Tag: sicurezza informatica

Formazione

FILE SPARITI? NO PROBLEM!

File spariti? No problem. File corrotti o cancellati per errore, CD e DVD illeggibili, computer colpiti da ransomware: ecco la guida completa per recuperare i dati in queste situazioni.

Il miglior modo per recuperare dati da un hard disk o una scheda di memoria che ha smesso di funzionare? Molto semplice: recuperare il backup.

Bastano pochi clic e qualche minuto di pazienza per riprendere possesso di tutto quello che si temeva perduto.

C’è un problema, però: bisogna ricordarsi di fare le copie di sicurezza e, soprattutto, di aggiornarle frequentemente.

Ed è qui che casca l’asino: se chiedessimo ai nostri lettori se considerano fondamentale avere copie di sicurezza custodite in maniera sicura e sempre aggiornate, siamo certi che tutti risponderebbero affermativamente.

Se però andassimo a verificare in quanti hanno adottato una politica anche solo sufficiente per i backup, siamo altrettanto certi che in molti casi i backup saranno inesistenti o, più probabilmente, vecchiotti.

Non ci stupirebbe, anche perché sono dinamiche che ci capita di vedere non solo fra gli utenti comuni, ma anche fra le aziende e spesso anche in alcune Pubbliche Amministrazioni.

Insomma, è statisticamente probabile che più di qualcuno abbia bisogno di recuperare informazioni e non abbia a disposizione una copia recente dei dati.

Fortunatamente, anche in questi casi ci sono alcune soluzioni che possiamo adottare, soluzioni che torneranno utili anche ai più diligenti, per esempio per recuperare le immagini da una scheda di memoria che ha improvvisamente smesso di funzionare prima ancora che potessimo mettere in sicurezza i file.

Indice

Il backup che (forse) non sai di avere

Se un giorno, accendendo il PC, scopriamo di essere vittima di un ransomware o di aver cancellato erroneamente dei dati importanti, non perdiamo la calma, anche se non abbiamo effettuato copie di sicurezza.

Potrebbero esserci copie dei documenti sul cloud. Windows, infatti, integra OneDrive che automaticamente salva alcune cartelle, come Documenti, Immagini e il desktop, sul cloud di Microsoft.

A meno di aver disabilitato il servizio, insomma, avremo una copia di sicurezza costantemente aggiornata alla quale accedere in qualsiasi momento, anche da altri dispositivi, semplicemente facendo login con le nostre credenziali sul sito onedrive.live.com.

Se abbiamo installato il pacchetto Microsoft 365 (Office), tutti i documenti aperti e creati saranno salvati automaticamente su OneDrive, a meno di specificare il contrario, e recuperarli sarà un gioco da ragazzi: basta cliccare sopra al file in questione con il tasto destro e selezionare Scarica.

E se il file lo abbiamo cancellato per errore?

Anche in questo caso, nessun problema: il cestino di OneDrive è infatti indipendente da quello di Windows e conserverà tutti gli elementi cancellati per 30 giorni.

Se quindi in un eccesso di zelo nel ripulire il computer abbiamo erroneamente cancellato per sempre alcuni file o cartelle, abbiamo sempre la possibilità di recuperarli dal cestino del servizio cloud di Microsoft, a patto di accorgercene in tempi brevi, non più di 30 giorni.

Non è l’unica opzione utile di OneDrive. Può infatti capitare di aver fatto un errore magari sovrascrivendo un file, o dando il comando Salva nel momento sbagliato.

In tal caso, clicchiamo sul file incriminato con il tasto destro e selezioniamo Cronologia versioni: cliccandoci sopra potremo accedere alle precedenti versioni del file, visualizzare le differenze e ripristinare quella che desideriamo.

OneDrive non è l’unico servizio di backup automatico che gli utenti non sempre sanno di avere a disposizione.

Nel caso di Android, per esempio, le immagini scattate con la fotocamera dello smartphone vengono sincronizzate con Google Foto e lo stesso avviene con gli iPhone, che sono sincronizzati con iCloud.

Se quindi è il telefono a fare le bizze, possiamo recuperare velocemente dal cloud i nostri scatti, sia sul dispositivo stesso, sia su altri dispositivi.

Dobbiamo semplicemente “ringraziare” il modo in cui sono concepiti i file system.

Quando cancelliamo un file dal nostro disco, non stiamo eliminando fisicamente le informazioni ma, più semplicemente, togliendolo “dall’indice”.

Non sarà elencato in Esplora file e i settori su cui sono conservate le informazioni verranno indicati come “liberi” per successive scritture, ma quei dati saranno ancora registrati.

Software come Disk Dril o Recuva effettuano un’analisi del disco e, in molti casi, riescono a ripristinare i dati eliminati.

Questo, però, a patto che i settori su cui sono archiviati non siano stati sovrascritti da altri dati, rendendo quindi l’operazione impossibile.

Se il file è appena stato cancellato, è estremamente probabile riuscire a recuperarlo interamente.

Se sono passati mesi, durante i quali abbiamo continuato a usare il computer, l’esito del recupero non è così scontato.

Entrambi i software che abbiamo citato funzionano piuttosto bene e sono anche semplici da usare.

Se però Recuva è gratuito, almeno per le funzioni che ci interessano in questa sede, lo stesso non si può dire di Disk Drill.

La versione gratuita di quest’ultimo, infatti, è limi-tata al ripristino senza alcuna spesa di un massimo di 500 MB. Per recuperare una maggiore quantità di informazioni, è necessario acquistare la versione PRO, venduta a poco più di 108 dollari.

DMDE, complesso ma estremamente potente

Se i software citati in precedenza non hanno risolto il problema, è possibile tentare soluzioni più evolute, come DMDE.

Questo programma è basato su algoritmi molto avanzati ed è in grado di recuperare partizioni eliminate per errore e di ricostruire array RAID che esibiscono problemi, recuperando le informazioni presenti sui dischi.

Fra le funzioni più interessanti troviamo una serie di strumenti per ripristinare dati.

