08 Maggio 2026
Home Blog Pagina 147

Come rimuovere i dati personali da Office, PDF e immagini

I metadati contenuti nei file forniscono una piccola miniera di informazioni circa gli autori di un materiale, sia esso un documento testuale, un’immagine, una mail, un video o un flusso audio, un file di lavoro di un qualsiasi programma, ecc …

Ogni singolo file porta con sé informazioni circa l’autore che lo ha realizzato, la data di creazione, il nome del computer da cui proviene e la società di appartenenza, i dettagli tecnici degli apparati che lo hanno generato (macchine fotografiche, periferiche di acquisizione immagini) e in alcuni casi una scheda completa di geolocalizzazione gps che viene “impressa” da smartphone o fotocamere digitali. Come evitare che queste informazioni personali possano accompagnare i nostri file sulla Rete, durante i trasferimenti via e-mail o nel caso di pubblicazione su un sito internet? In commercio esiste un gran numero di software capaci di rimuovere più o meno a fondo i metadati dei file, ma non sempre questi sono di facile individuazione.

Metadata1FILE IN AMBIENTE WINDOWS

Un grande aiuto viene fornito ai propri utenti dai sistemi operativi di Microsoft.
Indipendentemente dal tipo di file in esame, i metadati sono visualizzabili con un semplice click del tasto destro e la selezione della voce “Proprietà” dal menù a comparsa. Dalla scheda “Dettagli” è possibile non solo avere una panoramica di tutti i metadati contenuti nel file, ma anche rimuoverli grazie alla voce “Rimuovi proprietà e informazioni personali” in calce alla finestra. Aggiungendo una spunta a fianco dei singoli metadata sarà quindi possibile scegliere cosa cancellare e cosa mantenere, creando una copia del file originale “epurato” da tutte le descrizioni indesiderate.

DOCUMENTI OFFICE

Ogni documento di Microsoft Office contiene al suo interno una ricca serie di metadati che vengono utilizzati per vari scopi, come migliorare la modifica, la visualizzazione, l’archiviazione e il recupero dei documenti da parte di Office.
In particolare, i principali metadati contenuti sono riconducibili alle seguenti voci:

  • Il nome dell’utente
  • Le iniziali
  • Il nome della società o organizzazione
  • Il nome del computer
  • Il nome del server di rete o del disco rigido in cui il documento è stato salvato
  • Altre informazioni di riepilogo e le proprietà del file
  • Parti non visibili di oggetti OLE incorporati
  • Revisioni dei documenti
  • Versioni del documento
  • Informazioni sul modello
  • Testo nascosto
  • Commenti

metadata2Attraverso una pagina di supporto dedicata, Microsoft illustra passo passo le operazioni da effettuare per ridurre al minimo il numero dei metadati che la suite raccoglie dall’utente.
Per eliminare metadati direttamente da Office, è possibile sfruttare l’utility di ispezione documento integrata con i programmi della suite di Microsoft.

Dal menù File->informazioni è possibile aprire il pannello “Controlla documento” (per le versioni più nuove, Menù->Prepara ->Controlla documento). Da qui è possibile lanciare una ricerca in merito a commenti, revisioni, annotazioni, informazioni personali, dati XML, testo nascosto, intestazioni e filigrane contenute nel documento: i risultati della ricerca evidenzieranno la presenza delle singole voci, offrendo all’utente la possibilità di eliminarle.

In alternativa, è sempre possibile ricorrere all’ottimo Doc Scrubber, applicazione in grado di cercare ed eliminare metadati con pochi click, con la possibilità di elaborare più documenti contemporaneamente. Per i possessori delle vecchie versioni di Office (fino alla 2003) è disponibile un’apposita estensione rilasciata da Microsoft per la rimozione sicura dei metadati.

DOCUMENTI PDF

Dopo aver aperto il documento con Adobe Acrobat, cliccare “documento” dalla barra dei menù quindi selezionare la voce “Esamina documento”. Attraverso la casella “metadati” è possibile rimuovere tutte le voci indesiderate dal documento in esame. Nelle versioni più recenti di Acrobat è invece necessario accedere al menù File -> Proprietà, quindi alla scheda “Descrizione“. Qui si potranno modificare e/o eliminare i singoli metadati, epurando il documento delle voci indesiderate. Dal pannello di modifica “Commento” è inoltre possibile passare in rassegna gli eventuali commenti associati al documento e, conseguentemente, eliminarli.

metadata6IMMAGINI

I file di immagine scattati con apparecchiature fotografiche presentano, in aggiunta ai metadati sin qui descritti, i dati EXIF. Si tratta di metadati in grado di fornire informazioni dettagliate di tipo statico (marca e modello della fotocamera impiegata) e dinamico (obiettivo utilizzato, iso, tempo di esposizione, apertura del diaframma, utilizzo del flash, ecc …).

Un tool pratico e veloce per la rimozione di questi dati è JPEG & PNG Stripper (in ambiente Windows). Gli utenti mac possono invece installare l’altrettanto ottimo ImageOptim per sistemi OS X. Per chi fosse alla ricerca di un software ancora più competo, Metanull oltre alle caratteristiche sopra descritte consente l’elaborazione contemporanea di più file in batch, creando copie “epurate” da metadati e dati EXIF senza andare a sovrascrivere gli originali.
Per eliminare in modo sicuro anche le coordinate GPS dai file di immagine, MetaStripper offre questa possibilità e parallelamente una funzione per cancellare i metadati IPTC e COM di qualsiasi fotografia Jpeg.

FILE AUDIO

Mp3, wav e altri formati audio contengono anch’essi una serie di metadati immagazzinati secondo lo standard ID3: queste etichette forniscono informazioni quali l’autore, il titolo della traccia, la durata, l’album di appartenenza, l’anno di incisione, ecc… Per modificare questi valori, è possibile ricorrere al software ID3Kill.

metadata7ATTRIBUTI FILE

Se oltre ad eliminare si ha intenzione di modificare i metadati di un qualsiasi file, Attribute Changer semplifica di molto la vita dell’utente richiamando in un’unica finestra tutti i dati relativi a un singolo file o cartella. Da qui sarà possibile variare la data di creazione, quella di modifica, impostare i permessi di lettura/scrittura e molto altro ancora.

E-MAIL

Veniamo ora al tasto dolente. Ogni e-mail inviata o ricevuta contiene al suo interno una lunga serie di metadati che evidenziano, in chiaro, gli indirizzi dei mittenti e dei riceventi oltre a una serie di informazioni circa i provider impiegati per la trasmissione dei messaggi. Messaggi inviati a più indirizzi contemporaneamente, potrebbero quindi facilmente esporre una serie di dati personali difficilmente mascherabili e comunque fondamentali per la corretta spedizione delle mail. Al di là dei messaggi in sé, è invece possibile prestare grande attenzione agli allegati che accompagnano le mail, prendendo tutte le precauzioni atte a eliminare dati sensibili e personali dai documenti che vengono spediti, seguendo le procedure descritte finora per i diversi tipi di file.

RCS, il virus italiano che aiuta i Governi a spiare gli smartphone

Può un trojan spiare legalmente smartphone, tablet, notebook e computer a nostra completa insaputa? La risposta, è sì. Da alcuni anni l’azienda italiana Hacking Team Srl, dalla sua sede di Milano, ha messo a punto un complesso sistema di intercettazione e controllo degli apparati digitali che consente, da remoto, il pieno controllo di un qualsiasi dispositivo informatico: un prodotto tecnologicamente avanzato capace, a detta dell’azienda milanese, di poter violare qualsiasi protezione, dalla semplice password alla crittografia avanzata, consentendo a Governi e agenzie di sicurezza di esercitare un controllo capillare sugli obiettivi sensibili quali criminali, commercianti di droga e di armi, mercanti del sesso, terroristi e più in generale chiunque cerchi di minare la sicurezza nazionale di un Paese.

Da qui, i primi dubbi sollevati da alcune agenzie internazionali per la difesa della privacy e dei diritti umani: chi sono i clienti effettivi di Hacking Team? Quali garanzie impediscono a questi software di essere venduti a Paesi “sospetti” per spiare (e controllare) oppositori politici, partiti avversari e attivisti?

Il trojan Remote Control System (RCS): controllo totale sui dispositivi

rcs3Il funzionamento del trojan è di per sé molto semplice. Una volta commissionato, il software viene confezionato su misura e preparato per il contagio. Individuato l’obiettivo (da uno fino a centomila, monitorabili contemporaneamente da remoto, come indicato nella brochure informativa sul sito di Hacking Team), il Governo acquirente è libero di sferrare l’attacco alle sue vittime: il software maligno aggredisce il device bersaglio attraverso varie strategie di contagio (dall’invio di un allegato malevolo alla ricezione di un pacchetto autoinstallante), permettendo a quel punto il controllo completo del dispositivo attaccato.

