Tag: privacy

Consulenza

Chiamate di telemarketing: metti un freno

Da oggi chiunque può inserire il proprio numero di telefono nelle liste che tolgono le autorizzazioni alle chiamate pubblicitarie per telemarketing.

Dal 27 luglio si può iscrivere il proprio numero di telefono al Registro pubblico delle opposizioni, il servizio gratuito che permette di non ricevere più chiamate pubblicitarie. Le società di telemarketing, quelle da cui si riceve questo genere di chiamate, dovranno smettere di contattare i potenziali clienti che avranno inserito il numero in queste liste. Fino a oggi poteva essere fatto solo con i numeri fissi, ma un decreto del presidente della Repubblica entrato in vigore lo scorso 13 aprile ha incluso anche i telefoni mobili.

Ci sono tre modi per iscrivere il proprio numero di telefono al Registro delle opposizioni: compilando un modulo online direttamente sul sito del servizio; chiamando un numero verde (800 957 766 da fisso, 06 42986411 da mobile); oppure inviando l’apposito modulo di iscrizione all’indirizzo mail “[email protected]”. Ogni persona può iscrivere fino a 5 numeri di telefono.

Indice

Le chiamate non desiderate diventeranno illegali

L’iscrizione al Registro delle opposizioni annulla tutti i consensi alla pubblicità e alla cessione a terzi dei propri dati personali (tra cui il numero di telefono) che si sono dati nel corso degli anni. Le chiamate non desiderate diventeranno illegali entro 15 giorni dall’iscrizione.

Chiamate di telemarketing illegali

Normalmente i call center possono contattare qualsiasi numero telefonico, ma solo se hanno ricevuto il consenso a utilizzarlo per fini promozionali da parte dell’utente che ne è il proprietario. Il problema è che ottenere quel consenso è semplicissimo: la richiesta è contenuta in molti dei moduli che bisogna compilare per l’accesso a vari servizi, e spesso viene approvata distrattamente o senza troppa consapevolezza. Per questo sarà anche possibile iscrivere il proprio numero al Registro delle opposizioni più volte, per eliminare autorizzazioni date inavvertitamente dopo la prima iscrizione.

Come ci si iscrive al registro

Ciascun utente può chiedere al gestore del Registro che la numerazione della quale è intestatario o il corrispondente indirizzo postale siano iscritti nel registro per opporsi al trattamento dei propri dati per fini di telemarketing o per il compimento di ricerche di mercato.

L’iscrizione avviene gratuitamente secondo le seguenti modalità: web, compilando il modulo elettronico alla pagina www.registrodelleopposizioni.it; telefono, chiamando il numero verde 800 265 265; email, inviando l’apposito Modulo all’indirizzo [email protected] e, infine, tramite raccomandata.

La prova «sul campo»

Il portale è suddiviso in sezioni: “Per il cittadino” e “Per l’operatore” sono quelle principali, sostenute dalle indicazioni su “Che cos’è?”, “Come aderire?” e “Cittadino e operatore”. Se si entra nella sezione “Per il cittadino”, appaiono due finestre: “Iscriviti” e “Gestisci l’iscrizione”. Entrando in “Iscriviti”, sono previste sue modalità di accesso: “Senza autenticazione” e tramite Spid. È dunque possibile proseguire senza autenticazione, inserendo tutti i dati richiesti nel modulo elettronico di iscrizione al RPO. Altrimenti si può utilizzare uno degli altri metodi di accesso disponibili per effettuare l’autenticazione, in modo che i numeri da iscrivere siano associati alla identità digitale di chi accede al Registro.

LEGGI ANCHE

contattaci
applicazioni

Cancelliamo i dati in modo sicuro

Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy

Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.

Indice

La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.

Economia circolare

I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.

economia circolare

Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.

Mille chiavette USB

Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.

chiavette usb

Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.

Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.

I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.

Il Prompt di Windows

Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.

Cancelliamo i dati in modo sicuro dispositivi ottici
Dispositivi ottici. Per cancellare i dati contenuti nei vecchi CD, DVD o Blu-ray c’è solo una possibilità, se non sono riscrivibili (RW): distruggerli e cestinarli. Dove? Vanno buttati nell’indifferenziata: in Italia non esistono ancora dei punti di raccolta per il policarbonato.

E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive.
Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.

CCleaner, l’alternativa

Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.

Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.

