07 Maggio 2026
Home Blog Pagina 150

Ransomware. Rimuovere il virus ricattatore: software e consigli

Il proprio computer bloccato da una schermata della polizia, oppure, da schermata che chiedono il pagamento di una certa cifra per riottenere la proprietà dei propri documenti. Vi trovate di fronte ad un ransomware, il virus ricattatore che rappresenta una delle categorie più pericolose di virus oggi esistenti.

I Ransomware che bloccano il sistema…

La prima tipologia di ransomware fa capo a tutte quelle minacce che si “limitano” a bloccare il normale accesso della vittima al proprio sistema. In questo caso all’atto dell’avvio del sistema operativo una schermata fittizia avverte l’utente che dal computer in uso sono state rilevate (da sedicenti organismi di polizia) attività illecite assimilabili al traffico di materiali illegali, di contenuti pedopornografici o di files coperti da diritto d’autore.

ransom3

In questo caso per riottenere l’operatività del proprio computer viene richiesto il pagamento di una “multa” per un valore di qualche centinaio di euro (o dollari). Minacce apparentemente molto serie, supportate dall’utilizzo improprio di loghi appartenenti a forze dell’ordine o agenzie governative, architettate con il solo scopo di creare panico nelle vittime e indurle – senza ragionare – a pagare la cifra stabilita per il “riscatto” del computer.

Il trojan Reveton è uno degli esempi migliori: impedisce l’accesso al proprio computer bloccandolo con una schermata fissa di avviso. Nella fattispecie il messaggio appare su una grafica con il logo di un ente governativo, di polizia o di un’autorità giudiziaria (FBI, Canadian Security Intelligence Service, polizia postale, etc…) lamentando la violazione di una legge, che a seconda del tipo di trojan può variare dalla diffusione di materiale coperto da copyright o di fotografie a carattere sessuale.

Anche in questo caso viene richiesto il pagamento di una cifra, mediante modalità non tracciabili, di importi solitamente minori e pari a circa 100 dollari. La pericolosità di Reveton, tuttavia, risiede nella sua caratteristica di fungere da trojan backdoor: una volta installato, è in grado di garantire a terzi l’accesso indisturbato al proprio computer, sottrarre dati sensibili e informazioni personali all’insaputa dell’utente.

… e quelli che cifrano i dati

La seconda tipologia, più pericolosa e capace di creare danni peggiori, è legata a quei malware che una volta insediati provvedono a crittografare i dati memorizzati sul disco delle vittime, impedendone l’accesso e la corretta visualizzazione.

Una volta operativi, questi cyberware provvedono generalmente a creare una coppia di chiavi pubblica/privata andando nel contempo a criptare documenti di testo, immagini, pdf e files di lavoro di moltissimi programmi professionali attualmente in commercio: mentre da un lato il programma malevolo lascia all’utente la chiave pubblica, dall’altro richiede il pagamento di una somma economica per poter fornire la chiave privata necessaria al processo di de-criptazione. Pena, la completa inservibilità dei file bersagliati dall’attacco.

Le recenti cronache legate al fenomeno dei ransomware ha portato alla ribalta un nome su tutti: Cryptolocker. Questo virus “sequestratore” infetta le versioni di Windows XP, Vista, 7 e 8. Una volta scaricato, Cryptolocker modifica il registro di sistema garantendosi l’avvio automatico ad ogni nuova accensione del computer: a questo punto, sempre automaticamente, avvia una procedura di crittografia avanzata dei file della vittima con una chiave asimmetrica a 2048 bit.

Per riaprire tali documenti sarà quindi necessario disporre di entrambe le chiavi, inclusa quella privata  che sarà rilasciata dai cybercriminali a fronte di un esborso di circa 300 dollari, pagabili rigorosamente con modalità non traccaibili indicate nella schermata di avviso di Cryptolocker. La complessità della chiave, insieme al poco tempo lasciato a disposizione per eseguire il pagamento (evidenziato sullo schermo con un timer), rendono pressochè impossibile ogni tentativo di forzatura dell’algoritmo di cifratura, spingendo molte vittime a pagare nella speranza – spesso vana – di rivedere i propri file. In caso di mancato pagamento, alla scadenza del timer la chiave privata viene automaticamente cancellata rendendo così impossibile il recupero del materiale criptato.

Come si trasmettono i ransomware

Generalmente questi malware penetrano nei computer delle vittime attraverso e-mail di phishing, dove i truffatori spingono le vittime ad aprire allegati infetti facendo leva sulle scuse più disparate: false comunicazioni bancarie in merito a pagamenti non autorizzati, acquisti fasulli su siti di e-commerce per importi cospicui, addebiti errati su carte di credito. Comunicazioni allarmanti che vengono però giudicate risolvibili con una semplice operazione: l’apertura di un file allegato alla mail. Che una volta attivato, scaricherà sul computer della vittima il codice infetto.

Altri malware invece si annidano all’interno di semplici pagine web, capaci talvolta di proporre all’utente l’installazione di plugin, programmi eseguibili, falsi aggiornamenti java o flash. Una volta installati, l’estorsione ha inizio: un messaggio blocca ogni attività e richiede un pagamento in denaro per la riattivazione del computer.

ransom4

Ransomware: la prevenzione

Per ridurre al minimo i rischi è sufficiente adottare le più basilari norme per l’uso corretto della Rete:

  • Installare sul proprio computer una suite di sicurezza informatica con protezione in tempo reale contro malware e trojan (spesso un semplice antivirus non è sufficiente a tutelare l’utente da questi rischi);
  • Evitare il download di file da siti sconosciuti, specialmente se si tratta di software distribuito generalmente a pagamento  e che viene invece ceduto gratuitamente;
  • Creare backup periodici di tutti i files importanti dell’hard disk del computer, mettendoli al sicuro su un disco o dispositivo di memoria “offline” e quindi immune dagli attacchi della Rete. Un ottimo esempio è Kaspersky Rescue Disk: il programma crea un’immagine del disco fisso che permette di avviare, direttamente da CD o USB, qualsiasi computer infetto e di effettuare una scansione completa (con relativa rimozione di malware) direttamente dal BIOS scavalcando il sistema operativo compromesso. Il programma presenta un’interfaccia immediata e risulta molto semplice da utilizzare, anche per gli utenti meno esperti.
  • Attivare la funzionalità di Windows “Versioni precedenti” dei singoli file. Questa opzione consente al sistema operativo di creare, nel tempo, copie di backup dei file più importanti da poter eventualmente sovrascrivere alle versioni danneggiate dello stesso file. È possibile attivare la funzionalità da Pannello di Controllo, Sistema, Protezione Sistema, Configura, Impostazioni di ripristino, scegliendo le opzioni desiderate circa la frequenza e la quantità di memoria da dedicare ai backup.

ransom7

Consigli e software per la rimozione dei ransomware

La prima regola da seguire è basilare: mai cedere al ricatto. Il pagamento della somma richiesta dai cybercriminali non dà infatti alcuna garanzia circa l’effettivo recupero del proprio sistema o dei file criptati. Statisticamente circa il 3% degli utenti colpiti dai ransomware decide di pagare la cifra richiesta: tra questi, meno della metà riesce effettivamente a riappropriarsi del maltolto. Per queste ragioni in caso di attacco è sempre bene farsi trovare preparati.

  • Scollegare immediatamente il computer dalla rete (sia ethernet sia Wi-Fi), impedendo così al virus di comunicare con l’esterno e trasmettere informazioni. In questo modo si evita inoltre che i file criptati vadano a sovrascriversi alle copie “sane” conservate on cloud sui vari Dropbox, Google Drive e similari, contenendo l’entità dell’infezione e facilitando il recupero dei file “sani”.
  • Non riavviate il computer: molti dei danni provocati dai ransomware possono essere limitati evitando di eseguire il reboot della macchina, per impedire che il codice possa prendere definitivamente il controllo del sistema.

ransom5 Hitman Pro Kickstart: questa versione fornisce protezione specifica contro i ransomware che tendono a bloccare l’accesso dell’utente al computer, come Reveton o le varianti italiane dei virus della Polizia.

Il software consente di creare un flash drive USB da tenere a disposizione in caso di infezione da ransomware: all’occorrenza sarà sufficiente riavviare il computer,  impostare da BIOS l’avvio da periferica USB esterna e lasciare che Kickstart compia il suo lavoro, bypassando l’odiosa schermata di blocco e avviando il sistema operativo. A quel punto sarà possibile avviare Hitman Pro per procedere alla scansione e alla rimozione del malware.

Trend Micro Antiransomware USB: analogamente a Kickstart, questo programma una volta installato consente di configurare un dispositivo USB per boot di emergenza. La chiavetta così creata potrà essere quindi inserita all’interno di un computer infetto per consentire al software Trend Micro di effettuare la pulizia e restituire, nel giro di pochi minuti, un sistema operativo perfettamente funzionante.

Panda Ransomware Decrypt Tool: rimuovere un ransomware spesso non è sufficiente per recuperare i file che il codice malevolo ha criptato o rinominato, rendendone impossibile l’apertura. Panda Ransomware Decrypt Tool fornisce un valido aiuto per ricercare ed eventualmente ripristinare tutti i file modificati durante l’infezione. Una volta installato il programma è sufficiente avviare la ricerca all’interno di una cartella o un intero disco per evidenziare tutti i file divenuti inservibili. A questo punto è possibile scegliere due modalità di recupero dei file, normale o avanzata: quest’ultima, più lenta, consente però di ottenere migliori risultati qualora la il meccanismo di cifratura impiegato dal ransomware si dovesse rivelare particolarmente elaborato.