Le possibilità fornite da RCS (fornito ai Governi con il nome commerciale “Galileo” o “Da Vinci”) sono molteplici: controllo del microfono e della fotocamera per acquisire immagini, video e registrazioni vocali, libero accesso alla rubrica e alla cronologia delle chiamate, registrazione delle mail e dei messaggi in entrata/uscita, localizzazione gps del device (con conseguente registrazione degli spostamenti del bersaglio), accesso a tutti i file contenuti sul disco e alla rete wi-fi, con cui scambiare in tempo reale tutti i dati utili per il monitoraggio. Il tutto a prescindere dal sistema operativo impiegato dal bersaglio: RCS è applicabile in ambiente Windows, OSX, Linux, Android, iOS, Blackberry, Windows Phone e Symbian.

RCS: come funziona

rcs6Secondo uno studio pubblicato il 17 febbraio 2014 dal laboratorio Citizen Lab dell’Università di Toronto, a firma dei ricercatori Bill Marczak, Claudio Guarnieri, Morgan Marquis-Boire, e John Scott-Railton, il sistema di monitoraggio messo a punto da Hacking Team utilizzerebbe un’infrastruttura di livello globale per lo scambio dei dati, facendoli “rimbalzare” all’interno di oltre 350 di server sparsi in tutto il mondo per far perdere le proprie tracce.

Lo schema è simile a quello utilizzato dalla rete Tor per mantenere l’anonimato: i dati viaggiano attraverso una serie di proxy nascosti veicolando le informazioni sottratte ai bersagli, rendendo impossibile ricostruirne il percorso per risalire alle generalità del bersaglio e a quelle del committente. Esaurito il percorso all’interno dei proxy, tutte le informazioni vengono veicolate all‘endpoint, il punto di destinazione che coincide con il Paese committente delle informazioni.

Sulla base degli studi condotti dal Citizen Lab, almeno 21 Governi mondiali sarebbero stati coinvolti nell’utilizzo di questa tecnologia: Azerbaijan, Colombia, Egitto, Etiopia, Ungheria, Kazakistan, Corea, Malesia, Messico, Marocco, Nigeria, Oman, Panama, Polonia, Arabia Saudita, Sudan, Thailandia, Turchia, Emirati Arabi Uniti, Uzbekistan, Italia.

I server, invece, secondo quanto pubblicato dagli studi dei Kaspersky Lab risulterebbero oltre 350 sparsi in 40 nazioni diverse fra cui spiccano per concentrazione Stati Uniti (64 server), Kazakistan (49), Ecuador (35) e Regno Unito (32). Il tutto, ovviamente, si svolge a completa insaputa degli utenti controllati: il contagio da RCS avviene in modo silente, senza mostrare alcun segno di allarme. La stessa durata delle batterie dei dispositivi, uno dei principali segnali di contagio da software malevoli, risulta pressochè inalterata da quella registrabile in un dispositivo “sano”.

RCS: i primi casi di obiettivi politici

rcs5

In un rapporto, Human Rights Watch ha infatti contattato Hacker Team chiedendo lumi sul caso dell’emittente satellitare etiope Esat. Costituita da giornalisti e oppositori politici esiliati dall’Etiopia, la tv trasmette attualmente da alcuni Paesi europei (con studi ad Amsterdam e Londra): nel dicembre 2013 i server di Esat furono bersagliati da un violento attacco informatico sferrato da un trojan attraverso Skype. Secondo le ricostruzioni fornite dal Citizen Lab di Toronto, il trojan sarebbe stato simile e verosimilmente riconducibile allo stesso RCS commercializzato dall’azienda milanese.

Il presunto rapporto con il Governo etiope non è l’unico caso di collaborazione “sospetta” sollevato da attivisti e associazioni internazionali. Sempre secondo quanto denunciato in un rapporto dal Citizen Lab, episodi documentati di utilizzo di RCS sarebbero stati registrati negli ultimi due anni in Marocco, contro l’organizzazione giornalistica “Mamfakinch” oppositrice del Governo, e ai danni dell’attivista per i diritti umani Ahmed Mansoor imprigionato negli Emirati Arabi con l’accusa di oltraggio al Presidente in carica.

Ombre davanti alle quali l’organizzazione Privacy International, nel febbraio 2014, ha inoltrato una lettera ufficiale di chiarimento al Governo Italiano, nella persona del Ministro dello Sviluppo Economico Federica Guidi e per conoscenza al Presidente della Regione Lombardia Roberto Maroni.

Nel contenuto della missiva vengono richiesti chiarimenti circa l’operato di Hacking Team e del presunto utilizzo dei software di controllo all’interno dei casi evidenziati in Marocco, Etiopia, Arabia Saudita e Sudan. Quest’ultimo Paese, si legge nella lettera, “attualmente sottoposto a una serie di restrizioni da parte dell’Unione Europea, che includono un embargo sulle armi, ha anche esso ottenuto tecnologie per la sorveglianza dalla Hacking Team”. Da qui la richiesta di chiarimenti al Governo italiano e una richiesta, quella di uniformarsi al regolamento europeo sull’esportazione di prodotti a uso sia civile che militare, in considerazione del fatto che quelle tecnologie sollevano gravi preoccupazioni in tema di diritti umani.

La difesa di hacking Team

rcs2A fronte delle critiche e delle ipotesi avanzate negli anni, la replica di Hacking Team è sempre stata la medesima: “non vendiamo i nostri software a privati o aziende private ma esclusivamente a Governi e Agenzie governative, e mai in Paesi che violano i diritti umani, risultano sotto embargo o che sono nelle liste nere di Stati Uniti, Unione Europea, Nazioni Unite e Associazione delle nazioni del sud est asiatico. Passiamo in rassegna tutti i potenziali clienti prima di una vendita, per determinare che non vi sia evidenza oggettiva o supposta che le nostre tecnologie possano essere impiegate per violare i diritti umani delle persone.

Abbiamo inoltre istituito un team di tecnici esperti e consulenti legali, unico nel nostro settore, capace di esaminare preventivamente i potenziali clienti. Hacking Team sostiene di avere al proprio interno un organismo di controllo chiamato a verificare ogni singolo cliente: la vendita delle tecnologie informatiche è subordinata al rispetto di una serie di requisiti fondamentali, come il mancato inserimento di una nazione nelle Black-list di Stati Uniti, Unione Europea, ONU o la garanzia che il Governo di turno non abbia al suo attivo casi comprovati di violazioni dei diritti umani. In ogni contratto, inoltre, chiediamo ai nostri clienti di rispettare il diritto vigente e ci riserviamo il diritto di sospendere il contratto qualora i nostri termini vengono violati, rendendo così immediatamente inutilizzabile il servizio”.

Garanzie e rassicurazioni fornite esclusivamente sulla parola, considerata l’impossibilità per un organismo indipendente di condurre una verifica e lo stretto riserbo vigente sui contratti siglati da Hacking Team.

Facebook. Come bloccare utenti, messaggi e notifiche

È capitato a tutti di collegarsi a Facebook e vedere il proprio diario illuminarsi come un albero di natale: notifiche, messaggi, richieste di amicizia, chat possono arrivare a invadere la nostra privacy rendendo l’esperienza social noiosa e stressante.
Ecco una breve guida su come tagliare ogni tipo di contatto con gli utenti indesiderati e limitare al minimo le interazioni con personaggi sgraditi.

Bloccare utenti, inviti e applicazioni

Dal menù Impostazioni (richiamabile dalla home page di Facebook cliccando la freccetta posizionata nell’angolo superiore destro) è possibile selezionare il sotto-menù Blocchi per gestire una ricca serie di filtri.