Le alternative a CCleaner

Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.

ccleaner alternativa
Tra i programmi gratuiti disponibili, Disk Wipe (https://www.diskwipe.org) è uno dei più versatili: permette non solo di cancellare in maniera definitiva i dati presenti nelle unità USB, nelle schede di memoria o negli hard disk. Si possono cancellare anche singoli file e cartelle.
alternativa ccleaner
Uno dei migliori software in circolazione è Eraser (bit. ly/ci256_Eraser) che consente la cancellazione definitiva di file/cartelle presenti in hard disk, NAS, chiavette USB e altre periferiche. Una delle funzioni più apprezzate è Pianificazione delle pulizie.

LEGGI ANCHE

contattaci
Consulenza, Formazione

Brave, il browser Web attento alla privacy

Brave, il browser Web attento alla privacy. Questo software indipendente promette una navigazione più veloce grazie al blocco dei cookie di tracciamento e degli annunci pubblicitari.

Progettare un nuovo browser rappresenta sicuramente una sfida tra le più ardue da accettare per chi sviluppa software. Occorre in primis puntare su caratteristiche che distinguano il nuovo programma e lo rendano unico; è il caso di Brave.

Questo browser open source nato nel 2016. Realizzato da Brave Software e basato su Chromium, il progetto open source sviluppato da Google da cui discendono anche Chrome, Mozilla Firefox e Opera.

Brave si distingue per una rigorosa attenzione alla protezione della privacy. Caratteristica che si riflette anzitutto nel blocco dei cookie di tracciamento e degli annunci pubblicitari.

A ciò si accompagna un’esperienza utente più che soddisfacente. Caratterizzata da una velocità di navigazione che è più elevata rispetto a quella di altri browser concorrenti.

Brave web

Dove scaricarlo

Per scaricare il browser basta accedere al sito www.brave.com e fare clic sul pulsante “Download Brave“, quindi lanciare la semplice procedura di installazione.

Come passo successivo, Brave propone all’utente l’importazione di preferiti e impostazioni provenienti dagli altri browser già installati sul sistema. Nello specifico, si può scegliere se importare la cronologia di navigazione, l’elenco di preferiti e segnalibri, le password salvate e le impostazioni attive per i motori di ricerca.

Completata questa fase, ci si può dedicare alla navigazione Web.

La comune matrice di provenienza rende Brave molto simile a Chrome, e ciò ne facilita l’utilizzo.

Ciò che colpisce dopo le prime sessioni di navigazione è la velocità di caricamento con cui vengono mostrati i siti cercati.

Il merito va alle funzioni di protezione presenti, definite all’interno della componente Shields. Difatti nella modalità standard (attiva in automatico) permette di bloccare indicatori, annunci e relativi tracciamenti, nonché cookie cross site.

Questa impostazione non solo riduce i tempi di caricamento delle pagine, agevolando quindi la navigabilità, ma migliora anche la protezione. Tutto questo grazie anche all’utilizzo di connessioni sicure mediante il protocollo Https.

Basta un click

Per capire meglio cosa accade, basta posizionarsi su una pagina Web caricata da Brave e fare clic sull’icona di Brave Shields presente accanto alla barra che ospita l’indirizzo della pagina.

Nella finestra che si apre si possono scoprire gli effetti dell’applicazione delle impostazioni predefinite e cosa cambia variandole.

Le statistiche permettono di sapere quanti indicatori e annunci, script e cookie cross site sono stati bloccati, se ci sono connessioni aggiornate a Https e se è stato bloccato o meno il tracciamento via finger Printing.

Come si può intuire, l’impostazione predefinita rappresenta la classica via di mezzo tra un approccio permissivo e uno invece più rigido e attento.

Si consiglia di mantenere poiché consente di proteggersi senza subire eccessive restrizioni.

Protezioni

Volendo comunque modificare le impostazioni predefinite, basta accedere al gruppo “Protezioni” della sezione “Impostazioni”. Si può anche modificare la visualizzazione in Shields evitando di far comparire sull’icona il numero di oggetti bloccati.

Sicurezza e Privacy

Altre impostazioni su cui operare interessano il gruppo “Sicurezza e privacy”, a partire dal completamento automatico di ricerca e Url, con la possibilità di decidere se inviare o meno al motore di ricerca predefinito alcune ricerche dalla barra degli indirizzi e dalla casella di ricerca, nonché alcuni cookie.

Nello stesso gruppo si possono gestire la cancellazione dei dati di navigazione, il comportamento da intraprendere in relazione ai cookie, con possibilità di adottare strategie personalizzate abilitando eventuali siti che possono essere invece esentati dal blocco, e poi ancora le impostazioni di navigazione sicura, per proteggere da siti non sicuri già noti o per avvisare l’utente quando sta per aprire siti che non supportano il protocollo Https.

