Tag: privacy

Sicurezza informatica

Crittografia: chatta in segreto e proteggi la tua privacy!

La crittografia è un mezzo per garantire la privacy delle comunicazioni online; scopriamo il suo funzionamento e come trarne beneficio per la propria sicurezza digitale.

La crittografia, attraverso l’uso di un algoritmo e una chiave, trasforma un messaggio in chiaro in un messaggio codificato, noto come testo cifrato, che appare come una sequenza casuale di caratteri per chiunque non abbia la chiave per decifrarlo. Questo processo rende possibile solo alla persona che possiede la chiave originale ripristinare il messaggio in chiaro.

Esistono due principali tipi di crittografia: simmetrica e asimmetrica. Nella crittografia simmetrica, viene utilizzata la stessa chiave per crittografare e decrittare i messaggi, mentre nella crittografia asimmetrica, sono utilizzate coppie di chiavi legate da una relazione matematica. Indipendentemente dal tipo di algoritmo utilizzato, la crittografia garantisce la privacy delle comunicazioni online. Questa infatti protegge informazioni sensibili come credenziali di accesso, dati finanziari e comunicazioni private.

Cos’è una VPN e come funziona

Le VPN, o Virtual Private Network, creano un tunnel crittografato attraverso Internet per collegare reti remote o utenti singoli a una rete privata in modo sicuro. Questo tunnel crittografato assicura che tutti i dati trasmessi attraverso la VPN rimangano privati. In pratica, una VPN assegna agli utenti un indirizzo IP virtuale che maschera il loro indirizzo IP originale.

vpn

Il traffico Internet dell’utente viene quindi instradato attraverso un server VPN altamente sicuro prima di essere inviato alla destinazione online desiderata. Chiunque intercetti questo traffico vedrà solo l’indirizzo IP virtuale assegnato dalla VPN, non quello reale dell’utente. Le VPN moderne utilizzano protocolli avanzati come OpenVPN e IKEv2/IPsec per garantire sicurezza e prestazioni superiori rispetto ai protocolli più datati come PPTP o L2TP.

Crittografia

La crittografia costituisce l’elemento fondamentale che permette alle VPN di garantire la privacy e la sicurezza delle comunicazioni online. Senza crittografia, le VPN non sarebbero in grado di stabilire un tunnel sicuro attraverso Internet. I moderni protocolli VPN, come OpenVPN, Wireguard e IKEv2, adottano sofisticati algoritmi di crittografia per autenticare e proteggere tutto il traffico trasmesso attraverso il tunnel VPN. Questi protocolli includono la crittografia simmetrica AES a 256 bit, considerata una protezione praticamente indistruttibile e spesso pubblicizzata come crittografia di livello militare.

La crittografia viene impiegata in ogni fase del processo VPN. Inizialmente, il client sul dispositivo dell’utente codifica il traffico in uscita verso il server VPN utilizzando una chiave pre-condivisa. Successivamente, mantiene crittografato il traffico all’interno del tunnel VPN per proteggerlo da eventuali minacce. Infine, crittografa nuovamente il traffico in uscita dal server VPN verso la destinazione online desiderata, garantendo una protezione end-to-end.

Migliorare il lato sicurezza

L’utilizzo di una VPN notevolmente migliora la sicurezza delle connessioni Internet, poiché tutto il traffico inviato attraverso di essa è crittografato e instradato attraverso un tunnel sicuro. Senza una VPN, il traffico Internet potrebbe essere vulnerabile a una varietà di attacchi. Ad esempio, quando ci si connette a reti Wi-Fi pubbliche non protette, hacker e criminali informatici potrebbero intercettare il traffico di rete utilizzando tecniche come gli attacchi Man in the middle per ottenere accesso a dati sensibili, come le credenziali dei servizi bancari o i wallet di criptovalute.

vpn

La crittografia offerta da una VPN impedisce che ciò accada, mantenendo i dati al sicuro.

Anche le normali connessioni Internet a banda larga possono essere vulnerabili alla sorveglianza governativa e all’intercettazione dei dati da parte di terzi. In breve, una VPN crittografa il traffico dell’utente, rendendo virtualmente impossibile questo tipo di sorveglianza e intercettazione indebite.

Privacy al sicuro

Oltre a potenziare la sicurezza, un altro vantaggio fondamentale nell’uso di una VPN è la tutela della propria privacy online. Quando ci si connette a Internet, il proprio indirizzo IP può essere utilizzato per identificare e tracciare l’attività online dell’utente. Siti web, servizi online e inserzionisti possono utilizzare l’indirizzo IP per creare dettagliati profili degli interessi personali, spesso a fini pubblicitari. In alcuni casi, persino il proprio Internet Service Provider può registrare l’attività di navigazione per sfruttarla per i propri scopi.

Tuttavia, l’utilizzo di una VPN instrada tutto il traffico Internet attraverso un tunnel crittografato e assegna un indirizzo IP diverso. Questo impedisce a terze parti di tracciare l’attività online dell’utente o di identificarla in base all’indirizzo IP. Di conseguenza, la VPN fornisce un ulteriore strato di protezione della privacy durante la navigazione online.