Recuperare dati dal cestino di Onedrive

1. Indirizziamo il browser e utilizziamo le nostre credenziali per accedere. Se richiesto, autorizziamo l’accesso tramite Microsoft Authenticator o usando l’OTP ricevuto.

onedrive

2. Clicchiamo sul Cestino per accedere a tutti i file che abbiamo cancellato, anche dal PC personale, dalle cartelle sincronizzate con OneDrive. Selezioniamo i file che ci interessa recuperare.

onedrive 2

3. Clicchiamo con il tasto destro e selezioniamo la voce Ripristina per recuperare i file che avevamo spostato nel cestino.

onedrive 3

4. Cliccando con il tasto destro sui file di OneDrive possiamo recuperare anche le precedenti versioni del file, se disponibili. Possibilità molto utile se abbiamo sovrascritto per errore un file di Office.

onedrive 4

Come recuperare i dati con Disk Rill

1. Andiamo all’URL www.cleverfiles.com/it/data-recovery-software.html e scarichiamo la versione gratuita di Disk Drill, che ci consentirà di recuperare un massimo di 500 MB di dati. Installiamo il software e riavviamo il PC.

2. Riavviato il PC, eseguiamo Disk Drill. Al primo avvio ci verrà chiesto se vogliamo abilitare la protezione dati per incrementare le chance di recupero in caso di problemi. Mettiamo la spunta per confermare e clicchiamo su Iniziamo.

3. Selezioniamo il disco o la partizione contenente i dati che desideriamo recuperare. Se la partizione interessata non è accessibile, selezioniamo l’intero disco.

4. Possiamo selezionare il metodo di recupero dal menu sulla destra. Il nostro consiglio è però quello di lasciare fare al programma, che utilizzerà in serie tutti i metodi, partendo dal più veloce e approfondendo la scansione se questo fallisce.

5. Clicchiamo su Cerca dati persi per avviare la ricerca di file e partizioni perse. Una ricerca che può durare a lungo, soprattutto su hard disk di grandi dimensioni. Possiamo usare il PC nel frattempo.

6.Terminata la scansione, i file verranno suddivisi per tipologia (immagini, documenti, archivi) e verrà indicata una stima sulla possibilità di recupero. Selezioniamo i file e clicchiamo su Recupera.

LEGGI ANCHE:

contattaci
Hardware

Il mini pc tascabile

Il mini pc tascabile. Non stiamo parlando di computer con caratteristiche hardware dalle “piccole” prestazioni o di assemblati di “basso profilo”, bensì di macchine attrezzate di tutto punto, che hanno il loro punto di forza nelle dimensioni.

Sono “mini” anche se al loro interno nascondono componenti hardware che offrono prestazioni di tutto rispetto. Certo, non si può pretendere di poter acquistare un Pc che misuri appena dieci centimetri per lato e che disponga di una scheda grafica come l’AMD Radeon RX 6500 XT, giusto per fare un
esempio, che già di per sé misura venti centimetri di lunghezza.

Ma se l’obiettivo è quello di acquistare un Pc che permetta di navigare, di utilizzare la suite Office o di lavorare con foto e video, allora le soluzioni in commercio ci sono.

Il mono pc delle meraviglie sotto la lente

  • BASE

La base del mini-Pc contiene al suo interno un vano già predisposto all’inserimento di una unità SSD supplementare.

  • 2. COLLEGAMENTO BASE MINI-PC

Collegare le base al mini-Pc è semplicissimo: basta adagiarla sul fondo e far combaciare il collegamento USB-C nell’apposito alloggiamento.

  • 3. CONNESSIONI LATO SUPERIORE

Su questo lato sono presenti: una porta Ethernet, 2 HDMI e un ingresso USB 2.0 (ideale per collegare mouse o tastiera).

  • 4. CONNESSIONI LATO DESTRO

Oltre al tasto di accensione, sono presenti: una porta USC 2.0, due USB 3.0 (molto più veloci delle prime, consigliate per collegare pendrive, stampanti o masterizzatori esterni), un lettore di schede TransFlash e un ingresso per le cuffie.

  • 5. STAFFA DI MONITORAGGIO VESA

Il NiPoGi AK1 viene venduto con una staffa di montaggio VES utile per installare il dispositivo anche dietro il monitor; basta fissarla con le viti in dotazione negli appositi alloggiamenti e agganciare il mini pc.

SCHEDA TECNICA

  • Processore: Intel Celeron 2.5 GHz • RAM: 12GB DDR4 SDRAIVI
  • Unità disco: 256GB SSD
  • Scheda grafica integrata: Intel UHD Graphics 600 Doublé Displays
  • Connettività: Ethernet,Wi-Fi Built-in, Bluetooth, USB,Wireless,Wi-Fi «Wireless: 802.11 a/b/g/n/ac
  • Porte USB: 2 di tipo USB 2.0; 2 di tipo USB 3.0
  • Porte HDMI: 2
  • Sistema operativo: Windows 11 Pro
  • Dimensioni prodotto: 14x14x4.5 cm;
  • Peso: 889 grammi

LEGGI ANCHE:

contattaci
Sicurezza informatica

Dov’è il mio smartphone?

Dov’è il mio smartphone? Che tu l’abbia perso o che ti sia stato rubato, poco importa! Ecco i modi per scoprire che fine ha fatto.

Sempre più frequentemente, oggi usiamo il cellulare per archiviare dati importanti e sensibili, che riguardano il lavoro e la vita privata, ad esempio per conservare password, effettuare pagamenti, autenticarci sui portali della pubblica amministrazione e così via.

Ecco perché perderlo o subirne il furto può rivelarsi fonte di grande stress. Come fare per minimizzare il problema?

Una soluzione, per ogni piattaforma

Beh, innanzitutto sfruttando le funzionalità native del telefono che ne permettono la localizzazione tramite servizi Web da una postazione remota, ad esempio un computer. A questo proposito, i possessori di terminali Android possono fare affidamento sullo strumento “Trova il mio dispositivo’’ Gli utenti iPhone, invece, devono affidarsi al servizio “Dov’è”.

Esistono anche sistemi proprietari e customizzati: ad esempio per gli utenti Samsung è disponibile la
piattaforma “Find My Mobile“.

Oltre a individuare la posizione del terminale smarrito o rubato, questi sistemi offrono funzionalità aggiuntive come l’inizializzazione e il ripristino delle condizioni di fabbrica, una procedura estrema ma necessaria in tutte quelle situazioni in cui il recupero del dispositivo possa rivelarsi difficoltoso o dall’esito incerto.

Per i più smanettoni, inoltre, è possibile ricorrere all’utilizzo di app di terze parti che implementano funzionalità anche piuttosto sofisticate, come ad esempio la possibilità di cogliere il ladro in flagranza di reato scattandogli una foto mentre sta tentando di sbloccare il telefono.

Vediamo ora, un po’ più da vicino, come attivare i vari sistemi nativi di localizzazione.

Il “trova dispositivo” di Android

Ecco come configurare il sistema nativo di localizzazione da remoto del proprio terminale utilizzando uno degli smartphone più popolari tra quelli oggi in circolazione: Xiaomi Redmi Note.

