Tag: crittografia

Sicurezza informatica

CryptSync: proteggi i tuoi files nel cloud

Se non abbiamo completa fiducia nel cloud per conservare i nostri documenti più importanti, possiamo utilizzare CryptSync per garantirne la protezione.

La cosiddetta “nuvola” o cloud, che consiste in un sistema di server su Internet utilizzato per l’archiviazione remota di dati, è una comodità notevole. Essa ci consente di avere una copia sicura dei nostri file accessibile ovunque ci sia una connessione Internet disponibile. Tuttavia, c’è un’altra faccia della medaglia: i file sono in qualche modo nelle “mani” di qualcun altro, o meglio, sui dischi di qualcun altro, e possono essere esposti al pubblico.

Anche se sono protetti dal nostro account, c’è la possibilità che qualche malintenzionato possa riuscire ad accedervi e sottrarre i file. Benché questa eventualità sia remota, se vogliamo essere più tranquilli, possiamo aggiungere un ulteriore livello di protezione ai sistemi di sicurezza propri del cloud: crittografare i dati prima di salvarli in remoto. In questo modo, anche nel caso in cui qualcuno riuscisse ad accedere al nostro account, non sarebbe comunque in grado di leggere il contenuto dei file criptati.

Usiamo CryptSync per crittografare i nostri file

Per garantire la sicurezza dei dati memorizzati nel cloud, possiamo utilizzare l’applicazione open source CryptSync. Questa applicazione si occupa di sincronizzare il contenuto di due cartelle, crittografando quello di una di esse. Può essere impiegata per sincronizzare una cartella locale con una chiavetta USB, oppure con un server locale, o addirittura con un servizio di archiviazione cloud.

La procedura è semplice: le applicazioni dei servizi cloud creano una cartella sul nostro computer che si sincronizza automaticamente con il servizio di archiviazione remota. Successivamente, creiamo una seconda cartella in cui inseriamo i file originali e configuriamo CryptSync in modo che sincronizzi il contenuto delle due cartelle, crittografando ciò che verrà poi sincronizzato con il cloud. I documenti saranno crittografati e compressi, permettendoci anche di risparmiare un po’ di spazio.

Per accedere ai file, dovremo utilizzare un programma di gestione dei file compressi, come WinRar o 7-Zip, e inserire la password che abbiamo impostato in CryptSync.

Guida all’utilizzo

cryptsync screenshot utilizzo 1
CryptSync è un’applicazione disponibile gratuitamente. Per ottenerla, accediamo al sito https://bit.ly/ci292_crypt e scarichiamo l’ultima versione disponibile (sia a 32 che a 64 bit), procedendo poi con l’installazione. Dopo l’installazione, avviamo l’applicazione per accedere all’interfaccia di CryptSync e attiviamo l’opzione di avvio automatico con Windows.
cryptsync screenshot utilizzo 2
Per avviare la sincronizzazione tra le due cartelle, dalla schermata principale, clicchiamo sul pulsante “New Pair”. Comparirà una nuova finestra dove potremo specificare la cartella originale e quella da crittografare. Per selezionarle, faremo clic sul pulsante con i tre puntini sulla destra.
cryptsync screenshot utilizzo 3
Come cartella di destinazione (ovvero quella in cui il contenuto sarà crittografato), selezioniamo una cartella all’interno di quella creata dal nostro servizio cloud. In questo caso, abbiamo scelto di utilizzare il servizio cloud di Microsoft, OneDrive.
Inseriamo la password che utilizzeremo per accedere ai file crittati. L’opzione “Encrypt Filename” cripta anche i nomi dei file e delle cartelle, ma in questo caso non saremo in grado di riconoscerli se non li apriamo uno per uno. Lasciamo le altre opzioni come sono.
cryptsync screenshot utilizzo 5
La sincronizzazione delle cartelle avviene automaticamente ad ogni cambiamento, oppure può essere effettuata manualmente premendo il pulsante “Sync Files”. Nella cartella di destinazione di CryptSync, appariranno i file originali ma saranno crittografati. Per accedervi, sarà necessario utilizzare l’applicazione 7-Zip che puoi scaricare da https://bit.ly/ci292_7zip.
Aprire i file crittati con 7-Zip ci permetterà di decomprimerli e decifrarli contemporaneamente, inserendo la password precedentemente impostata in CryptSync. In alternativa, possiamo utilizzare altri programmi per la gestione dei file compressi, come ad esempio WinRar che puoi scaricare da https://bit.ly/ci292_rar.