Retrica, la recensione: due permessi di troppo, ma si risolve

Già presente sull’App Store da tempo, Retrica è ora scaricabile anche da Google Play per il sistema operativo Android. Si tratta di un’applicazione molto utilizzata per una delle attività più trendy del momento, tra i ragazzini e non solo: il selfie. Nel dettaglio, quest’app è dedicata a chi ama il selfie in stile vintage: permette di applicare alle proprie foto decine di filtri (80 nella versione premium) per ottenere un effetto retrò, migliorare il proprio scatto e aggiungere diversi effetti. E’ possibile impostare l’autoscatto e creare dei collages di foto. Oltre che per il selfie, Retrica può essere utilizzata anche per scattare normali fotografie.

Retrica-Camera-AndroidPERMESSI RICHIESTI

I permessi richiesti non sono molti, ma tra quei pochi ne compaiono alcuni a cui si deve fare particolarmente attenzione. E’ chiaro che l’app, per il suo corretto funzionamento, richieda l’accesso alla fotocamera e la possibilità di modificare i nostri archivi per poter salvare o eliminare le foto, così come è naturale che voglia l’autorizzazione per gli acquisti in-app, quelli che permettono all’utente di comprare funzioni aggiuntive a pagamento. Altri permessi sono invece incoerenti con le funzioni dell’applicazione, e sono richiesti – come esplicitamente dichiarato nella privacy policy dall’azienda madre  – per l’advertising, fonte di monetizzazione principale di Retrica. I permessi di cui stiamo parlando sono:

Richiesta della nostra posizione
I dati di posizione sono raccolti per associare le coordinate GPS ad ogni foto scattata con Retrica, ma non servono a funzioni effettivamente essenziali e specifiche dell’app. Visto che l’utilità di queste informazioni è marginale, possiamo decidere di negare il permesso alla geolocalizzazione senza incorrere in alcun malfunzionamento. Per disattivare questa opzione, si deve andare nella sezione del proprio dispositivo mobile che permette di gestire quali app possono accedere alla nostra posizione e quali no.

Lettura stato e identità telefono
Retrica ha accesso all’ID del nostro telefono, ossia ai suoi codici identificativi e ad altre caratteristiche del nostro device. Come si legge nella privacy policy dell’app – che da questo punto di vista è chiara, esplicita e snella da leggere – i dati raccolti riguardano il tipo di device, l’ID, l’IP address, il sistema operativo, il browser usato e altre informazioni sulle nostre attività d’utilizzo dell’applicazione. Avere accesso all’ID del telefono permette infatti di tracciarlo continuamente, studiando le nostri abitudini di navigazione e di uso dell’app per motivi statistici e promozionali.

Come usano i dati e come evitare il tracciamento

Tutte queste informazioni possono essere condivise con terze parti per motivi legali o semplicemente pubblicitari. I nostri dati possono essere ceduti a providers collegati alla casa di produzione dell’app e ad advertiser. Tutti i dati raccolti servono per migliorare le attività promozionali, attraverso lo studio dei nostri dati di utilizzo di Retrica e in generale di navigazione. L’app colleziona ad esempio informazioni sulla frequenza con cui la usiamo e per quanto tempo, cedendo poi queste informazioni a compagnie specializzate in analisi statistiche, che le studiano per ottimizzare le campagne promozionali, in modo da rivolgerle a un target sempre più specifico.

retricaSe l’utente non vuole che i suoi dati siano monitorati a fini statistici, con l’obiettivo ultimo di migliorare le strategie di advertising portate avanti dagli sviluppatori, può operare in diversi modi, suggeriti dalla stessa casa madre:

  • Il più intuitivo: disinstallare l’applicazione
  • Togliere il permesso alla geolocalizzazione
  • Chiedere esplicitamente di non monitorare i propri dati contattando l’azienda che si occupa di analisi statistiche per conto di Retrica, la quale offre agli utenti questa possibilità. Tutte le informazioni necessarie per inoltrare la richiesta si trovano nella pagina dedicata.

L’applicazione funzionerà comunque, anche senza il tracciamento dei propri dati. Ultima annotazione: i dati raccolti dall’app sono inviati negli Stati Uniti e sottoposti quindi alla legge sulla privacy locale.

OPINIONI DEGLI UTENTI

Una lamentela abbastanza ricorrente è quella di malfunzionamenti dell’app e di crash. Alcuni utenti affermano che l’applicazione si blocca subito dopo aver scattato una foto, o comunque ogni pochi minuti di utilizzo. Inoltre si lamenta una certa lentezza nello svolgere le sue funzioni, come caricare la foto appena scattata, e l’impossibilità in alcuni casi di utilizzare del tutto l’app, trovandosi davanti solo uno schermo nero o a strisce.

SICURA, MA DISATTIVATE IL TRACCIAMENTO

Spear Phishing: le truffe online personalizzate e pericolose

Una mail sgrammaticata che chiede informazioni personali con dei link strani e loghi posticci. Un invito su un social che ti chiama per nome, cita qualcosa che conosci e che coinvolge un amico su cui sei collegato su Facebook. E’ la differenza che corre fra il Phishing e lo Spear Phishing, attacchi mirati che risultano convincenti e devastanti, e che sono in rapida ascesa sul web.

Dal Phishing…

Per capire le radici del fenomeno è necessario però fare un passo indietro per comprendere il Phishing. Certo, quasi tutti sanno che si tratta di truffe online, ma spesso non si ha la giusta percezione del fenomeno: stiamo parlando di professionisti del raggiro, che utilizzano le più antiche leve dell’animo umano, come la paura di una citazione da parte della polizia, della curiosità di vedere foto di nostri amici in pose strane o l’interesse di uno strepitoso rimborso o promozione, e che portano gli utenti a consegnare le credenziali di accesso ai propri profili.

money-graphics-2007_877977aIl tempo in cui arrivava una mail alla quale si rispondeva con la propria password è passato: ora la consegna di informazioni avviene in maniera più subdola ed indiretta. Gli utenti vengono redirezionati a siti appositamente costruiti, che molto spesso sono davvero ben fatti, credibili e tradotti nella nostra lingua.

A volte ci sono percorsi, moduli da compilare, un vero labirinto che lentamente ci convince che stiamo facendo qualcosa di conveniente, ma non per noi. E quando la truffa, il furto di identità o il prelievo sul conto corrente arriva veramente, si tratta di qualcosa di molto meno virtuale. Soldi messi da parte da un pensionato spariti, viaggi annullati, ore perse dai carabinieri, documenti da cambiare.

Il giro d’affari che c’è dietro  a tutto questo è semplicemente enorme, ed è secondo solo a quelli della criminalità organizzata. Un esempio concreto giunge leggendo e ragionando su un documento dell’APWG: in un anno sono stati identificati 115mila siti che utilizzano un marchio noto per truffare, e si tratta di una piccola parte del tutto. Ognuno di questi siti ha in realtà una vita breve, meno di 8 ore. Immaginiamo che ogni sito, in ogni ora di vita, abbia truffato 100 utenti, un numero ridicolo rispetto a quello reale: si tratta di 800 utenti truffati da un dominio, per un totale di 92 milioni di vittime di phishing all’anno.

I guadagni sono stratosferici: un rapporto Trusteer conferma come un phisher guadagni da 1.7 milioni a 6.8 milioni di euro per ogni milione di clienti truffati che abbiano un conto in banca.  Se solo il 40% dei 92 milioni precedenti viene derubato, stiamo parlando di una cifra dai 62.5 ai 250.6 milioni di euro all’anno che finiscono nelle tasche dei truffatori, e ripetiamo che abbiamo fatto calcoli volutamente ed esageratamente al di sotto della media.

Alcuni casi concreti fanno capire che nella rete dei phisher finisce chiunque: la cittadina italiana di Imperia è stata colpita da ripetuti tentativi di frode: una media di 20 truffe portate a termine con successo al mese, con un bottino che si attesta al di sopra dei 3000 euro. Ma ha destato scalpore anche il caso dei frati salesiani, che si sono visti prosciugare il conto corrente su cui erano depositate le donazioni per i poveri da un gruppo di criminali capeggiati da un italiano, fermati appena poche ore prima della fuga.

…allo Spear Phishing

Se alcuni piccoli ragionamenti ci permettono di capire cosa si nasconde dietro alla parola Phishing, ora possiamo comprendere in cosa consista lo Spear Phishing. Le normali tecniche di truffa online tendono infatti a standardizzare la comunicazione, per colpire il massimo numero di persone possibili: è per questo che solitamente una mail truffa cita i termini sia al maschile che al femminile, non usa nomi precisi e tende spesso ad essere malamente tradotta in italiano.

Phishing-007Lo Spear Phishing è invece una tecnica avanzata, che parte dall’analisi dei social network delle persone, con strumenti più o meno automatici: lo scopo è quello di raccogliere le informazioni personali che noi regaliamo beatamente al web, al fine di creare dei messaggi particolarmente personalizzati e credibili, e per questo enormemente più convincenti e pericolosi.

Se anche uno sprovveduto butterebbe una mail con il classico avviso di scadenza di un conto postale, o un problema di accesso sulla carta, anche un navigato utente potrebbe fidarsi di un messaggio che lo chiama per nome e cognome, in perfetto italiano, citando il nome del luogo dove vive, assieme magari al suo numero di telefono. O ancora: riconoscere un messaggio su Facebook che ci dice: “Leggi qui: link” è facile, molto più difficile discernere un invito fatto dall’account che sembra essere di un amico a cui siamo collegati, che ci chiama per nome e ci invita a cliccare un link su un oggetto o prodotto che abbiamo dimostrato in precedenza di gradire con un Like su una pagina, ad esempio.

