04 Novembre 2025
Home Blog Pagina 99

Riconoscere un account fake di Facebook, anche i più furbi

Con i suoi 1,3 miliardi di utenti, Facebook è senza dubbio il social network più popolare e diffuso al mondo. Ma, si sa, quantità non è sinonimo di qualità: dati alla mano, emerge infatti che la percentuale degli account fake oscilla tra il 5 e il 6% dei profili registrati. Ma come riconoscere un account fake di Facebook?

Come riconoscere un account fake di Facebook

Come riconoscere un account fake di Facebook nel variegato universo del social più famoso al mondo
Come riconoscere un account fake di Facebook nel variegato universo del social più famoso al mondo

Tra tutti gli iscritti a Facebook, risulta che quasi l’8% gestisce più account in contemporanea, mentre ben il 2% intesta il profilo a un animale domestico. Senza dimenticare la comunità virtuale – ed extra-terrena – composta da tutti coloro che sono passati a miglior vita, ma che conservano comunque un account Facebook: circa 30 milioni di persone in tutto il mondo.

All’interno di un universo così eterogeneo, riconoscere un account fake di Facebook è un’impresa non da poco, soprattutto se i “social impostori” ne capiscono un po’ di informatica. Per riconoscere un account fake di Facebook, infatti, occorre innanzitutto distinguere tra account fasulli “base” e profili fake “professionali”.

I primi sono generalmente opera di qualche cuore solitario in cerca di compagnia o che ha solamente voglia di divertirsi. L’età non importa: che si tratti di adolescenti curiosi o di uomini in piena crisi di mezza età, questi account fake vengono realizzati senza particolare perizia e sono abbastanza facili tanto da individuare quanto da smascherare.

Riconoscere gli account fake di Facebook professionali, invece, è un’operazione un po’ più complessa, anche perché alcuni di essi vengono creati ad hoc da persone esperte, che conoscono alcuni trucchi per non farsi smascherare o che dopo essere stati scoperti hanno affinato le loro capacità.

Per riconoscere un account fake di Facebook, sia questo opera di persone in carne e ossa interessate solo a stringere nuove amicizie spacciandosi per diversi da quello che sono nella realtà oppure di individui che registrano profili fasulli per fini molto più scabrosi (come ad esempio diffondere virus) è bene prestare attenzione ad alcuni campanelli d’allarme.

Riconoscere un account fake su Facebook: i primi sospetti

Il primo sospetto per riconoscere un account fake di Facebook: un nome fuori dal comune
Il primo sospetto per riconoscere un account fake di Facebook: un nome fuori dal comune

Prima passare in rassegna i segnali per riconoscere un account fake di Facebook è importante sottolineare un dato interessante: la maggior parte degli account fake è donna. Non una donna comune e sorridente, naturalmente, ma una femme fatale dalla foto profilo sexy e ammiccante.

Un segnale della preferenza dei fake per il gentil sesso? Purtroppo nemmeno i profili fasulli sono arrivati a un tale grado di raffinatezza. No, la maggioranza degli account fake di Facebook è femminile semplicemente perché laddove ci fosse una donna, i maschi – di qualunque età – sono più inclini delle donne ad accordare la propria amicizia a una sconosciuta, specie se ben “accessoriata”.

Ma nella stragrande maggioranza dei casi, dietro ad un Fake donna c’è invece un uomo. Mostrarsi come ragazza permette infatti ad un maschio di avvicinare altre donne con maggiore naturalezza, con meno sospetto, come si fosse delle amiche.

Inoltre i rapporti tra ragazze, molto più cordiali e tendenzialmente teneri rispetto ad un rapporto uomo-uomo o uomo-donna nelle fasi iniziali, permette da subito di avere, per il maschio, una gratificazione psicologica, complimenti, cuoricini e saluti affettuosi.

Un profilo falso realizzato senza troppa esperienza è riconoscibile già solo dagli elementi di base. Come già si diceva nel Medioevo, i nomi non corrispondono sempre alle cose. Intuizione lungimirante, se si pensa che uno dei primi campanelli d’allarme per riconoscere un account fake di Facebook “base”è proprio il nome: spesso, infatti, i fake hanno nomi strani, altisonanti o spiccatamente sensuali, magari di ispirazione straniera o comunque dissonanti rispetto ai profili reali, generalmente composti da nome e cognome.

Altro importante indizio per riconoscere un account fake di Facebook è rappresentato dalle foto: nella maggior parte dei casi i profili fasulli hanno solo tre o quattro foto e sempre scattate nello stesso contesto (ad esempio in discoteca) e in nessuna di queste vengono taggate altre persone, come al contrario accade sovente nella community degli utenti reali.

Ecco quindi che le foto, sia quelle pubblicate dal presunto utente che quelle in cui è taggato, rappresentano un segnale importante per riconoscere un account fake di Facebook “base”. In ogni caso, si può sempre fare una prova del nove utilizzando Google Immagini o il motore di ricerca Tineye, per capire se quelle foto corrispondono effettivamente a un vero account; in generale, la maggior parte di queste immagini vengono prese da siti porno o da account di altre persone reali, soprattutto straniere.

Un ulteriore campanello d’allarme per riconoscere un account fake di Facebook “base” si trova nella bacheca personale: da quando, nel 2012, è entrato in vigore il layout della Timeline, l’utente medio – reale – lo aggiorna periodicamente con foto, status e condivisioni, proprio come se fosse un diario giornaliero.

Al contrario, un account fake possiede una Timeline praticamente intonsa, chiaro indice della non-umanità – o, quantomeno, non veridicità – del suo possessore. Le sole informazioni sull’attività del profilo fake che compaiono sul suo diario sono i like ad altre pagine Facebook oppure le nuove amicizie strette con gli utenti in carne ed ossa caduti nella sua rete.

A volte capita anche che sulla Timeline dell’account fasullo vengano pubblicati i ringraziamenti per aver accordato la propria amicizia da parte di qualche ingenuo preso all’amo dal fake, il quale ovviamente è ben lungi dal rispondere a questo genere di post.

Riconoscere un account fake di Facebook “high level”

Come abbiamo visto, i primi indizi per riconoscere un account fake di Facebook sono il fatto che abbia un nome strano, poche foto e che non aggiorni la propria Timeline con post o altri contenuti. Finché si tratta di questi pochi e semplici dati smascherare il fake è (quasi) un gioco da ragazzi; tuttavia, soprattutto se si tratta di account creati da persone più esperte, l’individuo che ci troviamo ad affrontare è molto più ostico e abile a celare la propria identità.

 

Riconoscere un account fake di Facebook in base al genere: la donna sexy
Riconoscere un account fake di Facebook in base al genere: la donna sexy

 

Chiusa questa parentesi, la prima mossa da fare per riconoscere un account fake di Facebook di livello superiore riguarda il numero di likes che vengono messi dal fake alle pagine che popolano il social network. Come forse alcuni sanno, Facebook permette di assegnare un “Mi piace” a un limite di 20 pagine al giorno; se dunque vogliamo fare un check sulla veridicità dell’utente con cui abbiamo appena stretto amicizia, un modo per capire se ci troviamo di fronte a un fake o a una persona reale consiste nel dare un’occhiata alle pagine alle quali è stato messo il like.

Se, dopo una rapida analisi, ci accorgiamo di una lapalissiana incoerenza tra esse – non tanto di gusti quanto di valori – allora molto probabilmente si tratta di un account fake. Un esempio? A Giorgia possono piacere le moto e gli animali. E in questo caso si tratta di gusti e interessi, che per natura sono vari e disparati. Ma se Giorgia è un’animalista convinta non metterà mai “Mi piace” a una pagina dedicata al salvataggio delle balene e, subito dopo, a un’altra che ne proclama invece lo sterminio.

Un discorso analogo vale per il rapporto profilo/interessi: se, ad esempio, una ragazza mette il proprio like a pagine generalmente oggetto di interesse maschile – come le reginette di bellezza dell’anno – allora il suo profilo nasconde qualche segreto. Un’attenta analisi degli interessi del presunto fake può dunque essere rivelatrice della sua reale o fittizia identità.

Come abbiamo visto, gli account fake “base” si identificano facilmente dal fatto che hanno poche foto. Mai come nell’era dei social network, infatti, le immagini raccontano tutto di noi, ritraendoci in vari momenti della vita quotidiana: insieme agli amici, in famiglia o al mare. Proprio per questo, riconoscere un account fake di Facebook “high level” è più difficile: molti di questi impostori arrivano persino a rubare le foto e i video di altri utenti (sia dagli album presenti su Facebook che da quelli caricati su altri account social, come ad esempio Flickr, Instagram o facendo screenshot dei video in HD su YouTube), per conferire maggiore credibilità al proprio profilo.

A questo punto, l’analisi del profilo deve essere più approfondita: non bastano più Tineye o Google Immagini, occorre guardare attentamente luoghi, persone taggate nelle foto, situazioni e interazioni con gli amici…e capire se c’è un fil rouge tra tutti questi elementi. Appena qualcosa non vi torna, continuate il controllo incrociato: ulteriori incoerenze non faticheranno ad emergere, rivelando così l’identità fasulla del vostro nuovo amico.

Un trucco per riconoscere un account fake di Facebook? Un check sulle sue informazioni personali
Un trucco per riconoscere un account fake di Facebook? Un check sulle sue informazioni personali

Un altro indizio per capire la veridicità di un utente è la sua data di nascita: in molti casi di account fake, infatti, questa è il 1 gennaio o il 31 dicembre. Di certo molti iscritti su Facebook sono nati in uno di questi due giorni, tuttavia spesso la data di nascita è un segnale che qualcosa di poco chiaro bolle in pentola.

Stesso discorso per quanto riguarda altre informazioni biografiche: con un po’ di attenzione, anche l’utente più ingenuo e sprovveduto può capire che, se il nostro nuovo amico di Facebook è nato a Losanna, ha studiato medicina a Sidney e fa il postino a Foggia, forse c’è qualche dato che non torna.

Altro importante segnale di allerta per riconoscere un account fake di Facebook dalle informazioni personali è il numero di telefono, un dato che nella maggior parte dei casi non viene pubblicato sul social network, a meno che non si tratti di aziende o liberi professionisti. Ecco allora che se vi arriva una richiesta di amicizia che giudicate particolarmente “strana” – soprattutto per i motivi di cui sopra – è buona norma fare anche un check su questo genere di informazioni.

Come riconoscere un account fake di Facebook in base alla lista dei suoi amici
Come riconoscere un account fake di Facebook in base alla lista dei suoi amici

Un modo efficace per riconoscere un account fake su Facebook consiste del guardare la lista degli amici dell’utente, spesso rivelatrice della veridicità o meno del profilo in esame. Generalmente, infatti, Facebook suggerisce le amicizie in base a quelle già presenti: ad esempio, se Antonio ha 5 amici in comune con Annalisa, allora i due hanno buone probabilità di essersi già incontrati nella vita reale, il che costituisce una valida motivazione per stringere amicizia anche sul social network.

Un account fake, invece, ha di solito amicizie completamente “slegate” tra loro, fenomeno del tutto infrequente su Facebook. Allo stesso modo, se il profilo di un uomo ha solo amicizie femminili o viceversa, allora anche in questo caso potrebbe trattarsi di un fake, dato che gli account reali hanno una lista di amici ben bilanciata tra donne e uomini.

Come riconoscere un account fake su Facebook: la chat

Riconoscere un account fake di Facebook in base al suo profilo “psicologico” e alle sue interazioni con chi cerca di prendere all’amo è un’impresa che richiede una certa abilità, ma sicuramente non impossibile.

Riconoscere un account fake di Facebook dati alla mano
Riconoscere un account fake di Facebook dati alla mano

La piattaforma di sicurezza informatica Barracuda Networks ha di recente pubblicato uno studio in cui mostra i principali accorgimenti da adottare per riconoscere un account fake di Facebook sulla base di alcune caratteristiche comuni, quali ad esempio il fatto che il 60% dei profili fake si presentino come persone bisessuali (contro il 10% dei bisex “reali”), che abbiano una percentuale di amici sei volte superiore alla media o, infine, che affermino di essere donne (97% contro 40% dei veri utenti di sesso femminile).

Tutti questi dati ci aiutano senza dubbio a riconoscere un account fake di Facebook, ma la prova del nove sui nostri sospetti è data dal contatto. Un esempio? Gli account fake tendenzialmente non interagiscono con gli utenti a cui chiedono l’amicizia e quando lo fanno cercano in ogni modo di tergiversare di fronte alle nostre richieste. La prosperosa Giada vi chiede amicizia? Provate a scriverle un messaggio privato: difficilmente riceverete risposta.

Questo vale soprattutto per gli account “spammer”, che vengono gestiti da remoto. Un discorso simile ma con qualche variazione si applica invece a tutti quei fake che all’inizio dell’articolo ho definito “cuori solitari”: persone che in molti casi non sono state baciate dalla Bellezza le quali attivano un account fake per cercare compagnia e consolazione. In questi casi, vi sono due principali vie per verificare l’identità dell’utente con cui abbiamo a che fare.

La prova primaria per riconoscere un account fake su Facebook: la voce
La prova primaria per riconoscere un account fake su Facebook: la voce

La prova primaria per riconoscere un account fake di Facebook è la voce: grazie all’applicazione Messenger, infatti, oggi è possibile scambiarsi messaggi vocali, che non solo abbattono i tempi di contatto tra utenti che non si conoscono, ma permettono in un batter d’occhio di riconoscere un account fake di Facebook. Se, ad esempio, ci contatta un utente che afferma di essere un uomo, possiamo fare un rapido check sulla sua identità semplicemente chiedendogli di mandarci un messaggio vocale: nel momento in cui rifiuta o ci risponde una voce femminile, allora non può che trattarsi di un fake.

La prova secondaria per riconoscere un account fake di Facebook consiste nel richiedere una foto, istanza che nove volte su dieci viene respinta al mittente adducendo le scuse più disparate: “non ho la fotocamera”, “sono una persona timida” e via di questo passo. Certamente, per capire se la persona che abbiamo davanti è reale o è una macchina, possiamo chiederle di farsi un selfie facendo una linguaccia; tuttavia, il nostro interlocutore può svincolare semplicemente rifiutandosi di accondiscendere a una richiesta che può metterlo in imbarazzo. Per questo motivo la prova della foto risulta, in ultima analisi, più debole di quella vocale.

Ultimo indizio importante per riconoscere un account fake di Facebook è la velocità di contatto: un utente fasullo, infatti, tende a bruciare le tappe, chiedendo subito informazioni personali come numero di cellulare, indirizzo e così via. Al contrario, nel mondo virtuale degli utenti reali, i tempi sono molto più lunghi e diluiti e spesso i contatti via chat si protraggono per mesi prima di giungere allo scambio dei dati personali. Ecco allora che, sulla base di questi parametri, sarete in grado di riconoscere un account fake di Facebook, anche se particolarmente furbo.

Google Chrome? No un ransomware che cripta i dati

0

Nonostante l’inverno mite, in tutto il mondo – Italia compresa – si sta diffondendo un virus molto contagioso: il suo nome è Win32/Filecoder.NFR e, sebbene non sia pericoloso per le persone, lo è parecchio per i loro computers. Già, perché dall’inizio dell’anno questo nuovo ransomware che si finge Google Chrome (o meglio che si cela sotto le mentite spoglie del file che esegue il browser), “diagnosticato” dai ricercatori della rete ESET, ha contagiato ben il 6,35% dei PC degli italiani.

