Sicurezza informatica

Attacchi informatici: con Covid +250% in secondo trimestre 2020

Nel secondo trimestre del 2020 i crimini informatici in Italia sono aumentati di oltre il 250% rispetto ai primi tre mesi dell’anno. Il mese di giugno vasta lo spiacevole primato con picchi di attacchi, incidenti e violazioni della privacy a danno di aziende, privati e pubblica amministrazione.
L’incremento dello smart working, una maggiore connessione ai social network durante l’emergenza e la riapertura delle aziende subito dopo il lockdown sono state le cause principali dell’aumento degli attacchi hacker.

Nel 60% dei casi si è trattato di furto di dati (+ 361% rispetto al primo trimestre). Il 17% degli attacchi è avvenuto tramite malware, software o programmi informatici malevoli, che hanno sfruttato il Coronavirus per attirare l’attenzione degli utenti. Tra questi, il programma “Corona Antivirus” o “Covid 9 Antivirus”, un malware che permette ai criminali informatici di connettersi al computer delle vittime e spiarne il contenuto, rubare informazioni o utilizzarlo come vettore per ulteriori attacchi.
“CovidLock”, inoltre, un ransomware (tipologia di malware che rende un sistema inutilizzabile esigendo il pagamento di un riscatto per ripristinarlo) che prende di mira gli smartphone Android quando si cerca di scaricare un’app di aggiornamenti sulla diffusione del Coronavirus.

Dal report si evince, infine, che nel secondo trimestre in Italia sono cresciuti del 700% gli attacchi di matrice ‘hacktivistica’, un fenomeno emergente spesso collegato a campagne internazionali su temi di grande attualità come “black-lives-matter” e “revenge-porn”.

Consulenza, Formazione

Ma questa pec a chi appartiene?

La posta elettronica certificata o PEC è un tipo particolare di posta elettronica che permette di dare a un messaggio di posta elettronica lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento, garantendo così la prova dell’invio e della consegna

Come verificare a chi appartiene una PEC

Lavorando in ufficio, ti sarà capitato sicuramente di dover sapere a chi appartiene una PEC. Dal 2019, con l’introduzione della fatturazione elettronica avere una casella PEC è diventata obbligatoria per tutti e spesso ci siamo chiesti a chi appartenesse una pec.
Ecco quali sono gli strumenti gratuiti che puoi usare per estrapolare le generalità di un’azienda o di un privato conoscendo la casella PEC.
Dato che le comunicazioni via PEC sostituiranno sempre più le comunicazioni cartacee, può essere utile scoprire a chi appartiene una PEC.

La PEC o Posta Elettronica Certificata - SPEDI srl

Come sapere a chi appartiene una PEC

Per rivelare le generalità e riconoscere a chi appartiene una PEC, ti segnaliamo il sito web gratuito www.inipec.gov.it, su cui trovi il servizio INI-PEC, aggiornato continuamente dal Ministero dello Sviluppo Economico.
Si tratta di un vero e proprio elenco pubblico PEC che contiene gli indirizzi di posta elettronica certificati di aziende e professionisti.
Può essere consultato da chiunque e con qualunque dispositivo.

Una volta che ti sei collegato a INI-PEC, potresti inserire le generalità dell’azienda o del professionista per trovare la sua PEC, oppure fare una ricerca al contrario: risalire dalla pec al suo intestatario!
Per scoprirlo, basta che digiti quella casella di posta elettronica certificata nel campo Indirizzo PEC. A quel punto, lascia tutti gli altri campi in bianco, risolvi il captcha e seleziona Cerca PEC.

Otterrai così il risultato della ricerca, contenente: denominazione dell’azienda, PEC, Provincia d’iscrizione al Registro Imprese, Codice fiscale e Partita IVA. Puoi anche scaricare i dati in formato CSV se lo desideri per gestire i dati in Excel. Se qualche dato non fosse congruo, controlla che la data di aggiornamento sia corretta.

Consulenza, Formazione, Sicurezza informatica

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all’avvio

In era GDPR BitLocker dovrebbe essere uno strumento sempre utilizzato sui propri notebook e convertibili Windows 10 per proteggere efficacemente i dati memorizzati sugli stessi dispositivi. E ciò indipendentemente dal fatto che sulle proprie macchine si adoperino unità SSD o i tradizionali hard disk.
BitLocker  permette di crittografare il contenuto di tutte le unità di memorizzazione, compresa quella di sistema, in Windows 10 Pro, Enterprise ed Education ma non è disponibile nell’edizione Home del sistema operativo;

Come richiedere un PIN all’avvio della macchina per sbloccare le unità protette con BitLocker

Per impostazione predefinita, sui sistemi Windows 10 crittografati con BitLocker e protetti con chip TPM (Trusted Platform Module) il contenuto delle unità indicate viene cifrato ma nulla viene richiesto al boot. Così, l’accesso al sistema è possibile solo indicando le password corrette per i vari account configurati alla schermata di logon; se si volesse contare su un livello di sicurezza aggiuntivo e si volesse fare in modo che all’avvio non compaia subito la schermata di logon con la lista degli account, si può utilizzare una chiavetta USB per lo sblocco del sistema oppure richiedere l’inserimento di un PIN di propria scelta all’accensione del dispositivo Windows 10.
Per configurarlo, su un sistema protetto con chip TPM, basta seguire alcuni semplici passaggi:

1) Digitare Gestione BitLocker nella casella di ricerca di Windows 10 e verificare che BitLocker sia attivato. Con un clic su Amministrazione TPM, in basso a sinistra, ci si può accertare che il chip TPM sia presente sul PC in uso.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

2) Premere la combinazione di tasti Windows+R quindi digitare gpedit.msc.