Vediamo un altro esempio concreto: in questa mail un americano è stato contattato da uno Spear Phisher. Il distretto in cui la persona abita davvero, con il nome, l’azienda per cui lavora e il telefono sono estremamente convincenti. Stavolta, siamo sicuri che prima di cestinare la mail ci pensereste due volte, convinti che vi abbiano citato come testimone in tribunale.

spear_phished

Per capire l’efficacia dello Spear Phishing, basta pensare che una vecchia regola dell’invio di mail pubblicitarie dice che ogni 1000 mail spedite si ottengono 10 click, ma con questo approccio la percentuale sale a 66 click: e i guadagni rendono bene, visto che uno Spear Phisher è in grado di estorcere più di 31mila dollari per ogni vittima.

La soluzione: prendere l’iniziativa

phishing400I consigli per evitare questo tipo di problemi sono sempre gli stessi: bisogna prevenire, evitando di diffondere dati che poi potrebbero essere usati per ingannarci, e poi stare attenti, avere sale in zucca, usare il buon senso, e altri proverbi. Ma durante la navigazione è oramai quasi impossibile non far emergere una nostra identità che possa essere usata contro di noi. Un rimedio migliore consiste invece nell’iniziativa.

Innanzitutto dovreste stare attenti se siete professionisti con incarichi di rilievo: lo spear phishing preferisce evitare di sparare nel mucchio, per colpire in modo mirato, motivo per cui posizioni aziendali o professionali di rilievo vi rendono vittime ben più appetibili di altre. L’unico modo per disinnescare questo tipo di attacchi è poi quello di non rispondere in maniera automatica, ad una mail, ad un link che ci viene proposto, anche ad una telefonata.

Individuate piuttosto il mittente del messaggio e prendete voi l’iniziativa: create una nuova mail digitando il nome del destinatario, cercate il contenuto che vi viene offerto da un link su un motore di ricerca, o nel caso della mail dell’americano, telefonate in tribunale. Cercate insomma di rompere qualsiasi cosa che sia automatica, uscite dal circuito creato dalla mente del mittente, e eseguite sempre azioni personali e dirette. Se qualcosa non va, diventerà immediatamente evidente, e voi avrete avuto, oltre al vantaggio di non perdere denaro, anche la gratificazione di essere sfuggiti ai truffatori più furbi.

Avast! Antivirus 2014 recensione: belli i nuovi servizi intelligenti

Numerose le funzioni a disposizione dell’utente

La versione 2014 di Avast! Antivirus si presenta completamente rinnovata rispetto alle precedenti. Per prima cosa, il team di Avast! ha investito nel comparto grafico migliorando notevolmente e semplificando l’interfaccia grafica, con menù schematici ed estremamente immediati alla portata di qualsiasi utente. Le novità principali si nascondono tuttavia sotto la pelle di questo popolarissimo software, ormai arrivato a quota 217 milioni di download in tutto il mondo.

Quattro le versioni messe a disposizione agli utenti, caratterizzate da differenti fasce di prezzo e caratteristiche. Si passa dalla classica Free (con antivirus e anti-malware) alla Pro (34,99 € con funzione Safe Zone aggiuntiva), per finire con la Internet Security (39,99 € con disponibilità di servizio anti-spam e Firewall dedicato) e la versione Premier (la più completa, con automatic software updater, accesso remoto al desktop e utility di cancellazione sicura dei dati).

Il funzionamento del programma – L’interfaccia, semplificata e ridisegnata, presenta una barra laterale capace di condensare tutte le numerose funzioni offerte da Avast! Antivirus 2014.

La schermata principale

STATO

La schermata principale offre un immediato colpo d’occhio sullo stato del sistema, con la possibilità di lanciare una scansione veloce o richiamare con apposita icona una dei numerosi tools della suite (attraverso un interfaccia liberamente configurabile dall’utente). Di seguito nel dettaglio tutte le voci del nuovo menù di Avast:

SCANSIONE

All’utente vengono fornite diverse tipologie di scansione: veloce( delle aree del computer più soggette a infezioni), completa del sistema (più lenta ma più efficace), media removibili, seleziona cartella specifica da analizzare, scansione all’avvio.

SOFTWARE UPDATER

Consente di tenere aggiornati i programmi installati nel computer per ridurre al minimo i rischi potenziali legati alla sicurezza. Il software analizza l’elenco dei programmi installati e ne confronta la versione in uso con l’ultima disponibile fornita dal produttore, consentendo un monitoraggio costante e contribuendo a mantenere la salute del computer a livelli ottimali evitando che software obsoleti possano presentare bug di sicurezza rischiosi. Consente infine di attivare gli aggiornamenti automatici per tutti i programmi installati.

SECURE LINE

Permette di attivare un servizio VPN a pagamento che rende sicura e anonima la connessione internet in uso. Particolarmente indicato quando ci si trova a navigare con reti Wi-Fi pubbliche o sconosciute.

SANDBOX

Utilizza una Sandbox integrata per eseguire qualsiasi programma all’interno di un ambiente virtuale isolato e sicuro, impedendo ai software di apportare modifiche o danni al PC. Questa funzione si rivela particolarmente utile per gli utenti che sono soliti scaricare frequentemente files dalla Rete: in caso di dubbio sulla genuinità o pericolosità di un download, è sufficiente eseguire il software appena scaricato all’interno della Sandbox virtuale. Con questa precauzione, anche la peggiore delle infezioni può essere scongiurata dal sistema Avast! mantenendo il computer al sicuro. La tecnologia FileRep integrata, infine, consente agli utenti di consultare un registro della “reputazione” legata a migliaia di file processati e scansionati da Avast! in tutto il mondo.

avast3SAFE ZONE

Con questa nuova tecnologia proprietaria, Avast! offre all’utente un desktop “virtualizzato” in grado di effettuare in tutta sicurezza operazioni di acquisto e transazioni online. Uno strumento utile per incrementare il livello di sicurezza dei siti di e-commerce e online banking, ostacolando e rendendo difficoltoso il furto di credenziali e dati sensibili dai computer infettati da programmi malevoli.

Per operare in completa sicurezza è sufficiente impostare attraverso il pannello di controllo di Safe Zone i siti preferiti di home banking o di acquisti in modo che vengano automaticamente aperti in una “finestra virtuale” capace di far restare privata ogni transazione finanziaria sensibile.

DATA SHREDDER

Tool per eliminare in modo sicuro file o intere partizioni, rendendone difficoltoso il recupero anche attraverso programmi specifici. Consente inoltre di liberare e ottimizzare lo spazio sui dischi in uso. Data Shredder è particolarmente indicato nei casi in cui un utente desideri evitare che soggetti terzi (ad esempio i nuovi proprietari di un computer rivenduto) possano risalire ai dati sensibili un tempo immagazzinati nella memoria, andati cancellati solo apparentemente attraverso una procedura di formattazione.

Password, cronologia web e documenti salvati possono infatti essere recuperati, anche a distanza di tempo, attraverso software appositi o programmi forensi facilmente scaricabili sulla Rete, qualora non siano stati eliminati attraverso programmi specifici di cancellazione avanzata come questo Data Shredder, realizzato da Avast! con l’impiego di tecnologie avanzate derivate direttamente dal mondo militare e utilizzate nientemeno che dalla CIA americana.

BROWSER CLEANUP

Consente di eliminare tutte le estensioni, le toolbar e gli elementi indesiderati all’interno dei browser in uso dagli utenti. Il tool presenta inoltre uno strumento di controllo automatizzato in grado di individuare le barre degli strumenti giudicate troppo “invadenti” da parte della community di Avast!, con la possibilità di evidenziarle e renderne più facile l’eliminazione.

ACCESS ANYWHERE

Utilissima funzione che permette di controllare il computer e accedere ai relativi files da posizioni remote, attraverso altri dispositivi. Per attivare questo tool occorre effettuare il log-in con il proprio account personale Avast! e impostare una password dedicata al servizio AccessAnywhere. A quel punto per gestire da remoto il computer sarà sufficiente collegarsi al servizio, in qualsiasi punto del pianeta, inserendo la password impostata all’interno di un computer con una qualunquei versione di Avast! Installata.

DISCO DI SOCCORSO

Permette di creare un CD o una chiavetta USB di avvio, contenente le definizioni più recenti di Avast!, utile per effettuare la scansione e la pulizia offline. Il disco può rivelarsi particolarmente prezioso in caso di infezioni che non consentano di avviare correttamente il sistema operativo, dando modo all’utente di ripristinare il computer allo stato precedente l’attacco.

FIREWALL

Firewall a funzionalità allargata, oltre a prevenire attacchi e furti dati da parte di hacker permette di controllare quali programmi utilizzano la rete internet, dando modo di consentirne o bloccarne la connessione.

Funzionalità intelligenti

A livello tecnologico le innovazioni apportate nella versione 2014 della suite sono molteplici. A cominciare da Do Not Track, funzionalità che impedisce ai siti web di tracciare il comportamento degli utenti sulla Rete e di raccoglierne informazioni personali o sensibili, martellandoli con pubblicità targettizzate.