I limiti della VPN

Anche se vantaggiose, le VPN presentano alcune sfide e limitazioni da considerare. In primo luogo, la crittografia e l’instradamento del traffico attraverso il tunnel VPN possono causare rallentamenti nella velocità di connessione rispetto all’accesso diretto a Internet, soprattutto se il servizio VPN non è di alta qualità. Questa riduzione dipende da vari fattori, tra cui il protocollo VPN utilizzato, la distanza dal server VPN e l’instradamento dei pacchetti. In secondo luogo, gli utenti devono valutare quanto possono fidarsi del proprio provider VPN, poiché questi potrebbero teoricamente registrare l’attività degli utenti, dato che il traffico Internet passa attraverso i loro server.

crittografia

È consigliabile scegliere provider VPN no-log che rispettino la privacy. Infine, è importante notare che la protezione offerta dalla VPN si estende solo al traffico tra il dispositivo dell’utente e il server VPN, lasciando potenzialmente vulnerabili altri dispositivi o reti al di fuori del tunnel crittografato. Pertanto, gli utenti devono assicurarsi di utilizzare sempre la VPN quando desiderano proteggere la propria attività online.

Prospettive e ambiti di utilizzo

L’utilizzo di una VPN può offrire benefici significativi in diversi ambiti:

  • Lavoro remoto: Con sempre più persone che lavorano da casa o in viaggio, una VPN consente di accedere in modo sicuro e privato alle reti aziendali e alle relative WebApp, consentendo la trasmissione di dati sensibili.
  • Wi-Fi pubblico: I punti di accesso Wi-Fi pubblici, come quelli nei caffè, negli hotel e negli aeroporti, sono spesso non protetti e vulnerabili agli attacchi hacker. Utilizzando una VPN, il traffico dell’utente viene crittografato, rendendo sicura la navigazione anche su reti Wi-Fi pubbliche.
  • Streaming di contenuti: Una VPN può essere utilizzata per accedere a servizi di streaming con restrizioni geografiche, consentendo agli utenti di sbloccare contenuti anche quando si trovano all’estero. Basta connettersi a un server VPN nel proprio Paese per ottenere accesso ai contenuti desiderati.
  • Privacy online: Per coloro che sono preoccupati per la propria privacy online, una VPN fornisce crittografia e anonimato, impedendo che l’attività di navigazione venga tracciata dagli Internet Service Provider (ISP) o da terze parti.

    Contattaci subito

    LEGGI ANCHE:

    Formazione

    Applicazioni che minano la nostra privacy


    La necessità di valutare attentamente l’assegnazione di permessi alle applicazioni è fondamentale, poiché autorizzazioni superflue potrebbero compromettere la stabilità del dispositivo e la tutela della privacy.

    Il consiglio di riflettere attentamente prima di concedere permessi alle applicazioni è assolutamente valido. Spesso, le applicazioni richiedono una serie di autorizzazioni per accedere a funzionalità specifiche del dispositivo. Oppure per raccogliere dati che potrebbero essere utilizzati per migliorare l’esperienza dell’utente o per scopi di marketing. Tuttavia, è importante essere consapevoli di quali autorizzazioni stiamo concedendo e valutare se sono effettivamente necessarie per il funzionamento dell’applicazione.

    Quando installiamo un’app dal Play Store, concediamo autorizzazioni che dipendono dalla natura dell’app stessa. Sebbene sia comprensibile che un’app meteorologica richieda l’accesso alla posizione, altre richieste di permessi, come fotocamera o notifiche, possono sollevare dubbi. Una ricerca di NordVPN rivela che molte app, il 87% su Android e il 60% su iPhone, richiedono permessi non strettamente necessari, spesso con l’intento di ottenere e commercializzare dati personali degli utenti. L’abuso dei permessi rimane una preoccupazione, anche per possibili attacchi informatici.

    Permessi a tempo

    Fino a Android 5.0, le app richiedevano tutti i permessi in blocco durante l’installazione, obbligando gli utenti ad accettarli contemporaneamente. Con le versioni più recenti, i permessi devono essere concessi uno alla volta, dando agli utenti la possibilità di negarne alcuni e installare l’app con funzionalità limitate se necessario. Da Android 11, se un’app rimane inutilizzata per più di tre mesi, il sistema revoca automaticamente i permessi precedentemente concessi.

    Alcuni permessi critici per la privacy, come l’accesso al microfono, sono essenziali per alcune app. In caso di preoccupazioni, gli utenti possono richiedere all’app di chiedere l’autorizzazione ogni volta. D’altra parte, le autorizzazioni di accessibilità e amministrazione del dispositivo sono particolarmente sensibili, permettendo modifiche e controllo completo, incluso l’accesso remoto e la modifica delle password.

    Privacy

    Secondo una ricerca di Statista, ogni utente Android ha in media installate 90 app sul proprio smartphone, utilizzandone solo 9 al giorno e 30 al mese. Questo comporta la presenza di numerose app inutilizzate, generando problemi di spazio e privacy poiché l’installazione richiede diverse autorizzazioni per ciascuna app. A partire da Android 11, Google ha introdotto la rimozione automatica delle autorizzazioni non utilizzate da più di tre mesi. Tuttavia, è consigliabile effettuare controlli periodici sulle app e sulle autorizzazioni concesse.

    privacy

    La frammentazione delle versioni di Android, dovuta alle personalizzazioni dei produttori, complica la definizione di un percorso unico nel sistema. Nelle versioni più recenti, come Android 14, la sezione Privacy è integrata in Sicurezza, consentendo di visualizzare e controllare le autorizzazioni concesse alle singole app. In alternativa, è possibile controllare i singoli permessi dalla sezione App, ma si suggerisce di iniziare dalla sezione Sicurezza per ottenere una visione d’insieme delle autorizzazioni.