3) Portarsi in corrispondenza di Configurazione computer, Modelli amministrativi, Componenti di Windows, Crittografia unità BitLocker, Unità del sistema operativo quindi fare doppio clic sulla regola Richiedi autenticazione aggiuntiva all’avvio nel pannello di destra.

4) Cliccare sul menu a tendina Configurazione PIN di avvio con il TPM e scegliere Richiedi PIN di avvio con il TPM. Premere quindi OK.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

5) Digitare cmd nella casella di ricerca di Windows 10 quindi premere la combinazione di tasti CTRL+MAIUSC+INVIO per aprire il prompt dei comandi con i diritti di amministratore.

6) Impartire il comando seguente per verificare lo stato della configurazione di BitLocker: manage-bde -status.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

Scrivendo manage-bde -protectors -add c: -TPMAndPIN si chiederà a BitLocker di obbligare l’utente all’inserimento di un PIN all’avvio del PC, prima della fase di boot e vera e propria (con l’indicazione c: si fa ovviamente riferimento all’unità di sistema contenente Windows 10, precedentemente crittografata).

7) Verrà chiesto di inserire un PIN numerico (“Digitare il PIN da utilizzare per proteggere il volume“): si tratta del “lasciapassare” che dovrà d’ora in avanti essere introdotto a ogni avvio della macchina.

8) Scrivendo ancora manage-bde -status, in fondo alla schermata dovrebbe apparire la voce TPM e PIN.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

9) Riavviando il PC verrà subito richiesto il PIN scelto in precedenza con la visualizzazione di una schermata simile a quella in figura.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

10) Nel caso in cui si dovesse dimenticare il PIN, si potrà sempre sbloccare BitLocker e accedere a Windows 10 premendo il tasto ESC e usando il codice di ripristino generato dal sistema in fase di configurazione di BitLocker.

BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio

Come disattivare la richiesta del PIN all’avvio del sistema protetto con BitLocker

Nel caso in cui, in un secondo tempo, si volesse disattivare la richiesta dell’inserimento del PIN all’avvio del sistema, si dovrà rieseguire l’Editor criteri di gruppo (gpedit.msc) e impostare su Non configurata la policy Richiedi autenticazione aggiuntiva all’avvio.

Dopo aver cliccato su OK, da prompt aperto con i diritti di amministratore, si dovrà infine digitare quanto segue:
manage-bde -protectors -add c: -TP
Così facendo tornerà a essere usato unicamente il chip TPM per sbloccare l’unità protetta con BitLocker.

Sistemi

Windows 10: strumenti molto utili ma poco conosciuti

Windows 10 è un sistema operativo in continuo divenire. che “cambia spesso pelle” e ciò avviene ormai due volte l’anno – di norma ad aprile e ottobre – quando vengono rilasciati i nuovi feature update.
Di seguito presentiamo quelle che sono caratteristiche di Windows 10 ancor oggi poco conosciute ma, in molti casi, certamente utili.

Timeline: per accedere subito ai file sui quali si stava lavorando, anche su dispositivi diversi

Introdotta con il lancio di Windows 10 Aggiornamento di aprile 2018, la Timeline è una funzione utile per coloro che vogliono avere il massimo controllo sui documenti via a via aperti, sui file sui quali si è lavorato, sui siti web visitati.
Accessibile dalla stessa schermata di Visualizzazione attività, che nella parte superiore mostra le miniature delle finestre aperte in Windows 10, oppure premendo la combinazione di tasti Windows+TAB, la Timeline permette di “navigare” comodamente tra i file e le pagine web aperti nei giorni e nelle settimane precedenti.
Allo stato attuale non permette di ripristinare una precedente versione di uno stesso file (non supporta il versioning), funzionalità che ci auguriamo possa essere introdotta in futuro, ma è comunque utile per accedere istantaneamente al contenuto di un file che non si ricorda dove sia memorizzato

Desktop virtuali: come evitare di fare confusione e separare le attività

Cliccando sempre sull’icona Visualizzazione attività nella barra delle applicazioni di Windows 10 o premendo Windows+TAB, si troverà (in alto a sinistra) anche la voce Nuovo desktop.