La scansione on-cloud è stata rivista con un nuovo algoritmo capace di impiegare tecnologie mutuate dall’intelligenza artificiale, in grado di confrontare e paragonare i dati raccolti da miliardi di scansioni in tutto il mondo e restituire risultati sempre più precisi eliminando gran parte dei “falsi positivi” rilevati dai software della concorrenza. L’antivirus infine, autentico cuore della suite Avast!, è stato riprogettato utilizzando la più moderna tecnologia DynaGen capace di fornire maggiore protezione e correggere sul nascere le vulnerabilità sin dal giorno della loro scoperta, diminuendo i tempi di reazione e quindi il rischio di pericolose infezioni.

avast5

ALTRE FUNZIONI

Agli utenti viene inoltre data la possibilità di visitare lo store dedicato Avast!, per tenersi aggiornati sugli ultimi prodotti o procedere agli upgrade delle versioni installate. Particolarmente apprezzata è la funzione Dati personali, capace di controllare e gestire con una singola interfaccia grafica tutti i dispositivi fissi e mobili protetti con il proprio account Avast!.

Guida in linea, statistiche e impostazioni completano la dotazione di questa suite di sicurezza rinnovata nella veste grafica e nelle funzioni.

CONSIDERAZIONI FINALI

Grazie alle quattro versioni messe a disposizione (tra cui quella free) e alle innumerevoli funzioni offerte, la nuova suite di sicurezza informatica Avast! si propone di conquistare un pubblico molto vasto capace di spaziare dai neofiti ai professionisti dell’informatica.

L’abbondanza di tools e servizi aggiuntivi, l’interfaccia grafica ridisegnata, l’efficacia degli strumenti di rilevamento delle minacce e la non eccessiva richiesta di risorse hardware fanno di Avast! 2014 un prodotto solido e valido. Economicamente parlando, la presenza di una versione gratuita e tre a pagamento permette di miscelare in modo equilibrato funzionalità e spesa.

Dovendo trovare una pecca a un software così ricco di caratteristiche, spicca l’assenza di un servizio Parental Control necessario a disciplinare l’uso dei computer per gli utenti più piccoli, bloccando le minacce che la Rete riserva ai minorenni.
Fatta salva questa sola considerazione, resta comunque un verdetto largamente positivo per uno dei prodotti di sicurezza informatica più diffusi e apprezzati fra gli utenti di tutto il mondo.

REQUISITI MINIMI:
Processore Pentium 3, 128 MB RAM,
500 MB di spazio libero su disco
Microsoft Windows XP SP2/ Vista/ 7/ 8/ 8.1 (32/64 bit)

Come misurare la velocità ADSL e fare un reclamo efficace

Stufi di attendere decine di minuti per scaricare una mail o di dover continuamente ricaricare una pagina prima di vederla correttamente visualizzata nel browser? Misurare la velocità ADSL e fare un reclamo efficace può diventare fondamentale.

Grazie ad Agcom, l’Autorità per le Garanzie nelle Comunicazioni, è oggi possibile mettere alla prova la qualità della propria linea internet fissa e confrontarne la velocità effettiva con quella promessa dall’operatore. Nell’ambito del progetto di monitoraggio della qualità degli accessi web, per tutti i consumatori è stato messo a disposizione il portale MisuraInternet attraverso il quale è possibile non solo saggiare la “bontà” della linea, ma anche eventualmente confrontarla con le velocità minime garantite per legge dai diversi provider italiani: in caso di velocità eccessivamente basse, lo stesso portale fornisce tutte le informazioni del caso per inoltrare regolare domanda di rescissione del contratto per inadempienza dell’operatore, senza che al malcapitato utente possa essere addebitata alcuna penale.

Eseguiamo il test ADSL con un software dal valore probatorio

Nemesys
Ne.Me.Sys, acronimo di Network Measurement System

Fino ad oggi la procedura standard per gli utenti affetti da lentezza nella navigazione consisteva nel contattare il proprio call center dedicato all’assistenza clienti, trascorrere decine di minuti al telefono in attesa di parlare col primo operatore disponibile e successivamente segnalare il problema, nella speranza di una sua lieta risoluzione. In alcuni casi l’operatore stesso invitava a collegarsi a uno dei tanti siti creati per misurare la velocità della connessione in modo da avere un primo, indicativo parametro di confronto.

Con l’introduzione del software Ne.Me.Sys (Network Measurement System), Agcom punta a risolvere sul nascere ogni problema legato alla misura della velocità effettiva grazie a un software in grado di monitorare e certificare con un apposito documento la qualità della connessione.

Il software ufficiale del progetto “Misura Internet” varato dall’Agcom viene messo a disposizione gratuitamente di tutti gli utenti attraverso un sito web dedicato. Si tratta del primo (e per ora unico) software in Europa i cui valori delle misurazioni, raccolti in un apposito documento pdf certificato, possono essere utilizzati come elemento probatorio qualora l’utente decida di operare il recesso da un contratto davanti a un operatore che non mantiene le “promesse” in termini di velocità minima della linea.

  • Una volta effettuata la registrazione, è sufficiente accedere all’Area Privata personale per scaricare sul proprio computer il software Ne.Me.Sys.
  • Una volta installato, il software avvia il processo di misurazione con campionamenti ripetuti nell’arco della giornata.
  • Per avere valore legale, Ne.Me.Sys deve valutare la qualità della linea effettuando almeno una misura all’ora in un arco di 24 ore. Il test può essere temporaneamente interrotto, purché venga completato entro 3 giorni a partire dal suo avvio. Durante le misurazioni il software tiene conto, oltre della linea in sé, anche dell’ambiente hardware e software della macchina e del modo in cui queste variabili potrebbero influenzare i valori rilevati (come nel caso di un’intensa attività della CPU, un improvviso aumento della RAM impegnata, etc…).
  • Terminata la misurazione, attraverso la propria Area Privata personale sarà possibile scaricare un certificato pdf riportante i risultati delle misure e i dati dichiarati dall’intestatario della linea.
  • A questo punto i risultati potranno essere confrontati con quelli minimi garantiti dagli operatori e specificati sulle condizioni contrattuali: in caso di discrepanza, sarà possibile inoltrare reclamo o recedere dal contratto per giusta causa senza incorrere in penali o sanzioni.

nemesys

Il sistema di misurazione

A differenza dei tanti Speed test disponibili sulla Rete, Ne.Me.Sys si basa su una architettura proprietaria progettata per Agcom con il supporto della Fondazione Ugo Bordoni. Il software non si limita ad effettuare un semplice test generico sulla velocità di navigazione ma analizza nel dettaglio le prestazioni della rete che l’operatore mette a disposizione dell’utente: velocità di download e upload, calcolo del ritardo di trasferimento per le connessioni Internet da postazione fissa vengono passati al setaccio nel corso della giornata effettuando misurazioni multiple attraverso protocolli FTP fra due terminazioni note, un NAP (Neutral Access Point) e il luogo dove si vuole saggiare la bontà della linea.

Tutte le misurazioni dettagliate vengono quindi riportate fedelmente all’interno del certificato messo a disposizione dell’utente. Per ulteriori informazioni sulle tecnologie impiegate, è possibile consultare la pagina dedicata.

Come fare il reclamo e ottenere il recesso gratuito

Ottenuto il certificato riguardante la velocità della propria linea, i valori registrati possono essere confrontati con quelli indicati dal proprio operatore: nella colonna “Confronta” dell’Area Privata è possibile consultare agevolmente tutte le condizioni contrattuali relative agli operatori italiani. Qualora i valori riscontrati dovessero risultare peggiori di quelli promessi, attraverso la colonna “Reclamo” è possibile consultare la documentazione e la procedura necessaria per presentare reclamo entro il termine massimo di 30 giorni a partire dall’emissione del certificato.

A questo punto l’operatore avrà a disposizione 30 giorni per ripristinare gli standard contrattuali: se ciò non dovesse avvenire, l’utente ha il diritto di recedere senza penali dal contratto stipulato per la sola parte relativa ai servizi internet. L’apposita domanda di recesso dovrà essere inoltrata dall’utente attraverso raccomandata a.r.

misurainternet1Partendo dal presupposto che il software sin qui descritto viene messo a disposizione gratuitamente dall’Agcom, per gli utenti che non volessero procedere all’iscrizione sul portale MisuraInternet è sempre possibile scaricare la versione Trial di “Speed Test MisuraInternet” che consente di testare in pochi minuti la bontà della propria connessione.

Una funzione particolarmente utile a tutti gli utenti interessati a verificare in via preliminare i limiti della banda messa a disposizione degli operatori, per procedere alla registrazione e al download della versione completa del software solo in caso di reali problemi. La trial consente infatti di testare solo una volta la velocità della linea, senza possibilità di certificare le misurazioni.

Indipendentemente dall’operatore, quello della lentezza delle connessioni internet è un problema che accomuna migliaia di clienti. La difficoltà nel comunicare la natura del problema, insieme all’inesperienza che spesso contraddistingue gli utenti della Rete, hanno contribuito a rendere difficoltosa per gli operatori stessi la soluzione a molti disservizi.

Il portale MisuraInternet.it si pone quindi come uno strumento innovativo e di semplice utilizzo, particolarmente valido non solo per gli utenti danneggiati dalle linee lente ma anche per gli stessi operatori, che avranno così la possibilità di vedersi recapitare documenti contenenti tutti i dettagli tecnici del caso (raccolti nel Certificato creato automaticamente al termine di ogni misurazione). Uno strumento di auto-tutela destinato a snellire di molto le annose procedure di segnalazione fra clienti e operatori internet, alla portata di tutti e (cosa ancor più importante) dal riconosciuto valore legale.

