14 Novembre 2025
Home Blog Pagina 58

Come aumentare la durata della batteria del telefono Android

La prima cosa che assilla un possessore di smartphone è la durata della batteria. Sembra sempre che non basti, che si sia per spegnere. Ci sono ovviamente numerosi fattori che contribuiscono a ridurre la durata della batteria del telefono Android.

Corpi più sottili, schermi più luminosi, processori più veloci, più software in background e connessioni Internet più veloci fanno tutti stressare e usurare le batterie del telefono, motivo per cui le custodie e le batterie portatili sono cresciute in popolarità.

Android lo ha capito e nel sistema 6.0 Marshmallow è stata aggiunta la funzione Doze, che mette il telefono in modalità di sospensione quando è appoggiato sul tavolo o in tasca tranne per le notifiche urgenti (come i messaggi di testo) e le sincronizzazioni occasionali. Questo però non basta, le sincronizzazioni sempre più frequenti non possono essere sospese. Ecco alcuni sistemi per aumentare la vita della tua batteria.

Trattandosi di Android, le opzioni su come abilitare questi servizi variano a seconda del telefono, ma una rapida ricerca nelle impostazioni dovrebbe farli apparire.

Setting Android

Attiva la modalità di risparmio energetico

Se sei in una situazione, un viaggio, una riunione di lavoro particolarmente lunga e pensi di aver bisogno che la batteria del tuo telefono duri più a lungo del normale? Passa il telefono in modalità di risparmio energetico, che riduce automaticamente le funzioni che potrebbero prolungare la durata della batteria.

Sul Samsung Galaxy S10 , ad esempio, ci sono due opzioni. Il primo limita la luminosità del display, la velocità della CPU e l’utilizzo della rete. Il secondo riduce il telefono solo alle app e ai servizi essenziali.

I telefoni Samsung offrono anche la possibilità della versione Manutenzione dispositivo, che elimina app in crash, dati errati e altre impurità che possono occupare memoria sul telefono e utilizzare quindi energia.

Aumentare la durata della batteria: Utilizza il wifi

I dati di rete sono una parte della elaborazione di uno smartphone che incidono molto sulla batteria, quindi usa il Wi-Fi quando possibile.

È possibile impedire al telefono di utilizzare i dati cellulare disattivando i servizi dati mobili dal pannello delle impostazioni rapide sul telefono. Puoi anche utilizzare la Modalità aereo per disabilitare tutte le funzionalità della rete dati e attivare il Wi-Fi, anche se ciò interromperà le chiamate in arrivo e i messaggi SMS.

Wi fi

Il monitoraggio attivo riduce molto la batteria

Funzionalità come Bluetooth, NFC e servizi di localizzazione sono utili ma consumano molto la batteria mentre il telefono esegue il ping per connettersi e aggiornarsi. Se stai cercando di conservare a lungo la carica della tua batteria spegni questa opzione fino a quando non ne avrai davvero bisogno.

Inoltre, potrebbe non essere necessario il programma di assistente vocale. Se hai Google Assistant attivo e funzionante, vai nelle impostazioni dell’Assistente e disattivalo, il che impedirà a Google Assistant di ascoltare e consumare attivamente la batteria. E dopotutto è anche una buona idea lato privacy, sappiamo bene che molte app esagerano in quanto a raccolta dati.

Se disponi di un dispositivo Samsung , puoi anche disattivare la funzione di assistente vocale Bixby fornita con i telefoni Android.

Lo schermo è troppo luminoso

Gli schermi degli smartphone sembrano fantastici e bellissimi, ma non sorprende che la risoluzione nitida e i pixel abbondanti siano dei succhia batteria. Probabilmente non è necessario che il dispositivo sia impostato con le impostazioni più alte. Vai nelle impostazioni di visualizzazione e abbassa la luminosità dello schermo; i tuoi occhi e la batteria ti ringrazieranno.

Dovresti anche considerare di disabilitare la luminosità automatica, che si regola in base alle tue esigenze percepite ma può anche aumentare la luminosità del display più del necessario.

Puoi anche cambiare per quanto tempo il tuo schermo rimane attivo. In base alle impostazioni dello schermo del telefono, impostalo in modo che diventi nero dopo alcuni secondi. E vai nelle impostazioni delle notifiche per disabilitare le notifiche da app specifiche, in modo che il tuo telefono non si accenda ogni volta che arriva un nuovo avviso.

Aumentare la durata della batteria: sfondo e widget

Avere degli sfondi animati che fanno tante cose carine è bello ma certamente ci vuole energia perché il tuo schermo lo animi. È anche una buona idea limitarsi a uno sfondo con meno colori al suo interno, poiché il display consumerà più energia se deve rendere molti colori diversi.

Mentre i widget sono allettanti e convenienti, sono essenzialmente un programma attivo utilizzabile direttamente dalla schermata iniziale, quindi il telefono utilizza energia per mantenere attiva la funzione. Dì di no a questi oggetti se la durata della batteria è un problema.

Widget Android

Silenzia il tuo telefono

Un telefono che emette continuamente segnali acustici e ronza con le notifiche è fastidioso e il consumo della batteria aumenta a dismisura, quindi spegnilo.

Il telefono deve attivare il ronzio di un motore interno, che – avete indovinato – utilizza energia. Entra nelle impostazioni di suoni e vibrazioni e abbassa l’intensità della vibrazione. Qui puoi anche disabilitare il feedback tattile in modo che non vibri quando digiti o tocchi lo schermo.

Assumi il controllo delle tue app

Gli sviluppatori hanno lavorato molto per assicurarsi che le loro app funzionassero nel modo più efficiente possibile. Aggiorna le tue app il più spesso possibile per assicurarti di eseguire la migliore versione disponibile.

Detto questo, gli aggiornamenti delle app possono essere pesanti, consumando dati e durata della batteria. Quindi potrebbe essere una buona idea limitare gli aggiornamenti di app (e SO) a quando sei su Wi-Fi. Oppure disattiva temporaneamente gli aggiornamenti automatici fino a quando non riesci a collegarti all’energia elettrica.