Windows 10: strumenti molto utili ma poco conosciuti

Chi non ha la possibilità di lavorare con più monitor, cosa assolutamente consigliata agli utenti più evoluti, può ripiegare sul supporto multi-desktop di Windows 10.
All’interno di ciascun desktop virtuale, l’utente può caricare un insieme di applicazioni così da ridurre la confusione che inevitabilmente si ingenera tenendo tanti programmi contemporaneamente aperti.
Funzionalità palesemente ispirata a Linux, nel caso di Windows 10 suggeriamo di annotarvi le combinazioni di tasti Windows+CTRL+tasto freccia destra e Windows+CTRL+tasto freccia sinistra che permettono di spostarsi rapidamente da un desktop virtuale all’altro senza passare per la finestra Visualizzazione attività.
Per creare un nuovo desktop virtuale si possono usare i tasti Windows+CTRL+D mentre la combinazione Windows+CTRL+F4 consente di chiudere velocemente il desktop virtuale sul quale si sta lavorando.

Area degli appunti intelligente: per conservare in memoria più informazioni e più file

Sappiamo tutti che premendo CTRL+C, l’informazione, l’immagine o il file che si collocano nell’area degli appunti di Windows sostituiscono automaticamente quanto già presente.
Digitando Impostazioni Appunti nella casella di ricerca di Windows 10 (a patto di aver aggiornato almeno alla versione 1809) e attivando Cronologia appunti, si potranno mantenere in memoria tutte le informazioni copiate premendo CTRL+C o usando la funzione Modifica, Copia dei vari programmi.

Tenendo premuti i tasti Windows+V, si potrà accedere al contenuto dell’area degli appunti di Windows e scegliere l’elemento da usare e incollare.

Windows 10: strumenti molto utili ma poco conosciuti

Se ci si trovasse all’interno di un editor di testo, un wordprocessor, un form di una pagina web, cliccando su un qualunque elemento contenuto nella Cronologia degli appunti questo verrà immediatamente incollato. Altrimenti sarà inserito come ultimo oggetto nell’area degli appunti e potrà essere incollato altrove semplicemente premendo CTRL+V.
Attivando anche l’opzione Sincronizza nei dispositivi, si potrà condividere un’area degli appunti unica tra tutti i propri device Windows 10 usando sempre la combinazione Windows+V per selezionare gli elementi d’interesse.
In quest’ultimo caso, ovviamente, verranno usati i server cloud di Microsoft come punto di riferimento per la condivisione dei dati tra i dispositivi. Il pulsante Cancella permette di rimuovere non solo il contenuto dell’area degli appunti locale ma anche quanto memorizzato lato Microsoft.

Windows 10: strumenti molto utili ma poco conosciuti

In alternativa si può creare un file batch (ad esempio cancella-appunti.cmd) contenente le seguenti righe:

@echo off
%windir%\system32\cmd.exe /c “echo off | clip”
wmic service where “name like ‘%%cbdhsvc_%%'” call stopservice
wmic service where “name like ‘%%cbdhsvc_%%'” call startservice

Il file dovrà essere aperto cliccandovi con il tasto destro del mouse quindi selezionando Esegui come amministratore. I diritti amministrativi sono infatti necesssari per arrestare e riavviare il servizio che si occupa di gestire gli appunti intelligenti di Windows 10.

Condivisione tra dispositivi vicini

Digitando Condividi tra dispositivi nella casella di ricerca di Windows 10 si accederà a una finestra molto simile a quella riprodotta in figura.
Talvolta può infatti capitare di avere la necessità di condividere rapidamente un file o delle informazioni con un dispositivo che si trova nelle immediate vicinanze ma di non avere a disposizione, per esempio, una chiavetta USB.

Condividi tra dispositivi utilizza i moduli WiFi e Bluetooth (ove presente) per condividere in modalità wireless file, testi e link.

Windows 10: strumenti molto utili ma poco conosciuti

Dopo aver selezionato tra quali dispositivi si desiderano condividere i dati, basterà cliccare con il tasto destro su un file o su una cartella, scegliere Condivisione quindi indicare il device di destinazione. Il destinatario riceverà una richiesta di conferma per attivare la ricezione delle informazioni.

Cronologia file e versioni precedenti

In tanti nostri articoli abbiamo visto come l’utilizzo di sistemi che garantiscono il versioning ovvero la gestione di più versioni degli stessi file sia fondamentale per proteggersi da perdite di dati e incidenti di vario genere.

Cronologia file è una funzionalità sulla quale Microsoft ha deciso di investire in Windows 10: essa si occupa, a intervalli regolari, di creare copie di backup dei file dell’utente consentendo – in caso di necessità – di tornare indietro nel tempo e ripristinarne versioni precedenti.

Per configurare Cronologia file basta selezionare una qualunque cartella dall’interfaccia di Windows, cliccare sul pulsante Cronologia quindi sul pulsante in alto a destra raffigurante un piccolo ingranaggio e infine sulla voce Configura Cronologia file.

Windows 10: strumenti molto utili ma poco conosciuti

Il bello di Cronologia file è che tale funzionalità permette di creare backup dei dati in qualunque locazione di memoria, in locale ma anche su cartelle condivise in rete o, addirittura, sulle unità rimovibili.
Nel caso delle unità rimovibili, il backup avverrà nell’esatto momento in cui esse saranno collegate o ricollegate al sistema in uso 
Con Cronologia file è ovviamente possibile definire anche la periodicità dei backup, escludere determinati elementi e stabilire i criteri di retention ovvero per quanto tempo dovranno essere conservate le precedenti versioni degli stessi file.
Ancora più utile è secondo noi la funzionalità Versioni precedenti, particolarmente apprezzata in Windows 7 e oggi relegata a ruolo piuttosto marginale.
Versioni precedenti è comunque ancora attivabile anche in Windows 10 e anzi, con alcune semplici regolazioni, si può proteggere l’intero sistema con la possibilità di ripristinare qualunque file personale.