    Pannello di controllo

    L’ultima versione di Android presenta un pannello di controllo dei permessi all’interno del menu Dashboard, nella sezione Privacy. Questo pannello consente di monitorare le app che hanno richiesto i permessi, con una dettagliata suddivisione della cronologia.

    permessi

    Ad esempio, nelle ultime 24 ore, nove app, tra cui Instagram, AccuWeather, IIMeteo.it, app di sistema di Google e un’app bancaria, hanno richiesto l’accesso alla posizione. La richiesta di accesso alla fotocamera è stata effettuata tre volte, principalmente da Instagram e dall’app di sistema Fotocamera. Il microfono è stato richiesto una volta, dall’app di fitness Samsung Health, senza un motivo chiaro.

    Le altre autorizzazioni non hanno evidenziato richieste sospette, tranne per l’app Kiwi, di cui non ci ricordavamo e che ha richiesto l’accesso alla rubrica, autorizzazione successivamente revocata.

    Gestione autorizzazioni

    La suddivisione completa delle autorizzazioni ha rivelato che, oltre alle app che hanno richiesto determinati permessi, è possibile identificare anche le app a cui è stato negato l’accesso a tali autorizzazioni. Ad esempio, sia WhatsApp che Facebook hanno tentato di accedere ai registri delle chiamate. Una richiesta considerata non necessaria e che potrebbe suscitare preoccupazioni sulla privacy.

    autorizzazioni

    Anche se queste sono applicazioni comunemente utilizzate, il solo tentativo di accedere a tali dati potrebbe spingere gli utenti a considerare la disinstallazione. Un totale di 65 app ha cercato, senza successo, di accedere alla rubrica telefonica, portando alla decisione di disinstallarne oltre la metà. Questo tipo di azione da parte degli utenti potrebbe contribuire a risolvere il problema delle app invadenti eccessivamente in cerca di autorizzazioni.

      Contattaci subito

      LEGGI ANCHE:

      Sicurezza informatica

      VPN illimitata e 1 TB in cloud a meno di 6 €/mese

      Con il piano Completo di NordVPN è possibile accedere a una VPN illimitata e a 1 TB in cloud a meno di 6 euro al mese.

      Unire più servizi in un unico abbonamento conviene: la conferma arriva dal piano Completo di NordVPN che, con l’abbonamento biennale, ora costa 5,79 euro al mese mettendo a disposizione la VPN illimitata, un Password Manager, da utilizzare su tutti i propri dispositivi, e 1 TB in cloud. 

      Da notare, inoltre, che l’offerta include anche 3 mesi gratis extra (per un totale di 27 mesi di abbonamento) e un Buono Amazon da 30 euro in regalo. Si tratta, quindi, di un abbonamento completo e in grado di garantire l’accesso a 3 servizi differenti con un costo ridotto.

      In alternativa, NordVPN è attivabile senza servizi aggiuntivi e con un prezzo d 3,79 euro al mese. Tutti i dettagli sono accessibili tramite il sito ufficiale di NordVPN.

      VPN, Password Manager e 1 TB in cloud con NordVPN

      Scegliere NordVPN consente l’accesso a una VPN illimitata che include:

      • la crittografia del traffico dati
      • una politica no log che azzera il tracciamento
      • un network di migliaia di server sparsi in tutto il mondo per aggirare le censure online grazie alla possibilità di geolocalizzare la propria posizione
      • la possibilità di utilizzo da 6 dispositivi differenti

      NordVPN, scegliendo il piano biennale, costa 3,79 euro al mese. Con l’aggiunta del Password Manager e dell’accesso a 1 TB in cloud, invece, il costo è di appena 2 euro in più al mese ovvero 5,79 euro al mese. 

      Da notare che il piano biennale di NordVPN garantisce:

      • 3 mesi extra, per un totale di 27 mesi
      • un Buono Amazon da 30 euro in regalo (scegliendo il piano Completo)
      Man using a switch to select a secure VPN connection. Virtual Protection Network and online privacy concept. Composite image between a hand photography and a 3D background.

      Per attivare NordVPN è disponibile il link qui di sotto.

      Ricordiamo che la VPN prevede la fatturazione anticipata per il piano biennale, con possibilità di pagare in 3 rate senza interessi con PayPal. C’è anche una garanzia di rimborso a 30 giorni che consente di “provare” la VPN e, eventualmente, richiedere un rimborso integrale della spesa sostenuta.

        Contattaci subito

        LEGGI ANCHE:

        Consulenza

        Chiamate di telemarketing: metti un freno

        Da oggi chiunque può inserire il proprio numero di telefono nelle liste che tolgono le autorizzazioni alle chiamate pubblicitarie per telemarketing.

        Dal 27 luglio si può iscrivere il proprio numero di telefono al Registro pubblico delle opposizioni, il servizio gratuito che permette di non ricevere più chiamate pubblicitarie. Le società di telemarketing, quelle da cui si riceve questo genere di chiamate, dovranno smettere di contattare i potenziali clienti che avranno inserito il numero in queste liste. Fino a oggi poteva essere fatto solo con i numeri fissi, ma un decreto del presidente della Repubblica entrato in vigore lo scorso 13 aprile ha incluso anche i telefoni mobili.