Controllare un pc da remoto con Chrome Remote Desktop e Android

Quante volte ci è capitato di aver bisogno di un documento salvato nella memoria del computer di casa (o dell’ufficio), e trovarsi magari a chilometri e chilometri di distanza senza alcuna possibilità di accedere al tanto desiderato file. Per tutti i possessori di smartphone Android è in arrivo una graditissima sorpresa: grazie a Google Chrome Remote Desktop, la comunicazione tra un computer fisso e un dispositivo mobile sarà possibile in ogni parte del mondo in qualsiasi orario della giornata, a patto che entrambi ovviamente risultino accesi e connessi alla Rete.

Dallo schermo dello smartphone saranno sufficienti pochi tocchi delle dita per richiamare il tanto familiare desktop del computer associato, dando facoltà all’utente di scorrere cartelle, documenti, immagini e quant’altro possa capitare di dover consultare con urgenza, trasferire, cancellare o copiare.

chromedesk1Come installare Chrome Remote Desktop

Il funzionamento di Chrome Remote Desktop è quantomai immediato, ma richiede una doppia installazione su tutti i dispositivi che si vorranno accoppiare tra loro.

Sui computer fissi (siano essi Mac a partire da OSX 10.6, Linux o Pc con sistema operativo Windows Xp o successivi) è necessario prima di tutto disporre del browser Google Chrome installato nel sistema. Successivamente, attraverso il Chrome Web Store è possibile installare l’estensione dedicata Remote Desktop. Una volta effettuata questa operazione sarà indispensabile abilitare, attraverso il menù dell’add-on, il servizio di connessione remota scegliendo una password di almeno 6 caratteri che verrà richiesta ad ogni dispositivo che cercherà di associarsi al servizio. A questo punto il gioco è -quasi- fatto. Basterà armarsi di smartphone, accedere a Google Play e installare la app Chrome Remote Desktop for Android. Inserendo l’apposita password precedentemente digitata sul computer fisso, sul display del telefonino apparirà il desktop del nostro pc o Mac fisso.

Cosa è possibile fare

Chrome Remote Desktop consente all’utente di collegarsi con un computer e di spostarsi in lungo e in largo  tra le sue cartelle, come se si trovasse fisicamente davanti al monitor. Ogni file potrà quindi essere cercato, aperto e consultato a discrezione dell’utente, oppure condiviso, trasferito, spedito via mail o caricato su una piattaforma cloud.

Oltre all’ovvia funzione di utilizzo e trasferimento file, questa applicazione apre ulteriori interessanti scenari per l’utilizzo in ambiente domestico e IT: basti pensare a una richiesta di assistenza, a un problema apparentemente irrisolvibile che nel giro di pochi tocchi dello schermo potrebbe essere così risolto da un tecnico o comunque da una persona competente in materia di informatica evitandogli inutili e costose trasferte.

chromedesk2I limiti di Chrome Remote Desktop

Pur rappresentando un ottimo strumento per la gestione remota di un computer desktop, l’applicazione presenta alcuni limiti. Il primo tra questi è la riproduzione audio, al momento non supportata: nulla di tutto ciò che viene prodotto dalla scheda audio del computer fisso, viene inviato allo smartphone che ne “controlla” l’amministrazione da remoto.

Un ulteriore limite segnalato da numerosi clienti consiste nei difetti di lag che sembrerebbero affliggere alcune connessioni, caratterizzate da ritardi variabili da pochi istanti sino a 10 secondi per ogni singola operazione.

La gestione di un sistema desktop, poi, appare difficoltosa attraverso un display touch che non consente controlli precisi come quelli di un mouse o di un qualsiasi dispositivo di puntamento (non esistendo, peraltro, un tasto destro “virtuale” capace di emulare quello del mouse). Anche l’utilizzo di programmi e applicazioni, da remoto, appare di difficile attuazione a causa delle problematiche di lag e di reattività della piattaforma che ne rallentano oltremodo il funzionamento.

Un prodotto semlice, diretto, immediato e funzionale
Nonostante qualche piccolo difetto, luci e ombre di Chrome Remote Desktop for Android lasciano apparire un bilancio largamente positivo, apprezzato dagli utenti e capace di garantire loro un valido aiuto nella comunicazione fra dispositivi non direttamente connessi fra loro. Certamente il mercato dei software che consentono di realizzare connessioni da remoto è ricco di soluzioni alternative, ma tra queste quelle gratuite e di così immediato utilizzo si contano sulle dita di una mano.
Un motivo in più per mettere alla prova questa app “made in Google”.

Scarica Chrome Remote Desktop

Heartbleed. Come difendersi dalla falla (per webmaster e utenti)

La scoperta del bug Heartbleed ha generato un’autentica mobilitazione della Rete: negli ultimi giorni webmaster, amministratori di siti, analisti e utenti si sono ritrovati a fronteggiare una delle vulnerabilità più rilevanti della storia informatica. Un vero e proprio bagno di sangue per la privacy di milioni di persone nel mondo, capace di coinvolgere circa il 65% dei server esistenti a livello globale che si sono rivelati, improvvisamente, ad alto rischio per la riservatezza dei dati contenuti.

Le regole di base, fondamentalmente, prevedono per gli utenti il reset di tutte le credenziali di autenticazione per siti web, social network, posta elettronica, home banking, circuiti di pagamento. Operazioni da effettuare però solo a seguito dell’aggiornamento dei certificati di sicurezza dei siti vulnerabili a Heartbleed: ed è qui che entra in scena il ruolo fondamentale di webmaster e amministratori di sistema.

Heartbleed. La guida per aggiornare e proteggere i siti web

  1. In qualità di webmaster e amministratori server, la primissima operazione da compiere è ricompilare il codice libreria OpenSSL escludendo l’opzione heartbeats e attivando la flag DOPENSSL_NO_HEARTBEATS.

2 – In questo modo la funzione alla base della vulnerabilità viene completamente disabilitata e il sistema non può essere attaccato. Ora con più calma, è possibile procedere alla soluzione del problema. La seconda azione concreta consiste nel verificare la propria versione OpenSSL in quanto:

  • OpenSSL 1.0.1 fino alla 1.0.1f (inclusa) sono vulnerabili
  • OpenSSL 1.0.1g non è vulnerabile
  • OpenSSL 1.0.0 non è vulnerabile
  • OpenSSL 0.9.8 non è vulnerabile

Come contro-prova è possibile testare il dominio utilizzando il sistema di diagnostica messo a disposizione dal programmatore italiano Filippo Valsorda, che analizza il sito e ne verifica la vulnerabilità.

3 – Nel caso in cui foste vulnerabili l’operazione da compiere consiste nell’effettuare l’update all’ultima versione di OpenSSL, la 1.0.1g o successiva, che contiene la patch di sicurezza.

4 – Nonostante questo è necessario eseguire altre operazioni fondamentali, senza le quali l’update non basta. E’ prioritario generare una nuova chiave privata in quanto la sicurezza della vecchia potrebbe essere stata compromessa dal bug.

La chiave (RSA o DSA, a seconda delle esigenze) può essere creata direttamente attraverso l’interfaccia di comando OpenSSL seguendo le istruzioni della guida pubblicata da OpenSSL.

5 – Ottenuto il CSR, dobbiamo revocare tutti i vecchi certificati digitali, e richiederne di nuovi all’autorità preposta. L’operazione può teoricamente comportare un piccolo pagamento, ma alcune autorità, come Trust Italia, hanno scelto di consentire gratuitamente ai propri clienti di effettuare la revoca e la riemissione certificati SSL a rischio offrendo un aiuto concreto nella battaglia contro Heartbleed.

6 – Terminate queste operazioni è buona norma avvisare i propri utenti proponendogli un cambio di username e password, ricordando che anche le loro credenziali potrebbero essere state intercettate negli ultimi 24 mesi e archiviate da terzi all’insaputa dei relativi proprietari.

Cosa possono (e devono) fare gli utenti

Partiamo con una nota dolente: nei 24 mesi in cui il bug Heartbleed è rimasto attivo, ad oggi è possibile fare ben poco per contrastare eventuali furti di dati e credenziali.

1- La prima cosa da verificare è se i siti abitualmente frequentati risultano (o sono risultati) vulnerabili alla falla. Mashable ha raccolto una lista in continuo aggiornamento di tutti i comunicati rilasciati dai portali o dai servizi web affetti da Heartbleed. I nomi sono celebri e di largo uso a livello globale: Facebook, Instagram, Pinterest, Tumblr, Yahoo, AWS, Box, Dropbox, Github, IFFT, Minecraft, OKCupid, SoundCloud, Wunderlist e molti altri ancora.

Può essere utile, in caso di dubbio, utilizzare uno dei tanti strumenti di verifica rilasciati sul web in queste ore:
Possible.lv heartbleed test
Filippo Heartbleed test
LastPass Heartbleed checker
– Test McAfee

2- Appurato che il sito o il server abitualmente utilizzato ha effettivamente aggiornato alla nuova versione di OpenSSL e quindi risolto il bug, sarà necessario verificare il certificato del sito e assicurarsi che questi venga utilizzato (accertarsi, quindi, di non utilizzare nuovamente i vecchi certificati a rischio).

A seconda del browser in uso è possibile verificare la versione del certificato e la data di rilascio: questa, in particolare, dovrà essere coincidente o successiva all’8 aprile 2014: eventuali versioni antecedenti dovranno essere revocate con l’apposito tasto.

3- Una volta “ordinato” al browser di non utilizzare vecchi certificati, è necessario aggiornare username e password. A questo punto valgono le consuete regole per la scelta di credenziali robuste e ragionevolmente sicure: parole di almeno 8 lettere, caratteri alfanumerici, alternanza di maiuscole e minuscole o di segni di punteggiatura, evitare nomi o date riconducibili alla propria persona o a familiari, preferire parole di fantasia.