Google Chrome? No un ransomware che cripta i dati

Marco Giuliani, CEO di Saferbytes spiega le caratteristiche del nuovo ransomware che si finge Google Chrome
Marco Giuliani, CEO di Saferbytes, spiega le caratteristiche del nuovo ransomware che si finge Google Chrome

Come per tutte le malattie, per capire di più sul nuovo ransomware che si finge Google Chrome abbiamo chiesto il parere di un esperto: Marco Giuliani, fondatore e CEO della società di sicurezza informatica Saferbytes.
“ Win32/Filecoder.NFR è pericoloso al pari di tutti gli altri ransomware che abbiamo già visto in passato” – puntualizza Giuliani – “La differenza fondamentale che lo contraddistingue dagli altri – ed è anche il motivo per cui la notizia della sua diffusione sta facendo così tanto scalpore – consiste nel fatto che, essendo scritto nel linguaggio di programmazione Java Script, non colpisce potenzialmente soltanto i sistemi operativi Windows, ma può essere trasportato anche su Linux e OSX. Di conseguenza, la portata del contagio del ransomware che si finge Google Chrome è molto più elevata rispetto ai ransomware precedenti e, proporzionalmente, i danni che può fare sono maggiori”.

Il fenomeno dei ransomware non è una novità in ambito IT. Anzi. Da qualche anno gli episodi di contagio sono in netta ascesa; fino all’arrivo di Win32/Filecoder.NFR, tuttavia, l’unico sistema operativo che si è dimostrato vulnerabile all’azione nociva dei ransomware è stato Windows.

Di fatto, anche per quanto riguarda Win32/Filecoder.NFR risulta che tutti i PC ad oggi infettati girino sul sistema operativo di Microsoft. Una notizia da non accogliere con troppo entusiasmo: come sottolinea Giuliani, infatti, “l’estrema pericolosità di questo nuovo ransomware sta proprio nel fatto di essere applicabile pressoché a tutti i sistemi operativi utilizzati ad oggi nel mondo. E, anche se finora ha colpito solo computers che hanno come sistema operativo Windows, ciò non esclude che presto potrebbe toccare ad altri tipi di dispositivi”.

I danni che può fare il nuovo ransomware che si finge Google Chrome

Ma come mai i ransomware sono così dannosi? Il motivo principale consiste nel fatto che per questo genere di virus non è ancora stata studiata una medicina efficace. La pericolosità di Win32/Filecoder.NFR, come di tutti i ransomware precedenti, sta nel fatto che è in grado di criptare i dati di un computer operando con algoritmi simili a quelli utilizzati durante le transazioni bancarie e dunque estremamente “sicuri”.

In altre parole, il nuovo ransomware che si finge Google Chrome agisce esattamente come tutti gli altri: una volta aperto ed eseguito il file, Win32/Filecoder.NFR mette in atto un processo inesorabile, crittografando tutti i dati contenuti in un PC, dai documenti di office alle immagini, dai data base e i codici sorgente fino ai file audio e video. E se non si è mai fatto un backup dei dati, recuperarli è impossibile. A meno di conoscere la chiave che permette di decifrare la crittografia utilizzata, il che non è esattamente un gioco da ragazzi.

Il nuovo ransomware che si finge Google Chrome cripta i dati del computer infettato, rendendoli inutilizzabili
Il nuovo ransomware che si finge Google Chrome cripta i dati del computer infettato, rendendoli inutilizzabili

Il nuovo ransmware che si finge Google Chrome utilizza infatti un sistema di codifica AES con chiave a 128 bit, lo stesso impiegato dall’Agenzia per la Sicurezza Nazionale USA (NSA) per crittografare i documenti segreti, tanto per dare un’idea della portata – e della pericolosità – di questo nuovo ransomware.

Questa chiave viene poi ulteriormente protetta da un ulteriore sistema di crittografia che utilizza altre due chiavi, una pubblica e l’altra privata, ciascuna delle quali serve a decodificare l’altra. Win32/Filecoder.NFR viene diffuso con la chiave pubblica, che cripta i dati presenti nei computers, i quali possono poi essere decodificati solo attraverso la chiave privata (nelle mani dei cyber-criminali).

Essere contagiati è semplice: Win32/Filecoder.NFR si presenta di fatto come un (falso) aggiornamento di Google Chrome e, contrariamente ad altri ransomware, le sue dimensioni sono ragguardevoli: circa 45 MB. In tutto e per tutto simile al vero file che permette di eseguire il browser. Una volta caduti nella rete, tutti i file presenti nel PC vengono rapidamente crittografati, diventando così inutilizzabili.

Il nuovo ransomware che si finge Google Chrome e i suoi autori

Il nuovo ransomware che si finge Google Chrome è collegato ai server di Tor, la rete per navigare nel deep web
Il nuovo ransomware che si finge Google Chrome è collegato ai server di Tor, la rete per navigare nel deep web

Una volta capito come funziona il nuovo ransomware che si finge Google Chrome è lecito porsi una domanda: chi è l’autore di Win32/Filecoder.NFR e perché diffonde questa minaccia? “Il ransomware che si finge Google Chrome non ha un solo “papà”” – spiega Marco Giuliani – “ La generazione dei ransomware avviene attraverso un vero e proprio mercato nero presente nella rete TOR (acronimo di “The Onion Router”), lo strumento che permette di navigare all’interno del cosiddetto “deep web”. Qui esiste una sorta di pannello online dove ogni cyber-criminale può acquistare un ransomware. È sufficiente inserire un indirizzo a cui le vittime dovranno pagare il riscatto per farsi de-crittografare i dati danneggiati e il pannello genera automaticamente un ransomware”.

Così è accaduto anche per Win32/Filecoder.NFR , il ransomware che si finge Google Chrome: una volta installato ed eseguito il file, i dati vengono crittografati e sul desktop dell’utente appare un messaggio in cui si spiega come effettuare il pagamento del riscatto.

Per ottenere la chiave di decodifica dei dati criptati grazie al ransomware che si finge Google Chrome, si chiede un riscatto in bitcoin
Per ottenere la chiave di decodifica dei dati criptati grazie al ransomware che si finge Google Chrome, si chiede un riscatto in bitcoin

Questo avviene tramite bitcoin, una moneta virtuale elettronica completamente decentralizzata e non associata a nessuna persona fisica. “Bitcoin e deep web vanno di pari passo” – afferma Giuliani – “si tratta in entrambi i casi di una serie di scambi e operazioni che sfuggono ad ogni controllo e che costituiscono notevoli problemi per chi vuole tracciarne i movimenti e individuare la sorgente”.

Ma come si trasforma la moneta sonante in bitcoin? Di fatto esistono alcuni servizi, del tutto simili ai forexchange che si trovano negli areoporti e completamente legali – che permettono di pagare con carta di credito una somma che viene poi corrisposta in bitcoin.

Il nuovo ransomware che si finge Google Chrome: ecco cosa fare per evitare l’attacco

Le realtà più colpite dal ransomware che si finge Google Chrome sono soprattutto le aziende
Le realtà più colpite dal ransomware che si finge Google Chrome sono soprattutto le aziende

Le realtà più colpite dai ransomware sono le aziende, anche perché rispetto ai singoli utenti sono molto più disposte a pagare per riavere i propri dati, anche se poi non sempre la chiave di decodifica viene fornita in cambio del versamento del riscatto. E non si parla di spiccioli, ma di cifre importanti: alcune aziende sarebbero disposte a sborsare fino a 1 milione di dollari per farsi de-crittografare i dati rubati.

Tuttavia, come precisa Marco Giuliani “anche se i danni che può fare Win32/Filecoder.NFR – al pari di tutti i ransomware – sono enormi, le società di sicurezza informatica sono concordi nel suggerire di non pagare il riscatto. Questo denaro, infatti, viene utilizzato per implementare attività criminali, alimentando così una situazione, com’è oggi quella della diffusione dei ransomware, già abbastanza drammatica”. Il fenomeno, infatti, si sta espandendo a macchia d’olio e il motivo principale, come spesso accade, è la disinformazione.

“L’Italia, molto più di altri Paesi europei e anglosassoni, è molto vulnerabile nel campo dell’ingegneria sociale” – spiega Giuliani – “I più pensano che basti installare un antivirus per avere il computer completamente protetto da qualsiasi attacco o virus. In realtà è come dire che indossando la cintura di sicurezza si evitano per certo gli incidenti, mentre chiunque sa bene che indossare la cintura è solo una misura – seppur importante – di prevenzione, ma per la garantire la sicurezza stradale occorrono anche altri accorgimenti, come guidare piano, non mettersi al volante ubriachi e così via.

Allo stesso modo, installare un antivirus contribuisce sicuramente a proteggere i dati contenuti nel proprio computer, ma non è sufficiente per renderlo del tutto inespugnabile. Nel caso del ransomware che si finge Google Chrome, inoltre, l’antivirus non identifica Win32/Filecoder.NFR perché non è in grado di individuare “l’interprete” che lo fa funzionare, il quale peraltro di per sé è innocuo: l’infezione, infatti, è contenuta nel linguaggio di programmazione con cui è stato creato il ransomware, Java Script”.

Per prevenire l'attacco del nuovo ransomware che si finge Google Chrome è necessario eseguire periodicamente gli aggiornamenti
Per prevenire l’attacco del nuovo ransomware che si finge Google Chrome è necessario eseguire periodicamente gli aggiornamenti

Dato che, come abbiamo visto, non c’è modo di decodificare i file criptati attraverso i ransomware a meno di possedere la chiave che pemette di farlo, è buona norma seguire alcuni semplici accorgimenti per aumentare la sicurezza del proprio computer, come ad esempio aggiornare periodicamente l’antivirus, i programmi e i sistemi operativi installati. Inoltre, dato che la maggior parte dei ransomware si diffonde via mail, è consigliabile dotarsi di un provider dotati di un buon filtro antispam, come ad esempio Gmail.

“Alcuni ransomware, in passato, sono stati decodificati, ma questo successo è stato possibile solo perché non erano stati generati bene” – conclude Giuliani – “Il ransomware che si finge Google Chrome, invece, è assolutamente inespugnabile da questo punto di vista. E il trend mostra un continuo “miglioramento” delle performance dei ransomware, tanto che in due mesi altri due ransomware hanno colpito sistemi Linux: un segnale che il fenomeno si sta espandendo a macchia d’olio anche su altri sistemi operativi”.

False email di Paypal. Come riconoscerle, come difendersi

Le false email di Paypal hanno il solo scopo di carpire dei dati di accesso dei clienti (username e password) o rubare i vostri dati di home banking attraverso  false comunicazioni ricevute via email, sms, chat, siti internet. Capita a tutti prima o poi di ricevere nella casella e-mail messaggi allarmanti, in cui “PayPal” informa i clienti circa fantomatici aggiornamenti del sistema di sicurezza, tentativi di intrusione all’interno dell’account, fatture non pagate e così via.

Comunicazioni che possono spaventare gli utenti meno esperti, caratterizzate da toni allarmanti e perentori, con una caratteristica comune: la presenza di un link, al quale inserire i dati di accesso dell’account. Si tratta, logicamente, di false e-mail inviate ogni giorno dai criminali informatici a milioni di utenti in tutto il mondo. Con un unico obiettivo: impadronirsi delle credenziali PayPal degli utenti e svuotare i relativi conti.

Per evitare di cadere nella trappola, ecco una guida completa sul Phishing PayPal: come riconoscere e come difendersi dalle e-mail truffa.

False email di Paypal: come riconoscere un messaggio truffa

PayPal è il sistema di pagamento sul web più famoso al mondo. Considerato questo dato, è normale che i suoi utenti vengano presi di mira dai criminali informatici, con l’invio ogni giorno milioni di e-mail di phishing. Quando si riceve un messaggio presumibilmente proveniente da PayPal è necessario mantenere la calma ma soprattutto non cliccare mai su nessun link, rivolgendo fin da subito l’attenzione ad alcuni dettagli fondamentali per stabilirne (o meno) l’autenticità:

Riconoscere le false email di Paypal dall’indirizzo del mittente

Le e-mail ufficiali vengono inviate da PayPal da un indirizzo (mittente) che termina con @paypal.it e @e.paypal.it

Per identificare false email di Paypal , spesso è sufficiente verificarne il mittente
Per identificare false email di Paypal , spesso è sufficiente verificarne il mittente

Le mail provenienti da un altro dominio di posta, sono da considerarsi false email di Paypal  e devono essere cancellate immediatamente. A volte, però, è possibile che il campo mittente risulti mascherato o che sia stato modificato inserendo in modo forzato un indirizzo valido: per essere certi di trovarsi di fronte a una mail PayPal autentica, non bisogna fermarsi al mittente.

Non aprire mai allegati

Se nella e-mail ricevuta è presente un allegato, prestate la massima attenzione. Le e-mail ufficiali inviate da PayPal non contengono mai allegati.

La loro presenza indica senza alcun dubbio che ci troviamo di fronte a false email di Paypal , rendendo opportuna la cancellazione immediata della e-mail incriminata. In ogni caso, non aprire mai gli allegati, per nessuna ragione.

Riconoscere le false email di Paypal: Messaggi pressanti e assillanti

In alcuni messaggi di phishing PayPal, i criminali informatici cercano di impaurire o incutere soggezione nelle vittime. Può capitare, per esempio, di ricevere fantomatici avvisi di sicurezza in cui si invita l’utente a cliccare su un link per verificare le credenziali di accesso.

In questo caso, si aprirà una pagina in tutto e per tutto simile a quella del sito ufficiale di PayPal, dove andranno inserite username e password. I dati immessi in questa pagina truffaldina verranno immediatamente memorizzati dal criminale informatico di turno, che li sfrutterà immediatamente per svuotare il conto. PayPal non invia mai messaggi pressanti e assillanti.

Per distinguere false email di Paypal , verificare sempre l'indirizzo URL della pagina: deve riportare ESATTAMENTE la stringa https://www.paypal.com oppure, nella versione italiana, https://www.paypal.com/it/webapps/mpp/merchant
Per distinguere false email di Paypal , verificare sempre l’indirizzo URL della pagina: deve riportare ESATTAMENTE la stringa https://www.paypal.com oppure, nella versione italiana, https://www.paypal.com/it/webapps/mpp/merchant

Riconoscere le false email di Paypal dalla conferma dei dati di accesso

In altri casi, verrà chiesto di confermare username e password (sempre attraverso la solita pagina fasulla) a seguito di un aggiornamento delle impostazioni di sicurezza PayPal. Operazione da farsi tassativamente entro pochi giorni o addirittura 48 ore, pena la cancellazione del proprio conto. Anche in questo caso, è opportuno ignorare le richieste e cancellare il messaggio: PayPal non chiede mai di confermare le credenziali di accesso e si tratta di false email di Paypal.

Le false email di Paypal contengono link a pagine truffaldine, che pur riportando l'esatta grafica del vero sito PayPal sono realizzate con un solo scopo: rubare i dati di accesso degli utenti.
Le false email di Paypal contengono link a pagine truffaldine, che pur riportando l’esatta grafica del vero sito PayPal sono realizzate con un solo scopo: rubare i dati di accesso degli utenti.

False email di Paypal: come riconoscere i falsi pagamenti

Esistono numerosi modi in cui i criminali informatici tentano di carpire i dati di accesso ai conti PayPal delle vittime. Uno di questi, è rappresentato dai falsi pagamenti:

Riconoscere le false email di Paypal. La tecnica del falso acquisto

In alcuni casi, le false email di Paypal vengono architettate in maniera differente. Può capitare di ricevere una falsa e-mail di PayPal in cui viene notificato l’accredito di un’importante somma di denaro da parte di un acquirente, che avrebbe comprato un fantomatico prodotto messo in vendita a nostra insaputa.

Attenzione alle mail in cui vengono comunicati accrediti di denaro. Potrebbe trattarsi di false email di Paypal, soprattutto quando il messaggio contiene link o allegati "per approfondire" o per dare "maggiori dettagli".
Attenzione alle mail in cui vengono comunicati accrediti di denaro. Potrebbe trattarsi di false email di Paypal, soprattutto quando il messaggio contiene link o allegati “per approfondire” o per dare “maggiori dettagli”.