        Ci sono tre modi per iscrivere il proprio numero di telefono al Registro delle opposizioni: compilando un modulo online direttamente sul sito del servizio; chiamando un numero verde (800 957 766 da fisso, 06 42986411 da mobile); oppure inviando l’apposito modulo di iscrizione all’indirizzo mail “[email protected]”. Ogni persona può iscrivere fino a 5 numeri di telefono.

        Indice

        Le chiamate non desiderate diventeranno illegali

        L’iscrizione al Registro delle opposizioni annulla tutti i consensi alla pubblicità e alla cessione a terzi dei propri dati personali (tra cui il numero di telefono) che si sono dati nel corso degli anni. Le chiamate non desiderate diventeranno illegali entro 15 giorni dall’iscrizione.

        Chiamate di telemarketing illegali

        Normalmente i call center possono contattare qualsiasi numero telefonico, ma solo se hanno ricevuto il consenso a utilizzarlo per fini promozionali da parte dell’utente che ne è il proprietario. Il problema è che ottenere quel consenso è semplicissimo: la richiesta è contenuta in molti dei moduli che bisogna compilare per l’accesso a vari servizi, e spesso viene approvata distrattamente o senza troppa consapevolezza. Per questo sarà anche possibile iscrivere il proprio numero al Registro delle opposizioni più volte, per eliminare autorizzazioni date inavvertitamente dopo la prima iscrizione.

        Come ci si iscrive al registro

        Ciascun utente può chiedere al gestore del Registro che la numerazione della quale è intestatario o il corrispondente indirizzo postale siano iscritti nel registro per opporsi al trattamento dei propri dati per fini di telemarketing o per il compimento di ricerche di mercato.

        L’iscrizione avviene gratuitamente secondo le seguenti modalità: web, compilando il modulo elettronico alla pagina www.registrodelleopposizioni.it; telefono, chiamando il numero verde 800 265 265; email, inviando l’apposito Modulo all’indirizzo [email protected] e, infine, tramite raccomandata.

        La prova «sul campo»

        Il portale è suddiviso in sezioni: “Per il cittadino” e “Per l’operatore” sono quelle principali, sostenute dalle indicazioni su “Che cos’è?”, “Come aderire?” e “Cittadino e operatore”. Se si entra nella sezione “Per il cittadino”, appaiono due finestre: “Iscriviti” e “Gestisci l’iscrizione”. Entrando in “Iscriviti”, sono previste sue modalità di accesso: “Senza autenticazione” e tramite Spid. È dunque possibile proseguire senza autenticazione, inserendo tutti i dati richiesti nel modulo elettronico di iscrizione al RPO. Altrimenti si può utilizzare uno degli altri metodi di accesso disponibili per effettuare l’autenticazione, in modo che i numeri da iscrivere siano associati alla identità digitale di chi accede al Registro.

        LEGGI ANCHE

        contattaci
        Applicazioni

        Cancelliamo i dati in modo sicuro

        Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy

        Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.

        Indice

        La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.

        Economia circolare

        I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.

        economia circolare

        Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.

        Mille chiavette USB

        Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.

        chiavette usb

        Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.

        Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.

        I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.

        Il Prompt di Windows

        Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.

        Cancelliamo i dati in modo sicuro dispositivi ottici
        Dispositivi ottici. Per cancellare i dati contenuti nei vecchi CD, DVD o Blu-ray c’è solo una possibilità, se non sono riscrivibili (RW): distruggerli e cestinarli. Dove? Vanno buttati nell’indifferenziata: in Italia non esistono ancora dei punti di raccolta per il policarbonato.

        E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive.
        Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.

        CCleaner, l’alternativa

        Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.

        Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.

        Le alternative a CCleaner

        Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.

        ccleaner alternativa
        Tra i programmi gratuiti disponibili, Disk Wipe (https://www.diskwipe.org) è uno dei più versatili: permette non solo di cancellare in maniera definitiva i dati presenti nelle unità USB, nelle schede di memoria o negli hard disk. Si possono cancellare anche singoli file e cartelle.
        alternativa ccleaner
        Uno dei migliori software in circolazione è Eraser (bit. ly/ci256_Eraser) che consente la cancellazione definitiva di file/cartelle presenti in hard disk, NAS, chiavette USB e altre periferiche. Una delle funzioni più apprezzate è Pianificazione delle pulizie.

        LEGGI ANCHE

        contattaci
        Consulenza, Formazione

        Brave, il browser Web attento alla privacy

        Brave, il browser Web attento alla privacy. Questo software indipendente promette una navigazione più veloce grazie al blocco dei cookie di tracciamento e degli annunci pubblicitari.

        Progettare un nuovo browser rappresenta sicuramente una sfida tra le più ardue da accettare per chi sviluppa software. Occorre in primis puntare su caratteristiche che distinguano il nuovo programma e lo rendano unico; è il caso di Brave.

        Questo browser open source nato nel 2016. Realizzato da Brave Software e basato su Chromium, il progetto open source sviluppato da Google da cui discendono anche Chrome, Mozilla Firefox e Opera.