Allo stesso modo, puoi scegliere di disattivare gli aggiornamenti automatici anche all’interno delle app. Forse la tua app Instagram si aggiorna automaticamente con nuovi contenuti non appena è disponibile. È fantastico per stare al passo con i selfie e le storie delle vacanze dei tuoi amici, ma è un consumo della batteria completamente inutile. Nelle impostazioni del tuo telefono, puoi disattivare l’opzione per sincronizzare automaticamente i dati e aggiornare manualmente quelle app mentre le usi per risparmiare un po di durata della batteria.

Nel frattempo, tieni d’occhio le app supportate da pubblicità. Come riportato da BuzzFeed a marzo, i programmi di frode pubblicitaria possono dirottare annunci in-app per eseguire video in background. In realtà non vedrai questi video, ma si registreranno come riproduzioni per l’inserzionista, il che significa che sono indotti a pagare mentre la batteria si consuma. Quindi è una buona idea controllare periodicamente le app che stanno scaricando la batteria il più rapidamente per vedere se ci sono valori anomalie che è possibile eliminare.

Vulnerabilità nel plug-in wpCentral

Il team di Intelligence ha scoperto una vulnerabilità in wpCentral, un plug-in di WordPress installato su oltre 60.000 siti.

Il difetto permetteva il controllo remoto del sito tramite la dashboard amministrativa di wpCentral. Ciò sarebbe dovuto ad una vulnerabilità sul controllo non corretto degli accessi che ha portato degli utenti all’escalation dei privilegi. WpCentral ha reagito prontamente rilasciando una patch con alcuni miglioramenti della sicurezza aggiuntivi.

Questo è un problema di sicurezza di elevata gravità che potrebbe causare un grave impatto sul sito. Raccomandiamo caldamente l’aggiornamento all’ultima versione, 1.5.2, immediatamente.

Che cos’è wpCentral?

WpCentral è un plug-in di WordPress progettato per essere utilizzato in tandem con la dashboard di gestione di wpCentral per fornire una connessione tra i siti di WordPress e un’interfaccia di gestione. Il loro software è progettato per semplificare la gestione del sito, con funzionalità tra cui l’accesso automatico con un clic dalla dashboard di wpCentral, la possibilità di creare backup, modificare post (nella versione premium) e molto altro.

Al fine di fornire questa connessione tra il sito e la dashboard di gestione, il plug-in genera una chiave di autorizzazione casuale di 128 caratteri, memorizzata come wpcentral_auth_key “chiave di connessione”. Questa chiave viene utilizzata per aggiungere un sito alla dashboard di wpCentral, oltre a essere utilizzata come auth_key quando si inviano richieste dalla dashboard di wpCentral. È una parte importante del processo di autenticazione e autorizzazione e, a causa delle sue capacità, richiede protezioni rigorose per impedire l’uso non autorizzato.

Chiave di connessione visualizzata nel piè di pagina

Sfortunatamente, hanno scoperto che c’erano controlli di accesso deboli in atto per proteggere la chiave di connessione come veniva visualizzata in admin_footer in una finestra di dialogo modale.

 49 add_action('admin_footer', 'wpc_modal_dialog'); 

Il piè di pagina dell’amministratore verifica se una pagina a cui si accede fa parte dell’interfaccia amministrativa e visualizzerà tutto ciò che è richiesto in quell’area. Tuttavia, non verifica che l’utente abbia le capacità di “amministratore”, un malinteso comune con la serie di funzioni che contengono l’etichetta admin. Ciò significava che qualsiasi utente connesso, indipendentemente dalle funzionalità, poteva avere accesso per visualizzare qualsiasi contenuto nella finestra di dialogo modale visualizzata come parte di admin_footer.

Soluzione aggiornare immediatamente

L’aggiornamento del plug-in modifica la chiave wpCentral che verrà reimpostata, impedendo agli aggressori di mantenere l’accesso non autorizzato al sito poiché la chiave di connessione potrebbe essere stata precedentemente compromessa. Per questi motivi, consigliamo vivamente di aggiornare all’ultima versione il più presto possibile per garantire che il sito sia al sicuro.

Il tuo telefono invia dati di nascosto

Quando scarichi un’app, le richieste di autorizzazione e l’informativa sulla privacy sono in genere gli unici avvisi che ricevei sui dati che sta per usare. Molto spesso non leggiamo assolutamente cosa dice l’accordo che ci viene proposto e clicchiamo su Si e accettiamo ormai in automatico qualsiasi cosa.

Spesso, però, le app prendono molti più dati di quelli necessari al funzionamento e molti più di quelli dichiarati. È stato scoperto che oltre 1.000 app prelevano dati anche se si è negato loro le autorizzazioni.

Ad esempio, le app che rilevano dati medici hanno condiviso informazioni sensibili con Facebook, così come con altre società non indicate. Allo stesso modo, le app progettate per bloccare i robocall hanno condiviso i dati del tuo telefono con società di analisi.

Ogni volta che un dispositivo invia dati, il traffico viene acquisito e registrato. La tua posizione viene utilizzata, ma le stesse informazioni possono essere inviate agli inserzionisti. I ricercatori hanno strumenti per vedere quel registro. Quindi lo analizzano per capire quanti dati vengono inviati e dove stanno andando.

In genere, quel tipo di analisi del traffico di rete veniva utilizzato per dati utilizzati all’esterno, fornendo una finestra su ciò che stava accadendo sulle reti Wi-Fi pubbliche. Negli ultimi anni, tuttavia, i ricercatori hanno trasformato tale indagine sui telefoni privati per vedere quali dati vengono inviati dalle app sui loro dispositivi.

Dando un’occhiata più approfondita hanno scoperto che molte app inviano dati che vanno al di là di ciò che le persone concordano in base alle politiche sulla privacy e alle richieste di autorizzazione.

Alla fine, ti rimane una politica essenzialmente insignificante perché non descrive ciò che sta accadendo realmente“, ha dichiarato Serge Egelman, direttore della ricerca sulla sicurezza e la privacy presso l’International Computer Science Institute. “L’unico modo per rispondere a questa domanda è entrare e vedere cosa sta facendo l’app con quei dati.