Blocco dei social media

Un’altro gruppo delle impostazioni è “Blocco dei social media”, dove si può decidere se permettere il pulsante di accesso Google su siti di terze parti, gli accessi a Facebook, post e tweet incorporati e i post integrati di Linkedin.

InterPlanetary File System

 Brave Web InterPlanetary File System

Più complessa è l’area Ipfs, dove si gestiscono gli aspetti di privacy del nodo locale e del gateway del protocollo di comunicazione InterPlanetary File System (Ipfs), in sostanza una rete peer-to-peer per l’archiviazione e la condivisione di dati in un file system distribuito.

La logica adoperata in questo caso è quella di uno spazio di archiviazione associativo, nel quale ogni file viene identificato in modo univoco e dove tutti i dispositivi di calcolo sono connessi tra loro.

È quindi un sistema distribuito alternativo a quello centralizzato basato sul protocollo Http, in cui accedere a un contenuto significa raggiungere uno specifico server.

Brave è il primo browser con supporto nativo Ipfs, poiché consente a ciascun suo utente di installare e avviare un nuovo nodo da utilizzare per connettersi ad altri nodi sulla rete Ipfs, allo scopo non solo di raggiungere risorse appartenenti alla rete, ma di erogare a sua volta contenuti distribuiti.

Questa impostazione porta con sé alcuni vantaggi, a partire da una velocità di navigazione più elevata, poiché i contenuti più cercati sono custoditi in nodi che si trovano più vicino e quindi più facilmente raggiungibili, con costi più bassi rispetto a un hosting tradizionale.

Ci sono però altri aspetti da tenere in conto, primo fra tutti il fatto che, scegliendo di attivare il protocollo Ipfs, si decide indirettamente di venir censiti sull’apposita tabella Dht Distributed Hash Table con uno specifico identificativo PeerID associato al proprio indirizzo Ip.

Questo rappresenta senz’altro un limite ai fini del mantenimento della privacy.

Estensioni

La homepage di Brave si caratterizza per uno sfondo con foto che funge da dashboard, rivelando le principali informazioni statistiche sull’attività registrata dal browser nel corso del suo utilizzo.

In alto a sinistra sono riportati il totale di indicatori e annunci bloccati, nonché i risparmi in termini di banda e tempo: ovviamente si tratta di informazioni che iniziano ad avere senso man mano che l’utilizzo di Brave cresce.

Più in basso, troviamo le icone dei siti più visitati o di quelli visitati di recente, integrabili con altre voci secondo le preferenze dell’utente.

Troviamo le news, personalizzabili in base a un sistema di preferenze che offre tante alternative spaziando per tipologia di fonti.

Nella homepage troviamo la cronologia di navigazione, per Ricompensee Criptovalute e per Brave Talk, la sezione che permette di avviare videochiamate private invitando amici.

Consente di effettuare chiamate con un numero massimo di quattro partecipanti.

La comune matrice Chromium rende Brave capace di installare le estensioni di Chrome.

Quelle già disponibili all’interno delle “Impostazioni” comprendono Hangouts, Media Router e Widevine.

È garantito anche il supporto del software open source Tor per la navigazione privata; utilizzando questa tecnologia, la connessione non avviene direttamente al sito Web.

In questo modo viene garantito un buon livello di sicurezza e privacy, a fronte tuttavia di una maggiore lentezza nelle sessioni di navigazione.

Brave Wallet

Brave Wallet

Esiste un portafoglio di criptovalute, chiamato Brave Wallet, il cui scopo è memorizzare, gestire e scambiare varie tipologie di moneta virtuale.

Il wallet è accessibile direttamente dalla sezione “Portafoglio” del browser.

Numerose sono le divise supportate, che possono essere aggiunte al portafoglio dopo aver creato una propria utenza, con la possibilità di operare mediante acquisto, invio e swap, oltre a tener traccia in tempo reale del saldo.

Rewards

Rewards

L’utente può incrementare il proprio salvadanaio fatto di Bat, visualizzando i banner pubblicitari e facendo sì che una parte dei guadagni sia riconosciuta anche a chi ha creato contenuti ritenuti di interesse.

Essi possono essere utilizzati per acquistare criptovalute, e tutto avviene senza che Brave raccolga i dati personali degli utenti né la cronologia di navigazione.