        Brave si distingue per una rigorosa attenzione alla protezione della privacy. Caratteristica che si riflette anzitutto nel blocco dei cookie di tracciamento e degli annunci pubblicitari.

        A ciò si accompagna un’esperienza utente più che soddisfacente. Caratterizzata da una velocità di navigazione che è più elevata rispetto a quella di altri browser concorrenti.

        Brave web

        Dove scaricarlo

        Per scaricare il browser basta accedere al sito www.brave.com e fare clic sul pulsante “Download Brave“, quindi lanciare la semplice procedura di installazione.

        Come passo successivo, Brave propone all’utente l’importazione di preferiti e impostazioni provenienti dagli altri browser già installati sul sistema. Nello specifico, si può scegliere se importare la cronologia di navigazione, l’elenco di preferiti e segnalibri, le password salvate e le impostazioni attive per i motori di ricerca.

        Completata questa fase, ci si può dedicare alla navigazione Web.

        La comune matrice di provenienza rende Brave molto simile a Chrome, e ciò ne facilita l’utilizzo.

        Ciò che colpisce dopo le prime sessioni di navigazione è la velocità di caricamento con cui vengono mostrati i siti cercati.

        Il merito va alle funzioni di protezione presenti, definite all’interno della componente Shields. Difatti nella modalità standard (attiva in automatico) permette di bloccare indicatori, annunci e relativi tracciamenti, nonché cookie cross site.

        Questa impostazione non solo riduce i tempi di caricamento delle pagine, agevolando quindi la navigabilità, ma migliora anche la protezione. Tutto questo grazie anche all’utilizzo di connessioni sicure mediante il protocollo Https.

        Basta un click

        Per capire meglio cosa accade, basta posizionarsi su una pagina Web caricata da Brave e fare clic sull’icona di Brave Shields presente accanto alla barra che ospita l’indirizzo della pagina.

        Nella finestra che si apre si possono scoprire gli effetti dell’applicazione delle impostazioni predefinite e cosa cambia variandole.

        Le statistiche permettono di sapere quanti indicatori e annunci, script e cookie cross site sono stati bloccati, se ci sono connessioni aggiornate a Https e se è stato bloccato o meno il tracciamento via finger Printing.

        Come si può intuire, l’impostazione predefinita rappresenta la classica via di mezzo tra un approccio permissivo e uno invece più rigido e attento.

        Si consiglia di mantenere poiché consente di proteggersi senza subire eccessive restrizioni.

        Protezioni

        Volendo comunque modificare le impostazioni predefinite, basta accedere al gruppo “Protezioni” della sezione “Impostazioni”. Si può anche modificare la visualizzazione in Shields evitando di far comparire sull’icona il numero di oggetti bloccati.

        Sicurezza e Privacy

        Altre impostazioni su cui operare interessano il gruppo “Sicurezza e privacy”, a partire dal completamento automatico di ricerca e Url, con la possibilità di decidere se inviare o meno al motore di ricerca predefinito alcune ricerche dalla barra degli indirizzi e dalla casella di ricerca, nonché alcuni cookie.

        Nello stesso gruppo si possono gestire la cancellazione dei dati di navigazione, il comportamento da intraprendere in relazione ai cookie, con possibilità di adottare strategie personalizzate abilitando eventuali siti che possono essere invece esentati dal blocco, e poi ancora le impostazioni di navigazione sicura, per proteggere da siti non sicuri già noti o per avvisare l’utente quando sta per aprire siti che non supportano il protocollo Https.

        Blocco dei social media

        Un’altro gruppo delle impostazioni è “Blocco dei social media”, dove si può decidere se permettere il pulsante di accesso Google su siti di terze parti, gli accessi a Facebook, post e tweet incorporati e i post integrati di Linkedin.

        InterPlanetary File System

         Brave Web InterPlanetary File System

        Più complessa è l’area Ipfs, dove si gestiscono gli aspetti di privacy del nodo locale e del gateway del protocollo di comunicazione InterPlanetary File System (Ipfs), in sostanza una rete peer-to-peer per l’archiviazione e la condivisione di dati in un file system distribuito.

        La logica adoperata in questo caso è quella di uno spazio di archiviazione associativo, nel quale ogni file viene identificato in modo univoco e dove tutti i dispositivi di calcolo sono connessi tra loro.

        È quindi un sistema distribuito alternativo a quello centralizzato basato sul protocollo Http, in cui accedere a un contenuto significa raggiungere uno specifico server.

        Brave è il primo browser con supporto nativo Ipfs, poiché consente a ciascun suo utente di installare e avviare un nuovo nodo da utilizzare per connettersi ad altri nodi sulla rete Ipfs, allo scopo non solo di raggiungere risorse appartenenti alla rete, ma di erogare a sua volta contenuti distribuiti.

        Questa impostazione porta con sé alcuni vantaggi, a partire da una velocità di navigazione più elevata, poiché i contenuti più cercati sono custoditi in nodi che si trovano più vicino e quindi più facilmente raggiungibili, con costi più bassi rispetto a un hosting tradizionale.

        Ci sono però altri aspetti da tenere in conto, primo fra tutti il fatto che, scegliendo di attivare il protocollo Ipfs, si decide indirettamente di venir censiti sull’apposita tabella Dht Distributed Hash Table con uno specifico identificativo PeerID associato al proprio indirizzo Ip.

