Tag: privacy

Formazione

Applicazioni che minano la nostra privacy


La necessità di valutare attentamente l’assegnazione di permessi alle applicazioni è fondamentale, poiché autorizzazioni superflue potrebbero compromettere la stabilità del dispositivo e la tutela della privacy.

Il consiglio di riflettere attentamente prima di concedere permessi alle applicazioni è assolutamente valido. Spesso, le applicazioni richiedono una serie di autorizzazioni per accedere a funzionalità specifiche del dispositivo. Oppure per raccogliere dati che potrebbero essere utilizzati per migliorare l’esperienza dell’utente o per scopi di marketing. Tuttavia, è importante essere consapevoli di quali autorizzazioni stiamo concedendo e valutare se sono effettivamente necessarie per il funzionamento dell’applicazione.

Quando installiamo un’app dal Play Store, concediamo autorizzazioni che dipendono dalla natura dell’app stessa. Sebbene sia comprensibile che un’app meteorologica richieda l’accesso alla posizione, altre richieste di permessi, come fotocamera o notifiche, possono sollevare dubbi. Una ricerca di NordVPN rivela che molte app, il 87% su Android e il 60% su iPhone, richiedono permessi non strettamente necessari, spesso con l’intento di ottenere e commercializzare dati personali degli utenti. L’abuso dei permessi rimane una preoccupazione, anche per possibili attacchi informatici.

Permessi a tempo

Fino a Android 5.0, le app richiedevano tutti i permessi in blocco durante l’installazione, obbligando gli utenti ad accettarli contemporaneamente. Con le versioni più recenti, i permessi devono essere concessi uno alla volta, dando agli utenti la possibilità di negarne alcuni e installare l’app con funzionalità limitate se necessario. Da Android 11, se un’app rimane inutilizzata per più di tre mesi, il sistema revoca automaticamente i permessi precedentemente concessi.

Alcuni permessi critici per la privacy, come l’accesso al microfono, sono essenziali per alcune app. In caso di preoccupazioni, gli utenti possono richiedere all’app di chiedere l’autorizzazione ogni volta. D’altra parte, le autorizzazioni di accessibilità e amministrazione del dispositivo sono particolarmente sensibili, permettendo modifiche e controllo completo, incluso l’accesso remoto e la modifica delle password.

Privacy

Secondo una ricerca di Statista, ogni utente Android ha in media installate 90 app sul proprio smartphone, utilizzandone solo 9 al giorno e 30 al mese. Questo comporta la presenza di numerose app inutilizzate, generando problemi di spazio e privacy poiché l’installazione richiede diverse autorizzazioni per ciascuna app. A partire da Android 11, Google ha introdotto la rimozione automatica delle autorizzazioni non utilizzate da più di tre mesi. Tuttavia, è consigliabile effettuare controlli periodici sulle app e sulle autorizzazioni concesse.

privacy

La frammentazione delle versioni di Android, dovuta alle personalizzazioni dei produttori, complica la definizione di un percorso unico nel sistema. Nelle versioni più recenti, come Android 14, la sezione Privacy è integrata in Sicurezza, consentendo di visualizzare e controllare le autorizzazioni concesse alle singole app. In alternativa, è possibile controllare i singoli permessi dalla sezione App, ma si suggerisce di iniziare dalla sezione Sicurezza per ottenere una visione d’insieme delle autorizzazioni.

Pannello di controllo

L’ultima versione di Android presenta un pannello di controllo dei permessi all’interno del menu Dashboard, nella sezione Privacy. Questo pannello consente di monitorare le app che hanno richiesto i permessi, con una dettagliata suddivisione della cronologia.

permessi

Ad esempio, nelle ultime 24 ore, nove app, tra cui Instagram, AccuWeather, IIMeteo.it, app di sistema di Google e un’app bancaria, hanno richiesto l’accesso alla posizione. La richiesta di accesso alla fotocamera è stata effettuata tre volte, principalmente da Instagram e dall’app di sistema Fotocamera. Il microfono è stato richiesto una volta, dall’app di fitness Samsung Health, senza un motivo chiaro.

Le altre autorizzazioni non hanno evidenziato richieste sospette, tranne per l’app Kiwi, di cui non ci ricordavamo e che ha richiesto l’accesso alla rubrica, autorizzazione successivamente revocata.

Gestione autorizzazioni

La suddivisione completa delle autorizzazioni ha rivelato che, oltre alle app che hanno richiesto determinati permessi, è possibile identificare anche le app a cui è stato negato l’accesso a tali autorizzazioni. Ad esempio, sia WhatsApp che Facebook hanno tentato di accedere ai registri delle chiamate. Una richiesta considerata non necessaria e che potrebbe suscitare preoccupazioni sulla privacy.

autorizzazioni

Anche se queste sono applicazioni comunemente utilizzate, il solo tentativo di accedere a tali dati potrebbe spingere gli utenti a considerare la disinstallazione. Un totale di 65 app ha cercato, senza successo, di accedere alla rubrica telefonica, portando alla decisione di disinstallarne oltre la metà. Questo tipo di azione da parte degli utenti potrebbe contribuire a risolvere il problema delle app invadenti eccessivamente in cerca di autorizzazioni.

