Sicurezza informatica

Sicurezza informatica

KeyScambler: blocchiamo i programmi che ci spiano

In un modo o nell’altro la Rete ci spia. Ma possiamo correre ai ripari, almeno in un ambito specifico,
usando alcuni software tipo KeyScambler

A volte, durante momenti di distrazione, chiunque di noi potrebbe cliccare accidentalmente su un allegato sbagliato, causando l’attivazione di un malware sul proprio computer. Questo software malevolo potrebbe crittografare tutti i dati presenti sull’hard disk, causando un immediato danno, oppure installare in segreto un programma chiamato keylogger che registra tutto ciò che viene digitato sulla tastiera, comprese le password, e invia tali dati al pirata informatico responsabile. Fortunatamente, esiste un software che può aiutarci a proteggerci da queste minacce: KeyScambler.

KeyScambler è disponibile in una versione gratuita che si integra con il nostro browser web, ma c’è anche una versione a pagamento che potrebbe interessare i piccoli uffici e offre protezione per oltre 200 applicazioni e per l’autenticazione in Windows. Il funzionamento di KeyScambler è molto semplice: cifra immediatamente tutto ciò che digitiamo appena premiamo un tasto, inviando questi dati cifrati al browser (o alle applicazioni nelle versioni più avanzate) e poi li decifra. Questo significa che un programma spia, che cerca di monitorare ciò che stiamo digitando, si troverà solamente caratteri incomprensibili, rendendo inefficace il suo tentativo di rubare informazioni sensibili.

Guida all’uso di KeyScrambler

Download

KeyScambler
Una volta nel sito clicchiamo per il download

Installazione

Esploriamo il sito www.qfxsoftware.com e, all’interno della pagina principale, facciamo scroll verso il basso per individuare il collegamento “Download Free KeyScrambler”. Una volta giunti alla nuova pagina, selezioniamo il pulsante di download relativo alla versione “Personal” del software, la quale garantisce protezione esclusivamente per il browser web.
KeyScambler
Una volta cliccato sul collegamento, il browser avvierà il download del file denominato “KeyScrambler_Setup.exe”. Successivamente, faremo clic sul file scaricato per avviare la procedura di installazione. Durante l’installazione, sceglieremo le opzioni di base e completeremo il processo. Dopo aver terminato l’installazione, sarà necessario riavviare il PC per attivare il programma. Al riavvio del computer, vedremo l’icona del programma nella traybar, la barra delle applicazioni dove troveremo l’indicatore di KeyScrambler.

Funzionamento

KeyScambler
Quando apriamo il browser web e tentiamo di effettuare il login su Gmail, noteremo che mentre digitiamo la password, appariranno caratteri diversi da quelli che stiamo effettivamente scrivendo, come se un keylogger software stesse leggendo informazioni errate. Tuttavia, ciò che il browser riceve è la password corretta e, cliccando su “Avanti”, accederemo normalmente alla nostra casella di posta elettronica. Questo è possibile grazie all’azione protettiva di KeyScrambler, che cifra i dati digitati sulla tastiera e invia solo informazioni criptate al browser, rendendo inefficace qualsiasi tentativo di keylogging o intercettazione delle informazioni sensibili. In questo modo, il nostro account Gmail rimane al sicuro anche in presenza di potenziali minacce informatiche.
KeyScambler
Cliccando sull’icona di KeyScrambler nella systray (la barra delle applicazioni), avremo accesso alle opzioni di configurazione del programma. Tra queste opzioni, sarà possibile modificare la combinazione di tasti utilizzata per attivare o disattivare il programma. Inoltre, avremo la possibilità di decidere se desideriamo che KeyScrambler si avvii automaticamente all’avvio del sistema o meno.
Un’altra opzione importante riguarda l’aspetto del pop-up con l’indicazione dei caratteri cifrati. Potremo scegliere se farlo apparire sopra le altre finestre, in modalità overlay, come descritto nel passaggio precedente, o se preferiamo che il pop-up venga visualizzato solo nella systray, offrendo una maggiore discrezione durante l’utilizzo del programma.
Queste personalizzazioni consentono di adattare KeyScrambler alle nostre preferenze e necessità specifiche, rendendo l’esperienza di utilizzo ancora più comoda e sicura.

    Contattaci subito

    LEGGI ANCHE:

    Sicurezza informatica

    Formattazione definitiva dei dati

    Vi spieghiamo come effettuare una formattazione definitiva dei vostri dati dalle chiavette e dischi USB, in modo sicuro.

    Secondo un’indagine condotta da un’università inglese nel 2021, più del 70% delle unità USB usate vendute sul mercato americano e inglese mantenevano ancora i dati del proprietario precedente.

    Gli studiosi hanno dimostrato che era possibile recuperare facilmente foto personali e documenti appartenenti al vecchio proprietario con l’uso di semplici applicazioni di recupero dati.

    Com’è possibile

    Esistono due tipi di formattazione per cancellare definitivamente i dati da un’unità di archiviazione: la formattazione rapida e la formattazione completa. Tuttavia, la formattazione veloce non elimina in modo permanente le informazioni conservate nell’unità, che possono essere facilmente recuperabili. Per evitare che i dati cadano nelle mani sbagliate, è importante effettuare una serie di operazioni che rendano impossibile il recupero dei dati prima di cedere l’unità a qualcun altro.