        Questo rappresenta senz’altro un limite ai fini del mantenimento della privacy.

        Estensioni

        La homepage di Brave si caratterizza per uno sfondo con foto che funge da dashboard, rivelando le principali informazioni statistiche sull’attività registrata dal browser nel corso del suo utilizzo.

        In alto a sinistra sono riportati il totale di indicatori e annunci bloccati, nonché i risparmi in termini di banda e tempo: ovviamente si tratta di informazioni che iniziano ad avere senso man mano che l’utilizzo di Brave cresce.

        Più in basso, troviamo le icone dei siti più visitati o di quelli visitati di recente, integrabili con altre voci secondo le preferenze dell’utente.

        Troviamo le news, personalizzabili in base a un sistema di preferenze che offre tante alternative spaziando per tipologia di fonti.

        Nella homepage troviamo la cronologia di navigazione, per Ricompensee Criptovalute e per Brave Talk, la sezione che permette di avviare videochiamate private invitando amici.

        Consente di effettuare chiamate con un numero massimo di quattro partecipanti.

        La comune matrice Chromium rende Brave capace di installare le estensioni di Chrome.

        Quelle già disponibili all’interno delle “Impostazioni” comprendono Hangouts, Media Router e Widevine.

        È garantito anche il supporto del software open source Tor per la navigazione privata; utilizzando questa tecnologia, la connessione non avviene direttamente al sito Web.

        In questo modo viene garantito un buon livello di sicurezza e privacy, a fronte tuttavia di una maggiore lentezza nelle sessioni di navigazione.

        Brave Wallet

        Brave Wallet

        Esiste un portafoglio di criptovalute, chiamato Brave Wallet, il cui scopo è memorizzare, gestire e scambiare varie tipologie di moneta virtuale.

        Il wallet è accessibile direttamente dalla sezione “Portafoglio” del browser.

        Numerose sono le divise supportate, che possono essere aggiunte al portafoglio dopo aver creato una propria utenza, con la possibilità di operare mediante acquisto, invio e swap, oltre a tener traccia in tempo reale del saldo.

        Rewards

        Rewards

        L’utente può incrementare il proprio salvadanaio fatto di Bat, visualizzando i banner pubblicitari e facendo sì che una parte dei guadagni sia riconosciuta anche a chi ha creato contenuti ritenuti di interesse.

        Essi possono essere utilizzati per acquistare criptovalute, e tutto avviene senza che Brave raccolga i dati personali degli utenti né la cronologia di navigazione.

        LEGGI ANCHE:

        Contattaci
        Formazione, Intelligenza artificiale, Sicurezza informatica, Social media

        San Valentino: proteggere la propria privacy sui siti di dating

        San Valentino è la festa degli innamorati ma anche dei malintenzionati, e proteggere la propria privacy sui vari siti di dating è fondamentale.

        La festa degli innamorati è un’altra ottima occasione che i cybercriminali sfruttano per rubare i dati personali delle ignare (e distratte) vittime. Tra i bersagli preferiti ci sono le app di dating online, sempre più utilizzate per la ricerca dell’anima gemella.

        La quantità di informazioni condivise sul web è in aumento, soprattutto quando si tratta di incontri online – questo perché per trovare l’amore e creare connessioni è indispensabile aprirsi sulla propria vita privata. L’immensa condivisione di informazioni ha fatto sì che alcuni utenti cadessero vittima di trappole digitali come il doxing – ovvero la pratica di cercare e pubblicare online dati personali di altri utenti per scopi malevoli. In vista di San Valentino 2022, Kaspersky segnala un’intensificazione dell’attività di scamming e incoraggia coloro che usano app e siti di dating online a proteggere i loro dati e garantire la loro privacy digitale.

        San Valentino: festa degli innamorati e del doxing

        Molte app di dating chiedono di effettuare la registrazione con gli account social per velocizzare la creazione dei profili, ma alcuni dati, come luogo di lavoro o indirizzo di residenza, possono essere sfruttati per il doxing. Fortunatamente alcune app hanno migliorato la sicurezza (ad esempio tramite crittografia) e consentono di nascondere le informazioni più sensibili.

        doxing

        Ad oggi, molte di queste app richiedono agli utenti di registrarsi attraverso i loro account social, che riempiono automaticamente un profilo con foto e informazioni personali come il luogo di lavoro o di studio. Questi dati consentono ad un potenziale doxer di trovare utenti online e scoprire informazioni sul loro conto.

        I cybercriminali sfruttano la popolarità delle app di dating per ingannare gli utenti, inviando email che sembrano provenire da persone alla ricerca di un partner. In realtà, il link contenuto nel messaggio punta ad un sito simile ad un sito di incontri. Oltre alle informazioni personali, i malintenzionati chiedono di inserire le credenziali bancarie. Questo tipo di phishing aumenta notevolmente in occasione della festa di San Valentino.