Windows 10: strumenti molto utili ma poco conosciuti

I tecnici della società di Redmond hanno probabilmente posto in secondo piano Versioni precedenti perché il backup dei dati e la memorizzazione delle versioni precedenti di uno stesso file o del contenuto di una cartella avvengono sulla stessa unità. Un problema a livello hardware oppure un attacco ransomware che cancelli le cosiddette copie shadow può vanificare la protezione impostata.
Questo è certamente vero ma a nostro avviso, Versioni precedenti resta comunque uno strumento validissimo per annullare modifiche avventate applicate a file e cartelle riportando tali elementi a uno stato precedente. È ovvio che affidarsi solamente a Versioni precedenti non va bene ed è fondamentale individuare e adottare un’efficace policy per la gestione dei backup, il ripristino dei dati e il disaster recovery

God mode e menu per gli amministratori di sistema

Premendo la combinazione di tasti Windows+X o semplicemente cliccando con il tasto destro del mouse sul pulsante Start di Windows 10, si accede a un menu che permette di accedere rapidamente ai programmi installati (App e funzionalità), alle regolazioni legate allo spegnimento dello schermo e alla sospensione del sistema (Opzioni spegnimento, al visualizzatore eventi, alle informazioni generali sul sistema (per accedere alla finestra classica premere Windows+R quindi digitare sysdm.cpl), alla finestra per la gestione dei dispositivi hardware che compongono il dispositivo in uso, alla schermata delle connessioni di rete (per accedere alla lista delle interfacce di rete presenti bisognerà cliccare su Modifica opzioni scheda oppure premere Windows+R e scrivere ncpa.cpl), alla gestione di unità e partizioni (Gestione disco), alla finestra per la gestione del computer (con la possibilità, a partire dalla edizione Pro di Windows 10 di gestire direttamente anche utenti – locali e Microsoft – e gruppi), al prompt di PowerShell (apribile eventualmente con i diritti di amministratore).
Ricordiamo che per accedere da PowerShell ai comandi abituali utilizzabili al prompt dei comandi tradizionale basta digitare cmd al prompt di PowerShell e premere Invio.
Da questo menu è anche possibile accedere a una serie di impostazioni aggiuntive per la gestione del sistema, come l’ibernazione (vedere il successivo paragrafo).

Avvio rapido e ibernazione

Avete notato che a ogni riavvio di Windows 10 il sistema operativo tende a riavviare e ripristinare automaticamente le applicazioni in esecuzione nella precedente sessione di lavoro?
Ciò dipende dall’impostazione della funzionalità Avvio rapido, accessibile premendo Windows+R quindi powercfg.cpl quindi cliccando su Specifica comportamento pulsanti di alimentazione.

Per un ripristino rapido della sessione di lavoro di Windows 10 consigliamo sempre l’utilizzo della funzione di ibernazione che Microsoft – almeno per impostazione predefinita – sembra aver dimenticato nel suo sistema operativo più recente.

Bloccare automaticamente Windows 10 quando ci si allontana dal sistema

Quando si lavora con Windows 10 e si decide di abbandonare temporaneamente la propria postazione, è importante bloccare il sistema in uso in modo che altri utenti non possano assumerne il controllo.

Windows 10: strumenti molto utili ma poco conosciuti

Digitando Blocco dinamico nella casella di ricerca di Windows 10, si può accoppiare con il dispositivo in uso un altro device, ad esempio lo smartphone. Ogni volta che ci si allontanerà con lo smartphone in tasca, Windows 10 si bloccherà automaticamente chiedendo di effettuare nuovamente il login.
Questa funzionalità sfrutta Bluetooth ma è comunque possibile disporre il blocco automatico di Windows 10 sfruttando altri sistemi
Va tenuto presente che esiste una particolare possibilità che permette ai possessori di un account amministratore sulla macchina in uso di accedere al desktop altrui (quindi visualizzare file e finestre aperti impossessandosi della sessione di lavoro) di accedere a qualunque account senza conoscere la password corrispondente.
Se questo tipo di espediente è molto utile in ambito aziendale, ad esempio per un amministratore di sistema che deve risolvere un problema riscontrato da un utente, in altri frangenti potrebbe esporre le attività in corso di svolgimento sul PC.

Per godere del massimo livello di protezione si dovrebbe attivare Bitlocker con richiesta della password all’avvio del PC (così come al ripristino dallo stato di ibernazione): 
Non solo. Premendo la combinazione di tasti Windows+R, digitando powercfg.cpl quindi selezionando Specifica comportamento pulsanti di alimentazione e Specificare cosa avviene quando viene chiuso il coperchio, scegliendo Ibernazione si potrà fare in modo che premendo il tasto di accensione/spegnimento del PC o chiudendo lo schermo del notebook, il sistema vada automaticamente in ibernazione e al successivo riavvio compaia la richiesta di inserimento password di Bitlocker.