    Formattazione usb

    La formattazione rapida rimuove solo la struttura logica dell’unità e ricostruisce il file system, ma i dati rimangono ancora presenti e facilmente recuperabili. Al contrario, la formattazione completa esegue una scansione dell’unità alla ricerca di eventuali aree danneggiate e applica una serie di “zero” su tutti i settori, rendendo la cancellazione dei dati definitiva. Per coloro che desiderano avere il controllo totale sulla procedura di formattazione, è possibile utilizzare lo strumento Diskpart di Windows.

    FAT32 o NTFS?

    Prima di procedere con la formattazione di un’unità di archiviazione, è importante capire la differenza tra i due tipi di file system supportati da Windows: FAT32 e NTFS. NTFS è considerato il migliore dei due perché è più avanzato. Ad esempio, NTFS consente di assegnare permessi a file e cartelle, supporta la crittografia e i nomi lunghi (fino a 255 caratteri). Soprattutto consente di memorizzare file di dimensioni superiori ai 4 GB.

    ntfs fat32

    Quest’ultimo aspetto è fondamentale per lo scambio di file di grandi dimensioni. Un esempio sono i film in alta definizione, che non potrebbero essere memorizzati su un’unità formattata in FAT32. In sintesi, NTFS è una scelta migliore rispetto a FAT32 grazie alle sue funzionalità avanzate e alla capacità di gestire file di grandi dimensioni.

    Formattiamo tramite il comando DiskPart

    diskpart 1
    1 Per prima cosa colleghiamo l’unità USB da formattare a una porta libera sul computer e digitiamo cmd nella casella di ricerca. Ora scegliamo dalla finestra a destra Esegui come amministratore e premiamo il pulsante Ok. A questo punto, nella finestra DOS che verrà aperta digitiamo il comando diskpart.
    diskpart 2
    2 Digitando list disk vedremo tutte le unità collegate. Solitamente con Disco 1 viene indicato l’hard disk del PC. Con Disc 1 la penna o il disco rimovibile USB. La dimensione del disco può aiutare a distinguere le diverse unità. Dopo aver controllato quale unità formattare selezioniamola con select disk N (dove N andrà sostituito con Disco 1, Disco 2, o altra unità).
    3 Siamo pronti per avviare la formattazione dell’unità selezionata digitando in sequenza i seguenti comandi: clean; create partition primary; select partition 1; active; format fs=NTFS. Attendiamo che la voce Percentuale Completata raggiunga il 100% (può richiedere diversi minuti). La formattazione è completata e soprattutto la chiavetta è pulita a fondo!

      Contattaci subito

      LEGGI ANCHE:

      Sicurezza informatica

      Blindiamo Windows 11

      Windows 11 integra una lunga serie di funzioni legate al mondo della sicurezza per stare al passo con i tempi per via della crescente complessità delle minacce informatiche.

      App sotto controllo

      Una delle funzioni più intriganti tra quelle introdotte da Microsoft è Smart App Control o Controllo intelligente delle app.

      Il suo obiettivo è quello di bloccare minacce e applicazioni pericolose grazie all’analisi di un database interno a Microsoft che associa a ogni eseguibile un livello di reputazione positivo o negativo.

      Il sistema, in caso di assenza di dati utili nel database, è in grado di analizzare l’eseguibile andando alla ricerca di firme digitali affidabili o di routine che sono capaci di mettere in pericolo Windows.

      Affinché funzioni solo in modalità di valutazione, il controllo delle applicazioni è attivo in predefinito, in questo modo non intralcerà l’utente ma si limiterà a raccogliere i dati.

      Nel caso in cui viene disattivato sarà possibile riattivarlo previa nuova installazione di Windows 11.

      Esplorando la voce Protezione basata sulla reputazione è possibile entrare in contatto con il rinnovato sistema di protezione anti phishing con cui Windows alza barriere protettive ogni volta l’utente cerca di accedere a un sito o un servizio utilizzando una password.

      La funzione si attiva in 3 casistiche differenti:

      • utilizzo della password su app e siti dannosi
      • riutilizzo della stessa password in più contesti
      • archiviazione non sicura di una password.

      Il sistema, quando attivato, avvisa l’utente tutte le volte che compie azioni rischiose.

      Protezione unificata

      Chi si ritrova a gestire i sistemi di sicurezza di una rete aziendale conosce bene i rischi che sono collegati ai cosiddetti configuration drift.

      Ciò vuol dire che un utente dotato di permessi di amministrazione locale riesce a modificare localmente il suo livello di sicurezza, creando un punto debole all’interno dell’intera rete.

      Un problema soprattutto quando un computer è soggetto a un attacco hacker: in questo caso, infatti, un malintenzionato esperto può entrare come semplice utente e “promuoversi” ad amministratore.

      Fortunatamente con l’arrivo di Windows 11 il colosso di Redmond ha limitato questa problematica grazie a Microsoft Intune e alla funzione SCPCL (SecuredCore Pc Configuration Lock).

      Non è altro che una funzionalità che permette agli amministratori di sistema di forzare dei permessi d’esecuzione specifici su tutti i computer dotati di processore di sicurezza.

      Maggiore crittografia

      Navigare su Internet è una pratica quotidiana che può portare a incontrare grandi rischi, specie se si lavora con dati sensibili; gli algoritmi di crittografia applicati ai protocolli di comunicazione sul Web servono proprio a minimizzare questo genere di pericoli.

      Tecniche come spoofing cioè manipolazione dei dati trasmessi attraverso una rete o eavesdropping cioè intercettazione non autorizzata, possono rappresentare pericoli reali e tangibili per aziende e privati cittadini;

      fortunatamente entrambe le cose sono arginabili se si conoscono i giusti programmi e funzioni.