    Contattaci subito

    LEGGI ANCHE:

    Sicurezza informatica

    Dati blindati e al sicuro

    Abbiamo trovato un’applicazione suggerita dal gruppo Anonymous che consente di proteggere i nostri dati personali. Ecco il suo funzionamento.

    In questa guida esamineremo uno strumento, raccomandato dal collettivo Anonymous, che consente di creare file compressi, estrarre documenti da archivi preesistenti, criptare gli archivi per proteggere i dati sensibili e persino suddividere gli archivi in parti più piccole per facilitare la distribuzione. Si tratta di PeaZip, un software che supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR.

    Dati in cassaforte

    PeaZip pone una notevole enfasi sulla sicurezza dei dati durante le operazioni di compressione e decompressione. L’applicazione adotta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili, per proteggere gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Inoltre, offre la possibilità di verificare l’integrità dei file compressi attraverso l’uso di codici di controllo dell’integrità. Questa funzione è particolarmente utile per assicurarsi che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. PeaZip supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi. Proviamo subito a utilizzarlo.

    Guida

    guida 1
    Preleviamo lo strumento dal sito https://peazip.github.io/, scarichiamo il pacchetto software adatto al nostro sistema operativo e avviamo l’eseguibile. Successivamente, clicchiamo su “Next” per tre volte, selezioniamo “Installa” e clicchiamo su “Fine”.
    guida 2
    Avviamo “Configure PeaZip” e, prima di cliccare su “Next”, impostiamo la lingua italiana. Proseguiamo la configurazione lasciando le voci così come sono. L’intero processo dura pochi istanti. Al termine, avviamo il programma: troveremo tutte le voci in italiano.
    guida 3
    Dalla schermata principale, navighiamo all’interno del disco del nostro computer e selezioniamo i file che desideriamo comprimere. Dopo averli selezionati, clicchiamo su “Aggiungi” che si trova in alto a sinistra. Nella parte bassa della schermata che verrà aperta, impostiamo la destinazione del nuovo file e scegliamo il tipo di compressione (ZIP, ARC, PEA, TAR, ecc.).
    Possiamo anche richiedere al software di creare un archivio separato per ogni file selezionato, di salvare il nuovo documento nella cartella d’origine, di cancellare i file dopo l’archiviazione e di inviare automaticamente lo ZIP via email al termine. Possiamo configurare tutte queste opzioni in base alle nostre preferenze, basta spuntare le caselle corrispondenti.
    Clicchiamo su “Password/keyfile”. Inseriamo un codice nella casella “Password” e confermiamolo. Successivamente, clicchiamo su “File-chiave” e selezioniamo un file che abbiamo creato in precedenza (per esempio, un file di testo che contiene un codice segreto).
    Esattamente, per aprire l’archivio, chi riceverà il file dovrà inserire la password scelta o selezionare il file chiave (che, naturalmente, dovrà essere inviato separatamente). Questa doppia protezione garantirà un livello superiore di sicurezza durante lo scambio o la conservazione di documenti e file.
    Per aprire il file zippato inseriamo quindi la password e contemporaneamente scegliamo il file con all’interno la nostra pass, questo perché come dicevamo abbiamo una doppia protezione.
    Ed ecco il nostro file crittografato!

      Contattaci subito

      LEGGI ANCHE:

      Digitalizzazione

      Firma digitale

      La firma digitale è un metodo sicuro e affidabile per firmare documenti elettronici. Grazie a questo strumento, è possibile evitare la necessità di stampare documenti e di conservare copie cartacee.