A volte, i dati sono solo diretti agli inserzionisti, che pensano di poterli utilizzare per venderti prodotti. I dati sulla posizione del telefono possono essere una miniera d’oro per gli inserzionisti, che li usano per capire dove si trovano le persone in determinati momenti. Ma potrebbero anche andare alle agenzie governative che sfruttano la tecnologia per sorvegliare le persone utilizzando i dati raccolti dalle app. Recentemente, il Wall Street Journal ha riferito che le agenzie governative stavano usando tali dati per rintracciare gli immigrati.

Questi ricercatori stanno facendo luce su un mondo nascosto di tracciamento dei dati e stanno sollevando preoccupazioni su quante informazioni le persone stanno divulgando senza saperlo.

Tracciamento della posizione

Will Strafach ha iniziato a esaminare il traffico di rete nel 2017, quando lavorava presso Guardian, una compagnia di sicurezza mobile che ha co-fondato.

La società ha creato uno strumento software che le aziende potrebbero utilizzare per analizzare le app dei propri clienti, incluso il traffico di rete. La quantità di dati provenienti da queste diverse app ha sbalordito Strafach.

Alcune app hanno fornito dati sulla posizione, inviando fino a 200 record – ognuno meticolosamente timestamp – nell’arco di 12 ore. Anche quando i servizi GPS di un telefono erano disattivati, Strafach ha scoperto delle lacune che consentivano il tracciamento dei dati, come la raccolta di informazioni sulla posizione quando un telefono si connetteva a una rete Wi-Fi.

L’entità del problema ha colpito AccuWeather, una popolare app meteo, che stava inviando i dati sulla posizione dell’utente anche quando la condivisione della posizione era disattivata.

AccuWeather non ha commentato queste accuse.

Strafach ha riscontrato che i localizzatori di posizione nascosti come AccuWeather sono uno dei maggiori problemi di privacy per le app mobili. Le persone autorizzano le app per lo scopo previsto, come trovare il benzinaio più economico nelle vicinanze, ma non si rendono conto che dietro le quinte le informazioni vengono condivise con i broker di dati.

A differenza del malware, che Strafach ricerca, queste app sono consentite nei mercati di Google e Apple e in alcuni casi vengono preinstallate sui dispositivi. Ecco perché la ricerca di queste app utilizzando il traffico di rete che generano è diventata un nuovo obiettivo per Strafach.

“Il traffico di rete è semplice”, ha detto. “Se i dati provengono dal telefono, puoi vederli. È così semplice.”

Cosa puoi fare

Non c’è molto che puoi fare per proteggerti da questi tracker oltre a non scaricare app problematiche per cominciare. Ma a meno che tu non sappia a quali app prestare attenzione, è solo una illusione.

“Questa è la cosa numero 1”, ha detto Budington. “C’è così tanta confusione in questo spazio e non una risposta chiara per ‘come posso proteggermi'”.

Ci sono modi per capirlo. Ma non sono perfetti.

Egelman ha preso lo strumento di ricerca del suo laboratorio e lo ha trasformato in un metodo che le persone possono utilizzare per verificare le app problematiche sui propri dispositivi.

Non si aspetta che ogni singola persona impari improvvisamente come eseguire l’analisi del traffico di rete, né vuole che lo facciano le persone.

Se ci vuole un team di ricercatori che scrivono i propri strumenti e ispezionano il traffico di rete per capire esattamente cosa stanno facendo le app, certamente non è ragionevole aspettarsi che il consumatore medio lo faccia“, ha detto Egelman. “Invece, abbiamo bisogno di gruppi di controllo e di regolatori. Dovrebbero farlo in modo che i consumatori non debbano farlo“.

Ha offerto i suoi strumenti attraverso una startup chiamata AppCensus che ti consente di cercare app e vedere quali dati vengono inviati e dove vengono inviati. Il team sta inoltre lavorando su un’app che ti avviserebbe ogni volta che i dati identificativi vengono inviati ai tracker.

Se vuoi approfondire, potresti dover imparare alcune basi dell’analisi del traffico di rete. Ad esempio, l’analisi di Noonlight, un’app di sicurezza di AppCensus, ha rilevato che stava inviando dati solo a Crashlytics. Uno sguardo più approfondito da un’indagine di Gizmodo ha scoperto che Noonlight stava inviando dati agli inserzionisti.

Strumenti come CharlesProxy sono disponibili per scaricare e intercettare il traffico di rete dal tuo dispositivo. Imparare a usarli, tuttavia, è più complesso.

Strafach di Guardian ha affermato che la sua azienda sta lavorando a un aggiornamento della sua app firewall che avviserebbe le persone ogni volta che un’app sta prendendo più dati di quanto si supponga.

Non vede l’analisi del traffico di rete come una prassi corrente. Tuttavia, alcune persone con la capacità tecnica di svolgere la ricerca potrebbero essere interessate.

Ci sono molte persone che vorrebbero essere in grado di trovare queste cose e trovare qualcosa di facile da usare“, ha detto Strafach. Se quel giorno arriverà, si aspetta che le persone siano molto più preoccupate per la privacy.

Rimuovere articoli negativi e diffamanti da internet

Rimuovere contenuti negativi da internet può diventare una urgenza per la propria vita personale e professionale.

Per diversi motivi può capitare che il proprio nome o il brand della propria azienda subisca un importante danno reputazionale su internet: l’accumularsi di contenuti negativi, da vecchie vicende processuali fino a problemi economici o dettagli della propria vita privata, possono compromettere definitivamente la propria immagine e minare la propria credibilità come persona e come azienda.

Questa situazione spesso danneggia ogni prospettiva di sviluppo, impiego o progetto futuro.

In questi casi è fondamentale agire con metodi altamente qualificati e professionali per risolvere definitivamente la situazione.

La prima operazione da compiere è certamente un monitoraggio del web e una analisi integrata per ottenere un quadro chiaro della situazione: molto spesso ci si concentra su pochi link negativi tralasciando altri contenuti che hanno invece una visibilità e una importanza elevata per la propria immagine.

Strumenti professionali e consulenti qualificati per tracciare un quadro completo della propria situazione reputazionale sono il primo passo per risolvere efficacemente una crisi d’immagine.