In questi casi, in fondo al messaggio è sempre presente un link da cliccare per “ricevere maggiori informazioni” o per “autorizzare l’accredito”: giunti alla destinazione, ovviamente, verrà chiesto di inserire le credenziali di accesso al conto PayPal, che finiranno così nelle mani del truffatore.

Questa truffa fa leva sulla sorpresa che la vittima prova nel vedersi accreditare, a sua totale insaputa, una somma di denaro. E sull’urgenza di sistemare una situazione scomoda.

Riconoscere le false email di Paypal: La truffa del pagamento mancato

In altri casi, le false email di Paypal seguono il meccanismo inverso: un falso messaggio di PayPal intima alla vittima di eseguire immediatamente un pagamento a un altro utente, per l’acquisto di un fantomatico prodotto. In questo caso, il phishing ha il solo obiettivo di spaventare la vittima, che sull’onda della preoccupazione sarà maggiormente portata a cliccare sul link contenuto nel messaggio.

Con la speranza di risolvere il contenzioso, molte vittime a questo punto dimenticano le più basilari norme di sicurezza cliccando su qualsiasi pagina gli venga proposta e inserendo tutti i dati del proprio conto PayPal, nella speranza di comunicare la propria estraneità all’acquisto.

Difenditi da abusi, phishing o posta indesiderata: La truffa del pagamento “taroccato”

Esistono poi i casi in cui i truffatori effettivamente acquistano, attraverso PayPal, oggetti realmente messi in vendita sulla Rete (attraverso siti di annunci, mercatini, E-bay e altri portali di vendita molto frequentati). La truffa, in questo caso, sta nell’invio di una falsa ricevuta di pagamento PayPal.

Facciamo un esempio: Mario Rossi mette in vendita il suo vecchio smartphone su un sito di annunci gratuiti, al prezzo di 500 euro + 15 di spedizione. Un cliente contatta quindi Mario, comunicandogli di essere interessato e di voler pagare con PayPal: stabilito il prezzo finale di vendita, Mario riceve una mail, apparentemente proveniente da PayPal, in cui viene confermato il pagamento. A quel punto Mario spedisce la merce ma quando va a verificare sul suo conto, nessuna cifra è stata accreditata.

Il motivo? La mail mandata dal truffatore è stata costruita ad arte per ingannare l’ingenuo compratore, che ha così regalato il suo smartphone al truffatore. La mail di ricezione del pagamento non basta: è sempre necessario collegarsi al sito https://www.paypal.com (scritto esattamente così), effettuare il login e controllare lo stato di pagamenti/addebiti prima di dare credito a qualsiasi e-mail ricevuta.

False mail Paypal: le regole sempreverdi per difendersi

In questi anni i truffatori hanno escogitato decine di truffe che hanno come comune denominatore PayPal. In ogni caso, per evitare di incappare nelle false email di Paypal , è consigliabile seguire alcuni semplici accorgimenti:

  • Controllare la grammatica delle e-mail ricevute: in molti casi i criminali informatici scrivono i messaggi in inglese, traducendoli in decine di lingue diverse con i traduttori automatici. Che, inevitabilmente, generano strafalcioni linguistici ed errori di punteggiatura che un’azienda del calibro di PayPal non farebbe mai. Messaggi sgrammaticati e contenenti vistosi errori sono da considerarsi sempre un tentativo di phishing.
Di norma, è necessario diffidare sempre circa l'autenticità dei messaggi e-mail di PayPal. In caso di dubbio, inoltrare il messaggio all'indirizzo spoof@paypal.it per ottenere assistenza.
Di norma, è necessario diffidare sempre circa l’autenticità dei messaggi e-mail di PayPal. In caso di dubbio, inoltrare il messaggio all’indirizzo [email protected] per ottenere assistenza.
  • Non rispondere e non aprire le e-mail di phishing: spesso, in preda alla preoccupazione, si tende a rispondere istintivamente alla mail ricevuta. In questo modo, il nostro indirizzo sarà preso di mira da una lunga serie di comunicazioni pubblicitarie, spam e nuove truffe sempre più elaborate.
  • Bloccare i mittenti indesiderati: quando si riceve una mail truffaldina, ricordarsi di inserire sempre il mittente nella lista degli utenti bloccati per non ricevere ulteriori comunicazioni.
  • Installare un filtro antiphishing o antispam: molti provider di posta elettronica forniscono (gratuitamente o a pagamento) filtri capaci di bloccare le e-mail di phishing, limitando di molto o addirittura azzerando la ricezione di messaggi truffaldini.
  • In caso di vendita, non spedire la merce finchè i soldi non risultano accreditati sul conto PayPal. Per accedere al conto, non utilizzare mai i link contenuti nelle mail ma accedere direttamente al sito https://www.paypal.com e verificare l’accredito.
  • Come ulteriori misure di sicurezza, cambiare spesso la password dell’account PayPal avendo l’accortezza di scegliere una passoword sicura, composta almeno da 8 caratteri alfanumerici, con alternanza di maiuscole, minuscole, segni di punteggiatura e caratteri speciali.
  • Accedere frequentemente all’account PayPal per controllare l’eventuale presenza di operazioni non autorizzate.
  • Quando si ricevono e-mail dalla dubbia autenticità, inoltrarle all’indirizzo [email protected]. In questo modo si potrà essere ricontattati dal personale di PayPal che ci confermerà se si tratta realmente di un’e-mail contraffatta.
  • Attivare le funzioni di sicurezza avanzata di PayPal, consultabili a questo indirizzo.

False email di Paypal: cosa fare quando si cade nella trappola

Cosa fare invece quando si cade nella trappola dei truffatori? Vediamo i diversi casi:

Inserimento delle credenziali PayPal in una pagina-truffa

Modificare la password è la prima precauzione per difendersi da false email di Paypal
Modificare la password è la prima precauzione per difendersi da false email di Paypal

In questi casi, è necessario reagire con prontezza. Per prima cosa, collegarsi al sito https://www.paypal.com e accedere al Profilo personale. Dalla sezione “dati personali”, modificare la password in uso. Scollegare tutte le carte di credito e i conti correnti associati all’account, al fine di evitare brutte sorprese.

Poi, dalla sezione Aiuto, contattare direttamente lo staff di PayPal (possibilmente via telefono, il modo più tempestivo e veloce) segnalando il problema e fornendo tutte le indicazioni necessarie per mettere in sicurezza il conto. Più rapida sarà la risposta, minore sarà la possibilità di vedersi truffare.

Ordine già spedito, ma pagato con falsa ricevuta

Cosa fare, invece, quando si spedisce un articolo ma ci si accorge, subito dopo, di aver ricevuto un pagamento fasullo, o più semplicemente una ricevuta contraffatta? La prima cosa da fare, ovviamente, è verificare sul sito di PayPal l’effettiva mancanza dei fondi. Completata l’operazione, è possibile contattare il vettore a cui è stata affidata la spedizione, nel tentativo di bloccare la consegna prima che il prodotto giunga al destinatario. Si tratta di una procedura inusuale perchè di norma, una volta effettuata la spedizione, questa non può essere interrotta dal mittente.

Tuttavia, è possibile allertare immediatamente il servizio clienti di PayPal e le autorità, denunciando la situazione e il falso pagamento. Documenti alla mano, sarà più semplice interrompere la spedizione e rientrare in possesso dei prodotti incautamente spediti. Si tratta, va detto, di un tentativo in extremis, non sempre di facile attuazione.

Furti di denaro dall’account PayPal

Veniamo al peggiore di tutti gli scenari: aver inserito in una pagina truffaldina i dati di accesso all’account e aver subito delle sottrazioni di denaro dal conto. In questi casi, potrebbe non essere possibile accedere all’account PayPal (la password potrebbe essere stata cambiata dal truffatore). La prima cosa da fare, è contattare telefonicamente l’assistenza e spiegare il problema. L’operatore chiederà una serie di dati personali, indispensabili per accertare l’identità del chiamante.

In caso di sospetta frode o phishing, contattare immediatamente l'assistenza PayPal
In caso di sospetta frode o phishing, contattare immediatamente l’assistenza PayPal

Una volta accertata la violazione dell’account, sarà possibile richiedere la procedura di rimborso della cifra sottratta, secondo le modalità e le procedure che verranno indicate dall’operatore.

Android. Il ripristino dati di fabbrica cancella veramente? No

0

La funzionalità degli smartphone Android che permette il ripristino ai dati di fabbrica, e la relativa cancellazione di tutte le informazioni, non elimina in realtà il contenuto del dispositivo. Questo rimane a disposizione e può essere recuperato in maniera relativamente semplice. La presente guida vi illustrerà invece il modo definitivo per impedire a chiunque di risalire in qualsiasi modo ai vostri dati.

Android. Il ripristino dati di fabbrica cancella veramente? No

La procedura per ripristinare uno smartphone Android ai dati di fabbrica è nata assieme allo stesso sistema operativo mobile e si trova sotto le impostazioni del telefono, nella categoria “Backup e ripristino“. Una volta dato il comando, il telefono si riavvia, compare il robottino simbolo di Android e nell’arco di pochi minuti, il dispositivo ritorna esattamente nella stessa situazione in cui si trovava quando è stato comprato.  Questa perlomeno è l’illusione in cui vivono molti utenti, prima di regalare o vendere il loro telefonino usato.

Android. Il ripristino dati di fabbrica non cancella veramente i dati
Android. Il ripristino dati di fabbrica non cancella veramente i dati

In realtà una vecchia regola dell’informatica ci ricorda che nel momento in cui diamo l’ordine di cancellare dei file, questi in realtà non vengono definitivamente eliminati dal dispositivo, ma semplicemente segnati come liberi e riscrivibili. In linea teorica quindi, è possibile risalire ai dati che erano registrati.

Android. Il ripristino dati di fabbrica non è bastato contro un semplice software
Android. Il ripristino dati di fabbrica non è bastato contro un semplice software

Esattamente quello che ha fatto la nota compagnia di sicurezza Avast, che tramite alcuni annunci su eBay ha acquistato 20 smartphone Android utilizzati e apparentemente resettati, e tramite un programma forense di nome FTK Imager, assolutamente facile da utilizzare e di dominio pubblico, è riuscita a risalire a tutte le informazioni che erano presenti sui telefonini.

In particolare i tecnici della Avast hanno recuperato 40.000 foto personali, tra cui 1500 foto con bambini, 250 selfie fra cui quelli scattati da un uomo mezzo nudo, 750 testi ed email, 250 contatti, l’elenco delle applicazioni preinstallate e le identità di quasi tutti i precedenti proprietari dei telefoni.

Dopo il test di Avast, Google si è sentita in dovere di intervenire, spiegando che questa operazione poteva essere eseguita solamente con delle versioni abbastanza vecchie di Android, mentre gli smartphone con le ultime release del sistema operativo impedivano questo tipo di comportamento.

Questo è oggettivamente vero, ma il problema è che la grandissima parte di coloro che eseguono un ripristino ai dati di fabbrica dello smartphone per metterlo in vendita, lo fanno perchè il prodotto, e il sistema, è datato. Per cui il problema si presenterà ragionevolmente in tutto il mercato dell’usato e per diversi anni a venire.

Android. Come fare il ripristino dati di fabbrica che cancella davvero

La prima soluzione che viene proposta è quella di crittografare il contenuto, in modo tale che chiunque dovesse riuscire a recuperarlo non sarebbe però in grado di leggerlo. Ma si tratta di una soluzione a metà, in quanto i nostri dati vengono consegnati nelle mani di persone che non conosciamo. È un palliativo, che per esperti di sicurezza non può assolutamente bastare. La procedura che invece vi descriviamo, vi permetterà di eliminare definitivamente i dati, anche senza grandi conoscenze tecniche.

Android. Il ripristino dati di fabbrica può essere definitivo con una procedura alternativa
Android. Il ripristino dati di fabbrica può essere definitivo con una procedura alternativa

La via più veloce è fare riferimento ad una applicazione sviluppata dalla stessa Avast, che tra le opzioni permette di eseguire una cancellazione definitiva di tutti i vostri dati. Si tratta di un freemium, ovvero di un applicativo che fornisce gratuitamente una funzionalità di base e che per dispiegare al massimo le sue capacità necessita di pagamento.

In alternativa potete utilizzare un metodo manuale che vale su qualsiasi dispositivo Android. Il primo passo consiste nell’eseguire la cifratura del dispositivo. Questo, come abbiamo visto, non elimina completamente i dati, ma è un primo passo nel nostro percorso. Per cifrare basta entrare nelle “Impostazioni“, cliccare su “Sicurezza“, e selezionare l’opzione per eseguire la criptazione delle informazioni.

A questo punto eseguite un ripristino dello smartphone alle impostazioni originali, troverete l’opzione sotto la casella “Backup e ripristino“. Adesso laddove altri si fermano, noi faremo un passo in più. Dobbiamo caricare sul telefono degli altri dati, che andranno a sovrascrivere quelli appena criptati e cancellati, ma ancora recuperabili.

Potete caricare delle foto fasulle, degli sfondi o qualsiasi tipo di immagine che non abbia particolare significato, e provate ad inserire anche una ventina di contatti del tutto inventati. A questo punto, eseguite un altro ripristino ai dati di fabbrica, il quale si preoccuperà di cancellare il contenuto fasullo che abbiamo appena finito di inserire.

Una volta eseguite queste operazioni, i primi dati, quelli reali, saranno andati completamente perduti e nessuno potrà più recuperarli. Le uniche informazioni raggiungibili sono ora quelle fasulle che abbiamo registrato ad un certo punto della procedura. Qualsiasi persona dovesse entrare in contatto con il vostro smartphone dovrebbe non solo riuscire a decriptare i file ma si ritroverebbe con informazioni inutili e che non portano minimamente alla vostra reale identità.

Ora potete essere assolutamente sicuri, e mettere in vendita lo smartphone Android che ormai ha fatto il suo tempo.

Eliminare i virus ransomware senza pagare. Guida completa

I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete
I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete

I virus Ransomware sono un’evoluzione dei classici virus informatici, progettati per un unico scopo: estorcere denaro dalle tasche delle ignare vittime. Il nome di queste minacce informatiche deriva, appunto, dal termine inglese ransom, “riscatto”: una volta installati nel computer bersaglio, le infezioni Ransomware (che appartengono alla famiglia dei worm, una famiglia di malware in grado di auto-replicarsi tra i computer delle vittime) tendono a cifrare intere cartelle di documenti, rendendole illeggibili, oppure a bloccare del tutto un sistema operativo.

A meno, ovviamente, di non versare un riscatto nelle tasche dei criminali informatici autori dei Ransomware con le modalità indicate da un apposito messaggio visibile a monitor, spesso unico segnale di vita del computer colpito dall’attacco. Un business che, ogni anno, frutta centinaia di milioni di dollari in tutto il mondo. Pagare, fortunatamente, non è sempre necessario: ecco come proteggersi contro i virus Ransomware e cosa fare in caso di contagio.

I virus Ransomware: un business illegale da oltre 100 milioni di dollari all’anno

I virus Ransomware non sono stati progettati per dimostrare la bravura dei loro creatori. Lo scopo dei Ransomware è il vile guadagno, a danno di utenti spesso poco informati e spaventati. Quando il Ransomware completa il contagio, il computer della vittima diventa il più delle volte inutilizzabile: l’utente medio, a quel punto, si trova a fissare impotente la richiesta di denaro, con la “promessa” di riveder tornare tutto alla normalità dopo il versamento di qualche centinaio di euro attraverso ukash, bitcoin e altre insolite modalità di pagamento.

La leva esercitata dai criminali informatici consiste appunto nel proporre una cifra tutto sommato abbordabile come riscatto, per promettere il ripristino di computer e file al loro stato originario e contando, purtroppo, sulla diffusa abitudine di non disporre mai di una copia di backup dei dati più importanti e sensibili.