  • Lista limitata: se gli scocciatori rientrano nella nostra lista di amici e per le ragioni più disparate non li si vuole depennare da questa categoria, niente paura: questa funzione fa esattamente al caso nostro. Una volta inserito in questa “lista con restrizioni”, il contatto potrà vedere esclusivamente le informazioni e i post pubblici senza quindi avere accesso ai materiali condivisi con gli amici. L’inserimento nella lista limitata avviene all’insaputa dell’utente, che non verrà informato in alcun modo della nostra scelta.
  • Blocco utenti: da semplice scocciatore l’utente si è trasformato in un contatto molesto? Bloccandolo, non potrà più darci noie: tutto ciò che posteremo sul diario risulterà invisibile e gli verrà preclusa la possibilità di taggarci, inviarci richieste di amicizia, inoltrarci inviti per eventi o gruppi o di utilizzare il sistema di chat integrata. Per dire addio a un utente Facebook, è sufficiente inserire il nome o l’indirizzo e-mail nell’apposito campo e cliccare il tasto “blocca“. Un taglio netto ad ogni tipo di contatto. Il blocco, tuttavia, non viene esteso alle applicazioni o ai gruppi che si condividono con l’utente: attraverso questi canali sarà ancora possibile essere contattati.
  • Blocco di inviti dalle applicazioni: molti utenti utilizzano Facebook per gioco, invitando ripetutamente i loro contatti a prendere parte a queste esperienze videoludiche. Qualora gli inviti risultassero eccessivi, è sempre possibile impostare un filtro per ignorare tutti gli inviti provenienti da un determinato amico: è sufficiente inserire nell’apposito campo il nome del mittente per bloccare ogni futura richiesta di partecipazione a giochi o applicazioni. In alternativa, ogni volta che si riceve un invito è sempre possibile spuntare la casella “Ignora tutti gli inviti da questo/a amico/a” per ottenere il medesimo effetto.
  • Blocco di inviti agli eventi: come per la voce precedente, è possibile applicare le stesse restrizioni per gli inviti ad eventi.
  • Blocco di applicazioni: e se ad essere molesta fosse un’applicazione? Per bloccare ogni tipo di contatto, condivisione o notifica di vario genere è sufficiente inserire il nome della app sgradita nell’apposito campo: da questo momento non potrà più accedere alle nostre informazioni o contattarci tramite Facebook.

Gestire le notifiche su pc e smartphone

Per un migliore controllo dell’esperienza Social, Facebook mette a disposizione un sistema completo di notifica per informarci ogniqualvolta un contatto interagisce con il nostro profilo.
Può capitare però di essere letteralmente sommersi dalle notifiche: attraverso il menù Impostazioni -> notifiche è possibile gestire i canali e le modalità di contatto, limitandole all’essenziale.

– Dove ricevere le notifiche.
La prima voce, “Modalità di ricezione delle notifiche”, indica i canali attraverso i quali Facebook può aggiornarci sui nostri contatti. Oltre alla piattaforma in sé, le notifiche possono raggiungerci attraverso l’indirizzo e-mail o le notifiche push su smartphone e tablet. Tramite questo pannello è possibile abilitare e disabilitare le varie voci, selezionando per ciascuna la ricezione completa di tutte le notifiche o solo di quelle più importanti.

– Elementi per cui ricevere le notifiche.
Da questo pannello è possibile scegliere la natura delle notifiche, che possono riguardare interazioni con i nostri post, le foto pubblicate e quelle in cui si viene taggati, le attività degli amici, le pagine gestite o quelle seguite, i gruppi di cui si fa parte e le richieste provenienti dalle applicazioni. Per ogni voce è possibile scegliere se essere avvisati o meno in caso di novità, su quali dispositivi e con che frequenza.

– Limitare il numero di persone che ci seguono.
Ogni volta che pubblichiamo un contenuto, possiamo scegliere il pubblico con cui condividerlo limitandolo a noi stessi, ai soli amici o all’intera community di Facebook. Dal menù Impostazioni -> Persone che ti seguono è possibile applicare di default per ogni post un’opzione predefinita, utile nel caso in cui non si voglia entrare in contatto con personaggi molesti o troppo insistenti.

Bloccare gli scocciatore alla fonte

Un vecchio adagio recitava: prevenire è meglio che curare.
Per limitare al minimo il rischio di essere contattati da persone sgradite o con intenzioni poco rassicuranti, il menù Impostazioni -> Privacy rappresenta un autentico tesoro.

Attraverso le varie voci è possibile scegliere chi può vedere i nostri post, controllare tutti i contenuti nei quali risultiamo taggati, limitare le persone che possono contattarci o inoltrare messaggi, scegliere con chi condividere indirizzo e-mail, numero di telefono e i contenuti del nostro diario: in quest’ultimo caso è bene ricordare che di default i profili Facebook sono indicizzati dai motori di ricerca, che terranno traccia per sempre di ogni nostro post o immagine pubblicata. A meno che, ovviamente, non si decida di disattivare l’opzione.

Attivati questi piccoli, importanti accorgimenti è bene però ricordare che stiamo pur sempre parlando di un Social Network, che per sua natura basa sulla relazione fra gli utenti il proprio funzionamento. Malgrado tutte le precauzioni non è possibile scongiurare al 100% il rischio di entrare in contatto con personaggi sgraditi, ma soltanto limitarne al minimo il pericolo. In caso di molestie e problematiche gravi con altri utenti, il consiglio è quello di inoltrare una segnalazione a Facebook attraverso la pagina dedicata o rivolgersi direttamente alle forze dell’ordine, sia quelle del territorio sia attraverso il sito della Polizia Postale.

Come nascondere o rimuovere la pubblicità su Facebook

Negli ultimi anni la pagina di Facebook si è popolata a dismisura di annunci pubblicitari, spot sponsorizzati e offerte targettizzate sulla base delle nostre abitudini di navigazione. Come sbarazzarsi di tutti questi annunci, spesso sgraditi e capaci di rovinare la nostra esperienza Social?

Controllare gli annunci

Dal menù Impostazioni-> Inserzioni è possibile effettuare una prima scrematura degli annunci pubblicitari

Attraverso il menù Impostazioni -> Inserzioni è possibile accedere al pannello di controllo per il filtraggio degli annunci pubblicitari.

Siti di Terzi permettono ai siti Web di terze parti di visualizzare il contesto social di Facebook e di utilizzare determinate informazioni raccolte per fini pubblicitari (come i Like, le condivisioni e i commenti).

Le informazioni personali come il nome o l’immagine di profilo non vengono (ancora) utilizzati per queste finalità: in chiave futura è bene modificare l’opzione di base scegliendo di condividere, un domani, le nostre informazioni personali soltanto con i nostri amici (opzione predefinita) o con nessuno.

Inserzioni e amici permette alle aziende che creano annunci di visualizzare i prodotti e i servizi che potrebbero interessarci sulla base di analoghi prodotti e servizi che piacciono ai nostri amici. Sotto alla pubblicità di un ristorante, per esempio, potrebbero comparire i nomi dei nostri amici che hanno cliccato “Mi piace” o lo hanno commentato con la possibilità di inclusione della foto profilo. Anche in questo caso, il servizio è limitabile ai soli amici o disattivabile.

Pubblico personalizzato (per Web o Mobile) è l’opzione più interessante. Un’azienda può raggiungerci con le proprie pubblicità chiedendo a Facebook di mostrarci inserzioni personalizzate sulla base dei nostri comportamenti su siti web, applicazioni esterne e quant’altro. Se visitiamo un sito, in pratica, è possibile ritrovarci la relativa pubblicità nel nostro diario Facebook. Attraverso l’apposito tasto Disattiva, è possibile bloccare questa tipologia di inserzioni targettizzate su tutti i dispositivi connessi con il profilo personale Facebook.

Controllare le app che pubblicano a nostro nome

Può capitare, nella fretta, di autorizzare un’applicazione Facebook a postare contenuti a nostro nome. Anche di natura pubblicitaria. Per evitare di diventare testimonial a nostra insaputa e bombardare gli amici di messaggi pubblicitari, è sufficiente accedere al menù Applicazioni e scorrere l’elenco di quelle installate.