Una operazione del genere infatti consente di individuare gli interventi più urgenti, i contenuti più dannosi e stabilire delle priorità.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

La seconda linea d’azione è certamente la rimozione dei contenuti negativi. In questo caso l’unica reale soluzione consiste nell’utilizzare un team di esperti nella rimozione e cancellazione di contenuti da internet, in grado di contattare le diverse piattaforme che hanno pubblicato il materiale lesivo, individuare i responsabili in grado di rimuovere i contenuti e gestire le comunicazioni.

E’ una operazione che va condotta unendo diverse capacità: un mix di competenze nella contrattazione e di conoscenza della legge, consente di ottenere il risultato.

Inoltre, le recenti normative sulla Protezione della privacy on-line e gli aggiornamenti legislativi su diritti ormai riconosciuti, come il diritto all’oblìo, consentono di chiedere direttamente ai motori di ricerca la rimozione o deindicizzazione dei contenuti.

In questo caso è necessario avere ampie conoscenze del funzionamento di questi meccanismi e delle normative internazionali, per inoltrare delle richieste efficaci e ottenere in tempi accettabili la scomparsa dei risultati dalle pagine dei motori di ricerca.

Sotto questo aspetto è decisivo che il team dedicato coinvolga diverse professionalità integrate fra di loro, per ottenere il risultato desiderato e per scongiurare azioni controproducenti. Un intervento affrettato potrebbe generare paradossalmente la creazione di nuovo contenuto negativo. Al contrario le azioni devono essere ben calcolate e costantemente inquadrate in una strategia reputazionale complessiva.

Un altro elemento cardine per ripristinare la situazione è certamente la creazione di nuovo contenuto positivo. Questa linea di intervento non solo accelera la rimozione dei contenuti negativi e la loro scomparsa dai motori di ricerca ma permette di riequilibrare e ristabilire la propria immagine affermando la reale situazione della propria persona e della propria professionalità.

Ogni contenuto deve essere inquadrato in una strategia globale e deve essere sviluppato con informazioni credibili e con una distribuzione di parole-chiave studiate per il posizionamento sui motori, in corrispondenza del proprio nome o del nome della propria azienda.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

Strategica anche la scelta delle specifiche piattaforme su cui si pubblicheranno i nuovi contenuti: queste devono avere una alta credibilità, e in alcuni casi essere sviluppate ad hoc, per ottenere un risultato efficace ma soprattutto duraturo nel tempo.

La creazione di contenuti positivi, al di là della risoluzione di una emergenza o di una crisi, può e deve diventare una buona pratica costante per rafforzare nel corso del tempo la propria immagine.

La gestione della propria reputazione on-line non ha solamente l’effetto di risolvere un problema nel breve periodo, ma permette di imporre un’immagine positiva e di minimizzare o disinnescare sul nascere anche possibili critiche o problematiche future.

Una buona azione reputazionale, specie nella creazione del contenuto positivo, costituisce in altre parole una protezione per eventuali criticità future, contenendo ogni tipo di danni e al contrario esaltando ogni propria iniziativa personale o professionale.

Elementi fondamentali per il buon successo dell’operazione, e che devono essere discriminanti nella scelta del team operativo, sono l’esperienza sul campo, che permette di stabilire delle tempistiche verosimili per la riuscita del progetto.

HAI PROBLEMI DI REPUTAZIONE ONLINE?
ARTICOLI DIFFAMANTI O FALSI? CHIAMACI

CHIEDI AI NOSTRI ESPERTI UN CONSIGLIO

Ma non solo: l’intervento di esperti confinati in un solo campo senza una visione d’insieme, produce spesso risultati insoddisfacenti o incompleti. E’ invece utile un gruppo di professionalità diverse ed integrate che nell’insieme riescano a ottenere un risultato soddisfacente, e in tempo utile.

Come velocizzare il tuo PC

0

Se hai notato che il tuo PC o laptop non risponde bene e che le cose richiedono molto più tempo rispetto ad una volta dove invece sembravano istantanee, è tempo di agire. A differenza di un’auto, un computer non perde potenza nel tempo.

È il software in un computer che diventa lento e ciò significa che puoi fare qualcosa al riguardo.

Nel tempo, si installano una vasta gamma di app, giochi e altre cose, mentre un flusso costante di aggiornamenti software può riempire lo spazio di archiviazione e utilizzare risorse e memoria. Ciò può rallentare qualsiasi computer. La buona notizia è che ci sono app in grado di rimuovere automaticamente questi ostacoli, oltre a liberare prezioso spazio di archiviazione.

Raccomanderemo anche alcuni strumenti che ti assicurano che siano installati tutti i driver più recenti e altri che ti aiutano a smaltire correttamente le informazioni personali sensibili.

CCleaner

Una delle app per questa attività è  CCleaner. Questo programma esamina il tuo PC alla ricerca di file ridondanti, duplicati, rotti o danneggiati e li rimuove con un clic del mouse. Rimuoverà automaticamente anche i cookie e i dati di navigazione, se lo desideri.

Per cosa puoi usarlo?

Dal suo nome, puoi immaginare che CCleaner sia usato per ripulire il tuo sistema. Ha anche altri usi:

  • Privacy: Elimina password, file Internet, file di configurazione e rimuovi i punti di Ripristino configurazione di sistema da un PC condiviso.
  • Sicurezza: pulisci i file da un PC che stai regalando o vendendo. Puoi anche cancellare lo spazio libero in modo che i resti di tutti i file eliminati in precedenza vengano cancellati per sempre.
  • Velocità: velocizza il tuo computer rimuovendo i file non necessari. Accelerare i tempi di avvio riducendo il numero di programmi in avvio con Windows.
  • Stabilità: abilita Windows a funzionare in modo più fluido con un registro pulito.
  • Spazio: liberare spazio sul disco rigido eliminando i file non necessari. Rileva e rimuovi i file duplicati che ingombrano il tuo PC.
  • Protezione in tempo reale (solo CCleaner Professional): pulisci le tracce online ogni volta che chiudi Internet Explorer, Chrome o un altro browser. Controlla e pulisci il tuo PC regolarmente e automaticamente.