Per incrementare la sicurezza, è possibile modificare la password a intervalli regolari nell’arco dei prossimi 3 mesi: una procedura che aumenterà ulteriormente la propria sicurezza nel caso in cui le credenziali fossero finite effettivamente nelle mani sbagliate.

iPhone. Liberare spazio e aumentare la durata della batteria

Le funzioni dell’iPhone sono talmente varie, che di pari passo con il divertimento e l’utilità del re degli smartphone, va il rapido riempimento della memoria del dispositivo. E il momento in cui lo spazio a disposizione termina, appare immediata la frustrazione data dal dover limitare le proprie attività, alla ricerca di un metodo per risolvere il problema.

Per fortuna il sistema operativo Apple iOS rende molto facile capire la quantità di spazio utilizzato, e vi sono diverse opzioni per recuperare memoria. Premesso che avremo scelto i contenuti che vogliamo salvare e li avremo scaricati sul computer tramite il cavetto apposito o in alternativa li avremo caricati su iCloud, iniziamo a fare pulizia.

Iniziamo la pulizia: Video, Musica ed Ebook

Cominciamo a sfruttare la funzione apposita per capire al volo cosa sta occupando la nostra memoria. Raggiungiamo le ImpostazioniGeneraleUtilizzo, aspettiamo che venga eseguito il calcolo, e ci troveremo di fronte ad una schermata abbastanza dettagliata. Ecco elencato l’impiego di dati, dove troveremo gli elementi che occupano spazio in ordine di ingombro, dall’alto verso il basso.

iphonespazio1

Ciò che più di ogni altro ruba spazio in memoria sono indubbiamente i video, specie se abbiamo scaricato spettacoli televisivi o film completi attraverso applicazioni apposite. Clicchiamo su Video e vediamo l’elenco completo: selezioniamo uno alla volta gli show che non ci servono più, clicchiamo su Modifica e vedremo un piccolo bottone rosso sulla destra, che ci permette di cancellare il contenuto. Tornando alla schermata precedente, quella che ci indica lo spazio occupato, raggiungiamo anche le sezioni Musica ed Ebook, ripetendo la stessa operazione.

Fotocamera e app libere

Ora è il momento di liberare tutto ciò che la nostra fotocamera ha conservato: raggiungendo la sezione Camera possiamo in teoria cancellare in un solo colpo tutte le nostre immagini, e questa è in realtà l’unica cosa che possiamo fare da questo pannello, ma ci rendiamo conto che molto spesso vogliamo procedere ad uno sfoltimento, più che ad una totale epurazione.

La mossa giusta in questo caso è quella di collegarci ad iTunes, importare tutte le foto e avvalerci della funzione che ci permette di cancellare le immagini selezionandole una alla volta. Finita l’operazione, raggiungete le ImpostazioniiCloud – e deselezionate l’opzione Foto, al fine di disattivare la funzione Photo Stream: potreste risparmiare istantaneamente fino ad 1GB.

E’ il momento adesso delle app: chiunque utilizzi lo smartphone sa quante applicazioni si installino per curiosità, e quanto alcune di queste diventino talmente inutili da non essere aperte nemmeno una volta. Raggiungiamo l’elenco delle applicazioni, esaminiamole una alla volta e disinstalliamo l’inutile, tramite l’apposito tasto Cancella App.

iphonespazio2

Ora, la pulizia approfondita: Safari e iMessage

Eseguite queste semplici operazioni, avrete già liberato una buona quantità di spazio sul dispositivo e avrete ottenuto il primo risultato di poter ricominciare ad utilizzare normalmente l’iPhone. Ma visualizzando l’impiego dei dati, noterete quasi certamente che vi sono ancora molte informazioni registrate e catalogate sotto l’anonima voce di “Altro“. Proseguiamo con le tecniche necessarie per snellire anche questa sezione.

iphonespazio3

Raggiungiamo innanzitutto le Impostazioni – il browser SafariCancella Cronologia e Cancella Cookie e dati: eliminiamo in questo modo tutte le informazioni di navigazione che abbiamo accumulato nel corso del tempo, e che stanno appesantendo la nostra memoria. Potremmo avere come effetto collaterale la necessità di reinserire qualche password durante la navigazione, ma dal punto di vista della sicurezza questo non può fare che bene, e noterete inoltre una ottima accelerazione del browser.

Ora possiamo eliminare tutti gli allegati di email che abbiamo scaricato con lo scorrere dei giorni: raggiungiamo le ImpostazioniMail, Contatti e Calendario, scegliamo il nostro profilo e clicchiamo su Cancella Account. L’iPhone cancellerà tutto quanto sarà stato registrato nel corso del tempo, come i download o i file aperti in semplice visualizzazione, liberando ancora più spazio prima di permetterci di reinserire l’accesso al nostro account: ritroveremo online tutti i nostri documenti, ma con la possibilità, questa volta, di selezionare con attenzione quello che vogliamo conservare in locale (con la sola eccezione della posta POP 3)

Interveniamo adesso su un elemento trascurato, ma capace di occupare una quantità inimmaginabile di spazio: i messaggi testuali e le conversazioni su iMessage, specie se appesantite con foto, video e gif animate, tutte cose di cui noi ci siamo dimenticati, ma che spesso arrivano a pretendere fino ad 1GB intero di spazio. Apriamo la sezione MessaggiModifica – e selezioniamo una conversazione, raggiungendo poi il tasto Cancella: prendiamoci qualche minuto per fare piazza pulita, e lo spazio aumenterà magicamente. Se siete sicuri, potete anche svuotare completamente i messaggi in entrata.

iphonespazio4

Se utilizzate frequentemente i memo vocali, ecco un’altra cosa da epurare. Trovate i Messaggi Vocali – cliccate sul memo da cancellare e via sul tasto Elimina. Nel caso in cui vi fossero utili, potete utilizzare la funzione integrata per modificare il file e selezionare la porzione di audio veramente utile e confermare l’operazione: i vantaggi in termini di spazio si sentiranno comunque.

Lunga vita alla batteria

Dopo tutte queste operazioni, la memoria del vostro iPhone conoscerà una nuova giovinezza. Ma non abbiamo finito, visto che possiamo ancora intervenire per aumentare la durata della batteria, elemento di sicuro gradimento: sappiate che la principale causa dello scaricamento della pila sta nelle notifiche e nella sincronizzazione. Per questo:

  • Eliminiamo le notifiche di Mail (Impostazioni > Mail, Contatti, Calendario).
  • Eliminiamo le notifiche delle applicazioni (Impostazioni> Notifiche).
  • Disabilitiamo la localizzazione (Impostazioni> Servizi di localizzazione).
  • Disabilitiamo il Ping ai servizi (Impostazioni> Generale>Restrizioni> Ping).

Se temete di dover rinunciare a qualche avviso che invece ritenete utile, ricordate che non dovete scegliere fra un iPhone pieno di messaggi continui e uno smartphone del tutto silenzioso. Disattivate tutto, e poi raggiungete le specifiche applicazioni che vi interessano, abilitando solo quanto vi serve davvero.

Per quanto riguarda la sincronizzazione questa avviene molto spesso quando si sostituiscono applicazioni di Apple con soluzioni di terze parti: in questo caso fate un giro su iTunes, sul calendario, mail, contatti e app e deselezionate l’opzione di sincronizzazione allo stretto necessario. Per esempio, se non utilizzate il calendario di default ma avete trovato un altro metodo, eliminate l’opzione di sync. La stessa cosa potete fare con i preferiti di Safari.

Il rimedio estremo: backup e formattazione

Dopo tutti questi consigli, il vostro iPhone dovrebbe aver liberato una porzione decisamente soddisfacente di spazio: tuttavia ci rendiamo conto che ci sono casi in cui lo smartphone diventa una giunga quasi inestricabile, e che per riprenderne il controllo è necessaria un’operazione di forza. In questo caso dobbiamo procedere con la tecnica del backup e del ripristino.

Innanzitutto eseguite lo stesso tutti i punti sopracitati, in quanto se realizziamo un backup pieno di file inutili, resettiamo l’iPhone e riversiamo di nuovo il contenuto sulla memoria, correremmo il rischio di lavorare a vuoto. A questo punto, potete eseguire un backup tramite iTunes e appoggiandovi ad un computer, in particolare:

  • Collegate l’iPhone al computer
  • Avviate iTunes
  • Selezionate il telefono nella lista dei dispositivi
  • Cliccate con il tasto destro su iPhone
  • Selezionate “Back Up”
  • Aspettate che venga eseguita l’operazione

In alternativa potete eseguire un backup sullo stesso smartphone tramite iCloud:

  1. Cliccate su Impostazioni > iCloud > Archivio e backup
  2. iphonespazio5Se disattivato, attivate Backup iCloud.
  3. Cliccate su Esegui backup adesso

Ora procedete al reset completo del dispositivo: per farlo cliccate su Impostazioni> Generali> Reset > Cancella tutto il contenuto e le impostazioni. L’iPhone tornerà così completamente nuovo: ora con lo spazio libero e totalmente a disposizione, potete recuperare i dati registrati:

  1. Collegate il dispositivo al computer su cui è presente il backup.
  2. Avviate iTunes
  3. Scegliete File > Dispositivi > Ripristina da backup.