1.Verifiche preliminari

Dalla schermata principale clicchiamo Impostazioni, selezioniamo Stato Sicurezza e leggiamo se accanto alla voce Trova dispositivo ci sia scritto Attivato o Disattivato.

Se disattivato, dalla schermata Impostazioni scorriamo fino a trovare Mi Account e clicchiamoci sopra. Clicchiamo su Dispositivi. Selezioniamo il terminale in nostro possesso, quindi clicchiamo la voce Trova dispositivo.

2. Attiviamo “trova dispositivo”

Nella pagina Trova ofcpos/f/izo abilitiamo la funzionalità omonima tramite l’interruttore corrispondente.
Fatto questo, per procedere è necessario digitare le credenziali d’accesso al proprio account Xiaomi (Mi
Account).

Una volta digitata la password clicchiamo OK. Ora siamo pronti per provare se tutto è funzionante.

3. Accediamo a Xiaomi Cloud

Colleghiamoci a https://i.mi.com dal PC. Clicchiamo Accedi con Xiaomi Account. Digitiamo le nostre credenziali d’accesso. Premiamo Accedi. Una volta autenticati, accediamo a Trova dispositivo cliccando il pulsante corrispondente.

Il sistema andrà a rilevare quali sono i dispositivi collegati all’account Xiaomi visualizzandoli in alto a destra.

4. Vediamo dov’è il cellulare

Selezioniamo il terminale da localizzare cliccandolo nella finestra in alto a destra. Pochi secondi e il
sistema visualizza la posizione del device sulla mappa.

Nel caso di furto possiamo anche seguire gli spostamenti di chi lo ha sottratto aggiornando di volta in volta la posizione, semplicemente cliccando il pulsante Trova di nuovo.

E SE POSSIEDI UN SAMSUNG?

Se il tuo smartphone è un Samsung puoi sfruttare il servizio proprietario creato ad hoc dal rinomato produttore coreano, che si chiama FindMy Mobile.

Ad esempio sui telefoni della serie Galaxy, una volta attivata la funzionalità Trova dispositivo personale, la piattaforma FindMy Mobile permette di localizzare il cellulare anche quando è offline.

Inoltre, una volta localizzato è possibile controllarlo da remoto, bloccarne l’accesso a SamsungPay, effettuare un backup dei dati su Samsung Cloud e così via.

Il tutto in modo semplice ed intuitivo, collegandosi alla Rete e visitando il sito: https://findmymobile.samsung.com/

FindMy Mobile

Cercare il dispositivo tramite Google

Anche il colosso di Mountain View offre ai propri utenti un servizio di localizzazione da remoto, utile soprattutto quando sul tuo smartphone gira una versione di Android non proprio di ultima generazione.

1. Attiviamo il servizio

Innanzitutto assicuriamoci di aver abilitato la funzionalità di localizzazione da remoto tramite Google. Dalla schermata principale clicchiamo su Impostazioni, scorriamo verso il basso e selezioniamo la voce Google.
Scorriamo in basso fino a individuare la voce Trova il mio dispositivo. Clicchiamoci sopra. Nella schermata successiva abilitiamo il servizio tramite l’apposito interruttore.

2. Colleghiamoci al nostro account Google

Dal browser del computer digitiamo l’indirizzo www.google.com/android/find, digitiamo le nostre credenziali di accesso relative all’account Google a cui è collegato il terminale (username e password) e attendiamo qualche secondo che compaia la posizione del dispositivo sulla mappa.

3. Et voilà!

Una volta intercettato il terminale, il sistema offre diverse possibilità.

Ad esempio possiamo fare in modo che squilli per 5 minuti, anche se è in modalità silenziosa, cliccando su Riproduci Audio.

In questo modo sarà più facile localizzarlo fisicamente qualora ci troviamo in prossimità del luogo in cui, ad esempio, lo abbiamo smarrito.

4. Altre funzioni

Possiamo bloccare il device tramite l’opzione Blocca il dispositivo, aggiungendo perfino un messaggio e/o un numero di telefono a cui poter essere contattati per chiunque lo ritrovi.

Il sistema offre anche la possibilità di cancellare tutti i dati presenti nel telefono con Resetta dispositivo. In quest’ultimo caso, però, non sarà più possibile localizzato.

LEGGI ANCHE:

CONTATTACI
Sicurezza informatica

Wi-Fi pubblico in tutta sicurezza

Wi-Fi pubblico in tutta sicurezza. Gli hotspot pubblici sono ormai la norma, in Italia e all’estero, ma è meglio prendere precauzioni quando li si usa.

Ormai i contratti telefo­nici hanno una quanti­tà di Giga enorme, an­che quelli più economici, e a meno di usare lo smartphone come connessione principa­le, esaurirli è molto difficile. Questo in Italia.

Quando però andiamo all’estero, la quanti­tà di Giga utilizzabile gratuitamente cala enormemen­te, anche nei piani con dati illimitati. E ci riferiamo solo all’Europa.

Nei Paesi extra UE, invece, ci tocca pagare a caro prezzo il roaming oppu­re acquistare una SIM locale o, ancora, se non vogliamo spendere nulla, appoggiarci agli hotspot Wi-Fi pubblici.

WI-FI

Sicurezza? Un miraggio

Gli hotspot gratuiti sono or­mai ovunque: stazioni, aeroporti, parchi.

La maggior parte dei locali, oggi, offre ai clienti la possibilità di collegarsi gratis al Wi-Fi senza spesa, catene come Starbucks sono utilizzate spesso come una sorta di spazi per il coworking, grazie alla connettività senza costi.

Purtroppo la sicurezza di queste connessioni è solo un miraggio.

Molto dipende da chi le ha configurate, e se un McDonald si suppone si affidi a professionisti dell’IT, nei locali più piccoli probabilmente tutto è fatto dal gestore, che non è detto abbia le competenze necessarie.

Ma a quali rischi si va incontro? Una rete poco sicura può permet­tere a un attaccante di sot­trarci dati personali, come le credenziali di accesso ai siti o i dati della carta di credi­to.

In pratica, tutti i dati che inviamo o riceviamo quando siamo connessi a una rete pubblica sono potenzialmente intercettabili.

Questo non significa che dobbiamo rinunciare a connetterci a questi servizi, ma è meglio farlo prendendo qualche precauzione.

1. Occhio alle reti

Uno dei classici trucchetti per intercettare dati personali è quello di creare una rete Wi-Fi pubblica dal nome si­mile a un’altra rete e aspettare che qualcuno si connetta.