EF StartUp Manager

Windows avvierà automaticamente i programmi all’accensione del PC. Se hai molti programmi impostati per essere eseguiti all’avvio, questo potrebbe aumentare notevolmente il tempo necessario per l’accensione del PC.

EF StartUp Manager ti consente di sapere quali programmi verranno eseguiti automaticamente all’avvio del tuo PC e gestirà il processo in un modo più efficiente per metterti in funzione prima.

Tuttavia, puoi anche utilizzare Task Manager integrato di Windows 10 per questo lavoro, e ti dirà quali programmi di avvio stanno facendo rallentare il computer per l’avvio.

All’avvio di Windows, vengono avviati molti programmi. Alcuni sono necessari, ma il meccanismo di avvio automatico viene utilizzato anche dai programmi meno utili. E’ probabile che alcuni programmi inutilizzati vengano avviati e utilizzino risorse di sistema.

L’ EF StartUp Manager permette una gestione semplice e completa del controllo delle applicazioni che inizia con Windows. Si possono inserire, disabilitare temporaneamente o eliminare con facilità nuovi programmi. Inoltre, la modalità di avvio controllata consente di avviare i programmi in un ordine definito e di specificare eventualmente un ritardo di accesso tra di essi.

L’interfaccia simile a Windows Explorer offre una panoramica ottimale delle voci.

Secure Eraser

Secure Eraser offre un’alternativa al Cestino, rimuovendo file e informazioni in modo da impedirne il recupero.

Se gestisci spesso dati sensibili o vuoi assicurarti che qualsiasi informazione personale che desideri rimuovere sia irrecuperabile, Secure Eraser è lo strumento perfetto.

La cancellazione sicura dei dati, distruggi file e cartelle
Perché è stato eliminato dal tuo disco rigido, non significa che sia eliminato per sempre. Finché le informazioni non sono state sovrascritte, chiunque può ripristinarle in qualsiasi momento. Diventa ancora più complicato se un computer è stato rivenduto o ceduto.

Secure Eraser utilizza il metodo più rinomato di smaltimento dei dati e sovrascrive le informazioni sensibili in modo tale che non possano mai essere recuperate, nemmeno con software specializzato. I metodi per la distruzione definitiva dei dati eliminano anche eventuali riferimenti incrociati che potrebbero lasciare tracce di file eliminati nella tabella di allocazione del disco rigido.

Questo software Windows di facile utilizzo sovrascriverà i dati sensibili anche fino a 35 volte, indipendentemente dal fatto che si tratti di file, cartelle, unità, cestino o tracce di navigazione. Puoi anche eliminare i file che sono già stati eliminati, ma questa volta per sempre.

Secure Eraser non solo sovrascrive utilizzando dati casuali, ma offre gli standard US Dod 5220.22-ME e US DoD 5220.22-MECE approvati dal Dipartimento della Difesa degli Stati Uniti, lo standard industriale tedesco e lo standard Peter Gutmann.

Altri metodi

Naturalmente, ci sono altri modi per velocizzare un laptop o un PC. E il principale è sostituire un vecchio disco rigido meccanico con un SSD. Anche gli SSD più lenti sono circa 10 volte più veloci di un vecchio disco rigido che rende immediatamente Windows più reattivo e le app si caricano più velocemente.

Un altro motivo per cui il tuo PC potrebbe non rispondere è a causa di un problema che causa l’ottimizzazione del disco rigido.

Google ha inviato video privati ​​a una persona a caso

La maggior parte delle persone non ci pensa molto nell’utilizzare Google Foto per archiviare e condividere immagini e video personali, fino a quando qualcosa non va storto. In questo modo: Google sta avvisando alcuni utenti che i loro video potrebbero essere finiti accidentalmente nelle mani di qualcun altro.

Prima di allarmarvi, spieghiamo. Secondo un tweet di Jon Oberheide, che è stato vittima della violazione, si è svolto tra il 21 novembre 2019 e il 25 novembre 2019 e ha coinvolto Google Takeout, che consente di esportare una copia dei contenuti nel proprio account Google o utilizzarlo con un servizio di terze parti. Non è chiaro esattamente cosa sia andato storto, ma Google afferma che “alcuni video di Google Foto sono stati esportati in modo errato in archivi di utenti non correlati“. Google non ha avuto problemi sulle foto.

Google ha comunicato che il problema è stato identificato e risolto, quindi sembra essere correlato a un bug, non ad attività dannosa. Le e-mail vengono inviate a persone interessate dal problema, quindi se non ne ricevi una, i tuoi video sono al sicuro.

Ovviamente nessuno vuole che i video personali vengano inviati a estranei, questa violazione non è così grave come potrebbe sembrare. E’ durato solo cinque giorni ed era specificamente correlato all’esportazione di dati tramite Google Takeout, che la maggior parte delle persone probabilmente non conosce nemmeno. Quindi questa è una percentuale estremamente piccola di utenti.

Certo, sarebbe stato bello se Google avesse avvisato gli utenti quando è successo, piuttosto che due mesi dopo – e se sei uno degli utenti interessati – ma non dovresti preoccuparti e togliere tutte le tue foto dal servizio. Tuttavia, non è una cattiva idea cogliere l’occasione per controllare la tua libreria di foto o video altamente sensibili.

Alphabet, più trasparenza su YouTube

0

I conti economici di Alphabet non sono piaciuti agli economisti ed investitori. Il gruppo che controlla Google e della raccolta pubblicitaria digitale ha avuto utili operativi trimestrali in rialzo del 12,7% a 9,3 miliardi, meno dei 9,9 miliardi previsti. Gli utili netti sono saliti a 10,67 miliardi da 8,9. Il giro d’affari è rimasto a sua volta lontano dalle aspettative, 46,1 miliardi, in aumento del 17,3%, contro i 46,9 miliardi anticipati. Gli utili operativi sono risultati inferiori ai pronostici per nove degli ultimi dieci trimestri.

“Sono particolarmente soddisfatto per i nostri costanti progressi”, ha osservato il Ceo di Alphabet e Google, Sundar Pichai, indicando in particolare il giro d’affari di YouTube che è cresciuto dagli 8,1 miliardi di dollari del 2017 a 11,5 miliardi nel 2018 fino a superare i 15 miliardi di dollari nel 2019. Positiva anche performance di Google Cloud che nel 2019 ha registrato ricavi pari a oltre 9 miliardi di dollari, in rialzo del 53% sul 2018.

