Monthly: Settembre 2020

Sicurezza informatica

INPS e Agenzia Entrate: allarme false email

Sono in atto truffe di pirateria informatica attraverso false mail dell’INPS e dell’Agenzia delle Entrate: entrambi gli enti mettono in guardia i contribuenti spiegando che non bisogna aprire questi messaggi di posta. E, soprattutto, non bisogna aprire gli allegati, che contengono un virus che ha lo scopo di acquisire informazioni riservate sul contribuente.

Nel dettaglio, le false mail dell’Agenzia delle Entrate hanno come mittente: “Il direttore dell’Agenzia delle Entrate” oppure “Gli organi dell’Agenzia delle entrate“. Contengono una falsa comunicazione che fa riferimento a generiche incoerenze in materia di Iva, e un file allegato, protetto da una password, indicata nello stesso messaggio. Ecco due esempi di questi messaggi:

COVID-19 Fraud: Companies Face New Phishing Attacks | CDOTrends
Esempio di email fasulle

Innanzitutto, non bisogna aprire queste mail né cliccare sugli allegati o su eventuali link. L’Agenzia delle Entrate sottolinea che non invia mai messaggi di posta elettronica che contengono comunicazioni con dati personali del contribuente, che sono invece consultabili dai diretti interessati esclusivamente nel cassetto fiscale, accessibile tramite l’area riservata sul sito internet istituzionale.
Le false mail che sembrano arrivare dall’INPS propongono invece di scaricare allegati e moduli precompilati al fine di ricevere rimborsi per errori nel versamento dei contributi previdenziali o di cliccare su link per accedere alla procedura che consente di presentare ricorsi amministrativi. Anche in questo caso, si tratta di frodi informatiche, e non bisogna quindi aprire le mail o cliccare sugli allegati o sui link. La cosa migliore da fare, in tutti i casi di pirateria via mail (tecnicamente, phishing) è cestinare i messaggi senza aprirli.

Anche l’INPS sottolinea che non invia mai mail contenenti link cliccabili e che tutte le informazioni sulle prestazioni INPS sono consultabili accedendo al portale istituzionale.

Formazione, Tech

L’esperimento di Apple: fino a 240 euro a chi si allena con il Watch

Quello tra Apple e il governo di Singapore è ormai un rapporto di grande collaborazione. Nemmeno il tempo di allestire il futuristico store galleggiante di Marina Bay, che la Mela e il locale ministero della Salute hanno lanciato un’iniziativa congiunta denominata «LumiHealth».

futuristico store galleggiante di Marina Bay

Della durata di due anni, punta a promuovere l’adozione di stili di vita più sani da parte della popolazione attraverso l’utilizzo di un’app gratuita. In uscita a inizio ottobre, sarà utilizzabile da tutti i proprietari di iPhone che posseggano anche un Apple Watch. Chi centrerà gli obiettivi previsti potrà incassare fino a 380 dollari di Singapore (equivalenti a poco meno di 240 euro) in premi e voucher. Un autentico accordo win-win: da un lato Cupertino incentiva la vendita dei propri dispositivi in un Paese di oltre 5,5 milioni di abitanti, dall’altra il governo di Lee Hsien Loong trova un modo semplice e divertente per favorire il benessere dei propri cittadini in quella che è la seconda città asiatica per intensità del lavoro dopo Tokyo.

Come funzionerà?

Usufruibile dai maggiori di 17 anni in possesso di un SingPass (più o meno l’equivalente del nostro Spid), l’app di LumiHealth proporrà agli utenti una serie di attività motorie da affrontare in compagnia di un assistente virtuale. Tutti gli obiettivi saranno raggiungibili praticando del salutare esercizio fisico: dal nuoto alla corsa, dalla camminata allo yoga e molto altro ancora. Sarà inoltre possibile sfidare altri iscritti per accumulare più punti, ma la piattaforma aiuterà anche a migliorare le proprie scelte alimentari e a regolarizzare il ciclo del sonno. Non bastasse, fungerà da promemoria per esami ospedalieri e campagne sanitarie pubbliche. Prima tra tutte, quella che scatterà non appena sarà disponibile un vaccino contro il Covid-19. Dal monitoraggio dei dati raccolti il ministero potrà ricavare informazioni utili all’individuazione di eventuali criticità nello stile di vita della popolazione e al miglioramento del servizio sanitario pubblico, che già oggi figura comunque tra i migliori al mondo. A proposito di dati: Apple ha fatto sapere che saranno tutti anonimi e crittografati e non verranno venduti né condivisi per scopi di marketing.

