08 Maggio 2026
Home Blog Pagina 151

Come aggiornare da Windows XP a Windows 7 o 8.1 – Guida

Windows Xp è ormai storia: con il termine del supporto fornito da Microsoft, milioni di utenti in tutto il mondo sono alle prese con la migrazione ai più moderni sistemi Windows 7 o 8.1, ultimo nato della casa di Redmond. Una procedura semplice soltanto sulla carta, che richiede grandi quantità di tempo e risorse economiche destinate all’acquisto delle licenze Microsoft e di nuovi componenti hardware indispensabili a soddisfare i requisiti minimi di “potenza” richiesti dai moderni sistemi operativi.

Ma soprattutto, la migrazione richiede all’utente di prestare grande attenzione qualora non si vogliano perdere per strada documenti, immagini, file personali, preferiti di internet: insomma, tutte le impostazioni personalizzate che compongono l’ambiente familiare di ogni computer domestico o di ufficio. Per essere sicuri di portare con sé tutto, ma proprio tutto quello che fino a ieri era memorizzato sul “vecchio” computer con Windows Xp, ecco una guida pratica pensata per agevolare questo importante, radicale passaggio.

Perché passare a Windows 7 o al più moderno 8.1Perché passare a Windows 7 o al più moderno 8.1

La decisione presa da Microsoft e ampiamente annunciata nel corso degli ultimi mesi è chiara: cessare il supporto e l’aggiornamento di Windows Xp (piattaforma datata con 12 anni di vita sulle spalle) e concentrare tutte le risorse sullo sviluppo e sulla sicurezza dei sistemi operativi più moderni, nella fattispecie le versioni 7 e la 8.1.

Persino Windows Vista, lanciato sul mercato nel 2006, inizia ad apparire obsoleto: l’eventuale aggiornamento di Xp a questo sistema operativo, benchè possa rappresentare un leggero vantaggio in termini economici, appare tuttavia fuori luogo se si pensa che il prodotto cesserà di essere supportato da Microsoft nel 2017 e che a quel punto sarà nuovamente necessario migrare verso piattaforme più moderne. Restare con il vecchio, collaudato e fidato Xp non fornirà invece alcuna garanzia in termini di sicurezza: ogni nuovo bug non verrà ulteriormente corretto dai tecnici di Redmond, esponendo ogni computer alla mercè di hacker con gravi rischi per la privacy e la sicurezza dei dati sensibili.

Per restare al passo con i tempi e le tecnologie, l’upgrade alle ultime versioni del sistema operativo che ha fatto delle “finestre” il suo emblema si presenta come una necessità irrinunciabile.

Requisiti Hardware

Xp ha avuto una vita lunga e duratura, ma dal 2001 ad oggi le tecnologie hardware e software sono profondamente cambiate. Un dato che deve essere preso in considerazione per tutti gli utenti che desiderano effettuare l’aggiornamento del sistema operativo su macchine  ormai datate. Prima di ogni altra cosa è bene quindi verificare (attraverso le proprietà di sistema contenute nel Pannello di Controllo) che il computer in uso sia compatibile con i requisiti minimi richiesti da Microsoft per Windows 7 o Windows 8.1:

  • Processore a 32bit (x86) o 64 bit (x64) da 1 gigahertz (GHz) o superiore
  • RAM: 1 GB (32 bit) o 2 GB (64 bit)
  • Spazio libero su disco rigido: 16 GB (32 bit) o 20 GB (64 bit)
  • Scheda grafica: dispositivo grafico Microsoft DirectX 9 con driver WDDM 1.0 o superiore

Prima di procedere all'acquisto della nuova licenza è possibile verificare la reale compatibilità del sistema in uso scaricando l'Upgrade Assistant di MicrosoftPer scrupolo, prima di procedere all’acquisto della nuova licenza è possibile verificare la reale compatibilità del sistema in uso scaricando l’Upgrade Assistant di Microsoft (disponibile sulla a questo indirizzo per Windows 8.1 e a questo per Windows 7).

Terminata la scansione, il software fornirà all’utente uno spaccato di tutte le componenti hardware e software installate sul pc dotato di Windows Xp, evidenziando quelle compatibili con i nuovi sistemi operativi e le eventuali lacune o incompatibilità. Mancanze sotto il profilo hardware potrebbero essere colmate, ad esempio, con l’acquisto di dischi più capienti (meglio se basati su tecnologia SSD per velocizzare il funzionamento del nuovo sistema sulle macchine più vecchie), moduli di RAM aggiuntivi, schede grafiche più recenti o addirittura un nuovo processore. In ogni caso, in base alla valutazione complessiva potrà essere vagliata l’ipotesi di acquisto di una nuova macchina con Win 7 o 8 preinstallato.

Backup, salvataggio e trasferimento dei dati

Che si scelga di acquistare online il nuovo sistema operativo attraverso l’Upgrade Assistant o si ordini un DVD via posta tradizionale, la procedura da compiere per il passaggio a Windows 7 (o 8.1) è la medesima. Una volta avviato il processo di installazione, sarà sufficiente seguire tutti i passaggi guidati per ottenere in poche decine di minuti (o più, a seconda della potenza del computer in uso) il nuovo sistema operativo.

La semplicità della procedura guidata, tuttavia, non deve trarre in inganno: prima di poter passare alla nuova versione, è indispensabile salvare tutti i contenuti digitali importanti contenuti nell’ormai familiare ambiente di Windows Xp: file, documenti, preferiti elementi del desktop, programmi andranno cancellati per sempre e dovranno quindi essere messi al sicuro per facilitarne la procedura di importazione all’interno del nuovo Windows.

Il backup dei dati, operazione propedeutica alla migrazione
Il backup dei dati, operazione propedeutica alla migrazione

Per evitare di incorrere in brutte sorprese, la prima operazione da fare in vista del definitivo addio ad Xp è quella di creare un backup manuale di tutti i dati che si desiderano conservare.

Che si tratti di un hard disk esterno o una chiavetta usb (a seconda della capienza e della mole di dati da trasferire), tutto ciò che si desidera portare nel nuovo sistema operativo dovrà essere accuratamente copiato all’interno del nostro dispositivo di backup.

Una procedura forse un po’noiosa e tecnicamente poco all’avanguardia, ma capace di garantire una copia di sicurezza certa e affidabile nel caso in cui i procedimenti automatizzati spiegati di seguito dovessero creare errori durante la fase di trasferimento, con conseguente perdita irrimediabile di dati preziosi. In ogni caso, una volta completato l’aggiornamento a Windows 7 o 8.1 il programma di installazione provvederà a salvare in automatico tutti i vecchi file dei documenti nella cartella C:\Windows.old.

Questo percorso rappresenterà un’ulteriore copia di sicurezza all’interno della quale sarà possibile ricercare eventuali file andati persi con la procedura di trasferimento automatico o dimenticati per distrazione sul vecchio Xp.

La procedura guidata di Trasferimento Dati
La procedura guidata di Trasferimento Dati

Aggiornare con lo strumento di Windows

Per facilitare il passaggio di file, foto, musica, messaggi di posta elettronica, impostazioni e molti altri contenuti personali da Xp al nuovo sistema, è possibile scaricare dal sito di Microsoft l’applicazione Trasferimento dati di Windows.

Una semplice procedura guidata aiuterà a memorizzare su un supporto removibile (hard disk, chiavetta usb) o un percorso di rete tutti i dati importanti all’interno di un unico file di grandi dimensioni, che potrà quindi essere importato con il medesimo programma nella nuova copia di Windows che si andrà a installare. Questa procedura presenta tuttavia diverse limitazioni:

  • Trasferimento dati Windows non sposta i programmi, ma solamente file ed impostazioni. Al termine dell’installazione di Windows 7 sarà necessario eseguire la reinstallazione dei programmi manualmente
  • Non è possibile trasferire file da una versione di Windows a 64 bit verso una a 32 bit. Se è in esecuzione una versione a 64 bit di Windows XP, ma si intende installare una versione a 32 bit di Windows 7, è necessario copiare manualmente i file in una posizione esterna prima di installare Windows 7, quindi spostarli nuovamente al termine dell’installazione di Windows.
  • Trasferimento dati Windows consente di spostare i file musicali e i video, ma non le licenze per il contenuto protetto da DRM (Digital Rights Management). Per questi file sarà necessario riottenere i diritti DRM dal negozio online che li ha forniti al termine dell’installazione di Windows 7.

IMPORTANTE: prima di procedere, accertarsi di utilizzare in ambiente Xp “Trasferimento dati di Windows” e non “Trasferimento guidato file e impostazioni”. Quest’ultimo programma non è infatti compatibile con Windows 7 e 8 e renderebbe illeggibili i contenuti esportati, con la spiacevole conseguenza di non poterli recuperare.

Per facilitare ancor di più le cose agli utenti alle prese con la migrazione verso un nuovo Pc Windows 7 o 8 è possibile usare PCmoverSoluzioni più avanzate

Per facilitare ancor di più le cose agli utenti alle prese con la migrazione verso un nuovo Pc Windows 7 o 8, Microsoft ha pensato di offrire un programma studiato ad hoc in collaborazione con Laplink dal nome PCmover Express for Windows Xp.

Si tratta di un tool gratuito installabile in ambiente Xp, dalla grafica semplice e pulita, che nella sua versione grauita in pochi click consente di trasferire attraverso la rete domestica documenti, foto, video, musica, posta elettronica, file personali, impostazioni di sistema e profili utenti dal vecchio Pc a quello nuovo.

Logicamente durante il processo entrambi i computer dovranno essere simultaneamente connessi alla medesima rete LAN e su entrambi dovrà essere installato il software di trasferimento frutto della partnership Microsoft – Laplink. Il processo di copia, del tutto automatico, provvederà a trasferire tutti i dati sopra indicati all’interno della nuova (e moderna) copia di Windows sgravando l’utente di un lungo e noioso processo di copia manuale.