Windows 10: strumenti molto utili ma poco conosciuti

Sensore memoria: cancellazione automatica dei file superflui

Le ultime versioni di Windows 10 integrano una funzionalità chiamata Sensore memoria che per impostazione predefinita si attiva automaticamente nel momento in cui lo spazio di archiviazione disponibile su disco o su SSD dovesse cominciare a scarseggiare.
Per verificarne le impostazioni basta digitare Sensore memoria nella casella di ricerca di Windows 10 e premere Invio.

Windows 10: strumenti molto utili ma poco conosciuti

Con un clic su Cambia il modo in cui viene liberato spazio automaticamente previa attivazione di Sensore memoria, si può scegliere cosa deve essere rimosso nel caso in cui lo spazio disponibile scendesse in maniera significativa.

Windows 10: strumenti molto utili ma poco conosciuti

Attenzione però: Sensore memoria può cancellare anche il contenuto della cartella Download di Windows 10. Se si tenesse al contenuto ivi conservato, bisognerà aver cura di impostare il menu a tendina Elimina dalla cartella Download i file presenti da più di su Mai.

Monitoraggio affidabilità: verificare a colpo d’occhio quali problemi si sono verificati nel corso del tempo

Una funzionalità poco conosciuta è quella richiamabile digitando Visualizza cronologia affidabilità nella casella di ricerca di Windows 10.

Windows 10: strumenti molto utili ma poco conosciuti

In questa finestra il sistema operativo mostra le eventuali problematiche rilevate durante il funzionamento di Windows 10, suddivise per tipologia.


Cliccando sui vari giorni e verificando quanto riportato nel riquadro Dettagli sull’affidabilità è possibile conoscere i componenti di sistemi e/o le applicazioni che avessero provocato eventuali malfunzionamenti.

Monitoraggio risorse: per capire quali processi stanno utilizzando processore, memoria, hard disk e SSD, interfaccia di rete

Windows 10 conserva l’utile strumento Monitoraggio risorse, avviabile premendo la combinazione di tasti Windows+R quindi digitando resmon oppure facendo clic sul pulsante in basso alla scheda Prestazioni del Task Manager CTRL+MAIUSC+ESC.

In breve, nella scheda Panoramica di Monitoraggio risorse cliccando sulle colonne Media CPUTotale (B/sec) e Working set (KB) è possibile, in ciascun riquadro, capire a colpo d’occhio i processi che stanno impegnando il maggior quantitativo di risorse (processore, disco, rete e memoria).

Consulenza, Smartphone

QR Code: cosa sono i codici e come scansionarli su iPhone e Android

Il QR Code, in italiano codice QR, è uno speciale codice bidimensionale, a matrice: di forma quadrata, con sfondo bianco, è composto da numerosi moduli neri contenenti diverse informazioni. Può essere considerato un’evoluzione del più noto codice a barre, perché rispetto a quest’ultimo è in grado di immagazzinare non solo lettere e numeri, ma anche una serie di informazioni spesso complesse. QR Code, dall’inglese, altro non è che la versione contratta di Quick Response Code, ossia codice a risposta veloce: questo quadrato, con all’interno altri quadratini, infatti è stato pensato per dare all’utente la possibilità di ottenere rapidamente le notizie desiderate. Il QR code è stato sviluppato per una decodifica veloce del suo contenuto e, a partire dagli anni 2000, ha iniziato a diffondersi tra Stati Uniti ed Europa. Il formato a matrice, 29×29, permette di sfruttarlo facilmente grazie al proprio smartphone, ad esempio consentendo agli utenti di raggiungere uno specifico sito internet o di salvare un contatto in rubrica. Proprio per la loro comodità di utilizzo e per la capacità di contenere numerose informazioni, sono sempre più impiegati in vari aspetti del quotidiano.

QR code: non se ne può più fare a meno! - Comunicazione Globale ...

Come scansionare i QR Code su dispositivi iOS

Se riconosciamo in giro un QR Code, come possiamo sfruttarlo per conoscere le informazioni contenute al suo interno? Dipende dal tipo di smartphone utilizzato: i possessori di iPhone e, più in generale, chi è legato all’ecosistema di Apple potrà semplicemente aprire l’app Fotocamera e inquadrare il codice. Il dispositivo lo riconoscerà automaticamente e in alto comparirà un pop up su cui cliccare per accedere alle informazioni. Questa funzionalità è disponibile sugli iPhone aggiornati alla versione di iOS 11 o successive. Nella remota possibilità in cui dovesse fallire il riconoscimento automatico, potrebbe essere utile scaricare un’applicazione di terze parti: sull’App Store ce ne sono svariate.