Attraverso la voce Modifica è possibile visualizzare i permessi concessi, inclusi “Pubblica contenuti a mio nome”, la possibilità di utilizzare nome, foto profilo, contenuti personali, indirizzo e-mail e l’elenco delle pagine personali a cui l’App ha accesso. Ogni applicazione sconosciuta o troppo esosa in termini di permessi dovrebbe essere bloccata all’istante attraverso l’apposito tasto “Rimuovi” contrassegnato da una “x”. Applicazioni malevole potrebbero sfruttare questi permessi e utilizzare il nostro profilo come fonte per l’invio di messaggi di spam.

fb2
In rosso le aree delle pagine Facebook soggette a contenuti pubblicitari

Gli add-on per i browser

Malgrado le impostazioni di base permettano di fare una certa pulizia, le pubblicità di Facebook non possono essere eliminate per intero dal menù utente. Per farlo bisogna ricorrere agli appositi filtri forniti dai componenti aggiuntivi di molti browser presenti sul mercato:

  • F.B. Purity, come dice il nome, è stata progettata per riportare Facebook alla purezza originaria, quando non esistevano pubblicità. Questa estensione,disponibile per Safari, Firefox, Chrome e Opera, offre numerose soluzioni per la rimozione delle pubblicità e la personalizzazione della pagina Facebook. Una volta installata ed effettuato l’accesso a Facebook, un nuovo pannello permetterà di scegliere cosa nascondere e cosa mostrare, fino alla completa rimozione delle pubblicità.
  • Anche Facebook AdBlock Plus, plugin disponibile per i principali browser, permette di disattivare ben 21 tipi diversi di pubblicità, inserzioni, consigli e suggerimenti sgraditi dalla pagina social.
  • Simile anche il funzionamento di Facebook Clear, che oltre alla rimozione dei contenuti citati permette di personalizzare la grafica della piattaforma social promettendo una navigazione più rapida ed efficace.
  • I più audaci possono inoltre mettersi alla prova con Greasemonkey, addon di Firefox per Facebook (e non solo) che permette, attraverso la creazione di script, di personalizzare ogni aspetto della pagina: dalla rimozione delle pubblicità alla modifica del layout ogni caratteristica diventerà configurabile.
Pubblicità sgradite possono apparire ovunque sul Web, incluso Facebook

Attenzione agli Adware: cosa sono e come evitarli

Può capitare un giorno di vedere improvvisamente apparire banner di grandi dimensioni che si sovrappongono alla normale pagina Facebook. Si tratta di Adware, software realizzati con lo scopo di propinare pubblicità attraverso software che si installano all’interno del browser dell’utente, generalmente a sua insaputa o contemporaneamente all’installazione di un programma.

Per eliminarli, anche in questo caso, basta controllare l’elenco delle estensioni del browser in uso ed eliminare le voci incriminate. Facebook stessa ha rilasciato una guida in proposito, consultabile a questo indirizzo.

Rimuovere la pubblicità: un bene per noi o un danno per Facebook?

Al di là delle considerazioni fin qui espresse, rimane da chiarire soltanto un quesito “morale”: è giusto rimuovere le pubblicità interne a un portale gratuito che fonda la sua esistenza sugli introiti pubblicitari? Attualmente Facebook basa il proprio funzionamento sull’attività degli utenti e sempre più aziende si affidano alla piattaforma di Zuckerberg per gli investimenti pubblicitari.

Bloccare questi annunci equivale quindi a snaturare la natura della piattaforma, e non ci sarebbe da stupirsi se in un prossimo futuro Facebook arrivasse a sanzionare con una sospensione i profili che utilizzano simili escamotage per rimuovere le pubblicità. Certo, a volte le pubblicità riescono a essere troppo invasive e le aziende (specie quelle che commercializzano applicazioni di terze parti) avare di dati personali, per questo un blocco selettivo e ragionato dovrebbe essere il primo passo verso un’esperienza social sicura, rispettosa della privacy e con il giusto numero di contenuti sponsorizzati.

Apple iOS 8: le prime novità e miglioramenti di sicurezza

All’inizio di Giugno, durante la conferenza World Wide Developers, Apple ha rivelato alcune informazioni sul nuovo sistema operativo iOS8, definendolo “il sistema operativo mobile più avanzato al mondo”. Un’affermazione molto ambiziosa (e discutibile), ma, tra le tante novità presentate, bisogna ammettere che la piattaforma include ottime funzionalità di sicurezza e privacy, così come una riorganizzazione dell’ambiente di sviluppo delle applicazioni dedicate alla sicurezza e alla privacy.

WDCPrima di analizzare le novità sulla sicurezza e sulla privacy, è bene fare una panoramica sulle informazioni rilasciate su iOS8. Certo, ancora niente è definitivo, ma sicuramente troveremo importanti cambiamenti. Proprio per la sua particolarità, è bene iniziare da HealthKit, la nuova applicazione per il monitoraggio del benessere dell’utente. Se siete sportivi e portate sempre con voi il vostro iPhone per le vostre attività sportive, allora questo è il pacchetto che fa per voi.

Funzionerà come piattaforma di raccolta e di analisi di tutti i dati provenienti dai dispositivi e dalle App collegati su numeri di passi compiuti, pressione, ossigeno nel sangue e tanto altro. Apple sta anche lavorando con la Mayo Clinic (azienda clinica americana) per consentire a medici e pazienti di comunicare attraverso la piattaforma in tempo reale. Bisogna però, per quest’ultima miglioria, attendere gli sviluppi e una presentazione ufficiale.

Apple si muove anche nella domotica. A Cupertino vogliono infatti rendere il device una sorta di telecomando che dialoghi con i vari oggetti ed elettrodomestici presenti in casa. Si tratta dell’applicazione HomeKit, che troverete sul nuovo sistema operativo. Essa interagisce anche con Siri: i comandi potranno essere impartiti anche a voce – potrete chiamare Siri con un semplice “hey, Siri”. Quindi dopo una corsa e aver consultato i risultati ottenuti, potrete entrare in casa e chiedere al frigorifero “hey Siri, passami una birra!” (ndr Forse sarà meglio aspettare dati definitivi per questo; possiamo però confermare che Siri si è legata a Shazam e, quindi, saprà riconoscere la musica che state ascoltando in un determinato ambiente).

Ma Apple deve far fronte anche alla concorrenza, soprattutto se si tratta di Zuckerberg, che di recente ha acquistato Whatsapp. iMessage, l’applicazione per gli scambi tra proprietari di dispositivi della Mela, migliora le proprie funzionalità. Si potranno registrare messaggi audio o video con un solo tocco, creare chat collettive a cui dare un nome, condividere la propria posizione e rispondere direttamente dalla notifica senza dover aprire l’applicazione. Si possono anche impostare i secondi al termine dei quali le foto condivise si autodistruggeranno (una frecciatina a Snapchat, altro servizio di messaggistica istantanea, grande concorrente). Inoltre, digitare i messaggi sarà più semplice, grazie a QuickType, la tastiera intelligente: saranno suggeriti infatti i termini che si stanno digitando e il vostro device vi proporrà anche come continuare la frase, tarandosi sull’argomento e sull’interlocutore.

Anche sul fronte fotografia non si è perso tempo nello sviluppo di iOS8: l’editing degli scatti sarà più semplice e variegato con tantissime nuove funzionalità su cui sbizzarrirsi – non è un caso che Instagram abbia anche esso da poco aumentato e migliorato l’editing. Garantita infine la sincronizzazione di tutte le foto scattate e delle modifiche effettuate su tutti i dispositivi collegati a iCloud. Un discorso che pone un punto di domanda sulla sicurezza e sulla privacy, ma vedremo successivamente le risposte di casa Cupertino.

Le novità di sicurezza

Un altro problema che si riscontra spesso è la scarsa durata della batteria. Con iOS8 sarà possibile tenere a bada il consumo di ogni singola applicazione, in modo da poter gestire il proprio tempo rimasto di carica. Come dicevamo, le nuove possibilità di condivisione di iCloud possono comportare dei rischi di privacy, ma Apple non è rimasta indietro in tema sicurezza, apportando delle modifiche e delle migliorie a iOS7. Vediamo, in punti, quali.

foto privacy

Indirizzi MAC

Il cambiamento principale che inciderà su sicurezza e privacy è probabilmente quello meno evidente: la generazione di indirizzi MAC (Media Access Control) random. Questi indirizzi sono degli identificatori unici, ampiamente utilizzati per tracciare dispositivi e rilevare il comportamento degli utenti all’interno delle reti wireless. Con iOS8, quando il device si collega ad una rete wireless, saranno generati indirizzi MAC random, ovvero casuali. In questo modo sarà impossibile per i commercianti tracciare i movimenti dei clienti o altri tipi di comportamento.

Bye Bye Google

Un altro passo avanti nella privacy è la possibilità di stabilire DuckDuckGo come motore di ricerca predefinito su Safari. DuckDuckGo è un motore di ricerca alternativo che non raccoglie informazioni degli utenti e si basa sulle Query di ricerca. Quando è possibile, inoltre, si assicura che gli utenti interagiscano con siti web in forma sicura, via connessione HTTPS.

Connessione VPN (Virtual Private Network)

Il sistema operativo iOS8 individuerà automaticamente la rete WiFi più sicura, senza quindi che l’utente indichi la connessione alla VPN. La VPN, in sostanza, è una rete di telecomunicazioni utilizzata da privati per comunicare tra loro tramite, per esempio, la rete Internet. Si può vedere una VPN come l’estensione su scala geografica di una rete locale privata che collega tra loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una rete LAN, la rete locale tra più computer .