LEGGI ANCHE:

Contattaci
Formazione, Intelligenza artificiale, Sicurezza informatica, Social media

San Valentino: proteggere la propria privacy sui siti di dating

San Valentino è la festa degli innamorati ma anche dei malintenzionati, e proteggere la propria privacy sui vari siti di dating è fondamentale.

La festa degli innamorati è un’altra ottima occasione che i cybercriminali sfruttano per rubare i dati personali delle ignare (e distratte) vittime. Tra i bersagli preferiti ci sono le app di dating online, sempre più utilizzate per la ricerca dell’anima gemella.

La quantità di informazioni condivise sul web è in aumento, soprattutto quando si tratta di incontri online – questo perché per trovare l’amore e creare connessioni è indispensabile aprirsi sulla propria vita privata. L’immensa condivisione di informazioni ha fatto sì che alcuni utenti cadessero vittima di trappole digitali come il doxing – ovvero la pratica di cercare e pubblicare online dati personali di altri utenti per scopi malevoli. In vista di San Valentino 2022, Kaspersky segnala un’intensificazione dell’attività di scamming e incoraggia coloro che usano app e siti di dating online a proteggere i loro dati e garantire la loro privacy digitale.

San Valentino: festa degli innamorati e del doxing

Molte app di dating chiedono di effettuare la registrazione con gli account social per velocizzare la creazione dei profili, ma alcuni dati, come luogo di lavoro o indirizzo di residenza, possono essere sfruttati per il doxing. Fortunatamente alcune app hanno migliorato la sicurezza (ad esempio tramite crittografia) e consentono di nascondere le informazioni più sensibili.

doxing

Ad oggi, molte di queste app richiedono agli utenti di registrarsi attraverso i loro account social, che riempiono automaticamente un profilo con foto e informazioni personali come il luogo di lavoro o di studio. Questi dati consentono ad un potenziale doxer di trovare utenti online e scoprire informazioni sul loro conto.

I cybercriminali sfruttano la popolarità delle app di dating per ingannare gli utenti, inviando email che sembrano provenire da persone alla ricerca di un partner. In realtà, il link contenuto nel messaggio punta ad un sito simile ad un sito di incontri. Oltre alle informazioni personali, i malintenzionati chiedono di inserire le credenziali bancarie. Questo tipo di phishing aumenta notevolmente in occasione della festa di San Valentino.

Consigli

Anna Larkina, security expert di Kaspersky, afferma che: “Le app di dating aprono un mondo di possibilità per coloro che sono alla ricerca di un partner. Ciononostante, tutte le informazioni memorizzate online possono essere intercettate da truffatori, scammer e malintenzionati. Inoltre, i criminali informatici sono pronti a sfruttare questo canale per un guadagno finanziario. La buona notizia è che le app di dating si stanno muovendo nella giusta direzione, permettendo agli utenti di connettersi in modo più sicuro. Per quanto fantastiche possano essere queste interazioni, la cautela è fondamentale e non importa quanto si pensi di essere esperti online: ci sono sempre modi per migliorare la propria sicurezza digitale. Così facendo, la conversazione scorrerà senza preoccupazioni e utenti e dati resteranno protetti”.

La necessità di un approccio più sicuro agli incontri online si rende ancora più necessario a ridosso di San Valentino, quando un maggior numero di utenti si rivolge ad app di dating e siti web per trovare un potenziale partner. Per contrastare questi rischi, Kaspersky ha stilato alcuni consigli per permettere agli utenti di godersi in sicurezza i loro appuntamenti romantici online:

• Non collegare l’account Instagram (o di altri social) al profilo dell’app di dating. Il rischio è quello di diffondere troppe informazioni sensibili e, anche se Instagram consente di tutelare la privacy, ci sono più rischi che benefici nel collegare gli account.

Cosa non fare

• Non condividere il proprio numero di cellulare o altri contatti di messaggistica. Le app di incontri suggeriscono di utilizzare esclusivamente le loro piattaforme di messaggi integrate. E’ saggio farlo finché non si è sicuri di potersi fidare della persona con cui si sta chattando. Inoltre, quando si vuole passare ad un’altra app di messaggistica è opportuno impostarla in modo da mantenere sicure le proprie informazioni private.

doxing e privacy

• I cybercriminali potrebbero tentare di rubare alcuni dati privati. Per cui è importante fare attenzione se il match chiede di scaricare e installare un’applicazione, visitare un sito web o se inizia a fare domande personali in merito al proprio insegnante preferito o qual era il nome del primo animale domestico (si tratta di comuni domande di sicurezza). Cosa potrebbe succedere? Beh, le app potrebbero essere malevole, il sito web potrebbe essere una pagina phishing e quelle informazioni potrebbero aiutare qualcuno a rubare soldi o identità.