Come scansionare i QR Code su dispositivi Android

Passando, invece, ad Android, è necessario fare chiarezza visti i tanti modelli di smartphone legati al sistema operativo di Google. Non tutti supportano il riconoscimento automatico dei codici QR, ma ad esempio sui Samsung, così come sugli iPhone, è possibile, grazie alla funzione integrata all’interno dell’app Camera. Tuttavia è una comodità riservata ai soli top di gamma, aggiornati alle versione 9.0 di Android. Lo stesso discorso è valido anche per i tanti modelli prodotti da Huawei, quindi per non farsi trovare impreparati conviene scaricare un’applicazione di terze parti. Una delle più considerate è QR & Barcode Scanner, con oltre 1 milione di voti e una media pari a 4,5 stelle. Una volta installata, basterà aprirla e inquadrare il codice QR: quando verrà riconosciuto l’app emetterà un suono, oltre a indirizzare l’utente su un’altra pagina dove scegliere l’azione da compiere, ad esempio il caricamento di un sito sul proprio browser.

Internet, Sicurezza informatica

Algoritmo scova campagne social che turbano elezioni

L’intelligenza artificiale è in grado di scovare sui social i post legati a campagne condotte dall’estero per influenzare l’andamento di eventi politici, come avvenuto ad esempio nelle ultime elezioni Usa. Lo afferma uno studio dell’università di Princeton pubblicato da Science Advances.

I ricercatori hanno ‘addestrato’ l’intelligenza artificiale con una serie di post su Twitter e Reddit attribuiti a campagne organizzate negli Usa da Cina, Russia e Venezuela, confrontandoli altri ‘normali’. Al termine del training l’algoritmo era in grado di riconoscere da solo i post della campagna. Inoltre se ‘allenato’ con alcuni post ‘fasulli’ riusciva a trovare tutti quelli della campagna.

A permettere il riconoscimento, spiegano gli autori, sono soprattutto le ripetizioni nella lunghezza e nell’orario di pubblicazione. “Possiamo usare questo strumento – concludono – per identificare automaticamente i post di ‘troll’, e seguire una campagna di informazione online senza alcun intervento umano”.

Formazione

Firma digitale remota: i vantaggi di OTP Mobile Aruba

La firma digitale rientra tra le soluzioni innovative a disposizione di privati, professionisti e aziende che cercano la continuità operativa: permette infatti di gestire molti adempimenti e completare numerose operazioni a distanza, firmando i documenti elettronici in modo sicuro attribuendo a questi ultimi un pieno valore legale senza tuttavia doversi spostare da casa. Gli ambiti d’uso del servizio sono molteplici, dalla disdetta di un abbonamento alla stipula di un contratto per attivare una nuova utenza domestica solo per fare alcuni esempi.

Firma digitale remota: caratteristiche

La firma digitale remota è una tipologia di firma digitale che non prevede l’installazione di alcun hardware, consentendo di firmare digitalmente documenti in modo ancora più semplice e rapido, potendo sempre contare sulla garanzia della massima autenticità e integrità. Al contrario di quanto avviene per la firma digitale – che necessita di un supporto fisico e di una smart card contenente i certificati di firma – la firma digitale remota viene attivata semplicemente utilizzando un dispositivo collegato alla rete, sul quale sia possibile scaricare un software per la firma e un’applicazione per la generazione di One Time Password (OTP).

Il servizio di firma digitale remota viene rilasciato solo al termine di una procedura di riconoscimento finalizzata a garantire l’identificazione del titolare del servizio, in modo certo e sicuro. In ogni caso, il processo di firma si basa su meccanismi di codifica crittografica molto complessi, in grado di assicurare l’integrità e l’autenticità della firma attraverso la generazione di due chiavi crittografiche: una privata consegnata al titolare, una pubblica resa disponibile su appositi registri pubblici per consentire la verifica da parte di coloro che ricevono il documento firmato.

Aruba OTP Mobile: vantaggi e funzioni

Aruba offre una soluzione veloce e facile da usare per la firma dei documenti da qualsiasi postazione: con la Firma digitale remota Aruba, infatti, è possibile sottoscrivere i documenti digitali in totale sicurezza grazie all’utilizzo di una Password OTP (One Time Password) e senza dover installare alcun tipo di hardware dedicato. Aruba OTP Mobile, in particolare, è il servizio pensato per chi ha bisogno di firmare i propri documenti anche da dispositivi portatili.

Con il servizio Aruba OTP Mobile è possibile sottoscrivere documenti digitali in modo rapido, legale e sicuro direttamente dal proprio smartphone connesso a Internet – ma anche da tablet e computer – utilizzando username, password e codice generato dalla App Aruba OTP (One Time Password). Per essere operativi su ogni device non sono necessari dispositivi aggiuntivi, mentre sono a disposizione le applicazioni gratuite Firma Digitale Aruba, Aruba OTP e il software ArubaSign.

I vantaggi dell’OTP mobile sono numerosi:

  • è sufficiente lo smartphone o un altro device portatile, versione sia Android sia iOS;
  • non è richiesto alcun software o hardware aggiuntivo;
  • l’attivazione è pratica e veloce;
  • non sono previsti costi di spedizione, dato che non è necessario l’invio di specifici kit di firma (composti da smart card e lettore).