    Contattaci subito

    LEGGI ANCHE:

    Sicurezza informatica

    VPN illimitata e 1 TB in cloud a meno di 6 €/mese

    Con il piano Completo di NordVPN è possibile accedere a una VPN illimitata e a 1 TB in cloud a meno di 6 euro al mese.

    Unire più servizi in un unico abbonamento conviene: la conferma arriva dal piano Completo di NordVPN che, con l’abbonamento biennale, ora costa 5,79 euro al mese mettendo a disposizione la VPN illimitata, un Password Manager, da utilizzare su tutti i propri dispositivi, e 1 TB in cloud. 

    Da notare, inoltre, che l’offerta include anche 3 mesi gratis extra (per un totale di 27 mesi di abbonamento) e un Buono Amazon da 30 euro in regalo. Si tratta, quindi, di un abbonamento completo e in grado di garantire l’accesso a 3 servizi differenti con un costo ridotto.

    In alternativa, NordVPN è attivabile senza servizi aggiuntivi e con un prezzo d 3,79 euro al mese. Tutti i dettagli sono accessibili tramite il sito ufficiale di NordVPN.

    VPN, Password Manager e 1 TB in cloud con NordVPN

    Scegliere NordVPN consente l’accesso a una VPN illimitata che include:

    • la crittografia del traffico dati
    • una politica no log che azzera il tracciamento
    • un network di migliaia di server sparsi in tutto il mondo per aggirare le censure online grazie alla possibilità di geolocalizzare la propria posizione
    • la possibilità di utilizzo da 6 dispositivi differenti

    NordVPN, scegliendo il piano biennale, costa 3,79 euro al mese. Con l’aggiunta del Password Manager e dell’accesso a 1 TB in cloud, invece, il costo è di appena 2 euro in più al mese ovvero 5,79 euro al mese. 

    Da notare che il piano biennale di NordVPN garantisce:

    • 3 mesi extra, per un totale di 27 mesi
    • un Buono Amazon da 30 euro in regalo (scegliendo il piano Completo)
    Man using a switch to select a secure VPN connection. Virtual Protection Network and online privacy concept. Composite image between a hand photography and a 3D background.

    Per attivare NordVPN è disponibile il link qui di sotto.

    Ricordiamo che la VPN prevede la fatturazione anticipata per il piano biennale, con possibilità di pagare in 3 rate senza interessi con PayPal. C’è anche una garanzia di rimborso a 30 giorni che consente di “provare” la VPN e, eventualmente, richiedere un rimborso integrale della spesa sostenuta.

      Contattaci subito

      LEGGI ANCHE:

      Consulenza

      Chiamate di telemarketing: metti un freno

      Da oggi chiunque può inserire il proprio numero di telefono nelle liste che tolgono le autorizzazioni alle chiamate pubblicitarie per telemarketing.

      Dal 27 luglio si può iscrivere il proprio numero di telefono al Registro pubblico delle opposizioni, il servizio gratuito che permette di non ricevere più chiamate pubblicitarie. Le società di telemarketing, quelle da cui si riceve questo genere di chiamate, dovranno smettere di contattare i potenziali clienti che avranno inserito il numero in queste liste. Fino a oggi poteva essere fatto solo con i numeri fissi, ma un decreto del presidente della Repubblica entrato in vigore lo scorso 13 aprile ha incluso anche i telefoni mobili.

      Ci sono tre modi per iscrivere il proprio numero di telefono al Registro delle opposizioni: compilando un modulo online direttamente sul sito del servizio; chiamando un numero verde (800 957 766 da fisso, 06 42986411 da mobile); oppure inviando l’apposito modulo di iscrizione all’indirizzo mail “[email protected]”. Ogni persona può iscrivere fino a 5 numeri di telefono.

      Indice

      Le chiamate non desiderate diventeranno illegali

      L’iscrizione al Registro delle opposizioni annulla tutti i consensi alla pubblicità e alla cessione a terzi dei propri dati personali (tra cui il numero di telefono) che si sono dati nel corso degli anni. Le chiamate non desiderate diventeranno illegali entro 15 giorni dall’iscrizione.

      Chiamate di telemarketing illegali

      Normalmente i call center possono contattare qualsiasi numero telefonico, ma solo se hanno ricevuto il consenso a utilizzarlo per fini promozionali da parte dell’utente che ne è il proprietario. Il problema è che ottenere quel consenso è semplicissimo: la richiesta è contenuta in molti dei moduli che bisogna compilare per l’accesso a vari servizi, e spesso viene approvata distrattamente o senza troppa consapevolezza. Per questo sarà anche possibile iscrivere il proprio numero al Registro delle opposizioni più volte, per eliminare autorizzazioni date inavvertitamente dopo la prima iscrizione.

