25 Marzo 2026
Home Blog Pagina 159

Kaspersky Internet Security 2014 – Recensione

0

Kaspersky Internet Security 2014 offre una protezione completa per poter utilizzare il PC e navigare su Internet in modo sicuro, unendo alla classica funzione anti-malware una vasta serie di opzioni molto avanzate: protezione dell’identità e anti-phishing, Parental Control, sicurezza dei dati durante la navigazione online.

La protezione anti-malware si avvale di un approccio ibrido: alla protezione anti-virus classica si unisce la tecnologia basata su cloud, che prevede uno scambio costante tra PC e database online di Kaspersky. Questo database si aggiorna sulle nuove minacce in tempo reale, utilizzando le informazioni provenienti dagli utenti aderenti al programma Kaspersky Security Network. L’approccio ibrido è utilizzato anche per proteggere dai furti d’identità online e dagli accessi a siti web sospetti.

Oltre alle numerose funzioni previste, all’attenzione per la sicurezza delle operazioni finanziarie online e a una gestione Parental Control molto dettagliata, si aggiungono la leggerezza del programma e la richiesta di un basso consumo di risorse a rendere Kaspersky Internet Security 2014 una suite molto apprezzata.

Scansione

La tradizionale – ed essenziale – scansione anti-malware. E’ possibile scegliere tra:

  • Scansione completa: esegue un’analisi completa e dettagliata del computer
  • Scansione rapida: analizza le aree critiche e le posizioni comuni
  • Scansione personalizzata: analizza file, cartelle e oggetti selezionati dall’utente
  • Scansione unità rimovibili: esegue l’analisi di unità rimovibili connesse al computer
kaspersky impostazoni - centro protezione
Alle funzioni base anche l’ottima funzione Safe Money

Altre funzioni essenziali del programma si trovano andando nelle Impostazioni e selezionando la voce Centro Protezione o Avanzate. Tra le funzioni di cui l’utente può gestire i setting, innanzitutto l’anti-virus:

  • Anti-virus per i file: analizza tutti i file aperti, salvati e attivi
  • Anti-virus per il web: protegge il traffico web in entrata e impedisce l’esecuzione di scipt pericolosi nel computer
  • Anti-virus per la posta: esegue la scansione dei messaggi in entrata e in uscita per verificare la presenza di oggetti pericolosi

Per ogni tipo di anti-virus, è possibile scegliere il tipo di livello di protezione che si desidera attivare:

  • Livello alto: protezione massima negli ambienti a rischio elevato di infezione
  • Livello consigliato: protezione ottimale, consigliata per la maggior parte degli utenti
  • Livello basso: protezione minima e prestazioni del computer superiori

Ulteriori funzioni:

  • Firewall: filtra tutte le attività di rete per garantire la protezione nelle reti locali e in Internet
  • Anti-spam: filtra i messaggi indesiderati
  • Impostazioni per minacce ed esclusioni: permette di segnalare applicazioni attendibili che non verranno controllate
kaspersky tab principali
Pannello principale di Kaspersky Internet Security 2014

L’interfaccia presenta una schermata principale che mette in evidenza le funzioni più utilizzate, mentre per accedere ad ulteriori opzioni è necessario aprire le Impostazioni.  Tra le attività più interessanti mostrate nel pannello principale:

Safe Money

La tecnologia Safe Money serve a proteggere le transazioni monetarie e le informazioni personali quando si accede al sito web di una banca, a uno shop online o a un sistema di pagamento. Le sue funzioni principali sono:

  • Confronto dell’URL di un sito web con quelli presenti in un database di siti web considerati sicuri
  • Controllo dei certificati utilizzati per stabilire una connessione sicura, in modo da evitare possibili reindirizzamenti a siti web falsi
  • Controllo del PC da ogni tipo di vulnerabilità di sistema che possa colpire le operazioni bancarie online
  • Possibilità di aprire automaticamente il sito Web in modalità Safe Money

Un’altra opzione molto utile compresa in Safe Money è Immissione Sicura dei Dati: il suo scopo è impedire ai cybercriminali di registrare i tasti premuti sulla tastiera durante l’inserimento di informazioni sensibili, come i dati della propria carta di credito, permettendo all’utente di digitare in sicurezza.