I virus Ransomware possono essere eliminati e "curati", ma soprattutto è possibile prevenirne il contagio
I virus Ransomware possono essere eliminati e “curati”, ma soprattutto è possibile prevenirne il contagio

Secondo il portale ZDnet, per esempio, tra i mesi di ottobre e dicembre 2013 il Ransomware CryptoLocker portò nelle tasche dei propri creatori circa 27 milioni di dollari. Estorcendoli dal portafogli di milioni di vittime in tutto il mondo, a colpi di poche centinaia di dollari alla volta. Pochi anni prima, nell’estate del 2010, il Ransomware WinLock colpì una vasta fetta di utenti sparsi per la Russia e alcuni Paesi confinanti facendo “guadagnare” ai suoi creatori oltre 16 milioni di dollari in meno di due mesi.

Nell’autunno 2014, invece, fu la volta di CryptoWall, ennesimo Ransomware derivato da CryptoLocker che riuscì a estorcere, in tre mesi, circa 18 milioni di dollari dalle tasche delle malcapitate vittime. Secondo le stime dell’FBI, complessivamente, il solo CryptoWall arrivò a fruttare oltre 325 milioni di dollari in tutto il mondo.

Si tratta di cifre soltanto ipotizzate, stilate su base statistica e raccogliendo le denunce presentate dai cittadini di tutto il mondo. Dati parziali che, ovviamente, non tengono presente di tutti quei casi taciuti dalle vittime stesse, che per vergogna o inesperienza evitano di comunicare l’accaduto alle forze dell’ordine, contribuendo ad alimentare il business illegale dei ricattatori informatici.

L’impressione, quindi, è che la dimensione del business internazionale legato al Ransomware si attesti ben oltre qualche decina di milioni di dollari all’anno, arrivando probabilmente a superare quota 100 milioni. Un business illegale di dimensioni colossali, alimentato da un contagio su larga scala, cattive abitudini degli utenti e somme di “riscatto” tutto sommato abbordabili, pur di rimettere le mani sui tanto cari computer e documenti personali.

I virus Ransomware: i principali tipi conosciuti

  • Gli albori
    PC Cyborg, il primo Ransomware della storia
    PC Cyborg, il primo Ransomware della storia

    Il primo Ransomware creato risale al lontano 1989, agli albori dell’era informatica moderna. Il software pirata, creato da Joseph Popp e battezzato “PC Cyborg” o in alcuni casi AIDS, si insediava all’interno dei sistemi operativi contagiati mostrando all’utente un messaggio del tipo “la licenza del software XY è scaduta. Si prega di pagare 189 dollari alla Pc Cyborg Corporation per sbloccare il sistema in uso”.

    Il contenuto dell’hard disk (o una sua parte) veniva quindi criptato con una semplice chiave a crittografia simmetrica, in attesa del versamento del riscatto. I software Ransomware conobbero quindi un’evoluzione attraverso i decenni fino al 2006, anno in cui i worm CryZip, GpCode, Troj.Ransom.A e NayArchive iniziarono a impiegare algoritmi crittografici sempre più complessi, fino a 1024 bit, per portare avanti i crimini informatici dei loro inventori.

  • WinLock
    Questo virus Ransomware conobbe larga diffusione in Russia attorno all’estate 2010. Pur non utilizzando algoritmi crittografici, WinLock era caratterizzato dalla presenza di una schermata di accesso fissa, capace di impedire l’accesso dell’utente al sistema operativo. La schermata, in grado di attivarsi all’avvio del sistema, impediva qualsiasi tipo di azione rendendo così inutilizzabile, per l’utente medio, il computer colpito.

    La schermata, contenente il più delle volte un’immagine pornografica, invitava a inviare un SMS a pagamento per ottenere il codice di sblocco del sistema (per un totale di circa 10 dollari di costo). Un’operazione condotta su larga scala, capace di fruttare in poco tempo circa 16 milioni di dollari ai propri creatori.

  • Reveton
    Reveton ha inaugurato la stagione dello "scareware", una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.
    Reveton ha inaugurato la stagione dello “scareware”, una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.

    Basato su un’evoluzione del trojan Zeus, nel 2012 il Ransomware Reveton costituì il primo esperimento su larga scala del cosiddetto “scareware“, una truffa informatica basata sulla capacità di creare paura nelle vittime.

    I computer contagiati, all’avvio, visualizzavano una schermata simile a WinLock ma proveniente, all’apparenza, da un organo di polizia o un sito governativo con tanto di nome, logo e altri particolari per avvalorare la gravità della comunicazione: accusando l’utente di aver trovato, sul computer in questione, materiale pedopornografico o illegale (musica e film), Reveton estorceva alle vittime alcune centinaia di dollari a titolo di “multa” per condonare le irregolarità.

  • CryptoLocker
    Uno dei casi più celebri di Ransomware riguarda il caso CryptoLocker, capace di creare in tutto il mondo un business illegale stimato in diverse decine di milioni di euro.

    Utilizzando una chiave crittografica a 2048 bit e appoggiandosi a una botnet particolarmente estesa, risultò essere un malware molto complesso da estirpare, costringendo milioni di vittime a pagare il classico “riscatto” nella speranza (spesso vana) di ripristinare il sistema infettato.

  • CryptoLocker.F
    Il ceppo più recente della famiglia CryptoLocker riguarda il cosiddetto ceppo F, protagonista dell’attacco informatico ai danni della rete televisiva ABC Australia. Attraverso una serie di mail inviate agli indirizzi dell’azienda, in cui si invitava a cliccare su un allegato relativo a una mancata consegna postale, il worm CryptoLocker.F contagiò la totalità dei computer della ABC australiana, causando ritardi e sospensioni del palinsesto televisivo.

    Questa nuova famiglia differisce dalla precedente versione di CryptoLocker per la sua capacità di bypassare gli antivirus: per farlo, il messaggio-esca maschera il link infetto attraverso un codice CAPTCHA, che l’utente compila andando così ad abilitare il tasto di download incriminato.

I virus Ransomware: come funzionano

I virus Ransomware hanno subito numerose modifiche nel corso degli ultimi anni, dando vita a differenti famiglie di worm caratterizzate per diversi livelli di gravità e complessità di rimozione. I primi Ransomware fecero la loro comparsa verso la fine degli anni ’80, utilizzando chiavi di cifratura simmetriche. Il boom di queste infezioni si registrò tra il 2006 e il 2013, con la comparsa di algoritmi crittografici sempre più complessi (da 660 a 2048 bit) e caratterizzati da un meccanismo di cifratura asimmetrica.

Il meccanismo di contagio di un Ransomware parte, generalmente, da un allegato contenuto in una e-mail, un file scaricato dalla Rete, un software modificato o un file contenuto in un CD o chiavetta USB. L’utente viene indotto con l’inganno al apertura del file infetto: a seconda dei casi, potrebbe trattarsi di un falso MP3, un film, una falsa fattura allegata o un finto messaggio di una sedicente autorità di polizia, che avrebbe “pizzicato” contenuti illegali sull’hard disk del computer in uso.

Una volta aperto, per curiosità o paura, il file allegato o scaricato, il pasticcio è fatto: il virus Ransomware viene innescato e, appoggiandosi a un server sconosciuto contenente una chiave di cifratura privata (nota soltanto all’hacker), cripta il maggior numero possibile di file sul computer bersaglio, assegnandovi una chiave di cifratura pubblica.

A questo punto, un messaggio sul computer della vittima indica che i file interessati dal Ransomware non sono più accessibili al loro proprietario e, ancor peggio, i dati criptati saranno cancellati entro pochi giorni (con un bel conto alla rovescia ben visibile) a meno che la vittima non versi una quantità di denaro all’hacker. Attraverso modalità non tracciabili come voucher e bitcoin, per vedersi spedire la chiave di decrittazione del materiale.

In altri casi, meno gravi, il Ransomware si annida all’interno di un software “iniettato” nel computer bersaglio, bloccandolo con una semplice schermata all’avvio: in questo caso, è possibile procedere con relativa facilità alla rimozione della minaccia con un riavvio in modalità provvisoria del sistema e una pulizia completa con un buon programma antimalware.

Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l'intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.
Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l’intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.

Dato il loro enorme proliferare, i virus Ransomware si sono ramificati in numerose famiglie, capaci di colpire in modo sempre diverso: bloccando singoli file, impedendo l’accesso al sistema operativo o soltanto al browser, con schermate invasive e perentorie che presentano il tentativo di estorsione a danno delle vittime.

I virus Ransomware: cosa fare in caso di contagio

La domanda più logica che verrebbe da porsi, davanti all’impressionante business legato al Ransomare, riguarda l’utilità dei programmi antivirus per evitare l’ingresso dei software malevoli nei computer degli utenti. Purtroppo, dato l’enorme proliferare dei Ransomware e delle loro varianti (che superano diverse centinaia di varianti diverse, seguite dalle relative ramificazioni), non sempre i programmi antivirus riescono a bloccare i virus Ransomware sul nascere.

Spesso si accorgono del software malevolo quando questo ha già iniziato la cifratura dei file, o quando ha già finito lo spregevole compito per cui è stato progettato. Fra la nascita di un nuovo Ransomware e la disponibilità delle relative contromisure da parte degli antivirus possono passare minuti, ore, a volte anche giorni, durante i quali migliaia di vittime possono cadere nelle reti dei criminali informatici.

L’avvenuto contagio può manifestarsi in due modi: immediatamente, con la comparsa di una schermata che “blocca” fisicamente l’intero sistema operativo chiedendo un riscatto, oppure all’atto di aprire i singoli file criptati dal Ransomware. Anche qui, una finestra di notifica informerà l’utente dell’infezione, intimandogli di pagare subito la somma stabilita dall’hacker. Cosa fare, quindi, in caso di contagio?

Per contrastare i virus Malware, è indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti
Per contrastare i virus Malware, è indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti

Al di là delle più ovvie raccomandazioni, come mantenere la calma senza farsi prendere dal panico, è necessario ricordare come i Ransomware possano sempre essere eliminati da un computer, e i files criptati recuperati. Per queste ragioni, è consigliabile tenere una copia di backup di tutti i dati importanti (documenti, contatti, rubrica, files, e-mail, etc…), aggiornandola periodicamente magari attraverso un software di backup incrementale (molti dei quali si trovano gratuitamente in Rete, come l’ottimo Iperius).

Questa copia andrà custodita al sicuro, offline, in modo che nessuna minaccia informatica possa arrivare a comprometterla. In caso di contagio da Ransomware, nel peggiore dei casi i dati importanti saranno già al sicuro e con una formattazione completa del sistema sarà possibile ripartire dalla situazione precedente al contagio.

Il consiglio, ovviamente, è quello di non inviare mai denaro, per nessuna ragione. Primo perchè così facendo si andrebbe ad alimentare un business illegale multimilionario, secondo perchè gli hacker non offrono alcuna garanzia di inviare i codici per decrittare i files dopo l’avvenuto pagamento. Non si sta trattando con un normale commerciante, ma con un criminale. E il fair play o la correttezza, in questi ambienti, non esistono.

I virus Ransomware: come proteggersi

I virus Malware possono essere combattuti. La prima barriera di sicurezza è l'utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari
I virus Malware possono essere combattuti. La prima barriera di sicurezza è l’utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari

Possedere una copia di backup, o in alternativa un’immagine disco dell’intero sistema operativo, rappresentano la proverbiale “ultima spiaggia” per estirpare definitivamente le minacce Ransomware. Esistono però una serie di comportamenti per prevenire il contagio. Per prima cosa, è necessario installare su qualsiasi sistema operativo (desktop, notebook o mobile) un antivirus con funzionalità antimalware.

In Rete se ne possono trovare a decine, gratuiti o a pagamento: rappresentano il primo livello di difesa e in più di un’occasione possono bloccare sul nascere il download di un file o un allegato malevolo.

Detto questo, ogni utente deve essere sempre attento nel valutare i rischi della Rete, imparando a identificare le situazioni di rischio. Un contatto sconosciuto che ci manda una mail, avvisandoci di un’improvvisa vincita, una fattura non pagata o un pacco non ritirato chiedendoci di “cliccare sul file allegato per maggiori informazioni”, non deve mai essere considerato un mittente affidabile.

Nel dubbio, sempre meglio cestinare messaggi e files sospetti, ricordando che non sempre gli antivirus potrebbero accorgersi della minaccia. La miglior difesa è la conoscenza del rischio, dubitando di tutto ciò che non si conosce e valutando attentamente le conseguenze di ogni clic.

I virus Ransomware: quali software usare per eliminarli

Quando il computer risulta ormai compromesso da un Ransomware, per tentare di ripristinarlo è sempre possibile tentare un ripristino della configurazione di sistema. Per farlo, riavviare il PC premendo il tasto F8 in fase di boot, quindi selezionare la voce Modalità provvisoria con prompt dei comandi. Digitare cd restore, premere il tasto invio, quindi digitare rstrui.exe e nuovamente il tasto invio. Scegliere quindi la data cui si desidera ripristinare il sistema (sceglierne ovviamente una precedente al contagio) e premere invio.

Se anche questa procedura risultasse inefficace, è necessario ricorrere a un software esterno. Il software in questione potrà essere scaricato o acquistato attraverso un altro computer e caricato su una chiavetta USB, un CD o altro supporto. A questo punto, riavviare il PC infetto premendo il tasto F8 durante il boot di sistema. Scegliere la modalità provvisoria con supporto di rete e avviare Windows, quindi inserire la chiavetta USB (o altro supporto) e installare il software anti-Ransomware. Di seguito, ne elenchiamo alcuni tra i più noti:

Malwarebytes: come recita lo slogan del software, Malwarebytes è stato progettato per arrivare dove i comuni antivirus non arrivano, rilevando le più disparate minacce di tipo malware. Ransomware inclusi. Nella sua versione gratuita, Malwarebytes offre un potente tool di scansione e rimozione delle minacce, inclusa la rimozione dei rootkit e la riparazione dei file danneggiati.

Nella versione premium offre protezione in tempo reale dai pericoli della Rete, blocco dei siti web pericolosi, scansione rapida e la funzione Malwarebytes Chamaleon, che “camuffa” il software per evitare che i malware più evoluti possano identificarlo e disattivarlo sui computer infettati.

SpyHunter: caratterizzato da un’interfaccia estremamente user-friendly, SpyHunter è nato per offrire agli utenti un sistema di protezione autonomo, efficace e adattivo, in grado di attivare selettivamente le proprie funzioni in caso di pericolo. Nella versione gratuita offre un potente scanner, in grado di controllare file, cookies, file temporanei e voci di registro alla ricerca di infezioni malware.

Nella versione a pagamento troviamo System Guard, un baluardo sempre attento a difendere in tempo reale il sistema con protezione estesa a rootkit, impostazioni del sistema e di rete.

ComboFix: a differenza delle altre soluzioni ComboFix offre, oltre a un potente strumento di scansione e rimozione automatica dei malware, un report dettagliato sui risultati della ricerca e sulle minacce riscontrate. Non sempre i software anti-malware riescono infatti a estirpare le minacce dai computer infettati: ComboFix, in questa eventualità, informa l’utente della sua “mancanza” fornendogli tutte le coordinate dei file infetti, dando tutte le informazioni necessarie per procedere alla rimozione manuale della minaccia.

Un lavoro forse non alla portata di tutti, ma estremamente utile per stabilire la fonte del Ransomware ed eventualmente chiedere aiuto a tecnici o amici esperti.

CryptoLocker Scan Tool: oltre a rimuovere il Ransomware dal computer, a seconda del tipo di infezione potrebbe essere necessario recuperare i file criptati dal Ransomware. CryptoLocker Scan Tool è un potente strumento che scansiona il PC alla ricerca di file criptati dai Ransomware. Non vi è alcuna certezza che il programma localizzi o decripti il file cifrato, ma un tentativo è sempre d’obbligo

Altri software e siti per decifrare i file compromessi: sulla Rete è necessario prestare la massima attenzione ai siti web che offrono software e servizi per la decrittazione dei file corrotti dai Ransomware. Decrittare un file cifrato non è un’operazione da poco, considerate le tecniche di cifratura sempre più elaborate impiegate dai criminali informatici. Ecco, perché, effettuare una copia di backup e custodirla offline in un luogo sicuro resta il miglior sistema per proteggere (e recuperare, nel caso) i propri file.