Touch ID

Con iOS8 ci sarà la possibilità di utilizzare il lettore di impronte digitali Touch ID nelle app di terze parti. Al momento del lancio dell’iPhone 5s, era possibile usarlo solo per lo sblocco automatico del telefono e l’autorizzazione di acquisti su iTunes e sull’AppStore. La nuova API sviluppata da Apple permette di implementare facilmente il Touch ID nelle applicazioni di terze parti, mantenendo al tempo stesso gli elevati standard di sicurezza presenti nell’attuale iOS7.

Invio messaggi in sicurezza

Apple si appoggerà anche a terze parti per favorire la sicurezza. Per l’invio di messaggi e-mail è previsto lo standard di crittografia S/MIME (Secure/Multipurpose Internet Mail Extensions). Stiamo parlando della messa in sicurezza tramite crittografia e firma digitale dei messaggi e-mail in formato MIME, appunto; il formato MIME è un’estensione che ha migliorato il formato dei messaggi di posta elettronica, con l’aggiunta di un supporto per l’impiego di codifiche di caratteri diversi dall’ASCII (American Standard Code for Information Interchange), l’aggregazione di diversi messaggi tra loro e la codifica di messaggi non testuali.

Protezione tramite password

Abbiamo visto come Apple abbia esteso le capacità di TouchID, ma ci sono altre possibilità di protezione; in iOS7 si poteva impostare una password per ogni App e per l’account e-mail, con lo sviluppo del nuovo sistema operativo si è fatto un passo avanti: infatti, si potrà inserire una password anche per l’utilizzo del Calendario, dei Contatti, dei Promemoria, delle Note e dei Messaggi. Insomma, qualsiasi applicazione entrerà in contatto con dati sensibili potrà essere protetta da password, impostata direttamente dall’utente.

Nuovo antifurto

In iOS7 venne inserito un sistema di attivazione per prevenire il furto dei device. Con iOS8 il gruppo californiano ha previsto delle novità efficaci. Si chiama “Send Last Location” ed è stato aggiunto alla sezione “Trova il mio iPhone”. Con questa tecnologia, gli iPhone e gli iPad possono inviare la loro precisa geolocalizzazione pochi istanti prima del completo scaricamento della batteria, affinché l’utente possa ottenere un’indicazione di massima dell’ultimo luogo dove il device ha fatto la sua apparizione. Questo messaggio rimarrà su iCloud per almeno 24 ore, garantendo così all’utente la possibilità di ricostruire le fasi di uno smarrimento o di un furto.

logo8

No SPAM

Il sistema iOS8 sarà molto più aperto rispetto ai precedenti grazie ad un nuovo pacchetto di sviluppo delle App. Tale apertura, che si avvicina quindi al mondo Google Play, significa essenzialmente più App a disposizione e più App pronte a essere sviluppate. Bisognerà quindi fare attenzione a tutte le novità e alle App presenti sul mercato, per mettere in sicurezza il proprio dispositivo e tenersi lontani da possibili minacce. Intanto però, va segnalato che il team di Cupertino ha adottato un sistema di giudizio molto rigido sulle proposte che arrivano ogni giorno: tutte le App che implicano una quantità eccessiva di messaggi all’utente, non saranno accettate.

Proteggere i dati: la cifratura “comoda” è la via – Intervista

0

Sul mercato è stata recentemente lanciata una chiavetta per la cifratura dei dati personali: IndependenceKey, interamente progettata da un gruppo di esperti italiani, promette infatti di inserirsi nel computer e criptare tutte le informazioni, documenti, conversazioni telefoniche e instant messaging, mettendoci completamente al sicuro da spioni e hacker. Si tratta di un discorso attuale, che in realtà è sempre esistito, ma che è stato fortemente sdoganato dopo la scoperta che i servizi segreti dell’NSA spiavano pressocchè tutte le terre emerse.

L’agenzia che si occupa di promuovere il prodotto ha contattato la nostra Redazione, e abbiamo voluto approfittare per estendere il discorso, più in generale, all’intero argomento della cifratura dei dati. Ci hanno suggerito di parlare con Massimo Castelli, il Presidente dell’azienda Quantec, che commercializza la chiavetta:Proteggere i dati con la cifratura

Il pubblico si interessa di prodotti come il vostro, di smartphone contro le intercettazioni come il Blackphone, o fugge da Whatsapp perchè ha paura per la privacy.

Poi quando bucano la Adobe e si scoprono le password usate dagli utenti, al primo posto abbiamo 123456. Come mai questo comportamento schizofrenico?

Sicuramente lo puoi definire un atteggiamento schizofrenico, che però ha una ragione ben precisa: le soluzioni di sicurezza devono essere trasparenti, ovvero non devono allungare i tempi e le modalità di navigazione, non devono dare fastidio, altrimenti l’utente supera il concetto di sicurezza in favore della comodità. Se abbiamo la pentola che bolle sul fuoco, la sicurezza ce la dimentichiamo. Poi è anche una questione di cultura: anche solo dieci anni fa chi portava il casco in motorino era considerato un fesso, adesso è quasi il contrario, bisogna anche dare il tempo all’opinione pubblica di aggiornare il pensiero.

IndependenceKey costa 250 euro: aldilà della protezione dai servizi segreti, che interessa più o meno solo i terroristi, mi dai un vero e buon motivo per spendere una cifra del genere?

Il motivo è semplice: gli attacchi e il furto di dati nei nostri confronti è qualcosa che sta esplodendo, ed è un pericolo veramente molto, ma molto più reale di quello che la gente pensa. Tieni presente innanzitutto che i social sono degli strumenti perfetti per profilarci e per individuare delle vittime che possono essere appetibili. Non bisogna cercare le informazioni, sono lì servite su un piatto d’argento. Seconda cosa, gli strumenti per rubare i dati sono relativamente facili da usare e costano pochissimo, veramente pochissimo.  Durante il lancio del nostro prodotto, abbiamo fatto vedere come siamo stati in grado di comprare a 50 euro un tool su un forum russo, e lo abbiamo usato per intercettare una telefonata su Skype. E’ stato di una semplicità imbarazzante.

La spesa è giustificata perchè il furto di dati è un pericolo vero: ovviamente inizia a colpire prima le aziende che hanno dati proficui, poi si estende progressivamente anche ai liberi professionisti e ai consumatori.

Alcuni hacker hanno appena attaccato eBay, rubando le credenziali degli utenti. Se avessi avuto la IndependenceKey sarebbe cambiato qualcosa?

Hacker hanno rubato le credenziali di Ebay. Neanche l'IndependenceKey avrebbe potuto evitare l'attacco
Hacker hanno rubato le credenziali di Ebay. Neanche l’IndependenceKey avrebbe potuto evitare l’attacco

Devo essere sincero e dirti di no, perchè in questo caso si compila un modulo di dati che poi sono spediti ad eBay, e li gestisce questa azienda, che non lavorando nel cloud non può essere protetta dal nostro prodotto.

Immaginiamo che io utilizzi la chiavetta e cifri tutto quello che ho sul pc, sui miei account social, su Dropbox. Vado al bar e la perdo, come faccio?

Devi sapere come funziona la chiavetta: questa si inserisce nella porta USB del computer. Sopra alla chiavetta stessa c’è una ulteriore entrata USB dove si applica il cosiddetto Security Cap: si tratta di una specie di copia di backup che permette di registrare le chiavi di cifratura usate dal prodotto. Il Security Cap lo stacchi e lo metti in cassaforte, e se perdi la chiavetta ne compri un’altra, ci applichi questo strumento e decifri i documenti.

Solo ed esclusivamente nel caso in cui perdi il Security Cap, non potrai mai più decifrare i tuoi file. E nemmeno noi possiamo darti una mano perchè non abbiamo le chiavi per decifrare: è una forma di garanzia, perchè se anche un giorno fossimo attaccati dagli hacker, non potrebbero raggiungere le chiavi di decriptazione.

Aldilà del vostro prodotto, quali caratteristiche deve avere una buona soluzione per la cifratura dei documenti?

Innanzitutto ci sono due correnti di pensiero: la prima viene usata dai software e utilizza una chiave di cifratura che viene comunque registrata sulla memoria del computer. Può servire per proteggere un documento da letture indesiderate, ma rimanendo registrata sul sistema, quando arriva un vero attacco hacker la cifratura cade. La seconda corrente è quella che cifra i file appoggiandosi sull’hardware, non su un codice. Il primo consiglio quindi è: cifratura di tipo hardware.

Secondo consiglio, che riprende il discorso di prima: la cifratura non deve comportare complicazioni, procedure, azioni aggiuntive da parte dell’utente. Non ci deve essere nessun onere a carico di chi la usa, altrimenti prima o poi preferirà farne a meno. Ad esempio, se devi cifrare un file Word, l’approccio che usiamo noi è quello di far dialogare il documento di Office con il FileSystem, senza che per la persona cambi assolutamente nulla. A questo devono aggiungersi delle prestazioni di velocità nell’elaborazione dei dati e di robustezza del processo di criptazione soddisfacenti.