YouTube da sola ha fatturato 15,15 miliardi di dollari nel 2019, e vale il 10% di tutti gli incassi messi a segno da Google. Per la prima volta in quindici anni il colosso di Mountain View ha deciso di rendere noti i numeri relativi alla piattaforma video, che si conferma una delle punte di diamante del gruppo ormai interamente guidato da Sundar Pichai.

Password complesse: 9 regole per crearle e ricordarle

Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare la stessa password per più account. Ma quante password riesci a ricordare? Potresti avere facilmente 85 password per tutti i tuoi account, dal bancario allo streaming ai social media.

Le password deboli o l’uso eccessivo della stessa password possono avere gravi conseguenze se i dati sono compromessi, anche se tale password è sicura. Ad esempio, nel 2019 le aziende hanno segnalato 5.183 violazioni dei dati che hanno rivelato informazioni personali come credenziali di accesso e indirizzi di casa che qualcuno potrebbe utilizzare per frodare o rubare la tua identità. E dal 2017, gli hacker hanno pubblicato 555 milioni di password rubate sul Web oscuro che i criminali possono utilizzare per violare i tuoi account.

La sicurezza della password potrebbe non impedire completamente l’esposizione dei dati, ma queste migliori pratiche possono aiutare a minimizzare il rischio. Ecco come creare e gestire le migliori password, come scoprire se vengono rubate e un suggerimento essenziale per rendere i tuoi account ancora più sicuri.

Utilizzare un gestore di password per tenere traccia delle password

Le password complesse sono più lunghe di otto caratteri, difficili da indovinare e contengono una varietà di caratteri, numeri e simboli speciali. I migliori possono essere difficili da ricordare, soprattutto se si utilizza un accesso distinto per ogni sito (che è consigliato). Qui entra in gioco la gestione delle password.

Un gestore di password di fiducia come 1Password o LastPass può creare e archiviare password complesse e lunghe per te. Funzionano su desktop e telefono.

Il piccolo avvertimento è che dovrai ancora memorizzare una singola password principale che sblocca tutte le altre password. Quindi rendilo il più forte possibile (e vedi sotto per suggerimenti più specifici al riguardo).

Browser come Google Chrome e Firefox di Mozilla sono dotati anche di gestori di password, ma il metodo di protezione delle password che memorizzano non è dei migliori, è preferibile utilizzare un’app dedicata.

I gestori di password con i loro contenuti sono, ovviamente, obiettivi ovvi per gli hacker. E i gestori di password non sono perfetti. Lo scorso settembre LastPass ha corretto un difetto che avrebbe potuto esporre le credenziali di un cliente.

Scrivere le tue credenziali di accesso. Veramente?

Questa raccomandazione va contro tutto ciò che ci è stato detto sulla protezione di noi stessi online. Ma i gestori di password non sono per tutti e alcuni dei maggiori esperti di sicurezza, come la Electronic Frontier Foundation, suggeriscono che conservare le informazioni di accesso su un foglio di carta fisico o su un taccuino sia un modo fattibile per tenere traccia delle credenziali.

E stiamo parlando di un vero documento vecchio stile, non di un documento elettronico come un file Word o un foglio di calcolo di Google, perché se qualcuno accede al tuo computer o agli account online, può anche ottenere l’accesso a quel file di password elettronica.

Certo, questo è utile nel caso l’attacco avvenga online, come in virus, come una intrusione esterna. C’è però un pericolo nella scrittura fisica, amici e “partner”, o colleghi invidiosi. Se qualcuno sapesse che le tue password sono su un blocchetto o un foglio, sarebbe facilissimo per chiunque prenderlo. E’ quindi un qualcosa di sconsigliato.

Scopri se le tue password sono state rubate

Non è sempre possibile impedire il furto delle password, attraverso una violazione dei dati o un hack dannoso. Ma puoi verificare in qualsiasi momento la presenza di suggerimenti che potrebbero compromettere i tuoi account.

Mozilla Firefox Monitor e Google Password Checkup possono mostrarti quali dei tuoi indirizzi e-mail e password sono stati compromessi in una violazione dei dati in modo da poter agire.  Have I Been Pwned può anche mostrarti se le tue e-mail e password sono state rubate.

Evita parole e combinazioni comuni nella tua password

L’obiettivo è creare una password che qualcun altro non conosce o non sarà in grado di indovinare facilmente. Stai lontano da parole comuni come “password”, frasi come “parola chiave” e sequenze di caratteri prevedibili come “qwerty” o “buongiorno”.

Evita anche di usare il tuo nome, soprannome, il nome del tuo animale domestico, il tuo compleanno o anniversario, il nome della tua strada o qualsiasi cosa associata a te che qualcuno potrebbe scoprire dai social media o da una conversazione sentita con uno sconosciuto su un aereo o al bar.

Le password più lunghe sono migliori: 8 caratteri è un punto di partenza

8 caratteri sono un ottimo punto di partenza quando si crea una password complessa, ma le combinazioni più lunghe sono migliori. La Electronic Frontier Foundation e l’esperto di sicurezza Brian Curbs, tra molti altri, consigliano di utilizzare una passphrase composta da tre o quattro parole casuali per una maggiore sicurezza. Una passphrase più lunga composta da parole non connesse può essere difficile da ricordare, tuttavia, è per questo che dovresti prendere in considerazione l’uso di un gestore di password.

Non riciclare le tue password

Vale la pena ripetere che riutilizzare le password su account diversi è un’idea terribile. Se qualcuno scopre la tua password riutilizzata per un account, ha la chiave per ogni altro account per cui usi quella password.

Lo stesso vale per la modifica di una password di root che cambia con l’aggiunta di un prefisso o suffisso. Ad esempio, PasswordOne, PasswordTwo (entrambi sono dannosi per diversi motivi). Scegliendo una password univoca per ciascun account, se anche la tua password fosse scoperta non potrebbero usarla per accedere a tutto il resto.

