22 Marzo 2026
Home Blog Pagina 155

LinkedIN Intro per iPhone. La Privacy violata e l’assenza di Apple

0

L’idea di LinkedIN Intro: inviare messaggi dal proprio iPhone e godere di informazioni complete e utilissime per il proprio lavoro, un sistema che vuole rivoluzionare il concetto di mail. L’idea degli esperti di sicurezza: un attentato alla privacy, una vero e proprio attacco “Man in the middle“, celato da conveniente servizio. Tra spaventi e rassicurazioni, Linkedin Intro ha avuto una grande pubblicità, forse non quella che si aspettava.

Come funziona

La funzione Intro nasce dall’unione fra la rete di contatti professionali più famosa e accreditata del web, LinkedIN, l’azienda Rapportive, specializzata nell’integrazione dei dettagli dei propri contatti registrati in rubrica con le mail in uscita e in entrata, acquisita da LinkedIN nel 2012, e il mondo di Apple e in particolare della funzione Mail disponibile su tutti gli iPhone.

Una volta iscritti al servizio, ogni qualvolta qualcuno ci invia una messaggio mail sul nostro iPhone, Linkedin funge da intermediario nella comunicazione e recupera le informazioni professionali del mittente attingendo dal suo enorme database e, grazie alla tecnologia Rapportive, presenta questi dati aggiuntivi, ben amalgamati con il testo del messaggio, al destinatario, e viceversa.

La propria casella di posta elettronica si arricchisce così con informazioni come nome e cognome, posizione lavorativa, collegamenti, certificazioni e titoli di studio, fino a recensioni e feedback sul nostro interlocutore, il tutto senza dover mai uscire dalla nostra inbox. Linkedin Intro gira nella funzione Apple Mail e su tutti i principali client Gmail, Google Apps, Yahoo!, AOL e iCloud.

linkedin_intro_1

Il lato Privacy: arrivano i guai

A pochi giorni dal suo debutto, LinkedIN Intro ha però causato una rivolta da parte di tutti gli esperti di sicurezza e privacy. Ad essere criticata innanzitutto è la posizione di LinkedIN all’interno della comunicazione fra gli utenti.

Per poter funzionare, infatti, Intro deve posizionarsi in mezzo tra mittente e destinatario, intercettando il contenuto delle mail e addirittura agendo su di queste in modo significativo. Qualcosa che in gergo è chiamato come “Man in the middle”, un’antica tecnica di attacco hacker utilizzata per spiare il flusso dei dati scambiati dagli utenti.

Un vero e proprio orrore a livello di sicurezza informatica, aggravato dal fatto che ad ogni mail in uscita viene aggiunta una piccola stringa di codice nella parte finale del messaggio, in grado di monitorare l’attività di tutta la casella di posta elettronica. Questo serve a LinkedIN per poter suggerire con maggiore precisione le connessioni possibili fra gli utenti, ma si tratta  di qualcosa che aggrava i dubbi, che esistono per tre ulteriori motivi.

Primo, LinkedIN è stata ben attenta a citare con discrezione l’aggiunta del codice alle mail. Secondo, si tratta di un sistema oggettivamente invasivo in quanto l’aggiunta di dati è una cosa, il controllo sulla propria attività è un’altra. C’è la stessa differenza che intercorre fra il consegnare ad un automobilista una cartina dettagliata del luogo dove deve andare, e aggiungere alla macchina un segnalatore GPS per seguirlo a distanza.

Terzo, LinkedIN è stata vittima di una causa legale collettiva, con l’accusa di accedere impunemente alla rubrica delle mail dei propri iscritti, di prelevare i dettagli di tutti i contatti e di registrarli sui propri server, senza alcuna autorizzazione.

Una situazione che mette LinkedIN in una posizione scomoda, tanto da averne ripercussioni in termini di fiducia degli investitori, e che pone ogni sua iniziativa in un’ottica di sospetto.

Botta e risposta

I responsabili alla sicurezza di LinkedIN hanno dato una risposta ufficiale alle critiche, attraverso un dettagliato post sul blog. Viene rimarcato innanzitutto che si tratta di un sistema opt-in, che prevede l’iscrizione attiva e volontaria dell’utente, aggiungendo che i server dedicati all’operazione hanno delle straordinarie misure di sicurezza, che tutti i messaggi vengono cifrati per precauzione e che non sono tra l’altro conservati in nessun modo. A completare la difesa di LinkedIN, anche la collaborazione con aziende di sicurezza di terze parti.

Ma gli esperti hanno già sollevato ulteriori perplessità: quanto sarebbero sicuri i server di LinkedIN? come quelli che sono stati attaccati nel 2012 con il furto di circa 6.5 milioni di password? E per quanto riguarda la cifratura delle mail, può essere possibile, ma per aggiungere i dati ai testi, l’essenza del servizio Intro, è assolutamente necessario decriptarle, anche per un breve periodo, il che aggiunge un ulteriore passo critico in un servizio su cui gravano già abbastanza titubanze.

Il silenzio di Apple

Il grande assente della questione sembra però essere la Apple. In effetti le teoriche vittime di questo sistema sono proprio gli utenti fedeli alla mela, e il fatto che l’azienda non si sia espressa chiaramente o non abbia preso una posizione precisa sull’argomento, ha ulteriormente destabilizzato l’utenza.

E su questo campo Apple deve muoversi con cautela, visto che dopo lo scandalo di spionaggio internazionale Datagate, si era affrettata a garantire che non poteva spiare i messaggi degli utenti neanche volendolo, affermazione puntualmente smentita durante una conferenza hacker a Kuala Lumpur, che ha dimostrato come non vi sia nessuna garanzia che le chiavi di cifratura dei testi di iMessage siano effettivamente riservate, così come i file di iCloud, leggibili ben più facilmente di quello che si pensa.

E’ facile, specie per chi combatte in favore della sicurezza e della privacy, lasciarsi andare al giustizialismo e condannare in toto servizi che non sono del tutto cristallini. E per questo riteniamo giusto ricordare come LinkedIN sia un social network dalla grande intelligenza, che ha avuto il merito di creare collegamenti lavorativi, opportunità di carriera e di favorire la conoscenza professionale. Ma almeno per il momento, non possiamo che sconsigliare l’uso della funzione Intro, perché così com’è, anche a voler esser buoni, proprio non va.

Bitcoin. Cos’è, come si usa, come si protegge la moneta virtuale

0

Bitcoin è una moneta virtuale, che può essere generata da chiunque abbia un processore adatto utilizzando un software open source, ed è indipendente da banche e governi. Caratteristiche che la rendono molto interessante, in quanto sebbene virtuale è sempre più utilizzata per fare acquisti reali.

Oggi infatti sono molti i negozi, sia online sia fisici, che accettano pagamenti in bitcoin e in Canada è recentemente nato il primo Bancomat che permette di scambiare la moneta elettronica con dollari canadesi e viceversa. La nascita di Bitcoin si deve a Satoshi Nakamoto, pseudonimo che cela un’identità ancora oggi segreta. Nel 2009 Satoshi Nakamoto ha lanciato il progetto su una mailing list di crittografia, realizzando così il primo concreto esempio di criptomoneta (moneta digitale), di cui si parlava fin dal 1998. Da allora, al progetto si sono uniti molti sviluppatori e utenti e la moneta virtuale ha cominciato a diffondersi e a finire sotto la luce dei riflettori.

bitcoin2Conoscere e usare i bitcoin

Un bitcoin (BTC) è una stringa di codice, lettere e numeri, generata da un algoritmo e scambiata in modo diretto attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer. Non dipende da alcuna autorità centrale, perché sia il rilascio della moneta sia la gestione delle transazioni sono gestite collettivamente dai nodi della rete, senza bisogno di intermediari finanziari.

Per accedere alla rete Bitcoin e poter iniziare a fare acquisti, basta scaricare un software chiamato Portafogli Virtuale. Attraverso il portafogli virtuale, è possibile innanzitutto procurarsi i primi bitcoin scambiandoli con denaro reale sulle apposite piattaforme web di Bitcoin Exchange, la più frequentata delle quali è  Mt.Gox Exchange.

Sul sito ufficiale di Bitcoin, si trova l’elenco di portafogli virtuali che è consigliato utilizzare. Oltre ai software da installare sul PC, ci sono applicazioni per smartphone e servizi online: le app per mobile permettono di fare acquisti in bitcoin nei negozi fisici, utilizzando la scansione del codice QR, mentre i portafogli web custodiscono le monete in modo più sicuro rispetto al computer personale (ma non del tutto sicuro, come vedremo).

bitcoin_coin

Una volta installato il wallet, si è pronti a interagire con la rete Bitcoin. Per condurre una transazione, è necessario avere un indirizzo, unico dato richiesto per potere operare nella rete Bitcoin. E’ possibile cambiare questo indirizzo ogni volta che si vuole, per tutelare al massimo la privacy delle proprie operazioni online.

Se invece si vogliono usare i bitcoin per comprare beni o servizi, lo si può fare nei sempre più numerosi negozi online che li accettano come valuta. Ma non solo: oggi esistono anche negozi fisici che accettano pagamenti in bitcoin, effettuabili tramite applicazioni di portafogli per smartphone, per quanto ancora in numero esiguo. Berlino è nota per essere la città in cui è presente il maggior numero di attività in cui si può pagare con la valuta virtuale. In Italia le attività sono poche. Un esempio di cui si è parlato è uno studio di architetti che offre i propri servizi in cambio anche di bitcoin.

Bitcoin: laddove tutto è tracciato

Le transazioni di bitcoin avvengono, come si è detto, attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer.
La rete è protetta da crittografia e permette un uso quasi anonimo delle monete. Il “quasi” dipende dal fatto che, se pur le transazioni siano anonime, vengono tutte condivise pubblicamente sulla rete, in modo che si possa seguire il percorso di una moneta da quando viene generata e lungo tutti i movimenti che la accompagnano da un proprietario a un altro. Ogni bitcoin ha infatti una sua chiave, che permette di seguirne tutti le tracce.

Bitcoin composite holding image

Questo meccanismo di tracciamento è indispensabile per monitorare la trasparenza di ogni transazione, impedendo a una persona di spendere due volte la stessa moneta. Le transazioni hanno un costo molto basso ed è questo uno dei motivi che sta spingendo diverse realtà ad accettare pagamenti in bitcoin.

Tutte le transazioni confermate sono codificate nella blockchain, un registro pubblico e condiviso. La potenza di calcolo necessaria per mantenere in piedi questa rete e verificare tutte le transazioni che avvengono al suo interno è molto grande e richiede la sinergia di molteplici computer. L’utente che si unisce alla blockchain mettendo a disposizione la propria potenza di calcolo, riceverà bitcoin in quantità proporzionale al contributo offerto.

Valore commerciale di un bitcoin

Il valore della moneta reale che usiamo tutti i giorni si basa esclusivamente sulla fiducia: sappiamo che verrà accettata in pagamento per acquistare quello che ci interessa. Se non fosse così, sarebbe soltanto un pezzo di carta, non ha un suo valore intrinseco e, ormai da molto tempo, non si basa più sul sistema aureo. Anche per quanto riguarda il valore dei bitcoin, la fiducia è essenziale. A definire il valore di questa moneta sono due variabili: il grado di fiducia che esiste all’interno della rete in cui è accettata come moneta, attualmente in crescita, e l’aumento o la diminuzione della domanda.

Da notare che il suo tasso di scambio è sottoposto a pesanti oscillazioni: la valuta è passata da un valore di pochi centesimi a diversi centinaia di euro, ma è difficile predirne il futuro. Giorno dopo giorno, il suo valore può impennarsi o decrescere improvvisamente. Per tenere sotto controllo il valore dei bitcoin, si può andare sui mercati online di Bitcoin Exchange.

Produrre in proprio i bitcoin

weaccept-bitcoin
Estratto dal video ufficiale “What is Bitcoin?”

Come funziona tecnicamente Bitcoin e come è possibile fare mining, ossia battere moneta? I bitcoin sono generati da un algoritmo che emette, secondo una successione costante nel tempo, dei pacchetti di bit crittografati: quando i nodi della rete riescono a decriptarli, utilizzando una grande capacità di calcolo, questi pacchetti diventano dei soldi veri e propri.

La produzione si fermerà quando saranno stati prodotti circa 21 milioni di bitcoin. Questo limite dovrebbe garantire la non inflazione, e anzi la deflazione, della valuta, ma su questo punto i pareri sono discordanti. C’è chi teme che, con il diffondersi della moneta e delle persone che la conieranno e utilizzeranno, l’inflazione non sarà evitabile.

Se si decide di generare la valuta in modo autonomo, è necessario tener presente che il mining dei bitcoin richiede un’enorme potenza di calcolo e quindi una dotazione hardware e delle spese di elettricità che potrebbero non essere indifferenti.

Per passare alla produzione è possibile scaricare il client ufficiale o altri client che si trovano in rete e unirsi a un pool di mining: la squadra lavora insieme integrando tutte le proprie potenze di calcolo e, una volta risolti i calcoli che le spettano, riceverà uno o più pacchetti di monete da dividere tra tutti i membri del pool. Sulla Wiki di Bitcoin si trova una tabella comparativa dei pool di mining disponibili.

Screenshot INPUTS IO
Screenshot del sito Input.io dopo l’attacco

Bitcoin. In arrivo i primi furti

Se l’idea di una moneta alternativa, autonoma e controllata dal basso rende Bitcoin un esperimento molto interessante e stimolante, la riservatezza e l’anonimato del meccanismo favoriscono d’altra parte azioni illegali. La prima e più comune è l’evasione fiscale, ma si può arrivare a riciclaggio di denaro sporco o acquisto di merci di contrabbando: recente è il caso della chiusura di Silk Road (che ora però ha riaperto), un sito web in cui è possibile vendere prodotti illegali e che accetta solo transazioni in bitcoin.

Che intorno al fenomeno Bitcoin ci sia sempre più interesse è dimostrato dal fatto che iniziano a moltiplicarsi i furti di questa moneta, per somme decisamente alte. Questi furti sono avvenuti principalmente a danno dei web wallet, i portafogli online gestiti per conto terzi, attaccati da hacker. A fine ottobre 2013 il web wallet Input.io, gestito da un giovanissimo australiano noto con lo pseudonimo di TradeFortress, ha registrato due attacchi di pirati informatici, che sono riusciti ad impossessarsi di tutti i bitcoin depositati per un valore di oltre 800 mila euro.

Un caso simile è stato quello di Bitcoin come si usa, che ha subito un attacco nel mese di novembre. Agli attacchi che mettono a rischio i web wallet, si uniscono quelli diretti ai portafogli privati degli utenti: Symantec ha individuato un Trojan, Infostealer.Coinbit, che prende di mira in modo specifico il file del wallet installato sul proprio PC e lo trasferisce all’autore dell’attacco.

Ma di recente le minacce digitali si sono trasformate in minacce in carne ed ossa: il servizio cinese di cambio Bitcoin GBL (Global Bond Limited)  è stato derubato. Questa volta però non da pirati informatici, ma dagli stessi gestori. L’intero servizio si è poi rivelato una truffa, in quanto non possedeva nemmeno una regolare licenza per effettuare scambi finanziari in Cina. Dopo il colpo, il sito web è andato offline e tutti i gestori del servizio si sono improvvisamente dissolti nel nulla. Il furto supera i tre milioni di euro.

bitcoinsecurityProteggere i propri bitcoin

Per tenere il più possibile al sicuro i propri bitcoin, è consigliabile seguire qualche accorgimento.
Se si conservano i bitcoin su un portafoglio personale:

  • conservare sul wallet del proprio PC o smartphone solo piccole somme
  • fare più back-up del portafoglio, da criptare e conservare su supporti diversi (altri PC, penna USB, CD…)
  • tenere aggiornato il software, per essere avvisati su eventuali aggiornamenti di sicurezza

Se si tengono i bitcoin su un portafoglio online:

Oltre alla sicurezza del portafogli, è bene prendere precauzioni anche sull’utilizzo dei bitcoin. Visto che il loro valore è soggetto a oscillazioni poco controllabili, non è consigliabile tenere i bitcoin come capitale da investimento, ma spenderli o cambiarli subito.

Aldilà di dibattiti sui diversi aspetti della questione Bitcoin, sicuramente la curiosità sempre più elevata per questa moneta spinge a riflettere sull’attuale sistema monetario. Sulla falsariga di Bitcoin sono nati altri esperimenti simili, come Litecoin, a testimoniare l’alto livello di interesse per sperimentare sistemi di produzione e circolazione economica diversi da quelli canonici.

McAfee. Tutti i virus e le truffe in arrivo a Natale 2013

0

McAfee presenta oggi l’elenco per il 2013 delle “12 truffe di Natale” per informare il pubblico sulle truffe più comuni che i criminali utilizzano durante la stagione delle vacanze per approfittare di quei consumatori che fanno acquisti utilizzando i loro dispositivi digitali. Grazie a queste truffe, i criminali informatici rubano informazioni personali, guadagnano denaro velocemente e diffondono malware all’insaputa degli utenti.

Quest’anno, si prevede che le vendite relative allo shopping natalizio tocchino la cifra di 602 miliardi di dollari. In particolare l’e-commerce aumenterà del 15% rispetto allo scorso anno ammontando a oltre 60 miliardi di dollari, con un 16% di questo in acquisti m-commerce, ovvero da dispositivi mobili. I consumatori dovrebbero accertarsi di prendere tutte le precauzioni possibili per proteggere i dati salvati sui propri dispositivi, in particolare quel 5% di adulti statunitensi che si affida alle banche online e il 32 % che utilizza il mobile banking.

“Il rischio di furto di identità aumenta mano che i consumatori condividono informazioni personali su più dispositivi, che sono non spesso sono protetti”, ha dichiarato Michelle Dennedy, vice president e chief privacy officer di McAfee. “Comprendere la mentalità dei criminali e sapere come cercano di sfruttare le debolezze degli utenti è un modo in più per riuscire ad utilizzare i dispositivi digitali per ciò a cui sono destinati, migliorare la qualità delle nostre vite, non metterci in pericolo”.

Le dodici truffe

Per aiutare i consumatori a proteggersi dai malintenzionati pronti a sfruttare chi naviga il web alla ricerca di offerte di viaggio per le vacanze o dei regali per i propri cari, McAfee ha identificato le principali “12 Truffe di Natale” di quest’anno:

  • 1) App mobile poco piacevoli — Software per lo shopping natalizio che sembra legittimo, compresi quelli che usano foto di celebrità o marchi aziendali, ma che potrebbero essere invece dannosi, progettati per rubare o inviare i dati personali degli utenti. I criminali possono reindirizzare le chiamate e i messaggi in arrivo, aggirando addirittura i sistemi di autenticazione a due fasi che prevedono l’invio di un codice ad un dispositivo mobile.
  • 2) Truffe via SMS legate alle vacanze — Dei cosiddetti FakeInstaller inducono gli utenti Android a pensare che si tratti di programmi di installazione per un’applicazione legittima i quali invece acquisiscono un accesso illimitato agli smartphone, inviando messaggi SMS a numeri a pagamento senza il consenso dell’utente.
  • 3) Truffe legate ai regali più richiesti — Annunci pubblicitari con fantastiche offerte degli articoli più ambiti potrebbero essere troppo allettanti per essere veri. Scaltri truffatori postano link pericolosi, concorsi fasulli su siti di social media e inviano email di phishing per spingere gli utenti a rivelare informazioni personali o scaricare malware sui loro dispositivi.
  • 4) Truffe legate ai viaggi — I falsi siti web e le notifiche con offerte di viaggio sono comuni e ormai diffusi quanto gli hacker che sono in attesa di rubare le identità. Quando si immettono nome utente e password della posta elettronica su un PC infetto, i truffatori possono installare spyware in grado di carpire quanto viene digitato sulla tastiere (keylogging) o anche di peggio. La connessione Wi-Fi di un hotel potrebbe invitare a installare un software prima di poterla utilizzare e invece infettare il computer con il malware.
  • 5) Auguri di buone vacanze pericolosi — Cartoline elettroniche in apparenza legittime che portano gli auguri di “Buone Feste” di qualche amico possono far sì che utenti ignari scarichino malware come un cavallo di Troia (Trojan) o un altro virus dopo aver cliccato su un link o aver aperto un allegato.
  • 6) Giochi online ingannevoli — Prima di lasciare che i bambini si appassionino ai giochi appena scaricati, è bene selezionare con cura le fonti da cui si scelgono i giochi. Molti siti che offrono download di versioni complete di Grand Theft Auto, per esempio, sono spesso stracolmi di malware così come social media che offrono questi giochi possono esporre i giocatori allo stesso rischio.
  • 7) Notifiche di spedizione fasulle — Notifiche di spedizione fasulle possono sembrare provenienti da un servizio di spedizioni reale per avvisare dell’aggiornamento di un ordine effettuato, quando in realtà trasportano truffe, ovvero software pericolosi, malware o altro, progettati per infettare il computer o il dispositivo mobile dell’utente inconsapevole.
  • 8) Buoni regalo contraffatti —Le gift card, un regalo per le feste che potrebbe essere la soluzione più semplice, possono essere promosse attraverso annunci ingannevoli che con la promessa di offrire offerte esclusive o pacchetti di buoni regalo inducono i consumatori ad acquistare online quelli fasulli.
  • 9) SMiShing vacanziero — Durante le vacanze, lo SMiShing è comunemente utilizzato per messaggi dedicati a buoni regalo: i truffatori si presentano come banche o società di carte di credito che chiedono di confermare le informazioni per motivi di sicurezza. Alcuni addirittura includono nel messaggio SMS le prime cifre del numero della carta di credito per ingannare l’utente infondendogli un falso senso di sicurezza.
  • 10) Organizzazioni benefiche truffaldine — In questo periodo dell’anno in molti aprono i cuori e i portafogli per donare in beneficenza cercando di aiutare i meno fortunati. Tuttavia, i criminali informatici sfruttano a loro vantaggio questa generosità e realizzano falsi siti di beneficenza per appropriarsi delle donazioni.
  • 11) Truffe romantiche — Con la proliferazione di siti di incontri di nicchia ora disponibili per gli utenti di Internet, può essere difficile sapere esattamente chi è la persona con cui si interagisce dietro lo schermo. Molti messaggi inviati da un amico online possono includere attacchi di phishing, in cui il malintenzionato accede alle informazioni personali quali nomi utente, password e numeri di carte di credito.
  • 12) Rivenditori online fasulli — La comodità dello shopping online è perfetta per chi desidera risparmiare e, con così tante persone che programmano di fare acquisti online, i truffatori hanno creato falsi siti di e-commerce per rubare soldi e dati personali di chi vi si reca.

Per proteggere i consumatori e garantire delle vacanze natalizie serene, McAfee condivide alcuni suggerimenti per passare un Natale sereno:

Recensioni delle app

Prima di scaricare applicazioni per cellulari esaminarle con estrema attenzione. Controllare la sezione dei commenti e fare una controprova sulla legittimità dell’applicazione direttamente con chi l’ha recensita.

  • Quando si tenta di installare nuove applicazioni sul telefono fare un doppio controllo per verificare che il pulsante di “download” sia legittimo.
  • Utilizzare un software antivirus e informarsi sui FakeInstaller a questo indirizzo.

Offerte e furti

Se un’offerta sembra troppo allettante per essere vera, probabilmente non lo è. Acquistare online direttamente dal rivenditore ufficiale, piuttosto che da altri.

  • Fare del proprio meglio per verificare i prezzi “bassi” degli oggetti più venduti di questa stagione.
  • Controllare i buoni regalo che si ricevono alla ricerca di errori ortografici sospetti nel nome del mittente oppure nel nome dell’azienda della carta stessa. Fare un doppio check anche degli indirizzi IP dei siti utilizzati per lo shopping e consultare le recensioni dei clienti per verificare la legittimità di un sito di e-commerce.
  • Controllare sempre il nome del dominio sugli avvisi di notifica di spedizione ed essere cauti soprattutto quando si ricevono senza aver mandato un pacchetto o essere in attesa di riceverne.
  • Scaricare o acquistare i giochi solamente da siti web affidabili.
  • Controllare con i rivenditori la legittimità di un accordo che viene pubblicizzato e informare anche i propri figli su come individuare ed evitare potenziali truffe on-line.

Informarsi prima di condividere i propri dati

Servizi bancari e società di carte di credito non chiedono mai informazioni personali tramite messaggi di testo o email. Se si riceve un messaggio, contattare la propria banca direttamente tramite telefono, un sito web sicuro o di persona.

Alcuni altri esempi specifici includono:

  • Accedere solo a siti di incontri affidabili e fare attenzione a condividere informazioni personali su qualsiasi tipo di sito web o con le persone che si incontrano online.
  • Informarsi bene sull’ente a cui si desidera fare una donazione e fermarsi un attimo a pensare prima di condividere qualsiasi tipo di informazione personale su un sito web che non sembra legittimo.

Fare attenzione quando si viaggia

Prima di partire, assicurarsi che tutti i software siano aggiornati ed eseguire una scansione antivirus. Se viene richiesto un nome utente e una password dopo aver fatto clic su un collegamento, provare a utilizzare delle finte credenziali al primo tentativo di accesso. I pochi secondi in più che sono necessari a caricarsi sono una conferma che la pagina è in realtà alla ricerca di combinazioni nome utente / password validi; al contrario i siti truffa consentono un accesso immediato.

Se si prevede di ricercare online delle offerte, utilizzare le applicazioni o aprire le email relative agli acquisti online, assicurarsi che i dispositivi di tutta la famiglia abbiano una protezione, come ad esempio McAfee LiveSafe™, che protegge tutti i dispositivi – PC, Mac, tablet e smartphone – e include anche McAfee® Mobile Security, il software di rilevamento malware, per proteggere smartphone o tablet da tutti i tipi di malware. Questa applicazione protegge i dispositivi portatili dalle più recenti minacce e applicazioni pericolose, offre una maggiore privacy e funzioni di backup, rilevamento della posizione e la tecnologia SiteAdvisor® per aiutare a evitare i pericoli che si possono incontrare durante le attività di ricerca su un dispositivo mobile.

ZoneAlarm. Quattro consigli per proteggere le chiavette USB

0

Chiavette e dischi USB possono risultare pericolosi per la sicurezza del proprio computer. Lo afferma ZoneAlarm, brand consumer di Check Point Software Technologies, che richiama gli utenti ad un utilizzo più attento e consapevole di questi dispositivi mobili, tanto comodi quanto potenzialmente pericolosi, se non usati con la dovuta prudenza.

E’ recente il caso di un astronauta russo che ha portato inavvertitamente con sé un virus addirittura sulla ISS, la stazione spaziale internazionale. La responsabilità è stata attribuita a una semplice pen drive USB. Più in generale, vari studi condotti sul mercato mostrano come circa il 25% del malware si diffonda attraverso l’utilizzo di dispositivi USB.

Solitamente, questo avviene quando il malware presente su un PC infetto lascia le sue tracce su un supporto esterno, tipicamente senza che l’utente abbia visibilità su quanto succede. Il supporto, a sua volta, va ad infettare gli altri computer nei quali verrà utilizzato. Fa spesso parte della strategia dei criminali informatici lasciare chiavette USB incustodite in posti dove queste possano essere raccolte da utenti curiosi e poco avveduti.

Con l’obiettivo di ridurre il rischio di infezioni, ZoneAlarm ha evidenziato quattro semplici consigli, seguendo i quali l’utente individuale può avere una maggiore tranquillità in tema di dispositivi USB e sicurezza:

Disabilitare l’esecuzione automatica – a seconda del sistema operativo presente sul computer, gli utenti hanno la possibilità di attivare o disattivare la funzione di Autorun, che consente al malware di eseguirsi in automatico. Da Windows 7 in avanti, la funzione di Autorun è stata rimossa, mentre è rimasta AutoPlay – la differenza tra le due funzionalità è indicata qui.

Proteggere il PC con antivirus e firewall – se disabilitare la funzione di Autorun sul proprio PC previene l’esecuzione automatica di programmi malevoli, non evita che il malware si scateni se il file infetto viene lanciato manualmente. Per questo è importante che il computer sia dotato, almeno, di un firewall a due vie e di un antivirus, che può bloccare il malware prima che si attivi e provochi danni al sistema, o sottragga informazioni personali.

Mantenere il sistema operativo aggiornato – è importante effettuare gli aggiornamenti di sistema che vengono proposti. Gli update di sicurezza portano con sé le patch necessarie a porre rimedio alla vulnerabilità del software. Su Windows, attivare gli aggiornamenti automatici è molto semplice, qui.

Essere prudenti nell’utilizzo di supporti esterni – proprio come è consigliabile fare attenzione ai link sui quali si clicca ed ai programmi che si scaricano, bisognerebbe mantenere lo stesso livello di allerta quando si collega un qualsiasi supporto USB esterno al proprio computer. E’ meglio pensarci due volte prima di usare una chiavetta USB ricevuta in omaggio, o di permettere a un amico di recuperare un file sul nostro computer. Questa semplice operazione potrebbe mettere a rischio non solo il computer, ma anche le informazioni sensibili che contiene.

Pedofilia online. Google e Bing alla censura delle ricerche

0

Google e Bing hanno unito le loro forze per contrastare la pedofilia online filtrando i risultati, attraverso un nuovo algoritmo estremamente complesso, che già ora, secondo le promesse degli esperti, ha rimosso circa 100mila pagine web compromettenti, e che sarà in grado di “imparare” nel corso del tempo, per evitare che casi come quello di April Jones, la bambina di 5 anni rintracciata dal proprio aguzzino sul web, non possano più verificarsi.

bambinomolestatoLa censura dei risultati

La notizia pubblicata dal Daily Mail, lo spiega chiaramente: Google e Bing hanno messo al lavoro da alcuni mesi 200 fra i loro migliori programmatori al fine di elaborare un nuovo algoritmo in grado di bloccare le ricerche a sfondo pedopornografico: fra le contromisure verranno disattivati i suggerimenti automatici che solitamente compaiono nella barra della ricerca, saranno bloccati i risultati perché il pedofilo non possa accedere a contenuti per lui interessanti, e a detta di Google sarebbero già 100mila i risultati pericolosi già spariti, oltre ad un’importante forma di censura sui video, in collaborazione con Youtube, che rimuoverà i contenuti multimediali sia del video originale che, attraverso un ID, degli eventuali duplicati sparsi nella rete.

All’utente che ha tentato di accedere ad un certo tipo di risorse, verrà mostrato un messaggio che lo avviserà dell’impossibilità di proseguire con le sue ricerche, oltre a dei link per potersi mettere in contatto con dei centri di recupero specializzati.

Una difesa “dinamica”… che non basta

L’iniziativa è in fase di test nel Regno Unito, ma verrà diffusa in 158 lingue entro pochi mesi, per creare una rete di protezione globale a difesa dei minori. Ma le nuove contromisure non si limiteranno ad una censura iniziale: l’algoritmo infatti avrà la capacità di imparare dalle ricerche nel corso del tempo, per rimanere sempre aggiornato ed eseguire una difesa proattiva, anche grazie alla collaborazione con la Internet Watch Foundation (IWF) e lo US National Center for Missing and Exploited Children (NCMEC), specie per il blocco dell’enorme database di fotografie pedopornografiche reperibili online, che garantiranno al servizio una particolare velocità e completezza.

Le principali associazioni a difesa dei minori non possono che plaudere all’alleanza stretta fra il motore di ricerca di Mountain View e quello di Redmond, sebbene pongano l’accento sul fatto che i pedofili sono soliti creare delle reti private per la condivisione del materiale pedopornografico, sia per il mantenimento dell’anonimato che per poter condividere i dati in una ristretta cerchia di amici fidati, il che imporrà ai due motori un ulteriore lavoro per colpire anche queste reti più difficilmente raggiungibili.

Mark Brideger: ha individuato April, 5 anni, attraverso Google e Facebook, prima di ucciderla
Mark Bridger: ha rintracciato April, 5 anni, attraverso Google e Facebook

Mai più Mark Bridger

Da tempo si invoca una seria presa di posizione da parte dei motori di ricerca sull’argomento, ma la causa della libertà di informazione aveva sempre portato i colossi del web a dichiarazioni puramente formali. E’ stato certamente il caso di April Jones a smuovere la situazione: la bambina britannica di appena 5 anni è stata letteralmente rintracciata dal suo aguzzino, il pedofilo Mark Bridger, 46 anni, che prima attraverso Google e successivamente su Facebook, ha trovato il modo di raggiungere fisicamente la vittima, brutalmente abusata e uccisa, senza che nemmeno si sia ancora ritrovato il suo corpo.

La sollevazione popolare e l’indignazione globale avevano spinto già nei mesi scorsi il Premier inglese David Cameron a richiedere con forza ai principali operatori mondiali di connessione alla rete un intervento in questo senso, e le lunghe ma serrate trattative con Google e Bing hanno portato all’odierna implementazione di queste nuove misure di sicurezza.

E’ certo che un primo passo è stato fatto, e finalmente chi può concretamente fare qualcosa ha deciso di muoversi: e se da poche settimane è stato celebrato il funerale con delle esequie simboliche di April, si può dire che la piccola vittima inconsapevole ha di fatto smosso le coscienze dei potenti della terra. Qualcosa che avviene raramente.

Garage Band. L’app iOS è divertente e sicura

0

Garage Band è uno studio di registrazione mobile per iPad, iPhone o iPod touch, che permette di fare musica anche a chi non l’ha mai fatta. Dà la possibilità di emulare numerosi strumenti musicali con gesti multi-touch e di registrare, modificare e mixare tracce audio. Inoltre consente, collegando la propria chitarra elettrica tramite un‘interfaccia audio esterna, di utilizzare effetti e amplificatori virtuali, che permettono di realizzare il suono desiderato.

Si può utilizzare l’applicazione contemporaneamente ad altre tre persone, collegandosi tramite Wi-Fi o Bluetooth, e suonare o registrare live in gruppo. I brani creati possono essere condivisi direttamente dall’interfaccia dell’applicazione su YouTube, Facebook, Soundcloud o via mail. I brani possono essere inoltre caricati su iCloud ed essere fruibili da ognuno dei propri device.

Garage Band non ha funzioni che richiedano particolari informazioni dell’utente. Se si acquistano plug-in aggiuntivi, si trasmettono i propri dati personali in conformità alle regole generali che regolano l’utilizzo dei servizi Apple e l’eventuale acquisto di sue applicazioni.

I propri dati personali sono raccolti per l’invio di newsletter, comunicazioni e promozioni commerciali, oltre che per verifiche, analisi dei dati e ricerche volte a migliorare i prodotti.  Questi dati non saranno condivisi da Apple con terzi per loro finalità commerciali, ma solo per le necessarie interazioni con altri partner nell’erogazione di un determinato servizio.

App sicura e affidabile. CONSIGLIATA

Mini Golf MatchUp. L’App non è un virus ma invade con forza la privacy

0

Mini Golf MatchUp di Scopely è un game di mini-golf per smartphone e tablet, apprezzato per la sua qualità di gioco e con funzioni social avanzate. E’ infatti possibile sfidare i propri contatti Facebook, mandare inviti con un tweet, iniziare una partita contro giocatori sconosciuti e interagire con tutti gli altri utenti attraverso la chat.

E’ possibile giocare accedendo automaticamente con il proprio account Facebook o utilizzando un indirizzo mail. In quest’ultimo caso, ovviamente non compariranno i propri amici tra i possibili giocatori da sfidare, ma soltanto sconosciuti di cui possiamo vedere il nick-name e l’eventuale avatar Facebook.

Le informazioni personali richieste dall’app sono numerose: nome, email, numero di telefono, avatar, foto, dati di carta di credito, contatti, localizzazione ecc. Per quanto delicate, alcune di queste informazioni richieste risultano coerenti con le funzioni del gioco: ad esempio, i dati di carta di credito sono utili per acquistare bonus aggiuntivi, la geolocalizzazione per poter invitare i propri amici su Twitter usando un post che indichi la propria posizione, l’accesso ai contatti è richiesto dalla funzione “Tell a friend”, che permette di invitare i propri amici attraverso un sms.

I dati degli amici invitati, spediti all’azienda

Ma è proprio una degenerazione di quest’ultima funzione a creare i primi problemi. Se poter mandare sms ai contatti in rubrica è coerente con le funzioni di gioco nella Privacy Policy di Scopely si legge chiaramente che i dati del destinatario di un invito vengono prelevati dalla rubrica del mittente e inviati all’azienda, e questo senza il consenso diretto e attivo del destinatario, la persona interessata. Questo meccanismo permette che un utente che non conosca l’app, che non l’abbia mai installata, senza aver mai dato alcun permesso, si veda inviare a sua insaputa i propri dettagli ad una azienda che non conosce.

Il seriale, un permesso di troppo

Un’altra richiesta inaccettabile, è la possibilità di conservare il seriale del proprio dispositivo, esplicitamente richiesto nei permessi della versione Android dell’applicazione. Questo dato non ha alcuna utilità ai fini del gioco ma piuttosto, assieme a tutta una serie di informazioni sulla attività online di un utente (ad es: durata delle sessioni di gioco, tracciamento dei link seguiti dall’utente, abitudini di navigazione, ma anche localizzazione basata sulla rete), è un dato utile per scopi statistici e promozionali. Registrare nel database aziendale il numero identificativo di uno smartphone o di un tablet permette di tracciarlo senza limiti di tempo, seguendone tutte le attività per analizzare il comportamento del consumatore, in teoria anche dopo la disinstallazione del software. Un comportamento decisamente invasivo.

Per quanto riguarda la piattaforma iOS, l’app eseguiva un controllo simile, infatti nella Privacy Policy, nel momento in cui scriviamo, si indica ancora che l’app può tracciare l’UDID, che identifica proprio il tipo particolare di seriale usato dai prodotti Apple. Tuttavia dopo la decisione dell’azienda della Mela di bloccare app con simili permessi, la Scopely è stata costretta a rimuovere questo tipo di controllo, che attualmente non richiede più.

Non pericolosa, ma invasiva

Rimane comunque il forte orientamento dell’applicazione a registrare e utilizzare i dati a scopi di marketing. I dati personali sono utilizzati per futuri sviluppi del prodotto, in modo da personalizzarlo sempre più sulle preferenze dell’utenza. Inoltre, sono usati per inviare informazioni commerciali proprie o anche relative a servizi offerti da altre aziende e considerati di possibile interesse per l’utente. Scopely afferma che i dati sensibili non sono venduti, ma possono essere condivisi con terze parti necessarie per effettuare alcune transazioni (ad esempio, acquisti legati al game) e il controllo ne è ceduto il sotto gli stessi termini d’utilizzo.

Infine, da segnalare che diversi utenti si lamentano dei numerosi annunci pubblicitari che compaiono durante il gioco.

Mini Golf MatchUp non contiene alcun tipo di codice dannoso, né può essere in qualsiasi modo paragonato ad un programma spia malevolo, ma il trattamento dei dati personali, specie nella versione Android, ha degli elementi non accettabili e per questo ne sconsigliamo l’utilizzo.

Trattamento dati inaccettabile. SCONSIGLIATA

Magisto Magic. Un video editor sicuro e affidabile per iOS e Android

0

Magisto Magic Video Editor è un’applicazione di mobile video-editing per iOS e Android, che permette di trasformare i video fatti con il proprio smartphone in veri e propri mini-film con effetti speciali e musica.

Visibilità dei contenuti

Il funzionamento è molto semplice: si crea un account, si girano dei video e poi si fa l’upload sulla piattaforma di Magisto. Sarà lo stesso Magisto a scegliere esclusivamente i momenti migliori delle clip e ad editarli, ottimizzandoli. Si può poi aggiungere un sottofondo musicale, personalizzato o scelto tra quelli proposti dall’app. Una volta creato il proprio video, resta sulla piattaforma di Magisto e può essere condiviso su Facebook, YouTube e Twitter. Per poter scaricare i propri mini-film, è possibile acquistarli singolarmente o utilizzare la versione Premium dell’applicazione.

Nel momento in cui i propri video vengono caricati sulla piattaforma online di Magisto, entra in gioco la questione privacy. E’ importante capire chi potrà vedere gli upload fatti dall’utente. Le FAQ sono chiare su questo punto. Quando si crea un video, di default resta privato o non in elenco: può essere quindi visto solo dal proprietario o da chi abbia il linkPerché il video diventi pubblico è necessario selezionare l’apposita opzione e in questo caso il mini-film diventerà visibile a chiunque.

In Magisto è possibile inoltre creare degli album, ossia delle collezioni di video divisi per categorie. Anche in questo caso gli album possono essere privati o pubblici. Quelli privati possono essere visti solo da chi possiede il link: l’utente decide spontaneamente a chi lasciare il link, ma deve tenere presente che chi lo riceve può a sua volta inoltrarlo a chiunque. Un album può inoltre avere dei followers: se sono più di 50 e l’album è pubblico, diventa un feature album ed è ben visibile nell’apposita area del sito Magisto.

Il trattamento dei dati personali

Per quanto riguarda la raccolta e il trattamento dei dati personali, la Privacy Policy segnala che vengono raccolti i dati personali lasciati durante la registrazione al sito, poi utilizzati per una personalizzazione del servizio, per effettuare transazioni come l’acquisto di un pacchetto Premium e per scopi di advertising. La condivisione di queste informazioni personali è limitata a casi in cui aziende esterne debbano entrare in gioco nella transazione.

I dati richiesti dall’applicazione sono perlopiù informazioni personali come e-mail, nome e cognome o numero di carta di credito per fare acquisti e quindi necessari allo svolgimento delle funzioni dell’app. Oltre a queste informazioni, vi è una raccolta di dati che verranno utilizzati a fini commerciali, come lo storico degli acquisti dell’utente per poter maggiormente personalizzare le offerte. Infine, si specifica che le informazioni non personali raccolte (ossia informazioni che non permettono di risalire alla persona specifica, ma che servono a redigere statistiche perlopiù a fine commerciali) possono essere condivise o vendute.

App dal comportamento accettabile e dai permessi coerenti. SICURA

Android KitKat 4.4. Le novità di sicurezza e gli “effetti collaterali”

0

Kitkat è il simpatico nome attribuito alla versione 4.4 di Android, recentemente rilasciata da Google e già preinstallata nei nuovi dispositivi top di gamma.  KitKat porta con sé importanti miglioramenti sotto il profilo delle prestazioni, della gestione delle applicazioni e della grafica, resa decisamente più accattivante, ma anche sotto il lato della sicurezza sono state fatti dei consistenti miglioramenti, sebbene accompagnati da controindicazioni e con alcune incognite nella distribuzione dell’update.

android-4-4-kitkat

L’avvio verificato

Il primo punto sul quale i tecnici di Google hanno lavorato è stato l’avvio del sistema operativo con la nuova funzione “Avvio verificato“. La contromisura serve a potenziare la lotta nei confronti di virus di particolare invasività e potenza chiamati rootkit, che si installano a livelli particolarmente profondi del sistema fino a caricarsi prima dei programmi di sicurezza, e proprio per questo risultano estremamente difficili da estirpare.

La funzione di avvio verificato invece, si preoccuperà di confrontare i primi codici caricati dal sistema, così come dovrebbero essere nella teoria, con quelli effettivamente in vigore sul dispositivo, e nel momento in cui ci sarà una discordanza, verranno attivate delle misure per segnalare all’utente lo stato di probabile infezione del suo sistema.

Iniziativa decisamente lodevole, che vuole andare a risolvere uno dei problemi più importanti e di maggior difficile risoluzione nell’ambito della sicurezza degli ultimi anni, tuttavia ecco la prima controindicazione: la nuova misura potrebbe ragionevolmente andare a scontrarsi contro delle versioni alternative e personalizzate dello stesso Android, prima fra tutte CyanogenMod, le quali per funzionare hanno bisogno di modificare proprio le prime parti del sistema operativo e di avere dei privilegi di amministrazione, comportamento che il nuovo sistema andrebbe a bloccare.

Se da un lato quindi la sicurezza dell’avvio è stata decisamente aumentata, dall’altro questo potrebbe ridurre la libertà dell’utente di usufruire di versioni differenti del sistema.

Uno stop alle app

Importante lavoro è stato fatto anche sul versante della crittografia: in particolare Google ha lanciato una campagna contro tutti i pirati informatici che utilizzano i certificati, dei documenti virtuali che servono a garantire l’identità di un sito internet, in modo fraudolento.  Questi hacker esibiscono su siti di loro proprietà, dei certificati solo in apparenza appartenenti a Google, spacciandosi così per il motore di ricerca, al fine di ingannare l’utente, che arriva a consegnargli i dati personali. Una nuova funzione invece si preoccuperà di confrontare costantemente i certificati che vengono proposti con un database ufficiale appartenente a Google, in modo da smascherare eventuali tentativi di frode.

AndroidKitKatPic

Un mondo cifrato

In modo simile, è stato migliorato anche il modulo di sicurezza SELinux: questo componente, sviluppato dall’ormai famigerata Agenzia nazionale per la sicurezza americana circa 10 anni fa, e che si limitava nella versione 4.3 a proteggere il login dell’utente presso i vari profili registrati sul dispositivo, è stato sensibilmente potenziato e permetterà anche di bloccare le applicazioni che, senza il consenso dell’utente, cercheranno di ottenere i privilegi di amministrazione, approccio tipico dei codici malevoli.

Nello stesso ambito, i sistemi di sicurezza di questa nuova versione di Android, individueranno tutte le applicazioni che cercheranno di monitorare il traffico cifrato dell’utente verso un qualsiasi servizio web, avvisando l’utilizzatore tempestivamente. Arriva tuttavia la seconda possibile controindicazione, in quanto lo stesso comportamento viene eseguito anche dalle soluzioni di sicurezza per dispositivi mobili. Google, non avendo al momento attuale la possibilità di discernere tra applicazioni generiche e software antivirus, potrebbe mostrare all’utente degli avvisi del tutto inutili, o peggio, bloccare l’opera dei software di sicurezza.

Le reti private, e il servizio sparito

Contromisura disponibile in tutto il sistema operativo ma sostanzialmente dedicata agli utenti dei tablet, anche la possibilità di utilizzare una VPN, una rete privata e quindi maggiormente sicura, per ogni utente in modo indipendente e autonomo dagli altri, ma anche qui una piccola sbavatura: solo il primo utente di fatto riuscirà ad utilizzare la rete VPN, mentre gli altri non potranno usufruire di questa funzionalità.

Segnaliamo invece con grande dispiacere la scomparsa di un’opzione di sicurezza molto gradita nella versione precedente e che avremmo preferito fosse stata potenziata in questa attuale. App Ops, consentiva all’utente di accordare o negare specifici permessi ad ogni singola applicazione: la funzionalità è misteriosamente scomparsa in questa versione e Google non ha voluto specificarne il motivo, né risponde a domande dirette sull’argomento. Ovviamente la questione dei permessi è di fondamentale importanza e non possiamo fare altro che rammaricarci di questa mancanza e sperare che possa tornare in aggiornamenti futuri.

Velocizzare-lo-smartphone-le-novita-di-Android-KitKat-680x365

Le incognite nell’aggiornamento

Gli impegni per il miglioramento della sicurezza di Android KitKat, sono decisamente graditi, ma oltre alle possibili controindicazioni di cui abbiamo parlato, che sono il sintomo di come Google debba lavorare meglio con i suoi partner, per evitare che ci siano problemi collaterali, un altro possibile inghippo sta nella distribuzione degli aggiornamenti.

Su questo fronte, Google paga il fatto di aver sviluppato un sistema operativo dalle prestazioni tendenzialmente minori rispetto ai iOS ma con la possibilità di essere eseguito su una vasta gamma di differenti produttori di hardware. La distribuzione degli aggiornamenti e addirittura delle nuove versioni dei sistemi operativi potrebbero non arrivare a tutti: è certo che il Samsung Galaxy Note 3 e le ultime versioni del tablet Google Nexus saranno dotate di Android KitKat, ma i dispositivi più vecchi potrebbero dover aspettare mesi per ottenere lo stesso aggiornamento, cosa che si è ripetuta spesso.

Altri ancora potrebbero rimanere in un limbo tra la possibilità o meno di usufruire delle nuove funzionalità, come fu per gli utenti del Samsung Galaxy S3, che sembrarono esclusi dell’aggiornamento alla versione 4.3 e che solo dopo una lunga serie di proteste, vennero inclusi grazie alla buona volontà di Google e Samsung.

Altri ancora, come i proprietari le Samsung Galaxy S, SII o Samsung Mini saranno quasi certamente esclusi da quest’ultima versione. E’ necessario quindi che Google esegua delle modifiche importanti al proprio sistema, per non frustrare i suoi utenti ed evitare che problemi di distribuzione degli aggiornamenti del sistema operativo, possano arrivare quasi a vanificare tutti gli sforzi precedenti.

Zone Alarm Antivirus e Firewall 2013. Prova e consigli per l’uso

0

ZoneAlarm Free Antivirus + Firewall 2013 propone in un’unica soluzione due prodotti che, insieme, garantiscono una completa sicurezza del PC durante la navigazione online. Utilizzare l’antivirus e il firewall di ZoneAlarm in questa versione integrata, anziché installare i due software separatamente, permette di ottenere un solo prodotto più leggero, più semplice da utilizzare e che attraverso la stessa interfaccia consente di gestire più livelli di sicurezza. Questi diversi livelli sono immediatamente visibili nel pannello principale del  programma:

  1. Antivirus
  2. Firewall
  3. Identità e dati

ANTIVIRUS

L’antivirus rileva ed elimina virus, spyware, cavalli di Troia, worm, bot e altre minacce, controllando in tempo reale il sistema e confrontando il software potenzialmente malevolo con il database di virus e spyware noti continuamente aggiornato.
Le opzioni configurabili all’interno della sezione Antivirus riguardano la pianificazione e le modalità di scansione, oltre agli aggiornamenti. ZoneAlarm propone delle impostazioni di default, consigliate, ma l’utente può intervenire personalizzando i setting di due aree:

  • Programmatore, utile a programmare scansioni periodiche
  • Impostazioni, dove sono elencate tutte le funzioni antivirus e antispyware
zona alarm antivirus - impostazioni
Il pannello Impostazioni della funzione Antivirus di ZoneAlarm

Tra le impostazioni troviamo:

  • Opzioni di scansione: è possibile modificare alcune opzioni predefinite per effettuare una scansione che può essere rapida, completa o completa inclusi file archiviati
  • Destinazioni della scansione: l’utente può decidere se personalizzare la scansione indirizzandola verso particolari cartelle
  • Eccezioni: per specificare file, gruppi di file, tipi di file o unità disco da escludere dalla scansione
  • On access: protezione in tempo reale, che è stata concepita per esaminare i file quando vengono aperti, salvati o eseguiti
  • Scansione a livello di byte: la personalizzazione della scansione a livello di byte rileva nuovo malware che non è ancora monitorato dal database antivirus. Questa funzione esegue due operazioni diverse: se il comportamento rilevato è chiaramente pericoloso, mette il programma in quarantena in modo da non costituire alcuna minaccia per il computer; se il comportamento rilevato è sospetto, viene chiesto di fare una scelta e di consentire o meno l’attività

FIREWALL

Il firewall sorveglia gli “ingressi” del computer, ossia le porte attraverso cui passa il traffico di Internet in entrata e in uscita. Esamina tutto il traffico della rete che arriva nel computer, e pone le seguenti domande:

  • Da quale zona proveniva il traffico e a quale porta è indirizzato?
  • Le regole per tale zona consentono di fare passare il traffico attraverso la porta?
  • Il traffico viola una delle regole globali?
  • Il traffico è autorizzato da un programma sul computer?

Le risposte a queste domande determinano se il traffico è consentito o bloccato. I livelli di sicurezza predefiniti del firewall proteggono dall’attività degli hacker, ma consentono allo stesso tempo di condividere stampanti, file e altre risorse con computer attendibili sulla rete locale. Nella maggior parte dei casi, non è necessario apportare alcuna modifica a queste impostazioni predefinite.

Dal pannello del firewall si può intervenire su due aspetti:

firewall zone alarm - pannello principale
Pannello principale della funzione Firewall di ZoneAlarm
  1. Firewall di base
  2. Controllo dell’applicazione

1) Firewall di base
Il firewall di base blocca le invasioni e le attività degli hacker. Ci permette di configurare i setting relativi a:

a)  Zone
ZoneAlarm prevede due zone:

  • zona trusted o attendibile: comprende i computer considerati fidati
  • zona Internet: comprende i computer considerati non fidati

Per ognuna delle due zone è predefinito un livello di sicurezza:

  • Alto per la zona Internet: il computer è nella modalità invisibile, ovvero è invisibile agli altri computer. L’accesso alla condivisione dei servizi NetBIOS (Network Basic Input/Output System), dei file e delle stampanti di Windows è bloccato. Le porte sono bloccate a meno che venga fornita l’autorizzazione per utilizzarle.
  • Medio per la zona trusted: il computer è invisibile agli altri computer. L’accesso alla condivisione dei servizi, dei file e delle stampanti di Windows è consentito. Le autorizzazioni dei programmi sono ancora valide.

E’ possibile aggiungere una rete o un IP alla zona attendibile. Per farlo:

  • fare clic su Aggiungi
  • selezionare Indirizzo IP nel menu di scelta rapida
  • viene visualizzata la finestra di dialogo Aggiungi indirizzo IP
  • selezionare Attendibile dall’elenco a discesa Zona
  • digitare l’indirizzo IP e una descrizione nelle relative caselle, quindi fare clic su OK

Per aggiungere una rete, dalla stessa posizione andare sulla colonna Zona, fare clic sulla riga contenente la rete, quindi selezionare Attendibile nel menu di scelta rapida.

firewall base - impostazioni avanzate
Il pannello delle Impostazioni Avanzate del Firewall ZoneAlarm

b) Impostazioni
Si tratta di impostazioni avanzate, che il programma propone con alcune voci già selezionate di default, ma su cui l’utente più esperto può intervenire manualmente.

Vediamo il significato di ogni singola voce su cui è possibile intervenire:

  • Blocca tutti i frammenti: blocca tutti i pacchetti di dati IP incompleti  (frammentati). Gli hacker a volte creano pacchetti 
frammentati per superare oppure ostacolare i dispositivi di  rete che leggono le intestazioni dei pacchetti. Non selezionare questa opzione a meno che si  conosca la modalità di gestione dei pacchetti frammentati  utilizzata dalla connessione online.
  • Blocca server attendibili: impedisce a tutti i programmi sul computer di agire come  server rispetto alla zona attendibile. Questa  impostazione ignora le eventuali autorizzazioni concesse nel  pannello Programmi.
  • Blocca server Internet: impedisce a tutti i programmi sul computer di agire come  server rispetto alla zona Internet. Anche in questo caso, l’impostazione ignora le autorizzazioni concesse nel  pannello Programmi.
  • Abilita protezione ARP: blocca tutte le richieste ARP (Address Resolution Protocol) in ingresso eccetto le richieste di broadcast per  l’indirizzo del computer di destinazione. Blocca anche  tutte le risposte ARP in ingresso eccetto quelle in risposta  a richieste ARP in uscita.
  • Filtro IP su traffico 1394: Filtra il traffico FireWire.
  • Consenti protocolli VPN: Consente l’utilizzo di protocolli VPN (Virtual Private Network, per garantire connessioni sicure) anche quando è applicata l’impostazione di sicurezza Alta. Con questa opzione disattivata, tali protocolli sono consentiti solo con sicurezza Media.
  • Consenti protocolli non comuni con sicurezza elevata: consente l’utilizzo di protocolli diversi dalla norma quando l’impostazione di sicurezza è Alta.
  • Blocca file hosts: impedisce che gli hacker apportino modifiche al file hosts  del computer tramite virus di tipo Trojan. Visto che alcuni  programmi legittimi devono poter modificare il file hosts  per funzionare, questa opzione è deselezionata per  impostazione predefinita.
  • Disabilita Windows Firewall: rileva e disabilita Windows Firewall.

In questa sezione, è anche possibile configurare le Impostazioni di rete: l’utente può scegliere se, una volta che una nuova rete viene rilevata, debba essere inclusa o esclusa automaticamente dalla zona attendibile o se preferisce deciderlo in autonomia per ogni singolo caso.

firewall zona alarm - controllo applicazion - visualizza-programmi
Il pannello Controllo Applicazioni del Firewall ZoneAlarm

Le impostazioni di controllo dell’applicazione servono a monitorare ed eventualmente cambiare le regole con cui bloccare i comportamenti potenzialmente pericolosi delle applicazioni. Lo scopo finale è proteggere l’utente garantendo l’accesso a Internet o l’esecuzione di determinate azioni sul computer solo da parte di programmi attendibili.
In questa sezione troviamo tre funzionalità principali:

a. Visualizza programmi: questa scheda mostra tutte le regole create per l’accesso ad Internet delle applicazioni. Durante l’installazione, ZoneAlarm crea le regole di accesso per i programmi conosciuti ed attendibili, in modo da permettere la loro connessione alla rete. Attraverso la voce Aggiungi  è possibile creare una nuova regola: questa funzione è utile ad esempio nel caso di giochi online, quando, sapendo qual è l’eseguibile del gioco che vuole accedere alla rete, si può aggiungere una regola di accesso ad hoc.

b. OSfirewall: la scheda OSFirewall segnala voci che il Firewall monitora e protegge da modifiche non autorizzate. Questa funzione avvisa l’utente se alcuni programmi cercano di eseguire azioni sospette.

c. Controllo dell’applicazione: propone già selezionata la voce Abilita Microsoft Catalog Utilization, che impedisce gli avvisi per i programmi catalogati da Windows come affidabili.


Avvisi del firewall e fase di allenamento

Durante la fase di allenamento del Firewall, in cui il programma chiede per ogni applicazione che rileva in tempo reale quale considerare attendibile e quale no, l’utente riceve numerosi avvisi a cui deve dare risposta. Più si va avanti con l’allenamento insegnando al programma come comportarsi, meno saranno gli avvisi ricevuti. Questi avvisi di sicurezza sono divisi in tre categorie di base:

  • informazioni
  • avvisi di rete
  • avvisi relativi a un programma

Gli Avvisi Programma rappresentano la parte più importante del sistema di protezione in uscita e chiedono all’utente se desidera consentire a un programma di accedere a Internet o alla rete locale, o di fungere da server.

Alcune informazioni di base per rispondere agli avvisi di programma:

  • facendo clic su Consenti, si concede l’autorizzazione al programma
  • facendo clic su Nega, si nega l’autorizzazione al programma
  • se si sceglie Memorizza, ZoneAlarm conserva l’impostazione scelta, a meno che non venga modificata manualmente nel pannello Applicazioni. Se non si seleziona Memorizza impostazione, il firewall rilascerà un altro avviso quando il programma tenterà di eseguire la stessa azione.

Alcuni consigli per l’allenamento del firewall: nel primo periodo successivo  all’installazione di ZoneAlarm, è normale ricevere molti avvisi di tipo Nuovo programma. A mano a mano che vengono assegnate le autorizzazioni, il numero di avvisi diminuirà. Per non visualizzare Avvisi Programma ripetuti, selezionare Memorizza impostazione prima di fare clic su Consenti o Nega in qualsiasi avviso nuovo o ripetuto.

Per impostazione predefinita, ZoneAlarm visualizza solamente gli avvisi del firewall di alto impatto. Attenzione alla modifica delle impostazioni predefinite,  perché vorrebbe dire poter ricevere molti avvisi anche di medio livello.
Se si ricevono numerosi avvisi del firewall e si lavora su una rete LAN domestica o aziendale, è possibile che le normali comunicazioni di rete vengano bloccate. Se ciò si verifica, per eliminare gli avvisi si deve spostare la rete nella zona attendibile.

identita e dati - zone alarm
Pannello della funzione di protezione Identità e Dati – ZoneAlarm

IDENTITA’ E DATI

La sezione Identità e Dati consente di intervenire sulle opzioni di protezione contro il phishing e la salvaguardia della propria identità. Propone tre funzioni:

  • barra degli strumenti della privacy
  • protezione identità
  • backup onlilne

1. Barra degli strumenti della privacy
Si tratta di una barra degli strumenti che viene aggiunta al browser e che protegge il computer, i dati personali e la privacy durante la navigazione nel Web. Questa barra permette di accedere in modo immediato alle funzioni Facebook Privacy Scan e Do Not Track , grazie a cui l’utente  può controllare eventuali lacune nella riservatezza dei propri contenuti Facebook e decidere quali delle proprie attività web mostrare a ricercatori e inserzionisti Internet.
La funzione Facebook Privacy Scan segnala eventuali problemi di privacy nella timeline di Facebook, scandagliando Like, post, commenti, tag, ed offre istruzioni per migliorare la riservatezza dei propri dati. La funzione Do Not Track impedisce la “tracciabilità” delle informazioni degli utenti da parte dei siti visitati.

2. Protezione identità (non attiva)
Il Centro di protezione identità ZoneAlarm è attivo solo per gli utenti degli Stati Uniti. Si tratta di un servizio web che aiuta gli utenti a impedire, rilevare e, se necessario, porre rimedio a un eventuale furto di identità.

3. Backup online
Con ZoneAlarm si ha la possibilità di salvare i propri dati su uno spazio online riservato. L’archivio a disposizione ha un limite di 5 GB.
Oltre a queste tre macro-aree, infine, il programma propone un menu situato sulla barra superiore del pannello principale, che permette all’utente di raggiungere in modo immediato alcune funzioni:

  • scansione: avvia scansione rapida/completa/completa inclusi i file archiviati
  • aggiorna: si lancia l’aggiornamento con un clic
  • messa a punto: questa opzione ti connette al sito web di Zone Alarm, proponendoti altri aggiornamenti o pacchetti
  • strumenti: una serie di strumenti a portatata di mano – modalità gioco, scansioni pianificate, preferenze (ad esempio la scelta di una password), log

ZoneAlarm Free Antivirus + Firewall 2013 si propone quindi come un pacchetto molto completo e gratuito. Il suo obiettivo è proteggere l’utente su più fronti attraverso un’interfaccia semplice e intuitiva, che permette però di intervenire anche su configurazioni complesse. I setting di default, attivi non appena si installa il programma, sono comunque ottimi per la maggioranza dei casi e possono essere lasciati così come sono.

Non si può evitare invece l’allenamento del firewall, che inizialmente può essere fastidioso, in quanto propone frequentemente diversi generi di avvisi . Superata la fase di rodaggio, però, l’utente si ritrova con un prodotto di ottimo livello, in grado di garantirgli un’elevata sicurezza sotto tutti gli aspetti promessi.