Il passaggio della chiave di cifratura è un momento delicato e passibile di furto
Il passaggio della chiave di cifratura è un momento delicato e passibile di furto

Infine, un momento critico è quando devo comunicare la mia chiave di cifratura al destinatario: tutte le soluzioni che prevedono la consegna dell’intera chiave sono passibili di furto, ed infatti è lì che la stragrande maggioranza dei prodotti di questa categoria cade. Scegliete approcci dove il destinatario abbia solo una parte delle istruzioni necessarie per decifrare il contenuto.

Qual’è il principale errore che gli utenti fanno, e che comporta la sconfitta di una soluzione di cifratura?

Sicuramente la scelta di soluzioni che si basano sulla password, e il fatto di non cambiare questa parole d’ordine con regolarità: bisogna sempre ricordare che a mano a mano che usiamo la stessa password per cifrare dei documenti, significa che stiamo usando sempre le stesse chiavi per farlo, e più sono i dati cifrati in un determinato modo, più la possibilità di essere intercettati aumenta. Se volete evitare di essere voi stessi la causa del fallimento di una soluzione cifratura, cambiate spesso le password.

Concludiamo con qualche Case History dove la cifratura ha evitato una perdita economica e si è rivelata veramente utile…

Un vicequestore  conosciuto tempo fa e di cui ho stima un giorno mi disse che il miglior “Servizio” è quello che non si vede. Non è possibile fornire Case History reali e verificabili per due motivi: la privacy dei nostri clienti e il fatto che in questo campo gli attacchi che si fanno notare sono quelli che purtroppo vanno a buon fine. Nel nostro caso non abbiamo avuto, ad ora, nessun attacco riuscito. Questo può essere il nostro Case History più significativo.

Tra coloro che utilizzano Independencekey abbiamo moltissimi commercialisti ed avvocati che gestiscono quotidianamente dati sensibili di proprietà dei clienti. Ci sono inoltre Assicurazioni e Uffici Brevetti. Ognuna di queste entità hanno la necessità costante di proteggere dati e di scambiarli in maniera sicura. Telecom Italia ci ha ci ha selezionati come partner per dare una soluzione ai clienti che hanno necessità di condividere con la tecnologia Cloud informazioni e dati. In tutti questi casi il “Servizio” di IndependenceKey è stato ed è efficace semplicemente garantendo le funzionalità per le quali il dispositivo è nato.

Lookout antivirus: app di sicurezza per iOS/Android. Download

Può una sola applicazione proteggere i nostri dispositivi contro virus, malware, furti, smarrimento dei device e nel contempo eseguire un backup sicuro dei dati su una piattaforma cloud? La risposta, affermativa, ci viene fornita da Lookout Security & Antivirus: forte di oltre 50 milioni di clienti nel mondo, questa suite è diventata negli ultimi anni un autentico punto di riferimento per quanti cercano semplicità e protezione per smartphone e tablet.

L’applicazione si presenta in due versioni: quella free, che comprende antivirus, backup e servizio di localizzazione gps del device, e quella a pagamento che offre servizi avanzati per la navigazione sicura, alert sulle “falle” della privacy e un antifurto attivabile da remoto nel caso qualche ladro dovesse decidere di rubarci il dispositivo.

lookout1

Funzionalità principali

  • Protezione continua e OTA (over-the air) da virus, malware, adware e spyware, con un raggio di azione che spazia dalle app ai singoli file memorizzati nel device, dagli allegati mail ai tentativi di phishing contenuti in siti web, social network e servizi di messaggistica;
  • Possibilità di pianificare le scansioni alla ricerca di programmi malevoli;
  • Localizzazione del dispositivo su Google Maps sul Web. In caso di esaurimento della batteria, il software comunica la sua ultima posizione in modo da agevolare il più possibile la ricerca attraverso il servizio Signal Flare;
  • In caso di furto, possibilità di attivare un allarme da remoto (Locate&Scream), anche se il dispositivo è in modalità silenziosa. Attraverso la fotocamera è inoltre possibile scattare foto e immortalare il ladro di turno, o il luogo presso il quale il dispositivo è stato perso. La fotocamera si attiva automaticamente anche nel caso in cui un estraneo dovesse sbagliare, per più di 5 volte consecutive, l’inserimento del PIN.
    Un’interessante funzione, sempre da remoto, permette inoltre di bloccare lo schermo e visualizzare un messaggio personalizzato nel caso in cui qualcuno ritrovasse il device e volesse restituirlo al proprietario.
  • Backup e ripristino dei contatti e dei dati contenuti nel telefono sullo spazio cloud di Lookout (2 Gb). È inoltre possibile salvare tutti i dati su un computer per poi sincronizzarli con altri smartphone o tablet con Lookout installato.

lookout4

Funzionalità Premium

  • Safe Browsing: durante la navigazione, tutti gli indirizzi URL pericolosi vengono bloccati ancor prima dell’apertura, mostrando all’utente un avviso di pericolo;
  • Privacy Advisor: attraverso scansioni periodiche Lookout individua le app che hanno accesso a dati personali o sensibili, mostrando all’utente le opzioni migliori per tutelare la privacy personale.
  • Lock&Wipe: permette di bloccare da remoto il dispositivo, pubblicare un messaggio personalizzato per bloccare lo schermo e, in ultima analisi, effettua da remoto la cancellazione di tutti i dati contenuti nel dispositivo.
  • Backup della cronologia, delle foto e delle chiamate, con possibilità di trasferire i dati direttamente in un nuovo dispositivo.

lookout3Per queste funzioni, è previsto un periodo di prova di due settimane, al termine delle quali le caratteristiche Premium si disattivano lasciando spazio a quelle gratuite, che continueranno a funzionare regolarmente senza limiti di tempo.

PRO

  • Leggero in termini di utilizzo delle risorse di sistema
  • Interfaccia pulita e semplice
  • Protezione continua e in tempo reale
  • Cloud backup da 2 Gb

CONTRO

  • Non disponibile in lingua italiana;
  • Alcune funzioni, come l’anti-furto, risultano a tratti macchinose nelle impostazioni

Lookout Antivirus, nel suo complesso, si presenta come un prodotto ricco di caratteristiche legate alla sicurezza e alla prevenzione, queste ultime particolarmente preziose in caso di furto o smarrimento. Le sue caratteristiche gratuite, già apprezzate da milioni di utenti nel mondo, possono essere ulteriormente arricchite da una serie di moduli pensati per fare di questa App uno scudo a 360° contro le insidie della Rete e del mondo reale. Al costo di una tazza di caffè, o poco più, al mese (3$ mensili per la versione Premium).

Proteggere la privacy di un account Google Plus. Guida

Ogni volta che accediamo ad un Social Network esponiamo i nostri dati personali agli occhi di milioni, potenziali “curiosi” della Rete. Per proteggere l’identità e la privacy dei propri utenti da personaggi eccessivamente invadenti, Google Plus ha scelto di introdurre nella piattaforma Social di Mountain View alcuni precisi strumenti, raccolti in un menù impostazioni estremamente semplice da utilizzare.

Icona di Google Plus Ogni nuovo profilo di Google+ risulta inevitabilmente connesso all’account personale Google, che comprende fra l’altro i popolari servizi di Gmail, Google Drive, Youtube e via discorrendo.

Per questo è fondamentale investire nella sicurezza personale sin da subito, utilizzando password robuste e le care, vecchie buone norme di navigazione prudente sul web spiegate dettagliatamente a questo indirizzo. Può essere utile, inoltre, impostare sistemi di recupero della password smarrita attraverso un indirizzo e-mail o un numero di cellulare.

Appena creato, ogni profilo Google+ presenta all’utente un ampio sguardo sul mondo: milioni di persone, inseribili all’interno delle “cerchie” personali dell’utente, sono pronte a conoscere i nostri post, le foto e i video pubblicati, la nostra posizione geografica e molto altro ancora. Alcune impostazioni di default consentono infatti che il nostro profilo risulti visibile a tutti, e che ogni nostro contenuto venga memorizzato dai motori di ricerca con la possibilità di accedervi indirettamente dal web.