      La nostra società ha sempre affrontato il problema della burocrazia, ma le nuove tecnologie hanno reso alcune attività amministrative più semplici e accessibili.

      Grazie a strumenti digitali come software, applicazioni e servizi online, le persone possono ora gestire i loro documenti, fare richieste e comunicare con le autorità in modo più efficiente e veloce. Questo ha ridotto i tempi di attesa, semplificato i processi e migliorato l’esperienza utente. In generale, la digitalizzazione ha reso la burocrazia meno frustrante e più gestibile.

      Indice

      Anche la firma è digitale

      Sappiamo ormai come gli strumenti digitali abbiano semplificato le attività amministrative, tra cui l’uso di firme digitali e file firmati digitalmente.

      firma digitale
      Firmare digitalmente

      Noi raccomandiamo di utilizzare GoSign di Infocert per aprire i file. p7m e verificare l’identità del firmatario. Inoltre, viene espressa la necessità di un’opzione per estrarre il documento originale dal file firmato digitalmente.

      Vantaggi dell’utilizzo della firma digitale in azienda

      L’utilizzo della firma digitale in azienda offre numerosi vantaggi. Innanzitutto, consente di risparmiare tempo e denaro, eliminando la necessità di stampare, firmare e archiviare documenti cartacei. Inoltre, la firma digitale garantisce l’autenticità e l’integrità dei documenti elettronici, proteggendoli da modifiche non autorizzate.

      Comprendere gli aspetti legali della firma digitale

      La firma digitale è un mezzo legale per firmare documenti elettronici. La legge italiana riconosce la validità della firma digitale, purché venga utilizzata una soluzione certificata.

      La firma digitale è basata su un sistema di criptografia a chiave pubblica/privata. Il documento viene firmato digitalmente utilizzando la chiave privata dell’autore della firma, e viene verificato utilizzando la chiave pubblica corrispondente.

      Cos’è la crittografia P7M e come funziona?

      La crittografia P7M è un metodo di cifratura basato sullo standard PKCS#7. Essa viene utilizzata per proteggere i dati sensibili, come ad esempio le informazioni personali, le informazioni finanziarie e le informazioni aziendali. In pratica, la crittografia P7M consente di trasformare i dati in un formato illeggibile per chi non possiede la chiave di decrittazione.

      I vantaggi

      La crittografia P7M offre una serie di vantaggi rispetto ad altri metodi di cifratura. In primo luogo, essa è molto sicura e affidabile, poiché utilizza un algoritmo di cifratura asimmetrica che rende molto difficile per gli hacker decrittografare i dati.

      In secondo luogo, la crittografia P7M è molto flessibile e può essere utilizzata in una vasta gamma di situazioni. Essa è particolarmente utile quando si tratta di proteggere i dati sensibili, come ad esempio le informazioni personali, le informazioni finanziarie e le informazioni aziendali.

      Infine, la crittografia P7M è molto facile da implementare e utilizzare. Molti software di crittografia supportano il formato P7M, il che significa che è possibile utilizzarlo con molte applicazioni diverse.

      Casi d’uso comuni per la crittografia P7M

      La crittografia P7M è utilizzata in una vasta gamma di situazioni diverse. Ad esempio, essa può essere utilizzata per proteggere le informazioni personali, le informazioni finanziarie e le informazioni aziendali. Inoltre, essa può essere utilizzata per proteggere le comunicazioni digitali, come ad esempio le e-mail e le chat.

      firma digitale

      Per implementare la crittografia P7M nella tua organizzazione, sarà necessario utilizzare un software di crittografia che supporti il formato P7M. Molti software di crittografia sono disponibili sul mercato, quindi sarà necessario scegliere quello che meglio si adatta alle tue esigenze.

      Inoltre, sarà necessario formare il personale sulla corretta gestione della crittografia P7M e sui migliori pratiche per l’utilizzo dei dati sensibili nelle comunicazioni digitali.