Chi ha il controllo di questo punto d’accesso è infatti in grado di intercettare tutto quello che transita    per la rete.

Questo non è natural­mente l’obiettivo di chi offre il servizio di Wi-Fi gratuito in albergo, in negozio, o in aeroporto, quindi prestiamo attenzione al nome (SSID): verifichiamo che corrispon­da a quello  dell’attività che lo gestisce (per esempio, il nome dell’hotel o del nego­ zio), facendo anche attenzione a piccole variazioni (una “i” maiuscola e una “I” – elle – minuscola, per dire, si con­ fondono facilmente): potreb­be essere una rete trappola messa in piedi da qualche persona priva di scrupoli.

2.Naviga protetto

Quando ci connettiamo a una rete, Windows ci chiede se si tratta di una rete pubblica o privata e se vogliamo attivare la condivisione di file e stampanti.

Non facciamo mai l’errore di indicare come privata (e quindi considerata più sicura) una rete pubblica né di attivare alcuna condivisione: se lo facciamo, tutte le persone connesse a quell’hotspot potrebbero individuare il nostro computer e le nostre cartelle condivise.

Oltre a questo, ricordiamoci sempre di attivare il firewall, che si tratti di quello integrato in Windows o di una soluzione differente. Per esempio quella inclusa negli antivirus.

Non disattiviamolo mai, soprattutto su reti pubbliche come gli hotspot.

Per verificare che sia attivo, lanciamo l’app Sicurezza di Windows, integrata nel sistema operativo, e verifichiamo che tutte le voci abbiano la spunta verde e non siano presenti avvisi.

3.Solo HTTPS

In teoria il protocollo HTTPS, che cifra tutti i dati trasmessi dal browser ai siti cui ci connettiamo, dovrebbe essere lo standard.

Purtroppo non è così e non è raro incontrare siti che ancora utilizzano il semplice HTTP, con il quale i dati vengono inviati e ricevuti in carico.

Questo significa che chiunque collegato allo stesso hotspot potrebbe (con un semplice programma tipo Wireshark) intercettare tutte queste informazioni, senza alcuna competenza tecnica né fatica.

Se usiamo Chrome, il browser ci avviserà ogni volta che ci connettiamo a un sito che non usa HTTPS, chiedendoci se vogliamo veramente procedere.

A casa nostra il rischio è basso, e possiamo procedere forzando HTTP, ma farlo su una rete pubblica è un po’ come fare bungee jumping senza elastico. Meglio rinunciare a visualizzare siti poco sicuri, insomma.

WI-FI free

4. Attiviamo una VPN

La VPN oggi è uno strumento indispensabile per navigare in sicurezza. Protegge la nostra privacy, in particolare da eventuali spioni che cercano di intercettare la nostre comunicazioni.

Se anche qualcuno dovesse intercettare il nostro traffico di rete, vedrebbe solo dati totalmente illeggibili. Oltre a questo, c’è il vantaggio che usandola potremo simulare la nostra presenza in uno specifico Paese. Potremo quindi accedere al catalogo italiano di Sky, Netflix e altri servizi dall’estero, e viceversa naturalmente.

Basterà selezionare il Paese da cui vogliamo simulare la presenza per sfruttare questa opportunità. Solitamente, i servizi di VPN sono a pagamento ma Microsoft ha aggiunto una VPN gratuita sulle ultime versioni di Edge.

Per scaricarla, dobbiamo essere iscritti al programma Windows Insider e scaricare l’ultima versione disponibile. Una volta avviato il browser Edge, andiamo quindi nelle Impostazioni e cerchiamo la voce Rete sicura.

Ci verrà chiesto di loggarci con il nostro account Microsoft.

A questo punto, dovrebbe apparire un’icona a forma di scudo nella cornice del browser che ci conferma che stiamo navigando protetti dalla VPN.

Il servizio e affidabile e veloce ma ha un limite: abbiamo a disposizione solamente 1 GB di dati mensile, abbastanza per navigare in sicurezza qualche ora, ma non certo per lo streaming video o per applicazioni come Teams o Zoom.

LEGGI ANCHE:

contattaci
applicazioni

Non farti hackerare Instagram

Occhio ai messaggi diretti dei vostri contatti Instagram che vi chiedono codici di accesso o screenshot: è un trucco per hackerarvi l’account!

Il miglior modo di fregare l’account Instagram di qualcuno ha ben poco di tecnologico e sfrutta una delle tecniche più utilizzate dai pirati da sempre: l’ingegneria sociale.

Ultimamente sempre più persone stanno cadendo vittime di attacchi al proprio account tramite una tecnica ben poco sofisticata, accessibile a chiunque, anche poco esperto, ma particolarmente efficace.

In questo articolo spieghiamo come funziona questo attacco e come proteggersi, ma anche come tentare di recuperare l’account se ci siamo cascati.

instagram

1. Tutto parte da un amico

Lo scenario è molto semplice: riceviamo un messaggio diretto su Instagram da un amico che ci chiede di cliccare su un link (che riceveremo via email o SMS) e poi inviare uno screenshot o il codice che ci è apparso.

Le scuse possono essere di vario tipo: aiutarli a vincere un contest online, a recuperare l’account, a risolvere una magagna tecnica.

Se la richiesta arrivasse da uno sconosciuto non avremmo problemi a ignorarla ma quando arriva da un caro amico, parente o collega, le naturali difese si abbassano e magari si accetta di fare quanto richiesto.

Del resto, chi non aiuterebbe un amico se costa così poco? Ecco: una volta fatto quanto richiesto, siamo fregati e il nostro account a questo punto è nelle mani del malfattore.

2. Come è possibile?

La tecnica alla base di questo attacco è estremamente banale: il link inviato dal malintenzionato è quello che serve per resettare la nostra password di Instagram.

Il pirata ci chiede di passargli il codice che gli permetterà di cambiarla al posto nostro (i pirati non hanno infatti accesso alla nostra email o ai nostri SMS).

Inviandogli lo screenshot o il codice richiesto, gli stiamo dando tutto quello che serve per prendere possesso del nostro account.

Come detto, nessuno sano di mente accetterebbe di cliccare su un link proveniente da uno sconosciuto, ma se arriva da un conoscente, magari con il quale abbiamo parlato fino a poco tempo prima, è facile farsi trarre in inganno.

In realtà quando si cade vittima di questa truffa non sono i nostri amici a tentare di hackerarci, ma a loro volta sono stati violati.