        Consigli

        Anna Larkina, security expert di Kaspersky, afferma che: “Le app di dating aprono un mondo di possibilità per coloro che sono alla ricerca di un partner. Ciononostante, tutte le informazioni memorizzate online possono essere intercettate da truffatori, scammer e malintenzionati. Inoltre, i criminali informatici sono pronti a sfruttare questo canale per un guadagno finanziario. La buona notizia è che le app di dating si stanno muovendo nella giusta direzione, permettendo agli utenti di connettersi in modo più sicuro. Per quanto fantastiche possano essere queste interazioni, la cautela è fondamentale e non importa quanto si pensi di essere esperti online: ci sono sempre modi per migliorare la propria sicurezza digitale. Così facendo, la conversazione scorrerà senza preoccupazioni e utenti e dati resteranno protetti”.

        La necessità di un approccio più sicuro agli incontri online si rende ancora più necessario a ridosso di San Valentino, quando un maggior numero di utenti si rivolge ad app di dating e siti web per trovare un potenziale partner. Per contrastare questi rischi, Kaspersky ha stilato alcuni consigli per permettere agli utenti di godersi in sicurezza i loro appuntamenti romantici online:

        • Non collegare l’account Instagram (o di altri social) al profilo dell’app di dating. Il rischio è quello di diffondere troppe informazioni sensibili e, anche se Instagram consente di tutelare la privacy, ci sono più rischi che benefici nel collegare gli account.

        Cosa non fare

        • Non condividere il proprio numero di cellulare o altri contatti di messaggistica. Le app di incontri suggeriscono di utilizzare esclusivamente le loro piattaforme di messaggi integrate. E’ saggio farlo finché non si è sicuri di potersi fidare della persona con cui si sta chattando. Inoltre, quando si vuole passare ad un’altra app di messaggistica è opportuno impostarla in modo da mantenere sicure le proprie informazioni private.

        doxing e privacy

        • I cybercriminali potrebbero tentare di rubare alcuni dati privati. Per cui è importante fare attenzione se il match chiede di scaricare e installare un’applicazione, visitare un sito web o se inizia a fare domande personali in merito al proprio insegnante preferito o qual era il nome del primo animale domestico (si tratta di comuni domande di sicurezza). Cosa potrebbe succedere? Beh, le app potrebbero essere malevole, il sito web potrebbe essere una pagina phishing e quelle informazioni potrebbero aiutare qualcuno a rubare soldi o identità.

        • Diffidare dai bot: potrebbero impossessarsi di soldi oppure dati personali. Sono generati automaticamente, per cui se si ha una strana sensazione riguardo ad una chat e se le risposte dell’interlocutore non corrispondono alla domanda posta, è altamente probabile che si stia chattando con un bot.

        • Se possibile, sarebbe bene modificare le impostazioni delle app in modo tale che i dati sensibili vengano mostrati solo alle persone con cui si fa match. In questo modo, non tutti avranno accesso ai dati più sensibili. Limitare l’accesso ad un numero ristretto di persone riduce le probabilità che le informazioni del profilo finiscano nelle mani sbagliate.

        contattaci
        Applicazioni, Digitalizzazione, Formazione, Hardware, Smartphone, Tech

        L’ iPhone diventa un POS

        Apple presenta il Tap to Pay: tutti gli iPhone diventano un POS per accettare pagamenti da Apple Pay o carte di credito.

        Grandissima novità da Apple che la stessa renderà ufficiale nel corso dell’anno. L’iPhone potrà accettare pagamenti proprio come se fosse un POS attraverso l’NFC ed apposite applicazioni su iPhone XS o successivi.

        Nel 2020, il gruppo di Cupertino ha acquisito la startup Mobeewave proprio con l’obiettivo di arrivare un giorno a introdurre una tecnologia di questi tipo. L’API necessaria al funzionamento è stata introdotta con la beta 2 del sistema operativo iOS 15.4, appena rilasciata

        Tap to Pay

        Entro la fine dell’anno, Apple introdurrà il Tap to Pay su iPhone. Si tratta di una nuova funzione che permetterà a milioni di negozianti sparsi per tutto il territorio americano, di accettare pagamenti dai clienti direttamente da iPhone.

        Sostanzialmente l’iPhone diventerà un vero e proprio POS. Utilizzando un’applicazione specifica ed il sensore NFC dello smartphone, i clienti potranno pagare con Apple Pay o con le carte di credito contactless semplicemente avvicinandosi all’iPhone del negoziante.

        iPhone diventa un POS

        Privacy

        Nel comunicato di annuncio, la mela morsicata sottolinea come il sistema sviluppato terrà in considerazione l’esigenza di tutelare la privacy: ogni transazione è criptata e non sono raccolti dettagli in merito ai prodotti acquistati. Chiudiamo riportando in forma tradotta le parole di Jennifer Bailey, Vice President di Apple Pay e Apple Wallet.

        Con sempre più clienti effettuano pagamenti con wallet digitali e carte di credito, Tap to Pay su iPhone fornirà ai business un metodo sicuro, privato e semplice per accettare pagamenti contactless e offrire una nuova esperienza di acquisto, basandosi sulla potenza, l’affidabilità e la convenienza di iPhone.

        Inserendo l’importo da pagare in un’apposita applicazione ed avvicinando una carta o un iPhone si potrà pagare senza nessun hardware aggiuntivo.

        Stripe sarà il primo fornitore con una piattaforma in grado di offrire il Tap to Pay e questo porterà benefici anche per chi utilizza Shopify.

        Tap to Pay richiede un iPhone XS o successivo per funzionare. La privacy resta uno dei valori fondamentali di Apple per cui anche attraverso questo sistema di pagamento ci sarà la massima sicurezza possibile.