• Diffidare dai bot: potrebbero impossessarsi di soldi oppure dati personali. Sono generati automaticamente, per cui se si ha una strana sensazione riguardo ad una chat e se le risposte dell’interlocutore non corrispondono alla domanda posta, è altamente probabile che si stia chattando con un bot.

• Se possibile, sarebbe bene modificare le impostazioni delle app in modo tale che i dati sensibili vengano mostrati solo alle persone con cui si fa match. In questo modo, non tutti avranno accesso ai dati più sensibili. Limitare l’accesso ad un numero ristretto di persone riduce le probabilità che le informazioni del profilo finiscano nelle mani sbagliate.

contattaci
applicazioni, Digitalizzazione, Formazione, Hardware, Smartphone, Tech

L’ iPhone diventa un POS

Apple presenta il Tap to Pay: tutti gli iPhone diventano un POS per accettare pagamenti da Apple Pay o carte di credito.

Grandissima novità da Apple che la stessa renderà ufficiale nel corso dell’anno. L’iPhone potrà accettare pagamenti proprio come se fosse un POS attraverso l’NFC ed apposite applicazioni su iPhone XS o successivi.

Nel 2020, il gruppo di Cupertino ha acquisito la startup Mobeewave proprio con l’obiettivo di arrivare un giorno a introdurre una tecnologia di questi tipo. L’API necessaria al funzionamento è stata introdotta con la beta 2 del sistema operativo iOS 15.4, appena rilasciata

Tap to Pay

Entro la fine dell’anno, Apple introdurrà il Tap to Pay su iPhone. Si tratta di una nuova funzione che permetterà a milioni di negozianti sparsi per tutto il territorio americano, di accettare pagamenti dai clienti direttamente da iPhone.

Sostanzialmente l’iPhone diventerà un vero e proprio POS. Utilizzando un’applicazione specifica ed il sensore NFC dello smartphone, i clienti potranno pagare con Apple Pay o con le carte di credito contactless semplicemente avvicinandosi all’iPhone del negoziante.

iPhone diventa un POS

Privacy

Nel comunicato di annuncio, la mela morsicata sottolinea come il sistema sviluppato terrà in considerazione l’esigenza di tutelare la privacy: ogni transazione è criptata e non sono raccolti dettagli in merito ai prodotti acquistati. Chiudiamo riportando in forma tradotta le parole di Jennifer Bailey, Vice President di Apple Pay e Apple Wallet.

Con sempre più clienti effettuano pagamenti con wallet digitali e carte di credito, Tap to Pay su iPhone fornirà ai business un metodo sicuro, privato e semplice per accettare pagamenti contactless e offrire una nuova esperienza di acquisto, basandosi sulla potenza, l’affidabilità e la convenienza di iPhone.

Inserendo l’importo da pagare in un’apposita applicazione ed avvicinando una carta o un iPhone si potrà pagare senza nessun hardware aggiuntivo.

Stripe sarà il primo fornitore con una piattaforma in grado di offrire il Tap to Pay e questo porterà benefici anche per chi utilizza Shopify.

Tap to Pay richiede un iPhone XS o successivo per funzionare. La privacy resta uno dei valori fondamentali di Apple per cui anche attraverso questo sistema di pagamento ci sarà la massima sicurezza possibile.

Le tempistiche

Inizialmente la funzione Tap to Pay inizierà il suo percorso negli Stati Uniti ma Apple continuerà a lavorare con altri partner per allargare il servizio sia nel territorio nazionale che negli altri Paesi. Tap to Pay sarà già disponibile in versione beta con il prossimo aggiornamento del firmware (beta).

contattaci
applicazioni, Cloud Computing, Creative, Database, Digitalizzazione, Internet, Sicurezza informatica, Smartphone, Social media, Telefonia Mobile

Google Foto ha una nuova funzione: cartella bloccata

Google Foto ha aggiunto una nuova funzione per poter nascondere foto e video che si vogliono tenere protetti da persone estranee. Se ancora non conosci questa applicazione puoi scaricarla da qui.

Come funziona?

Per vedere se il tuo dispositivo è già abilitato devi aprire Google Foto e accedere alle “Utilità”.