La questione è piuttosto semplice: a un pirata basta violare un singolo account, magari protetto da una password debole e facile da indovinare o utilizzando credenziali sottratte e pubblicate sul Dark Web.

Il passaggio successivo è quello di tentare di prendere il controllo dei profili degli amici collegati utilizzando l’escamotage prima descritto.

Se caschiamo nel tranello, l’attaccante ne approfitterà per connettersi, scollegare tutte le sessioni e i dispositivi collegati e a questo punto avrà totale controllo sul profilo.

3. C’è un rimedio? Nì

hacker

Una volta che siamo stati sbattuti fuori dal nostro account, è praticamente impossibile riprenderne possesso senza un intervento diretto del social network, ma se siamo fortunati, e veloci, possiamo “fregare” a nostra volta il pirata.

Come? Molto semplicemente, se ci accorgiamo di aver fatto una sciocchezza, ma siamo ancora collegati, dobbiamo andare il prima possibile sulle impostazioni di sicurezza di Instagram, dallo smartphone o dal computer, e visualizzare l’attività di accesso.

Da qui vedremo tutti i dispositivi che si sono collegati nel tempo, e quando.

Uno di questi sarà evidenziato in verde, ed è quello relativo al dispositivo che stiamo utilizzando.

Non ci resta che selezionare tutti gli altri e cliccare su Esci così da “sbattere fuori” l’antipatico attaccante e mantenere il totale controllo del profilo.

4. Come evitare di cascare nella truffa?

Il modo più semplice è quello di non cliccare mai sui link, ma sappiamo benissimo che è molto difficile resistere alla tentazione: alla fine, tutti riceviamo link innocui a meme, immagini, notizie e via dicendo, e i social network sono progettati anche per facilitare questo scambio di informazioni.

In questo caso, però, all’attaccante non basta che clicchiamo: per portare a compimento il suo piano, dobbiamo inviare un codice o uno screenshot.

Ecco, se un contatto, ci chiede qualcosa del genere, accendiamo un campanello d’allarme ed evitiamo di fare quanto chiede.

Se ci teniamo, possiamo comunicare con il nostro contatto tramite altri canali, per esempio il telefono, così da assicurarci che sia stato veramente lui.

Probabilmente cascherà dalle nuvole: approfittiamone per avvisarlo che il suo account è a rischio e forniamogli le indicazioni per tentare di recuperarlo.

LEGGI ANCHE:

contattaci
Sicurezza informatica

Scaricare in sicurezza con Vt4browser

Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

Indice

Un antivirus non basta

Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

Protezione da phishing

Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

Mettiamo all’opera Vt4Browser

Vt4Browser 1
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
Vt4Browser 2
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
Vt4Browser 3
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

LEGGI ANCHE

contattaci
Blockchain, Digitalizzazione

Cosa sono e come funzionano i Bitcoin

Tutto ciò che c’è da sapere sui Bitcoin, cosa sono, come funzionano e dove spenderli. La criptovaluta più famosa al mondo.

Sicuramente avrai sentito parlare almeno una volta di Bitcoin, ovvero la criptovaluta che ha acquisito un enorme valore in poco tempo. In questo articolo, visto il grande interesse suscitato, vedremo di fare chiarezza sul tema in modo semplice e, talvolta, volutamente semplicistico.

Indice

Cosa sono i Bitcoin

Il Bitcoin è una moneta virtuale che fa parte della grande famiglia delle criptovalute. Queste sono quelle monete che possono essere scambiate mantenendo il completo anonimato dell’acquirente e del venditore. Questa moneta non è legata a nessuna banca e a nessun ente monetario; quindi, è libera e disponibile per gli scambi tra diversi utenti (P2P) o per gli acquisti sulla rete Internet.

Basta pochissimo per effettuare una transazione in Bitcoin. Si può utilizzare uno dei tanti canali disponibili o uno dei numerosi siti di intermediazione che accettano di gestire la transazione in Bitcoin per conto nostro. Il Bitcoin ormai vale così tanto da essere accettato anche in borsa come moneta sui cui fare investimenti. Questo visto anche l’elevata volatilità del titolo legato al Bitcoin (con relative grosse oscillazioni di prezzo).

I Bitcoin, anche se virtuali, non sono infiniti, ma sono disponibili in quantità ben definita fin dalla loro creazione. Il numero massimo di Bitcoin disponibili è pari a circa 21 milioni di unità. Di questi 21 milioni, poco più di 18 milioni è già immesso su Internet. La restante parte è ancora da scoprire tramite un processo chiamato mining. Visto il valore di un intero Bitcoin, per comodità vengono utilizzate unità più piccole. La più piccola unità in cui può essere suddiviso il Bitcoin è un Satoshi, equivalente a 0,00000001 Bitcoin.

L’ inventore

Il Bitcoin è nato da un anonimo inventore, conosciuto con lo pseudonimo di Nakamoto Satoshi. È stato “commercializzato” per la prima volta il 5 ottobre 2009, data in cui 1 Bitcoin valeva 0,00076 dollari, ovvero erano necessari 1.309 Bitcoin per 1 dollaro. La sua crescita di valore è stata inizialmente lenta, per poi crescere vertiginosamente e raggiungere il record di 16.000 euro per 1 solo Bitcoin nel 2017 e sfondare la barriera dei 34.000 euro a inizio 2021.

Come fare Bitcoin

I Bitcoin possono essere ottenuti in due modi:

Mining

Mining: possiamo diventare “minatori” di Bitcoin (miner) e contribuire a produrre nuova criptovaluta utilizzando la potenza di elaborazione del nostro PC per risolvere problemi matematici molto complessi. Per ricompensare questo lavoro o questa condivisione delle risorse quando si fa mining in più persone, una volta risolto questo problema matematico, l’utente riceve nuovi Bitcoin (ovviamente nella percentuale rimasta ancora a disposizione), in proporzione al lavoro svolto. All’inizio dell’era Bitcoin era sufficiente un PC casalingo per generare un intero Bitcoin, oggi le transazioni sono così numerose e la potenza di calcolo richiesta è talmente elevata che si fa fatica anche con una serie di centinaia di PC moderni di fascia alta per generare un intero Bitcoin, oltre al fatto che sono nati computer specifici per questo tipo di operazione ben più performanti!