      Windows 11 cerca di risolvere il problema a modo suo grazie a una tecnica chiamata DOH, ovvero “DNS Over HTTPS”.

      Normalmente le richieste ai DNS vengono fatte sfruttando protocolli come UDP o TCP che trasmettono i dati “in chiaro”, cioè non crittografati.

      Attivando il DOH è possibile aumentare il livello di sicurezza delle comunicazioni sfruttando a proprio vantaggio il protocollo HTTPS, lo stesso che è al momento lo standard di sicurezza della stragrande maggioranza dei siti Web e che invia i dati cifrandoli.

      Attivare la funzione è molto semplice: basta rendere l’assegnazione del server DNS manuale dalle proprietà della rete.

      Possiamo raggiungerle attraverso le Impostazioni d Windows, scegliendo Rete e Internet e poi Ethernet, infine aprendo Assegnazione server DNS e impostandolo su Manuale.

      A questo punto andando a definire i DNS primari e secondari sarà possibile abilitare la funzione DNS su HTTPS per IPv4 e IPv6.

      windows 11

      LEGGI ANCHE:

      contattaci
      Sicurezza informatica

      Router: mettilo al sicuro

      I criminali informatici non prendono di mira solo server, computer e smartphone, ma possono anche attaccare i router che abbiamo in casa. Ecco come difenderci

      Il modem/router è uno dei dispositivi più importanti dell’infrastruttura della nostra rete domestica, ma la maggior parte degli utenti non si cura troppo di tenerlo aggiornato e verificare che sia, configurato in maniera adeguata. Comprensibile, come atteggiamento: esattamente come un qualsiasi elettrodomestico, per esempio il frigorifero, anche il router fa il suo mestiere in maniera silenziosa, praticamente invisibile.

      Ci rendiamo conto che “esiste” solo quando la connessione mostra problemi. Al contrario del buon vecchio frigorifero però, c’è un problema: se viene violato, possiamo dire addio a privacy e sicurezza dei nostri dati personali. E che i criminali informatici prendano di mira i router capita più spesso di quanto si crede.

      Indice

      Perché i pirati colpiscono i router

      Il modem router svolge un ruolo molto delicato: è l’interfaccia fra i nostri dispositivi e Internet. Chi lo controlla, può sapere quali siti visitiamo, quali gadget loT abbiamo in casa, quanti PC e smartphone abbiamo connesso. Non solo: ha accesso a tutte le informazioni che transitano sulla rete.
      Potrebbe quindi intercettare le nostre password così come i dati delle carte di credito. E gli antivirus non sono efficaci per rilevare questi problemi. Ecco perché sempre più spesso gli attaccanti prendono di mira queste fondamentali interfacce.

      Il nostro router potrebbe essere usato come nodo di una botnet, per scagliare attacchi DDoS

      Come si viola un router?

      Sono prevalentemente due le tattiche usate dai criminali informatici per prendere il controllo di un router. Una, la più temibile ma anche la meno probabile, è un attacco di tipo supply chain: un hacker riesce a violare i server del produttore del dispositivo e carica delle versioni modificate del firmware. Fortunatamente, è un tipo di attacco molto difficile e raramente utilizzato.

      Più semplice, invece, infettare un computer o uno smartphone con un più classico malware e, una volta entrati nella rete della vittima, accedere al router per caricare un firmware hackerato o modificarne alcune impostazioni, così da poter spiare la vittima e garantirsi un accesso anche nel caso il malware con cui si è entrati nella rete venga rimosso dall’utente. In realtà esiste anche un altro modo per hackerare un router: sfruttare una delle vulnerabilità note, se presenti, per installare al suo interno un malware.

      Reindirizzare i DNS

      Una volta violato un router, solitamente un attaccante ha un solo obiettivo: i DNS. I DNS sono quei server che traducono in indirizzi IP i nomi dei siti. Quando digitiamo www.google.com sul nostro browser Web, il DNS si occupa di collegarci con il server giusto. Una sor­ta di guida telefonica, per semplificare il concetto.

      Chi controlla un DNS, però, ha un potere enorme: potrebbe per esempio mo­dificare l’elenco per rimandarci su server controllati dall’attac­cante. Per esempio potrebbe creare pa­gine identiche a quel­le di un sito di home banking e intercetta­re così tutto quello di cui ha bisogno per accedere al nostro vero conto banca­rio: login, password e anche codice OTP.

      Pericolo botnet

      Non è detto che un attaccante che ha preso il controllo del nostro router ne approfitti per spiarci o sottrarci credenziali. Molto spesso, infatti, i cri­minali informatici preferiscono sfrut­tare l’accesso illegale per rendere il nostro router parte di una botnet e fondamentalmente renderci complici inconsapevoli del­le loro malefatte. La botnet più nota al grande pubblico è stata Mirai, che infettava modem/router e altri dispositivi loT per lanciare attacchi di tipo DDoS contro una serie di bersagli individuati dai cracker.

      Sfruttando cen­tinaia di migliaia di dispositivi compromessi, per gli attaccanti è infatti possibile inondare di richieste speci­fici server (che gestiscono siti Internet o, peggio servizi chiave delle aziende) sino a farli collassare. A quale pro? Il motivo è sempre quello: fare soldi facili. O, nel caso dei gruppi legati a governi, effet­tuare vere e proprie azioni di cyberwarfare, guerra digitale.