Una fase nuova!

«Anche se tutti nel mondo ci stiamo misurando con la sfida Covid-19 – ha dichiarato in una nota il viceministro della Salute Heng Swee Keat –, dobbiamo investire nel nostro futuro. E non c’è miglior investimento che sulla salute personale. Questa partnership tra Singapore e Apple consentirà ai nostri connazionali di condurre una vita più sana, ma, cosa altrettanto importante, contribuirà a fornire informazioni preziose per migliorare la salute delle persone in tutto il mondo». Parole non casuali, in quanto Apple auspica che quello di Singapore possa rivelarsi un progetto esportabile anche altrove. Segno della crescente attenzione che Cupertino sta da qualche tempo riservando al settore medico, a partire dalle collaborazioni già avviate con alcune grandi assicurazioni sanitarie statunitensi. Proprio i suoi smartwatch, in questo senso, sono ormai dispositivi all’avanguardia nel monitoraggio dei parametri vitali (si prenda per esempio il nuovissimo Watch 6 nel quale è stato perfino inserito un sensore per misurare l’ossigeno nel sangue). E gli altri colossi non stanno certo a guardare: da Alphabet, che ha acquistato Fitbit, ad Amazon, che ha da poco lanciato Halo. E siamo soltanto all’inizio…

Sicurezza informatica

Attacco Blesa ai dispositivi Bluetooth: miliardi di dispositivi a rischio

BLESA: Bluetooth Low Energy Spoofing Attack fa leva su una falla identificata nel protocollo BLE (Bluetooth Low Energy) messo a punto per garantire un’ottimizzazione dei consumi

A scoprirla un gruppo di accademici, che hanno concentrato la loro attenzione sulle procedure di riconnessione tra i dispositivi collegati con il protocollo wireless a basso consumo. I ricercatori hanno scoperto che in fase di riconnessione è possibile aggirare la procedura di autenticazione e, di conseguenza, “inserirsi” nel collegamento per inviare dati manipolati.

La procedura di riconnessione viene avviata automaticamente quando due dispositivi connessi tra loro perdono il collegamento, ad esempio a causa di una distanza superiore a quella “coperta” dal collegamento BLE.

In questa fase, però, il protocollo BLE prevede che la verifica delle chiavi crittografiche sia soltanto opzionale. Uno spiraglio che apre la strada all’attacco BLESA.

Per portare l’attacco, un pirata informatico deve trovarsi all’interno del raggio d’azione del Bluetooth e forzare la disconnessione tra i dispositivi che ha preso di mira.

Nulla di particolarmente difficile, come dimostra il video pubblicato dagli accademici in cui utilizzano BLESA per alterare i dati inviati da un dispositivo IoT.

La vulnerabilità interesserebbe miliardi di dispositivi. Per quanto riguarda gli smartphone, i ricercatori segnalano come Apple abbia già corretto la falla di sicurezza (CVE-2020-9770) mentre i dispositivi Android  risultano ancora vulnerabili.

Resta aperto, però, il problema di tutti quei dispositivi IoT che utilizzano il collegamento Bluetooth per comunicare e che in molti casi, segnalano gli esperti, non prevedono nemmeno un sistema di aggiornamento che consenta di applicare la patch.

Il rischio è che buona parte dei device vulnerabili, o per lo meno quelli più datati, possano rimanere esposti a eventuali attacchi.

Il problema risulta particolarmente spinoso nel caso dei dispositivi utilizzati in ambito industriale, dove un’eventuale attacco in grado di modificare i dati inviati tramite BLE potrebbe portare a conseguenze potenzialmente devastanti.