      Come ci si iscrive al registro

      Ciascun utente può chiedere al gestore del Registro che la numerazione della quale è intestatario o il corrispondente indirizzo postale siano iscritti nel registro per opporsi al trattamento dei propri dati per fini di telemarketing o per il compimento di ricerche di mercato.

      L’iscrizione avviene gratuitamente secondo le seguenti modalità: web, compilando il modulo elettronico alla pagina www.registrodelleopposizioni.it; telefono, chiamando il numero verde 800 265 265; email, inviando l’apposito Modulo all’indirizzo [email protected] e, infine, tramite raccomandata.

      La prova «sul campo»

      Il portale è suddiviso in sezioni: “Per il cittadino” e “Per l’operatore” sono quelle principali, sostenute dalle indicazioni su “Che cos’è?”, “Come aderire?” e “Cittadino e operatore”. Se si entra nella sezione “Per il cittadino”, appaiono due finestre: “Iscriviti” e “Gestisci l’iscrizione”. Entrando in “Iscriviti”, sono previste sue modalità di accesso: “Senza autenticazione” e tramite Spid. È dunque possibile proseguire senza autenticazione, inserendo tutti i dati richiesti nel modulo elettronico di iscrizione al RPO. Altrimenti si può utilizzare uno degli altri metodi di accesso disponibili per effettuare l’autenticazione, in modo che i numeri da iscrivere siano associati alla identità digitale di chi accede al Registro.

      LEGGI ANCHE

      contattaci
      Applicazioni

      Cancelliamo i dati in modo sicuro

      Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy

      Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.

      Indice

      La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.

      Economia circolare

      I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.

      economia circolare

      Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.

      Mille chiavette USB

      Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.

      chiavette usb

      Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.

      Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.

      I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.

      Il Prompt di Windows

      Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.

      Cancelliamo i dati in modo sicuro dispositivi ottici
      Dispositivi ottici. Per cancellare i dati contenuti nei vecchi CD, DVD o Blu-ray c’è solo una possibilità, se non sono riscrivibili (RW): distruggerli e cestinarli. Dove? Vanno buttati nell’indifferenziata: in Italia non esistono ancora dei punti di raccolta per il policarbonato.

      E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive.
      Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.

      CCleaner, l’alternativa

      Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.

      Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.

      Le alternative a CCleaner

      Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.

      ccleaner alternativa
      Tra i programmi gratuiti disponibili, Disk Wipe (https://www.diskwipe.org) è uno dei più versatili: permette non solo di cancellare in maniera definitiva i dati presenti nelle unità USB, nelle schede di memoria o negli hard disk. Si possono cancellare anche singoli file e cartelle.
      alternativa ccleaner
      Uno dei migliori software in circolazione è Eraser (bit. ly/ci256_Eraser) che consente la cancellazione definitiva di file/cartelle presenti in hard disk, NAS, chiavette USB e altre periferiche. Una delle funzioni più apprezzate è Pianificazione delle pulizie.

      LEGGI ANCHE

      contattaci
      Consulenza, Formazione

      Brave, il browser Web attento alla privacy

      Brave, il browser Web attento alla privacy. Questo software indipendente promette una navigazione più veloce grazie al blocco dei cookie di tracciamento e degli annunci pubblicitari.

      Progettare un nuovo browser rappresenta sicuramente una sfida tra le più ardue da accettare per chi sviluppa software. Occorre in primis puntare su caratteristiche che distinguano il nuovo programma e lo rendano unico; è il caso di Brave.

      Questo browser open source nato nel 2016. Realizzato da Brave Software e basato su Chromium, il progetto open source sviluppato da Google da cui discendono anche Chrome, Mozilla Firefox e Opera.

      Brave si distingue per una rigorosa attenzione alla protezione della privacy. Caratteristica che si riflette anzitutto nel blocco dei cookie di tracciamento e degli annunci pubblicitari.

      A ciò si accompagna un’esperienza utente più che soddisfacente. Caratterizzata da una velocità di navigazione che è più elevata rispetto a quella di altri browser concorrenti.

      Brave web

      Dove scaricarlo

      Per scaricare il browser basta accedere al sito www.brave.com e fare clic sul pulsante “Download Brave“, quindi lanciare la semplice procedura di installazione.

      Come passo successivo, Brave propone all’utente l’importazione di preferiti e impostazioni provenienti dagli altri browser già installati sul sistema. Nello specifico, si può scegliere se importare la cronologia di navigazione, l’elenco di preferiti e segnalibri, le password salvate e le impostazioni attive per i motori di ricerca.

      Completata questa fase, ci si può dedicare alla navigazione Web.

      La comune matrice di provenienza rende Brave molto simile a Chrome, e ciò ne facilita l’utilizzo.

      Ciò che colpisce dopo le prime sessioni di navigazione è la velocità di caricamento con cui vengono mostrati i siti cercati.

      Il merito va alle funzioni di protezione presenti, definite all’interno della componente Shields. Difatti nella modalità standard (attiva in automatico) permette di bloccare indicatori, annunci e relativi tracciamenti, nonché cookie cross site.