Oggi i miner singoli, possono ottenere come ricompensa per il loro sforzo solo frazioni molto piccole del Bitcoin lavorando in squadra, ma diciamo che ormai il gioco non vale più la candela per gli utenti singoli, visti i costi di consumo energetico generati e i costi dei componenti sia in fase d’acquisto, sia in fase di sostituzione dovuta a guasti per l’intenso lavoro. Questa ormai è una strada impossibile da seguire a livello casalingo, visto che i Bitcoin diminuiscono nel tempo e diventa sempre più difficile produrne di nuovi.

Compravendita

grafico bitcoin

Compravendita: utilizzando un wallet, ovvero un portafoglio virtuale protetto è possibile comprare e scambiare la valuta già presente in circolazione. Puoi comprare Bitcoin da chi già ne possiede (anche piccole frazioni, non per forza uno intero) e, una volta ottenuta la criptovaluta, utilizzarla per acquistare online o per scambiarla con un altro utente che a sua volta ha creato il suo wallet. Questo attualmente è il metodo più veloce per prendere possesso di un Bitcoin o di una sua parte frazionaria. Il miglior modo per effettuare la compravendita è tramite i siti di exchange come Coinbase, con il quale non solo potrai comprare Bitcoin, ma anche tante altre altcoin, ovvero criptovalute alternative, che magari devono vivere ancora il loro periodo d’oro. Con gli exchange inoltre puoi speculare sui forti sbalzi di prezzo, caratteristici di queste criptovalute, facendo attenzione a investire solo ciò che si è disposti a perdere.

Come utilizzare e scambiare Bitcoin

bitcoin

Lo scambio di denaro in Bitcoin avviene da un portafoglio digitale (wallet) a un altro. Per farlo è necessario usare una chiave/codice segreto (relativo al proprio wallet) da utilizzare insieme al numero che identifica il wallet a cui trasferire i Bitcoin (una sorta di indirizzo digitale composto da 30 cifre); tutto questo serve per poter autorizzare la transazione di Bitcoin da un utente all’altro.

Non essendo nominativi i wallet, rendono il tutto anonimo e la transazione sicura (grazie alla crittografia elevata offerta dal programma di scambio). Ogni transazione che viene effettuata, fin dall’inizio della creazione della moneta, viene registrata in un apposito registro pubblico chiamato Blockchain, dove non sono memorizzati nomi o altri dati sensibili, ma solo il wallet di chi invia Bitcoin, il wallet di chi lo riceve e la quantità di Bitcoin scambiati.

Puoi procurarti un wallet su Bitcoin.org wallet raggiungibile da qui. I siti che si pongono come intermediari nella gestione dei Bitcoin, si chiamano exchange e possono richiedere una commissione per la transazione. L’Exchange più famoso e sicuro è Coinbase.

Dove spendere Bitcoin

L’anonimato e lo scambio crittografato hanno decretato il successo di questa moneta su livelli di scambio sempre più elevati, fino a essere accettata anche in qualche negozio fisico oltre che da numerosi servizi online. Una città italiana su tutte, esattamente Rovereto, è diventata celebre per l’ampia adozione dei Bitcoin, usati non solo per pagare il caffè o un qualsiasi acquisto fatto nei negozi, ma anche per il pagamento degli stipendi. Così facendo Rovereto si è aggiudicata il titolo di Bitcoin valley.

Negozi che accettano Bitcoin

In Italia esistono numerosi negozi fisici dove spendere i propri Bitcoin, facilmente rintracciabili, tramite un servizio che mette a disposizione una mappa costantemente aggiornata. Cliccandoci sopra potrai vedere la cartina dell’Italia (e non solo), grazie alla quale, zoomando, individuare i negozi Bitcoin-ready. Nei nostri test su Roma, risultano presenti più di 40 attività che accettano Bitcoin come forma di pagamento, tra cui bed & breakfast, librerie, negozi di elettronica, ristoranti, nutrizionisti, avvocati.

mappa bitcoin
Dalla cartina è possibile individuare il negozio fisico vicino a te!

Un altro comodo sito da consultare inoltre è QuiBitcoin, raggiungibile da qui.

quibitcoin
Dalla serie di filtri presenti su https://www.quibitcoin.it/, trovare uno shop è un gioco
da ragazzi.

Comprare Buoni Amazon con i Bitcoin

Un ottimo metodo per spendere i propri Bitcoin è quello di convertirli in buoni Amazon (scopri cosa sono puntando il browser su https://bit.ly/buoniregaloamazon), conversione che non è possibile fare direttamente dal sito Amazon, ma tramite siti specifici. Ecco una lista non esaustiva:

Spectrocoin: https://spectrocoin.com/en/purchase.html
Bitpanda: https://www.bitpanda.com/it
Egifter: https://www.egifter.com/
Purse: https://purse.io/shop
Giftoff: https://giftoff.com/
Offgamers: https://www.offgamers.com/
Gyft: https://www.gyft.com/
Paxful:  https://paxful.com/it/buy-bitcoin/amazon-gift-card?hasScroll=true Questo servizio permette inoltre, anche l’operazione inversa, ovvero comprare Bitcoin spendendo buoni Amazon.

Negozi Online che accettano Bitcoin

Oltre ai negozi fisici, sono presenti anche alcuni negozi online che accettano Bitcoin, come Expedia (https://www.expedia.it/), il famoso sito dedicato a vacanze e viaggi; BitDials (https://www.bitdials.eu/), negozio di orologi e gioielli) ed Etsy (https://www.etsy.com/it/), negozio di oggettistica artigianale.

Come guadagnare con i Bitcoin

Per guadagnare Bitcoin molti sfruttano le ampie oscillazioni di questo tipo di valuta. Facciamo un esempio pratico, immaginiamo che il valore del Bitcoin sia 5.000 euro e noi possediamo 0,2 Bitcoin (1.000 euro), se trasformiamo i nostri Bitcoin in euro quando il valore sale a 6.000 euro, avremo questa volta 1.200 euro. Se poi riacquistiamo Bitcoin una volta che questa valuta è scesa nuovamente a 5.000 euro, avremo 0,24 Bitcoin e così via.

quotazione
Speculando sulle oscillazioni del Bitcoin è possibile guadagnarci davvero tanto… ma anche perderci un capitale! Attenzione a quel che si fa.

Questa è un’operazione che è possibile fare tramite i siti di exchange (come CoinBase, https://bit.ly/sitocoinbase). Nel grafico in alto, si possono osservare i primi 8 mesi del 2018 riguardanti il valore dei Bitcoin in euro e si può vedere come le oscillazioni siano anche di 2.000/3.000 euro nel corso di pochi mesi. Questa non è una regola fissa, ognuno poi fa questo tipo di operazioni a proprio rischio e pericolo.