Per quanti invece desiderano trasferire al nuovo computer anche i programmi installati, è possibile acquistare la versione PcMover Professional (18,95 euro per i clienti Xp). In questo caso occorre però fare attenzione: non tutti i programmi installati su Xp potrebbero risultare compatibili con il nuovo sistema operativo, con conseguenti problemi di malfunzionamento. Il processo di copia, infine, risulta essere monodirezionale (da Xp alle nuove versioni) e non viceversa. Per esigenze più articolate è possibile optare per PC Mover Free, che permette di spostare dati da un qualunque sistema Windows verso qualsiasi sistema operativo di destinazione.

Garantire la compatibilità dei programmi

Garantire la compatibilità dei programmiUno dei principali problemi legati alla migrazione, è rappresentato dalla compatibilità dei vecchi programmi con i nuovi sistemi Windows. Nonostante gli sforzi del team di Microsoft per ovviare al problema, a volte potrebbe capitare di veder comparire, in fase di installazione, un messaggio di notifica del tipo: “il programma non è compatibile con la versione di Windows in uso”.

Per evitare di dover investire grandi quantità di denaro per rinnovare software aziendali e professionali dall’elevato valore commerciale, si possono tentare diverse strade:

  • Compatibilità di Windows: selezionando l’applicazione non compatibile con la versione di Windows in uso, è possibile fare click col tasto destro del mouse e selezionare Proprietà. Nella scheda Compatibilità, è possibile selezionare la voce “Esegui il programma in modalità di compatibilità per” e mettere la spunta a Windows Xp.
  • Windows Xp Mode: questa funzionalità, disponibile soltanto per le versioni di Windows 7 e 8 Professional, Enterprise e Ultimate, può essere scaricata sul sito Microsoft allo scopo di creare un’autentica macchina virtuale all’interno della quale far girare i vecchi programmi. Xp Mode dà infatti vita a un Virtual Pc interno a Windows 7 o 8 e, una volta configurato, permette di avviare in finestra tutti i vecchi programmi con la stessa grafica in stile Windows Xp. Un aiuto non da poco per quanti avranno l’esigenza di mantenere gli stessi programmi in uso sul vecchio sistema operativo.
  • VirtualBox: per chi invece fosse alla ricerca di un Virtual Pc da installare sulle versioni base di Windows non compatibili con Xp Mode, una soluzione ideale è rappresentata dal software opensource VirtualBox. Il funzionamento, leggermente più complicato della macchina virtuale Microsoft, permette di emulare a tutti gli effetti Xp e di lanciare i vecchi applicativi all’interno di un ambiente virtuale. Avviata la Virtual Machine associata ad Xp, sarà sufficiente aprire i programmi desiderati affinchè possano funzionare regolarmente a pieno regime.

Navigare in sicurezza con i modem Wind Infostrada. Guida

Chi decide di navigare online con Wind Infostrada, ha a disposizione numerosi modem tra cui scegliere. A differenza di altre compagnie telefoniche, che offrono dei modem proprietari realizzati ad hoc, Infostrada propone infatti modem di diversi marchi e modelli e ogni dispositivo avrà delle impostazioni peculiari legate alla marca.

Entriamo nel modem

Prima di andare a vedere come raggiungere l’interfaccia di navigazione in ogni tipo di modem, analizziamo però i punti comuni: esistono infatti dei parametri di configurazione uguali per tutti i dispositivi, indispensabili per potersi collegare alla ADSL Infostrada. Eccone un elenco:

  • Protocollo: PPPoE
  • Incapsulamento: LLC
VPI: 8 – VCI: 35
  • Username: benvenuto
  • Password: ospitePer alcuni abbonamenti, tuttavia, è possibile che i parametri corretti siano:
  • Protocollo: PPPoATM
  • Incapsulamento: VC-Mux 
VPI: 8 – VCI: 35

Inoltre, qualsiasi modem abbiate, resta unica anche la procedura per registrarsi all’ADSL Infostrada:

  • Dopo aver collegato il modem, avvirare un browser: apparirà la pagina “Registrazione ADSL e servizi” (se non dovesse apparire, mandare manualmente all’indirizzo Registrazione ADSL Infostrada )
  • Seguire la procedura guidata online.
  • Al termine della connessione e registrazione disconnettersi da Internet.

Modem-Infostrada-670x280

Troviamo le impostazioni, modello per modello

Una volta attivata la connessione, è possibile configurare alcune funzioni sul proprio modem in modo da navigare con più sicurezza. Vediamo innanzitutto come raggiungere per ogni modello le funzioni di sicurezza:

1) Modelli Dink
1. Aprire il browser e andare all’indirizzo 192.168.1.1
2. Nei campi Nome utente e Password scrivere admin, poi cliccare OK

Nei modelli Dlink (DSL-G624T DVA-G3340S)
3. Nell’interfaccia del Modem, cliccare Wireless (nel menu di sinistra)
4. Nella finestra Wireless Settings è possibile configurare l’Access point, il nome della rete wireless e abilitare i protocolli WEP o WPA .

Nei Modelli D-Link DVA-G3670B – DSL-2640b – D-Link DSL-2750B
3. Nell’interfaccia del Modem, cliccare in alto su Setup, poi su Wireless Settings nel menu di sinistra e su Wireless Basic a centro pagina
4. Nella sezione Wireless Network Settings è possibile configurare l’Access point, il nome della rete wireless e abilitare i protocolli WEP o WPA (dal tab Sicurezza Wireless). Salvare cliccando Apply a fondo pagina.

dlink-infostrada2) Pirelli Discus DRG A124G
Aprire il browser e andare all’indirizzo 192.168.1.1
2. Nei campi Username e Password scrivere admin, poi cliccare su Login
3. Nel menu di sinistra cliccare Wireless, poi Channel and SSID o WEP/WPA, in base alla funzione da modificare
4. Salvare cliccando il pulsante Save Settings

3) Modelli Huawei hg520c Huawei HG532s
1. Aprire il browser e andare all’indirizzo 192.168.1.1
2. Scrivere admin sia nel campo Nome utente che nel campo Password, poi cliccare OK
Le funzioni di configurazione si trovano nelle sezioni SetupBasic e Advanced.

4) Modello Thomson TG585v8
1. Aprire il browser e andare all’indirizzo 192.168.1.1
2. Scrivere admin sia nel campo Nome utente che nel campo Password, poi cliccare su OK
3. Per configurare i parametri del modem, nel menu di sinistra cliccare su Rete domestica ed eventualmente sulla voce di menu in alto a destra Configura

5) Modelli AVM FRITZ!BOX

1. Avviare il browser e digitare fritz.box oppure 192.168.178.1
2. In alto cliccare su Menu di avvio (o Settings), quindi su WLAN

Per modificare la chiave di cifratura:

  • Nella schermata successiva cliccare su Sicurezza, poi spuntare Codifica WEP
  • Nel menu a tendina seleziona la lunghezza della chiave che intendi impostare: 128 bit oppure 64 bit
  • Scrivere la chiave di rete personalizzata nel box Chiave di rete WLAN decimale, poi cliccare su Applica per salvare le impostazioni

FRITZ!Box  è configurato con il Wireless pre-attivato. Per disattivare o riattivare il Wireless, premere il tasto WLAN sul retro del modem accanto alla presa di alimentazione. FRITZ!Box permette inoltre di creare una rete VPN, scaricando dal sito madre un software che guida l’utente nell’installazione.

thomson-infostrada6) Modello Technicolor TG582n

Aprire un browser di navigazione e andare all’indirizzo 192.168.1.254
Nella pagina di accesso alle impostazioni del modem, inserire il Nome utente admin e la relativa Password admin. Cliccare sul bottone OK per accedere alla configurazione del modem.

Le impostazioni relative alla configurazione possono essere torvate nelle sezioni Rete domestica e Protezione.

7) Modello Infostrada

  • Andare all’indirizzo 192.168.1.1.
  • Effettuato l’accesso al modem, verrà visualizzata l’interfaccia in versione Configurazione Base, che consente l’accesso alle principali funzionalità del modem.
  •  Nella parte sinistra della homepage è riportato un Sommario sullo stato di configurazione e funzionamento del modem.
  • Cliccando in alto a destra sul tasto Configurazione Avanzata, si accede invece alla versione avanzata della homepage, che consente l’accesso a tutte le funzionalità del modem.

Ora i settaggi di sicurezza

Ora possiamo intervenire sulle impostazioni, vediamo una per una come settarle al meglio:

Attivazione/Disattivazione Wi-Fi: attraverso questa funzione possiamo attivare e disattivare la rete Wi-Fi. E’ consigliabile disattivarla quando non la utilizziamo, soprattutto se si tratta di lunghi periodi di assenza.

SSID: il nome della rete. E’ consigliabile modificare il nome di default assegnato dai gestori e personalizzarlo. Lasciare il nome pre-configurato può infatti facilitare il lavoro a un malintenzionato che voglia entrare nella nostra rete: facendogli capire immediatamente il sistema operativo del nostro modem,  gli permettiamo infatti di bucarlo con più facilità.

Nascondere il punto d’accesso: questa funzione serve a non rendere visibile pubblicamente il nome della nostra rete. In questo modo, potranno accedervi soltanto le persone che ne conoscono il nome.

Chiave di cifratura: è la funzione che ci permette di scegliere la modalità di cifratura per la chiave d’accesso alla rete e cambiare la nostra password. La scelta più sicura è la cifratura wpa2-psk.

Controllo degli accessi tramite MAC Address: la funzione Controllo degli Accessi ci permette di fare connettere alla nostra rete solo determinati dispositivi, selezionati in base al loro MAC address. Questo codice alfanumerico identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete Wi-Fi.

Firewall: questo strumento serve per controllare il traffico in entrata e in uscita e permettere solo quello ritenuto affidabile. Ci sono diversi livelli di firewall tra cui scegliere, da disabilitato a personalizzato. Normalmente è consigliabile impostare un firewall sul medio livello di protezione, per non incorrere in eventuali blocchi durante la navigazione dovuti a un firewall troppo selettivo.