Non è necessario reimpostare periodicamente la password

Per anni, cambiare le password ogni 60 o 90 giorni è stata una pratica accettata come sicura, perché, secondo il pensiero, era il tempo impiegato per decifrare una password.

Ma Microsoft ora consiglia che, a meno che non si sospetti che le password siano state esposte, non è necessario modificarle periodicamente. La ragione? Molti di noi, costretti a cambiare le nostre password ogni pochi mesi, cadono in cattive abitudini nel creare password facili da ricordare o scriverle su foglietti adesivi e metterle sui nostri monitor.

Usa l’autenticazione a due fattori (2FA) ma cerca di evitare i codici dei messaggi di testo

Se i ladri rubano la tua password, puoi comunque impedire loro di accedere al tuo account con l’ autenticazione a due fattori (chiamata anche verifica in due passaggi o 2FA), una protezione di sicurezza che richiede di inserire una seconda informazione che solo tu hai (di solito un codice una tantum) prima che l’app o il servizio ti conceda accesso.

In questo modo, anche se un attacker scopre le tue password, senza il tuo dispositivo di controllo (come il tuo telefono) e il codice di verifica che conferma che sei davvero tu, non sarà in grado di accedere al tuo account.

Mentre è comune e conveniente ricevere questi codici in un messaggio di testo sul tuo cellulare o in una chiamata al tuo telefono fisso, è abbastanza semplice per un intruso rubare il tuo numero di telefono attraverso la frode di scambio SIM e quindi intercettare il tuo codice di verifica.

Un modo molto più sicuro per ricevere i codici di verifica è quello di generare e recuperarli tu stesso utilizzando un’app di autenticazione come Authy , Google Authenticator o Microsoft Authenticator. E una volta configurato, puoi scegliere di registrare il tuo dispositivo o browser in modo da non dover continuare a verificarlo ogni volta che accedi.

Quando si tratta di sicurezza delle password, essere proattivi è la migliore protezione. Ciò include sapere se la tua e-mail e le password si trovano sul dark web. E se scopri che i tuoi dati sono stati rubati agisci immediatamente con esperti o pratiche di sicurezza.

L’esperienza utente e la sicurezza informatica

Negli anni ’90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia. La sicurezza, come disciplina dell’IT, era un po’ noiosa e difficile da capire. 

Poi è entrata in campo Internet e tutti siamo stati cooptati nel campo informatico in un modo o nell’altro. Le truffe sono però aumentate e sono ora così onnipresenti che molti paesi hanno attivato i propri servizi governativi nel tentativo di educare i cittadini. Negli Stati Uniti, ad esempio, la Federal Trade Commission (FTC) ha un sito Scam Alert dedicato a portare le ultime truffe nel forum pubblico. Un altro esempio è l’Australia, con il suo sito Scamwatch.

Anche così, l'”utente” in genere non vuole pensare alla sicurezza. Internet può essere ovunque, ma la sicurezza è ancora noiosa. Fino a quando succede qualcosa di antipatico, allora la gente si siede e ricerca la sicurezza. 

Tuttavia, come azienda, dobbiamo avere il nostro personale e altri collaboratori a guardia delle minacce informatiche. Dobbiamo assicurarci che la sicurezza esca dall’ombra e sia presente in modo da ridurre le possibilità che la nostra azienda sia vittima di un attacco informatico. In questo, come in molte aree tecnologiche, unisce l’interazione utente con la sicurezza.

Elementi di UX negli strumenti di sicurezza informatica

Per fare un’analogia con un’altra area tecnologica: se si progettasse un sito Web commerciale nel modo in cui sono progettati molti strumenti o processi di sicurezza, si perderebbero i clienti. Gli strumenti di cibersicurezza, anche quelli pensati per i consumatori, possono spesso essere complicati da comprendere e configurare. Alcuni casi d’uso ci danno un’idea di come UX può influire sulle scelte di sicurezza.

Le credenziali di accesso e autenticazione

È ormai noto che l’utilizzo di un secondo fattore (2FA) come un codice di autenticazione insieme a un nome utente e una password è più sicuro. Tuttavia, l’utilizzo da parte dei consumatori di 2FA non è ottimale. Google, ad esempio, ha un tasso di assorbimento di 2FA solo nel 10% circa degli utenti. 

Tuttavia, un sondaggio ha scoperto che la consapevolezza di 2FA sta migliorando e il codice di testo SMS è il metodo più popolare. Negli Stati Uniti, oltre la metà degli utenti utilizza 2FA per alcuni account. La protezione di account più sensibili o di valore ha il maggior numero di utenti 2FA, ad esempio per l’accesso sicuro al conto bancario.

Uno dei problemi con 2FA per i consumatori è che si tratta di un passaggio in più, un ostacolo. Aggiunge tempo a un’interazione e clic extra. Il problema è che se qualcosa è difficile da fare, spesso non verrà fatta dagli utenti.

L’uso di un’app mobile, come Google Authenticator, potrebbe avere una sicurezza migliore rispetto a un messaggio SMS (che potrebbe essere intercettato) ma ha un utilizzo inferiore. Questo perché la UX di un’app comporta clic aggiuntivi per aprire l’app, scorrere fino al codice e così via.

Uno dei migliori approcci di UX nell’uso dei codici di testo SMS per 2FA è usarli in un percorso utente interamente mobile. Fai clic per accedere a un account su un dispositivo mobile, il codice SMS viene inviato, l’interfaccia ti consente di fare clic sul codice, che viene inserito automaticamente nel campo di accesso all’account, e sei dentro. La UX è semplice, senza soluzione di continuità e riduce l’attrito; è un ottimo UX, quindi è un UX sicuro.

Quando una buona sicurezza peggiora la UX

Un esempio di quando la buona sicurezza va a male a causa della scarsa UX è nel prodotto Pretty Good Privacy (PGP). PGP fornisce la crittografia end-to-end delle comunicazioni e-mail. Viene utilizzato in un client di posta elettronica, ProtonMail. 

