegel, sia l’amministrazione Obama che la coalizione Merkel hanno da dare numerose spiegazioni, non solo agli elettori, ma anche ai paesi alleati. Ovviamente, le rispettive opposizioni politiche strumentalizzano l’accaduto per indebolire l’avversario politico, cosa che sta animando in particolare la politica tedesca.

Le aziende i cui utenti sono stati spiati hanno rilasciato immediatamente ermetiche dichiarazioni sotto forma di rigidi e controllati comunicati stampa, affermando di non saperne assolutamente nulla e di non aver mai lavorato per condividere i dati con le agenzie di spionaggio, e in questo caso gli stessi documenti NSA confermerebbero la non partecipazione di queste compagnie all’operazione, che sembrano essere stati soggetti passivi.

Al contrario, Facebook per primo, Yahoo! da pochi giorni e a ruota Google e Microsoft stanno lavorando per poter pubblicare periodicamente i cosiddetti “documenti di trasparenza” con il numero esatto delle richieste di inoltro dei dati dei clienti ad agenzie governative, segno che le imprese, non foss’altro che per immagine aziendale, sono le prime a volersi tirare fuori da questa delicatissima polveriera.

L’elemento più importante rimane l’utente, che è in realtà la vittima finale di questo sistema. Appare assolutamente illusorio suggerire modalità che possano evitare che le nostre informazioni finiscano nelle mani di servizi segreti, qualora decidessero di volerci controllare. Una soluzione possibile è quella di lavorare affinché anche nel caso in cui i nostri dati dovessero finire in mani sconosciute, questi non possano essere in realtà consultati, il che si traduce con il termine “crittografia”.

La soluzione sta quindi nel cifrare il più possibile i propri dati sensibili e l’operazione risulta essere ad oggi la più ragionevole sia per la facilità con la quale è possibile ottenere programmi appositi, sia per l’estrema difficoltà nelle decifrazione che anche prodotti gratuiti offrono, sia per i movimenti delle aziende, Google prima di tutti, che stanno scegliendo proprio questi strumenti per aumentare la sicurezza dei propri utenti, e che fra non molto intensificheranno la loro offerta in questo senso, al fine di limitare il più possibile questo scenario da “Grande Fratello”.

Genitori. Non postate foto di bambini online

0

Una delle cose dalle quali i genitori di figli piccoli non sanno trattenersi è quella di pubblicare foto dei  loro bambini online ma quella che potrebbe sembrare una pratica simpatica nasconde in realtà dei pericoli di privacy che potrebbero ripresentarsi ad anni di distanza.

A partire dalla questione di principio, secondo la quale i genitori non avrebbero il diritto di diffondere le foto del loro bambino così come analogamente è una saggia idea aspettare che sia il piccolo, una volta cresciuto, a scegliere se battezzarsi o meno: il rispetto della privacy e delle scelte personali deve iniziare fin dall’infanzia.

child-internet-safety
L’utilizzo delle foto dei bambini online è imprevedibile

Problema più grave, quello dovuto alla tendenza di utilizzare liberamente le foto di bambini per realizzare qualsiasi sorta di fotomontaggio: sebbene molto spesso si tratti di immagini scherzose, può non far piacere vedere proprio figlio inserito in una situazione totalmente estranea, e se i genitori non hanno una cultura e una capacità particolare nella difesa della privacy sarebbe meglio che si astenessero da questo rischio.

Pericolo particolarmente grave è rappresentato dal fatto che persecutori e pedofili notoriamente utilizzano internet per pescare i loro target, e questi saranno naturalmente più attratti da profili nei quali vi sono fotografie di bambini particolarmente belli: meglio anche per questo motivo cercare di mantenere la più ampia riservatezza possibile riguardo l’immagine di un figlio.

Non ultimo, il pericolo che proviene dal non sapere come evolveranno le tecnologie del futuro. Attualmente sono in sperimentazione delle applicazioni che, fotografando il viso di un bambino, lo associano ai suoi dati anagrafici e una volta che questo viso sarà cresciuto sono in grado, tramite complessi calcoli, di riconoscere l’identità delle persone ormai adulte: la qual cosa potrebbe pregiudicare la privacy del ragazzino ormai adulto, irrimediabilmente.

I genitori devono capire da subito che il proprio figlio, nel fantastico mondo di internet, deve essere trattato esattamente come se fosse ai giardinetti pubblici, con un occhio verso eventuali malintenzionati, e l’altro pure.