Tastiera virtuale

In aggiunta alla funzione Immissione sicura dei dati, prevista dalla tecnologia Safe Money, Kaspersky Internet Security 2014 propone come mezzo per inserire informazioni sensibili in sicurezza anche la tastiera virtuale: questa funzione permette di immettere dati utilizzando il mouse, in modo che le informazioni digitate non possano essere tracciate.

Attraverso il tab Safe Money, l’utente può aggiungere manualmente una lista di siti da considerare sicuri, che andranno ad aggiungersi a quelli già supportati in modo nativo da questa funzione.

kaspersky parental control
Gestione dei filtri Parental Control – Kaspersky Internet Security 2014

Parental control

La funzione Parental Control permette un controllo molto ricco e selettivo dei filtri applicabili per garantire la navigazione sicura da parte dei minori. Aprendo il tab Parental Control, l’utente può innanzitutto settare una password che impedisca ad altri utenti del PC di modificare le impostazioni definite. La password può essere applicata a una o più di queste voci:

  • Gestione del Parental Control
  • Configurazioni delle impostazioni dell’applicazione
  • Chiusura dell’applicazione
  • Rimozione dell’applicazione

Per applicare un filtro, si deve selezionare un account a cui collegare un determinato profilo di sicurezza. E’ possibile scegliere un profilo predefinito, come “bambini” o “adolescenti”, oppure realizzare un nuovo profilo in modo manuale, effettuando una selezione tra opzioni di controllo davvero molteplici, punto a favore di questa suite di sicurezza. I setting principali su cui si può intervenire:

  • Bloccare l’utilizzo di Internet per un numero specifico di minuti ogni ora
  • Bloccare l’accesso a categorie inappropriate di siti Web o a singoli siti Web.
  • Bloccare determinati tipi di download, compresi file video, musica e applicazioni
  • Controllo delle comunicazioni sui social network
  • Blocco dei contatti indesiderati
  • Controllo dell’orario e della data in cui sono stati aggiunti nuovi contatti sui social network
  • Applicazione di restrizioni differenti per giorni specifici, orari specifici o momenti particolari della giornata
  • Blocco di applicazioni specifiche o gruppi di applicazioni come i giochi
  • Impossibilità di condividere dati privati, inclusi numeri di telefono e carte di credito
  • Creazione di report che forniscano maggiori dettagli sull’utilizzo di Internet e del PC da parte dei bambini

E’ presente anche un’area dedicata esclusivamente al gaming: basandosi sulle informazioni presente nel cloud, Kaspersky può valutare un gioco in base a una serie di parametri – età del bambino, possibilità di scene violente – ed impedirne eventualmente l’accesso.

La falla nelle SIM Card che nessuno vuole risolvere

0

Tutti sanno di una falla nelle SIM Card potenzialmente pericolosissima. Ma nessuno se ne cura.

E purtroppo la sicurezza informatica non soffre solo quando un rischio viene scoperto e non si sa come risolverlo, ma anche quando non si vuole. E’ il caso della vulnerabilità individuata dal ricercatore sulla sicurezza tedesco Karsten Nohl, che ha esordito annunciando la sua pericolosa scoperta e che recentemente ha divulgato i dettagli.

Karsten Nohl, il ricercatore tedesco che ha scoperto il bug
Karsten Nohl, il ricercatore tedesco che ha scoperto il bug

Come funziona il bug delle SIM Card – L’attacco, sebbene necessiti di sufficienti conoscenze da parte del pirata informatico, si articola in due fasi molto semplici: nella prima, l’hacker invia un messaggio sms contenente delle particolari istruzioni ad un qualsiasi numero di telefono.

Il codice dell’SMS raggiunge il sistema operativo usato dalle SIM, JavaCard (che condivide con il più noto Java solo qualche elemento) e in particolare “parla” con la scheda chiedendo quale sia la chiave per decifrare le informazioni sensibili, che sono ovviamente criptate.

La brava SIM Card risponde, ed è sufficiente l’invio di un secondo messaggino, stavolta con una serie di istruzioni leggermente più lunghe di quelle che una normale schedina è in grado di elaborare ed il gioco è fatto: da remoto è possibile installare un qualsiasi software a totale insaputa dell’utente e spiare da lontano gli sms spediti, rubare ogni tipo di dato contenuto in memoria e anche addebitare al conto telefonico ciò che si preferisce.