PGP è stato originariamente sviluppato come prodotto autonomo, ma non è mai decollato al di fuori della comunità tecnologica. Molti si sono chiesti perché un prodotto di sicurezza così efficace non sia mai diventato mainstream. Una delle teorie più popolari è che l’interfaccia utente era mal progettata, essendo un’interfaccia utente altamente tecnica e che richiedeva una comprensione della “gestione delle chiavi”: dovevi sapere come condividere, gestire e mantenere le chiavi di crittografia.

In altre parole, la UX di PGP era tale da aggiungere ostacoli al suo utilizzo. Lo usavano solo quelli che erano pronti a saltare quegli ostacoli.

Il caso dei gestori di password

Anche i gestori password sono usati male. Risolvono il problema del ricordarsi tante password diverse e aggiungono un livello di sicurezza agli account che dispongono solo di un’autenticazione a fattore singolo (alcuni offrono maggiore sicurezza rispetto ad altri). Tuttavia, un rapporto Pew Research ha rilevato che solo circa il 12% degli utenti utilizza un gestore di password.

Uno dei problemi con i gestori di password è che possono essere difficili da installare e gestire per l’utente medio. È più facile scrivere una password.

Carnegie Mellon Cylab ha esaminato il motivo per cui i gestori di password non sono stati utilizzati. Le risposte includevano:

  • Il riutilizzo delle password ha reso più semplice il solo ricordare le password
  • Annotarli / salvarli in un telefono è stato più facile
  • Dare il controllo delle loro password al software era di per sé una preoccupazione

In tutti gli esempi precedenti, la scarsa UX ha portato a pratiche di sicurezza scadenti. UX è fondamentale per una buona esperienza utente di sicurezza e per far funzionare la sicurezza.

Una buona UX garantisce una buona sicurezza nei processi

Una grande esperienza utente è l’obiettivo. Per creare una UX eccezionale, è necessario iniziare con alcune considerazioni di progettazione:

  • Un team diversificato: disporre di un team che includa persone diverse può aiutare a progettare un’ottima UX. Ad esempio, hai pensato agli utenti disabili nel tuo prodotto o processo?
  • Progetta per i tuoi utenti, non per te stesso: quando progetti un prodotto o un processo di sicurezza, pensa al tuo pubblico. Quali sono probabilmente i dati demografici? La lingua è adatta all’utente? L’interfaccia è accessibile?
  • Provalo nel mondo reale: prova con utenti reali che rappresentano il gruppo demografico usando il tuo processo o prodotto. Esegui test A / B per ottenere la migliore UX che puoi
  • Preparati a cambiare : continua i test, continua a perfezionare
  • Utilizzabile e sicuro: l’equilibrio tra usabilità e sicurezza è una costante del settore, ma è necessario trovare un mezzo felice. Se aggiungi ostacoli UX, la sicurezza sarà inficiata. Si finisce con una situazione in cui si potrebbe anche peggiorare la sicurezza – l’esempio in cui l’utente sceglie di riutilizzare le password per ricordarle, piuttosto che un gestore di password, è un caso emblematico


Samsung presenta il nuovo straordinario smartphone Galaxy

0

Sappiamo quasi tutto della nuova gamma Galaxy S20 di Samsung, ed è una nuova serie che pare molto entusiasmante. Ma Samsung sta anche per lanciare uno smartphone Galaxy molto più “nuovo” che potrebbe lanciare una nuova moda.

Con un (apparente) grave errore, Samsung ha reso noti i render ufficiali per il suo nuovissimo smartphone pieghevole insieme alle specifiche chiave. Chiamato Galaxy Z Flip, sembra destinato a essere uno degli smartphone più ambiziosi del 2020 e sfoggia un design che potrebbe portare gli smartphone pieghevoli nel grande mercato.

Il display

Scelto dall’acclamato Evan Blass (aka @evleaks ) e dal sempre eccellente Roland Quandt di WinFuture, vediamo per la prima volta immagini ad alta risoluzione del Galaxy Z Flip che mostra il suo design a conchiglia, cornici sottili e display allungato che può essere ridotto in un dispositivo veramente tascabile che protegge completamente lo schermo in caso di caduta. Questa modifica delle dimensioni è molto importante con il telefono che misura 167,9 x 73,6 x 6,9-7,2 mm quando è aperto e solo 87,4 x 73,6 x 15,4-17,3 mm chiuso. Per fare un confronto, un iPhone SE è lungo 123,8 mm.

Galaxy Z Flip

Come tale, il display pieghevole è il fulcro, che misura 6,7 ​​pollici quando è aperto con un rapporto 22: 9 (più alto di un telefono Galaxy standard che è 19,9) e una risoluzione nativa di 2636 x 1080. Ha una fotocamera centrale come il Galaxy S20 e una cover “Ultra Thin Glass” sul display progettata per renderla più resistente del pannello interamente in plastica del Galaxy Fold. C’è anche un piccolo display esterno da 1,06 pollici (300 x 116 pixel) in modo da poter vedere le notifiche quando il telefono è piegato.

Le telecamere

In termini di telecamere, Quandt rivela sia le fotocamere posteriori (12MP, f1.8 primarie + 12MP, f2.2 grandangolari) sia quelle frontali (10MP, f2.4). C’è anche una batteria da 3.300 mAh, ricarica wireless e USB-C. Pesa 183 g, rendendolo 42 g più leggero di un iPhone 11 Pro Max.

Lati negativi? Internamente, Samsung ha equipaggiato il Galaxy Z Flip con un chipset Snapdragon 855+ (non SD865 all’interno dell’S20 ) e c’è uno slot microSD o 5G. Detto questo, il telefono avrà 8 GB di RAM e 256 GB di memoria nativa come standard, il che significa che dovrebbero esserci velocità e spazio di archiviazione sufficienti per la maggior parte degli utenti.

Il prezzo

E la caratteristica killer: il prezzo. Con il Galaxy Fold in vendita a 2.000 dollari, Huawei dice che il suo Mate X sarà superiore a 2.500, il Galaxy Z Flip avrà un costo di 1.300 euro. Sì, vivere all’avanguardia non è economico ma Motorola addebiterà lo stesso prezzo per il suo RAZR pieghevole in arrivo e che ha specifiche significativamente inferiori.

Sì, le specifiche Galaxy S20 sono ancora più elevate e il prezzo di partenza sarà più basso.