      Questa impostazione non solo riduce i tempi di caricamento delle pagine, agevolando quindi la navigabilità, ma migliora anche la protezione. Tutto questo grazie anche all’utilizzo di connessioni sicure mediante il protocollo Https.

      Basta un click

      Per capire meglio cosa accade, basta posizionarsi su una pagina Web caricata da Brave e fare clic sull’icona di Brave Shields presente accanto alla barra che ospita l’indirizzo della pagina.

      Nella finestra che si apre si possono scoprire gli effetti dell’applicazione delle impostazioni predefinite e cosa cambia variandole.

      Le statistiche permettono di sapere quanti indicatori e annunci, script e cookie cross site sono stati bloccati, se ci sono connessioni aggiornate a Https e se è stato bloccato o meno il tracciamento via finger Printing.

      Come si può intuire, l’impostazione predefinita rappresenta la classica via di mezzo tra un approccio permissivo e uno invece più rigido e attento.

      Si consiglia di mantenere poiché consente di proteggersi senza subire eccessive restrizioni.

      Protezioni

      Volendo comunque modificare le impostazioni predefinite, basta accedere al gruppo “Protezioni” della sezione “Impostazioni”. Si può anche modificare la visualizzazione in Shields evitando di far comparire sull’icona il numero di oggetti bloccati.

      Sicurezza e Privacy

      Altre impostazioni su cui operare interessano il gruppo “Sicurezza e privacy”, a partire dal completamento automatico di ricerca e Url, con la possibilità di decidere se inviare o meno al motore di ricerca predefinito alcune ricerche dalla barra degli indirizzi e dalla casella di ricerca, nonché alcuni cookie.

      Nello stesso gruppo si possono gestire la cancellazione dei dati di navigazione, il comportamento da intraprendere in relazione ai cookie, con possibilità di adottare strategie personalizzate abilitando eventuali siti che possono essere invece esentati dal blocco, e poi ancora le impostazioni di navigazione sicura, per proteggere da siti non sicuri già noti o per avvisare l’utente quando sta per aprire siti che non supportano il protocollo Https.

      Blocco dei social media

      Un’altro gruppo delle impostazioni è “Blocco dei social media”, dove si può decidere se permettere il pulsante di accesso Google su siti di terze parti, gli accessi a Facebook, post e tweet incorporati e i post integrati di Linkedin.

      InterPlanetary File System

       Brave Web InterPlanetary File System

      Più complessa è l’area Ipfs, dove si gestiscono gli aspetti di privacy del nodo locale e del gateway del protocollo di comunicazione InterPlanetary File System (Ipfs), in sostanza una rete peer-to-peer per l’archiviazione e la condivisione di dati in un file system distribuito.

      La logica adoperata in questo caso è quella di uno spazio di archiviazione associativo, nel quale ogni file viene identificato in modo univoco e dove tutti i dispositivi di calcolo sono connessi tra loro.

      È quindi un sistema distribuito alternativo a quello centralizzato basato sul protocollo Http, in cui accedere a un contenuto significa raggiungere uno specifico server.

      Brave è il primo browser con supporto nativo Ipfs, poiché consente a ciascun suo utente di installare e avviare un nuovo nodo da utilizzare per connettersi ad altri nodi sulla rete Ipfs, allo scopo non solo di raggiungere risorse appartenenti alla rete, ma di erogare a sua volta contenuti distribuiti.

      Questa impostazione porta con sé alcuni vantaggi, a partire da una velocità di navigazione più elevata, poiché i contenuti più cercati sono custoditi in nodi che si trovano più vicino e quindi più facilmente raggiungibili, con costi più bassi rispetto a un hosting tradizionale.

      Ci sono però altri aspetti da tenere in conto, primo fra tutti il fatto che, scegliendo di attivare il protocollo Ipfs, si decide indirettamente di venir censiti sull’apposita tabella Dht Distributed Hash Table con uno specifico identificativo PeerID associato al proprio indirizzo Ip.

      Questo rappresenta senz’altro un limite ai fini del mantenimento della privacy.

      Estensioni

      La homepage di Brave si caratterizza per uno sfondo con foto che funge da dashboard, rivelando le principali informazioni statistiche sull’attività registrata dal browser nel corso del suo utilizzo.

      In alto a sinistra sono riportati il totale di indicatori e annunci bloccati, nonché i risparmi in termini di banda e tempo: ovviamente si tratta di informazioni che iniziano ad avere senso man mano che l’utilizzo di Brave cresce.

      Più in basso, troviamo le icone dei siti più visitati o di quelli visitati di recente, integrabili con altre voci secondo le preferenze dell’utente.

      Troviamo le news, personalizzabili in base a un sistema di preferenze che offre tante alternative spaziando per tipologia di fonti.

      Nella homepage troviamo la cronologia di navigazione, per Ricompensee Criptovalute e per Brave Talk, la sezione che permette di avviare videochiamate private invitando amici.