La portata del pericolo – Il problema è potenzialmente enorme: la falla riguarda tutte le SIM Card che utilizzano un metodo di cifratura dei dati abbastanza anziano, il sistema DES, attualmente in uso nella metà dei telefoni di tutto il mondo. Nell’esperimento condotto da Nohl su mille SIM, circa un quarto ha obbedito ai comandi e dunque, trasportando il tutto su scala mondiale, il bug riguarda circa 750 milioni di dispositivi in tutto il mondo, appartenenti in particolar modo a Gemalto, compagnia di Amsterdam leader mondiale nella produzione di schede SIM, la Telefonica, spagnola che ha recentemente assunto il controllo azionario di Telecom Italia, e la famosa (anche qui in Italia), Vodafone.

L’indifferenza delle compagnie – Le vulnerabilità si scoprono da sempre e da sempre esiste un gioco delle parti fra il ricercatore e l’azienda: il bug può essere comunicato segretamente, previa ricompensa sottobanco o assunzione, benché questa operazione sia stata resa pubblica e recentemente sdoganata da Facebook, oppure può essere comunicata a tutti, costringendo l’azienda interessata a salvare gli utenti e se stessa tramite aggiornamenti.

In questo caso il problema è stato comunicato da Nohl in maniera del tutto pacifica ai principali gestori, ma la risposta: “Embè, non ce ne frega più di tanto”, non è una frase ad effetto per dare colore all’articolo, ma la letterale reazione dei team di sicurezza.

"Non ci importa più di tanto", la risposta delle compagnie alla segnalazione
“Non ci importa più di tanto”, la risposta delle compagnie alla segnalazione

La già citata Gemalto ha precisato che i software eseguiti sui cellulari sono tutti certificati e la falla, essendo al limite del puro virtuosismo tecnico, non rappresenta in realtà un pericolo. Telefonica e Vodafone hanno invece replicato, precisando che il sistema di cifratura utilizzato finora regge da tanto “ma da tanto, tanto!”.

La soluzione quando sarà troppo tardi – La certezza delle aziende interpellate non convince Nohl che è arrivato ad ipotizzare che la falla possa trattarsi di una via di accesso nascosta che le compagnie tengono volutamente aperta per motivi di spionaggio, ma si tratta di una ipotesi. Più concreta è invece l’osservazione dei fatti.

Una falla in un sistema tanto piccolo quanto delicato è potenzialmente devastante ma anche ben più concreta di quanto si pensi. Nel 2010, un bug nei circuiti della carte di credito che non furono in grado di elaborare il passaggio fra l’anno 2009 e il successivo, impedì a 30 milioni di tedeschi di ritirare i soldi dai bancomat, e questa falla, simile a quella che è stata ora definita “poco importante”, costò alla Gemalto 320 milioni di euro di danni.

Il problema più grave non sta nella falla in sé, ma nel fatto che laddove può esserci un guadagno i pirati informatici si inseriscono, e i telefonini sono le vittime del nuovo millennio, ma ancora più precisamente, la vulnerabilità sta nella assoluta volontà di non muoversi in tempo, la quale porterà ad adoperarsi per una soluzione quando il problema arriverà… e sarà grave.

Aggiornare a iOS 7 iPhone e iPad. Guida completa

Aggiornare a iOS 7 iPhone e iPad è doveroso per gli utenti Apple, dopo che la nuova versione del sistema di Cupertino si è affacciata al mondo,  portando con sé una lunga serie di miglioramenti, anche sotto il profilo della sicurezza. Operazione delicata, che necessita di una preparazione adeguata per non trasformare un aggiornamento in un problema.

L’operazione di upgrade si divide in tre fasi: ridurre al minimo la possibilità di perdita dei dati, massimizzare l’opportunità di una corretta installazione ed eseguire concretamente l’aggiornamento.

Fase 1 – Proteggere i dati

Eseguiamo un backup completo prima dell'aggiornamento
Eseguiamo un backup completo prima dell’aggiornamento

Innanzitutto è bene sapere che iOS 7 funziona correttamente su iPhone 4, 4S e 5, iPad 2, 3 e 4, su iPad mini, e sulla quinta generazione di iPod Touch. Ricordiamo che l’aggiornamento alla versione 7 è definitivo: non sarà quindi possibile in nessun caso tornare indietro. Sconsigliamo quindi di eseguire l’operazione per pura curiosità.