Se vi siete appoggiati a iCloud:

  1. Andate sul vostro iPhone in Impostazioni > Generali
  2. In Impostazione Assistita, aprite “Imposta il tuo dispositivo”, toccate Ripristina da backup, poi accedete ad iCloud.
  3. Passate a “Scegli backup”, poi scegliete un backup dall’elenco di backup disponibili in iCloud.

 

Rubare da un Bancomat. Così fanno ladri ed hacker

0

Nel film “Killer per caso”, Ezio Greggio portava con sé un pannello che aveva la forma di un bancomat: lo posizionava davanti a quello reale, si nascondeva nel muro, e mentre i clienti inserivano le tessere, lui prelevava dal vero sportello il denaro, facendo la cresta, e restituendo i soldi rimanenti. Nel film la sua trovata durava pochi minuti, prima di essere scoperto ed inseguito da un culturista che sfiorava i due metri.

I metodi manuali

Nella realtà i ladri ed hacker hanno elaborato un’infinità di modi per rubare soldi dai Bancomat disseminati nel mondo. A leggerla sembra una leggenda metropolitana, ma è forse la tecnica più concreta, e per diversi anni più efficace, che sia esistita: basta recarsi ad uno sportello e prelevare con la propria carta una grande quantità di denaro. La cosa importante è che i soldi erogati siano molti, in modo da formare un consistente mazzetto non appena le banconote escono dalla fessura.

Al momento giusto bisogna agire come un prestigiatore: tenere saldamente la prima parte della cartamoneta con una mano, mentre con l’altra si spingono i biglietti rimanenti all’indietro. Il bancomat, facendo un po’ di rumore, ritira il denaro credendo che si sia inceppato qualcosa e annulla la transazione. Ma i soldi che ci sono rimasti fra le dita sono nostri.

93226434-atm-cash

Una tecnica che conosce anche una variante: ci vuole una forcina per i capelli ripiegata, su internet si trovano dei kit già pronti, che si inseriscono sempre nella zona dove vengono erogati i contanti. Si posiziona adeguatamente e si aspetta: il primo cliente che cerca di ritirare dei soldi, farà in modo che il denaro esca e si blocchi nella pinzetta, senza essere visto.

Per la vittima sembra che il Bancomat non funzioni, e quindi annulla tutto e se ne va. Ma in realtà i contanti sono rimasti nella forcina, pronti per essere recuperati dal ladro, qualche tempo dopo.

Si tratta di metodi che hanno funzionato per molto tempo e che possono ottenere ancora successo in qualche caso fortunato (dal punto di vista del ladro ovviamente): ma internet riserva ancora delle sorprese. Senza dover raggiungere impensabili e impenetrabili siti, si trovano facilmente anche su Ebay degli annunci che mettono in vendita le chiavette necessarie ad aprire lo sportello che contiene il denaro. E’ necessario scartare fra le false promesse e i veri “esperti” dello scassinamento, ma in questo modo è possibile reperire sia le chiavi specifiche per la marca dello sportello, sia le cosiddette chiavi universali, che funzionano nella stragrande maggioranza dei casi.

L’arma principe, lo skimming

Ma se finora ci siamo quasi divertiti con metodi artigianali, la tecnica dello skimming costituisce invece un vero pericolo per le banche e stavolta anche per i conti dei clienti. Lo skimming si basa sull’inserimento di un dispositivo che si sovrappone alla fessura dove viene inserita la carta di credito o di debito, in grado di registrare il numero, l’intestatario, la scadenza e il codice a tre cifre di sicurezza: insomma, tutto il necessario per poterla utilizzare.

A questo si aggiunge una piccola telecamera, che viene posizionata solitamente o al di sopra del tastierino numerico, per non essere vista a meno che non si faccia un controllo apposito, o al contrario sui bordi, in bella posizione e sotto forma (paradossalmente) di un dispositivo di sicurezza: il risultato è una ripresa dei PIN che vengono digitati, l’ultimo dato mancante per creare tessere clonate.

Alcuni dei video realizzati da skimmer, sono finiti in rete. Quello che vi proponiamo è forse il più completo, e soprattutto fa capire come a volte non basti nemmeno la mano per coprire efficacemente il tastierino numerico. I clienti qui ripresi sono prevalentemente europei:

Di solito i dispositivi vengono installati al mattino presto, quando gli impiegati bancari non sono ancora arrivati alla filiale, e tolti verso le tre del pomeriggio, quando le banche stanno per chiudere e vi è la possibilità di controlli. Poi vengono riposizionati nel tardo pomeriggio, a banca chiusa, e fino a mezzanotte circa.

I primi trucchi hacker

Se finora le tecniche qui usate appartengono alla categoria degli smanettoni e dei ladruncoli, le tecniche seguenti sono invece appannaggio di veri e propri hacker. Un metodo antico consisteva nell’attacco tramite il war dialing: il meccanismo si basava sul fatto che i bancomat fino a qualche tempo fa, erano connessi ad internet tramite la linea telefonica convenzionale. Questo permetteva agli hacker di eseguire telefonate in serie, fino ad individuare il numero collegato con un Bancomat. Si tratta di una tecnica che funzionava prevalentemente negli Stati Uniti, dove i numeri telefonici riflettono le zone geografiche cui sono collegati mentre in Italia il metodo ha meno presa.

atm (1)Ben più efficace è invece lo sfruttamento della capacità touchscreen che hanno i Bancomat più evoluti. Non tutti sanno che in casi meno rari di quello che si pensi, se si ritira del denaro e si ha la prontezza di toccare con il dito lo schermo poco prima che venga terminata la transazione, si riesce ad accedere al desktop del Bancomat.

In questo modo si può arrivare ai comandi dello sportello come fosse un normale computer: basta raggiungere il pannello di controllo, nella stragrande maggioranza dei casi quello di Windows XP, alla ricerca delle librerie .dll, documenti che contengono istruzioni e dati.

Navigando fra questi file, è possibile ad esempio far credere al Bancomat di essere rifornito di biglietti da 5 euro anziché 20. Una volta completato il comando, basta ritirare con la propria tessera una qualsiasi cifra, ad esempio 250 euro: la macchina, che crede di avere pezzi da 5, ne eroga 50 per arrivare alla somma, ma essendo in realtà moneta da 20, ecco che spuntano fuori 1000 euro totali.

Chi compie queste azioni, è in un certo senso considerato un benefattore: non si troverà mai l’hacker di New York che eseguì questa operazione su diversi sportelli, che erogarono per ben 9 giorni un quantitativo decisamente superiore di denaro rispetto a quello dovuto, cosa che portò decine di clienti a invadere i bancomat, fino all’intervento degli sportellisti, insospettiti dal fatto che le banconote finivano con insolita rapidità.

Ploutus. La nuova frontiera del pericolo

Ma la frontiera più concreta e pericolosa ha un nome insolito: Ploutus, il Dio della ricchezza. Stiamo parlando di un virus, identificato da Symantec il 4 settembre del 2013 in Messico, che dopo una rapida diffusione nel paese del centro america, è stato tradotto in inglese per un uso internazionale.

Tutto comincia con l’inserimento da parte del ladro di una chiavetta USB o un CD nell’apposito lettore del Bancomat: il virus si installa con grande rapidità e infetta il sistema senza scatenare allarmi o sospetti. Così l’hacker inizia a digitare un semplice comando di 16 cifre in grado di attaccare ancora una volta il sistema operativo Windows XP e che si appoggia ad un raw socket, un metodo di veicolare i comandi che non utilizzando i normali protocolli rimane perlopiù invisibile. Il bancomat risponde all’input, mostrando il contenuto specifico delle singole cassette di denaro, e quando l’hacker ripete le stesse 16 cifre con un 31 finale, può disporre l’immediato rilascio dei soldi. Il prelievo non ha limiti, anzi il virus comporta lo svuotamento completo, e l’unica urgenza sono le 24 ore, dopo le quali l’infezione deve essere ripetuta.

In alternativa, è possibile collegare allo sportello uno smartphone tramite l’USB e attivare una connessione internet: in questo caso si manda un primo SMS per conoscere i dettagli del sistema operativo, e tramite un secondo messaggio si dispone il comando di rilascio del denaro a distanza. Ploutus è un vero pericolo, che sta coinvolgendo i Bancomat di tutto il mondo e gli amministratori delle infrastrutture bancarie hanno dovuto correre ai ripari con aggiornamenti dei propri antivirus e sistemi di sicurezza.

Le difese

Una miriade di metodi, dai trucchetti agli attacchi su vasta scala, prendono di mira i Bancomat, che però hanno dentro di loro delle misure di sicurezza inaspettate. Giuseppe Galati, il Direttore delle infrastrutture, telecomunicazioni e sicurezza di CheBanca!, ha spiegato ad Alground che le contromisure sono diverse: “La prima è la bocca di leone, un attrezzo che serve a rendere estremamente difficile l’inserimento di qualsiasi oggetto nelle fessure dell’ATM, passando poi per l’antiskimming, un disturbatore di frequenza che mira ad evitare che i dati delle carte di credito inserite possano essere registrati o trasmessi a qualcuno”.

E per quelli che cercano di estrarre l’intero sportello con un’azione di muratura ci sono “sensori di ceramica, che se si rompono fanno partire un allarme, a cui si aggiungono misuratori del gas, che servono ad avviare in tempo i soccorsi qualora ci sia il tentativo di far esplodere qualsiasi cosa nelle vicinanze dell’apparecchio”.