      Botnet IOT: cosa sono?

      Una delle principali minacce per la rete è rappresentata dalle botnet, ultimamente basate su dispositivi loT come videocamere di sorveglianza, ma anche router. Ma cosa sono le botnet? Si tratta a tutti gli effetti di reti composte da dispositivi hackerati (a insaputa dei proprietari) che, quando necessario, vengono attivate per scagliare attacchi di tipo DDoS: centinaia di migliaia di dispositivi (a volte milioni) che, con un clic, iniziano a inviare grandi quantità di traffico contro un sito o servizio vittima, sino a farlo crollare.

      botnet router

      La botnet più nota è stata Mirai scoperta nel 2016. Il codice di Mirai è stato poi aggiornato, migliorato e usato per creare altre botnet. L’ultima rete malevola a essere stata scoperta è EnemyBot, rilevata ad aprile 2022. Si tratta di una botnet loT progettata per attaccare server Web, dispositivi Android, ma anche i Content Management System (per esempio il noto WordPress).

      Il mio router è infetto?

      Non è semplice capire se il nostro router è stato colpi­to da un malware, perché se gli attaccanti sono stati efficaci, le loro azioni saran­no praticamente invisibili. Ci sono però alcuni indizi che potrebbero farci venire il sospetto. Per esempio, se notiamo che le prestazioni di rete sono calate rispetto a quanto eravamo abituati. Un altro indizio può esse­re rappresentato da strani pop-up, come falsi messaggi dell’antivirus, o se le nostre ricerche su Internet vengono reindirizzate verso altri siti senza apparente motivo. Un altro sintomo è l’ap­parire di barre degli strumenti sul browser che non abbiamo mai installato.

      botnet fsecure

      Se abbiamo qualche dubbio, la cosa migliore è usare il servizio gratuito F-Secure Router Checker (https://bit.ly/ci265_checker) che effettuerà un test per veri­ficare che il nostro router non sia stato compromes­so modificandone i DNS. Un altro strumento mol­to utile è la versione gra­tuita dell’antivirus di AVG (https://bit.ly/ci265_avg), che scansionerà la nostra rete Wi-Fi per verificare che non siano stati compromessi i DNS, un po’ come fa il servi­zio di F-Secure.

      Router Sicuro

      1 Cambia la password

      Molti utenti utilizzano la password predefinita del router o quella fornita dal provider Internet. Un errore da non fare mai.

      2 Aggiorna il firmware

      Il router è a tutti gli effetti un piccolo computer e il firmware è l’equivalente del suo sistema operativo. Teniamolo sempre aggiornato per evitare che qualche bug possa consentire a un attaccante di prenderne il controllo.

      3 Autenticazione WPA3

      Configuriamo il router per utilizzare lo standard di cifratura WPA3 per la protezione degli accessi tramite Wi-Fi: è molto più sicuro di WPA2 e degli standard precedenti.

      LEGGI ANCHE:

      Formazione, Sicurezza informatica

      Password smarrite? Ecco come recuperarle

      Non ricordiamo più le credenziali di accesso a Facebook & Co? Non ricordiamo alcune delle nostre pass o le abbiamo smarrite? Niente paura! In questa guida pratica scopriamo come recuperarle in pochi clic.

      Se abbiamo dimenticato la pass di accesso al nostro social prefe­rito stiamo tranquilli, perché
      in queste pagine scopriremo come leggere le chiavi di acces­so che si celano sotto gli asterischi mostrati dal browser. Di solito in questa situazione si usa l’apposita funzione del browser per la visualizzazione delle pass memoriz­zate, ma servono un po’ di clic per muoversi tra i menu e arrivare a essa. In Firefox, per esempio, bisogna aprire il­ menu del browser (l’icona in alto a destra con le tre righe orizzontali), scegliere la voce Password.

      Da qui si possono cercare, copiare e visualizzare le pass memorizzate dei vari siti. Inoltre, quante volte ci capita di iniziare a inserire una password in una pagina di login di un servizio (di solito le lettere che scriviamo vengono immediatamente sostituite da asterischi) e fermarci a metà chiedendoci ”ma l’ho scritta giusta?”. Per queste situazioni abbiamo scovato un’estensione per browser che si chiama Show/hide passwords) e fa praticamente la stessa cosa della voce Password dei browser (e che in realtà può essere usata dai malintenzionati che vogliono scoprire le password altrui …).

      È disponibile sia per Firefox che per Chrome e non richiede particolari accorgimenti tecnici. Una volta che viene installato l’Add-On, mostra un’etichetta di fianco agli ”odiati” asterischi con la scritta Show/Hide. Basta cliccare su quest’ultima per scoprire la pass.

      Indice

      Il rovescio della medaglia

      Qualche malintenzionato che ha accesso al PC, installando questo add-on nel giro di qual­che minuto potrebbe scovare le nostre chiavi di accesso, visto che non deve fare ma­novre contorte per individua­re le pass memorizzate.

      Nello scrivere questo articolo abbiamo testato il softwa­re su diversi siti e ha svolto egregiamente il suo compito. Mettendolo alla prova su al­cuni blog multiutente, ‘il tool è stato in grado, di visualizzare addirittura le credenziali dei nostri, collaboratori. Già, al­tri utenti che, ignari, hanno inserito le loro pass sal­vandole nel browser. A noi è bastato cliccare su Show per visualizzare le loro credenzia­li. Quindi, facciamo attenzio­ne se siamo soliti collaborare con altri utenti sulla Rete e abbiamo l’abitudine di salvare le credenziali su Firefox o su Chrome.