      La crittografia P7M funziona utilizzando un algoritmo di cifratura asimmetrica, che utilizza due chiavi diverse per crittografare e decrittografare i dati. La chiave pubblica viene utilizzata per crittografare i dati, mentre la chiave privata viene utilizzata per decrittografarli.

      Il futuro della firma digitale

      Il futuro della firma digitale è molto promettente, con sempre più aziende che stanno adottando questa tecnologia per semplificare i processi aziendali e migliorare la sicurezza dei documenti elettronici.

      In conclusione, la firma digitale è una tecnologia sicura e affidabile che può semplificare notevolmente i processi aziendali e migliorare la sicurezza dei documenti elettronici. Per utilizzarla correttamente, è importante scegliere la soluzione giusta per la tua azienda e seguire le best practices appropriate.

      LEGGI ANCHE:

        Contattaci subito

        vita digitale 5 passi fondamentali
        Sicurezza informatica

        Vita digitale: proteggila in 5 mosse

        Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

        “Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

        Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

        Indice

        1° mossa: antivirus e aggiornamenti del software

        Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

        Proteggere la nostra vita digitale con i migliori antivirus

        Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

        aggiornamenti

        Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

        2° mossa: la password

        La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

        Proteggere la nostra vita digitale con password complesse

        Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

        Su questo, qualche consiglio pratico

        • una buona password è lunga almeno 12 caratteri;
        • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
        • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
        • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
        • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
        • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

        Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

        3° mossa: posta elettronica e Byod

        Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

        Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

        bring your own device

        È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

        4° mossa: backup e crittografia

        Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

        Proteggere la nostra vita digitale col backup

        Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

        Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

        crittografia

        Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

        Anche qui, qualche indicazione pratica:

        • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
        • usa i software per la cifratura di file e messaggi;
        • scegli un client di posta crittografata.

        5° mossa: il buon senso

        Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

        Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

        Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

        LEGGI ANCHE

        contattaci
        upnp
        Consulenza, Formazione, Internet, Sicurezza informatica

        Problemi con il protocollo UPnP

        Il protocollo UPnP può diventare molto pericoloso e creare problemi ai i tuoi dati: ecco quando può succedere e come fare per evitare questo rischio.

        Il termine UPnP, ovvero Universal Plug and Play, è un protocollo che permette a un software o a una periferica di aprire automaticamente una porta di comunicazione per una connessione diretta. Questo tipo di azione può coinvolgere una stampante o qualunque altro tipo di dispositivo collegato al network domestico.

        L’UPnP è, oggi giorno, uno standard molto diffuso. Senza questo protocollo infatti, bisognerebbe agire manualmente su ogni device per consentire una connessione alla rete della casa. Il risultato sarebbe un processo piuttosto lungo per ogni singolo dispositivo.

        Va chiarito che, di per sé, questo protocollo non costituisce un pericolo. Nell’ambito della casa infatti è un’ottima soluzione ma, quando la connessione è a rischio intromissione esterna, il protocollo UPnP può diventare molto pericoloso e dare problemi.

        UPnP e sicurezza

        Il suo accesso prioritario ai dispositivi infatti, può essere sfruttati dagli hacker. I malintenzionati così, possono bypassare qualunque tipo di protezione esterna collegandosi al network domestico.

        Il risultato? Libero accesso a tutti i dati presenti su computer e smartphone, come passworddocumenti di lavoro, numeri di carte di credito e foto personali. Per fortuna esistono soluzioni in grado di proteggere una rete locale e metterla in totale sicurezza, come una VPN.

        Attacchi informatici su UPnP: come proteggerti in maniera efficace (VPN)

        Come evitare questo tipo di pericolo? In tal senso si può agire adottando il UPnP-UP, ovvero una soluzione simile ma con maggiore sicurezza. Affiancare il tutto a un’ottima VPN, condivisa sui principali dispositivi elettronici domestici, può essere un ulteriore passo verso la sicurezza.

        vpn e sicurezza

        Tra i servizi di questo tipo, uno dei nomi più affermati è sicuramente NordVPN. Stiamo parlando di una piattaforma che permette di mascherare l’indirizzo IP e di proteggere il flusso dati di una connessione attraverso tecnologie avanzate come la crittografia in totale sicurezza.