Privacy. Windows 10 cosa sa di te? come proteggere i dati

La questione della privacy di Windows 10 è uno degli argomenti più spinosi in ambito di sicurezza informatica e in generale su questa rivoluzionaria versione del sistema di Redmond: la release 10 presenta indubbi vantaggi sia dal punto di vista della funzionalità che da quello della grafica, per tacere del fatto che l’update, rispetto alle versioni precedenti, è completamente gratuito. 

Allo stesso tempo, tuttavia, la privacy di Windows 10 è finita sotto i riflettori dal momento che, con il nuovo sistema operativo, di fatto l’azienda americana ha accesso ad una grandissima porzione dei nostri dati personali, più che mai in passato.

La privacy di Windows 10: cosa sa di te?

La privacy di Windows 10: tutti i nostri dati a portata di server
La privacy di Windows 10: tutti i nostri dati a portata di server

Al momento dell’installazione di Windows 10 ci viene chiesto di sottoscrivere le norme a tutela della privacy, regole che la maggior parte degli utenti non si prende nemmeno la briga di leggere per esteso. Per questo motivo non si ha la netta percezione che installare Windows 10 significa, nei fatti, attivare un poderoso sistema di monitoraggio della nostra attività.

Già, perché il nuovo sistema operativo è praticamente onnisciente, rivoluzionando così il rapporto fino ad oggi esistente tra la corporation più famosa al mondo e i singoli utenti sparsi nel globo. Quali dati raccoglie Microsoft?

L’azienda americana ha onestamente reso pubbliche alcune informazioni riguardanti i dati raccolti a seguito dell’uso di alcune funzionalità di Windows 10. Fra le informazioni incamerate non solo i dati fondamentali dell’utente, ma dettagli comeil tempo trascorso sul nuovo browser Edge (che rimpiazza Internet Explorer), le richieste effettuate all’assistente virtuale Cortana e le relative risposte, il numero di foto pubblicate – e visualizzate – sulla Photo App, l’applicazione di Windows 10 per la condivisione delle immagini e, infine, le ore spese sui nuovi giochi proposti per il PC.

Insomma, Windows 10 sa tutto di noi: sul menu “Start” del nuovo sistema operativo, oltretutto, appaiono banner pubblicitari e applicazioni consigliate, che parlano delle nostre preferenze, oltre alla completa cronologia delle nostre ricerche su internet, che viene sistematicamente memorizzata dai server Windows. Che dire? Un vero e proprio bombardamento di informazioni, che passa con un filo diretto dai nostri PC ai server del colosso di Redmond.

La privacy di Windows 10: cosa possiamo fare per tutelarla?
La privacy di Windows 10: cosa possiamo fare per tutelarla?

La privacy di Windows 10: la spiegazione e la nuova strategia di Microsoft

Ma come mai Windows ha sentito proprio ora l’esigenza di sapere tutto di noi? In risposta alle proteste levatesi di fronte ai lacks sulla privacy di Windows 10, il colosso di Redmond ha risposto che lo scambio dei dati tra i PC degli utenti e i propri server ha l’obiettivo non tanto di spiare i singoli individui, quanto di facilitare l’aggiornamento costante dell’ultima versione del sistema operativo.

Il motivo? Il semplice fatto che Windows 10 non è tanto un software, quanto un servizio, che richiede periodici aggiornamenti circa i propri componenti e funzionalità. E per effettuarli – e distribuirli – è necessario un dialogo costante tra l’azienda e gli utenti. I portavoce del colosso di Redmond assicurano che Microsoft è il primo soggetto che, nel nugolo delle polemiche sorte attorno alla privacy di Windows 10, vuole proteggere i dati dei propri clienti, raccolti al solo scopo di migliorare le performances del nuovo sistema operativo.

Questo è certamente vero, ma dobbiamo segnalare un netto aggiornamento della strategia di Redmond sul mercato, specie dopo l’apertura dell’immenso mondo del mobile e dei social.

 

Il motivo principale consiste infatti in un radicale cambiamento della strategia di Microsoft, basata su una nuova concezione del sistema operativo che abbandona le vestigia tradizionali per adottare la filosofia dei social network: un modello di business gratuito, che guadagna non grazie alla vendita del sistema operativo ma a quella dei servizi aggiuntivi e della pubblicità.

Il prezzo da pagare in cambio della gratuità del nuovo sistema operativo, tuttavia, riguarda proprio la privacy di Windows 10. Come abbiamo appena visto, la direzione presa dal colosso americano è quella dei più diffusi social network, i quali sono sì gratuiti, ma allo stesso tempo sanno tutto di noi: gusti, preferenze, abitudini, opinioni: tutte informazioni sulla base delle quali ci suggeriscono i prodotti e i servizi che potrebbero interessarci.

La privacy di Windows 10: qual è la strategia di Microsoft?
La privacy di Windows 10: qual è la strategia di Microsoft?

 

E in effetti, rimane aperta ancora una questione importante circa la privacy di Windows 10, ossia quella relativa allo stoccaggio dei dati raccolti. Per quanto tempo le informazioni degli utenti rimangono memorizzate nei server Microsoft?

La privacy di Windows 10: Edge e Cortana per sapere tutto di noi
La privacy di Windows 10: Edge e Cortana per sapere tutto di noi

Se per ora l’azienda ha dichiarato di utilizzarli solo a fini statistici e, di conseguenza, di marketing (suggerendoci le applicazioni, i giochi e, in generale, i servizi che più vengono incontro ai nostri gusti), in futuro per quali altri scopi saranno usati? Per ora queste domande sono ancora senza risposta. Quel che è certo è che la maggior parte degli utenti, installando Windows 10, trasmette a Microsoft una valanga di dati personali.

La privacy di Windows 10: come proteggere i propri dati

Benché quello della privacy di Windows 10 sia un problema non da poco, in realtà il nuovo sistema operativo offre la possibilità di disattivare molte opzioni legate alla trasmissione di dati, che ovviamente sono di default attive. Vediamo ora quali sono le principali “vie di fuga” da cui possono evadere (destinazione Redmond) le nostre informazioni personali.

In primo luogo l’ID utente, creato da Microsoft per “legare” ogni cliente agli annunci pubblicitari; in secondo luogo Cortana, l’assistente virtuale di Windows 10: tutto ciò che le viene dettato, infatti, viene registrato da Microsoft. In terzo luogo il servizio di localizzazione, che consente ad applicazioni e servizi di sapere dove siamo; infine, la sincronizzazione delle impostazioni di Windows – tra cui le applicazioni installate, la cronologia del browser Edge, i preferiti, le stampanti condivise, i nomi di rete wireless, e le password – nonché la raccolta, da parte del colosso americano, di altri dati riguardanti l’utilizzo del nostro PC, quali i software installati, i dati di rete e di connessione, i dati di configurazione.

Da questo elenco appare chiaro come il sole che le falle nella privacy di Windows 10 siano notevoli. Ma non spaventiamoci. Per cercare di tutelare il più possibile i nostri dati basta aprire le impostazioni generali di privacy dal menu Start: da qui è possibile disattivare l’ID pubblicitario, la condivisione della posizione, l’accesso al microfono e alla fotocamera (o, almeno, attivarlo solo per alcune app), l’opzione di riconoscimento vocale e molto altro.

La privacy di Windows 10: quali restrizioni possiamo imporre all'emorragia di dati
La privacy di Windows 10: quali restrizioni possiamo imporre all’emorragia di dati

In alcuni casi si mette in atto una sorta di baratto: ad esempio, se si sceglie di disattivare il riconoscimento vocale – che, non neghiamolo, è forse una delle vie più potenti per Microsoft di profilare i suoi utenti – si perde la possibilità di utilizzare l’assistente vocale Cortana, che pure è una delle maggiori novità introdotte da Windows 10. In altri casi, invece, decidere di implementare le impostazioni sulla privacy è consigliabile.

Un esempio? Il motore di ricerca Bing, creato da Microsoft e utilizzato da Windows 10 e da Cortana: nelle impostazioni di Bing, alla voce “Altri dati di Cortana e digitazione, riconoscimento vocale e input penna personalizzati” basta cliccare su “Cancella” e tutti i dati registrati fino a quel momento vengono di colpo eliminati.

La privacy di Windows 10: come muoversi nella giungla delle impostazioni
La privacy di Windows 10: come muoversi nella giungla delle impostazioni

Anche le informazioni relative a strumenti come Contatti, Messaggi e Calendario possono essere negate alle applicazioni; tuttavia, dato che sono utili per app come il calendario o la posta elettronica, di fatto non ha molto senso disattivarle. Mentre su un PC è meno utile condividere messaggi e dunque l’opzione può essere disabilitata; al contrario, su uno smartphone occorre attivarla, selezionando l’app utilizzata per gli SMS.

Altra opzione che è buona norma disabilitare per rafforzare la privacy di Windows 10 è quella riconosciuta sotto il nome “Feedback e diagnostica”: disattivare questa voce è importante, se non si desidera che le informazioni sull’uso del proprio PC siano inviate a Microsoft e se si vuole interrompere le richieste di opinioni da parte dell’azienda.

Parimenti, se si disabilita l’opzione Info Account le applicazioni di Windows 10 non hanno accesso ad alcuna informazione sul nostro account, dal nostro nome alla nostra foto profilo. Nella categoria Altri dispositivi, infine, l’utente decide con quali altri dispositivi wireless possono sincronizzarsi le applicazioni; in questo caso, se non si è in possesso di uno Windows Phone o di una Xbox, l’opzione può essere disattivata.

Altri piccoli trucchi? Se entrate nella sezione Aggiornamento e sicurezza e cliccate sulla voce Windows Update e Opzioni Avanzate potete scegliere come recapitare gli aggiornamenti del sistema; in questo caso l’opzione suggerita consiste nel disattivare gli aggiornamenti da più posizioni.

Rimanendo sempre nella sezione Aggiornamento e sicurezza, potete sfoderare un’arma in più per tutelare la privacy di Windows 10: se entrate in Windows Defender, il software antispyware di Microsof, potete disattivare la protezione basata su cloud e l’invio di file di esempio, limitando così l’invio di informazioni personali. Alla voce Gestisci le impostazioni Wi-Fi, che trovate nel menu delle impostazioni generali, potete invece disabilitare le due voci riguardanti il sensore Wi-Fi, una nuova funzionalità di Windows 10 che permette di connettersi agli hot-spot aperti e consigliati e alle reti condivise con i nostri contatti di Skype, Facebook e Outlook.com.

La Privacy di Windows 10. Come limitare la condivisione dei dati con Microsoft
La Privacy di Windows 10. Come limitare la condivisione dei dati con Microsoft

Anche su Edge, il nuovo browser di Microsoft nonché una delle brecce principali da cui “evadono” molti nostri dati personali, si può intervenire: è sufficiente entrare nelle impostazioni avanzate e cercare la sezione Privacy, dove è possibile disabilitare i servizi di integrazione con Cortana e i suggerimenti che vengono proposti nel momento in cui si digitano URL specifiche o, in generale, si fanno delle ricerche su internet.

Altro accorgimento utile per difendere la privacy di Windows 10 consiste nello scegliere, all’interno del Pannello di Controllo, la voce Sicurezza e manutenzione: da qui è possibile disattivare Windows SmartScreen, un filtro che per ragioni di sicurezza (come ad esempio evitare fenomeni di phishing) registra tutti i siti che vengono visitati.

Un ultimo trucco per rafforzare la privacy di Windows 10 consiste nel rendere l’account locale anziché online: per farlo è sufficiente scegliere la voce Il tuo account all’interno del menu delle Impostazioni e optare per Accedi con un account locale.

In questo modo vi affrancherete dal Microsoft Account, sebbene scegliendo questa opzione non potrete accedere al Windows Store né sincronizzare le impostazioni con altri dispositivi Windows.

La privacy di Windows 10: conclusioni e questioni aperte

Come abbiamo visto, la privacy di Windows 10 è una questione molto delicata: il nuovo sistema operativo di Microsoft mette in atto un intenso monitoraggio e utilizzo dei dati personali, come mai aveva fatto fino ad adesso. Il prezzo che si paga per avere Windows 10 gratuitamente.

Con un buon addestramento, l’utente può imporre alcune restrizioni alle informazioni emesse dal proprio PC ai server Microsoft; tuttavia disattivare alcune opzioni sulla privacy implica rinunciare ad altrettanti servizi offerti da Windows 10.

In ogni caso, secondo ArsTechnica pare che anche cercando di tappare tutte le falle della privacy di Windows 10, in realtà il sistema operativo continui a comunicare con l’azienda madre. In particolare, sembra che, anche nel momento in cui si disabilita l’assistente vocale Cortana, quest’ultima comunichi al motore di ricerca Bing (sempre figlio di Microsoft) alcuni dati del nostro PC. Allo stesso modo, il servizio che ha la funzione di aggiornare i Live Title – anche se questi sono stati eliminati – trasmette informazioni ai server di Microsoft.

Un lack nella privacy di Windows 10 che Microsoft non si preoccupa di smentire. Nell’interesse – a detta dell’azienda – proprio dell’utente, che deve poter usufruire di un servizio sempre aggiornato. E per questo è necessario non tagliare mai il cordone ombelicale tra Microsoft e i PC di tutto il mondo in cui viene installato Windows 10.

Google: login via notifica su smartphone. Addio password

L’era delle password è finita per Google: login via notifica su smartphone è il nuovo servizio, in fase di sperimentazione, pensato per eliminare la classica password testuale sostituendola con un efficiente sistema di accesso basato su dispositivi mobili. In pratica, una volta associato uno smartphone all’account Google, in fase di accesso i server di Mountain View invieranno una conferma di login sul display del telefonino: cliccando “sì” sarà possibile completare l’autenticazione. In modo facile e veloce, ma altrettanto sicuro rispetto alla password tradizionale?

Google: login via notifica. Come funziona.

Google: login via notifica è il nuovo servizio di Mountain View per accedere all'account senza la classica password
Google: login via notifica è il nuovo servizio di Mountain View per accedere all’account senza la classica password

Fino a oggi, per accedere a un qualsiasi account è bastato inserire la classica password. Con tutti i limiti di sicurezza che questa procedura comporta: password troppo elementari, poco sicure o facilmente indovinabili sono la prima causa dei furti di identità virtuali, profili, account, e-mail e via dicendo. Ancora oggi un numero impressionante di persone decide di proteggere dati sensibili e preziosi con parole come “pippo”, “pluto”, “123456”, “ciao” e così via.

Una manna dal cielo per i criminali informatici, che in molti casi non devono nemmeno ricorrere a complicati software per indovinare e violare password così banali.

Con il nuovo anno ecco spuntare (per ora, solo come test) il nuovo servizio di Google: login via notifica. Questa funzione, per ora estesa in fase beta a un numero limitatissimo di utenti nel mondo, prevede l’utilizzo di due dispositivi: un computer (desktop, notebook, tablet) e uno smartphone.

Fino a oggi Google ha utilizzato differenti procedure per potenziare la sicurezza dei propri account: oltre al normale login con password, ha introdotto con successo il login in due passaggi, dove ad ogni tentativo di accesso l’utente si vede recapitare sul telefonino un SMS con un codice di sicurezza aggiuntivo, da inserire sul primo dispositivo per completare la procedura di accesso.

La verifica in due passaggi complica la vita dei pirati informatici proprio perché il solo possesso della password non è sufficiente per entrare nell’account Google di un utente: senza lo smartphone associato e il conseguente codice di sicurezza, l’account resta al sicuro.