      La ”brutta” sorpre­sa è spesso dietro l’angolo e, a volte, nemmeno ci si rende conto di quanto possa essere semplice reperire uno stru­mento in grado di carpire le nostre credenziali. Ma ora, bando alle ciance e vediamo come utilizzarlo.

      Installiamo il tool sul computer

      Pass show hide
      Il primo passo è quello di installare l’Add-on Show Hide Pas­sword. Ecco come farlo su Firefox. Avviamo il browser e sele­zioniamo il menu ad hamburger in alto a destra. Scorriamo le voci e clicchiamo, infine, su Componenti aggiuntivi e temi. Si aprirà a questo punto Ia schermata in cui cercare l’Add-On.
      Pass show hide
      Inseriamo il nome dell’Add-on nell’apposito box di ricerca Trova altri componenti aggiuntivi. Fatto ciò, clicchiamo sulla lente di ingrandimento. Dai risultati che appariranno, selezioniamo Show/hide passwords.
      Pass show hide
      Premiamo il pulsante azzurro Aggiungi a Firefox.
      Pass show hide
      Premiamo sul pulsante installa, non dobbiamo far altro che attendere la fine dell’installazione .
      Riavviamo il browser e controlliamo che tutto sia andato a buon fine: dal menu ad hamburger clicchiamo su Componen­ti aggiuntivi e temi e verifichiamo che l’estensione sia presente.
      Per scoprire una password con Show Hide Password, ba­sta recarsi nella schermata di login del servizio desidera­to, per esempio Facebook. Qui troveremo il pulsate Show. Cliccandolo, apparirà la chiave d’accesso. C’è anche il tasto Hide che serve per rinascondere ciò che è stato scoperto.

      LEGGI ANCHE:

      Sicurezza informatica

      Dov’è il mio smartphone?

      Dov’è il mio smartphone? Che tu l’abbia perso o che ti sia stato rubato, poco importa! Ecco i modi per scoprire che fine ha fatto.

      Sempre più frequentemente, oggi usiamo il cellulare per archiviare dati importanti e sensibili, che riguardano il lavoro e la vita privata, ad esempio per conservare password, effettuare pagamenti, autenticarci sui portali della pubblica amministrazione e così via.

      Ecco perché perderlo o subirne il furto può rivelarsi fonte di grande stress. Come fare per minimizzare il problema?

      Una soluzione, per ogni piattaforma

      Beh, innanzitutto sfruttando le funzionalità native del telefono che ne permettono la localizzazione tramite servizi Web da una postazione remota, ad esempio un computer. A questo proposito, i possessori di terminali Android possono fare affidamento sullo strumento “Trova il mio dispositivo’’ Gli utenti iPhone, invece, devono affidarsi al servizio “Dov’è”.

      Esistono anche sistemi proprietari e customizzati: ad esempio per gli utenti Samsung è disponibile la
      piattaforma “Find My Mobile“.

      Oltre a individuare la posizione del terminale smarrito o rubato, questi sistemi offrono funzionalità aggiuntive come l’inizializzazione e il ripristino delle condizioni di fabbrica, una procedura estrema ma necessaria in tutte quelle situazioni in cui il recupero del dispositivo possa rivelarsi difficoltoso o dall’esito incerto.

      Per i più smanettoni, inoltre, è possibile ricorrere all’utilizzo di app di terze parti che implementano funzionalità anche piuttosto sofisticate, come ad esempio la possibilità di cogliere il ladro in flagranza di reato scattandogli una foto mentre sta tentando di sbloccare il telefono.

      Vediamo ora, un po’ più da vicino, come attivare i vari sistemi nativi di localizzazione.

      Il “trova dispositivo” di Android

      Ecco come configurare il sistema nativo di localizzazione da remoto del proprio terminale utilizzando uno degli smartphone più popolari tra quelli oggi in circolazione: Xiaomi Redmi Note.

      1.Verifiche preliminari

      Dalla schermata principale clicchiamo Impostazioni, selezioniamo Stato Sicurezza e leggiamo se accanto alla voce Trova dispositivo ci sia scritto Attivato o Disattivato.

      Se disattivato, dalla schermata Impostazioni scorriamo fino a trovare Mi Account e clicchiamoci sopra. Clicchiamo su Dispositivi. Selezioniamo il terminale in nostro possesso, quindi clicchiamo la voce Trova dispositivo.

      2. Attiviamo “trova dispositivo”

      Nella pagina Trova ofcpos/f/izo abilitiamo la funzionalità omonima tramite l’interruttore corrispondente.
      Fatto questo, per procedere è necessario digitare le credenziali d’accesso al proprio account Xiaomi (Mi
      Account).

      Una volta digitata la password clicchiamo OK. Ora siamo pronti per provare se tutto è funzionante.

      3. Accediamo a Xiaomi Cloud

      Colleghiamoci a https://i.mi.com dal PC. Clicchiamo Accedi con Xiaomi Account. Digitiamo le nostre credenziali d’accesso. Premiamo Accedi. Una volta autenticati, accediamo a Trova dispositivo cliccando il pulsante corrispondente.

      Il sistema andrà a rilevare quali sono i dispositivi collegati all’account Xiaomi visualizzandoli in alto a destra.

      4. Vediamo dov’è il cellulare

      Selezioniamo il terminale da localizzare cliccandolo nella finestra in alto a destra. Pochi secondi e il
      sistema visualizza la posizione del device sulla mappa.

      Nel caso di furto possiamo anche seguire gli spostamenti di chi lo ha sottratto aggiornando di volta in volta la posizione, semplicemente cliccando il pulsante Trova di nuovo.

      E SE POSSIEDI UN SAMSUNG?

      Se il tuo smartphone è un Samsung puoi sfruttare il servizio proprietario creato ad hoc dal rinomato produttore coreano, che si chiama FindMy Mobile.

      Ad esempio sui telefoni della serie Galaxy, una volta attivata la funzionalità Trova dispositivo personale, la piattaforma FindMy Mobile permette di localizzare il cellulare anche quando è offline.

      Inoltre, una volta localizzato è possibile controllarlo da remoto, bloccarne l’accesso a SamsungPay, effettuare un backup dei dati su Samsung Cloud e così via.

      Il tutto in modo semplice ed intuitivo, collegandosi alla Rete e visitando il sito: https://findmymobile.samsung.com/

      FindMy Mobile

      Cercare il dispositivo tramite Google

      Anche il colosso di Mountain View offre ai propri utenti un servizio di localizzazione da remoto, utile soprattutto quando sul tuo smartphone gira una versione di Android non proprio di ultima generazione.

      1. Attiviamo il servizio

      Innanzitutto assicuriamoci di aver abilitato la funzionalità di localizzazione da remoto tramite Google. Dalla schermata principale clicchiamo su Impostazioni, scorriamo verso il basso e selezioniamo la voce Google.
      Scorriamo in basso fino a individuare la voce Trova il mio dispositivo. Clicchiamoci sopra. Nella schermata successiva abilitiamo il servizio tramite l’apposito interruttore.

      2. Colleghiamoci al nostro account Google

      Dal browser del computer digitiamo l’indirizzo www.google.com/android/find, digitiamo le nostre credenziali di accesso relative all’account Google a cui è collegato il terminale (username e password) e attendiamo qualche secondo che compaia la posizione del dispositivo sulla mappa.

      3. Et voilà!

      Una volta intercettato il terminale, il sistema offre diverse possibilità.

      Ad esempio possiamo fare in modo che squilli per 5 minuti, anche se è in modalità silenziosa, cliccando su Riproduci Audio.

      In questo modo sarà più facile localizzarlo fisicamente qualora ci troviamo in prossimità del luogo in cui, ad esempio, lo abbiamo smarrito.

      4. Altre funzioni

      Possiamo bloccare il device tramite l’opzione Blocca il dispositivo, aggiungendo perfino un messaggio e/o un numero di telefono a cui poter essere contattati per chiunque lo ritrovi.

      Il sistema offre anche la possibilità di cancellare tutti i dati presenti nel telefono con Resetta dispositivo. In quest’ultimo caso, però, non sarà più possibile localizzato.

      LEGGI ANCHE:

      CONTATTACI
      Sicurezza informatica

      Wi-Fi pubblico in tutta sicurezza

      Wi-Fi pubblico in tutta sicurezza. Gli hotspot pubblici sono ormai la norma, in Italia e all’estero, ma è meglio prendere precauzioni quando li si usa.

      Ormai i contratti telefo­nici hanno una quanti­tà di Giga enorme, an­che quelli più economici, e a meno di usare lo smartphone come connessione principa­le, esaurirli è molto difficile. Questo in Italia.

      Quando però andiamo all’estero, la quanti­tà di Giga utilizzabile gratuitamente cala enormemen­te, anche nei piani con dati illimitati. E ci riferiamo solo all’Europa.

      Nei Paesi extra UE, invece, ci tocca pagare a caro prezzo il roaming oppu­re acquistare una SIM locale o, ancora, se non vogliamo spendere nulla, appoggiarci agli hotspot Wi-Fi pubblici.

      WI-FI

      Sicurezza? Un miraggio

      Gli hotspot gratuiti sono or­mai ovunque: stazioni, aeroporti, parchi.

      La maggior parte dei locali, oggi, offre ai clienti la possibilità di collegarsi gratis al Wi-Fi senza spesa, catene come Starbucks sono utilizzate spesso come una sorta di spazi per il coworking, grazie alla connettività senza costi.

      Purtroppo la sicurezza di queste connessioni è solo un miraggio.

      Molto dipende da chi le ha configurate, e se un McDonald si suppone si affidi a professionisti dell’IT, nei locali più piccoli probabilmente tutto è fatto dal gestore, che non è detto abbia le competenze necessarie.

      Ma a quali rischi si va incontro? Una rete poco sicura può permet­tere a un attaccante di sot­trarci dati personali, come le credenziali di accesso ai siti o i dati della carta di credi­to.

      In pratica, tutti i dati che inviamo o riceviamo quando siamo connessi a una rete pubblica sono potenzialmente intercettabili.

      Questo non significa che dobbiamo rinunciare a connetterci a questi servizi, ma è meglio farlo prendendo qualche precauzione.

      1. Occhio alle reti

      Uno dei classici trucchetti per intercettare dati personali è quello di creare una rete Wi-Fi pubblica dal nome si­mile a un’altra rete e aspettare che qualcuno si connetta.

      Chi ha il controllo di questo punto d’accesso è infatti in grado di intercettare tutto quello che transita    per la rete.

      Questo non è natural­mente l’obiettivo di chi offre il servizio di Wi-Fi gratuito in albergo, in negozio, o in aeroporto, quindi prestiamo attenzione al nome (SSID): verifichiamo che corrispon­da a quello  dell’attività che lo gestisce (per esempio, il nome dell’hotel o del nego­ zio), facendo anche attenzione a piccole variazioni (una “i” maiuscola e una “I” – elle – minuscola, per dire, si con­ fondono facilmente): potreb­be essere una rete trappola messa in piedi da qualche persona priva di scrupoli.

      2.Naviga protetto

      Quando ci connettiamo a una rete, Windows ci chiede se si tratta di una rete pubblica o privata e se vogliamo attivare la condivisione di file e stampanti.

      Non facciamo mai l’errore di indicare come privata (e quindi considerata più sicura) una rete pubblica né di attivare alcuna condivisione: se lo facciamo, tutte le persone connesse a quell’hotspot potrebbero individuare il nostro computer e le nostre cartelle condivise.

      Oltre a questo, ricordiamoci sempre di attivare il firewall, che si tratti di quello integrato in Windows o di una soluzione differente. Per esempio quella inclusa negli antivirus.

      Non disattiviamolo mai, soprattutto su reti pubbliche come gli hotspot.

      Per verificare che sia attivo, lanciamo l’app Sicurezza di Windows, integrata nel sistema operativo, e verifichiamo che tutte le voci abbiano la spunta verde e non siano presenti avvisi.

      3.Solo HTTPS

      In teoria il protocollo HTTPS, che cifra tutti i dati trasmessi dal browser ai siti cui ci connettiamo, dovrebbe essere lo standard.

      Purtroppo non è così e non è raro incontrare siti che ancora utilizzano il semplice HTTP, con il quale i dati vengono inviati e ricevuti in carico.

      Questo significa che chiunque collegato allo stesso hotspot potrebbe (con un semplice programma tipo Wireshark) intercettare tutte queste informazioni, senza alcuna competenza tecnica né fatica.

      Se usiamo Chrome, il browser ci avviserà ogni volta che ci connettiamo a un sito che non usa HTTPS, chiedendoci se vogliamo veramente procedere.

      A casa nostra il rischio è basso, e possiamo procedere forzando HTTP, ma farlo su una rete pubblica è un po’ come fare bungee jumping senza elastico. Meglio rinunciare a visualizzare siti poco sicuri, insomma.

      WI-FI free

      4. Attiviamo una VPN

      La VPN oggi è uno strumento indispensabile per navigare in sicurezza. Protegge la nostra privacy, in particolare da eventuali spioni che cercano di intercettare la nostre comunicazioni.

      Se anche qualcuno dovesse intercettare il nostro traffico di rete, vedrebbe solo dati totalmente illeggibili. Oltre a questo, c’è il vantaggio che usandola potremo simulare la nostra presenza in uno specifico Paese. Potremo quindi accedere al catalogo italiano di Sky, Netflix e altri servizi dall’estero, e viceversa naturalmente.

      Basterà selezionare il Paese da cui vogliamo simulare la presenza per sfruttare questa opportunità. Solitamente, i servizi di VPN sono a pagamento ma Microsoft ha aggiunto una VPN gratuita sulle ultime versioni di Edge.

      Per scaricarla, dobbiamo essere iscritti al programma Windows Insider e scaricare l’ultima versione disponibile. Una volta avviato il browser Edge, andiamo quindi nelle Impostazioni e cerchiamo la voce Rete sicura.

      Ci verrà chiesto di loggarci con il nostro account Microsoft.

      A questo punto, dovrebbe apparire un’icona a forma di scudo nella cornice del browser che ci conferma che stiamo navigando protetti dalla VPN.

      Il servizio e affidabile e veloce ma ha un limite: abbiamo a disposizione solamente 1 GB di dati mensile, abbastanza per navigare in sicurezza qualche ora, ma non certo per lo streaming video o per applicazioni come Teams o Zoom.

      LEGGI ANCHE:

      contattaci
      nordpass
      Applicazioni, Sicurezza informatica

      Password al sicuro con NordPass

      Grazie a questa utility possiamo archiviare in totale sicurezza i dati e password di accesso di tutti i nostri account e recuperarli facilmente quando ci servono, sia su un qualsiasi computer sia sullo smartphone.

      La sicurezza del nostro computer e delle password di accesso ai vari servizi online è un problema che ci accomuna tutti. Ormai sono decine i siti ai quali ci siamo registrati e che richiedono un login quando dobbiamo accedervi, con altrettanti nomi utente e password da ricordare, e che magari devono essere
      forzatamente cambiati di tanto in tanto.

      Vista la quantità di dati da memorizzare e da tenere al sicuro, faremmo bene ad affidarci a un cosiddetto password manager, ovvero a un’applicazione progettata per memorizzare le credenziali di accesso ai vari servizi online, archiviandole in modo sicuro con una crittografia efficace, magari disponibile per diverse piattaforme, non solo su PC ma anche su smartphone e addirittura in grado di compilare autonomamente i campi di nome utente e password quando richiesti. In questo caso abbiamo scelto NordPass, perfetta per lo scopo anche nella versione gratuita. Ecco come utilizzarla.

      Scarica e Installa

      nordpass windows
      1 NordPass è disponibile sul sito nordpass.com, per scaricarla scorriamo la pagina fino in fondo e selezioniamo, nella sezione APP, il sistema operativo del nostro computer. NordPass è compatibile con sistemi Windows, Mac e Linux.
      nordpass windows 2
      2 Per installare NordPass ci verrà richiesto di registrarci. Possiamo creare un nuovo account a partire da un nostro indirizzo email oppure sfruttare account esistenti dei più noti siti di servizi Web quali, per esempio, quelli di Google.