      Consente di effettuare chiamate con un numero massimo di quattro partecipanti.

      La comune matrice Chromium rende Brave capace di installare le estensioni di Chrome.

      Quelle già disponibili all’interno delle “Impostazioni” comprendono Hangouts, Media Router e Widevine.

      È garantito anche il supporto del software open source Tor per la navigazione privata; utilizzando questa tecnologia, la connessione non avviene direttamente al sito Web.

      In questo modo viene garantito un buon livello di sicurezza e privacy, a fronte tuttavia di una maggiore lentezza nelle sessioni di navigazione.

      Brave Wallet

      Brave Wallet

      Esiste un portafoglio di criptovalute, chiamato Brave Wallet, il cui scopo è memorizzare, gestire e scambiare varie tipologie di moneta virtuale.

      Il wallet è accessibile direttamente dalla sezione “Portafoglio” del browser.

      Numerose sono le divise supportate, che possono essere aggiunte al portafoglio dopo aver creato una propria utenza, con la possibilità di operare mediante acquisto, invio e swap, oltre a tener traccia in tempo reale del saldo.

      Rewards

      Rewards

      L’utente può incrementare il proprio salvadanaio fatto di Bat, visualizzando i banner pubblicitari e facendo sì che una parte dei guadagni sia riconosciuta anche a chi ha creato contenuti ritenuti di interesse.

      Essi possono essere utilizzati per acquistare criptovalute, e tutto avviene senza che Brave raccolga i dati personali degli utenti né la cronologia di navigazione.

      LEGGI ANCHE:

      Contattaci
      Formazione, Intelligenza artificiale, Sicurezza informatica, Social media

      San Valentino: proteggere la propria privacy sui siti di dating

      San Valentino è la festa degli innamorati ma anche dei malintenzionati, e proteggere la propria privacy sui vari siti di dating è fondamentale.

      La festa degli innamorati è un’altra ottima occasione che i cybercriminali sfruttano per rubare i dati personali delle ignare (e distratte) vittime. Tra i bersagli preferiti ci sono le app di dating online, sempre più utilizzate per la ricerca dell’anima gemella.

      La quantità di informazioni condivise sul web è in aumento, soprattutto quando si tratta di incontri online – questo perché per trovare l’amore e creare connessioni è indispensabile aprirsi sulla propria vita privata. L’immensa condivisione di informazioni ha fatto sì che alcuni utenti cadessero vittima di trappole digitali come il doxing – ovvero la pratica di cercare e pubblicare online dati personali di altri utenti per scopi malevoli. In vista di San Valentino 2022, Kaspersky segnala un’intensificazione dell’attività di scamming e incoraggia coloro che usano app e siti di dating online a proteggere i loro dati e garantire la loro privacy digitale.

      San Valentino: festa degli innamorati e del doxing

      Molte app di dating chiedono di effettuare la registrazione con gli account social per velocizzare la creazione dei profili, ma alcuni dati, come luogo di lavoro o indirizzo di residenza, possono essere sfruttati per il doxing. Fortunatamente alcune app hanno migliorato la sicurezza (ad esempio tramite crittografia) e consentono di nascondere le informazioni più sensibili.

      doxing

      Ad oggi, molte di queste app richiedono agli utenti di registrarsi attraverso i loro account social, che riempiono automaticamente un profilo con foto e informazioni personali come il luogo di lavoro o di studio. Questi dati consentono ad un potenziale doxer di trovare utenti online e scoprire informazioni sul loro conto.

      I cybercriminali sfruttano la popolarità delle app di dating per ingannare gli utenti, inviando email che sembrano provenire da persone alla ricerca di un partner. In realtà, il link contenuto nel messaggio punta ad un sito simile ad un sito di incontri. Oltre alle informazioni personali, i malintenzionati chiedono di inserire le credenziali bancarie. Questo tipo di phishing aumenta notevolmente in occasione della festa di San Valentino.

      Consigli

      Anna Larkina, security expert di Kaspersky, afferma che: “Le app di dating aprono un mondo di possibilità per coloro che sono alla ricerca di un partner. Ciononostante, tutte le informazioni memorizzate online possono essere intercettate da truffatori, scammer e malintenzionati. Inoltre, i criminali informatici sono pronti a sfruttare questo canale per un guadagno finanziario. La buona notizia è che le app di dating si stanno muovendo nella giusta direzione, permettendo agli utenti di connettersi in modo più sicuro. Per quanto fantastiche possano essere queste interazioni, la cautela è fondamentale e non importa quanto si pensi di essere esperti online: ci sono sempre modi per migliorare la propria sicurezza digitale. Così facendo, la conversazione scorrerà senza preoccupazioni e utenti e dati resteranno protetti”.