Google: login via notifica prevede l'associazione di uno smartphone o un tablet per completare l'accesso in sicurezza
Google: login via notifica prevede l’associazione di uno smartphone o un tablet per completare l’accesso in sicurezza

Il servizio login via notifica di Google va oltre, scavalcando completamente il concetto di password. Il primo passaggio consiste nell’associare un dispositivo mobile all’account Google, dimostrando così di essere effettivamente proprietario dello smartphone (o anche del tablet) associato.

Ad ogni successivo accesso all’account, sia sul dispositivo iniziale che attraverso qualsiasi altro dispositivo, sullo schermo dello smartphone (o tablet) associato apparirà un messaggio di conferma, a cui si potrà rispondere con un “sì” o un “no”: a quel punto, la procedura di accesso verrà automaticamente completata portando l’utente Google all’interno del suo profilo. La sicurezza così si sposta in maniera definitiva dall’uso della password al possesso fisico dei dispositivi.

Google: login via notifica. I limiti dell’esperimento e i rischi per la sicurezza

Porre fine all’era delle password è un obiettivo ambizioso. Prima ancora di Google e del suo esperimento di login via notifica, Yahoo ha sperimentato un servizio analogo per i propri utenti chiamato Yahoo Account Key, includendolo all’interno del nuovo servizio Mail. Google, dal canto suo, punta a estendere su scala mondiale la sostituzione delle password in virtù di un sistema più sicuro. Almeno sulla carta.

Già, perché coinvolgere due dispositivi nella medesima procedura di login da un lato comporta un aumento della sicurezza, dall’altra (in caso di smarrimento o furto dei dispositivi) spalanca le porte dell’account ai malintenzionati. Pensiamo, ad esempio, di perdere una valigetta contenente notebook e smartphone, entrambi associati per il login via notifica di Google.

In questo caso, sarà sufficiente sbloccare lo schermo smartphone per completare la procedura, con un meccanismo mediamente più semplice di quello impiegato per risalire a una password complessa utilizzata per proteggere un account Google con il “vecchio” sistema di credenziali testuali.

Google: login via notifica. Ecco come viene visualizzata la notifica di sicurezza sullo smartphone associato all'account.
Google: login via notifica. Ecco come viene visualizzata la notifica di sicurezza sullo smartphone associato all’account.

Per prevenire questi casi, Google rende utilizzabile il servizio di login via notifica solo su dispositivi mobili dotati di blocco del display, lasciando all’utente la scelta del metodo più sicuro per proteggere il dispositivo in questione: inutile dire, in questi casi, che il classico pin “1234” o simili renderebbero inutile il meccanismo di sicurezza “no password” di Google.

In aggiunta, a tutti i partecipanti della fase di test Google ha comunicato una procedura rapida per bloccare all’istante i dispositivi mobili smarriti (o rubati) associati agli utenti, in modo da minimizzare il rischio di intrusioni nell’account da parte di malintenzionati e curiosi.

Altro punto da chiarire resta quello dell’accessibilità al servizio: in caso di viaggi all’estero o in zone non coperte dal proprio operatore, il login via notifica rende necessario connettere due dispositivi alla rete dati (computer e dispositivo mobile).

Oltretutto, non è necessariamente detto che lo smartphone si trovi sempre a fianco del computer, fisso o portatile che sia: cosa succede, per esempio, quando lo si dimentica a casa o sulla scrivania dell’ufficio? Oppure, ancora: cosa fare se il telefonino si scarica? In questi casi di emergenza, rassicura Google, anche avendo attivato il login via notifica l’accesso “tradizionale” via password sarà sempre disponibile per tutti gli utenti.

Google: login via notifica. I vantaggi dell’esperimento

Google: il processo di login via notifica riduce complessivamente il rischio di vedersi hackerare l'account
Google: il processo di login via notifica riduce complessivamente il rischio di vedersi hackerare l’account

Nonostante le ovvie criticità del nuovo sistema di login via notifica, diversi sono i vantaggi per gli utenti Google: login via notifica protegge efficacemente dal phishing. Mail truffaldine e siti dove si richiedono le credenziali di accesso Google diventeranno inutili, non venendo più utilizzata una password tradizionale per il login. Allo stesso modo, ogni singolo accesso potrà essere monitorato in tempo reale sullo smartphone.

Se anche qualcuno dovesse risalire alla password testuale e tentare di entrare nell’account, attraverso la notifica su dispositivo mobile è possibile bloccare il tentativo di login non autorizzato. Impostando un sistema di accesso efficace sul dispositivo mobile associato, quindi, il servizio login via notifica aumenta considerevolmente il livello di sicurezza generale di un account Google.

Da ultimo, proviamo a pensare quante volte nella nostra vita abbiamo dimenticato una password, rendendo necessario attivare la procedura di recupero. Un momento, però: quale indirizzo e-mail avevamo utilizzato per la registrazione? Ed ecco tentare, una ad una, tutte le nostre mail nella speranza di indovinare quella effettivamente associata a Google: login via notifica elimina il problema, semplicemente eliminando la password e la necessità di ricordarla.

Google: login via notifica. Gli sviluppi futuri

La sicurezza del nuovo sistema di login via notifica proposto da Google può ulteriormente essere potenziata. In questo caso entrano in gioco due fattori fondamentali: la capacità dell’utente di adottare “sani e robusti principi di sicurezza web” (imparando a conoscere, ad esempio, le truffe più comuni sulla Rete ed evitando di divulgare password, dati di accesso etc…) e l’utilizzo dei nuovi sistemi di riconoscimento utente, basati sulla biometria.

Sempre più smartphone e tablet integrano a livello hardware sensori per la lettura di impronte digitali, scanner per il riconoscimento di retina, iride e volto. Soluzioni diverse in fase di sperimentazione da parte di produttori come Apple, Samsung, Microsoft che offrono una nuova frontiera per la sicurezza informatica: quella basata sul riconoscimento fisico dell’utente. Questi sistemi possono efficacemente soppiantare l’uso di password e pin sui dispositivi mobili, permettendo il funzionamento ideale del servizio Google di login via notifica.

Il futuro della sicurezza informatica è rappresentato da nuovi sistemi di accesso, sempre più sicuri e tagliati “su misura” sui singoli utenti, in grado di rendere difficile la vita a pirati informatici e cybercriminali.

Come proteggere un router Belkin. La guida completa

Come proteggere un router Belkin? In un mondo ormai al 100% wireless, la scelta del router più adatto alle nostre esigenze diventa fondamentale. Belkin, maison americana tra le più quotate in campo di dispositivi wireless produce routers di ottima qualità, sia dal punto di vista del design e del materiale impiegato, sia sotto l’aspetto della facilità di installazione.

Come proteggere un router Belkin step by step

Come proteggere un router Belkin. Il primo passo è una corretta installazione
Come proteggere un router Belkin. Il primo passo è una corretta installazione

I router Belkin hanno una linea semplice ed elegante, quantunque il guscio esterno sia in plastica e non in alluminio come certi buoni, vecchi router Dlink. Ma ciò non toglie che i router Belkin siano tra i dispositivi più apprezzati dagli utenti, anche dal punto di vista estetico.

Prima di scoprire come proteggere un router Belkin al meglio, è bene approfondire anche la questione della loro installazione, che per la sua semplicità risulta molto apprezzata dagli utenti che si affidano a questa marca. L’intera procedura, infatti, è completamente guidata ed ogni componente del prodotto risulta numerato: insomma, sbagliare diventa praticamente impossibile!

Chi vuole andare sul sicuro, comunque, può sempre utilizzare il CD in dotazione, mentre i più abili possono collegarsi direttamente al pannello di controllo e configurare i parametri di rete e ADSL. E, sebbene il focus di questo articolo sia come proteggere un router Belkin, è bene spendere qualche parola sulla procedura di installazione manuale del dispositivo, peraltro molto semplice e intuitiva.

Come proteggere un router Belkin. Iniziamo modificando il nome della nostra rete
Come proteggere un router Belkin. Iniziamo modificando il nome della nostra rete

Una volta verificata la connessione internet, bisogna collegare il modem alla porta WAN del router e quindi connettere modem e router alla fonte di alimentazione. Il passo successivo consiste nel collegare il computer a una delle porte Ethernet del router e quindi accedere alla pagina web di configurazione del dispositivo. Una volta che il router avrà stabilito la connessione internet, verrà richiesto di modificare il nome della propria rete (SSID) e la password, che di default si trovano nella parte inferiore del dispositivo.

Circa la facilità di utilizzo del prodotto, Belkin non delude: una volta configurato il router con i parametri della propria ADSL non resta che iniziare a navigare in internet. Ma entriamo ora nel vivo della questione sicurezza e vediamo quali sono i modi più efficaci per capire come proteggere un router Belkin.

Come proteggere un router Belkin via WEP

wepApprofittare della rete wireless altrui è sempre un’azione poco edificante. Per questo uno dei principali accorgimenti per scoprire come proteggere un router Belkin da eventuali intrusi consiste nel configurare la protezione Wi-fi. Le principali vie per farlo sono tre: WEP, WPA/WPA2 o Filtro Indirizzo Mac. Cominciamo dal metodo WEP, presente su tutti i modelli di router Belkin.
WEP, acronimo di Wired Equivalent Privacy, è un protocollo di sicurezza il cui obiettivo principale consiste nell’impedire ad estranei di collegarsi alla propria rete. Progettato per reti wireless in area locale (WLAN), il protocollo WEP funziona tramite chiavi a 64 bit o a 128 bit, rispettivamente a 10 e a 26 cifre esadecimali.

Impostare il protocollo è semplice: basta andare alla voce “Protezione” sulle impostazioni di configurazione del vostro router Belkin, selezionare “WEP a 64 bit” o “WEP a 128 bit” e quindi “Chiave 1” o “Chiave 2”; a questo punto non resta che inserire una password di 10 (o di 26) caratteri composta da una combinazione di numeri da 0 a 9 e di lettere dell’intervallo alfabetico A-F. Una volta impostata la password, saprete come proteggere un router Belkin da accessi non autorizzati.

Come proteggere un router Belkin via WPA

wpaCome proteggere un router Belkin? Uno dei metodi più utilizzati è il cosiddetto WPA, acronimo di Wi-fi Protected Access. Si tratta di uno standard Wi-fi che, sostanzialmente, migliora le caratteristiche di protezione della crittografia WEP. Occorre tuttavia sottolineare che, mentre il metodo WEP è presente su tutti i router Belkin, lo standard WPA (o WPA2) si trova solo nei modelli più recenti.

Configurare questo standard di protezione è un’operazione veloce e sicuramente efficace ai fini della sicurezza. Il primo step consiste nel collegare il vostro PC a una porta Ethernet del vostro router Belkin; in seconda battuta, dovete aprire la finestra del pannello di controllo e, alla voce “Protezione” cliccare su “WPA/WPA2-Personal (PSK)” e, successivamente, su “Applica modifiche”.

Una volta completato questo passaggio occorre autenticarsi selezionando una delle seguenti opzioni: WPA-PSK, WPA2-PSK oppure WPA-PSK+WPA2-PSK, quindi cliccare sulla voce TKIP+AES e infine su “Chiave condivisa” (o “Pre-Shared Key”), dove imposterete una password alfanumerica composta da almeno 8 caratteri. Una volta inserita la password, non resta che cliccare un’ultima volta su “Applica modifiche”. Nel momento in cui ci si connetterà alla rete wireless, non resterà che inserire – e salvare – la password precedentemente generata.

Come proteggere un router Belkin via Filtro Indirizzo Mac

Come proteggere un router Belkin. Utilizziamo il filtro degli indirizzi MAC per gestire i dispositivi che hanno accesso alla nostra rete
Come proteggere un router Belkin. Utilizziamo il filtro degli indirizzi MAC per gestire i dispositivi che hanno accesso alla nostra rete

Sapere come proteggere un router Belkin rappresenta sicuramente un’arma in più per la sicurezza della vostra rete wireless. Come abbiamo visto, uno dei metodi per garantire un’efficace protezione al vostro router Belkin consiste nel Filtro Indirizzo MAC, opzione che vi permetterà di consentire o negare l’accesso alla vostra rete da parte di specifici indirizzi MAC.

Gli indirizzi MAC (Media Access Control) consistono in una serie di 12 caratteri esadecimali che hanno la funzione di identificare un computer collegato alla propria rete. In altre parole, attraverso il Filtro Indirizzo MAC riuscirete ad identificare qualsiasi dispositivo connesso alla rete wireless, scegliendo se consentirne o meno l’accesso.

Per garantire una maggiore protezione è sufficiente configurare l’elenco degli indirizzi MAC, in modo da approvare l’accesso al router wireless solo per i dispositivi inclusi nella lista. Per compiere questa operazione dovete collegarvi al sito di configurazione, andare nella sezione del Firewall dove si trova la voce “MAC Address Filtering” e inserire l’indirizzo a cui si intende permettere l’accesso alla propria rete wireless.

Come proteggere un router Belkin: trucchi aggiuntivi

Finora abbiamo visto i tre protocolli di sicurezza più diffusi per scoprire come proteggere un router Belkin al meglio. Vi sono tuttavia altri piccoli trucchi da considerare per trasformare la vostra rete wireless in una fortezza (quasi) inespugnabile.

Garantire la massima sicurezza al vostro router, infatti, equivale a difendere l’ingresso della propria casa: il rischio di una rete non protetta non è solo che qualche estraneo “sfrutti” la vostra connessione internet, ma anche che acceda a dati sensibili come ad esempio gli accessi degli account web.

Oltre all’utilizzo dei protocolli di sicurezza di cui sopra, dunque, è buona norma, prima di accedere alla pagina web di configurazione del router, immettere la password amministratore; l’attivazione di questa password (che non è la stessa della SSID, ossia della rete wireless) permetterà di bloccare eventuali modifiche delle impostazioni del router da parte di altri utenti. Ovviamente, anche in questo frangente occorre seguire la prima, fondamentale regola per proteggere un router Belkin, come qualsiasi altro dispositivo: cambiare la password di default, possibilmente con una particolarmente ostica nei confronti di potenziali intrusi.

Come proteggere un router Belkin. Usiamo dei programmi per indovinare le password WiFi e verifichiamo la sicurezza della nostra
Come proteggere un router Belkin. Usiamo dei programmi per indovinare le password WiFi e verifichiamo la sicurezza della nostra

Per cambiare la password amministratore è sufficiente andare sulla pagina web di configurazione del router e cliccare sulla sezione “Login”, in cui occorre immettere la password amministratore, che, come abbiamo appena visto, dev’essere diversa e più complessa rispetto a quella predefinita.
Un altro trucco per scoprire come proteggere un router Belkin al meglio consiste nel mettersi nei panni del “nemico”, ossia del potenziale sfruttatore della propria rete. Per far questo occorre innanzitutto conoscere i programmi più diffusi per carpire le chiavi d’accesso delle reti wireless, come ad esempio WEP and WPA Key Generator, di cui potete avvalervi per testare quanto la vostra connessione sia sicura.

Un altro accorgimento, banale ma non di poco conto per aumentare la protezione del vostro router Belkin consiste nel scegliere il punto adatto dove collocarlo; a questo proposito un buon consiglio da seguire consiste nell’allontanare il più possibile il router dalla strada o dal muro che separa il vostro appartamento da quello del vicino, in modo che il segnale risulti più debole e i “ladri di connessione” si ritrovino in svantaggio.

Come proteggere un router Belkin. Alcuni Firewall, come Comodo, offrono un filtro degli accessi e altri meccanismi di controllo
Come proteggere un router Belkin. Alcuni Firewall, come Comodo, offrono un filtro degli accessi e altri meccanismi di controllo

Altro fondamentale espediente per capire come proteggere un router Belkin nel migliore dei modi consiste nell’installare un firewall; se infatti le vostre password vengono de-crittografate, bisogna correre ai ripari e, in assenza di un firewall, chiunque ha la possibilità di accedere alle vostre cartelle condivisi.