Parental Control: la funzione Parental Control, quando presente, permette di impedire l’accesso ad internet, in una certa fascia oraria e a certi siti web o a determinati device. I dispositivi sono filtrati tramite MAC address: è necessario inserire l’indirizzo MAC da bloccare e selezionare l’orario del blocco. Quando il blocco avviene a livello di URL e orario, è invece possibile inserire una fascia oraria protetta e gli indirizzi dei siti web su cui si vuole impedire la navigazione.

Angry Birds protegge la privacy, ma non troppo. Recensione

Angry Birds non ha certo bisogno di presentazioni: l’app della finlandese Rovio da ormai diversi anni occupa saldamente le prime posizioni delle classifiche degli store Apple e Android, con centinaia di milioni di download da parte degli utenti in tutto il mondo. Un fenomeno di massa con pochi precedenti, dovuto a una grafica accattivante e a un meccanismo di gioco a dir poco coinvolgente.

Il successo della versione free e dei suoi pacchetti a pagamento ha tuttavia suscitato non poche perplessità in merito alla gestione dei dati personali degli utenti, e al rispetto della privacy di milioni di persone nel mondo. Destando, recentemente, non poche – spiacevoli – sorprese in merito.

Funzionamento

Il prodotto di punta del team Rovio si fonda sul ben consolidato meccanismo di gioco che, negli anni, ha dato vita alle applicazioni parallele Angry Birds Seasons, Angry Birds Star Wars e Angry Birds Space, capaci di conquistare gli utenti e di produrre fatturato per milioni di euro.

La soddisfazione che si prova nello scagliare i simpatici uccellini “arrabbiati” contro i perfidi maiali verdi, colpevoli di voler sottrarre a tutti i costi le loro preziose uova, rappresenta un caso unico nel mondo dei videogiochi: centinaia di livelli sempre diversi e di uccelli con “poteri” differenti si susseguono senza sosta, a metà tra uno sparatutto in stile cartoon e un rompicapo di nuova generazione che mette a dura prova l’abilità dell’utente nel colpire tutti i maialini presenti nello schema di gioco.

Permessi

Tutto sommato, Angry Birds si presenta come un prodotto equilibrato e non eccessivamente esoso in termini di permessi, qui di seguito riportati integralmente:

  • Acquisti in-app: consente all’utente di effettuare acquisti durante l’esecuzione di Angry Birds (relativamente a pacchetti, gadget, potenziamenti di gioco);
  • Archiviazione :consente all’applicazione di modificare o eliminare i contenuti sulla scheda SD;
  • Disattivazione stand by del telefono (indispensabile per non restare al buio durante un’avvincente sessione di gioco);
  • Accesso completo a internet: consente all’applicazione di creare socket di rete;
  • Lettura stato e identità del telefono: consente l’accesso dell’applicazione alle funzioni telefoniche del dispositivo, dando accesso al numero del telefono in uso, al numero di serie ecc …;
  • Rilevamento account: consente all’app di recuperare l’elenco degli account memorizzati sul telefono (utile in caso di log-in utente attraverso Facebook);
  • Comunicazioni da internet: autorizza l’applicazione a ricevere dati da internet, accettare messaggi “Cloud to device”, accedere alle informazioni relative allo stato della rete Wi-Fi e di tutte le reti del device.

Permessi che, principalmente, consentono alla app di Rovio di poter accedere alla Rete per scaricare aggiornamenti, scambiare dati con il proprio account e ovviamente caricare i messaggi pubblicitari che caratterizzano il funzionamento dell’applicazione. Ma come vengono trattati i dati sensibili raccolti da Angry Birds e quali politiche di privacy adotta l’azienda finlandese per tutelare i propri utenti?

Riservatezza dei dati personali e loro diffusione a soggetti terzi

Veniamo ora alle dolenti note. Al pari di moltissime applicazioni di gioco per Apple e Android, anche Angry Birds è solita trasmettere i dati degli utenti ad aziende terze per finalità statistiche o pubblicitarie. Nome, cognome, età, indirizzo e-mail degli utenti vengono conservati sui server di Rovio e condivisi con Burstly, piattaforma di mediazione pubblicitaria che a sua volta li rivende a servizi pubblicitari terzi cloud-based.

Con il risultato che ogni utente di Angry Birds potenzialmente può ricevere pubblicità targettizzate in base ad età, sesso, gusti personali e quant’altro condivide in prima persona con la popolare applicazione di gioco. Secondo gli studi di alcuni ricercatori esperti in materia di trattamento dei dati personali, con l’iscrizione alla newsletter di Rovio, ad esempio, la società degli “uccellini cattivi” raccoglie dagli utenti nomi, cognomi, indirizzi e-mail, date di nascita, sesso, paese di residenza, salvandoli sui propri server e inviandoli a reti pubblicitarie internazionali come Millennial Media, Nexage o Jumptap. Se a questo si aggiunge la sincronizzazione dell’account Angry Birds con il profilo Facebook personale, la mole di dati sensibili scambiati può aumentare vertiginosamente.

Lo spionaggio da parte degli 007 USA

Lo scandalo legato all’NSA americana e al caso Snowden ha evidenziato una vistosa falla in questo sistema, legata alla possibilità da parte delle agenzie governative (e, in definitiva, anche di hacker e cybercriminali) di controllare il flusso di dati scambiato dalle piattaforme di advertising, ottenendo l’accesso ai dati personali degli utenti di Angry Birds e di moltissime altre app dedicate al gioco.

La criticità in questo caso risiede nella modalità di scambio dei dati utente, attraverso trasferimenti non protetti da tecnologia SSL e che quindi condividono “in chiaro” informazioni sensibili facilmente raccoglibili tanto dalle agenzie governative quanto dai criminali informatici. Nel caso di Angry Birds, i dati degli utenti gestiti dalla compagnia Millennial Media spazierebbero dalle informazioni personali alle abitudini di navigazione, passando per le preferenze sessuali e gli interessi personali espressi sui social network: un’autentica miniera d’oro per le azioni di spionaggio portate avanti tanto dalla NSA americana quanto dalla GCHQ britannica e rivelate al mondo da Edward Snowden.

Azioni, pare, compiute a totale insaputa di Rovio e della stessa Millennial Media che a più riprese hanno dichiarato la propria estraneità alle azioni spionistiche, ribadendo il rispetto per la privacy dei propri utenti e la non-condivisione dei dati raccolti con altri soggetti privati o governativi.

Attenzione ai falsi Angry Birds

Periodicamente, sui market di applicazioni (specialmente Android) compaiono versioni fake di Angry Birds e dei relativi episodi ad oggi rilasciati. Un escamotage sfruttato dai pirati informatici per infettare i dispositivi degli ignari utenti con malware e codici dannosi, con la promessa di mirabolanti nuovi livelli e funzionalità aggiuntive.

Il meccanismo è sempre il solito: sullo store compare di punto in bianco una nuova versione del celebre gioco, condita da immagini accattivanti e una descrizione convincente. Quanto basta per forzare la mano dei giocatori più incalliti che, desiderosi di poter giocare da subito, scaricano l’app malevola senza prestare troppa attenzione alla sua genuinità. A quel punto, la frittata è fatta: oltre a non trovarsi nessun nuovo livello, il software appena scaricato inizia ad agire e infettare il dispositivo bersaglio con conseguenze spiacevoli che possono variare dal “semplice” furto dei dati personali, al pieno controllo della rete internet e telefonica del malcapitato utente.

Per evitare di incorrere in brutte sorprese, prima di ogni aggiornamento è fondamentale controllare il nome del produttore della app (che deve corrispondere esattamente alla dicitura Rovio Mobile LTD) ed eventualmente verificare sul sito ufficiale di Angry Birds l’effettiva esistenza del prodotto che ci si accinge a scaricare.

Come giocare ad Angry Birds, in sicurezza

Angry Birds si presenta come uno dei più famosi videogiochi di tendenza non solo tra le nuove generazioni, ma anche tra i videogiocatori più “attempati”. Un autentico “must” per tantissimi utenti Apple e Android che però deve essere valutato con attenzione: per poter giocare in tranquillità, è preferibile evitare l’associazione del proprio account Rovio con quello Facebook, limitando al minimo la mole dei dati personali che scegliamo di comunicare sulla Rete.

Ancora meglio sarebbe impedire alla app di comunicare con la Rete attraverso una terza applicazione di sicurezza (offerta da numerose suite come Avast Mobile Security o Norton Mobile Security), risparmiando traffico dati derivanti dall’invio dei banner o dei video pubblicitari da parte delle società di advertising partner di Rovio. Poche, semplici precauzioni che limiteranno l’esposizione della nostra privacy lasciandoci tutto il piacere di poter scagliare i nostri “uccellini cattivi” contro il perfido esercito di maiali verdi, in completa serenità.

Da usare SOLO assieme ad app di sicurezza

Twitter. Gestire o bloccare i tag nelle foto. Guida

I tag delle foto sono sbarcati anche su Twitter: così come già da tempo avviene sulla piattaforma concorrente Facebook, da qualche giorno anche gli utenti del colosso social dedicato al “microblogging” possono taggare nelle proprie foto altri utenti iscritti alla piattaforma, fino a un massimo di 10 contatti.

I tag sulle foto di Twitter

I tag, in questo caso, non assorbono caratteri lasciando immacolate le 140 battute a disposizione dell’utente (che dovranno comunque essere decurtate della lunghezza dell’indirizzo URL della foto postata). Il fatto che venga taggata una o 10 persone, non influirà quindi sulla lunghezza massima del messaggio twittato.