      La necessità di un approccio più sicuro agli incontri online si rende ancora più necessario a ridosso di San Valentino, quando un maggior numero di utenti si rivolge ad app di dating e siti web per trovare un potenziale partner. Per contrastare questi rischi, Kaspersky ha stilato alcuni consigli per permettere agli utenti di godersi in sicurezza i loro appuntamenti romantici online:

      • Non collegare l’account Instagram (o di altri social) al profilo dell’app di dating. Il rischio è quello di diffondere troppe informazioni sensibili e, anche se Instagram consente di tutelare la privacy, ci sono più rischi che benefici nel collegare gli account.

      Cosa non fare

      • Non condividere il proprio numero di cellulare o altri contatti di messaggistica. Le app di incontri suggeriscono di utilizzare esclusivamente le loro piattaforme di messaggi integrate. E’ saggio farlo finché non si è sicuri di potersi fidare della persona con cui si sta chattando. Inoltre, quando si vuole passare ad un’altra app di messaggistica è opportuno impostarla in modo da mantenere sicure le proprie informazioni private.

      doxing e privacy

      • I cybercriminali potrebbero tentare di rubare alcuni dati privati. Per cui è importante fare attenzione se il match chiede di scaricare e installare un’applicazione, visitare un sito web o se inizia a fare domande personali in merito al proprio insegnante preferito o qual era il nome del primo animale domestico (si tratta di comuni domande di sicurezza). Cosa potrebbe succedere? Beh, le app potrebbero essere malevole, il sito web potrebbe essere una pagina phishing e quelle informazioni potrebbero aiutare qualcuno a rubare soldi o identità.

      • Diffidare dai bot: potrebbero impossessarsi di soldi oppure dati personali. Sono generati automaticamente, per cui se si ha una strana sensazione riguardo ad una chat e se le risposte dell’interlocutore non corrispondono alla domanda posta, è altamente probabile che si stia chattando con un bot.

      • Se possibile, sarebbe bene modificare le impostazioni delle app in modo tale che i dati sensibili vengano mostrati solo alle persone con cui si fa match. In questo modo, non tutti avranno accesso ai dati più sensibili. Limitare l’accesso ad un numero ristretto di persone riduce le probabilità che le informazioni del profilo finiscano nelle mani sbagliate.

      contattaci
      Applicazioni, Digitalizzazione, Formazione, Hardware, Smartphone, Tech

      L’ iPhone diventa un POS

      Apple presenta il Tap to Pay: tutti gli iPhone diventano un POS per accettare pagamenti da Apple Pay o carte di credito.

      Grandissima novità da Apple che la stessa renderà ufficiale nel corso dell’anno. L’iPhone potrà accettare pagamenti proprio come se fosse un POS attraverso l’NFC ed apposite applicazioni su iPhone XS o successivi.

      Nel 2020, il gruppo di Cupertino ha acquisito la startup Mobeewave proprio con l’obiettivo di arrivare un giorno a introdurre una tecnologia di questi tipo. L’API necessaria al funzionamento è stata introdotta con la beta 2 del sistema operativo iOS 15.4, appena rilasciata

      Tap to Pay

      Entro la fine dell’anno, Apple introdurrà il Tap to Pay su iPhone. Si tratta di una nuova funzione che permetterà a milioni di negozianti sparsi per tutto il territorio americano, di accettare pagamenti dai clienti direttamente da iPhone.

      Sostanzialmente l’iPhone diventerà un vero e proprio POS. Utilizzando un’applicazione specifica ed il sensore NFC dello smartphone, i clienti potranno pagare con Apple Pay o con le carte di credito contactless semplicemente avvicinandosi all’iPhone del negoziante.

      iPhone diventa un POS

      Privacy

      Nel comunicato di annuncio, la mela morsicata sottolinea come il sistema sviluppato terrà in considerazione l’esigenza di tutelare la privacy: ogni transazione è criptata e non sono raccolti dettagli in merito ai prodotti acquistati. Chiudiamo riportando in forma tradotta le parole di Jennifer Bailey, Vice President di Apple Pay e Apple Wallet.

      Con sempre più clienti effettuano pagamenti con wallet digitali e carte di credito, Tap to Pay su iPhone fornirà ai business un metodo sicuro, privato e semplice per accettare pagamenti contactless e offrire una nuova esperienza di acquisto, basandosi sulla potenza, l’affidabilità e la convenienza di iPhone.

      Inserendo l’importo da pagare in un’apposita applicazione ed avvicinando una carta o un iPhone si potrà pagare senza nessun hardware aggiuntivo.

      Stripe sarà il primo fornitore con una piattaforma in grado di offrire il Tap to Pay e questo porterà benefici anche per chi utilizza Shopify.

      Tap to Pay richiede un iPhone XS o successivo per funzionare. La privacy resta uno dei valori fondamentali di Apple per cui anche attraverso questo sistema di pagamento ci sarà la massima sicurezza possibile.