Tutti i sistemi operativi dispongono di un firewall di defalut, ma sul web se ne trovano molti altri da scaricare e facili da utilizzare, quali ad esempio Comodo Firewall, o Ashampoo Firewall, che occorre configurare in modo da ridurre all’osso le probabilità che gli estranei accedano alla vostra rete.

Come proteggere un router Belkin: conclusioni

Come abbiamo visto, vi sono tre modi principali per capire come proteggere un router Belkin al meglio: via WEP, via WPA/WPA2 e attraverso il Filtro Indirizzo MAC. Tutti e tre questi metodi sono estremamente efficaci in termini di sicurezza e vi permetteranno di difendere il vostro router wireless da eventuali accessi indesiderati.

Proteggere la propria rete, infatti, è importante non solo per non permettere ad estranei di “consumarla”, ma anche per difendere dati sensibili presenti nel vostro PC. Come abbiamo visto, inoltre, la scelta di password “a prova di intruso”, il posizionamento del router (a cui aggiungiamo il suo spegnimento se andate via per un viaggio) e l’installazione di un valido firewall sono ottimi espedienti per potenziare ulteriormente la sicurezza del vostro router.

Cos’è la guerra cibernetica: così combatteremo nel futuro

Per spiegare cos’è la guerra cibernetica dobbiamo fare un piccolo esercizio di immaginazione. Immaginiamo una guerra senza campo di battaglia, senza truppe schierate, senza armi da fuoco, bombe, spargimenti di sangue su larga scala.

Immaginiamo di spostare tutte le ostilità all’interno di un grande ufficio, pieno di server e monitor connessi a internet e comandati da un ristretto manipolo di assi dell’informatica. Supponiamo che questo concentrato di tecnologia sia il braccio armato di una nazione pronta a combattere una guerra cibernetica: da questo grande ufficio, non troppo diverso da quelli rappresentati in molti film hollywoodiani, una nazione può decidere di sfidarne un’altra a colpi di attacchi informatici, virus, sabotaggi ai danni dei sistemi della nazione bersaglio.

Non dobbiamo però farci ingannare: nonostante l’apparente mancanza di pericolosità, una guerra cibernetica può essere molto più letale e disastrosa rispetto alle guerre del passato.

Cos’è la guerra cibernetica: un combattimento senza – apparenti – spargimenti di sangue

Quando si pensa a una guerra cibernetica, o cyberguerra, si ha l’impressione che due potenze mondiali possano sfidarsi senza spargimenti di sangue, senza coinvolgere la popolazione, per stabilire la supremazia dell’una o dell’altra parte. Nulla di più sbagliato. Il fatto che una guerra cibernetica non preveda l’utilizzo di esplosivi e armi da fuoco non vuol dire che sia priva di conseguenze per la popolazione, a volte ben peggiori di quelle provocate dalle armi.

Cos'è la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che può scatenare un conflitto bellico basato sull'uso del web.
Cos’è la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che può scatenare un conflitto bellico basato sull’uso del web.

La vita moderna è basata su ritmi che tutti ben conosciamo, regolati da una serie di infrastrutture divenute vitali: internet, reti telefoniche, servizi energetici e idrici, combustibili, servizi di trasporto merci e passeggeri, reti commerciali.

Senza anche solo una di queste infrastrutture, la vita di una nazione subisce un improvviso arresto, con conseguenze disastrose che si ripercuotono ad ogni livello della società.

Per comprendere cos’è una guerra cibernetica, proviamo a immaginare che una potenza straniera decida di colpire questi servizi fondamentali: senza luce, acqua, energia, carburanti, trasporti, comunicazioni un intero Paese può essere ridotto, nel giro di pochi giorni o addirittura di poche ore, sull’orlo dell’anarchia.

A differenza delle guerre del passato, che miravano a uccidere sul campo le truppe avversarie per guadagnare terreno ai danni della nazione nemica, la guerra cibernetica mira a distruggere “dall’interno” la nazione colpita, andando ad abbattere attraverso l’uso dell’informatica i pilastri su cui si reggono le società moderne.

Altra differenza, riguarda la difficoltà (a volte, l’impossibilità) di risalire agli autori dell’attacco informatico. Per sua natura, una guerra cibernetica è anonima, diffusa e rapida. Questo implica che l’attacco, non essendo “fisico”, lascia poche e confuse tracce nella Rete, rendendo spesso impossibile stabilire chi lo ha sferrato e da dove è partito.

La vastità di internet permette di attuare una guerra cibernetica da qualsiasi punto del pianeta, senza possibilità di tracciare efficacemente l’origine dell’attacco che, ovviamente, per confondere le acque tende a sfruttare decine o centinaia di server attraverso i confini nazionali prima di colpire l’obiettivo designato.

Cos’è la guerra cibernetica: le tipologie di attacco

Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravità.
Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravità.

Come per le guerre “classiche”, esistono diverse modalità per condurre una guerra cibernetica, caratterizzati da differenti livelli di “gravità” in funzione delle ripercussioni che questi possono avere sulla vita di una nazione. Si seguito, indichiamo i principali in ordine di pericolosità crescente.

  • Attacchi Denial of Service (Dos) e vandalismo web. 

Si tratta di attacchi portati avanti con l’obiettivo di intralciare siti internet, server, sistemi informatici dell’obiettivo che si vuole colpire. Questo genere di aggressioni mira a mettere fuori uso temporaneamente i sistemi colpiti, senza comportare particolari conseguenze sul lungo termine.

In alcuni casi, l’attività di vandalismo web può portare alla perdita delle credenziali di accesso a un sistema, al blackout di servizi o ad attività di disturbo, come l’oscuramento di un sito e la sua sostituzione con materiale di propaganda politica. In questo ultimo caso, le attività di propaganda possono sfociare in una ramificazione della guerra cibernetica denominata “guerra psicologica”, con l’obiettivo di influenzare la popolazione e modificare l’opinione pubblica a danno dei propri governanti.

  • Attività di raccolta dati sensibili

In alcuni casi gli attacchi di una guerra cibernetica possono essere sferrati per impadronirsi di dati sensibili, documenti, password, progetti del nemico. Questa fase spalanca le porte ad attività di spionaggio, rese possibili appunto dal possesso di documenti riservati di proprietà di una nazione. Come ulteriore attività di disturbo, può essere possibile modificare o cancellare i dati stessi, costringendo l’obiettivo a ripristinarli con conseguente dispendio di energie e risorse.

  • Attacco alle apparecchiature. 

Queste attività, definite in gergo “equipment disruption”, mirano a interferire o distruggere le strutture militari, i sistemi di comunicazione e i satelliti impiegati dal bersaglio per la regolare conduzione delle proprie attività. Una volta controllati, questi sistemi possono essere impiegati per azzerare le capacità comunicative dell’obiettivo o ancor peggio per modificare i contenuti trasmessi: per comprendere la gravità di questo genere di attacco, immaginiamo cosa accadrebbe se ogni messaggio, ordine o comunicazione dell’obiettivo fosse trasmessa nel modo sbagliato o addirittura in modo opposto rispetto al contenuto originale, dando origine al caos più totale.

  • Attacchi diretti alle infrastrutture. 

Per capire fino in fondo cos’è una guerra cibernetica e le sue conseguenze sul tessuto sociale di un Paese, è necessario prendere in considerazione il peggiore degli scenari possibili. Con l’attacco alle infrastrutture critiche, è possibile paralizzare un’intera nazione andando a colpire poche, fondamentali strutture che erogano servizi essenziali e di prima necessità: energia, acqua, comunicazioni e trasporti.

Un attacco informatico in grado di bloccare una o più di queste infrastrutture, può catapultare un Paese nell’età della pietra. Non ci credete? Immaginate trovarvi in casa vostra, una sera, e di perdere improvvisamente luce, televisore, internet, telefonia fissa e mobile, gas, riscaldamento, la possibilità di muovervi con l’auto o i trasporti pubblici, negozi senza più provviste e con le saracinesche abbassate. Il più tetro degli scenari di una guerra cibernetica.

Cos’è la guerra cibernetica: gli episodi realmente accaduti

Nonostante il suo aspetto futuristico, la guerra cibernetica è più vicina a noi di quanto si pensi. Anzi, è già accaduta. In tempi recenti, gli Stati Uniti d’America hanno ammesso di essere stati vittime di episodi di cyberguerra in almeno due casi, passati alle cronache con i nomi di Moonlight Maze e Titan Rain, per opera dei governi di Russia e Cina.

Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos'è la guerra cibernetica.
Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos’è la guerra cibernetica.

Moonlinght Maze: gli attacchi hacker ai sistemi militari USA

Nel 1999 il governo USA fu bersagliato da una serie di attacchi informatici architettati per rubare dati militari confidenziali. Obiettivo degli hacker furono decine di computer di organizzazioni militari, università e Dipartimento della Difesa, violati da ignoti criminali informatici attraverso un mainframe localizzato a Mosca.

Nonostante l’utilizzo di questa apparecchiatura informatica sul suolo russo, l’effettiva origine degli attacchi non è mai stata appurata dal momento che gli hacker, con ogni probabilità, potrebbero aver utilizzato il mainframe come snodo per far perdere le proprie tracce nella Rete.

Ignota ufficialmente anche la natura dei dati sottratti, riconducibili dalla stampa statunitense a enormi quantità di dati militari, come codici di navigazione e di guida dei sistemi missilistici USA. Ancora oggi, non è chiaro se gli attacchi siano stati in qualche modo avvallati dal governo russo (che, dal suo canto, ha sempre smentito un qualsiasi coinvolgimento) per finalità di spionaggio o siano stati finanziati da altri Paesi stranieri.

  • Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.
    Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.

    Il cyberspionaggio nell’operazione Titan Rain: a soli quattro anni dal caso Moonlight Maze, nel 2003 il governo USA si trovò a fronteggiare una seconda ondata di attacchi coordinati ai danni di obiettivi multipli, incluse aziende celebri come la Lockheed Martin (aeronautica, difesa e ingegneria aerospaziale), Sandia (industria nucleare) e organizzazioni come la NASA. Anche in questo caso gli hacker riuscirono a sottrarre un ingente numero di informazioni dai server attaccati, lasciando però alcune prove dei loro attacchi che li localizzarono all’interno della Repubblica Popolare Cinese.

    Nel 2005, l’origine delle attività degli hacker fu individuata dal SANS Institute all’interno di una struttura di proprietà dell’esercito cinese, qualificando questo atto come un tentativo del governo di Pechino di ottenere informazioni e dati dai sistemi informatici statunitensi. Anche in questo caso, la realtà dei fatti non è mai stata appurata definitivamente.

  • Il virus Stuxnet potrebbe aver concretamente sventato l'ipotesi di un conflitto nucleare, bloccando interi impianti per l'arricchimento dell'uranio.
    Il virus Stuxnet potrebbe aver concretamente sventato l’ipotesi di un conflitto nucleare, bloccando interi impianti per l’arricchimento dell’uranio.

    Il virus Stuxnet e la crisi nucleare tra Israele e Iran: altro caso di guerra cibernetica è quello legato al virus Stuxnet e alle cosiddette “centrifughe di Natanz”. A cavallo tra il 2008 e il 2009, i governi di Isreaele e Iran giunsero sull’orlo di una crisi nucelare, alimentata dal sospetto che il regime di Teheran avesse avviato un progetto di arricchimento dell’uranio per la produzione di un’arma atomica.

    Nel 2009, improvvisamente, lo sviluppo nucleare iraniano subì una brusca frenata: le prime, frammentarie notizie parlarono di un problema all’impianto di Natanz, dedicato proprio all’arricchimento dell’urano. Secondo quanto si apprese nei mesi successivi, il governo USA avrebbe provveduto a inserire, grazie all’aiuto del Mossad israeliano, un virus chiamato Stuxnet all’interno del sistema informatico della centrale di Natanz.

    Progettato per mandare in blocco le centrifughe dell’impianto, Stuxnet riuscì a danneggiare fisicamente l’impianto iraniano scongiurando quella che, per molti analisti, avrebbe potuto sfociare in una crisi nucleare su larga scala.

Cos’è la guerra cibernetica: gli scenari futuri

Il fatto che la guerra, in futuro, potrà essere combattuta sempre di più attraverso mezzi virtuali non deve far pensare a un futuro più sereno. Al contrario, quando si capisce cos’è la guerra cibernetica si impara ad averne paura, tanto quanto una guerra tradizionale, se non di più.

Nella cyberguerra contano fondamentalmente due cose: la disponibilità di tecnologie all’avanguardia, in grande quantità e dai costi economici elevati, e un team di hacker capaci di azioni sempre più complesse, elaborate, efficaci. Tecnologia, conoscenza ma anche denaro, per la ricerca e sviluppo di virus, trojan, sistemi informatici in grado di violare le difese dei Paesi nemici.

Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos'è la guerra cibernetica?
Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos’è la guerra cibernetica?

Ecco perché, in futuro, a giocare un ruolo da padrone nelle guerre cibernetiche saranno fondamentalmente le grandi potenze mondiali: un numero limitato di contendenti, a cui le potenze con risorse economiche limitate si rivolgeranno per un aiuto e per stringere nuove alleanze. E il caso di Stuxnet rappresenta un chiaro esempio di questo meccanismo.

Il mondo moderno ruota attorno all’informatica, a cui ha affidato (e da cui dipende totalmente) la sua esistenza: chi riuscirà ad alterarlo avrà la meglio nelle guerre cibernetiche del futuro, ma con quale prezzo per le popolazioni e i governi colpiti? Un virus informatico lanciato da un hacker può cancellare un file su un computer a migliaia di chilometri di distanza o guidare il lancio di un missile nucleare contro un obiettivo sensibile: tutto dipenderà da chi deciderà di utilizzare queste tecnologie. E di come le impiegherà.

La guerra cibernetica è già intorno a noi, con le potenze mondiali impegnate a una nuova corsa agli “armamenti” informatici e con la nascita di realtà autonome, slegate dalle logiche nazionali come il gruppo Anonymous, il gruppo di hacker attivisti che opera una guerra cibernetica parallela perseguendo (per definizione stessa del gruppo) i fini dell’etica, della morale e dell’impegno sociale. Solo la storia potrà decidere gli effetti delle tecnologie informatiche nell’ambito bellico, decretando la loro effettiva differenza con le guerre del passato.

Panasonic DMR-BWT745EC: il compagno di Tv HD e ultraHD

Il Panasonic DMR-BWT745EC è molto più di un semplice lettore Blu-ray. Si tratta di un apparecchio multifunzione in grado di registrare, copiare, digitalizzare e riprodurre numerosi tipi di file multimediali, sia da periferiche esterne sia attraverso il suo hard disk interno da 500 Gb, capace di ospitare fino a 129 ore di registrazioni in qualità Full HD a 8 Mbps.

Grazie al doppio decoder incorporato, che consente di registrare due programmi contemporaneamente e al sofisticato upscaler 4k, Panasonic DMR-BWT745EC è il compagno ideale dei nuovissimi tv UltraHD, dove anche i tradizionali contenuti HD potranno beneficiare della risoluzione 4k con un livello di definizione sorprendente. La dotazione di questo dispositivo è ancora lunga: dalle funzioni Smart Tv alla connettività con di dispositivi mobili, scopriamo insieme tutti i segreti di questo Panasonic DMR-BWT745EC.

Panasonic DMR-BWT745EC, le caratteristiche: Upscaling 4K e Chroma Processing adattivo

Panasonic DMR-BWT745EC: un concentrato di caratteristiche tecnologiche
Panasonic DMR-BWT745EC: un concentrato di caratteristiche tecnologiche

Una delle funzioni più interessanti di questo Panasonic DMR-BWT745EC consiste nell’upscaling 4k. Sostanzialmente, a prescindere dalla risoluzione della sorgente video, ogni singolo fotogramma viene isolato, analizzato ed elaborato, per ottenere una risoluzione complessiva dell’immagine di 3840 x 2160 pixel (UHD). Magia? Non proprio: l’upscaler si occupa di analizzare tutti i parametri di ogni singolo pixel dei diversi fotogrammi, ricostruendo grazie a un sofisticato algoritmo i pixel mancanti e aumentando così la risoluzione fino allo standard 4k.