In aggiunta a questo, l’inserimento delle foto è stato potenziato in modo da consentire al singolo utente il caricamento contemporaneo fino a un massimo di quattro foto: una volta inserite nella propria libreria, Twitter creerà automaticamente una sorta di collage che ne faciliterà la visualizzazione simultanea, lasciando al singolo utente la facoltà di ingrandire a tutto schermo ogni singolo scatto. L’indirizzo di ogni fotografia postata, in questo caso, assorbirà una parte dei 140 caratteri a disposizione di ogni tweet, lasciando agli utenti ben poco spazio in caso di caricamento contemporaneo di 4 immagini.

In ogni foto si potranno taggare fino a 10 utenti

I tag nelle foto… imposti da Twitter

L’innovazione già applicata da Twitter a tutti i suoi utenti ha tuttavia portato con sé un pesante strascico di polemiche in termini di privacy. La principale criticità risiede nella decisione arbitrale da parte dell’azienda di imporre di default l’impostazione “permetti a chiunque di taggarmi nelle foto”.

Un’imposizione che potrebbe risultare poco gradita per molti utenti, che rischiano di vedersi taggare in fotografie sgradite o fuori luogo, con conseguenze a dir poco spiacevoli per la propria reputazione sulla Rete. La soluzione, in questo caso, è semplice: dalle impostazioni del profilo è sufficiente accedere alla sezione “Sicurezza e privacy” e modificare le opzioni relative al tag. Tra le opzioni presenti, oltre alla già citata “permetti a chiunque di taggarmi nelle foto”, è disponibile la voce restrittiva “permetti solo alle persone che seguo di taggarmi nelle foto” o “non consentire a nessuno di taggarmi nelle foto” per gli utenti che desiderano la massima privacy.

In ogni caso, nel momento in cui si viene taggati in una foto, Twitter provvede automaticamente a spedire una notifica per avvisare l’utente (che potrà, eventualmente, visionare il contenuto fotografico e prendere atto del tag).

I caricamenti simultanei di più foto verrano visualizzati in stile “collage”

Servizi social Vs. privacy

La politica alla base di questa nuova introduzione (molto più orientata a una svolta in stile Facebook da parte di Twitter) è semplice: facilitare la comunicazione e l’interazione fra le persone, sulla scia di una politica volta ad aumentare il numero di utenti attivi della piattaforma. Ad oggi, infatti, il diretto concorrente Facebook conserva un appeal più nazional-popolare sia in termini di funzioni offerte, sia in termini di praticità di utilizzo.

Introdurre la possibilità di rendere le foto più “social” da un lato può indubbiamente contribuire a incrementare il numero delle iscrizioni a Twitter ma dall’altro (analogamente a quanto accaduto per il rivale Facebook) inizia ad accendere i primi dibattiti in termini di privacy.

La decisione di non offrire all’utente la scelta di autorizzare o meno i tag ma di imporglieli di ufficio, costituisce una scelta azzardata e poco gradita da quanti tengono in particolar modo alla propria privacy. Che comunque potrà essere cambiata con una semplice modifica delle impostazioni di sicurezza, pur fornendo al contempo grossi interrogativi circa la nuova politica di Twitter nei confronti dei propri utenti.

Windows XP: addio al supporto. Storia del successo Microsoft

Mancano pochi giorni all’addio di Windows XP. Microsoft smetterà a breve di supportare questo sistema operativo, nato nel 2001 e rimasto in auge per un lunghissimo periodo, riuscendo a entrare nella maggior parte delle case e delle aziende. Ma cosa ha decretato il successo di questo SO? Ripercorriamo le tappe della sua storia e lanciamo uno sguardo al futuro.

Windows XP x64UN INIZIO AL RALLENTATORE

Era il 25 ottobre 2001 quando Windows XP fu lanciato sul mercato. Una data che segna la nascita del sistema operativo Windows più longevo di tutti, e che ancora oggi, ai tempi di Windows 8, continua a essere utilizzato da privati e aziende.

Eppure ad accoglierlo ci fu un tiepido interesse. Come ormai è risaputo, il lancio in grande stile  progettato dall’ufficio marketing di Microsoft fu ridimensionato a causa degli eventi accaduti l’11 settembre: la comunicazione avvenne quindi un po’ in sordina, rendendo difficile per il nuovo SO contrastare la diffusione di Windows 2000 (in ambito professional) e di Windows 95 (in ambito home).

Rispetto ai predecessori, XP – che sta per eXPerience – presentava un’interfaccia rinnovata, con nuovi colori, grafica 3D e nuovo menu Start. Ma all’inizio fu percepito come un aggiornamento minore, ben lontano da quello che sarebbe passato alla storia informatica come il software “più duro a morire” di casa Windows.

VERSO UNA MAGGIOR SICUREZZA

Gli sviluppatori però continuarono a crederci, lavorando su due versioni del SO – Professional e Home – e ideando negli anni più Service Pack: SP1  nel 2001, SP2 nel 2004 e SP3 nel 2008Tra i service pack, a segnare un vero e proprio punto di svolta è stato il SP2. Una svolta non solo nella storia di XP, ma in quella di tutto il mondo Windows.

Con l’arrivo di SP2, Microsoft dichiara di voler porre maggiore attenzione verso l’aspetto della sicurezza, che da allora sarà considerata un requisito fondamentale per tutti i sistemi operativi successivi. SP2 introduce infatti il Security Center: se fino ad allora sui computer Windows era presente soltanto un firewall – tra l’altro, non attivo di default e ben poco efficace a garantire la sicurezza del sistema -, con il centro di sicurezza arriva uno spazio dedicato al nuovo firewall avanzato e pre-attivato, al sistema di aggiornamento automatico e all’eventuale antivirus installato dall’utente.

L’SP2 introduce inoltre la funzionalità Protezione Esecuzione Programmi, per i sistemi con processori a 64bit: un insieme di tecnologie hardware e software che permettono di effettuare verifiche aggiuntive relative alla memoria, allo scopo di impedire l’esecuzione di codice dannoso nel sistema.

Da ricordare, però, che nonostante questa attenzione per la sicurezza, XP è stato accusato di avere delle falle molto grandi, dovute al tentativo di rendere l’utilizzo del PC alla portata di utenti anche alle prime armi. Questa scelta, secondo le critiche, ha sacrificato alla semplicità un uso sicuro del PC. Un esempio di falla riscontrata era la possibilità di attivare un account amministratore senza doverlo necessariamente proteggere con una password.

Win_XP_Home_ProfessionalLA SUPREMAZIA DI WINDOWS XP

Ma, tra un Service Pack e l’altro, Windows XP è diventato sempre più maturo e ricco di funzioni e nel tempo è riuscito a rivaleggiare con i suoi predecessori, fino a spodestarli del tutto. Complice anche la diffusione di internet, i computer con XP installato sono arrivati ad essere l’80% di tutti quelli in uso.

Ma cosa è piaciuto tanto di questo SO agli utenti? Secondo una recente indagine di MSN, di XP sono state apprezzate le funzioni e il senso di familiarità. Per molti dire XP equivale a dire Windows.  Microsoft ha sfruttato questo successo, rilasciando diverse versioni parallele di XP, tra cui l’apprezzata XP Media Center, che privilegiava il lato ludico, multimediale e di intrattenimento in ambiente home.

Ma a rendere così longevo l’uso di XP è stata in realtà anche la mancanza, per molti anni, di un sistema operativo sufficientemente valido per prendere il suo posto. Quando nel 2006 arriva Windows Vista, il nuovo SO resta ben lontano dall’avvicinarsi alla diffusione avuta da XP. Solo Windows 7 si rivela all’altezza del predecessore, se pur non in tempi così immediati. La sua affermazione definitiva e il superamento di XP sono avvenuti ufficialmente nel 2012, ben 11 anni dopo la nascita del cavallo di battaglia di Microsoft. Un periodo che, in ambito tech, rappresenta un’era geologica.

UNO SGUARDO SUL FUTURO

E adesso quale futuro attende Windows XP? L’8 aprile Microsoft lo manderà in pensione, smettendo di supportarlo. Il sistema è ormai troppo obsoleto e a volte legato a macchine a loro volta obsolete, sempre per i tempi della tecnologia. Microsoft consiglia di abbandonarlo in favore di un SO più sicuro ed efficiente come Windows 8.

Se il computer su cui attualmente gira XP non dovesse supportare il nuovo sistema operativo, suggerisce che sia il momento di cambiare anche computer, per essere certi di poter contare su sicurezza e prestazioni. Ovviamente, chi ha Windows XP installato sul proprio PC, può in teoria continuare a tenerlo, e Microsoft rilascerà aggiornamenti anti-malware per i suoi antivirus fino al 15 luglio 2015. Ma, soprattutto se si usa il computer per navigare in rete, si corrono dei rischi: un antivirus aggiornato su un SO non  più supportato non dà comunque sufficienti garanzie e tutela, sebbene seguendo una nostra guida sia possibile minimizzare i rischi.

Oltre ai privati, sono molte le aziende che hanno installato XP, così come l’intero sistema bancario mondiale: la stragrande maggioranza degli sportelli bancomat funziona infatti con questo sistema.  L’auspicio più grande è che le aziende e i privati che ancora oggi ne fanno largo uso possano mettersi presto al passo coi tempi, aggiornando o cambiando sistema operativo. Che tuttavia, rimarrà nella storia dell’informatica. Ciao Windows XP.

Navigare in sicurezza con il modem Vodafone Station. Guida

Chi sceglie Vodafone come operatore per navigare tramite ADSL, riceve in dotazione un modem proprietario chiamato Vodafone Station. La prima versione è stata distribuita fino a dicembre 2011, dopodiché è stata sostituita dalla Vodafone Station 2, che ha introdotto innanzitutto una novità in fatto di design e interfaccia d’uso: è infatti presente un display LCD tramite cui l’utente può gestire diverse funzioni, dal controllo delle chiamate perse e ricevute, alla gestione di rete Wi-Fi e Internet Key a quella di eventuali stampanti o hard disk collegati alla Station.

Inoltre, con la Vodafone Station 2 è arrivata una app per smartphone, che permette di trasformare il device mobile in un vero e proprio cordless della linea di casa. Come impostare la Vodafone Station per rendere più sicura la nostra rete?

vodafone-station-impostazioni
Impostazioni del primo modello di Vodafone Station

CONFIGURAZIONI DI BASE

Come configurazioni di base, prendiamo in considerazione tre funzioni:

a. Attiva wifi: attraverso questa funzione possiamo attivare e disattivare la rete Wi-Fi. E’ consigliabile disattivarla quando non la utilizziamo, soprattutto se si tratta di lunghi periodi di assenza.

b. SSID: il nome della rete. E’ consigliabile modificare il nome di default assegnato dai gestori e personalizzarlo. Nel caso di Vodafone, è possibile modificare solo parte del nome, in quanto il prefisso “Vodafone” non è modificabile.

c. Nascondi il punto d’accesso (o Nascondi Wi-fi): questa funzione serve a non rendere visibile pubblicamente il nome della nostra rete. In questo modo, potranno accedervi soltanto le persone che ne conoscono il nome.
Nota: Da questa stessa sezione, Vodafone Station 2 permette di gestire anche la modalità di cifratura (dettagli sulla funzione nel paragrafo successivo).

Per modificare queste configurazioni:
Vodafone Station: L’interfaccia di configurazione del modem si trova all’indirizzo del browser internet.page. Le impostazioni di base nella sono contenute nella sezione Wi-Fi.
Vodafone Station 2: L’interfaccia di configurazione del modem si trova all’indirizzo del browser vodafone.station. Le impostazioni di base sono contenute nella sezione Wi-Fi.

vodafonestation2-impostazioni
Impostazioni della Vodafone Station 2

CONFIGURAZIONI AVANZATE

Come configurazioni avanzate, prendiamo in considerazione alcune funzioni che permettono di aumentare la sicurezza della rete e della navigazione attraverso la Vodafone Station. Si tratta di:

a. Protezione
In questa sezione, è possibile scegliere la modalità di cifratura per la chiave d’accesso alla rete e cambiare la propria password. La scelta più sicura è la cifratura wpa2-psk.

b. Access Control
La funzione Controllo degli Accessi ci permette di fare connettere alla nostra rete solo determinati dispositivi, selezionati in base al loro MAC address. Questo codice alfanumerico identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete Wi-Fi.

c. Firewall
Sulla Vodafone Station è possibile attivare un firewall per controllare il traffico in entrata e in uscita e permettere solo quello ritenuto affidabile. Ci sono diversi livelli di firewall tra cui scegliere, da disabilitato a personalizzato. Consigliamo di impostare un firewall automatico sul medio livello di protezione per non incorrere in eventuali blocchi.

d. Parental Control
La funzione Parental Control permette di impedire l’accesso ad internet a determinati dispositivi, in una certa fascia oraria. I dispositivi sono filtrati tramite MAC address: è necessario inserire l’indirizzo MAC da bloccare e selezionare l’orario del blocco.

Per controllare e modificare queste impostazioni:
Vodafone Station: Sotto internet.page – > WiFi, si trovano due funzioni di sicurezza: Protezione e Access control. Inoltre, dal menu principale delle internet.page si può accedere al Firewall e, come sua sottovoce, al Parental Control.

Vodafone Station 2: la funzione Protezione si trova nella stessa sezione delle configurazioni base del Wi-FI, mentre le altre configurazioni di sicurezza – Access Control, Firewall e Parental Control – si trovano nelle Configurazioni Avanzate.

Gli aggiornamenti automatici sono pericolosi? No, dai. Però…

0

Credo che i due principali mantra degli esperti e giornalisti di sicurezza informatica siano: “Installate un buon antivirus” e “Aggiornate“. Qualsiasi cosa: computer, software, smartphone, applicazioni, filmati hard. Basta che aggiorniate.

Ma gli aggiornamenti sono sempre cosa buona e giusta? Dipende, perchè i famosi update, a voler pensare maliziosamente, sono uno strumento perfetto per diffondere qualcosa contro di noi con la nostra stessa collaborazione. E non serve appoggiarsi alla frase di Andreotti “a pensare male si fa peccato, ma quasi sempre ci s’azzecca”, perchè è conclamato che gli Stati Uniti abbiano modificato un certificato digitale Microsoft e utilizzato gli aggiornamenti di Windows per diffondere il virus spia Flame, ai danni dell’Iran. Non vi sono evidenze che le agenzie di intelligence stiano usando ancora metodi simili, ma se fosse necessario perchè no? gli 007 americani sono entrati ovunque, anche nei giochini per smartphone.

Ma senza toccare i massimi sistemi, l’aggiornamento automatico ha coinvolto anche le singole aziende. Sul mio telefono ho installata l’app di Facebook, e quando mi è stato chiesto di scaricare la nuova versione, ho scelto di rimandare. Dopo qualche giorno, Alground stessa ha dato fra i primi la notizia che nell’update veniva chiesto il permesso di leggere gli SMS, ufficialmente per poter spedire codici di sicurezza, ma secondo Kaspersky se ne potrebbe fare a meno. Se avessi avuto gli aggiornamenti automatici, avrei prestato il consenso a leggere, teoricamente, i messaggi spediti alla mia fidanzata, senza nemmeno saperlo.

Il problema può essere anche di natura tecnica: è recente l’allarme di alcuni ricercatori, che hanno spiegato come applicazioni che non hanno accesso a particolari permessi in versioni più vecchie, possono ottenere privilegi immediati durante il download di una nuova declinazione di Android. E l’utente, che non viene avvisato, apre la porta ad importanti quanto ignoti cambiamenti nel comportamento delle app.

Insomma, è quasi divertente pensare che per anni abbiamo tampinato l’utenza invitandola ad aggiornare, e adesso proprio questa abitudine vada rivisitata. Cosa possiamo fare? sicuramente dobbiamo aggiornare, come non farlo. Ma allo stesso tempo questa pratica non è immune da errori. Quindi? detta così sembra di trovarsi davanti a quei fastidiosi paradossi greci, ma per fortuna non è il caso di scomodare Archimede Pitagorico. Perchè il problema, in realtà, non sta nel concetto di “aggiornamento” ma in quello di “automatico“.

Se la banca presso cui avete un mutuo o un prestito vi spedisse una lettera per dirvi che i tassi di interesse sono stati aggiornati all’inflazione, cosa fareste? la buttereste o aprireste il contenuto per sapere se dovete pagare di più o di meno? Così per gli update: un rapido controllo, sapere cosa si sta facendo. Forse non sarà la soluzione a tutti i mali, ma se non c’è consapevolezza negli utenti, a voglia a dare consigli!

Sicurezza. Un Windows XP protetto anche senza supporto. Guida

[alert color=”C24000″ icon=”9881″]La presente guida serve a minimizzare i pericoli sul sistema operativo non più supportato Windows XP. Alground tuttavia, precisa che le soluzioni qui riportate NON garantiscono la sicurezza assoluta, e che il sistema RIMANE esposto a rischi importanti. La migliore soluzione consiste ESCLUSIVAMENTE nell’aggiornare all’ultima versione disponibile.[/alert]

25 Ottobre 2001 – 8 Aprile 2014: due date entrate nella storia dell’informatica. Con la prima veniva annunciata l’uscita di Windows Xp, il più popolare sistema operativo di tutti i tempi. Con la seconda, dopo oltre 12 anni di onorato servizio, la sua definitiva uscita di scena. Allo scoccare della mezzanotte di questa fatidica data, Windows Update cesserà di supportare Xp evitando di rilasciare nuovi aggiornamenti di sicurezza e update di questo glorioso prodotto Microsoft.

Con conseguenze a dir poco disastrose per i milioni di utenti sparsi in tutto il mondo che montano ancora, su macchine desktop e notebook, questo prodotto.
Senza più aggiornamenti, ogni nuova falla di Xp potrà essere sfruttata a piacimento da hacker e criminali informatici per penetrare le barriere di sicurezza dei sistemi, garantendo a tempo indeterminato libero accesso a tutti i computer connessi alla Rete.

Le vulnerabilità che verranno scoperte successivamente all’8 aprile non verranno mai sanate dai tecnici Microsoft e potranno quindi essere utilizzate all’infinito per penetrare i sistemi che ancora utilizzano questo vetusto – benchè largamente diffuso – sistema operativo.

Il rischio è sotto agli occhi di tutti e quella che ci aspetta è una primavera di grande apprensione: allo scoccare della fatidica “ora zero” lasciare connessa a una rete una macchina con Windows XP esporrà la stessa a una lunga serie di rischi, sottoponendola alla mercè di uno stuolo di hacker pronti a violarla o impiegarla a distanza per attività fraudolente. E non si tratta soltanto di Pc privati: banche, ospedali, piccole e medie imprese, enti e pubbliche amministrazioni utilizzano ancora prevalentemente Xp in tutto il mondo, con percentuali stimate attorno al 30 – 40% rispetto alla totalità dei sistemi operativi attualmente installati.

La soluzione ideale sarebbe quella di migrare verso prodotti più moderni come Windows 8.1 (Microsoft ha dedicato una pagina apposita per approfondire l’argomento) ma non tutti economicamente possono sostenerne l’esborso economico, specialmente per chi possiede centinaia (o migliaia) di macchine da aggiornare. Per tutti coloro che, per varie ragioni, volessero a tutti i costi continuare a utilizzare Windows Xp in relativa tranquillità, ecco una breve guida di consigli e accorgimenti volti a minimizzare attacchi dall’esterno e violazioni della sicurezza.

1: Installare tutti gli aggiornamenti rilasciati da Microsoft

Il metodo più semplice per farlo consiste nell’aggiornare, attraverso Windows Update (il servizio resterà attivo per i clienti XP anche dopo l’8 aprile) tutti i possibili update che sono disponibili. Dovreste puntare ad installare il Service Pack 3, il più evoluto pacchetto di aggiornamenti per il mondo XP. L’operazione rappresenta un duplice vantaggio per l’utente: mettere in sicurezza il browser e, al contempo, installare in una volta sola tutti gli aggiornamenti di sicurezza esistenti per Xp attraverso l’apposito pacchetto cumulativo.

2: Aggiornare tutti i programmi ed eliminare i software inutili

Immaginiamo un Pc con Windows Xp come un campo di tiro al bersaglio: oltre al sistema operativo in sé, ogni programma installato rappresenta un possibile “centro” per i criminali informatici. Per questo è importante sanare e mantenere aggiornati tutti i programmi correntemente utilizzati dall’utente.

Alla stregua di Xp, ogni software porta con sé una serie di criticità e vulnerabilità note agli hacker che vengono progressivamente corrette dalle aziende produttrici. Applicazioni o plugin obsoleti potrebbero quindi fungere da teste di ponte per sferrare attacchi verso la nostra macchina, con le stesse conseguenze disastrose sopra descritte. Ogni software solitamente integra un servizio di update automatici che andrebbe sempre attivato. Per chi si trovasse con centinaia di programmi installati su un singolo Pc o su una rete aziendale, una delle soluzioni più logiche è quella di installare un apposito “aiutante” come Secunia PSI 3.0, applicazione gratuita capace di tenere sotto controllo il sistema e segnalare agli utenti i programmi antiquati bisognosi di aggiornamento.

3: Plugin: la mossa ideale è quella di disinstallarli definitivamente.

Negli anni Java, Flash Player, Adobe Acrobat ed equivalenti hanno fornito terreno fertile agli hacker che hanno abilmente sfruttato le mille debolezze insite nei relativi codici per attaccare milioni di computer nel mondo.
La loro rimozione (da Pannello di Controllo, Installazione applicazioni), da un lato potrebbe portare a una perdita di funzionalità per gli utenti ma dall’altro incrementerebbe notevolmente la sicurezza dell’intero sistema.

4: Installare antivirus e un firewall con supporto per Xp

 A partire dall’8 Aprile lo stesso Microsoft Security Essentials (antivirus integrato nei sistemi Microsoft) smetterà di essere aggiornato su Xp. Per questa ragione risulta fondamentale dotare la macchina di un nuovo antivirus capace di garantire protezione per il futuro. In commercio esistono numerose soluzioni a pagamento ma anche gratuite, come gli ottimi Avast! 2014 e Avira Free 2014.

Stesso discorso per i firewall: non potendo ulteriormente fare affidamento a quello integrato in Windows Xp, è essenziale orientarsi verso prodotti dedicati come ZoneAlarm Free Firewall o Comodo Free Firewall.

5: Browser. Migrare da Explorer

L’aggiornamento di Explorer descritto in precedenza assume una certa importanza in funzione del pacchetto di aggiornamenti cumulativo che porta con sé, ma a livello di navigazione non garantisce certezze dopo la scadenza dell’8 Aprile. Per gli affezionati di questo browser sarà fondamentale migrare ad altri software capaci di garantire, in futuro, aggiornamenti specifici per le versioni Windows Xp.

Nel nostro caso, Google Chrome si propone di supportare anche per il futuro questo vecchio sistema operativo continuando a proporre patch e aggiornamenti di sicurezza dedicati. Ancor più importante, Chrome integra un meccanismo di “sandboxing” studiato per isolare codici malevoli incontrati durante la navigazione e relegarli all’interno del browser, impedendone la diffusione al sistema operativo.

Questo accorgimento limita di fatto i privilegi del browser, andandoli praticamente ad azzerare durante la fase di navigazione. Nel momento in cui l’utente si imbatte in un codice malevolo, questi rimane “insabbiato” senza la possibilità di nuocere.

6: DNS. Utilizzare server sicuri

Durante la navigazione ogni computer si collega a un server DNS per inviare e ricevere dati. Considerato l’elevato rischio rappresentato da Windows Xp, è bene impostare sul proprio browser un elenco di DNS sicuri e gestiti da fonti affidabili, capaci magari di stroncare a monte l’ingresso nella propria macchina di codici malevoli. Attraverso la scheda Connessioni di Rete disponibile nel Pannello di Controllo, è possibile gestire le proprietà della propria LAN o rete Wireless: accedendo alla voce Protocollo Internet TCP/IP è possibile aprire il pannello proprietà e impostare DNS personalizzati.

Symantec, ad esempio, fornisce una guida e una pagina dettagliata oltre a un box giallo contenente un elenco di DNS sicuri utili a evitare malware, tentativi di phishing, siti truffa e a carattere pornografico. Una volta impostati questi DNS, i siti contenenti i pericoli elencati risulteranno irraggiungibili da parte del proprio Pc.

7: Avviare i programmi all’interno di una “Sandbox”

In un sistema operativo ad altro rischio è fondamentale, come già detto, garantire l’assoluta sicurezza degli applicativi installati. L’ottimo e gratuito Sandboxie distribuito dalla danese Invincea rappresenta la soluzione ottimale per questa esigenza: una volta installato il programma e associate le singole applicazioni, queste vengono automaticamente eseguite in modalità “sandbox” creando intorno a loro un recinto di sicurezza difficilmente valicabile.

Nel caso in cui un programma, durante il suo avvio, venisse bersagliato da un hacker, l’attacco resterebbe circoscritto dal perimetro eretto dalla Sandbox e incapace quindi di estendere l’infezione all’intero sistema.

8: Prevenire gli exploit di Xp e dei software installati

Normalmente le software-house una volta scoperte le vulnerabilità che affliggono i propri prodotti impiegano ore o al limite pochi giorni per sanarle e correggerle con apposite patch, autentiche “pezze” che vanno ad azzerare le operazioni dannose potenzialmente attuabili dagli hacker attraverso gli exploit scoperti nei codici dei programmi.

L’assenza di aggiornamenti per Windows Xp si propone di incrementare vertiginosamente il numero di exploit del sistema operativo, destinati a rimanere irrisolti a tempo indeterminato. Ecco perché l’utilizzo di un programma “anti-exploit” come l’ottimo MalwareBytes può aiutare a prevenire l’utilizzo improprio delle falle insite nel codice sorgente di Microsoft: attraverso appositi meccanismi di difesa, l’algoritmo del programma monitora le azioni provenienti da codici sospetti o non autorizzati, intercettandoli e bloccandoli prima che possano abbattersi sul sistema.

9: Evitare di collegarsi a Internet direttamente con un modem

Le macchine che continueranno a utilizzare il sistema operativo Windows XP, per ovvie ragioni di sicurezza, dovranno connettersi alla Rete sfruttando un router o un modem-router provvisto di firewall integrato. Un accorgimento importante nell’ottica di bloccare il maggior numero possibile di minacce a monte, prima che vengano in contatto con il Pc. Parallelamente, tutte le porte dei computer con Xp non dovranno mai risultare direttamente esposte sulla Rete ma protette dall’apposito firewall.

La macchina virtuale di Virtual Box

10: Utilizzare all’occorrenza una “macchina virtuale”

Per aumentare le difese e circoscrivere ancor di più un qualsiasi attacco, software come VirtualBox consentono all’utente di avviare Windows Xp all’interno di un sistema virtuale, capace di avviare l’intero sistema operativo all’interno di un singolo programma. Una sorta di emulatore che circoscrive al proprio interno qualsiasi operazione e qualunque rischio proveniente dall’esterno, evitando di danneggiare direttamente il sistema operativo di base e i restanti elementi del Pc.

11: Limitare al minimo l’installazione di nuovi programmi e verificarne le fonti

Data la situazione che si verrà a creare, non è inverosimile pensare a un improvviso fiorire di falsi programmi costruiti ad hoc da criminali informatici per distruggere le ultime difese di Windows Xp e infettarne il sistema. Per questo sarà indispensabile valutare attentamente ogni nuova installazione di tutti i file eseguibili scaricati dalla Rete, sottoponendoli prima ancora del loro download a un controllo preliminare attraverso uno dei servizi di scansione offerti online da alcune aziende di sicurezza informatica (come VirusTotal). Grazie ai risultati delle scansioni, sarà possibile riconoscere facilmente file infetti e siti web fraudolenti prevenendo installazioni pericolose.

12: Creare un nuovo utente con privilegi di sistema limitati

Molti utenti sono soliti operare tutti i giorni con un account utente dotato di privilegi da amministratore. Malware e software dannosi sfruttano spesso questa abitudine per sferrare l’attacco e massimizzare l’impatto sui computer bersagliati. Ecco perché è consigliabile creare un nuovo utente privo di tali permessi. Da Pannello di controllo, Strumenti di amministrazione, Gestione Computer è possibile selezionare la voce Utenti e verificare gli account esistenti sulla macchina. Nel caso non fosse presente, è possibile creare un nuovo utente senza privilegi e proteggerne l’accesso mediante apposita password. Ad ogni accensione del sistema, si dovrà accedere proprio con questo nuovo utente: un’operazione che limiterà di molto gli eventuali danni derivanti da un attacco informatico.

Tutto questo, solo un paliativo

Eseguiti questi accorgimenti, sarà possibile connettere il Pc con il sistema operativo Xp alla Rete con un notevole aumento della sicurezza. In ogni caso, le precauzioni fin qui descritte non possono in alcun modo garantire al 100% l’immunità dagli attacchi informatici, ma semplicemente aiutare a prevenirne una vasta quantità.

L’assoluta sicurezza potrà essere raggiunta soltanto isolando le macchine con Windows Xp dall’esterno, disconnettendole da qualsiasi rete o al massimo vincolandole all’interno di una rete locale chiusa tra macchine prive di collegamenti esterni. La soluzione migliore, lo ribadiamo, è quella di aggiornare il vetusto Windows Xp a versioni più moderne e sicure come Windows 8. Un’operazione senza dubbio costosa in termini economici, ma fondamentale se si vuole garantire operatività e sicurezza alle proprie macchine.

I problemi in iOS, Android e Blackberry di cui nessuno parla

Quanto sono sicuri realmente i nostri smartphone? L’annuale conferenza CanSecWest di Vancouver ha fornito, per il 2014, risposte poco lusinghiere circa la sicurezza dei sistemi operativi mobile. Falle e criticità che potrebbero consentire ad hacker ed esperti informatici di penetrare le barriere erette a difesa dei nostri dispositivi, prendendo il pieno controllo del sistema. Un quadro allarmistico che non ha risparmiato nemmeno le aziende leader del mercato e i relativi prodotti di punta, vale a dire Google (Android Kit Kat 4.4), Apple (iOS 7) e Blackberry (OS 10).

L’algoritmo di cifratura del kernel di iOS 7 non è così “sicuro” come sembra

iOS: il sistema cifrato, che fa un passo indietro

Il passaggio da iOS 6 a iOS 7 era stato caratterizzato da un corposo avanzamento in termini di sicurezza. Grazie al co-processore “Secure Enclave”, montato direttamente all’interno del chip A7, il kernel alla base del nuovo sistema operativo avrebbe dovuto presentare una protezione crittografica a prova di bomba, immune da un qualsiasi attacco hacker destinato a penetrare l’algoritmo di cifratura dati.

Al CanSecWest il ricercatore Tarjei Mandt della società di sicurezza informatica Azimuty Security ha tuttavia svelato la clamorosa falla: il sistema di generazione di numeri casuali alla base dell’algoritmo di cifratura di iOS7 non è così “casuale” come sembra. Al contrario, la creazione dei numeri sarebbe relativamente semplice da indovinare per un professionista di hacking, consentendogli di entrare in possesso delle chiavi di accesso al kernel e di conseguenza penetrare l’intero sistema operativo.

Nel dettaglio, il problema risiederebbe nel generatore di numeri casuali implementato da Apple nel proprio sistema operativo mobile. Il generatore presente in iOS 6 creava le chiavi di accesso basandosi sui valori numerici associati al processore. Valori estrapolabili da qualsiasi esperto informatico che, una volta rielaborati in fase sequenziale, potevano far risalire alle chiavi di accesso del kernel.

Il nuovo algoritmo, basato su un generatore lineare congruenziale, risulterebbe invece di ancor più semplice lettura basandosi su un algoritmo matematico molto vecchio e conosciuto, in grado di fornire risultati largamente prevedibili per gli esperti in materia e caratterizzati da maggior correlazione tra i valori generati.

Una falla importante che di fatto renderebbe iOS 7 assai meno sicuro del predecessore iOS 6, a detta dello stesso Mandt. Allo stato attuale Apple, aggiornata rispetto a questo grave problema, non ha ancora espresso alcuna nota ufficiale. Un vistoso passo indietro, se si pensa che sfruttando questa singola falla tutta la “catena di sicurezza” garantita attraverso la Secure Boot Chain può venire meno: uno dei punti di forza di iOS 7 era infatti rappresentato dalla rigida politica di firme digitali che, all’atto della fabbricazione, Apple va ad associare ai singoli componenti dei propri dispositivi (bootloader, kernel, etc.) per garantirne l’integrità evitando intrusioni. Una ferita al cuore del nuovo iOS per la quale si attendono i commenti ufficiali del colosso di Cupertino.

Centinaia di dispositivi diversi montano Android. Ma non tutti vengono aggiornati regolarmente

Android: gli aggiornamenti a singhiozzo, e non per tutti

Rispetto al concorrente Apple, Google ha dovuto modellare la nuova versione di Android KitKat per renderla compatibile con centinaia di dispositivi diversi immessi sul mercato, frutto delle politiche di marketing di decine di produttori diversi.

Un panorama così ricco e variegato ha inevitabilmente richiesto ai tecnici di Mountain View un enorme lavoro in termini di personalizzazione e, soprattutto, in termini di rilascio degli aggiornamenti. Con un così gran numero di smartphone e tablet presenti, ad esempio, il medesimo aggiornamento di sicurezza Android può essere rilasciato a settimane o addirittura mesi di distanza tra un dispositivo Samsung e uno Htc.

Con il rischio, per l’utente finale, di veder colmata una falla di sicurezza dopo mesi e mesi dalla sua scoperta. La frammentazione del sistema operativo Android, principale artefice del successo di questo prodotto made in Google, rischia quindi di trasformarsi contemporaneamente nel suo peggior difetto. L’allarme in questo caso è stato lanciato dai ricercatori Jon Oberheide e Collin Mulliner: se da un lato gli utenti di Google Chrome sono soliti ricevere gli aggiornamenti nell’arco di 24 ore dal loro rilascio, per gli utilizzatori di Android gli aggiornamenti possono avvenire nell’arco di mesi o addirittura dopo un anno. Una politica che vale soprattutto per i possessori di dispositivi con qualche anno di vita alle spalle, per i quali gli aggiornamenti diventano progressivamente meno frequenti invogliandoli ad acquistare i nuovi modelli di punta equipaggiati con sistemi operativi aggiornati.

Una criticità difficile da sanare, a detta dei ricercatori, soprattutto per la politica di Android che non consentirebbe aggiornamenti parziali dell’architettura dei propri sistemi operativi, soprattutto per quanto concerne il sistema di verifica delle firme digitali implementato su Android Kit Kat denominato Master Key. In mancanza di aggiornamenti continui di sicurezza, in conclusione, ogni dispositivo Android si presenta a rischio di attacchi informatici.

Una possibile soluzione, a detta di Mulliner, risiede nella App ReKey, progettata dalla Northeastern University Systems Security Lab in collaborazione con Duo Security.  Il software, eseguibile solo su dispositivi con permessi di root, consente di correggere con determinate patch le vulnerabilità del Master Key a pochi giorni dalla loro uscita, evitando le lunghe attese nel rilascio delle patch “ufficiali” da parte delle case produttrici di smartphone e tablet.

BlackBerry: con OS 10 i permessi sono un problema

L’avvento della nuova generazione BlackBerry 10 ha senza dubbio segnato un passo in avanti in termini di sicurezza di sistema, beneficiando dell’apporto tecnologico fornito da QNX.

Il nuovo binomio, tuttavia, se da un lato sembrerebbe aver colmato alcune lacune del “vecchio” sistema operativo, dall’altro ha introdotto una nuova serie di problematiche. Una delle principali criticità di BlackBerry 10 è rappresentata dalla gestione dei permessi.

Alcuni di questi, in determinati casi, consentirebbero a chiunque di accedere al dispositivo attraverso internet sfruttando i programmi BlackBerry. Analogamente, qualsiasi applicazione installata potrebbe sfruttare questa falla per creare connessioni sulla Rete tra il telefono e soggetti terzi.

Bug e vulnerabilità minori, inoltre, sembrerebbero essere state ereditate del “vecchio” sistema Blackberry. Per tali ragioni, a detta dei ricercatori intervenuti alla CanSecWest, BlackBerry 10 presenta ancora importanti lacune in termini di sicurezza, al pari dei suoi diretti concorrenti sul mercato mobile.

Cybersicurezza. Così gli 007 proteggono l’Italia dal pericolo

”Per un Paese come l’Italia, che fa dell’innovazione la pietra angolare della sua crescita e della sua competitività, il danno potenziale dei cyber-attacchi è incalcolabile”. Lo hanno spiegato gli uomini della intelligence italiana, quando hanno presentato nel febbraio scorso un piano strategico, che avverte chiaramente quanto la nostra nazione, forse più di altre, sia a rischio di attacchi cibernetici, e che ha elaborato una strategia per rispondere.

L’Italia punta su due cose. Il miglioramento: delle strutture informatiche, del personale, della consapevolezza, e la collaborazione, specie quella fra il settore pubblico e privato. Una sinergia di intenti e di dati, l’unica che ci permette di rimanere al passo e di difenderci da pericoli “mostruosi” come quella fucina di virus e attacchi che sono paesi come la Russia o la Cina.

cyberI pericoli in quattro categorie

Nei due documenti PDF (Il Piano Nazionale e la Strategia Nazionale) che sono stati rilasciati dal DIS (Dipartimento delle informazioni per la sicurezza) si fa subito menzione di quanto qualsiasi cyber – attacco, nei confronti di qualsiasi altro paese, parta da una situazione di sostanziale vantaggio.

Innanzitutto la posizione, che può essere ovunque nel mondo e a qualsiasi distanza, alla quale si aggiunge il fatto che i più complessi e sicuri sistemi informatici possano essere bucati utilizzando anche una sola vulnerabilità, mentre la rapidità con cui le azioni criminose possono essere compiute limita fortemente la possibilità di capire cosa stia succedendo. Dall’altro lato, se parliamo di una ipotetica risposta all’attacco, è palese che il web aumenti il livello di anonimato, così come la sostanziale impunibilità in corrispondenza di diverse nazioni aggiunge un ulteriore elemento di sicurezza per gli aggressori.

Quattro sono le tipologie base in cui i pericoli sono stati divisi dai nostri 007: al primo posto la piaga del Cyber-crime, le azioni che partono dallo spam, fino alla truffa, passando per il furto di identità o l’attacco a dati e conti correnti. Rappresenta il tipo più comune di problema, che coinvolge trasversalmente lo studente, l’impiegato, l’imprenditore e il pensionato e che genera un fatturato immane, un’industria straordinariamente ricca e che globalmente affligge pesantemente le nazioni del mondo.

A seguire il Cyber-Spionaggio, che lo scandalo Datagate ha portato alla ribalta: si tratta di azioni volte a conoscere e impossessarsi di dati riservati, che possono riguardare l’intera nazione, l’attività del Governo e dei suoi rappresentanti, o le strategie che si utilizzano per la protezione dal crimine o per il rilancio industriale, se vogliamo intenderlo a livello nazionale, ma che all’occasione può prendere una piega di tipo più commerciale, come l’attacco ai brevetti, ai progetti riservati o ai piani operativi di importanti aziende. E’ forse il pericolo più elevato e preoccupante per l’Italia, che basa la sua capacità produttiva e di resistenza alla crisi proprio sulla sua impareggiabile inventiva.

Terzo posto per il Cyber-terrorismo, un ulteriore versante di problemi foraggiato da ideologie nazionali o simil-religiose, di cui un esempio è il Syrian Electronic Army, capace di far tremare aziende come Microsoft, di fare scherzetti a Facebook o di defacciare siti come la CNN. E’ un pericolo in evoluzione e strettamente legato agli andamenti politici delle nazioni, ma è chiaro che il medioriente e l’est, sono forse i paesi più caldi sotto questo punto di vista.

Conclude il Warfare, la vera e propria guerra cibernetica. Sebbene sia una ipotesi fortunatamente lontana, paesi come Israele hanno già annunciato di essere in grado di annichilire i sistemi informatici, i cellulari e ogni forma di comunicazione digitale in poche ore, e al pari di un esercito che deve garantire una forma di difesa, anche sul profilo virtuale, è necessario essere preparati.

Cyber-securityCosa deve fare lo Stato

La chiarezza e la precisione con cui è stato identificato l’ambiente e le varie declinazioni di pericoli che possono interessarci, fa capire come l’Italia debba avere necessariamente un piano strategico di risposta, che vede al primo posto uno Stato meglio organizzato e più dinamico.

Il settore pubblico, il documento lo dice chiaramente, ha la maggiore responsabilità, e non solo perché rappresentante dei cittadini, ma anche perché struttura che più di ogni altra è in grado di attuare una strategia su larga scala e continuativa. Lo Stato deve per prima cosa avere un personale informato e consapevole, perché nessun antivirus o sistema di protezione può sostituire l’eventuale impreparazione degli utenti: la realizzazione di corsi e seminari di formazione o di aggiornamento, sono la via principale, volta ad insegnare quelle che nel piano sono definite come “Best Practices” e che consentono di ridurre al minimo le vulnerabilità e gli errori che possono costituire dei varchi nella difesa.

Dall’altro lato i sistemi informativi devono conoscere un sensibile miglioramento. Non solo funzionalità e corretta gestione delle informazioni, ma anche una struttura meno esposta, che possa essere controllabile e con una gestione intelligente dei permessi: fondamentale in questo caso è la vita dei dati, che rappresentano forse il vero tesoro della cyber sicurezza, i quali dovranno avere tre caratteristiche fondamentali.

La prima, quella di essere integri ma allo stesso tempo protetti, cosa che apre le porte alla tecnologia della cifratura, la seconda quella della loro disponibilità, immaginando che i sistemi debbano permettere un accesso condiviso e comune cavalcando l’onda del cloud computing, e riservati, il che significa fra le altre cose gestire intelligentemente la sicurezza e rafforzare i meccanismi che permettono di verificare la propria identità.

Due le caratteristiche che le infrastrutture statali dovranno sviluppare nel lungo periodo: innanzitutto quella di accorgersi e mettersi in allerta con grande tempestività di fronte a possibili attacchi, e organizzare delle mobilitazioni immediate del personale pubblico senza perdere tempo prezioso. In seguito quella di prevedere le vulnerabilità che derivano dalle innovazioni tecnologiche, in modo da approntare sistemi di sicurezza che siano pronti per tempo, evitando di intervenire solo quando si verificano i primi casi concreti, con particolare attenzione al mondo dei social network e del cloud.

Alleati con il mondo

La rete di collaborazioni che lo Stato dovrà mettere in piedi partirà con le altre nazioni del mondo. Il primo passo è considerato quello di identificare un ente che si occupi di interagire all’estero e per quanto riguarda il profilo internazionale il principale e più utile interlocutore sarà la NATO, con la quale è prevista la costituzione di una serie di regole comunitarie per scambiarsi informazioni e avvertimenti, ma anche una serie di esercitazioni che permettano di migliorare con la pratica i sistemi e il modo di reagire agli eventi. La collaborazione internazionale permetterà inoltre di copiare i metodi più efficaci, riprendendoli ed adattandoli alle caratteristiche del nostro paese.

To match Special Report USA-CYBERSECURITY/Sul fronte europeo sarà invece necessario sviluppare una più ampia strategia di difesa e sviluppare insieme agli altri membri dell’eurozona le infrastrutture necessarie: in questo senso sono state lanciate diverse ipotesi, da quella della Vicepresidente della Commissione Europea Neelie Kroes, che ha pensato ad uno spazio cloud riservato, ai primi veri e propri accordi in questo senso, come quelli iniziati fra la cancelliera tedesca Angela Merkel e il Presidente francese Francois Hollande.

Le Università

A collaborare alla difesa nazionale, verrà chiamato in causa anche il mondo accademico: l’Italia ha infatti nelle università l’unico vero centro di ricerca del paese che dovrà entrare in contatto con lo Stato al fine di apportare dei benefici piuttosto rilevanti. Innanzitutto potranno essere i docenti e luminari del settore a farsi carico della realizzazione di quei corsi di formazione di cui il personale pubblico ha bisogno. In secondo luogo sono i centri di ricerca i luoghi più adatti per eseguire delle simulazioni di attacco, per la creazione di tecnologie capaci di rispondere ai pericoli e sviluppare software adeguati. Le Università potranno addirittura aiutare a definire gli standard tecnici e di comportamento che la pubblica amministrazione dovrà adottare, diventando uno degli innumerevoli “cuori” attorno cui pulsa la sicurezza italiana.

L’unione Pubblico – Privato

Ma la regina delle collaborazioni, quella che davvero costituisce l’asse portante di tutta la strategia nazionale e che può decretare il successo o il fallimento dell’intero disegno, è quella con il settore privato, una realtà chiaramente molto più rapida e dinamica di quanto non possa essere lo Stato, ma anche maggiormente colpita. Nel documento si evince chiaramente che l’integrazione partirà con quelle aziende private che tuttavia gestiscono infrastruttura di portata pubblica, come la Telecom o l’ENI.

Fra le misure quella di rendere obbligatoria la segnalazione di un pericolo alle autorità competenti, punto di riferimento sarà per questo il Nucleo per la sicurezza cibernetica NCS, e la definizione di regole chiare e di procedure il più semplici possibili per eseguire queste notifiche e comunicare quanti più dettagli possibili sulla dinamiche di un qualsiasi tipo di problema. Fra gli obblighi che avranno le aziende di questo settore, anche quello di permettere un rapido accesso al proprio database per motivi di sicurezza nazionale, e l’attuazione di procedure più che efficienti per riportare la situazione alla normalità.

Ma se questa serie di misure si applicano a grandi aziende che trattano con lo Stato in logiche industriali di grande respiro, uguale e allo stesso tempo diverso sarà invece l’approccio utilizzato con le piccole e medie imprese. “La principale cosa che devono comprendere le piccole aziende – spiega ad Alground una fonte interna dei servizi segreti italiani – è che i problemi che possono avere nella cyber sicurezza non riguardano solo loro.

cyber5Sul nostro sito si fa l’esempio di un dipendente che viene licenziato, e che subisce un attacco hacker sul proprio dispositivo, che porta al furto di un importante brevetto. In questo caso il suo problema sta diventando di interesse nazionale e non deve pensare e agire come se fosse solo un suo pericolo. Lo Stato – precisa la fonte – sarà vicino alle PMI tramite la consulenza, e una serie di strumenti e iniziative con cui spiegheremo ai piccoli imprenditori come devono comportarsi”.

Il piano prevede infine lo sviluppo di due elementi: il primo sono i CERT, gli organismi pubblici o privati che devono raccogliere le segnalazioni di incidenti digitali e approntare una risposta, i quali dovranno espandersi ed entrare in comunicazione sia con gli altri stati che all’interno della pubblica amministrazione, coinvolgendo di nuovo quelli eventualmente instaurati dai centri di ricerca e da organismi privati. A questo si aggiunge la consapevolezza sul tema, che verrà invece affidata ad intense campagne di sensibilizzazione e di formazione, che partiranno dallo Stato per coinvolgere anche le imprese ma soprattutto i cittadini e soprattutto gli alunni delle scuole: sono i principali fruitori della tecnologia, e in realtà la parte più importante del progetto, quella che va più rapidamente preparata.

Mostrare i muscoli, da subito

La strategia per la sicurezza cibernetica nazionale, è pensata per dare alla nazione una struttura potente e basata sulla condivisione delle informazioni: qualcosa che tuttavia dovrà coinvolgere anche vere e proprie campagne di marketing internazionale. Nel documento, il DIS spiega chiaramente come la corretta comunicazione delle capacità e delle potenzialità del nostro paese possa rappresentare un deterrente per gli attacchi informatici, ragione per cui dovrà essere ben chiaro quale sia la nostra immediata evoluzione nel settore e quali siano le armi a nostra disposizione, fra cui anche il Centro Operativo Cibernetico Interforze (COCI), che dovrà essere in grado di condurre vere e proprie azioni militari nel mondo virtuale.

“La situazione odierna del nostro paese – conclude la fonte dell’intelligence italiana – è quella di un paese che rispetto agli altri è forse arrivato in ritardo su questo fronte, ma paradossalmente questo può essere un vantaggio, perché con l’esempio altrui ha avuto la possibilità di comprendere quali tecniche e strategie funzionino meglio di altre”. E se si dovesse dare un voto alla nostra attuale capacità di difesa? “Fossimo all’Università, ci prenderemmo un bel 27”. E infine: “Il piano strategico che abbiamo elaborato è un piano possibile. Le risorse sono poche, come sempre avviene strutturalmente in tutti i settori, ma noi le ottimizziamo bene. Le basi per attuare la nostra strategia ci sono, così come le conoscenze che posso tranquillamente definire avanzate. Insomma, si può fare”. Anzi, si deve.