        Le tempistiche

        Inizialmente la funzione Tap to Pay inizierà il suo percorso negli Stati Uniti ma Apple continuerà a lavorare con altri partner per allargare il servizio sia nel territorio nazionale che negli altri Paesi. Tap to Pay sarà già disponibile in versione beta con il prossimo aggiornamento del firmware (beta).

        contattaci
        Applicazioni, Cloud Computing, Creative, Database, Digitalizzazione, Internet, Sicurezza informatica, Smartphone, Social media, Telefonia Mobile

        Google Foto ha una nuova funzione: cartella bloccata

        Google Foto ha aggiunto una nuova funzione per poter nascondere foto e video che si vogliono tenere protetti da persone estranee. Se ancora non conosci questa applicazione puoi scaricarla da qui.

        Come funziona?

        Per vedere se il tuo dispositivo è già abilitato devi aprire Google Foto e accedere alle “Utilità”.

        Cartella bloccata di Google Foto
        Cartella bloccata

        La cartella bloccata è una vera e propria cassaforte per le immagini. Una volta inserita la chiave di accesso non potrai visualizzare nella griglia di foto gli elementi nella Cartella bloccata. Le immagini non sono visibili tra i ricordi, nelle ricerche o negli album. Non potranno essere condivisi, non si potrà fare una copia. Inoltre non saranno disponibili per altre applicazioni sul tuo dispositivo che hanno accesso alle foto e ai video. 

        Nel caso in cui l’applicazione Google Foto deciderete di disinstallare l’applicazione dal vostro dispositivo, o se cancelli i dati dall’applicazione perderai tutti gli elementi presenti nella Cartella bloccata. Per salvare questi elementi, spostali dalla Cartella bloccata prima di apportare modifiche.

        Sposta foto e video nella Cartella bloccata

        Prima di tutto devi sapere che i backup di questi elementi verranno eliminati ma lo spostamento tocca soltanto l’elemento originale selezionato. Le eventuali copie rimangono visibili nelle posizioni in cui sono archiviate (compreso il cestino). Gli utenti che desiderano salvare foto e video saranno tenuti a spostarli fuori dalla Cartella bloccata prima di apportare le modifiche menzionate.

        Per spostare le foto e i video devi selezionare quelli che vuoi inserire nella cartella. In alto a destra dovrai toccare Altro Altro e poi Sposta nella Cartella Bloccata. Infine tocca Sposta.

        Salvare direttamente dalla fotocamera alla cartella bloccata

        Questa funzione è disponibile solo per alcuni dispositivi. Procedi in questo modo:

        1. Apri l’app fotocamera sul tuo cellulare.
        2. Nell’angolo in alto a destra, tocca Galleria di foto  e poi Cartella bloccata  .
        3. Scatta una foto. Le foto scattate con la funzionalità Cartella bloccata  vengono salvate automaticamente nella Cartella Bloccata.
        contattaci
        contattaci
        Database, Digitalizzazione, Formazione, Sistemi, Smartphone, Social media, Software, Telefonia Mobile

        Novità di WhatsApp in arrivo nel 2022

        Ecco le novità di WhatsApp in arrivo nel 2022 che cambieranno il funzionamento della piattaforma di messaggistica istantanea.

        1 ° novità: Multi-dispositivo per tablet

        La novità di WhatsApp in arrivo nel 2022 tanto attesa è il supporto per i tablet.

        Con l’arrivo del multi-dispositivo gli sviluppatori hanno creato una vera e propria app dedicata a iPad e tablet Android, che non richiede di collegarsi al servizio attraverso l’interfaccia web.

        In questo modo potremo collegare WhatsApp anche su iPad e tablet Android.

        novità di WhatsApp

        2 ° novità: Eliminare messaggi su WhatsApp in qualunque momento

        Un’altra novità che potrebbe vedere la luce l’anno prossimo è la possibilità di eliminare i messaggi inviati per tutti in qualunque momento.

        Ad oggi l’opzione è riservata ai messaggi appena inviati, e dopo un lasso di tempo di poco più di un’ora non si può più esercitare.

        novità di WhatsApp

        3 ° novità: Le Community di WhatsApp

        Le Community sono un’altra novità che, probabilmente, verranno alla luce nel 2022.

        Al momento sono ancora in fase di sviluppo.

        Le Community sono dei maxi gruppi composti da decine di persone, all’interno dei quali i partecipanti possono creare dei sottogruppi dove potranno, a loro volta, discutere di progetti e interessi in comune.

        4°novità: Nascondere informazioni sensibili a contatti specifici di WhatsApp

        L’ultima novità in arrivo nel 2022 tra quelle già note o in via di sperimentazione è la possibilità di nascondere a specifici contatti le informazioni sensibili legate al proprio profilo.

        Finora le opzioni per nascondere informazioni come la doppia spunta blu, l’ultimo accesso, lo stato e la foto profilo alla piattaforma sono state piuttosto generiche, in quanto permette di bloccare la ricezione di questi dati a tutti gli utenti presenti su WhatsApp o a quelli assenti dalla propria rubrica.

        Presto sarà possibile specificare i numeri di telefono da escludere senza che ci sia bisogno di bloccarli o cancellarli dai numeri in memoria.

        contattaci