I siti di exchange, sono siti che permettono di scambiare (acquistare e vendere, n.d.r.) valuta digitale con altri beni, come a esempio la classica moneta fiat (che altro non è che la moneta legale, come euro o dollaro) o altre valute digitali. Per farla breve, versando euro riceverai l’equivalente in Bitcoin sul portafoglio digitale che ti viene fornito dalla piattaforma di exchange. Questo sarà gestibile comodamente o direttamente dal sito o da un’applicazione per smartphone/tablet. Il più famoso e sicuro sito di exchange è CoinBase, https://bit.ly/sitocoinbase.

I Bitcoin sono sicuri?

Ecco la domanda più importante: i Bitcoin sono sicuri? In linea generale sì perché la tecnologia che sta dietro ai Bitcoin è molto sicura, basta semplicemente ricordare la password d’accesso del wallet (che non può essere cambiata dopo essere stata scelta, non esistono sistemi di recupero), ricordarsi di comunicare la chiave per lo scambio di Bitcoin ed evitare il più possibile di fare affari con i Bitcoin su PC a rischio infezione o a rischio hacker – che potrebbero accedere al tuo account e “rubarti i soldi” virtuali).
Quindi i Bitcoin sono sicuri finché è al sicuro il wallet. Consigliamo di fare sempre copie di backup (anche locali) del proprio wallet e di conservare la password in un luogo molto sicuro (anche una cassaforte, se il wallet è sostanzioso).

Pericoli dei Bitcoin e delle criptovalute in generale

Dal punto di vista economico i Bitcoin così come le altre criptovalute, sono molto discusse:

• da un lato troviamo i sostenitori della moneta libera che permette agli utenti Internet di svincolarsi dalle banche e dal sistema monetario classico e autoalimentarsi grazie a un numero di Bitcoin decrescente (quindi con valore sempre più alto), agendo in anonimato e in sicurezza.
• dall’altro ci sono i sostenitori effetto “bolla”, per cui i Bitcoin un giorno finiranno di guadagnare valore e ne perderanno molto di più rispetto al costo sborsato per acquistarli. Queste voci partirono poco più di un paio d’anni fa, ma che almeno fino a ora, non hanno trovato alcun riscontro.

Facendo una veloce ricerca su Google è possibile trovare tutti gli articoli di allarmismi che si sono succeduti nel tempo, roba da perderci ore, ma solo il tempo ci dirà chi aveva ragione. Tra i due scenari troverai sempre pareri discordanti, proprio perché non vi è certezza, né di uno, né dell’altro pensiero. Il consiglio è sempre quello di avvicinarsi ai Bitcoin con piccole somme di denaro, aumentare le proprie conoscenze e valutare dopo un po’ di esperienza, il da farsi, consci dei vantaggi, ma soprattutto dei rischi a cui si va incontro.

LEGGI ANCHE

Internet

Come trovare la password Wi-Fi su Windows 11

Come trovare la password Wi-Fi su Windows 11. Impossibile accedere alla propria rete domestica? Niente paura!


La password Wi-Fi è una delle chiavi di accesso che più ci si dimentica facilmente.

Tutta “colpa” dell’opzione che consente di memorizzare in automatico le credenziali associate alla rete Internet di casa dopo il primo collegamento, tanto sul computer quanto su smartphone e tutti gli altri dispositivi mobili.

A complicare ulteriormente le cose ci si è messo pure il tasto WPS (Wi-Fi Protected Setup) presente nella stragrande maggioranza dei router in commercio: è sufficiente premerlo per connettere in automatico il dispositivo desiderato alla rete Wi-Fi domestica, senza la necessità di digitare (e dunque ricordare) la parola chiave.

Ci sono però alcune situazioni in cui conoscere la password Wi-Fi è ancora importante. Ad esempio quando si riceve la visita di un amico o un parente a casa e una delle prime richieste è appunto la password Wi-Fi del router.

Oppure quando si acquista una nuova Smart TV e la si deve configurare per la prima volta, senza disporre dell’utile funzione offerta dal pulsante WPS.

Ma ora, scopriamo insieme come trovare la password Wi-Fi dimenticata.

Scopri la password Wi-Fi tramite Impostazioni

impostazioni Windows 11

Uno dei metodi più intuitivi per recuperare la password su Windows 11 prevede l’utilizzo delle Impostazioni e della scheda Rete e Internet.

Ecco nel dettaglio la procedura:

1.Fai clic sul menu Start (icona con il logo Microsoft) e nella finestra che si apre, seleziona Impostazioni (icona a forma di ingranaggio). Per aprire le Impostazioni di Windows 11 puoi anche usare la scorciatoia da tastiera Win + I.

2.Nella finestra Impostazioni seleziona dal menu laterale a sinistra la scheda Rete e Internet.

3.Nella nuova schermata visualizzata clicca sulla scheda Impostazioni di rete avanzate, ultima opzione in fondo.

4.Ora individua l’intestazione Impostazioni correlate e fai clic su Più opzioni per la scheda di rete.

5.Pochi istanti dopo si aprirà la nuova finestra Connessioni di rete. A questo punto sposta il cursore del mouse in corrispondenza della tua rete Wi-Fi, fai clic destro e, dal menu a tendina che si apre, seleziona la voce evidenziata in grassetto Stato.

6.Nella finestra Stato di Wi-Fi fai clic sul pulsante Proprietà wireless.

7.La nuova schermata mostra in automatico le informazioni correlate al tab Connessione. Per vedere invece la password Wi-Fi occorre selezionare il tab Sicurezza.

8.Adesso non ti resta che fare clic sul quadratino accanto a Mostra caratteri per visualizzare la password Wi-Fi del router.

Ora che hai trovato la password puoi connettere un altro dispositivo alla rete Internet o condividerla al tuo ospite.

E se per la prossima volta non vuoi ripetere l’intera procedura, dovendo accendere il computer e ricordare tutti i passaggi elencati qui sopra, la soluzione migliore è copiare la chiave di sicurezza della tua rete e conservarla in un luogo sicuro.

Volendo puoi salvarla sulla rubrica del telefono, assegnandole un nome fittizio.

Password Wi-Fi in chiaro tramite PowerShel

PowerShel

Un altro metodo per vedere la password della tua rete Wi-Fi prevede l’utilizzo di PowerShell, la shell avanzata disponibile su tutti i PC con a bordo il sistema operativo Windows, e l’inserimento di una riga di comando.

Rispetto alla soluzione precedente richiede meno passaggi, ma per chi ha poca dimestichezza con i comandi avanzati di Windows è preferibile sfruttare la procedura di sopra, essendo più intuitiva per la maggior parte degli utenti comuni.