      Crea account e password

      nordpass windows 3
      3 Completata la registrazione a NordPass ci verrà mostrato un avviso di conferma. A questo punto siamo pronti per iniziare a utilizzare NordPass: clicchiamo l’opzione Ritorna all’app per proseguire con la configurazione.
      nordpass windows 4
      4 La prima cosa che ci chiederà NordPass, dopo aver terminato la prima fase della configurazione, è una Master Password, che è quella che ci verrà richiesta per accedere alle password già memorizzate. È l’unica da ricordare sempre.
      nordpass windows 5
      5 Al primo avvio NordPass ci presenterà una serie di operazioni da effettuare per completare la configurazione. l’interfaccia del programma ci apparirà in lingua inglese, per impostare l’italiano dovremo procedere manualmente.
      nordpass windows 6
      6 Clicchiamo l’icona a forma di ingranaggio nella parte superiore sinistra della finestra per accedere alle impostazioni di NordPass. Scorriamo la schermata che apparirà fino a trova re la sezione Language, dove potremo selezionare Italiano.

      Importa password

      nordpass windows 7
      7 NordPass ci permette di importare le password già memorizzate in altri sistemi, per esempio quelle archiviate nel browser in altri password manager. Possiamo effettuare l’importazione dalla procedura iniziale o tramite le impostazioni dell’app.
      nordpass windows 8
      8 Selezionando l’importazione delle password da un browser, vedremo l’elenco degli elementi che potremo importare. NordPass supporta l’importazione dei dati di accesso memo rizzati nei più diffusi browser Web, come Edge, Firefox o Chrome.
      nordpass 9
      9 NordPass permette di memorizzare i nostri dati personali, che potremo poi utilizzare per compilare in automatico i relativi campi per la registrazione a qualche sito Web. Non dovremo così più compilarli a mano ogni volta che ci verrà richiesto.
      nordpass 10
      10 Un’altra comoda funzione di NordPass è quella che ci permette di memorizzare i dati della nostra carta di credito. Anche in questo caso potremo richiamarli per la compilazione automatica ogni volta che ci viene richiesto.

      Installa l’estensione

      nordpass 11
      11 Possiamo sfruttare i 30 giorni di prova della versione Premium (che poi costerebbe 1,39 € al mese) per verificare che le nostre password non siano apparse in qualche fuga di dati. In tal caso provvediamo immediatamente a sostituirle.
      nordpass 12
      12 Per utilizzare NordPass da browser Web, dovremo installare la relativa estensione. Clicchiamo l’opzione per aggiungere l’estensione e selezioniamo il nostro browser preferito. Possiamo anche installarla in diversi browser.
      nordpass 13
      13 Ogni volta che installiamo l’estensione NordPass nel browser ci verrà richiesto un codice di conferma, per essere certi che siamo effettivamente noi quelli autorizzati sere certi che siamo effettivamente noi quelli autorizzati.
      nordpass 14
      14 Con NordPass non dovremo più digitare i nostri dati di accesso nei siti memorizzati. Nelle caselle di testo dei dati da inserire apparirà l’icona di NordPass: clicchiamo e se lezioniamo l’utenza da usare, se ne abbiano registrata più di una.
      nordpass 15
      15 L’estensione NordPass per browser rileva l’inserimento dei dati di accesso a un sito e ne propone l’archiviazione, così che possano essere richiamati quando necessario. I dati vengono memorizzati nel cloud con la crittografia XChaCha20.
      nordpass 16
      16 NordPass è disponibile anche per iOS e Android. Installiamo l’app, accediamo con il nostro account e inseriamo la Master Password. Attiviamo la compilazione automatica seguendo le istruzioni nella relativa voce in Menu/Impostazioni.

      LEGGI ANCHE

      Sicurezza informatica

      Scaricare in sicurezza con Vt4browser

      Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

      La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

      E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

      Indice

      Un antivirus non basta

      Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

      Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

      Protezione da phishing

      Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

      Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

      Mettiamo all’opera Vt4Browser

      Vt4Browser 1
      1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
      Vt4Browser 2
      2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
      Vt4Browser 3
      3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
      4
      4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
      5
      5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
      6
      6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

      LEGGI ANCHE

      contattaci
      vita digitale 5 passi fondamentali
      Sicurezza informatica

      Vita digitale: proteggila in 5 mosse

      Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

      “Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

      Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

      Indice

      1° mossa: antivirus e aggiornamenti del software

      Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

      Proteggere la nostra vita digitale con i migliori antivirus

      Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

      aggiornamenti

      Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

      2° mossa: la password

      La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

      Proteggere la nostra vita digitale con password complesse

      Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

      Su questo, qualche consiglio pratico

      • una buona password è lunga almeno 12 caratteri;
      • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
      • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
      • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
      • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
      • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

      Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

      3° mossa: posta elettronica e Byod

      Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

      Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

      bring your own device

      È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

      4° mossa: backup e crittografia

      Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

      Proteggere la nostra vita digitale col backup

      Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

      Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

      crittografia

      Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

      Anche qui, qualche indicazione pratica:

      • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
      • usa i software per la cifratura di file e messaggi;
      • scegli un client di posta crittografata.

      5° mossa: il buon senso

      Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

      Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

      Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

      LEGGI ANCHE

      contattaci