Acquistando e attivando OTP Mobile, è possibile usare la firma digitale remota sia da PC sia da smartphone o tablet:

  • da PC/MAC: è necessario scaricare il software Aruba Sign per poter utilizzare il servizio di firma, verifica e marcatura temporale ad integrazione dell’App Aruba OTP. Il codice viene generato con la App Aruba OTP e la firma con il Software ArubaSign;
  • da smartphone e tablet: per apporre la firma digitale e verificare i documenti firmati digitalmente e marcati temporalmente è sufficiente scaricare gratuitamente la App Firma Digitale Aruba. Il codice è generato con la App Aruba OTP e la firma con la App Firma Digitale Aruba.
Formazione

I migliori antivirus del 2020 per Windows 10

Se poi sei disposto a pagare per avere una protezione completa, prima di acquistare un antivirus puoi controllare l’eventuale presenza di sconti od offerte sul sito produttore, che variano anche in funzione di quanti PC e dispositivi da proteggere sono inseriti nel pacchetto dell’abbonamento. Capitolo a parte è la privacy: un buon antivirus deve saper monitorare cosa accade al tuo PC e proteggere i tuoi dati, con l’aiuto ad esempio di un backup su cloud.

Microsoft Defender Antivirus

Windows 10 offre uno strumento completamente gratuito per la protezione del tuo computer dai virus. Microsoft Defender Antivirus, l’evoluzione di Windows Defender, protegge il tuo PC da virus, malware e ransomware in tempo reale, blocca le nuove minacce quando effettui un download e applicazioni potenzialmente malevole. L’antivirus di Microsoft è installato di default sui dispositivi Windows 10 e si disattiva quando installi un antivirus di terze parti. Se l’antivirus viene disattivato, Microsoft Defender rientra in azione, senza il bisogno di reinstallazione e ti protegge.

Bitdefender Antivirus Free Edition

Un altro programma gratuito è Bitdefender Antivirus Free Edition, che offre una protezione potente per il tuo computer Windows 10 ma allo stesso tempo leggera. Basterà scaricarlo e avviarlo per usufruire della protezione online del tuo computer dalle principali minacce sul web, nonostante il suo approccio minimalista. La versione gratuita offre anche upgrade automatici, per una protezione costante dai nuovi virus. Per accedere alle funzionalità aggiuntive, che comprendono Advanced Threat Defense, protezione dai ransomware multilivello, anti tracker, controllo del microfono e della webcam, anti-phishing, firewall per la privacy e parental control bisogna pagare.

McAfee Total Protection

L’antivirus McAfee Total Protection offre solo una versione gratuita di prova di 30 giorni, poi si attiverà l’abbonamento. Anche questo programma offre funzionalità di Total Protection, dalla protezione online in tempo reale mentre navighi da virus, malware e ransomware, funzionalità anti-phishing, protezione delle tue credenziali con password manager, protezione del firewall e della tua identità, oltre che archiviazione crittografata dei tuoi dati

Avira Free Security

Una versione gratuita di Avira Free Antivirus Security è disponibile per Windows 10, che offre possibilità di scansione del computer alla ricerca di virus, malware e altre minacce, protezione firewall, connessione sicura VPN e ottimizzazione delle prestazioni per non appesantire il tuo PC. Nelle versioni a pagamento invece si aggiungono importanti funzionalità per quanto riguarda la protezione in tempo reale dalle minacce, password manager, blocco degli annunci fastidiosi e protezione della privacy.

Norton 360 – Sicurezza All-in-One

Norton 360 – Sicurezza All-in-One è un antivirus che protegge sia i dispositivi che la tua privacy online in un’unica soluzione, ma i suoi servizi sono solo a pagamento. L’antivirus ti tiene al sicuro da virus, malware, ransomware e dal phishing. Inoltre, è dotato di un password manager per aiutarti a gestire le tue credenziali, di un sistema di backup su cloud dei tuoi dati più importanti. Norton 360 offre anche un servizio VPN, per accedere in modo sicuro al web quando sei connesso dal Wi-Fi, soprattutto in viaggio, un sistema di Firewall che monitora il PC e blocca il traffico nona autorizzato e un sistema SafeCam che ti avvisa se qualcuno tenta di accedere alla webcam senza autorizzazione. Per i più piccoli, offre anche un servizio di parental control e soprattutto una clausola di “soddisfatti o rimborsati” se non riesce a tenere al sicuro il tuo PC da un virus.

Cloud Computing, Internet, Smart working, Tech

Centralino virtuale: cos’è, come funziona e perché è la telefonia del futuro

Il centralino virtuale in cloud che vi proponiamo è un sistema telefonico professionale installato in remoto e fornito come servizio attraverso la rete.
Quindi libera le aziende dai costi di installazione, operativi e di gestione tipici di un centralino tradizionale.

Affidabile

Ciò che non c’è non si rompe. Con il Centralino Cloud eviti di acquistare dispositivi che necessitano di manutenzione, che sono soggetti a guasti e possono creare costi e perdite di tempo.
Il Centralino Cloud non è installato presso la sede del Cliente ma risiede in Cloud nei nostri Datacenter monitorati h24; questo garantisce un’erogazione del servizio senza interruzioni.

Flessibile

E’ sempre dimensionabile per il tuo numero di interni effettivi, configurando la potenza e le linee che ti servono realmente. Utile se cambiano le tue esigenze e ti servono più o meno linee, più o meno interni telefonici o nuovi servizi. Così paghi solo ciò che ti serve.