        Le performance elevate e il supporto sempre attivo e pronto ad aiutare gli utenti, fanno di questa azienda una delle più rinomate nel settore.

        A rendere ancora più interessante NordVPN però, sono gli attuali sconti. Durante il periodo invernale infatti, l’azienda ha deciso di offrire sottoscrizioni biennali con il 68% di sconto rispetto ai prezzi di listino.

        A livello pratico, si parla di solamente 3,29 euro mensili per 24 mesi. Tenendo conto dell’elevato livello del servizio, si tratta decisamente di un’offerta imperdibile.

        contattaci
        Consulenza, Formazione, Hardware, Sicurezza informatica, Sistemi, Software

        Proteggere un hard disk con una password

        Vediamo come proteggere un hard disk con una password e salvaguardare i nostri dati.

        Non serve spiegarti quanto sia importante proteggere i tuoi dati, sia quando essi si trovano sul computer, sia quando li salvi all’interno di un hard disk esterno. E questo vale ovviamente per un discorso molto semplice: i tuoi backup sono per natura importantissimi, ma se qualcuno accede al tuo hard disk esterno potresti perdere ogni singolo dato in uno schiocco di dita, e poi non avere alcun modo per recuperare quanto hai perso. Ecco perché oggi vedremo insieme come proteggere con una password un hard disk esterno.

        Esistono diversi approcci che puoi decidere di adottare per proteggere i dati sul tuo computer, uno di questi è affidarsi a un crypter che gestisca l’accesso a un intero hard disk di dati. Se hai l’esigenza di proteggere un hard disk o una partizione da operazioni indiscrete ti segnalo uno strumento già incluso nel sistema operativo Windows, anche se non in tutte le versioni. Si tratta di BitLocker un piccolo software che predispone una password di accesso all’unità che si intende proteggere.
        Il software applica una password di accesso ad un’unità quale hard disk interni, esterni collegati tramite USB, pendrive e altre memorie flash.

        BitLocker

        BitLocker è un prezioso strumento messo a disposizione da Microsoft ed è integrato in alcune versioni del sistema operativo Windows.Lo possiamo infatti trovare in Windows 7 Ultimate ed Enterprise, anche se va abilitato. Inoltre lo troviamo di default in Windows 10 Professional.
        BitLocker è uno strumento di sicurezza che serve a crittografare un intero hard disk, o una partizione. Cifra il contenuto del disco e consente l’accesso ai dati solo dopo aver digitato una password di accesso, definita in fase di configurazione.

        Come attivarlo

        In Windows è sufficiente cercare BitLocker all’interno del pannello di controllo o della barra delle applicazioni, digitando la parola “bitlocker“:

        bitlocker pannello di controllo

        Una volta individuato BitLocker, cliccaci sopra per avviare l’applicazione che ti consentirà di selezionare i volumi da proteggere.
        Come puoi notare ti verranno mostrati tutti i volumi corrispondenti alle partizioni che hai installato sul computer, specificando se BitLocker è attivo o meno su ognuna della partizioni. Seleziona la partizione che intendi proteggere, cliccando sul testo “Attiva BitLocker” corrispondente:

        attiva bitlocker

        Vedrai aprirsi una finestra in cui ti verrà chiesto di attribuire la password di accesso al contenuto del disco:

        Proteggere un hard disk con una password

        Successivamente spunta la casellina “Usa password per sbloccare l’unità” e inserisci la password, confermandola nel campo sottostante. Se la password di sicurezza è troppo semplice, non verrà accettata, per cui scegline una abbastanza complessa, con caratteri numeri e almeno un carattere speciale(.,:/_@%£…):

        bitlocker

        Salva la tua password

        Una volta inserita e confermata la password di protezione all’unità prescelta, Microsoft per sicurezza, consente di salvare tale password presso una locazione a tua scelta tra quelle proposte. Se disponi di un account Microsoft puoi salvarla al suo interno in modo che venga associata al tuo account, altrimenti puoi decidere di stamparla e/o di salvarla sul computer o un supporto esterno come una pendrive sotto forma di file:

        backup chiave di ripristino dati

        Al passo successivo potrai decidere se applicare la crittografia solo ai dati contenuti in un disco (o partizione). In questo caso i dati successivamente inseriti all’interno, verranno automaticamente protetti. Oppure decidere di assegnare la protezione all’intera unità, compreso lo spazio inutilizzato del disco. Sostanzialmente non cambi annulla, ti consiglio di applicare la protezione di BitLocker a tutta l’intera unità:

        bitlocker dimensione

        Nella successiva schermata seleziona il tipo di crittografia in base alle istruzioni riportate, a seconda che si tratti di un disco fisso all’interno del computer oppure di un disco usb esterno:

        modalità crittografia

        Infine non rimane che confermare il tutto avviando la procedura di crittografia del contenuto dell’unità da proteggere, cliccando sul tasto “Avvia crittografia“:

        crittografia unità

        Ecco fatto, basta attendere il completamento del processo e il nostro disco o partizione sarà accessibile solo dopo aver inserito la corretta password di accesso.

        crittografia bitlocker

        Ricordate la password

        Fondamentale non dimenticare la password! Segnatevela, e ricordate che se smarrite la password Il risultato sarà quello di non aver più accesso ai dati nell’unità in questione. Per cui suggerisco di non utilizzarlo se non è strettamente indispensabile. Insomma, non prendete alla leggera il suo utilizzo.

        Proteggere un hard disk esterno su Mac

        password mac

        Ci sono due metodi diversi che puoi usare per crittografare gli hard disk esterni su Mac: entrambi i metodi vengono direttamente incorporati sul sistema operativo Mac OS, dunque non hai alcun bisogno di scaricare o installare dei software. Tuttavia, prima di cominciare, devi innanzitutto pensare ad una password che sia sicura e che tu possa ricordarti sempre.

        Come proteggere un hard disk esterno su Mac, dunque? La prima cosa che devi fare è aprire il Finder per individuare l’unità esterna, e successivamente fare click con il tasto destro del mouse, selezionando la voce “Encrypt”. A questo punto ti si aprirà una finestra di dialogo che ti consentirà di inserire una password, aggiungendo anche un suggerimento che potrà aiutarti quando accederai all’hard disk inserendola. Il suggerimento, comunque, non è obbligatorio.

        Dopo aver inserito la password, il tuo disco rigido esterno è finalmente protetto. L’operazione potrebbe richiedere molto tempo, soprattutto se ospita una gran mole di file e dati.

        disk utility mac

        Il secondo metodo per crittografare l’hard disk esterno è farlo utilizzando lo strumento Utility Disco, che ti consentirà di proteggere determinate sezioni e dati. Ma devi formattarlo prima, il che rende questo metodo adatto solo per gli hard disk inizialmente vuoti oppure nuovi.

        Una volta aperto Utility Disco, dovrai fare click col tasto destro sul device esterno, selezionare Cancella, poi Formato e infine selezionare un formato Encrypted. Fatto questo, dovrai solo inserire la password e attendere il termine della procedura.

        Proteggere un hard disk esterno su Windows

        bitlocker mac

        Anche Windows possiede una funzione nativa per crittografare un hard disk esterno, chiamata BitLocker Drive Encryption, ma solo se possiedi una versione Pro o Enterprise. Se è il tuo caso, ti basta aprire il menu di questa funzione da Pannello di controllo, Sistema e sicurezza, Crittografia BitLocker.

        Successivamente dovrai selezionare l’unità esterna da proteggere e cliccare su Attiva BitLocker, utilizzando una password per la protezione. A questo punto dovrai creare un backup della password e infine cliccare su Avvia cifratura. Dopo un po’ di tempo, potrai finalmente contare sul tuo hard disk esterno protetto.