      Le tempistiche

      Inizialmente la funzione Tap to Pay inizierà il suo percorso negli Stati Uniti ma Apple continuerà a lavorare con altri partner per allargare il servizio sia nel territorio nazionale che negli altri Paesi. Tap to Pay sarà già disponibile in versione beta con il prossimo aggiornamento del firmware (beta).

      contattaci
      Applicazioni, Cloud Computing, Creative, Database, Digitalizzazione, Internet, Sicurezza informatica, Smartphone, Social media, Telefonia Mobile

      Google Foto ha una nuova funzione: cartella bloccata

      Google Foto ha aggiunto una nuova funzione per poter nascondere foto e video che si vogliono tenere protetti da persone estranee. Se ancora non conosci questa applicazione puoi scaricarla da qui.

      Come funziona?

      Per vedere se il tuo dispositivo è già abilitato devi aprire Google Foto e accedere alle “Utilità”.

      Cartella bloccata di Google Foto
      Cartella bloccata

      La cartella bloccata è una vera e propria cassaforte per le immagini. Una volta inserita la chiave di accesso non potrai visualizzare nella griglia di foto gli elementi nella Cartella bloccata. Le immagini non sono visibili tra i ricordi, nelle ricerche o negli album. Non potranno essere condivisi, non si potrà fare una copia. Inoltre non saranno disponibili per altre applicazioni sul tuo dispositivo che hanno accesso alle foto e ai video. 

      Nel caso in cui l’applicazione Google Foto deciderete di disinstallare l’applicazione dal vostro dispositivo, o se cancelli i dati dall’applicazione perderai tutti gli elementi presenti nella Cartella bloccata. Per salvare questi elementi, spostali dalla Cartella bloccata prima di apportare modifiche.

      Sposta foto e video nella Cartella bloccata

      Prima di tutto devi sapere che i backup di questi elementi verranno eliminati ma lo spostamento tocca soltanto l’elemento originale selezionato. Le eventuali copie rimangono visibili nelle posizioni in cui sono archiviate (compreso il cestino). Gli utenti che desiderano salvare foto e video saranno tenuti a spostarli fuori dalla Cartella bloccata prima di apportare le modifiche menzionate.

      Per spostare le foto e i video devi selezionare quelli che vuoi inserire nella cartella. In alto a destra dovrai toccare Altro Altro e poi Sposta nella Cartella Bloccata. Infine tocca Sposta.

      Salvare direttamente dalla fotocamera alla cartella bloccata

      Questa funzione è disponibile solo per alcuni dispositivi. Procedi in questo modo:

      1. Apri l’app fotocamera sul tuo cellulare.
      2. Nell’angolo in alto a destra, tocca Galleria di foto  e poi Cartella bloccata  .
      3. Scatta una foto. Le foto scattate con la funzionalità Cartella bloccata  vengono salvate automaticamente nella Cartella Bloccata.
      contattaci
      contattaci
      Database, Digitalizzazione, Formazione, Sistemi, Smartphone, Social media, Software, Telefonia Mobile

      Novità di WhatsApp in arrivo nel 2022

      Ecco le novità di WhatsApp in arrivo nel 2022 che cambieranno il funzionamento della piattaforma di messaggistica istantanea.

      1 ° novità: Multi-dispositivo per tablet

      La novità di WhatsApp in arrivo nel 2022 tanto attesa è il supporto per i tablet.

      Con l’arrivo del multi-dispositivo gli sviluppatori hanno creato una vera e propria app dedicata a iPad e tablet Android, che non richiede di collegarsi al servizio attraverso l’interfaccia web.

      In questo modo potremo collegare WhatsApp anche su iPad e tablet Android.

      novità di WhatsApp

      2 ° novità: Eliminare messaggi su WhatsApp in qualunque momento

      Un’altra novità che potrebbe vedere la luce l’anno prossimo è la possibilità di eliminare i messaggi inviati per tutti in qualunque momento.

      Ad oggi l’opzione è riservata ai messaggi appena inviati, e dopo un lasso di tempo di poco più di un’ora non si può più esercitare.

      novità di WhatsApp

      3 ° novità: Le Community di WhatsApp

      Le Community sono un’altra novità che, probabilmente, verranno alla luce nel 2022.

      Al momento sono ancora in fase di sviluppo.

      Le Community sono dei maxi gruppi composti da decine di persone, all’interno dei quali i partecipanti possono creare dei sottogruppi dove potranno, a loro volta, discutere di progetti e interessi in comune.

      4°novità: Nascondere informazioni sensibili a contatti specifici di WhatsApp

      L’ultima novità in arrivo nel 2022 tra quelle già note o in via di sperimentazione è la possibilità di nascondere a specifici contatti le informazioni sensibili legate al proprio profilo.

      Finora le opzioni per nascondere informazioni come la doppia spunta blu, l’ultimo accesso, lo stato e la foto profilo alla piattaforma sono state piuttosto generiche, in quanto permette di bloccare la ricezione di questi dati a tutti gli utenti presenti su WhatsApp o a quelli assenti dalla propria rubrica.