Sempre aggiornato

Nuove funzioni senza dover cambiare apparati, senza i costi di un intervento tecnico per installazione e fornitura di aggiornamenti. Con il Centralino Cloud avrai sempre un servizio al passo con i tempi e con le ultime funzionalità implementate.

Su misura per le esigenze del cliente

Quando i potenziali clienti ci contattano, noi analizziamo le loro effettive esigenze telefoniche proponendo un servizio calibrato sui bisogni effettivi.  Sviluppiamo soluzioni innovative, personalizzate e altamente performanti, ove richiesto siamo in grado di sviluppare nuove funzioni su richiesta del cliente: i nostri ingegneri e tecnici con lunga esperienza tecnologica VoIP, sono perfettamente in grado di gestire al meglio le situazioni più complesse.

Abbinato ad un supporto efficace e rapido

Mettiamo a disposizione dei nostri clienti un servizio di supporto che risponde e risolve velocemente, perchè lo staff di assistenza è costituito da ingegneri TLC e Tecnici altamente specializzati in tecnologia VOIP. I nostri clienti non si interfacciano con un call center, ma con un tecnico esperto che si occupa subito di loro.

Internet, Sicurezza informatica

La nuova truffa è il voice phishing: attenti al numero verde della banca!

Fonte Il Sole 24 Ore
Il mondo delle truffe online è ampio e in velocissima espansione. Le frodi creditizie volte all’acquisto di beni o alla sottoscrizione di finanziamenti (si veda l’articolo sopra) non esauriscono infatti il campo dei raggiri effettuati a mezzo internet. Vanno anche considerate le violazione dei sistemi di home-banking, l’autorizzazione a bonifici o pagamenti carpite con mail e telefonate truffaldine che raccontano storie verosimili, spesso costruite su misura grazie alle informazioni personali rubate.

Ci sono poi gli attacchi alle imprese noti come Bec fraud(Business e-mail compromise) o Ceo fraud (Chief exeutive officer) attraverso i quali i malviventi riescono a intromettersi nei rapporti commerciali tra aziende o fra dirigenti della stessa azienda e a dirottare somme importanti su conti correnti controllati.

Nei primi quattro mesi di quest’anno, in tema computer crime (phishing, attacchi informatici, malware), la polizia postale ha ricevuto denunce (4.201) praticamente pari a quelle relative all’intero 2019 (4.282). E le somme sottratte da gennaio ad aprile 2020 (20,2 milioni di euro di cui 8,7 recuperate) sono appena inferiori a quelle “rubate” in tutto il 2019 (circa 21,3 milioni di cui 18 recuperate)

E sono dati molto parziali poiché, come spiega la polizia postale, non sempre le vittime denunciano e gli importi sono difficilmente calcolabili: è, ad esempio, impossibile sapere quante persone sono state colpite da un’ampia operazione di phishing.

La crescita è comunque esponenziale ed è stata “favorita” anche dall’epidemia sfruttata in diversi modi: dalle false raccolte di fondi alle mail apparenti di ministeri o organizzazioni sanitarie che fingevano di fornire informazioni sul contagio, ma in realtà contenevano virus. Ad aprile l’Inps ha denunciato tentativi di phishing effettuati chiedendo di aggiornare le domande Covid.

Fra le tecniche (sempre più ingegnose) di cui cresce l’utilizzo c’è il vishing – acronimo di voice phishing – che affianca alla conoscenza di dati anche telefonate ad hoc: sul cellulare o sulla mail arriva ad esempio un alert inviato apparentemente dalla propria banca, che segnala “operazioni sospette” e riporta l’indirizzo internet di un sito-clone. Se lo si apre scatta la telefonata (resa credibile dalla capacità di farla apparire come proveniente dal numero verde della banca e dalla conoscenza di alcuni codici segreti) in cui i truffatori, spacciandosi per dipendenti che stanno cercando di bloccare un furto, tentano invece di farsi dire i codici che autorizzano bonifici o pagamenti. A volte i telefonisti si presentano anche come rappresentanti o ispettori delle forze dell’ordine.

Alla base, però, ci sono sempre i dati della vittima. Per la criminalità che opera in questo settore le informazioni personali valgono oro. «Nel darkweb i dati personali sono una merce molto ricercata», dice Nunzia Ciardi, direttore del servizio Polizia postale . «Le operazioni di contrasto sono molto complesse – aggiunge Ciardi- e si svolgono sempre in un contesto transnazionale. Sono fenomeni criminosi che vanno considerati nella loro dimensione globale e che spesso fanno riferimento ad associazioni criminali ben organizzate».

Non solo, quindi, non bisogna mai aprire gli allegati o andare sui siti che arrivano tramite mail o sms, né dare password, codici o credenziali finanziarie di alcun genere: una banca non chiede mai via email o per telefono le credenziali di accesso all’home-banking, gli estremi delle carte di credito o altri dati personali. Bisogna prestare particolare attenzione anche quando vengono chieste copie di documenti, quando si fanno acquisti online (verificando la sicurezza del sito prima di fornire i dati della propria carta di credito) e tenere sotto controllo il proprio conto corrente.