        Proteggere un hard disk esterno con VeraCrypt

        veracrypt

        Se non hai una versione Pro o Enterprise, puoi in alternativa utilizzare un software di terze parti, come ad esempio VeraCrypt: in assoluto il programma migliore per proteggere con una password un hard disk esterno su Windows. Dopo che avrai scaricato, installato e lanciato il software, clicca su Crea volume, seleziona l’opzione “crittografia di una unità esterna” e fai click su Procedi.

        Qui dovrai selezionare Volume standard VeraCrypt e fare click su Avanti, per poi selezionare il device che intendi proteggere e seguire tutte le istruzioni che il programma ti fornisce, fino a completare il tuo obiettivo. Ricorda però che l’unico modo per accedere all’hard disk crittografato è attraverso il programma VeraCrypt, ma che puoi comunque de-crittografare l’unità.

        contattaci
        Applicazioni, Internet, Smartphone, Social media

        Facebook spia i messaggi di WhatsApp?

        Un rapporto ritenuto attendibile lancia l’allarme: Facebook è in qualche modo in grado di spiare e leggere il contenuto dei messaggi di WhatsApp. Ovviamente, questo non dovrebbe essere possibile con la crittografia end-to-end. Sappiamo infatti che questo metodo permette solo ai partecipanti della chat che contiene il messaggio di decifrare il contenuto.

        Il rapporto fa riferimento all’analisi dei metadati – un metodo che Facebook usa notoriamente per cercare di rilevare messaggi problematici senza conoscerne il contenuto – ma afferma anche direttamente che i moderatori sono in grado di “esaminare i messaggi, le immagini e i video degli utenti”. Citando sia i moderatori, che gli ingegneri all’interno del colosso dei social di Mark Zuckerberg.

        WhatsApp è stata una fonte di disinformazione significativa e pericolosa. Ha portato a false affermazioni di abusi sui minori in India e falsi messaggi di coronavirus in tutto il mondo. È noto che l’azienda tenti di risolvere queste problematiche limitando la capacità di inoltrare alla cieca i messaggi. Utilizzando quindi altre forme di metadati per cercare di identificare i messaggi che potrebbero essere spam o addirittura dannosi.

        Facebook legge i messaggi?

        Tuttavia, la società è stata irremovibile sul fatto che l’app di messaggistica utilizzi la crittografia end-to-end. Il che significa che Facebook non ha la capacità di vedere ne di spiare il contenuto privato dei messaggi di Whatsapp. Un lungo pezzo di ProPublica suggerirebbe, però, il contrario:

        WhatsApp ha più di 1.000 lavoratori a contratto che riempiono piani di edifici in uffici ad Austin, Texas, Dublino e Singapore. Questi esaminano milioni di contenuti degli utenti. Seduti ai computer in pod organizzati per incarichi di lavoro, questi lavoratori utilizzano uno speciale software di Facebook per vagliare flussi di messaggi privati, immagini e video. Questi ultimi difatti vengono segnalati dagli utenti di WhatsApp come impropri e quindi vagliati dai sistemi di intelligenza artificiale dell’azienda. Questi appaltatori giudicano qualsiasi cosa lampeggi sul loro schermo – affermazioni su qualsiasi cosa, da frode o spam a pedopornografia e potenziali complotti terroristici – in genere in meno di un minuto

        La denuncia, ottenuta da ProPublica, descrive in dettaglio l’ampio uso da parte di WhatsApp di appaltatori esterni, sistemi di intelligenza artificiale e informazioni sull’account per leggere messaggi, esaminare immagini e video degli utenti.

        In realtà, sembra che ci sia confusione in merito. Poiché il contenuto di WhatsApp è crittografato, i sistemi di intelligenza artificiale non possono scansionare automaticamente tutte le chat, le immagini e i video, come fanno su Facebook e Instagram. Ed allora, i revisori di WhatsApp otterrebbero l’accesso a contenuti privati ​​solo quando gli utenti premono il pulsante “segnala” sull’app. Questo permetterebbe di identificare un messaggio come presunta violazione dei termini di servizio della piattaforma.

        Facebook spia i messaggi di WhatsApp?

        Le segnalazioni

        Questo sistema inoltra cinque messaggi – quello presumibilmente offensivo insieme ai quattro precedenti nello scambio, comprese eventuali immagini o video – a WhatsApp in forma non codificata, secondo ex ingegneri e moderatori di WhatsApp. I sistemi automatizzati alimentano quindi questi ticket in code “reattive” che i lavoratori a contratto devono valutare. Dunque, questa parte del rapporto suggerirebbe che solo i messaggi così segnalati possono essere visualizzati. Facebook ha così commentato:

        Costruiamo WhatsApp in modo da limitare i dati che raccogliamo fornendoci strumenti per prevenire lo spam, indagare sulle minacce e vietare coloro che sono coinvolti in abusi. Anche in base alle segnalazioni che riceviamo degli utenti

        Ed allora, una probabile interpretazione del rapporto potrebbe essere che i moderatori siano in grado di visualizzare solo i messaggi che vengono segnalati dal loro diretto destinatario. A quel punto il messaggio inoltrato e segnalato a WhatsApp verrebbe decrittografato. L’inoltro creerebbe un nuovo messaggio cifrato in cui WhatsApp avrebbe la chiave per la lettura, essendo WhatsApp stesso il destinatario del messaggio segnalato.

        ProPublica è un’organizzazione giornalistica investigativa senza scopo di lucro con una solida reputazione. Si attende che Facebook commenti ulteriormente la questione. Negli scorsi giorni WhatsApp ha reso disponibile uno strumento per passare le chat da iPhone a Android.

        contattaci
        Sicurezza informatica, Smartphone, Social media

        Su Messenger arrivano le chiamate crittografate

        Facebook ha annunciato di aver aggiunto su Messenger la crittografia end-to-end anche alle chiamate audio e video, già integrata da tempo nelle chat testuali. Nessun altro, incluso Facebook, proprietaria del servizio, può dunque leggere o ascoltare quanto condiviso, tranne che nel caso di segnalazioni per molestie da parte di un utente, in quel caso, possono essere prese dalla piattaforma contromisure per individuare un utilizzo improprio della piattaforma.

        Messenger, Crittografia end-to-end e più controllo sui messaggi effimeri

        La novità della crittografia end-to-end interessa solo le chiamate vocali e video tra singoli utenti, mentre restano escluse le chat di gruppo, anche testuali. La crittografia end-to-end, lo ricordiamo, garantisce che solo un utente e la persona con cui sta comunicando possono leggere o ascoltare ciò che viene inviato, e nessun altro. Questo perché i messaggi sono protetti da un lucchetto, di cui soltanto l’autore e il destinatario dei messaggi possiedono la chiave.

        Su Messenger arrivano le chiamate crittografate

        Tutto questo avviene automaticamente, non c’è bisogno di attivare alcuna impostazione per proteggere i messaggi. “Dal 2016 offriamo la possibilità di proteggere le tue chat di testo individuali con la crittografia end-to-end”. Si legge in una nota sul sito ufficiale di Messenger. “Nell’ultimo anno, abbiamo assistito a un’impennata nell’uso di chiamate audio e video con oltre 150 milioni di videochiamate al giorno su Messenger. Così abbiamo pensato al modo migliore per consentire a chiunque di proteggere le proprie chiamate audio e video con questa stessa tecnologia”.

        Il colosso dei social fondato da Mark Zuckerberg ha dichiarato che la funzione arriverà gradualmente nelle prossime settimane in tutto il mondo. Intanto, oltre alla crittografia, aggiorna anche l’opzione per i messaggi effimeri. Da oggi è infatti possibile controllare per quanto tempo qualcuno può vedere i messaggi inviati in una chat, prima che questi scompaiano, scegliendo quindi la durata di visione da cinque secondi a 24 ore.

        contattaci