      Presto sarà possibile specificare i numeri di telefono da escludere senza che ci sia bisogno di bloccarli o cancellarli dai numeri in memoria.

      contattaci

      Database, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Social media, Telefonia Mobile

      Trucchi di WhatsApp che non sapevi

      In questo articolo ti sveleremo dei trucchi di WhatsApp che non sapevi.

      La popolarità del WhatsApp sta crescendo incessantemente, e di conseguenza, ci sono numerosi consigli e trucchi.

      Utilizzando questi utili e nonché meravigliosi consigli/trucchi, si possono stupire gli amici. In questo articolo ti faremo vedere consigli e trucchi di WhatsApp.

      Ora vedremo insieme consigli e trucchi utili

      1 Mantenere la tua chat segreta, usando Locker

      E’ possibile anche mantenere le tue chat occulte e al sicuro da hacker o da utenti indesiderati. Poiché non sono necessarie credenziali di accesso per questa app, chiunque potrebbe aprire il tuo account sul suo PC o sullo smartphone. La soluzione migliore per questo rischio è quella di installare WhatsApp Lock, ossia il Blocco WhatsApp. Il miglior trucco per mantenere le chat di WhatsApp sempre protette. WhatsApp Lock mantiene la tua chat segreta con un PIN a 4 cifre.

      PASSAGGI:

      1. Scarica ed installa WhatsApp Lock da Google play store.
      2. Dopo di che, apparirà una schermata che indica di “Inserire il tuo PIN“.
      3. Inserisci un codice PIN a 4 cifre di tua scelta, e poi nella schermata successiva, è necessario attivare utilizzando il dispositivo di scorrimento nella parte inferiore.
      4. Dopo ciò, vedrai l’opzione “Autolock Time“. Utilizzando questa opzione, sarai in grado di impostare un timer per l’auto-blocco WhatsApp utilizzando la password. È possibile impostare il tempo massimo di 15 minuti.
      5. È possibile anche modificare il PIN ogni volta che lo si desidera
      whatsapp

      2 Ripristinare le Chat Eliminate

      Hai perso i tuoi messaggi? Non sai come fare? ecco questo trucco ti aiuterà di recuperare o di ripristinare i messaggi eliminati. E’ possibile recuperare tutti i messaggi importanti che vengono persi per una qualsiasi ragione.

      PASSAGGI:

      WhatsApp salva tutte le tue chat nella SD card del tuo telefono.

      1. Vai alla scheda SD > WhatsApp > Database. Qui troverai il file msgstore.db.crypt, che contiene tutti i messaggi che vengono inviati e ricevuti in un giorno. La stessa cartella msgstore-yyyy..dd..db.crypt, troverai un altro file contenente i messaggi che vengono inviati e ricevuti negli ultimi 7 giorni.
      2. Apri questi file utilizzando qualsiasi editor di testo.

      Ora puoi leggere tutti i tuoi messaggi su Whatsapp.

      3 Avere Più Account WhatsApp su un Unico Dispositivo

      Fra i diversi WhatsApp suggerimenti e trucchi, questo è fantastico.

      Con l’aiuto di questo trucco, è possibile utilizzare due account WhatsApp su un unico dispositivo. È possibile farlo con l’aiuto di un’app, che si chiama Ogwhatsapp.

      Con l’aiuto di questa App, utilizzare più account di WhatsApp sul telefono Android è un gioco.

      app

      4 Pianificare i Messaggi sulle chat

      Ora, è possibile pianificare messaggi WhatsApp sul tuo smartphone Android. Ciò significa che inoltre è possibile pianificare un messaggio impostando il tempo per farlo.

      PASSAGGI:

      1. Scarica e installa l’App WhatsApp Scheduling sul tuo smartphone Android.
      2. Dopo l’installazione, apri l’app e ti verrà chiesta l’autorizzazione per l’ulteriore processo di Superutente. Concedi l’autorizzazione.
      3. Fai clic sull’icona che appare davanti ai messaggi in sospeso e quindi scegli i “Contatti” per i quali si desidera pianificare il messaggio. Può essere un singolo contatto o un gruppo.
      4. Digita il tuo messaggio e imposta il tempo di programmazione.
      5. Fai clic su Aggiungi e il tuo messaggio verrà impostato nella scheda messaggi in sospeso e verrà inviato all’ora pianificata.
      Whatsapp

      5 Usare WhatsApp su Tablet

      Questo è grande una funzione di WhatsApp per l’utente di iPad o iPod Touch e per l’utente Android.

      PASSAGGI:

      1. Solo per tablet Android che usano il Wi-Fi, scaricare il file apk in primo luogo per WhatsApp.
      2. Ora abilitare il sideload delle app da > Impostazioni > Sicurezza e quindi attivare/disattivare l’opzione da Fonti Sconosciute mettendo su ON.
      3. Installare l’app WhatsApp sul tuo tablet e quindi avviare l’app.
      4. Inserire il tuo numero di telefono attivo per il codice di verifica.
      5. Una volta ricevuto il codice di verifica, inseriscilo sul tuo tablet e WhatsApp inizierà a lavorare come al solito