Sicurezza informatica

Se compare questo puntino arancione, qualcuno sta ascoltando la tua telefonata

Contro il timore di poter essere intercettati tramite videocamera o audio del cellulare, a causa di una qualsiasi applicazione fuori controllo, arriva uno specifico quanto semplice intervento che fa parte del pacchetto degli aggiornamenti di iOS14 dedicati all’iPhone.

Nel sistema operativo viene infatti introdotta, accanto ad un numero consistente di novità, anche una elementare modalità che consente di poter tenere costantemente sotto controllo l’attivazione di microfono e fotocamera, qualora non siano stati volontariamente attivati dal proprietario dell’apparecchio elettronico.

Nella parte in alto a destra dello schermo del cellulare compare infatti ora, proprio al di sopra del segnale di ricezione, un puntino che può rivelare se i sistemi di registrazione sono o meno attivi. Quando il segnale assume una colorazione arancione, ciò significa che una applicazione del telefono sta utilizzando o la videocamera o il microfono dell’apparecchio elettronico, quando è verde che un’app ha la possibilità di filmare o registrare, ma che in quel momento non è in funzione.

Se una app qualsiasi sta quindi cercando di usare di nascosto uno dei due sistemi di registrazione, sarà possibile rendersene conto semplicemente dando uno sguardo al monitor del cellulare. Una soluzione adottata da Apple anche a causa delle denunce effettuate da alcuni utenti e rivolte in particolar modo contro Facebook. Qualcuno ha infatti spiegato di aver ricevuto delle pubblicità attinenti ad un argomento trattato a voce poco dopo averne parlato, senza che vi fosse alcun’altra possibilità per il social network di arrivare a quell’informazione. Il sospetto è quindi che attraverso il controllo non autorizzato del microfono queste informazioni possano esser state recepite e quindi riutilizzate a scopi commerciali. Un sospetto di spionaggio rispedito indietro al mittente proprio da Facebook che nega ogni responsabilità a riguardo, ma che ha fatto nascere tra gli utenti più di qualche preoccupazione.

Ecco, probabilmente, il perchè dell’introduzione di un sistema di protezione della privacy da parte di Apple con il nuovo aggiornamento del sistema operativo di iPhone, come spiegato dalla casa di Cupertino. “La privacy è un diritto umano fondamentale ed è al centro di tutto ciò che facciamo”, ha spiegato proprio la Apple, come riportato dal “The Sun”. “Ecco perché con iOS14 ti offriamo un maggiore controllo sui dati che condividi e una maggiore trasparenza sul modo in cui vengono utilizzati. Un indicatore appare nella parte superiore dello schermo ogni volta che un’app utilizza il microfono o la fotocamera. E nel Centro di controllo, puoi vedere se un’app li ha utilizzati di recente”, chiarisce l’azienda.

Tech

Apple Pencil vs Apple Pencil 2: quale dovresti comprare?

Se stai cercando di acquistare un iPad per disegnare, disegnare, ritoccare le foto o qualsiasi altra cosa artistica, starai sicuramente pensando di ottenere una Apple Pencil da abbinare ad esso. 

Gli stili di Apple sono tra le migliori opzioni di disegno disponibili, soprattutto per disegnare direttamente su un display. In effetti, li valutiamo così bene che l’ultimo modello ha raggiunto il primo posto, insieme all’iPad Pro, nella nostra carrellata dei migliori tablet con pencil 

Il fatto è che ci sono due versioni di Apple Pencil. L’originale Apple Pencil 1st Gen è stato rilasciato nel 2015 ed è ancora in vendita oggi. L’Apple Pencil 2 è stato rilasciato alla fine del 2018 ed è il modello più aggiornato di questa piccola gamma. Quindi quale dovresti scegliere? 