Chase-ATMs

Le banche eseguono anche dei controlli a livello di gestione delle carte: “Sui trasferimenti di carte e di denaro – continua Galati – vengono eseguiti controlli incrociati: se ci accorgiamo di movimenti improvvisi di denaro, con quantità importanti, o con delle modalità che possono far presumere che non sia il proprietario ad agire, ci accertiamo di cosa sta succedendo con il correntista”.

Ma il punto è che anche i clienti possono, anzi devono, fare qualcosa: “Quando ci avviciniamo ad un Bancomat, – riprende Galati – iniziamo a guardarlo da lontano. Cerchiamo di notare se qualcosa non va, se il blocchetto da cui viene erogato il denaro è consumato o ha dei graffi, o se il lettore delle carte è storto. E poi stiamo attenti ai colori, perché le vernici e le tinte che adornano un Bancomat non sono certo casuali: se notiamo qualcosa che non è armonico, che sembra appoggiato in modo diseguale, cambiamo sportello”. E ancora: “Qualsiasi banca permette di attivare un servizio che avvisa via SMS di prelievi sul proprio conto. Prendiamo l’abitudine di attivare questa opzione, di prelevare il denaro e di aspettarci la conferma sul cellulare: se non avviene, un bella telefonata in banca è meglio farla”.

Il futuro post Windows XP

La protezione degli sportelli che erogano il denaro ha conosciuto un momento di vera popolarità in occasione della fine del supporto al sistema Windows XP, avvenuto nell’aprile del 2014, che si è temuto avrebbe aumentato di molto il livello di vulnerabilità dei Bancomat. “In realtà queste sono chiacchiere da bar, – riprende Galati – ma parlando seriamente, Windows XP è un sistema molto stabile e soprattutto ha una lunghissima storia di correzioni e aggiornamenti che lo hanno reso forte, assieme ad altre soluzioni di sicurezza che integrano il tutto. I Bancomat sono più sicuri con XP che con altri sistemi, e l’aggiornamento sarà un momento critico”.

Sì, ma ora che saranno obbligate a cambiare, cosa faranno le banche? “Aggiorneremo a Windows 7 – risponde Galati – ma con dispiacere, perché non avrà quella solida struttura e compatibilità di XP. Sarebbe stato bello rifarsi anche al mondo open source per trovare una soluzione alternativa, ma da un lato il consorzio non ha preso in considerazione l’idea, dall’altro non abbiamo trovato dei prodotti a codice libero da valutare”.

Ma gli ATM si stanno evolvendo, e dovranno farlo per forza: è nella natura dell’informatica. Per immaginare lo sportello del futuro, dobbiamo andare oltreoceano, negli Stati Uniti, dove la Diebold sta proponendo degli ATM composti sostanzialmente da una torretta che sostiene una specie di tablet, con interfaccia touchscreen e integrato con diverse funzioni.

Nello scenario immaginato dalla Diebold, l’utente si avvicinerà all’ATM con il suo smartphone e inquadrerà con la fotocamera un QR Code, un codice composto da quadrati e segni scuri da noi incomprensibili ma interpretabili dai dispositivi digitali, che gli permetterà di essere riconosciuto ed autenticato dai server della banca come correntista. Diversi i metodi di utilizzo: immaginando un prelievo di contante, si abbandonano le carte e tutti i rischi collegati, per appoggiarsi all’invio da parte dei computer della banca di un PIN, un codice numerico valido per pochi minuti, direttamente sullo smartphone dell’utente, che dovrà essere digitato sullo schermo prima di procedere al ritiro dei soldi.

Volendo eseguire un pagamento invece, si potrà scegliere un contatto all’interno della propria rubrica telefonica, e stabilire la cifra da erogare al nostro beneficiario: di nuovo, i servizi cloud degli istituti di credito provvederanno a spedire un avviso e un codice a sei cifre al destinatario, che potrà recarsi al Bancomat più vicino e ritirare il denaro.

Un radicale cambiamento nell’idea e nell’uso dei Bancomat che tuttavia è ancora in fase sperimentale: la più grande sfida per questo tipo di soluzioni sarà la riuscita di una buona collaborazione e supporto con la tripletta Europay-Mastercard-VISA, che devono garantire la loro partnership, ma una linea è tracciata con sicurezza: “Niente più carte – conclude Galati – questo è certo. Gli ATM si stanno evolvendo verso l’abbandono di questi strumenti, per approdare a riconoscimenti biometrici (come quelli basati sulle impronte digitali ndr). Certo, ognuno di noi potrà essere minacciato con la pistola, nessuno lo può evitare, ma eccetto casi limite, i sistemi che stiamo approntando garantiranno un riconoscimento dell’identità decisamente più avanzato”.

Navigare in sicurezza con un modem TeleTu

Chi sceglie l’ADSL TeleTu, trova incluso nel pacchetto un router Wi-Fi gratuito per poter navigare senza fili, marchiato D-Link o Pirelli. Anche se i diversi modelli presentano alcune differenze di navigazione e impostazione, in tutti i casi possiamo configurare alcuni parametri e ottenere una connessione più sicura. Vediamo quali settings ci interessa modificare e come farlo.

IMPOSTAZIONI DI SICUREZZA

Le impostazioni di sicurezza su cui possiamo intervenire in modo autonomo sono:

Attivazione/Disattivazione Wi-Fi: attraverso questa funzione possiamo attivare e disattivare la rete Wi-Fi. E’ consigliabile disattivarla quando non la utilizziamo, soprattutto se si tratta di lunghi periodi di assenza.

modemteletuSSID: il nome della rete. E’ consigliabile modificare il nome di default assegnato dai gestori e personalizzarlo. Lasciare il nome pre-configurato può infatti facilitare il lavoro a un malintenzionato che voglia entrare nella nostra rete: facendogli capire immediatamente il sistema operativo del nostro modem, gli permettiamo infatti di bucarlo con più facilità.

Nascondere il punto d’accesso: questa funzione serve a non rendere visibile pubblicamente il nome della nostra rete. In questo modo, potranno accedervi soltanto le persone che ne conoscono il nome.

Chiave di cifratura: è la funzione che ci permette di scegliere la modalità di cifratura per la chiave d’accesso alla rete e cambiare la nostra password. La scelta più sicura è la cifratura wpa2-psk.

Controllo degli accessi tramite MAC Address: la funzione Controllo degli Accessi ci permette di fare connettere alla nostra rete solo determinati dispositivi, selezionati in base al loro MAC address. Questo codice alfanumerico identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete Wi-Fi.

Firewall: questo strumento serve per controllare il traffico in entrata e in uscita e permettere solo quello ritenuto affidabile. Ci sono diversi livelli di firewall tra cui scegliere, da disabilitato a personalizzato. Normalmente è consigliabile impostare un firewall sul medio livello di protezione, per non incorrere in eventuali blocchi durante la navigazione dovuti a un firewall troppo selettivo.

Parental Control: la funzione Parental Control, quando presente, permette di impedire l’accesso ad internet, in una certa fascia oraria e a certi siti web o a determinati device. I dispositivi sono filtrati tramite MAC address: è necessario inserire l’indirizzo MAC da bloccare e selezionare l’orario del blocco. Quando il blocco avviene a livello di URL e orario, è invece possibile inserire una fascia oraria protetta e gli indirizzi dei siti web su cui si vuole impedire la navigazione.

CONFIGURAZIONI COMUNI

Per configurare tutti i modelli di router, i primi passi sono comuni:

  • Digitate nel vostro browser l’indirizzo: http://192.168.1.1 e premete Invio.
  • Visualizzerete una finestra che vi chiederà di inserire un Nome utente (il nome di accesso al pannello gestionale del Router) e una Password.
  • Il Nome Utente è admin e la Password predefinita è admin.
  • Visualizzerete dunque la pagina iniziale di configurazione del Router.

modempirelli

CONFIGURARE I DIVERSI MODELLI DI MODEM TELETU

Ogni modello di router ha poi delle sue impostazioni di navigazione specifiche per raggiungere le voci relative alla sicurezzza, su cui possiamo intervenire. Vediamole modello per modello:

Router Pirelli P.DG A4100N – WiFi A124

  • Nel menu di sinistra cliccare WIRELESS, quindi Channel and SSID: in questa finestra è possibile modificare il nome della rete wireless
  • Cliccare WPA a sinistra ed inserire una password di 8 caratteri alfanumerici alla voce Pre-Shared Key, quindi cliccare su Save Settings. In questo modo possiamo modificare la chiave di cifratura.Pirelli P.DG A4100N Bianco
    • Selezionare la voce Wireless nel menu a sinistra e cliccare su Basic
    • Selezionare Enable Wireless, poi modificare la voce SSID, quindi cliccare su Apply/Save
    • Per le altre impostazioni di sicurezza, cliccare Security nel menu a sinistra

D-LINK
Sul lato sinistro e in alto è presente un menu che raccoglie tutte le funzionalità a disposizione per la configurazione del dispositivo.

  • Nell’interfaccia del Modem, cliccare in alto su SETUP, poi su Wireless Settings nel menu di sinistra e su Wireless Basic a centro pagina
  • Nella sezione Wireless Network Settings è possibile configurare l’Access point, l’SSID (nome della rete wireless), il Channel (canale), abilitare i protocolli WEP o WPA (dal tab Sicurezza Wireless). Salvare cliccando Apply a fondo pagina.

ALTRI MODELLI DI ROUTER

Tutti i modem/Router ADSL consentono il collegamento con l’ADSL di TeleTu, eccetto quelli marchiati da specifici gestori (Alice Telecom, Fastweb, Tiscali, etc). Per poter navigare con TeleTu, è necessario impostare i seguenti parametri di configurazione:

configurazione-router