Le impostazioni di sicurezza del profilo Google Plus

A differenza di altri Social a diffusione mondiale, Google+ ha investito molto negli ultimi anni sulla strada della semplificazione. Tutti i principali settaggi legati alla sicurezza e alla privacy sono racchiusi in un unico menù di semplice lettura, richiamabile direttamente dalla Home sotto la voce “Impostazioni“. Queste risultano divise per macro categorie:

  • Chi può interagire con te e i tuoi post
    Permette di selezionare chi può inviare notifiche e chi può aggiungere commenti ai post pubblici. Nel primo caso, di default è impostata l’opzione “cerchie estese” (amici di amici, o “cerchie delle cerchie”) mentre nel secondo la spunta ricade su “chiunque” dando modo a ogni utente Google di interagire con i propri post. In questo caso, per aumentare la privacy, è possibile utilizzare filtri più restrittivi limitando il campo alle cerchie personali o riducendo tutti i contenuti a privati (con l’opzione “solo io”).
  • Google Plus permette ai propri utenti di dividere i contatti in cerchieChi può fare un Hangout con te
    Per ogni cerchia è possibile specificare le modalità di contatto per avviare una conversazione Hangout: gli amici più stretti potranno essere autorizzati a priori, mentre per i conoscenti potrà essere impostata una richiesta di contatto preventivo in modo da scremare le conversazioni sicure da quelle potenzialmente indesiderate.
  • Consigli condivisi
    Google+ fornisce la possibilità di rilasciare recensioni e opinioni circa un gran numero di prodotti commerciali. Che si tratti di una canzone in vendita sullo store o un ristorante in centro, ogni utente può decidere di assegnare un giudizio e un punteggio e condividerlo con il mondo o con un pubblico selezionato scelto fra le proprie cerchie. Questa opzione consente appunto di attivare o disattivare la funzione dei Consigli condivisi.
  • Recapito notifiche
    Consente di impostare l’indirizzo e-mail e il numero di telefono cellulare utilizzati dalla piattaforma per tenere aggiornati i propri utenti sui nuovi contenuti postati in Google Plus.
  • Gestisci iscrizioni
    Questo strumento permette di includere o escludere gli aggiornamenti occasionali sulle attività di Google+ o sulle persone che non rientrano direttamente nelle proprie cerchie.
  • Ricezione notifiche
    Attivando questi alert, è possibile essere avvisati in tempo reale quando qualcuno interagisce con i nostri post) o a sua volta pubblica un contenuto che ci riguarda da vicino, entra a far parte dei nostri contatti, ci aggiunge a una cerchia, ci tagga in una foto, inoltra richieste di Hangouts e via dicendo. Per ogni singola voce, è possibile attivare la notifica SMS, mail o entrambe.
  • App e attività
    Attraverso questo menù è possibile avere il controllo di tutte le applicazioni e il relativo log di attività. Inoltre, è possibile conoscere chi può vedere le attività personali sulle App Google di terze parti.
  • È possibile impostare livelli di visibilità diversi per ogni cerchia Le tue cerchie
    “Le tue cerchie” indica il pubblico con cui si condividono normalmente post, foto, dati profilo e quant’altro viene pubblicato su Google+. Attraverso questa voce si possono includere o escludere determinate cerchie con cui si vuole mantenere un profilo più privato.
  • Foto e video
    Una delle sezioni fondamentali per chi tiene particolarmente alla privacy.
    Da qui è possibile disattivare la geolocalizzazione dei contenuti pubblicati, vietare ai visitatori di scaricare le proprie foto/video, includere le foto di Google Drive nella propria raccolta Google+, impostare le cerchie per le quali i tag fotografici vengono approvati di default senza alcuna autorizzazione preventiva.
  • Profilo
    Tra le impostazioni più interessanti, è possibile limitare le persone che possono inviarci messaggi dal nostro profilo, escludere il profilo personale dai risultati dei motori di ricerca, visualizzare statistiche relative alle visite al profilo e ai relativi contenuti.
  • Hashtag
    Abilita/disabilita l’aggiunta di hashtag correlati di Google sui nuovi post che vengono creati.
  • Impostazioni di posizione
    Abilita/disabilita la condivisione della posizione geografica sui nuovi contenuti pubblicati. In tal modo è possibile mascherare le coordinate geografiche che segnalano la nostra reale posizione (che ricordiamo risulta visibile in tutti i prodotti Google, inclusi Google+ e Google Now).
    Questa voce è particolarmente utile nel caso non si vogliano svelare informazioni riservate legate al luogo dove viviamo, lavoriamo o presso il quale ci troviamo in vacanza.
  • Disabilita Google+
    Stanchi di far parte di questo Social Network? L’ultima opzione prevista riguarda proprio l’eliminazione completa (e definitiva) del proprio profilo.

All'interno del proprio profilo è possibile settare le impostazioni di contatto

Impedire agli utenti di Gmail di contattarci

Nonostante le impostazioni sopra elencate, un utente di Gmail potrebbe comunque essere in grado di inviarci una mail non gradita. In fase di composizione di un nuovo messaggio, vengono infatti elencati tutti gli utenti delle cerchie personali, indipendentemente dal fatto che questi abbiano scelto o meno di entrare a far parte della cerchia. In quest’ultimo caso l’indirizzo non appare in chiaro, dando comunque la possibilità di far partire un messaggio.

Per evitare questo tipo di situazioni attraverso le Impostazioni Generali di Gmail è possibile selezionare la voce “Invia mail mediante Google+” e modificare il parametro “Chi può inviarti e-mail dal tuo profilo Google+”, scegliendo fra chiunque, nessuno, cerchie o cerchie estese.

Funzioni per i minori

Un occhio di riguardo è stato dato dal team di Mountain View anche ai minorenni. Per chi ha più di 13 anni e meno di 18, Google+ applica automaticamente una serie di restrizioni volte a limitare i pericoli insiti nell’utilizzo della Rete. Una serie di messaggi e avvertimenti avvisa quando si cerca di rendere pubblico un qualsiasi contenuto, oppure quando uno sconosciuto prova a instaurare un contatto: un avviso consentirà di proseguire o di bloccare sul nascere una spiacevole situazione.

In linea generale ogni condivisione è limitata di default alle cerchie personali, lasciando però all’utente la facoltà di intervenire estendendone la portata. Per maggiori informazioni sugli strumenti di sicurezza per minori, è possibile consultare la pagina dedicata.

In ogni caso, malgrado gli strumenti messi a disposizione, è bene ricordare il vecchio adagio: il web non dimentica. Ogni contenuto, una volta postato, è destinato a rimanere in Rete per sempre a dispetto di ogni filtro della privacy. Un insegnamento da tenere a memoria ogni volta che si accede a un Social Network.

I migliori servizi di posta e mail cifrate contro spie ed NSA

Edward Joseph Snowden, classe 1983. Impossibile che questo nome non rievochi subito nella mente il più grande caso di spionaggio interno al mondo. Collaboratore della Booz Allen Hamilton (azienda di tecnologia informatica consulente della NSA, la National Security Agency), è noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo degli USA e dell’Inghilterra.

Dal 2013, anno in cui sono uscite le prime rivelazioni, Snowden si trova in Russia. La bolla è però scoppiata e milioni e milioni di dati passano dunque sotto la lente del governo ogni giorno, come il profeta Orwell ci raccontò nel suo 1984. Dal caso Snowden, infatti, non sono poche le persone che si sono attivate per cercare di sfuggire al controllo e alla sorveglianza in rete. Tra i tanti dati scambiati ogni giorno, le e-mail sono una parte ingente che potrebbero necessitare di protezione. Esistono numerosi programmi o strumenti per proteggere l’invio delle proprie mail e delle comunicazioni in generale. Vi segnaliamo cinque di questi.

DARK MAIL

dark-mail-allianceSi tratta di una vera e propria alleanza in continua crescita: un progetto che vuole creare un nuovo sistema di invio mail privato e sicuro. La parola chiave è “criptare”; un concetto di e-mail 3.0 che coinvolgerà tutti i provider di posta per un nuovo mondo. L’obiettivo è quello di risolvere in maniera definitiva i problemi di privacy nei confronti della sorveglianza e nei confronti di eventuali sguardi indiscreti. Potete aderire alla newsletter sul sito, per rimanere sempre aggiornati sullo stato delle cose: il team ha messo anche la propria faccia, per dimostrare che la faccenda è seria e il progetto non si arresterà se non alla sua realizzazione completa. Darkmail

SENDINC

sendinclogoSendinc provvede a mettere in sicurezza il vostro messaggio in modo tale che i dati siano criptati nel momento in cui lo inviate fino al momento della ricezione. Sendinc assicura che in alcun momento i vostri dati saranno copiati o caricati altrove in forma non criptata. Prima dell’invio, riceverete un codice chiave (generato in maniera casuale)  sotto forma di link e solo con questo sarà possibile aprire il messaggio. Il team non è in grado di recuperare o conoscere questo codice, per cui voi sarete gli unici possessori della chiave di apertura.

SILENT CIRCLE

SILENT CIRCLE LOGOLe e-mail criptate non vi bastano? Volete assicurarvi più protezione? Ecco quello che fa per voi: un cerchio completo di protezione: Silent Circle. Iscrivendovi potrete diventare membri di questa community, in cui le informazioni viaggiano protette. Parliamo di telefonate, messaggi SMS, video chat e, ovviamente, di e-mail. La trasmissione di tutti questi dati informatici sarà protetta e criptata su qualsiasi tipo di device: iPhone, Android, iPad o computer Windows, grazie al network creato dall’IT di Silent Circle. Per ogni azione che vorrete intraprendere, vi verrà inviato un codice: una volta inserito potete stare certi che la vostra conversazione telefonica, per esempio, non sarà ascoltata da terze parti (ovviamente anche chi riceve la telefonata deve far parte del Silent Circle, altrimenti la telefonata è protetta solo in uscita, ma non in entrata dal destinatario).

LOCKBIN

lockbinLockbin è una web application per mandare messaggi e-mail e file privati (gratuitamente). Volete passare un codice personale, come quello di una carta di credito? Utilizzate questo strumento, non serve alcuna registrazione. I file che inviate saranno protetti e criptati con un sistema AES-256 bit: a voi scegliere la password da comunicare a chi riceve il file o la mail.  Per farlo, non utilizzate una e-mail! I file che caricate rimangono per 24h sul server di Lockbin (ma nessuno può avere accesso senza password); saranno cancellati allo scadere delle ore, oppure vengono cancellati nel momento in cui chi riceve il file decide di distruggere il contenuto dopo averlo aperto.

WICKR

wickrInfine vi presentiamo un’applicazione: Wickr. Scopo dell’app è fare in modo che tutte le vostre comunicazioni online non lascino alcuna traccia. Partiamo dal presupposto che sia mittente che destinatario abbiano l’App. Chi invia i dati può decidere chi potrà vedere che cosa, dove e per quanto tempo. Nessuno al di fuori di questo collegamento (che decide il mittente) può intercettare, vedere o utilizzare i dati inviati (Wickr non possiede la chiavi di accesso ai vostri dati e non vi chiederà di inserire dati sensibili). Inoltre l’App interagisce con sistemi cloud come Dropbox e Google Drive ed è molto semplice e intuitiva nell’utilizzo. Non a caso il claim di questa applicazione è: “Leave no trace”.

Proteggere account, file e cartelle su Dropbox. Guida completa

Dropbox è uno strumento cloud molto utile per chi vuole archiviare le proprie fotografie e i propri documenti. Sfortunatamente è stato oggetto, nel corso degli anni, di attacchi che hanno compromesso la privacy e l’accesso ai profili (il peggiore registrato consentì l’accesso senza password a tutti gli account per qualche ora). D’altra parte, però, è bene segnalare che lo stesso Dropbox ha a disposizione diversi metodi di messa in sicurezza, sviluppati nel tempo e migliorati. Vediamo insieme come proteggere i propri file caricati sul profilo Dropbox.

Usate una password orginale

Si tratta di un consiglio pratico. Molto spesso, per aiutarsi con la memoria, si utilizza una stessa password per più profili, account e-mail. Questo metodo non è consigliato, perché, anche se il vostro account Dropbox è in salvo, non è detto che quella password sia stata già compromessa in altri vostri account (e quindi è possibile che riescano ad entrare anche nel vostro account Dropbox). Cercate quindi di utilizzare una password per ogni account/profilo che aprite, in modo tale da rendere più complesso un eventuale cyberattacco. Siete ancora in tempo a cambiare password:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Selezionate il link per cambiare la password

Dropbox_piccola

L’autenticazione a due fattori

Chiusura a “doppia mandata”. Oltre alla password di accesso, infatti, è possibile richiedere un secondo codice di sicurezza che vi verrà inviato via SMS o tramite un’applicazione come Google Authenticator sul vostro smartphone o telefono. Vediamo come impostare questa opzione:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Cliccate sul link per cambiare l’opzione Two-Step verification
  • Potete quindi scegliere come ricevere il secondo codice di protezione: tramite SMS o tramite un’Applicazione Mobile.
  • Nota: nel momento in cui abilitate questa opzione, vi verrà inviato un codice di emergenza (16 caratteri) che servirà nel caso in cui ci fossero problemi nel ricevere il codice di protezione (per esempio, nel caso sfortunato in cui perdeste il vostro smarphone o cellulare)

Controllate chi accede al vostro profilo

È sempre un bene sapere chi ha accesso al vostro profilo (anche in tempo reale). Dropbox permette infatti di monitorare chi, al tempo presente, è connesso al vostro profilo; allo stesso tempo vi presenta una lista dei device che sono collegati al vostro profilo. Vediamo come è possibile effettuare il monitoraggio degli accessi:

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda Security
  • Scorrendo le opzioni, vedrete prima le sessioni correnti aperte, in seguito i device collegati al vostro account. In entrambi i casi, se notate la presenza estranea di device o qualche sessione aperta (soprattutto da paesi stranieri) è molto probabile che il vostro account sia stato aggirato
  • Potete invece eliminare eventuali device che non vi appartengono o che non usate più, cliccando su Unlink

Come ricevere notifiche via e-mail

Assicuratevi di ricevere le notifiche via e-mail: in questo modo saprete subito quando nuovi device e applicazioni si collegano al vostro account. Questo vuol dire che riceverete una e-mail di troppo quando sarete voi a collegare un nuovo device, ma sarete i primi a sapere che qualcuno di non autorizzato sta guardando i vostri file privati. Purtroppo, chi si collega al vostro profilo (senza il permesso) potrebbe disabilitare questa opzione prima di collegarsi con un nuovo dispositivo.

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Nella Scheda Profilo, spuntate le opzioni a vostra scelta per quanto riguarda le notifiche via e-mail; queste le possibilità:
    • Dropbox è quasi pieno
    • E’ stato collegato un nuovo dispositivo a Dropbox
    • Una nuova app è stata collegata a Dropbox
    • Dropbox newsletter
    • Trucchi per Dropbox

dropboxVerificate le applicazioni collegate

Vi sarà capitato di gestire altre applicazioni che si collegano al vostro account Dropbox. Nulla di strano, ma molto spesso queste applicazioni vi chiedono il permesso per accedere al 100% a tutte le informazioni del vostro account. Bisogna quindi prestare attenzione al funzionamento (e alla regolarità) di queste applicazioni; nel caso di malfunzionamento, è possibile che possano andare a intaccare la sicurezza del vostro account. Fortunatamente è possibile gestirle in pochi clic.

  • Fate il Log-in a Dropbox
  • Aprite le Impostazioni dal vostro Account
  • Cliccate sulla scheda My App
  • Controllate quali e quante Applicazioni sono collegate al vostro account e, nel caso, fate una ripulita di quelle più sospette

Cifrare file e cartelle

Tutti i sistemi di protezione precedenti sono efficaci, ma la soluzione definitiva è quella di codificare tutti i vostri file all’interno dell’account Dropbox. Una volta trattati i vostri file, la peggiore delle ipotesi (in caso di accesso non autorizzato) è la cancellazione di tutti i vostri dati* (senza però che siano stati visti). Infatti la codifica dei vostri file renderà questi ultimi come una serie di dati senza utilità, tranne che per voi che avrete sotto mano il codice per decrittarli. Dropbox non fornisce direttamente un sistema per eseguire questa operazione, possiamo però consigliarvi due strumenti molto utili.

  • SafeMonk – è un servizio  che permette di criptare file e cartelle per poi aprirli senza difficoltà in tutti i computer in cui sia installato il programma e in tutti gli smartphone che abbiano la relativa applicazione. Disponibili sia la versione per privati sia per aziende. Una volta sul sito, bisognerà registrarsi con nome, cognome, email e password; una volta confermata la registrazione tramite il link inviato alla vostra cassetta postale, potrete scaricare il programma. Verrà a generarsi la cartella SafeMonk che sarà accessibile sia dal browser sia andando su Esplora File (o Risorse) del PC. Inserite tutti i vostri file all’intero della cartella; ora caricate tale cartella su Dropbox: tutti i file saranno criptati!
  • Boxcryptor Boxcryptor è un software di crittografia facile da utilizzare ottimizzato per il cloud. Una volta scaricato il programma, Boxcryptor vi permetterà di crittografare i file localmente prima di caricarli sul cloud o su quello di scelta.  Qualsiasi file inserito all’interno di una cartella crittografata nel drive Boxcryptor verrà automaticamente criptato prima di essere sincronizzato con il cloud.