Everything you need to know to master 'Apple Pencil 2' | Appleinsider

Apple Pencil vs Apple Pencil 2: prezzo e compatibilità

C’è una buona fetta di differenza quando guardi il prezzo di Apple Pencil rispetto a Apple Pencil 2, anche se questo è solo l’inizio del divario di prezzo complessivo. L’Apple Pencil di prima generazione costa circa 90, mentre l’Apple Pencil 2 costa circa 125€.

Tuttavia, quando parliamo di scegliere tra quale Apple Pencil scegliere, ciò di cui stiamo discutendo alla fine è quale iPad sceglierai, perché ogni modello di iPad supporta solo una delle due opzioni Pencil. E questo ovviamente influisce enormemente sul prezzo complessivo.

L’originale Apple Pencil è supportata dall’iPad 10,2 pollici, iPad mini e iPad Air dell’attuale line-up. Era supportato anche dai precedenti iPad, tra cui iPad da 9,7 pollici, iPad Pro da 12,9 pollici, iPad Pro da 10,5 pollici, iPad Pro da 9,7 pollici e iPad Pro 12,9 pollici.

L’Apple Pencil 2 è attualmente supportato solo dall’iPad Pro da 11 pollici e dall’iPad Pro da 12,9 pollici, in pratica gli iPad Pro più recenti.

Ciò offre alla Apple Pencil originale la più ampia gamma di opzioni per diverse dimensioni dello schermo e budget. Il più economico che puoi acquistare un nuovo l’iPad da 10,2 pollici più Apple Pencil 1generazione è 450€. Un iPad Pro da 11 pollici, invece, più Apple Pencil di seconda generazione ha un costo di circa 930€.

Formazione

Rubrica “Impara con Enjoy”: L’ingegnere sociale

Questa è la novità di Enjoy, una rubrica che porteremo avanti nel tempo, che racconta fatti accaduti, per sensibilizzare le aziende alla sicurezza interna dei propri sistemi.

Il fattore umano è veramente l’anello più debole della sicurezza. 

La più grave minaccia degli ultimi tempi è proprio “ l’ingegnere sociale”, a volte , anzi spesso si tratta di un personaggio servizievole , cordiale che siete contenti di avere incontrato .

Quello che racconteremo è tutto pubblicato, quindi faremo riferimento ad una storia realmente accaduta.

Nel ‘78 Rifkin gironzolava nella sala Telex ad accesso limitato della Security Pacific dove transitavano trasferimenti monetari di parecchi miliardi di dollari al giorno, lavorava per una ditta che doveva affrontare un sistema di backup dei dati della sala nel caso in cui il computer centrale fosse saltato.

Perciò era informatissimo sulle procedure di trasferimento compreso come facevano i funzionari a inviare i soldi: i cassieri autorizzati e i bonifici ricevevano tutte le mattine un codice giornaliero strettamente controllato per quando chiamavano la sala Telex, gli impiegati di quell’ufficio per evitare di memorizzare ogni giorno il nuovo codice lo riportavano sul foglietto che appiccicavano in un punto visibile.

Un giorno di Novembre, Rifkin era lì per un motivo specifico: voleva dare un’occhiata proprio a quel foglietto.

Arrivato nella sala, prese nota delle procedure e nel frattempo ne approfittò per sbirciare il codice di sicurezza scritto sui foglietti per memorizzarlo. 

Uscì qualche minuto dopo, diretto verso la cabina del telefono nell’atrio dell’edificio dove infilò la monetina, fece il numero della sala,poi si spacciò per il sig. Mike Hansen consulente bancario,dipendente dell’ufficio, di quella banca. La conversazione andò più o meno così “Ciao Sono Mike Hansen dell’ufficio estero” disse alla giovane che rispose, lei gli domandò il suo numero di interno, ed essendo informato della procedura standard le rispose subito “286”, “bene e il codice?” : con il cuore in gola rispose “4789”, poi diede istruzioni per trasferire 10 milioni di dollari esatti trame della Irving Trust Company di New York alla Wozchod Bank di Zurigo dove era già aperto un conto. Allora la giovane disse che andava bene e che mancava solo il numero di transazione tra un ufficio e l’altro; Rifkin non aveva previsto la domanda, ma riuscì a non farsi travolgere dal panico si comportò come se fosse tutto normale e rispose al volo “Aspetta che controllo e ti richiamo “, subito dopo, cambiò di nuovo personaggio per telefonare un altro ufficio della banca, stavolta sostenendo di essere l’impiegato della Telex , ottenere il numero e richiamò la ragazza , la quale lo ringraziò.

Qualche giorno dopo, Rifkin volò in Svizzera, prelevò i soldi e consegnò 8 milioni ad un’agenzia russa in cambio di un sacchetto di diamanti , poi tornò in patria passando attraverso la dogana con le pietre nascoste nella cintura portamonete :aveva fatto la più grossa rapina in banca della storia , senza pistole e senza computer.

La sua impresa è finita sul Guinness dei Primati sotto la categoria “Le più grandi truffe informatiche” praticamente aveva sfruttato l’arte del raggiro,  i talenti e le tecniche che oggi chiamiamo ingegneria sociale.

In questa rubrica cercheremo di sensibilizzare le aziende verso questo argomento e quindi proporre soluzioni di prevenzione.

Sicurezza informatica

Cos’è l’ingegneria sociale e come difendersi

I cyber criminali utilizzano tattiche molto più sofisticate per riuscire ad accedere ai sistemi informatici delle loro vittime e trafugare così dati e informazioni personali di ogni genere. Si tratta della cosiddetta social engineering (“ingegneria sociale” in italiano), un insieme di tecniche a metà tra psicologia e ingegneria.

Un ingegnere sociale – un hacker che mette in atto tecniche di social engineering – parte dallo studio dei comportamenti delle vittime, così da poter trovare un “argomento comune” di discussione e riuscire così a entrare nelle sue “grazie”. La social engineering è considerabile come una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto. Un attacco hacker di questo genere può richiedere anche diverse settimane prima che si ottengano i primi risultati, ma può essere molto più incisivo e fruttuoso rispetto a infezioni malware di qualunque genere.

Le tecniche di ingegneria sociale più utilizzate

Un esperimento di ingegneria sociale, ecco stiamo vivendo

Un attacco di ingegneria sociale si compone di diverse fasi. Prima di tutto, come detto, c’è la fase dello studio: il cyber criminale deve studiare comportamenti, abitudini e preferenze della vittima, così da poter entrare in contatto con lui e guadagnare la sua fiducia. Successivamente, saranno messe in campo tecniche differenti a seconda del profilo psicologico e sociale della persona da colpire.

L’hacker, per indurlo ad agire secondo la propria volontà e i propri fini, può mettere in campo l’autorevolezza (dimostrandosi, ad esempio, esperto di un determinato settore) oppure fare leva sulla paura o sul senso di colpa. Anche l’ignoranza e la compassione sono due leve sulle quali fare forza per spingere la vittima ad agire in maniera forzosa, senza che però se ne renda conto.

In alternativa, nel caso in cui la psicologia non dovesse portare ai risultati sperati, si possono utilizzare tecniche più prettamente informatiche. Una delle più utilizzate è quella del phishing: attraverso l’invio di messaggi di posta abilmente contraffatti – e in linea con il profilo psicologico della vittima – si riusciranno a ottenere le informazioni e i dati desiderati. Altrettanto valida è la tecnica del baiting: si gettano delle “esche” online nell’attesa che la vittima “abbocchi” e finisca per comportarsi come vuole il pirata informatico.

A cosa serve l’ingegneria sociale

Lo scopo principale dell’ingegneria sociale è uno: ottenere informazioni e dati confidenziali in possesso della vittima. Creando fiducia nella vittima i cyber criminali la portano a fornire dati riservati oppure a installare da solo un malware. Ovviamente sono delle tecniche usate molto spesso anche in ambito aziendale e molte PMI subiscono degli attacchi in questo modo perdendo dati e informazioni fondamentali. Tutto questo poiché viene sfruttata la poca conoscenza da parte dei dipendenti o del datore di lavoro.

Come difendersi dagli attacchi di ingegneria sociale

Esistono molti modi per riconoscere un attacco di social engineering e anche dei servizi dove alzare l’attenzione. Iniziamo con il dire che il consiglio numero uno è quello di non fidarsi mai di nessuno su Internet. Quando uno sconosciuto ci contatta dobbiamo sempre essere diffidenti. E bisogna stare attenti anche se l’interlocutore sembra gentile o riporta marchi e loghi famosi, come una banca, una grande azienda o si finge un conoscente. Attenzione in particolare su Skype, nella piattaforma per le chiamate esistono vari bot che si camuffano da belle donne o da assistenti del servizio Skype ma che in realtà vogliono solo portarci a compiere un passo falso per poi truffarci. Attenzione poi alle e-mail che riceviamo dalle banche o da organi di polizia che ci chiedono di pagare multe o modificare i dati del nostro conto. Possono sembrare tentativi banali ma sono realizzati in maniera così verosimile da poter trarre in inganno anche persone solitamente attente alla sicurezza informatica.

Sicurezza informatica

Torna il malware bancario Emotet: come difendersi!

Il lupo perde il pelo ma non il vizio: è tornato Emotet, pericolosissimo malware che ci ruba le credenziali dell’home banking online, ed è tornato con una nuova campagna phishing parecchio sofisticata. Erano cinque mesi che non venivano registrati attacchi di Emotet, ma ora è stato rilevato nuovamente in circolazione.

Come in passato, anche questa volta la campagna di phishing usata per veicolare il virus è rivolta soprattutto a indirizzi e-mail aziendali. I nuovi messaggi contengono un allegato Word, contenente una macro che esegue un codice e fa partire l’infezione. Il meccanismo è un po’ diverso da quello usato in passato e, per questo, ora Emotet riesce a sfuggire agli antivirus “statici” che si basano su regole fisse e liste di malware già conosciuti.

Non è la prima volta, da quando è nato nel 2014, che Emotet cambia faccia per sfuggire ai controlli delle suite di sicurezza più diffuse come ricorda la società di cybersecurity che lo ha nuovamente individuato.

Come funziona Emotet

Anche questa variante di Emotet viene veicolata tramite una email di phishing basata su tecniche di ingegneria sociale raffinate. Il messaggio di posta è scritto bene, non contiene errori e sembra un vero messaggio inviato da un’azienda o un’altra divisione dell’azienda stessa che si vuole colpire.

Se l’utente ci casca e apre l’allegato, Word gli chiede di attivare le macro perché il documento ne contiene una. Ma con le macro attive vengono in realtà eseguiti dei comandi PowerShell che scaricano il virus sul computer e danno inizio all’infezione. Se il computer è connesso in rete, quindi, Emotet comincia a diffondersi tra i contatti dell’utente colpito.

Lo scopo del malware, comunque, resta sempre lo stesso: accedere ai dati dell’utente in cerca di credenziali e altri dati sensibili, specialmente account di online banking.

Come difendersi da Emotet

Il primo passo per difendersi da Emotet è quello di interrompere la catena di trasmissione, quindi cedere al phishing. Analizzare molto bene le e-mail prima di scaricare un allegato è fondamentale. Poi è certamente necessario avere installato un ottimo antivirus (leggi i migliori antivirus del 2020), con controllo della posta elettronica, allegati inclusi.

In tal modo, anche se l’utente abbocca e scarica l’allegato, l’antivirus blocca l’operazione dopo aver scansionato il file e trovato le tracce della macro che scarica il malware. Trattandosi nel caso specifico di un malware prettamente aziendale, infine, è utile che tutta l’infrastruttura di rete sia protetta a livello centrale e non solo di singoli PC usati dai dipendenti.

Formazione

Google Chrome: una nuova funzionalità

Il rilascio della versione 85.0.4183.102 di Chrome porta al suo interno diverse novità annunciate nelle settimane scorse. Alcune molto attese dagli utenti, in quanto migliorano di parecchio l’usabilità del browser, altre sono dei semplici fix per bug e vulnerabilità scoperte di recente.

La più interessante novità è senza dubbio la possibilità di raggruppare le tab. Una novità annunciata già ad aprile, rilasciata a fine agosto nelle versioni beta del browser di Google e testata a fondo prima di arrivare nella versione stabile.
Oltre poterle raggruppare , Google afferma che c’è stato un aumento del 10% nella velocità di passaggio da una tab all’altra, è un valore più teorico che pratico e di sicuro molto difficile da misurare nell’uso quotidiano dell’app.

Una volta aggiornato il browser all’ultima versione, potremo usufruire di queste nuove features : con il click destro su una tab potremo scegliere “Aggiungi tab a un nuovo gruppo“. Comparirà alla sinistra della tab un pallino grigio (ma potremo in seguito scegliere un colore diverso). A questo punto non ci resterà che trascinare verso il pallino tutte le tab che vigliamo inserire nel gruppo.
Allo stesso modo potremo anche escludere una tab da un gruppo: dovremo fare click destro su di essa e scegliere “Escludi dal gruppo“. La tab tornerà indipendente. Per dare un nome e un colore al gruppo dovremo invece fare click destro sul pallino e si aprirà l’apposito menu dal quale potremo scegliere nome e colore.

Per chi usa pochi tab forse non troverà questa funzione così utile, ma lasciateci dire che per MOLTI altri , tutto questo sarà una “salvezza”.

Buona navigazione a tutti.

Formazione

iOS&Android: consigli per la durata della batteria.

La tecnologia avanza, le batterie diventano sempre più performanti, ma si rimane sempre senza batteria. Purtroppo più si ha , più lo si usa, gli schermi hanno definizioni sempre maggiori e le batterie si consumano sempre più in fretta.

Insieme proveremo con dei piccoli accorgimenti ad ottimizzare la durata della batteria. Partiamo nel disabilitare quelle funzioni di cui non abbiamo effettivamente bisogno h24. Pochi minuti da perdere nel configurare le impostazioni in cambio di una batteria spesso di molto più longeva.

Cominciamo con una funzione attiva di default, il feedback tattile , quella vibrazione “di ritorno” che lo smartphone effettua quando premiamo un tasto o compiamo determinate azioni. Sicuramente di impatto ma di dubbia utilità considerando l’inevitabile impatto sulla batteria.

App e Giochi

Singole app  di solito consumano quantitativi importanti di batteria. Tutti gli smartphone più recenti consentono, dalla sezione delle impostazioni dedicata alla batteria, di vedere i consumi delle singole applicazioni. In questo modo possiamo valutare se eliminare o limitare quelle che magari riteniamo a questo punto, meno importanti.

Luminosità

Senza dubbio , diversamente dai giochi o di alcune app, la luminosità dello schermo è qualche cosa di indispensabile, tuttavia incide direttamente sulla durata della batteria: va da sé che più la terremo bassa e maggiore sarà l’autonomia. Impostandola su automatico i sensori saranno perennemente a lavoro per adattarsi alla luce circostante, con il conseguente consumo di energia. La sera infine una bassa luminosità dello schermo risulta anche meno stancante per gli occhi.

Connettività e geolocalizzazione

Si sono due funzioni essenziali, ma che non necessariamente ci servono in ogni istante. A maggior ragione se la nostra batteria è quasi completamente a terra. Disattivare Bluetooth e GPS ci può far guadagnare preziosissimi minuti in una situazione “di emergenza”.

Risparmio energetico

Una volta mettere in risparmio energetico il proprio smartphone significava tornare indietro agli anni ’90 : intendo poter ricevere chiamate ed sms. Di fatti , quasi tutti gli smartphone di ultima genereazione permettono di attivare questa funzione e in molti casi la resa è quasi impercettibile. Lo smartphone fondamentalmente andrà a mettere in pratica automaticamente alcuni dei suggerimenti presenti in questo articolo. Sostanzialmente si perderanno alcune funzioni “utili” ma non indispensabili, come l’aggiornamento in background, il multitasking ecc…