Una caratteristica indispensabile soprattutto in questo periodo, caratterizzato dall’abbondanza di TV 4k ma da una ancora scarsa offerta di contenuti in risoluzione UHD. Il risultato è notevole, anche se bisogna sempre ricordare che si tratta di un adattamento e che qualche piccola imprecisione di immagine può sempre scappare.

Altra interessante caratteristica è fornita dall’Adaptive Chroma Processing: durante la riproduzione dei contenuti video, i singoli pixel vengono puliti e migliorati nella gamma cromatica, allo scopo di restituire immagini più nitide, vivide, e dai colori reali.

Function Menù, tutto il Panasonic DMR-BWT745EC a portata di telecomando

Attraverso il Function Menù è possibile esplorare tutte le funzioni del Panasonic DMR-BWT745EC
Attraverso il Function Menù è possibile esplorare tutte le funzioni del Panasonic DMR-BWT745EC

Il Function Menù rappresenta il cuore del sistema multimediale offerto dal Panasonic DMR-BWT745EC. Per richiamarlo sullo schermo, è sufficiente premere in qualsiasi momento l’apposito tasto del telecomando: la grafica (non proprio accattivante, con il suo sfondo uniforme grigio chiaro) mostra in modo organico tutte le funzioni del dispositivo, raggruppate efficacemente in una griglia di 9 icone quadrate:

  • Periferica
    Da qui è possibile selezionare i contenuti delle diverse periferiche collegabili al Panasonic DMR-BWT745EC: chiavette USB, Hard Disk esterni, schede SD e ovviamente il lettore Blu-ray, da cui è possibile anche copiare foto, video e musica sull’Hard Disk interno o su altri device esterni.
  • TV Guide
    La guida incorporata offre un elenco dettagliato circa la programmazione dei vari palinsesti, con tanto di visualizzazione settimanale dei programmi. Da qui è inoltre possibile impostare la registrazione automatica dei programmi, attraverso la funzione Timer.
  • Registrazione Timer
    Questa funzione mostra un riepilogo di tutte le registrazioni programmate, con la possibilità di modificarle, annullarle o inserirne di nuove. Il Panasonic DMR-BWT745EC permette di programmare fino a un massimo di 32 registrazioni in modalità Timer.
  • Il menù del Panasonic DMR-BWT745EC è pratico e funzionale, ma richiede un minimo di pratica per prendere confidenza
    Il menù del Panasonic DMR-BWT745EC è pratico e funzionale, ma richiede un minimo di pratica per prendere confidenza

    Servizio Rete
    Il ricco menù “Servizio Rete” trasforma il Panasonic DMR-BWT745EC in una Smart TV di ultima generazione, utilizzano come base il sistema Viera Connect già sperimentato con successo sui TV lcd della casa giapponese. Ecco allora apparire le griglie delle applicazioni, grazie alle quali sarà possibile navigare su Youtube, Twitter, Daily Motion, Picasa, navigare sul web o scaricare numerose altre app attraverso lo store Panasonic.

  • Contenuti su HDD
    Da questa sezione, è possibile consultare l’elenco delle registrazioni e dei contenuti memorizzati sull’Hard Disk interno da 500 Gb.
  • Rete Domestica
    Per chi desidera condividere contenuti multimediali su tutti i dispositivi di casa, Rete Domestica rappresenta una funzione irrinunciabile. Grazie a una rete Wi-Fi è possibile realizzare una condivisione point-to-point dal Panasonic DMR-BWT745EC a un secondo dispositivo, con il client DLNA è possibile accedere e riprodurre i contenuti multimediali presenti nella rete domestica econ la funzione Miracast il contenuto di smartphone e tablet viene visualizzato direttamente sul TV. Una connettività a 360°.
  • Impostazioni
    Dalla sezione Impostazioni è possibile impostare e personalizzare a piacimento il Panasonic DMR-BWT745EC, attraverso differenti sotto-sezioni: Impostazioni di base (per impostare le preferenze legate alla sintonizzazione dei canali, alla modifica dei preferiti, al parental control, alle preferenze di riproduzione dei contenuti, alla connessione internet etc…), Registrazione Remota, Sfondo, Gestione Dati BD-Video.
  • Guarda TV
    Da qui, è possibile accedere a tutti i canali identificati dal decoder e memorizzati nel dispositivo, navigando attraverso differenti categorie (canali standard, canali HD, canali in chiaro, canali a pagamento, radio).
  • Copia Video
    Per trasferire rapidamente un video da un hard disk (interno o esterno) a un disco DVD o Blu-ray, è possibile utilizzare questa voce di menù. Analogamente, è possibile riversare un flusso video proveniente da una videocamera direttamente su Hard Disk o Blu-ray. Attraverso il menù delle impostazioni, è possibile specificare diversi parametri legati alla qualità e ai formati di registrazione.

Panasonic DMR-BWT745EC, tutta l’integrazione con il mondo mobile

DIGA Player fa sbarcare le funzioni del Panasonic DMR-BWT745EC su smartphone e tablet
DIGA Player fa sbarcare le funzioni del Panasonic DMR-BWT745EC su smartphone e tablet

Grazie alla app Diga Player (disponibile per Apple e Android), smartphone e tablet diventano la naturale estensione del Panasonic DMR-BWT745EC. Dai dispositivi mobili sarà possibile controllare le registrazioni, impostarne di nuove, gestire quelle programmate e controllarle in tutto e per tutto, grazie anche alla possibilità di consultare la guida Tv integrata direttamente dal display del dispositivo mobile.

Il vincolo, ovviamente, è quello di essere connessi a internet o alla rete domestica per poter gestire da remoto il Panasonic DMR-BWT745EC.

Grazie ai servizi di integrazione offerti da Miracast, poi, lo schermo di smartphone e tablet può essere sostituito da quello del Tv. Lo standard Miracast consente infatti di “copiare” lo schermo dei dispositivi mobili su quello del Tv, dando così la possibilità di visualizzare senza l’uso di cavi foto, video documenti e di poter persino giocare ai videogiochi installati nello smartphone o tablet collegato.

Registrare 2 programmi contemporaneamente con il doppio decoder del Panasonic DMR-BWT745EC

Il Panasonic DMR-BWT745EC può registrare contemporaneamente 2 programmi TV grazie al doppio decoder incorporato
Il Panasonic DMR-BWT745EC può registrare contemporaneamente 2 programmi TV grazie al doppio decoder incorporato

Per quanto riguarda la registrazione di contenuti, il Panasonic DMR-BWT745EC offre eccellenti caratteristiche, come quella di poter registrare contemporaneamente due canali (grazie al doppio decoder incorporato) ma anche qualche pecca.

La registrazione timer, per esempio, offre la possibilità di programmare fino a 32 registrazioni, con la possibilità di ripeterle settimanalmente ma non giornalmente. Chi avesse l’esigenza di registrare tutti i giorni alla stessa ora il medesimo programma, si vede quindi costretto a impostare 7 registrazioni settimanali, non potendo impostare un’unica registrazione timer giornaliera.

Da segnalare, inoltre, l’assenza di decoder DVB-T2, il nuovo standard destinato a soppiantare nel breve termine lo standard DVB-T dei decoder digitali terrestri ad oggi sul mercato. Fatti salvi questi difetti, il Panasonic DMR-BWT745EC offre eccellenti performance di registrazione.

Oltre alle normali trasmissioni televisive (da segnalare la possibilità di registrare un programma TV e, in qualsiasi momento, riguardarlo dall’inizio continuando la registrazione fino al suo termine previsto), grazie al convertitore digitale-analogico integrato è possibile registrare flussi video da sorgenti esterne, come decoder satellitari, videoregistratori VCR o lettori DVD, collegati tramite le vecchie prese Scart.

A livello qualitativo, la risoluzione delle registrazioni è pari a quella della sorgente. Prima di ogni registrazione (oppure anche successivamente), è possibile convertire i flussi video memorizzati sull’Hard Disk interno in formati compressi, per guadagnare spazio. Queste operazioni vengono svolte dal Panasonic DMR-BWT745EC quando si trova in modalità stand-by, andando così a incrementare lo spazio disponibile all’interno del dispositivo.

Panasonic DMR-BWT745EC, un eccellente lettore/registratore Blu-ray

Panasonic DMR-BWT745EC offre un'eccellente esperienza audiovisiva con Blu-ray, DVD e flussi video di qualsiasi tipo
Panasonic DMR-BWT745EC offre un’eccellente esperienza audiovisiva con Blu-ray, DVD e flussi video di qualsiasi tipo

Il Panasonic DMR-BWT745EC integra un lettore Blu-ray, CD e DVD con funzionalità avanzate, tipiche dei dispositivi di fascia alta del mercato. Una volta inserito il disco nel lettore (da segnalare il meccanismo di apertura che lascia scorrere verso il basso l’intero pannello frontale del Panasonic DMR-BWT745EC, con un buon effetto scenico), per ogni contenuto video è possibile selezionare le tracce audio, video e i sottotitoli disponibili, regolare colore, contrasto, nitidezza, luminosità, rumore dell’immagine e agire sui parametri audio, soprattutto grazie al Dialogue Enhancer che agisce sul canale audio centrale per ridurre il rumore di fondo e migliorare il sonoro nelle sequenze parlate.

Qualora lo si desiderasse, è possibile attivare il convertitore 2D/3D per visualizzare qualsiasi film in formato tridimensionale (funzione presente anche durante la visione dei normali canali TV).

In questo caso, sarà possibile accedere a impostazioni aggiuntive per regolare la profondità dell’effetto tridimensionale, adattandole al tipo di schermo del TV (piatto o curvo) e il livello di definizione. Anche durante la riproduzioni di contenuti fotografici e musicali, è possibile impostare differenti regolazioni per quanto riguarda la qualità dell’immagine e dell’audio, analogamente a quanto avviene attraverso il Function Menù.

Ottima anche la compatibilità con i formati audio e video: con il Panasonic DMR-BWT745EC è difficile trovare un formato non compatibile, dando così la possibilità di visualizzare qualsiasi file sul display del televisore. Grazie ai codec incorporati, è possibile riprodurre anche il formato MKV e AVC in formato standard o HD oppure le fotografie 3D.

Panasonic DMR-BWT745EC, le funzioni Smart e la navigazione web

Il menù del Panasonic DMR-BWT745EC permettere di accedere a numerosi canali smart, come Youtube
Il menù del Panasonic DMR-BWT745EC permettere di accedere a numerosi canali smart, come Youtube

La grafica dei menù del Panasonic DMR-BWT745EC non brilla certo per design ma ha il pregio di mostrare in maniera semplice e immediata tutte le funzioni disponibili. Come nel caso delle funzionalità Smart Tv, accessibili dal Function Menù attraverso la voce Servizio Rete (per utilizzare queste funzionalità è necessario essere connessi a una rete internet, sia essa wireless o cablata).

Da questo pannello, si può accedere innanzitutto al browser internet. Come per tutte le smart tv presenti in commercio, la navigazione risulta poco agevole attraverso i telecomandi tradizionali, come nel caso di questo Panasonic DMR-BWT745EC. Digitare un indirizzo web e muovere il cursore sullo schermo sono operazioni che, in mancanza di mouse o touchpad, richiedono un minimo di pratica prima di poter essere fatte in modo veloce.

Il browser internet è completo e reattivo, con la possibilità di ingrandire o ridurre le pagine, salvarle nei preferiti e impostarle come homepage. Tutti i comandi sono raccolti in una barra nella parte alta dello schermo, insieme all’onnipresente guida in linea e al pannello di ricerca Google, sempre presente durante la navigazione. Nel complesso, navigare sul web con il Panasonic DMR-BWT745EC non è poi così male, una volta che ci si abitua all’utilizzo del telecomando.

Panasonic DMR-BWT745EC, connettività e accessori

La connettività del del Panasonic DMR-BWT745EC è completa, ma un maggior numero di porte sarebbe stato auspicabile
La connettività del del Panasonic DMR-BWT745EC è completa, ma un maggior numero di porte sarebbe stato auspicabile

Sotto il profilo della connettività, il Panasonic DMR-BWT745EC non brilla certo per quantità di porte disponibili. Sono disponibili due porte USB 2.0 (una frontale e una posteriore), un’uscita HDMI 1.4 (compatibile con lo standard 1080/24p), una porta ethernet (è presente anche un modulo Wi-Fi integrato), ingresso video composito, uscita audio analogica e coassiale, uscita audio digitale, porta Scart e porta per schede SD. In questo caso, una o più porte HDMI aggiuntive si sarebbero rivelate utili per migliorare la connettività del dispositivo.

Nonostante questo appunto, non si può che rimanere soddisfatti di un prodotto come il Panasonic DMR-BWT745EC, che compensa questo piccolo difetto con le numerose caratteristiche e funzionalità già elencate, sia in ambito di registrazione/riproduzione che di contenuti smart integrati.

A voler trovare un’ulteriore pecca, il telecomando in dotazione risulta essere un po’sottotono per un dispositivo di questo livello. Al di là del colore scelto (il telecomando nero stona un po’ se appoggiato accanto alle plastiche grigio-argento del Panasonic DMR-BWT745EC), avremmo preferito l’inserimento di un trackpad per facilitare la navigazione web e rendere più intuitivo l’utilizzo delle funzionalità avanzate. Si tratta, comunque, di un difetto marginale, che si tende a dimenticare dopo aver preso un po’ di dimestichezza con il sistema.

Panasonic DMR-BWT745EC: un prodotto ottimamente riuscito, ma non perfetto

Panasonic DMR-BWT745EC è un ottimo prodotto, completo e con molte caratteristiche utili
Panasonic DMR-BWT745EC è un ottimo prodotto, completo e con molte caratteristiche utili

Il Panasonic DMR-BWT745EC risulta essere un ottimo dispositivo, capace di abbinare a un eccellente lettore/registratore Blu-ray dalle caratteristiche evolute un eccellente sistema di registrazione e archiviazione.

Certo, un hard disk più capiente (magari da 1 Tb), la possibilità di programmare registrazioni giornaliere e un decoder digitale terrestre di ultima generazione (DVB-T2) avrebbero consentito a questo prodotto di rasentare la perfezione, ma anche così il Panasonic DMR-BWT745EC riesce a difendersi ottimamente in un mercato difficile.

Non si tratta di un semplice PVR (Private Video Recorder) ma nemmeno di un lettore Blu-ray o un banale sistema per accedere a contenuti smart. Al contrario, si tratta di un prodotto capace di unire tutte queste caratteristiche in modo funzionale, semplice ed efficace. Il prezzo, forse, risulta un po’elevato (599,99 Euro) ma nel complesso il Panasonic DMR-BWT745EC risulta essere uno strumento davvero utile per potenziare e migliorare la vita digitale di qualsiasi utente.

Pro:

  • Doppio decoder DVB-T integrato
  • Registrazione contemporanea di due programmi TV
  • Funzionalità Upscaling 4k
  • Ricco supporto di formati, dischi e file compatibili (praticamente, tutti quelli presenti sul mercato)
  • Funzionalità smart TV di buon livello
  • Connettività con più televisori, smartphone e tablet grazie alla rete Wi-Fi

Contro:

  • Manca il manuale d’uso all’interno della confezione (ma lo si può comunque scaricare da qui)
  • Il menù richiede una prima fase di apprendimento per imparare il funzionamento delle numerosissime caratteristiche offerte
  • Presenta un’unica uscita HDMI
  • Non è possibile impostare una registrazione giornaliera dei programmi
  • Manca un telecomando con trackpad
  • Prezzo leggermente elevato (599,99 Euro)