Ecco quali sono i passaggi da seguire:

1.Fai clic destro sul menu Start (icona del logo Microsoft) e, dal menu a tendina che si apre, seleziona la voce Terminale Windows (Admin).

2.Nella finestra Controllo dell’account utente, alla domanda “Vuoi consentire a questa app di apportare modifiche al dispositivo?” seleziona il pulsante Sì.

3.Ora che hai aperto la finestra PowerShell, digita la seguente riga di comando e premi Invio sulla tastiera del computer:

netsh wlan show profiles

4.Fatto questo, digita la seguente riga di comando (in sostituzione di Wi-Fi Profile dovrai inserire il nome della rete Wi-FI per cui intendi trovare la password) e premi di nuovo Invio della tastiera:

netsh wlan show profile name=”WiFi-Profile” key=clear

5.Individua adesso l’intestazione Impostazioni sicurezza: la password Wi-Fi del router di casa è mostrata accanto alla voce Contenuto chiave.

Una volta che hai individuato la password vale lo stesso discorso fatto in precedenza.

LEGGI ANCHE:

CONTATTACI
Smartphone

Scopri se qualcuno ha usato il tuo smartphone

Hai lasciato incustodito il cellulare sulla scrivania dell’ufficio e temi di essere stato spiato? Scopri se qualcuno ha usato il tuo smartphone!

Come controllare se qualcuno ha usato il mio smartphone?”. Sicuramente ti sarà capitato di farti questa domanda. Oggi gli smartphone sono le scatole nere della nostra vita, contengono nostre informazioni che spesso non conosce nemmeno l’amico più stretto.

Si può ben comprendere quanto ci possa inquietare il pensiero che qualcuno possa aver avuto accesso al dispositivo in nostra assenza.

Per incastrare il curioso di turno ecco alcune pratiche soluzioni che fanno al caso nostro, sia per smartphone Android che per dispositivi Apple. Vedremo come fare a scoprire se il curioso di turno è riuscito ad accedere ai nostri dati o se è stato bloccato dalle misure di sicurezza. Le soluzioni si baseranno su funzioni incluse nei sistemi operativi e su app dedicate.

Il primo indizio: la schermata di blocco

Può sembrare banale ma la schermata di blocco è il primo bastione che difende la nostra privacy, per questo è sempre meglio utilizzare PIN non ovvii (alcuni codici sono sicuramente da evitare, per esempio, 1234, 0000 o la propria data di nascita) oppure pattern di sblocco banali. Le schermate di sblocco mostrano un avviso quando si supera il numero di tentativi previsti (in genere 5). Se noti l’avviso è chiaro che qualcuno ha digitato il codice di accesso più volte per tenta-re di accedere al tuo dispositivo (senza successo).

schermata di blocco

Secondo indizio: il consumo di batteria

Se temiamo che il malintenzionato abbia superato la schermata di blocco e sia riuscito a utilizzare il nostro smartphone, un metodo da investigatori per scoprirlo è semplicemente esaminare i dati dettagliati dell’utilizzo della batteria. Sia il sistema Android che iOS (il sistema di iPhone e iPad) offrono infatti statistiche di utilizzo dettagliate dei consumi.

Per trovarle su Android, basta:

  • Aprire il menu Impostazioni.
  • Premere sulla voce Batteria.
  • Qui alcune personalizzazioni di Android mostrano un grafico dettagliato dei momenti in cui lo smartphone è stato utilizzato.

Analogamente su iOS esiste una funzione davvero molto simile, per trovarla basta:

  • Aprire l’app Impostazioni.
  • Quindi premere su Tempo di utilizzo e poi su Visualizza tutte le attività.
  • Infine scorrere fino alla sezione Attivazioni schermo dove è presente un comodo grafico con tutti gli orari in cui lo schermo del dispositivo è stato acceso.

Se si nota che lo schermo è stato acceso e ha consumato energia quando noi non stavamo utilizzando il telefono, vuol dire chiaramente che qualcuno ha usato lo smartphone a nostra insaputa.

Inoltre, si consiglia di controllare anche quali siano le app che consumano più energia, se per caso è qualche app misteriosa (di cui non riconosci il nome) a consumare molta energia che non sia un’app di sistema o il Google Play Service, conviene disinstallarla, potrebbe essere un’app per spiare lo smartphone installata da qualcun altro a nostra insaputa.

batteria scarica

Terzo indizio: scoprire se qualcuno ha usato il mio smartphone

Dopo aver modificato il PIN di sblocco o il pattern con uno sicuro, è il momento di tendere una trappola allo spione di turno.

App per Android

Play Store

Farlo su Android è semplice, sul Play Store di Google sono presenti un paio di ottime app apposite:

  • Lockwatch
  • Third Eye – Intruder Detection
  • CrookCatcher

Tutte e tre funzionano in modo molto simile, sostituendo la schermata di blocco classica di Android con un’altra e scattando una foto con la fotocamera frontale del dispositivo se qualcuno cerca di accedere sbagliando il PIN o il Pattern di sblocco.

Lockwatch e CrookCatcher sono anche particolarmente utili contro i ladri, in quanto inviano un’email con la foto della persona che tenta di sbloccare il telefono e la sua posizione GPS.

La versione a pagamento di Lockwatch permette di prendere più istantanee in serie dello spione e di registrare un breve audio dopo il tentativo di sblocco fallito.

Inoltre permette di scattare foto anche dopo il riavvio del telefono e la sostituzione della SIM.

Sono tutti software abbastanza leggeri e quindi dal bassissimo impatto sulla batteria e sulle prestazioni dello smartphone.

Tutte queste soluzioni, per funzionare a dovere, al primo avvio hanno bisogno che si forniscano dei permessi, la procedura è guidata.

App per iOS

App Store

Per iOS e per Mac è molto apprezzata l’applicazione antifurto Prey Find my Phone, che è gratuita nella sua versione base.

Già con la versione gratuita Prey Find my Phone offre varie funzionalità utili per la protezione e monitoraggio del dispositivo.

Tra queste, per esempio, troviamo la possibilità di creare una “zona di sicurezza” e attivare alcune azioni nel caso in cui il dispositivo esca o entri dalla zona di sicurezza impostata: come, per esempio, scattare una foto con la fotocamera anteriore e posteriore per “immortalare” il presunto malintenzionato.

LEGGI ANCHE:

contattaci
vita digitale 5 passi fondamentali
Sicurezza informatica

Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci