06 Maggio 2026
Home Blog Pagina 148

Proteggere un router wireless. Consigli e guida rapida

Il termine cyberattacco è divenuto ormai d’uso comune, da quando la tecnologia è entrata nelle nostre case e nella vita quotidiana. Bisogna infatti far fronte anche a questo tipo di reato, nel momento in cui si possiede un computer che si possa connettere a Internet. Se da una parte la connessione via cavo è più sicura, dall’altra la connessione Wi-fi tramite router, gestita in maniera superficiale, può essere “il cavallo di Troia” per un cyberattacco. Ecco allora 8 semplici consigli per conoscere e proteggere in maniera efficace la rete Wi-Fi tramite router.

Cambiare la password preimpostata del router

Il primo passo da compiere, e il più importante, è quello di cambiare la password del router che è stata impostata di default. Il router al suo interno ha un sistema operativo: la configurazione di base protegge la rete con una password debole ed è bene cambiarla. Esistono in rete elenchi e motori di ricerca che restituiscono proprio le parole chiave che vengono inserite in dotazione con il router al momento dell’acquisto: non cambiarla equivale a non averla.

Usare il protocollo WPA2

Una chiave WEP (Wired Equivalent Privacy) è un codice di sicurezza per i networks Wi-Fi. Questo codice permette ad un gruppo di dispositivi – connessi ad una rete locale – di scambiarsi messaggi tra di loro evitando che ci siano intromissioni esterne. Il codice è scelto dall’amministratore che lo imposta sul router e su ogni device connesso alla rete locale. Il codice WEP però appartiene ad una generazione di router più vecchia, e quindi è facilmente aggirabile. Per questo si consiglia  di cambiare codice nella pagina delle impostazioni del router in WPA2 (Wi-Fi Protected Access), un nuovo tipo di codice molto più sicuro.

icona_wifi

Cambiare nome della rete (SSID)

Lasciare il nome della rete originale può essere pericoloso, perché esso rivela alcune informazioni sul modello del router (un esempio di nome di rete di default potrebbe essere WLAN_123D). Cambiare il nome dell’access point non renderà automaticamente impenetrabile la rete, ma sicuramente offre uno schermo in più nei confronti di chi cerca di utilizzare ed entrare nella connessione Wi-Fi.

Selezionare i dispositivi autorizzati

Tutti i computer hanno un numero identificativo (MAC Address). Nelle configurazioni del router si possono selezionare quali devices si possono connettere e quali no. Per farlo, basterà inserire i MAC Address dei computer e di tutti i device – Iphone, tablet, laptop, etc. – autorizzati alla lista del router.

Limitare la copertura della rete Wi-Fi

Il segnale di una rete senza fili si propaga dal router in tutte le direzioni. Se questo si trova accanto al muro che separa l’appartamento da quello del vicino, lui godrà di quasi metà del segnale. In pratica, è quasi un invito a “servirsi da sé”. Per evitare che il segnale si perda in direzioni in cui di certo non lo si utilizzerà, è meglio pensare bene dove situare il punto di accesso. Non sempre ci sono grandi margini per scegliere, ma riuscire ad allontanare il router dalla strada e dai vicini rende la rete poco appetibile ai ladri di segnale, in quanto il segnale a loro disposizione è debole. Un’altra buona abitudine è non piazzare altri dispositivi elettronici nelle vicinanze dell’access point, perché potrebbero avere l’effetto di scudi, interferendo col segnale.

Strumenti di monitoraggio e sicurezza

Esistono tanti programmi disponibili per scoprire le chiavi di accesso delle connessioni senza fili.  Si tratta di programmi molto facili da usare e, sulla carta, creati rigorosamente a scopo didattico. Si consiglia di utilizzare maggiormente programmi e App che verifichino la propria sicurezza senza “attaccare” la rete (per evitare tentazioni di intrufolarsi nelle reti altrui). Tra le tante possibilità che si possono trovare vi segnaliamo TrustConnect (assicura protezione dei dati bancari, numeri di carta di credito e informazioni sensibili durante la navigazione con Wi-Fi pubbliche), il sito whoisonmywifi, e due applicazioni per Android: Router Keygen APK e WEP and WPA Key Generator (quest’ultima permette di creare password sicure, mentre la precedente serve come test di sicurezza per la propria rete).

Cambiare il firmware

Questa operazione è molto complessa e richiede una certa esperienza nel settore. Installare un firmware alternativo a quello originale del router non è cosa da poco. Si possono però trovare istruzioni online molto chiare: un esempio si può leggere qui.

A volte, usate il cavo.

L’ultima raccomandazione è una semplice questione di buone abitudini e di buon senso: se non si usa la connessione senza fili e si passa al cavo, disattivate sempre la funzionalità Wi-Fi del outer. Una rete cablata è molto più sicura. Inoltre, in caso di lunghe assenza a casa (o sul luogo di lavoro) è bene spengere il router per evitare che, nel frattempo, qualcuno abbia tutto il tempo di forzare l’ingresso.

Come proteggere un file o presentazione Power Point. Guida

Il lavoro che c’è dietro ad una presentazione in Power Point vale la protezione dell’esito finale; molto spesso, infatti, il lavoro deve essere presentato ad una conferenza, a una riunione di lavoro o alla discussione della propria tesi di laurea. Per evitare imprevisti durante l’esposizione (modifiche non desiderate, pagine cancellate…) è meglio quindi proteggere il proprio file. Vediamo allora come è possibile proteggere, con vari gradi di sicurezza, la propria presentazione di Power Point. Iniziamo cronologicamente dalle versioni più antiche fino alle più recenti

Office 2003 (o precedenti)

Per le versioni più vecchie di Office c’è la possibilità di inserire due password per proteggere la vostra presentazione: una per impedire l’apertura del file e l’altra per impedire che il file venga modificato. Vediamo nel dettaglio i passaggi per impostare queste password.

  • Una volta aperta la vostra presentazione cliccate su Strumenti > Opzioni
  • Selezionate la scheda Protezione
  • Nel primo campo (Password di apertura) potrete impostare la chiave per evitare che qualcuno apra la vostra presentazione
  • Nel secondo campo (Password di modifica) potrete impostare la chiave per far leggere la vostra presentazione, ma per evitare che qualcuno faccia delle modifiche.
  • Cliccate sul tasto OK
  • Power Point vi chiederà di confermare le vostre password

Office 2007

In Office 2007 il procedimento è molto simile alle versioni più recenti.

  • Cliccate sul pulsante Microsoft Office, poi selezionare Prepara
  • Nel menu che compare potrete scegliere le diverse possibilità di protezione
    • Crittografa documento: Consente di aumentare la protezione della presentazione aggiungendo una password. Scegliete la vostra chiave e cliccate su OK. Vi verrà chiesto di confermare la password appena inserita. Per salvare la password, salvate il file.
    • Limita autorizzazioni: Consente di concedere l’accesso agli utenti e di limitare la modifica, la copia e la stampa.
    • Aggiungi firma digitale: Consente di verificare l’integrità della presentazione tramite l’aggiunta di una firma invisibile.
    • Segna come finale: Consente di informare che la presentazione è finale e di impostarla per la sola lettura.

Office 2010/2013

  • In un foglio di lavoro aperto cliccate su File> Informazioni > Proteggi Cartella di lavoro

Si aprirà un menu in cui potrete scegliere i diversi gradi di protezione. Vediamoli tutti.

powerpoint_logoSegna come finale

Quando una presentazione viene segnata come finale, i comandi per la digitazione e la modifica e gli indicatori di correzione vengono disabilitati o disattivati e la presentazione viene impostata per la sola lettura. Il comando Segna come finale indica che la versione condivisa della presentazione corrisponde alla versione completata. Tale comando consente inoltre di evitare che chi rivede o legge la presentazione esegua modifiche inavvertitamente.

Crittografa con password

Quando si seleziona Crittografa con password, viene visualizzata la finestra di dialogo Crittografa documento. Nella casella Password digitate una password.
N.B. Ricordate che Microsoft non potrà in alcun modo recuperare questa password; è bene segnarla da qualche parte e tenerla a portata di mano in caso di dimenticanza, altrimenti perderete tutto il vostro lavoro.

Limita le autorizzazioni per gli utenti

Per limitare le autorizzazioni, usare un account Windows Live ID o Microsoft Windows. È possibile applicare autorizzazioni tramite un modello usato all’interno dell’organizzazione. In alternativa è possibile aggiungere autorizzazioni facendo clic su Limita accesso.

Aggiungi firma digitale

Le firme digitali consentono l’autenticazione di informazioni digitali quali documenti, e-mail e macro tramite crittografia informatica. Le firme digitali vengono create mediante digitazione della firma o tramite l’immagine della firma stessa per garantire autenticità.

Come proteggere un file o documento Excel. Guida completa

Excel è sicuramente uno strumento utile sia per quanto riguarda l’attività lavorativa, sia per quanto riguarda l’utilizzo privato.  Gli utilizzi più disparati di Excel possono però, a volte, portare alla necessità di proteggere o secretare la propria cartella di lavoro: bilanci, conti, dati personali, statistiche vanno protette, in caso non si voglia che qualcuno modifichi o guardi il contenuto.

Può capitare, infatti, che utilizzando un computer in condivisione, qualcuno modifichi o alteri i dati all’interno di una cartella lavoro. Per risolvere questo problema, e levarvi quindi le ansie di un’eventuale manomissione, ci sono due sistemi; il primo, più radicale, è quello di immettere una password di apertura; il secondo è l’inserimento di una password di modifica.

Password di apertura: La password verrà richiesta ogni volta che si aprirà il documento

Password di modifica: Il documento si può aprire e guardarne i contenuti, ma verrà richiesta una password per attuare delle modifiche

Impostando una password, quindi,  i fogli di calcolo potranno essere aperti o modificati soltanto previa l’inserimento della parola chiave giusta. Per farlo, non è necessario scaricare programmi appositi; bastano pochi passaggi nel menu di Excel. Vediamo come procedere, distinguendo tra la versione Office 2003 (o precedenti), le versioni 2007/2010 e, infine, la versione 2013.

Office 2003 (o precedenti)

Una volta aperto il vostro foglio di calcolo, eseguite questi passaggi per immettere la password:

  • Selezionare la voce Opzioni dal menu Strumenti del programma
  • Nella finestra che si apre, cliccate sulla scheda Protezione
  • In questa scheda, potete decidere se impostare la Password di apertura o la Password di modifica.
  • Cliccate su OK
  • Per confermare le vostre impostazioni dovrete inserire nuovamente la password appena digitata.

proteggere_file_excel

Office 2007/2010

In queste due versioni il procedimento è ancora più semplice; vediamo i passaggi:

  • Aprite il vostro foglio di calcolo che volete proteggere
  • Cliccate sul Menu/Office collocato in alto a sinistra e selezionate Prepara > Crittografa documento dal menu che compare.
  • Nella casella Password digitate una password e quindi fare clic su OK.
  • Nella casella Immettere nuovamente la password digitare di nuovo la password e quindi fare clic su OK.

Office 2013

In Office 2013 c’è una possibilità in più di impostazione password, ovvero una password per le modifiche strutturali del documento. Iniziamo però con illustrare i passaggi per immettere la password di apertura e la password di modifica.

  • Cliccate su File > Salva con nome
  • Scegliete dove salvare il vostro file (tramite il tasto Browse o indicando direttamente la destinazione)
  • Nella finestra di dialogo Salva con nome, accanto al tasto Salva cliccata il tasto Strumenti.
  • Dal menu a tendina selezionate Opzioni Generali: si aprirà una finestra in cui potrete inserire le due password.
  • Dopo aver inserito la password, dovrete confermare le impostazioni inserendo nuovamente la password.

Vediamo ora come proteggere la struttura del vostro documento con una password.

  • Cliccare su Revisione > Proteggi cartella di lavoro
  • Spuntate l’opzione Struttura
  • Inserite la password e cliccate OK
  • Dopo aver inserito la password, dovrete confermare le impostazioni inserendo nuovamente la password.

Bisogna ricordare che Microsoft non potrà mai recuperare la vostra password, quindi è bene segnarla in un luogo sicuro per evitare di dimenticarla e rischiare di non poter più accedere al proprio lavoro.

Come bloccare singole celle

Con Excel è possibile, inoltre, bloccare determinate celle di lavoro. La procedura da utilizzare si basa sul fatto che la maggior parte delle celle del foglio di lavoro debba rimanere bloccata o sbloccata. Vediamo allora i due casi separatamente, sempre tenendo conto delle differenti edizioni di Office.

La maggior parte delle celle deve rimanere bloccata

  • Selezionare le celle che devono rimanere non protette.
  • Nelle versioni precedenti a Office 2007: dal menu Formato, fare clic su Celle, quindi scegliere la scheda Protezione. Deselezionare la casella di controllo Protetto, quindi scegliere OK. A questo punto dal menu Strumenti scegliere Protezione, quindi fare clic su Proteggi foglio. Potete quindi digitare la password per bloccare determinate celle.
  • Excel 2007 o versioni successive: il formato delle celle viene visualizzato facendo clic sul pulsante Espandi nella parte inferiore destra della sezione Carattere della barra multifunzione Home; quindi fate clic sulla scheda Protezione. Deselezionate la casella di controllo Protetto, quindi scegliete OK. Ora scegliete la scheda Revisione, quindi fare clic su Proteggi foglio. Potete quindi digitare la password.

La maggior parte delle celle deve rimanere sbloccata

  • Selezionare l’intero foglio di lavoro facendo clic sul pulsante Seleziona tutto, vale a dire il rettangolo di colore grigio che si trova nell’angolo superiore sinistro del foglio di lavoro in cui si intersecano la riga 1 e la colonna A
  • Nelle versioni precedenti a Office 2007: dal menu Formato, fare clic su Celle, quindi scegliere la scheda Protezione. Deselezionare la casella di controllo Protetto e scegliere OK. A questo punto selezionate le celle che si desidera proteggere.Tornate alla finestra di dialogo Formato celle, quindi scegliere la scheda Protezione. Selezionare la casella di controllo Protetto e scegliere OK. Infine, dal menu Strumenti, scegliere Protezione, quindi fare clic su Proteggi foglio e scegliete la password.
  • Excel 2007 o versioni successive: il formato delle celle viene visualizzato facendo clic sul pulsante Espandi nella parte inferiore destra della sezione Carattere della barra multifunzione Home, quindi fate clic sulla scheda Protezione e deselezionate la casella di controllo Protetto e infine scegliete OK. A questo punto selezionate le celle che si desidera proteggere. Tornate alla finestra di dialogo Formato celle, quindi scegliere la scheda Protezione. Selezionare la casella di controllo Protetto e scegliere OK. Scegliete la scheda Revisione, quindi fate clic su Proteggi foglio e digitate la password.

Instagram. Bene la privacy, permessi coerenti e rassicuranti

Instagram non ha bisogno di molte presentazioni. E’ un’app e contemporaneamente un social network, che dal 2010 ad oggi continua a conquistare un numero crescente di fan. Focalizzata sulle immagini – ma adesso anche sui video – permette di scattare e condividere le proprie fotografie, editandole con i filtri a disposizione, e guardare le foto altrui. Inoltre, è possibile geolocalizzare i propri scatti e taggare i propri amici. Un’app che ha destato tanto interesse da finire nella lista della spesa di Facebook, che l’ha acquistata nel 2012.

A livello di permessi, l’app chiede una serie di autorizzazioni perlopiù coerenti con le sue funzioni: accesso alle comunicazioni di rete, a fotocamera e microfono. Anche le richieste che rischiano maggiormente di ledere la nostra privacy sono fondate: la geolocalizzazione serve per assegnare una posizione precisa ai nostri scatti, mentre la lettura dei nostri contatti è richiesta per inviare inviti agli amici. Oltre a questi permessi, richiesti nel momento in cui scarichiamo l’app, ci sono però molte altre informazioni che possono essere raccolte su di noi, più di quelle che si potrebbe pensare. Vediamo quali.

INFORMAZIONI RACCOLTE DA INSTAGRAM

Instagram colleziona diverse tipologie di informazioni. Le prime sono quelle che noi stessi diamo volontariamente:

  • Username, password e indirizzo e-mail, dati che forniamo al momento della registrazione
  • Eventuali informazioni del nostro profilo, come nome e cognome, foto o numero di telefono, elementi che possono essere utilizzati per cercare e farsi trovare dai propri amici su Instagram
  • Tutti i contenuti che postiamo, come foto, commenti ecc
  • Se utilizziamo le funzione “Trova amici” che ci fornisce l’app, Instagram avrà accesso alla nostra lista contatti

Oltre alle informazioni che forniamo volontariamente, ci sono poi quelle che vengono estrapolate attraverso tool di monitoraggio. Instagram, come moltissime altre app, si avvale di strumenti esterni per tracciare le nostre attività e abitudini di navigazione. Possono inoltre essere usati cookies e altre tecnologie per analizzare il nostro utilizzo dell’app, sempre per fini statistici e per migliorare il prodotto.

Entrando nel dettaglio delle abitudini di navigazione che possono essere seguite, si intende tutto ciò che riguarda il nostro uso dell’app e altri dati come l’IP address e il browser installato. L’app può inoltre tracciare il nostro ID, l’identificativo del telefono, che permette di seguire tutte le nostre azioni compiute anche quando l’applicazione non è in uso. Queste informazioni possono inoltre essere condivise con terze parti, per analisi statistiche e fini promozionali. L’ID del nostro telefono può essere memorizzato insieme ad altre informazioni, come il sistema operativo in uso, l’hardware e altri software o i dati che Instagram può aver spedito al nostro device.

Come sono utilizzate queste informazioni?
Tutti i dati raccolti servono chiaramente per permetterci di fruire dei servizi di Instagram, ma non solo. Vengono usati anche per personalizzare contenuti e messaggi promozionali, in modo da cucirli addosso alle nostre esigenze. Sono impiegati inoltre per fini statistici volti ad analizzare il traffico e altri dati sui visitatori. Tutti questi dati possono inoltre essere condivisi con i partner di Instagram, ma secondo la privacy policy anche le terze parti rispettano la scelta fatta dall’utente sulla privacy delle proprie foto, in modo che continui a renderle visibili soltanto a chi desidera.

LE OPINIONI DEGLI UTENTI

Le lamentele degli utenti riguardano i crash che si verificano tavolta utilizzando l’applicazione o il fatto che senza una buona connessione l’app non funziona come dovrebbe. Per quanto riguarda eventuali remore dovute all’appartenza di Instagram a Facebook, la privacy policy dell’app tenta di metterle a tacere in anticipo: dal momento dell’acquisto, è stato aggiunto un paragrafo apposito per tranquillizare gli utenti sul fatto che possono comunque decidere in modo trasparente a chi mostrare le proprie foto e nulla sarà pubblicato su Facebook senza previo consenso.

Proteggere un conto PayPal e risolvere i problemi

PayPal è uno dei sistemi di pagamento più utilizzati sulla Rete. Ogni giorno milioni di privati e aziende utilizzano questa piattaforma per i propri acquisti, totalizzando ingenti volumi di vendite: un simile movimento di denaro può attrarre le attenzioni di hacker e criminali informatici, ragion per cui è sempre bene conoscere tutti i trucchi e le precauzioni indispensabili per poter utilizzare PayPal in piena sicurezza.

Aprire un conto sicuro

Prima di accedere al sito https://www.paypal.com è fondamentale rispettare alcune regole basilari di buona condotta informatica: accedere solo da computer sicuri e adeguatamente protetti dalle minacce informatiche (con programmi antivirus e sistemi operativi aggiornati),  essere certi di digitare l’indirizzo web corretto (prestando attenzione a ogni lettera digitata: la Rete pullula di siti-truffa che si differenziano anche solo per una lettera), utilizzare reti Wi-Fi protette (non pubbliche).

A questo punto, non resta che iscriversi a PayPal e scegliere uno dei tre conti disponibili:

  • Conto Personale: è la strada più semplice per pagare i propri acquisti in tutta sicurezza tramite carta di credito (Visa, Visa Electron e MasterCard) o prepagata (Carta Prepagata PayPal, Postepay, ecc.). Attraverso il circuito PayPal i dati della carta non vengono in alcun modo forniti al venditore. È gratuito, veloce e sicuro: per ogni pagamento ricevuto, è prevista una commissione variabile dall’1,8 al 3,4% sul valore della vendita e un fisso di 0,35 €.
  • Conto Premier: oltre a quanto previsto dal Conto personale, il conto Premier consente di ricevere pagamenti tramite carta di credito e prepagata a tariffe competitive da 193 Paesi in tutto il mondo.
  • Conto Business: l’ideale per gli e-commerce, promette tariffe ancor più competitive e commissioni ridotte sulle vendite. Riservato alle aziende e ai titolari di partita iva, fornisce un ampio ventaglio di servizi dedicati alla vendita online.

Effettuata la scelta, il conto PayPal potrà essere protetto da una password (preferibilmente di 8 o più caratteri alfanumerici, con lettere maiuscole e minuscole, utilizzo di caratteri speciali o segni di punteggiatura per incrementare la sicurezza) e da un servizio di doppia autenticazione. Si tratta in quest’ultimo caso  di abilitare un codice aggiuntivo “usa e getta” che PayPal fornisce all’utente ad ogni richiesta di accesso.

A scelta, il codice può essere fornito via SMS su un cellulare indicato dal cliente o attraverso un “token” fisico progettato per essere agganciato ai portachiavi o custodito in tasca, capace di generare codici temporanei della durata di 30 secondi. In entrambi i casi, i codici “usa e getta” dovranno essere inseriti nell’apposito campo a fianco della password per consentire l’accesso al conto o l’esecuzione di un pagamento.

Quale carta associare

La raccomandazione di massima, quando si parla di acquisti online, è quella di non associare con un sistema di pagamento (per quanto sicuro e protetto) la propria carta di credito principale.

La ragione è evidente: dati i molteplici rischi insiti nella Rete e nelle transazioni sul web, il rischio che tutti vorrebbero evitare è quello di alzarsi una mattina e trovarsi il conto corrente svuotato da un criminale informatico che è riuscito a carpire i nostri dati di pagamento.

Meglio associare a PayPal una carta prepagata (tipo Postepay o la Prepagata PayPal). Molte carte, infine, prevedono un servizio di notifica in tempo reale tramite e-mail o SMS che avvisano in caso di addebiti: uno strumento utile per accorgersi subito di utilizzi fraudolenti del proprio account PayPal.

Per associare una carta:

  • Effettuare l’accesso al proprio conto PayPal;
  • Dalla sezione “Il mio Conto” cliccare su Profilo, quindi “Aggiungi o rimuovi carta
  • Inserire tutti i dati necessari per completare l’associazione. Ad ogni nuovo pagamento, sarà possibile indicare la carta appena inserita.
  • PayPal consente inoltre di associare un conto corrente bancario al profilo utente. Questa opzione consente di trasferire denaro dal conto corrente al conto di Paypal e viceversa. I trasferimenti di denaro sono possibili anche dalla carta di credito associata al conto PayPal e viceversa. Per maggiore sicurezza, si consiglia di non associare mai direttamente il proprio conto corrente principale all’account PayPal ma di preferire un conto secondario o una carta secondaria.

pay8

Software per proteggere le transazioni PayPal

Che si tratti di effettuare pagamenti, riceverli o semplicemente accedere al proprio conto PayPal, è indispensabile che queste operazioni vengano condotte da dispositivi sicuri e al riparo da occhi indiscreti.

Un buon software antivirus, una suite per la sicurezza con protezione specifica per le insidie del web, un browser aggiornato e reso sicuro da addon anti-phishing forniscono un livello di protezione sufficiente a garantire, nella maggior parte dei casi, sonni tranquilli a quanti ogni giorno operano compravendite sul web.

Suite di sicurezza:
Sul mercato esistono numerose soluzioni orientate alla sicurezza dei pagamenti online, inclusi ovviamente quelli condotti tramite la piattaforma PayPal:

  • Kaspersky Internet Security 2014: fornisce strumenti di sicurezza specifici su internet per la protezione dei dati e del tuo denaro durante le operazioni bancarie online, gli acquisti o la navigazione all’interno degli account. La protezione dell’identità e delle credenziali è potenziata mediante l’impiego di una Tastiera Virtuale (o Tastiera sicura) che impedisce a malintenzionati e programmi malevoli (come i keylogger) di poter leggere quali tasti vengono digitati in fase di accesso, proteggendo password, username e codici di sicurezza. Strumenti anti-phishing integrati nel browser impediscono l’accesso a siti-truffa e impediscono ai cybercriminali di raccogliere informazioni personali.
  • Norton Internet Security: all’interno del pacchetto sicurezza dedicato alla Rete, Symantec ha previsto sistemi anti-phishing e anti-frode in grado di segnalare preventivamente transizioni sospette. Grazie alla protezione SONAR, basata sullo studio in tempo reale delle minacce online, vengono rilevati e segnalate all’utente anche minacce nuove, mai viste prima, attraverso uno strumento di sicurezza proattiva in grado di scongiurare pericolose truffe. Uno strumento dedicato all’analisi delle truffe, esamina continuamente la reputazione dei siti web visitati e allerta l’utente qualora risulti pericoloso immettere informazioni personali e dati bancari.
  • paypalAvira Antivirus Suite: per proteggere ogni transazione da frodi o furti, Avira mette a disposizione una serie di funzionalità dedicate agli acquisti e alle transazioni online, provvedendo a mettere in sicurezza anche le connessioni utilizzate dall’utente. Secondo il team di Avira, la suite antivirus permette di acquistare e operare in sicurezza anche attraverso connessioni Wi-Fi pubbliche.
  • Bitdefender Totale Security 2014: accanto alle tradizionali funzioni di sicurezza, Bitdefender mette a disposizione degli utenti Safepay, un browser dedicato che viene eseguito a schermo intero in modalità sandbox. All’interno di questo ambiente virtuale e isolato dal resto del sistema operativo, è possibile compiere ogni transazione in completa sicurezza al riparo da virus, malware, tentativi di phishing e frodi informatiche.

Add-on: ogni browser può essere potenziato con componenti aggiuntivi pensati apposta per setacciare la rete e segnalare i siti-truffa. In questo modo si scongiurano accessi a siti-clone di PayPal e transazioni su siti-truffa:

  • WOT (Web of Trust): questo plugin, disponibile per i più diffusi browser del mercato, fornisce in tempo reale informazioni di sicurezza su un qualsiasi sito, consentendo all’utente di fare una valutazione a 360° in termini di attendibilità, affidabilità, riservatezza e sicurezza per i bambini. Per ogni parametro WOT assegna un punteggio (calcolato anche in base alle recensioni rilasciate dagli utenti) in base al quale segnala o meno la pericolosità del sito in questione.
  • McAfee Site Advisor: grazie alla banca dati di McAfee, Site Advisor fornisce informazioni utili circa la pericolosità di un sito mostrando al cliente un bollino verde o rosso a seconda delle situazioni. La valutazione si basa esclusivamente su parametri tecnici e non sui giudizi della community.
  • URL Void: per chi non si accontenta di un solo giudizio, URL Void sottopone ogni sito a un accurato esame attraverso i più diffusi scanner per siti della Rete, restituendo un verdetto complessivo e dettagliato. In base alla raccolta dei giudizi, è possibile farsi un’idea abbastanza precisa degli eventuali rischi esistenti.

Ricevere pagamenti con PayPal

  • Che si venda attraverso un sito di e-commerce, un mercatino online, un sito di annunci o una piattaforma internazionale come Ebay o Amazon, è sempre bene adottare una serie di precauzioni utili a non incorrere in truffe:
  • Non accedere al proprio conto mediante messaggi E-mail, comunicazioni via chat, sms o da qualsiasi altro canale, nemmeno quando vengono segnalati accrediti o si richiedono conferme per la ricezione del denaro. Per accedervi e fare le opportune verifiche, digitare manualmente l’indirizzo https://www.paypal.com dal proprio browser.
  • Per ogni transazione controllare la corrispondenza tra la cifra effettivamente versata dall’acquirente e il prezzo del bene venduto.
  • Non accettare mai proposte di vendita al di fuori del circuito PayPal, specie se caratterizzate da forme di pagamento non tracciabili (denaro contante, trasferimenti postali, carte prepagate, etc…).
  • Optare sempre per le Vendite Protette: Le Vendite Protette coprono il venditore a fronte di pagamenti non autorizzati (es. account di terzi colpiti da hacker) o se un cliente dichiara di non aver ricevuto l’oggetto acquistato. Questa forma di garanzia si applica per tutti gli articoli conformi alle condizioni d’uso previste da PayPal, corredati da una prova di avvenuta spedizione e una di avvenuta ricezione da parte del cliente (es. spedizione assicurata o a mezzo corriere espresso).
    In questi casi, PayPal tutela il venditore per l’importo complessivo della vendita, senza costi aggiuntivi.
  • Difendersi da un Chargeback: a volte può avvenire che a seguito della ricezione di un pagamento, questi venga “congelato” da PayPal e avviata un’indagine sulla natura del trasferimento di denaro. Si tratta del Chargeback: un acquirente chiede alla propria banca o società emittente della carta di eliminare un addebito effettuato, solitamente a seguito di furti o contenziosi tra acquirente e venditore.
  • In caso di Chargeback, PayPal notifica al venditore la situazione invitandolo a collaborare per risolvere il problema. In questi casi è necessario fornire a PayPal tutta la documentazione (fatture, descrizioni e foto dei beni venduti, bolle di spedizione, etc…) necessaria a dimostrare la propria buona fede nei confronti dell’acquirente. L’indagine avviata viene condotta esclusivamente dalla società che ha emesso la carta di credito utilizzata per il pagamento: in caso di esito positivo per il venditore, PayPal trasferirà sul suo conto il denaro recuperato dalla società emittente entro 75 giorni dall’apertura del contenzioso.
  • Attenti ai blocchi dell’account. PayPal si riserva di bloccare il profilo di qualcuno che dopo aver venduto un oggetto riceve un pagamento in una serie di circostanze quali: account con età inferiore ai sei mesi, improvviso cambio nella movimentazione del denaro, specie se con una repentina impennata delle entrate, vendita di prodotti a rischio come alta tecnologia, beni di lusso o viaggi o a seguito di molte contestazioni o commenti negativi sulla propria attività. In questo caso è necessario contattare Paypal attraverso il supporto e dirimere la questione: di solito viene richiesta una documentazione che provi la propria buona fede o la presenza di strumenti per evitare il ripetersi di errori e contestazioni.

Effettuare pagamenti con PayPal

  • Riconoscere un sito (o un venditore) affidabile: la Rete pullula di recensioni, portali dedicati ai consumatori, forum e gruppi che quotidianamente raccolgono migliaia di opinioni sui siti dedicati alla vendita online e sui venditori che li popolano. Una veloce ricerca sul web permette di confrontare le esperienze vissute da altri acquirenti, saggiare la serietà e l’assistenza fornita dai principali canali di vendita, smascherando truffe e venditori in malafede.
  • Diffidare che chi vende a prezzi stracciati: se un venditore pratica sconti sensazionali rispetto ai prezzi di mercato, ricordarsi il vecchio adagio secondo cui nessuno, a questo mondo, regala mai nulla. Siti di e-commerce appena creati, venditori con feedback scarsi o nulli spesso e volentieri fungono da vetrine create appositamente per vendere oggetti inesistenti a prezzi scontatissimi per brevi periodi di tempo. Una volta incassati i soldi, molti di questi venditori svaniscono nel nulla. Per i siti di E-commerce è sempre utile verificare l’indirizzo URL con uno dei servizi “Whois” forniti da molti siti specializzati: in questo modo è possibile raccogliere i dati della società titolare, del rappresentante legale, l’indirizzo e l’anzianità del sito.
  • Accertarsi di essere reindirizzati al sito https://www.paypal.com ad ogni acquisto, e non a un sito-clone con indirizzo diverso
  • In caso di problemi, rivalersi sul sistema di Protezione Acquisti: se un bene acquistato non arriva o risulta diverso da quanto descritto, PayPal può rimborsare l’intero importo ad esclusione delle spese di spedizione. La Protezione Acquisti si applica in caso di oggetti non consegnati o difformi da quelli descritti, ordini scaturiti da utilizzi fraudolenti del proprio conto ma non tiene conto di alcune tipologie particolari di beni (veicoli, articoli su misura, materiali digitali, etc…).
  • Per attivare la procedura è necessario aprire una Contestazione sul sito di PayPal entro 45 giorni dal pagamento (anche attraverso il Centro Soluzioni all’interno del proprio account). Il venditore, ricevuta la contestazione, potrà risolvere pacificamente la questione direttamente con il cliente; in caso di mancato accordo, e comunque entro 20 giorni dall’apertura della contestazione, questa potrà essere convertita in Reclamo da parte dell’acquirente. Il contenzioso, anche in questo caso, verrà gestito a discrezione di PayPal.

pay7

Furto dell’account e accessi non autorizzati

Addebiti anomali, sottrazioni di denaro, acquisti mai autorizzati sono chiari segnali che qualcuno sta svolgendo attività fraudolente sul nostro account PayPal. In questi casi è fondamentale reagire in fretta e prevenire ulteriori perdite di denaro: attraverso il centro di assistenza è possibile comunicare la natura del problema e contattare direttamente il servizio clienti attraverso una procedura immediata e intuitiva.

In ogni caso, a titolo precauzionale, si consiglia di bloccare tutte le carte di credito e i conti associati all’account di PayPal violato. Attraverso le indicazioni del servizio clienti, sarà possibile ristabilire la sicurezza del proprio profilo ed eventualmente denunciare le sottrazioni di denaro alle autorità competenti. Periodicamente è bene accedere al proprio conto e controllare gli addebiti più recenti.

PayPal e mobile
Acquistare da Smartphone e Tablet può risultare più agevole e sicuro attraverso la App ufficiale PayPal o le App dedicate dei principali market presenti sul Web (Ebay, Amazon, etc…). Effettuare acquisti da una App anzichè dal classico browser riduce drasticamente il rischio derivante dal phishing ed evita il collegamento a siti truffaldini, riduce il pericolo derivante da virus e malware presenti sulla Rete e conferisce un’interfaccia semplice e immediata, particolarmente utile durante la navigazione su un display dalle dimensioni limitate.

Bug in Internet Explorer. Ecco perchè Microsoft non fa nulla

0

C’è una vulnerabilità che riguarda Internet Explorer 8. Ve ne parliamo adesso, ma è stata scoperta nell’ottobre del 2013. E questo non perchè la nostra redazione sia incapace, ma perchè Microsoft l’ha tenuta nascosta per tutto questo tempo.

La falla in sè non è nulla di nuovo: un pirata informatico deve convincere l’utente a seguire un link, tramite una mail, un messaggio su un social network o in qualsiasi altro modo gli suggerisca la sua fantasia, fino a portare la vittima ad un sito da lui costruito. Qui entra il gioco il componente CMarkup, la falla nel browser viene sfruttata e il pirata ottiene gli stessi privilegi dell’utente in quel momento collegato al computer. Si raccomanda, visto che la correzione ancora non c’è, di non navigare come amministratori, di disabilitare i controlli ActiveX nelle impostazioni del browser e di tenere le dita incrociate.

Ma il punto è un’altro: la falla è stata scoperta nell’ottobre dello scorso anno da Peter ‘corelanc0d3r’ Van Eeckhoutte, che ha avvisato la Zero Day Initiative (ZDI), una organizzazione che premia in denaro i ricercatori che scoprono delle falle nei sistemi, e si preoccupa di lavorare assieme ai proprietari del prodotti per una risoluzione del pericolo. La ZDI notifica immediatamente la Microsoft del problema, ma ottiene risposte vaghe, nessun dettaglio e soprattutto nessuna voglia di correggerlo. Per statuto, la ZDI può tenere segreti i dettagli del bug per 180 giorni, dopodichè li pubblica online, e questo mette in condizioni chiunque di sfruttare i codici malevoli. Questo accade, ma Microsoft non si muove.

Perchè? Internet Explorer 8 è installato sul 20.85% dei clienti, non c’è nessun motivo per non intervenire. E invece il motivo forse c’è. Perchè Microsoft non dice nulla, e l’unica possibile risposta giunge dopo qualche tempo da un portavoce di Redmond che spiega sostanzialmente due cose: la prima è che la falla non risulta concretamente sfruttata sulla rete e la seconda è che “alcune correzioni sono più complesse di altre, e dobbiamo testare ognuna di queste su un gran numero di programmi, applicazioni e configurazioni differenti.” Tradotto significa: visto che non è sfruttata veramente, e perderemmo molto tempo a correggerla, per ora preferiamo non fare nulla.

E’ giusto? Per la Microsoft sicuramente sì, è un ragionamento ineccepibile dal punto di vista aziendale. E per gli utenti? per ora nulla è successo di concreto, nessun pericolo e nessun danno, per cui Microsoft ci sta azzeccando. Non c’è il reale bisogno di intervenire. E allora? aspettiamo. Attendiamo che Microsoft trovi il tempo di correggere la vulnerabilità quando ne ha voglia, senza che accada nulla nemmeno ai suoi clienti. Senza preoccuparci, tanto non succede niente. Certo, credevamo che le connessioni cifrate fossero sicure, poi scoppia il caso Heartbleed. Non sapevamo cosa era l’NSA, poi lo abbiamo capito. Credevamo che iOS fosse un sistema sicurissimo perchè proprietario, poi abbiamo scoperto mazzi di vulnerabilità. Ma la Microsoft questa volta non sbaglia. Almeno, speriamo.

Come proteggere un file o documento Word. Guida completa

Proteggere un documento Word da occhiate troppo curiose è un’esigenza che tutti, almeno una volta nella vita, possono trovarsi ad avere. L’editor di testo targato Microsoft offra all’utente diverse strade per proteggere i propri documenti: a seconda delle esigenze ogni file .doc o .docx può essere cifrato e reso leggibile grazie a un’apposita password, oppure è possibile impedirne selettivamente la modifica, l’aggiunta di commenti, il salvataggio e la stampa a un qualsiasi utente o a un gruppo selezionato di persone. Le opzioni in questo caso sono molteplici: in questa guida faremo riferimento alle funzioni e ai menù presenti in Microsoft Office 2010 e 2013 per attivare la protezione dei documenti.

Aggiungere una crittografia al documento Word

Crittografare un documento con Microsoft Word

Già a partire dalla versione 2007,  Microsoft Office ha introdotto nel suo editor di testi un robusto algoritmo per la cifratura dei documenti. Per bloccare l’apertura di un qualsiasi file di testo è necessario aprire il documento selezionato, cliccare sulla scheda File nella barra in alto e selezionare Informazioni.

Da qui, attraverso la sezione Autorizzazioni è possibile accedere al menù Proteggi documento caratterizzato dalla presenza di un lucchetto bene evidente. Dal menù a cascata corrispondente, l’opzione Crittografia con password consentirà di creare una parola d’ordine che verrà richiesta prima di ogni apertura del file, consentendone la visualizzazione e la modifica soltanto alle persone fidate. Prima di inserire e rendere attiva la parola d’ordine, è bene ricordare quanto precisato da Microsoft: password perse o dimenticate non possono essere in alcun modo recuperate. È bene quindi conservarle in un luogo sicuro, insieme ai nomi dei file corrispondenti.

Allo stesso modo, è bene scegliere password complesse e robuste par garantire maggior sicurezza ai file più importanti. La crittografia, però, non fornisce livelli di sicurezza avanzati contro modifiche indesiderate: una volta inserita la password corretta, ogni utente è libero di modificare a piacimento il testo e la formattazione del documento. Per questo Microsoft ha pensato di fornire agli utenti strumenti aggiuntivi per “blindare” i documenti di testo più preziosi.

Opzioni di protezione di un documento

Limitare l’accesso e le modifiche a un file

Sempre attraverso il menù File -> Informazioni -> Proteggi documento è possibile attivare ulteriori alternative che non prevedano necessariamente la crittografia del file da proteggere:

– Segna come finale: questa voce imposta il documento per la sola lettura. Una volta contrassegnato come “finale”, tutti i comandi per la digitazione, la modifica e la correzione vengono disabilitati rendendo il nostro .doc unicamente leggibile.

Questa opzione andrebbe quindi attivata su tutti i documenti di testo giunti alla versione definitiva, evitando che chiunque possa inavvertitamente alterarne o modificarne il contenuto durante la lettura.

– Limita modifica: permette di verificare quali modifiche sono eseguibili all’interno del documento. Le opzioni a disposizione prevedono:

  • Restrizioni alla formattazione: una volta applicato uno stile, non vengono permessi ulteriori stili di formattazione al documento, preservandone l’aspetto.
  • Restrizioni alle modifiche: è possibile scegliere di abilitare o disabilitare le modifiche al testo. Attraverso il sottomenu Eccezioni o Altri utenti è possibile indicare quanti e quali utenti nello specifico potranno ancora effettuare modifiche.
  • Applicazione protezione: attivandola, questa voce abilita una password di protezione o una procedura di autenticazione per essere certi che solo gli utenti desiderati possano accedere al file protetto.

Limitazione autorizzazioni utenti– Limita le autorizzazioni per gli utenti: attraverso l’account Microsoft Windows o Windows Live ID si può scegliere di impostare limiti specifici alle autorizzazioni.

Grazie alla tecnologia Information Rights Management (IRM), ogni autore di un file può specificare quali utenti Microsoft Windows o Windows Live ID possono leggere, modificare, stampare, copiare, revisionare, commentare, inviare via fax o via e-mail il materiale protetto, semplicemente inserendo negli appositi campi gli indirizzi e-mail degli utenti che si vuole limitare.

Grazie a questa funzione è inoltre possibile specificare un tempo massimo di validità dei file: trascorso il termine, i documenti di testo non saranno più leggibili o disponibili agli utenti.

– Aggiungi firma digitale: permette all’utente di inserire una firma digitale in chiaro o invisibile. Un documento firmato garantisce l’autenticità del contenuto in rapporto con il suo autore, vietando a ogni altro utente di modificare il testo dopo l’apposizione della firma.

Software di terze parti per la sicurezza avanzata

In caso di documenti estremamente preziosi, è consigliabile affiancare agli strumenti forniti da Microsoft standard di sicurezza avanzati che diverse aziende hanno introdotto sul mercato negli ultimi anni. Aep pro, Ax Crypt, File Share Encryption sono soltanto alcuni dei tantissimi programmi messi a disposizione degli utenti, con chiavi di cifratura variabili dai 128 ai 2048 bit a seconda delle reali esigenze di protezione. Strumenti che, uniti a quelli di Word, contribuiranno a mettere i nostri documenti all’interno di un’autentica cassaforte a prova di manomissione.

Clash of Clans avido di privacy. Come proteggere i dati

Clash of Clans è un gioco di strategia sviluppato da Supercell e diventato molto popolare. L’obiettivo è quello di costruire il proprio villaggio, allenare le truppe e combattere contro i clan nemici e i giocatori da tutto il mondo.

I permessi richiesti dall’applicazione non sono moltissimi, in confronto ad altre app, ma alcuni presentano un alto grado di invasività. Coerente con le funzioni il permesso di fare acquisti in-app, ossia di comprare alcune feature aggiuntive del gioco – di base gratuito – attraverso il proprio dispositivo mobile. Chiara anche la necessità di accedere alle comunicazioni di rete, per quanto le richieste siano sempre esose su questo fronte da parte di ogni app e non limitate esclusivamente ai dati a loro necessari per funzionare.

Crash of Clans: molte le informazioni personali richieste

Incriminate invece tutte le informazioni che permettono di tracciare la nostra attività online, non solo in modo anonimo, ma – in alcuni casi – associandole al nostro nome e cognome. L’app colleziona e registra dati come l’identificativo del nostro dispositivo, il tipo di hardware, il MAC address, il codice IMEI, il sistema operativo in uso, il nome del dispositivo, la nostra posizione basata sull’IP address. Inoltre, viene creato uno user ID, utilizzato per tracciare l’utilizzo dei servizi Supercell da parte di ogni utente. Questo ID è associato ai nostri dati personali e dà quindi ogni tipo di informazione su quali giochi utilizziamo. Sono registrate tutte le attività che ognuno di noi svolge nel gioco e tutte le interazioni effettuate con gli altri giocatori.

Tutto sui nostri social network

E’ possibile collegare il proprio account Clash of Clans ad alcuni social network, come Facebook, Google+ e il Game Center di Apple. In questo caso, Supercell saprà tutta una serie di informazioni: indirizzo mail, nome e cognome, username usato sul social network in questione, città di appartenenza, sesso, data di nascita, foto profilo, contatti e se questi contatti sono connessi ai giochi di Supercell. Inoltre, i contatti possono essere memorizzati per la funziona “invita un amico”. Queste informazioni, stando alla privacy policy, vengono utilizzate soltanto per mandare gli inviti di gioco. Gli sviluppatori inoltre si impegnano a non collezionare dati di bambini sotto i tredici anni e invitano a segnalare casi di non rispetto della loro policy.

Tracking da parte di terze parti e messaggi promozionali

Usando questo o altri giochi di Supercell, possiamo essere tracciati da terze parti. Supercell utilizza infatti tool di tracking come Google Analytics o Flurry Analytics. Questi servizi possono accedere alla nostra località, all’ID del telefono e a tutta una serie di abitudini di navigazione. Inoltre, sul gioco sono presenti annunci promozionali che permettono agli advertiser di collezionare e utilizzare alcune informazioni su di noi, come le sessioni di gioco, l’ID del telefono, il MAC address, la posizione e l’IP address. 

Tutte queste informazioni, una volta collezionate, sono usate per creare il nostro account di gioco, contattarci, condurre ricerche e creare report ad uso interno. Inoltre, le informazioni degli utenti sono utilizzate per suggerire reciprocamente se ci sono amici che stanno già giocando a Clash of Clans e conoscere le nostre abitudini di gioco per fini statistici e promozionali, coadiuvandosi con terze parti.

Si tratta di una gran mole di dati, ma possono essere eliminati se lo si chiede esplicitamente a [email protected]. Tutte le informazioni che sono utilizzate da terze parti per offrirci messaggi promozionali il più possibile mirati e personalizzati, possono invece essere revocate e possiamo disattivare la funzione di tracking nei nostri confronti:

Il parere dei giocatori

Le lamentele dei giocatori riguardano principalmente alcuni problemi di aggiornamento e manutenzione: impossibilità di effettuare l’aggiornamento o malfunzionamenti del gioco ad aggiornamento avvenuto. Alcune lamentele riguardano anche i prezzi delle feature aggiuntive, che sono considerati troppo alti. In definitiva, i permessi incoerenti riguardano tutti quei dati che ci sono richiesti per essere utilizzati a fini promozionali e statistici. Seguendo le indicazioni segnalate, è possibile però disattivare alcune attività di tracking.

Facebook legge le chat private? sì, ed ecco perchè

Che uno degli ultimi e più discussi acquisti da parte di Facebook sia WhatsApp, il sistema di messaggistica istantanea tra i più scaricati in assoluto, è noto a tutti. Ma forse qualcuno potrebbe non ricordare che prima di WhatsApp c’è stato l’acquisto di Instagram, nonché la creazione di una chat made in Facebook: Facebook Messenger. Quest’ultima non è altro che la chat che utilizziamo nella piattaforma online del noto social network, la quale ha preso vita indipendente ed è stata ottimizzata per mobile.

Perche Facebook ama le chat?

(DPA) FACEBOOK

In che modo si spiega questa corsa all’acquisto di sistemi di instant messaging? Perché, insomma, a Facebook piacciono tanto le chat? La risposta è semplice e arriva dalla stesse parole pronunciate dai portavoce del social network durante una recente conference call con gli investitori: quello che interessa davvero a Facebook è espandere il suo dominio informativo grazie alle nostre comunicazioni private.

L’interesse per le nostre informazioni non è cosa nuova e sorprendente: da sempre, la ricchezza di questo free social network si fonda sui dati degli utenti, che permettono di offrire un target estremamente profilato a chiunque voglia promuovere la propria attività con le campagne a pagamento di Fb Adv. Ma per quanto oggi su Facebook la maggior parte delle persone si sia abituata a postare pubblicamente anche notizie relativamente molto personali, è nelle chat che davvero si dice quello che si pensa senza timori e soprattutto senza censura.

E sono proprio queste conversazioni spontanee, senza fronzoli né limiti derivanti dall’essere in pubblico, il patrimonio informativo più grande su cui andare a costruire una dinamica di post tagliati su misura per noi. Oltre a espliciti fatti personali, che sono già di per sé un’enorme risorsa, le chat parlano di noi senza che nemmeno ce ne accorgiamo: dicono quali piattaforme prediligiamo e per comunicare che cosa, e raccontano molto sulle nostre abitudini.

Insomma se nei primi anni Facebook si è “limitato” a collezionare dati sui nostri contatti oppure informazioni estrapolate dai nostri post pubblici, quello che sta facendo ora è entrare nei nostri messaggi privati, capire con chi e quanto chattiamo, quale mezzo usiamo per dire una cosa e quale per dirne un’altra. Potrebbe scoprire, ad esempio, che usiamo WhatsApp per scambiarci un certo tipo di informazioni, mentre Messenger per parlare di altri argomenti.

Sapere cosa ci interessa veramente

Tutto questo con un unico obiettivo: Facebook vuole che ogni qualvolta diamo un’occhiata ai news feed vediamo esclusivamente notizie che ci interessano e ci deliziano, sia che provengano dai nostri contatti sia che provengano dagli annunci promozionali. Se con la diffusione di Facebook cresce il numero dei nostri amici e di chi su Facebook si promuove, allora diventa importante filtrare le informazioni per mostrarci – in questo calderone – solo ciò che davvero ci interessa.

Per gli inserzionisti di Facebook questo significa poter raggiungere un target sempre più definito, arrivando davvero a degli utenti che si trasformeranno con più facilità in acquirenti.  Sheryl Sandberg, direttore operativo di Facebook, durante la conference call ha fatto un esempio immediato e significativo: se digitiamo all’una di notte è probabile che saremo un target indicato per ricevere la pubblicità di un sonnifero. Ma questa affermazione ci porta a un gradino successivo, che avvicina il social sempre più verso la nostra sfera privata.

facebook-privacy

Uno spostamento dichiarato verso l’invasione sempre più massiccia della nostra privacy. Lo sa da tempo chi, appena giunta la nostizia dell’acquisto di WhatsApp, ha abbandonato l’app correndo alla ricerca di chat crittografate in grado di tenere al sicuro i nostri messaggi.

Lo facciamo per voi

Facebook giustifica questa razzia dei nostri dati e delle nostre conversazioni con la possibilità di avere in cambio un servizio di alto livello. La “parziale” perdita di privacy è vista come il prezzo da pagare per essere connessi e poter comunicare con il resto del mondo. Siamo abituati ad avere queste piattaforme che ci permettono di scambiare pensieri, foto, video con chiunque e ovunque del tutto gratuitamente. Ma un pagamento deve esserci. E in questo caso, prende la forma di dati: i dati sono la nuova moneta corrente del web e più sono personali più questa moneta vale. Una realtà con cui è necessario confrontarsi per capire le nuove logiche e dinamiche dei servizi online – Facebook è solo uno dei principali, insieme a Google – che ci stiamo abituando ad usare pensando che siano realmente gratuiti.

Xbox Live: proteggere sicurezza e privacy di un account

Con oltre 80 milioni di console vendute nel mondo, Xbox rappresenta un fenomeno di massa tra il popolo dei videogiocatori. La possibilità di giocare online migliaia di titoli ha contribuito negli anni ad alimentare una consistente community di gamers iscritti alla piattaforma Xbox Live: anche in questo caso, però, è bene affacciarsi su questo universo videoludico con criticità e un occhio di riguardo verso i temi legati alla sicurezza e alla privacy.

Ricordandoci che tutte le nostre azioni e i dati personali potrebbero essere visti, condivisi e addirittura utilizzati da terzi. Giocare in maniera spensierata e serena si può: ecco una breve guida per conoscere tutte le impostazioni studiate da Microsoft per aiutare i videogiocatori a mantenere la propria privacy sulla piattaforma Xbox Live.

Usare la Xbox Live in sicurezza

Ogni account Microsoft Windows Live ID rappresenta la chiave di accesso per il mondo Xbox Live. Per queste ragioni è fondamentale che ogni account rispetti alcuni requisiti minimi di sicurezza necessari a ridurre il rischio legato a furti di identità, sottrazione di chiavi di accesso e utilizzi non autorizzati.

  • In fase di creazione di un nuovo account (o di modifica dello stesso attraverso il sito Microsoft) è indispensabile creare una password complessa, che renda difficile la codifica da parte di malintenzionati.
    Utilizzare combinazioni di lettere maiuscole e minuscole, numeri, caratteri speciali e segni di punteggiatura (come #, %, @, !, etc…) sono precauzioni che possono irrobustire notevolmente la sicurezza del nostro account. A questo indirizzo è possibile verificare il grado di robustezza della password in uso.
  • Utilizzare un nome utente e una password “esclusivi”, che non siano cioè comuni con altri account, siti web, servizi di posta o servizi in genere su internet, in modo da circoscrivere gli eventuali danni in caso di furto delle credenziali.
  • Aggiungere ulteriori verifiche di sicurezza al Windows Live ID. Per prevenire la perdita di user e password, o il furto delle stesse, Microsoft mette a disposizione degli utenti diverse modalità di recupero delle credenziali di accesso. Per attivare la procedura di reimpostazione dei dati, è necessario fornire preventivamente un indirizzo di posta valido o un numero di cellulare sul quale ricevere le nuove credenziali, impostare una domanda segreta con relativa risposta oppure identificare un computer attendibile con il quale collegare il proprio Live ID in modo permanente, senza alcuna richiesta di password all’accesso.
  • Accedere a Live ID solo dal proprio computer o dalla propria Xbox attraverso connessioni sicureAccedere a Live ID solo dal proprio computer o dalla propria Xbox attraverso connessioni sicure. Reti pubbliche e Wi-Fi non protette potrebbero compromettere la sicurezza dei dati.
  • Condividere informazioni personali solo se necessario. Il proprio Live ID dovrebbe essere condiviso solo con persone conosciute e fidate. Con altri videogiocatori, è buona norma non condividere il proprio nome reale, l’indirizzo di residenza o le coordinate geografiche del luogo in cui ci si trova, l’indirizzo e-mail o il numero di telefono, le password personali e ogni altro dato sensibile. In un ambiente di gioco sereno e rilassato è facile lasciarsi prendere la mano e abbassare la guardia di fronte a perfetti sconosciuti, specialmente se si presentano in modo cordiale e con modi affabili e gentili. Il consiglio è sempre il medesimo: fare sempre attenzione e non rivelare nulla della propria vita reale.
  • Impostare sempre una password per i profili Xbox Live. Il proprio gamertag corrisponde a un autentico “alter ego” e come tale deve essere protetto, specie se ci si trova a giocare con il medesimo gamertag su più console (ad esempio a casa di amici). Un profilo Xbox Live sprotetto consentirà a chiunque di collegarsi e assumere la propria identità videoludica.
  • Non cadere nel phishing. E-mail, sms, messaggi visualizzati durante il gioco, provenienti da altri videogiocatori o da un fantomatico team di Microsoft sono da valutare sempre con estrema attenzione. Richieste di dati di accesso, informazioni personali o generiche non devono essere mai prese in considerazione. La truffa è sempre dietro l’angolo e nessuno, nemmeno Microsoft stessa, è solita richiedere dati attraverso questi canali.

Gestire la Privacy dell'account Xbox Live

Gestire la Privacy dell’account Xbox Live

Effettuato l’acceso al proprio account Xbox Live (dal menù della console o attraverso il sito live.xbox.com, Impostazioni e preferenze, Impostazioni di privacy e online), è possibile impostare tutti i parametri stabiliti da Microsoft per proteggere la propria identità e i dati personali.

Per i bambini, inoltre, il team di Redmond ha previsto la possibilità di creare un profilo dedicato capace di limitare al minimo le possibilità di interazione con la community e preservare i più piccoli dai rischi della Rete. Per abilitare questa caratteristica, è sufficiente selezionare Impostazioni Privacy, quindi la voce Bambino. A questo punto verrà richiesta la creazione di un account Genitore che supervisionerà in tutto e per tutto l’account del minore.

Impostazioni delle attività

  • Modalità di gioco online (solo per account Bambino): consente di connettersi a Xbox Live e giocare con altri videogiocatori, siano essi amici o estranei;
  • Accettare richieste amico (solo per account Bambino): se bloccato, ogni richiesta dovrà essere vagliata dai genitori in via preventiva;
  • Acquisto (solo per account Bambino): abilita o vieta gli acquisti su Xbox Live;
  • Voce e testo: consente a tutti, solo agli amici o vieta a chiunque di comunicare con voce e messaggi di testo durante le sessioni di gioco;
  • Comunicazione video: consente di scegliere gli amici e le persone con cui condividere un flusso video durante il gioco (video Kinect e video chat);
  • Esplorazione Web: consente o blocca l’avvio di Internet Explorer e l’esplorazione del web attraverso la console.

Condivisione del profilo con i membri della community

  • Condivisione del profilo: consente a tutti, ai soli amici o a nessuno di visualizzare il profilo Xbox Live dell’utente, inclusi gli obiettivi, le informazioni personali e lo storico dei giochi;
  • Condivisione Kinect: le foto e i video acquisiti durante l’esecuzione di giochi Kinect possono essere caricati su siti web o servizi associati a KinectShare.com; è bene ricordare che tutti i materiali caricati possono essere scaricati, stampati e condivisi dalla community. Per chi è in cerca della massima privacy, si consiglia di bloccare questa voce;
  • Condivisione Social Network: permette o nega al profilo Xbox Live di pubblicare contenuti sulle pagine social network;
  • Storico giochi: permette a tutti, ai soli amici o a nessuno di visualizzare lo storico dei giochi e gli obiettivi dell’utente;
  • Stato online: permette di vedere quale applicazione è attualmente in esecuzione;
  • Stato video: permette di selezionare chi può vedere il titolo del video che si sta guardando mentre si è connessi a Xbox Live;
  • Lista amici: permette di selezionare chi può visualizzare la lista amici dell’utente: tutti, nessuno o solo gli amici;
  • Raccolta dati vocali: consente o vieta a Microsoft di raccogliere campioni di comandi vocali pronunciati mentre si utilizza Kinect. Tali informazioni vengono impiegate dai tecnici per migliorare il servizio di riconoscimento vocale;
  • Condivisione informazioni esercizi: permette all’utente di scegliere se e come le informazioni relative agli esercizi vengono condivise su Xbox Live. Questi dati possono essere visibili a tutti, ai soli amici, possono essere resi privati o disponibili esclusivamente offline.

Cosa fare in caso di furto dell'account di Xbox Live

Cosa fare in caso di furto dell’account

Il vostro account Xbox Live è stato violato? Qualcuno è riuscito ad accedervi e ha modificato user e password tagliandovi fuori dal vostro universo videoludico?

Per fortuna, Microsoft ha previsto anche queste spiacevoli eventualità fornendo una serie di contromisure da adottare in simili casi. Spese non autorizzate, messaggi popup che informano di accessi effettuati su altre console con il proprio gamertag, ripetuti errori di accesso sono i primi campanelli di allarme che dovrebbero spingere l’utente a un’immediata corsa ai ripari.

  • Cambiare subito la password: è sufficiente collegarsi all’indirizzo https://account.live.com e verificare di poter ancora accedere al proprio account Microsoft. In caso affermativo, è necessario cambiare la password e la domanda segreta.
  • Se non è possibile accedere all’account: dalla console Xbox visitare il sito xbox.com/profile/protection, accedere con il proprio account Microsoft e selezionare la voce Proteggi profilo, quindi modificare la password. A questo punto su tutte le console verrà richiesta la nuova password per poter accedere all’account personale.
  • Controllare il proprio conto: accedere al sito http://billing.microsoft.com e verificare che non vi siano acquisti sospetti. In ogni caso è bene verificare periodicamente gli addebiti, così come è buona norma farlo su un estratto conto della carta di credito o della banca.
  • Chiamare il supporto Xbox Live: qualora siano state riscontrate spese non autorizzate, non si possa modificare la password o non sia più possibile accedere al proprio profilo, è possibile contattare il servizio di supporto secondo le modalità elencate sul portale xbox.com.