Cartella bloccata di Google Foto
Cartella bloccata

La cartella bloccata è una vera e propria cassaforte per le immagini. Una volta inserita la chiave di accesso non potrai visualizzare nella griglia di foto gli elementi nella Cartella bloccata. Le immagini non sono visibili tra i ricordi, nelle ricerche o negli album. Non potranno essere condivisi, non si potrà fare una copia. Inoltre non saranno disponibili per altre applicazioni sul tuo dispositivo che hanno accesso alle foto e ai video. 

Nel caso in cui l’applicazione Google Foto deciderete di disinstallare l’applicazione dal vostro dispositivo, o se cancelli i dati dall’applicazione perderai tutti gli elementi presenti nella Cartella bloccata. Per salvare questi elementi, spostali dalla Cartella bloccata prima di apportare modifiche.

Sposta foto e video nella Cartella bloccata

Prima di tutto devi sapere che i backup di questi elementi verranno eliminati ma lo spostamento tocca soltanto l’elemento originale selezionato. Le eventuali copie rimangono visibili nelle posizioni in cui sono archiviate (compreso il cestino). Gli utenti che desiderano salvare foto e video saranno tenuti a spostarli fuori dalla Cartella bloccata prima di apportare le modifiche menzionate.

Per spostare le foto e i video devi selezionare quelli che vuoi inserire nella cartella. In alto a destra dovrai toccare Altro Altro e poi Sposta nella Cartella Bloccata. Infine tocca Sposta.

Salvare direttamente dalla fotocamera alla cartella bloccata

Questa funzione è disponibile solo per alcuni dispositivi. Procedi in questo modo:

  1. Apri l’app fotocamera sul tuo cellulare.
  2. Nell’angolo in alto a destra, tocca Galleria di foto  e poi Cartella bloccata  .
  3. Scatta una foto. Le foto scattate con la funzionalità Cartella bloccata  vengono salvate automaticamente nella Cartella Bloccata.
contattaci
contattaci
Database, Digitalizzazione, Formazione, Sistemi, Smartphone, Social media, Software, Telefonia Mobile

Novità di WhatsApp in arrivo nel 2022

Ecco le novità di WhatsApp in arrivo nel 2022 che cambieranno il funzionamento della piattaforma di messaggistica istantanea.

1 ° novità: Multi-dispositivo per tablet

La novità di WhatsApp in arrivo nel 2022 tanto attesa è il supporto per i tablet.

Con l’arrivo del multi-dispositivo gli sviluppatori hanno creato una vera e propria app dedicata a iPad e tablet Android, che non richiede di collegarsi al servizio attraverso l’interfaccia web.

In questo modo potremo collegare WhatsApp anche su iPad e tablet Android.

novità di WhatsApp

2 ° novità: Eliminare messaggi su WhatsApp in qualunque momento

Un’altra novità che potrebbe vedere la luce l’anno prossimo è la possibilità di eliminare i messaggi inviati per tutti in qualunque momento.

Ad oggi l’opzione è riservata ai messaggi appena inviati, e dopo un lasso di tempo di poco più di un’ora non si può più esercitare.

novità di WhatsApp

3 ° novità: Le Community di WhatsApp

Le Community sono un’altra novità che, probabilmente, verranno alla luce nel 2022.

Al momento sono ancora in fase di sviluppo.

Le Community sono dei maxi gruppi composti da decine di persone, all’interno dei quali i partecipanti possono creare dei sottogruppi dove potranno, a loro volta, discutere di progetti e interessi in comune.

4°novità: Nascondere informazioni sensibili a contatti specifici di WhatsApp

L’ultima novità in arrivo nel 2022 tra quelle già note o in via di sperimentazione è la possibilità di nascondere a specifici contatti le informazioni sensibili legate al proprio profilo.

Finora le opzioni per nascondere informazioni come la doppia spunta blu, l’ultimo accesso, lo stato e la foto profilo alla piattaforma sono state piuttosto generiche, in quanto permette di bloccare la ricezione di questi dati a tutti gli utenti presenti su WhatsApp o a quelli assenti dalla propria rubrica.

Presto sarà possibile specificare i numeri di telefono da escludere senza che ci sia bisogno di bloccarli o cancellarli dai numeri in memoria.

contattaci

Database, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Social media, Telefonia Mobile

Trucchi di WhatsApp che non sapevi

In questo articolo ti sveleremo dei trucchi di WhatsApp che non sapevi.

La popolarità del WhatsApp sta crescendo incessantemente, e di conseguenza, ci sono numerosi consigli e trucchi.

Utilizzando questi utili e nonché meravigliosi consigli/trucchi, si possono stupire gli amici. In questo articolo ti faremo vedere consigli e trucchi di WhatsApp.

Ora vedremo insieme consigli e trucchi utili

1 Mantenere la tua chat segreta, usando Locker

E’ possibile anche mantenere le tue chat occulte e al sicuro da hacker o da utenti indesiderati. Poiché non sono necessarie credenziali di accesso per questa app, chiunque potrebbe aprire il tuo account sul suo PC o sullo smartphone. La soluzione migliore per questo rischio è quella di installare WhatsApp Lock, ossia il Blocco WhatsApp. Il miglior trucco per mantenere le chat di WhatsApp sempre protette. WhatsApp Lock mantiene la tua chat segreta con un PIN a 4 cifre.

PASSAGGI:

  1. Scarica ed installa WhatsApp Lock da Google play store.
  2. Dopo di che, apparirà una schermata che indica di “Inserire il tuo PIN“.
  3. Inserisci un codice PIN a 4 cifre di tua scelta, e poi nella schermata successiva, è necessario attivare utilizzando il dispositivo di scorrimento nella parte inferiore.
  4. Dopo ciò, vedrai l’opzione “Autolock Time“. Utilizzando questa opzione, sarai in grado di impostare un timer per l’auto-blocco WhatsApp utilizzando la password. È possibile impostare il tempo massimo di 15 minuti.
  5. È possibile anche modificare il PIN ogni volta che lo si desidera
whatsapp

2 Ripristinare le Chat Eliminate

Hai perso i tuoi messaggi? Non sai come fare? ecco questo trucco ti aiuterà di recuperare o di ripristinare i messaggi eliminati. E’ possibile recuperare tutti i messaggi importanti che vengono persi per una qualsiasi ragione.

PASSAGGI:

WhatsApp salva tutte le tue chat nella SD card del tuo telefono.

  1. Vai alla scheda SD > WhatsApp > Database. Qui troverai il file msgstore.db.crypt, che contiene tutti i messaggi che vengono inviati e ricevuti in un giorno. La stessa cartella msgstore-yyyy..dd..db.crypt, troverai un altro file contenente i messaggi che vengono inviati e ricevuti negli ultimi 7 giorni.
  2. Apri questi file utilizzando qualsiasi editor di testo.

Ora puoi leggere tutti i tuoi messaggi su Whatsapp.

3 Avere Più Account WhatsApp su un Unico Dispositivo

Fra i diversi WhatsApp suggerimenti e trucchi, questo è fantastico.

Con l’aiuto di questo trucco, è possibile utilizzare due account WhatsApp su un unico dispositivo. È possibile farlo con l’aiuto di un’app, che si chiama Ogwhatsapp.

Con l’aiuto di questa App, utilizzare più account di WhatsApp sul telefono Android è un gioco.

app

4 Pianificare i Messaggi sulle chat

Ora, è possibile pianificare messaggi WhatsApp sul tuo smartphone Android. Ciò significa che inoltre è possibile pianificare un messaggio impostando il tempo per farlo.

PASSAGGI:

  1. Scarica e installa l’App WhatsApp Scheduling sul tuo smartphone Android.
  2. Dopo l’installazione, apri l’app e ti verrà chiesta l’autorizzazione per l’ulteriore processo di Superutente. Concedi l’autorizzazione.
  3. Fai clic sull’icona che appare davanti ai messaggi in sospeso e quindi scegli i “Contatti” per i quali si desidera pianificare il messaggio. Può essere un singolo contatto o un gruppo.
  4. Digita il tuo messaggio e imposta il tempo di programmazione.
  5. Fai clic su Aggiungi e il tuo messaggio verrà impostato nella scheda messaggi in sospeso e verrà inviato all’ora pianificata.
Whatsapp

5 Usare WhatsApp su Tablet

Questo è grande una funzione di WhatsApp per l’utente di iPad o iPod Touch e per l’utente Android.

PASSAGGI:

  1. Solo per tablet Android che usano il Wi-Fi, scaricare il file apk in primo luogo per WhatsApp.
  2. Ora abilitare il sideload delle app da > Impostazioni > Sicurezza e quindi attivare/disattivare l’opzione da Fonti Sconosciute mettendo su ON.
  3. Installare l’app WhatsApp sul tuo tablet e quindi avviare l’app.
  4. Inserire il tuo numero di telefono attivo per il codice di verifica.
  5. Una volta ricevuto il codice di verifica, inseriscilo sul tuo tablet e WhatsApp inizierà a lavorare come al solito
Formazione, Internet, Software

Firefox Suggest: La nuova ricerca su Firefox

Mozilla ha annunciato una nuova funzionalità: Firefox Suggest, che mostra link rilevanti alle pagine web quando l’utente effettua una ricerca nella barra degli indirizzi. Firefox Suggest, al momento disponibile solo negli Stati Uniti, è personalizzabile e disattivabile nelle impostazioni. Mozilla garantisce quindi il massimo rispetto della privacy.

Firefox Suggest per ricerche più precise

Firefox può già visualizzare suggerimenti nella barra degli indirizzi (nota come Awesome Bar), considerando cronologia, segnalibri e schede aperte. Suggest aggiunge altre fonti di informazione, tra cui Wikipedia, articoli Pocket, recensioni e contenuti da partner affidabili. Digitando ad esempio “Costa Rica” visualizzeremo il link alla pagina su Wikipedia:

Firefox Suggest: La nuova ricerca su Firefox

Il browser visualizza anche suggerimenti sponsorizzati e suggerimenti contestuali. Questi ultimi sono disponibili solo se l’utente concede a Mozilla il permesso di raccogliere alcuni dati, tra cui le query di ricerca, i clic sui suggerimenti e la posizione geografica. In ogni caso il consenso fornito potrà essere revocato in qualsiasi momento.

Mozilla specifica che i dati non contengono informazioni personali. La posizione geografica viene derivata dall’indirizzo IP, eliminato subito dopo. In ogni caso è possibile attivare/disattivare Firefox Suggest in qualsiasi momento nelle impostazioni del browser e scegliere le fonti dei suggerimenti. Non è noto se e quando la funzionalità arriverà anche in Italia.

contattaci
Formazione, GDPR, Internet, Sicurezza informatica

ProtonMail obbligata a comunicare indirizzi IP degli utenti alle autorità

ProtonMail è uno dei servizi di posta elettronica più sicuri al mondo, in quanto utilizza la crittografia end-to-end e quindi non è possibile accedere ai dati degli utenti, rispettando la loro privacy. Tuttavia, la casa di sviluppo svizzera è stata obbligata a comunicare alle autorità svizzere l’indirizzo IP di un utente, attivista del movimento Youth For Climate, che è stato arrestato a Parigi. Il CEO Andy Yen ha pubblicato un post per spiegare l’accaduto.

ProtonMail: privacy non a prova di legge

La software house che sviluppa il servizio di posta elettronica e la nota VPN ha sede legale a Ginevra, quindi deve rispettare le leggi svizzere. Questo significa che può essere obbligata a fornire informazioni sugli account degli utenti sotto indagine da parte delle autorità locali. Come specificato sul sito di ProtonMail, per impostazione predefinita, il servizio non conserva nessun log degli indirizzi IP.

Nel report sulla trasparenza si può leggere tuttavia che, in seguito all’ordine del giudice, Proton deve fornire ogni informazione utile all’identificazione dei soggetti sotto indagine. In casi estremi, l’azienda potrebbe essere obbligata a monitorare gli indirizzi IP usati per accedere all’account.

Protonmail si è ritrovata al centro di polemiche per avere fornito ad autorità francesi gli indirizzi IP di militanti ambientalisti nell’ambito di un’indagine, una scelta che cozza con la riservatezza vantata dal servizio e la “privacy svizzera” vantata nella homepage.

privacy ProtonMail

La questione riguarda il cosiddetto “Climate Camp” del 2020. Alcuni manifestanti avevano occupato alcuni edifici privati per manifestare contro la “gentrificazione” (il progressivo cambiamento socioculturale di un’area urbana con conseguente rivalutazione sul mercato da parte di soggetti abbienti ai danni della classe operaia) ed erano stati poi sgomberati.

La software house svizzera ha fornito l’indirizzo IP dell’attivista del movimento Youth For Climate, arrestato a Parigi, in seguito all’ordine emesso da Europol.

Il CEO Andy Yen

Il CEO Andy Yen sottolinea che in nessun caso è possibile accedere al contenuto delle email, essendo protette dalla crittografia end-to-end. La software house non conosce il nome dell’utente, ma non può opporsi alla richiesta delle autorità svizzere. In base alla legge locale è comunque obbligatorio informare l’utente che una terza parte ha chiesto i suoi dati perché c’è un’indagine in corso.

Il CEO ha inoltre evidenziato la differenza tra sicurezza/privacy e anonimato. Quest’ultima condizione si può ottenere con ProtonVPN (in base alla legge attuale non c’è obbligo di registrazione dei dati) o tramite l’accesso al protocollo di rete onion (Tor).

contattaci