Backup della fotocamera – Iniziamo a scaricare tutte le immagini della fotocamera collegando il device ad un Mac ed utilizzando la funzione OS X Image Capture, che permette di selezionare l’origine dei file e di importare tutto il contenuto digitale. Se abbiamo un PC Windows possiamo collegarlo tramite una uscita USB e scaricare i documenti. Una volta eseguito il primo passo, cancelliamo tutte le immagini dalla memoria.

…dei file condivisi – Copiamo ora i file condivisi. Alcune applicazioni iOS permettono la condivisione attraverso iTunes: colleghiamo quindi il device sempre via USB ad un computer, lanciamo iTunes e selezioniamo il dispositivo appena collegato fino a trovare, andando alla tabella delle App, un bottone posizionato in fondo alla pagina intitolato “Condivisione File“. Copiamo il tutto nel disco rigido.

…del sistema – Ora eseguiamo un backup di tutte le restanti informazioni attraverso iCloud, la soluzione che consigliamo perché meno passibile di problemi, e iTunes. Nel primo caso andiamo nella sezione iCloud, poi nelle Impostazioni e selezioniamo Registrazione&Backup, assicurandoci che questa opzione sia impostata su On. Ora, tappiamo su “Esegui Backup ora” e attendiamo.

Su iTunes invece dobbiamo collegarci nuovamente ad un computer tramite USB, selezionare il device di cui vogliamo eseguire la copia attraverso lo stesso iTunes e selezionare il bottone “Esegui Backup” nella schermata “Sommario“.

Fase 2 – Ripuliamo e aggiorniamo le app

Durante l‘installazione di iOS7, tutte le app verranno aggiornate. Risparmiamo la fatica al nuovo sistema operativo eseguendo da soli questa operazione.

Via il superfluo – Rimuoviamo tutte le app in eccesso per evitare l’elaborazione di dati inutili: temiamo premuta una qualsiasi app fino a che tutte quelle nella griglia iniziano a traballare e toccando sull’icona in alto a sinistra, eliminiamo quelle superflue.

Aggiornamento app – Andiamo ora nell’App Store e selezioniamo la tab “Aggiornamento“. Vedremo una lista di tutte le applicazioni rimaste sul dispositivo che non sono all’ultima versione e tappiamo su “Aggiorna tutte” e attendiamo il completamento dell’operazione.

Un nuovo iTunes – Verifichiamo la versione di iTunes. Andiamo nel menù del servizio e clicchiamo su “Controlla aggiornamenti”, L’esperienza insegna che questa operazione, svolta sull’App Store via computer Mac, è molto più veloce e sicura: eseguiamola così, se possibile. Scarichiamo e installiamo comunque l’ultima versione, qualora disponibile.

Facilitiamo il passaggio a iOS 7 aggiornando manualmente le app
Facilitiamo il passaggio a iOS 7 aggiornando da soli le app

Scarichiamo le app su iTunes – Ora assicuriamoci di aver scaricato tutte le applicazioni nella nostra libreria locale di iTunes. Entriamo attraverso il menù Store in iTunes, andiamo nell’iTunes Store e tappiamo su “Acquistati” nei link rapidi sulla destra: apparirà una lista di tutte le applicazioni non registrate sul computer. Scegliamo di scaricarle tutte in locale.

Aggiorniamo le app iOS – Ora aggiorniamo le app iOS su iTunes. All’interno di iTunes, selezioniamo App dalla lista presente nella libreria. Se non fosse visibile dobbiamo verificare nelle Preferenze. Una volta ottenuta la lista delle app, clicchiamo su “Aggiorna tutte le app” in basso a destra.

Fase 3 – Tempo di aggiornare a iOS7

Siamo quasi pronti. Ora dobbiamo solamente rimuovere tutte le applicazioni dall’elenco delle app in esecuzione e spegnere e riaccendere il dispositivo.

Disattiviamo le app e riavviamo – Iniziamo a cliccare due volte sul tasto Home per visualizzare l’elenco delle app attive, teniamo premuta una qualsiasi app, aspettiamo che inizino a traballare e spegniamole una per una con l’apposito tasto. Riavviamo infine il dispositivo, aspettiamo il caricamento del sistema e verifichiamo che il device sia collegato ad una rete Wireless stabile e sicura.

Scarichiamo iOS 7 – Ora possiamo collegare il dispositivo ad un computer Mac o Windows, aprire iTunes e cliccare sul nome del device: tappiamo su VersioneControlla aggiornamenti e diamo l’ok per il download o, in assenza di pc, su ImpostazioniGeneraliAggiornamenti Software.

Attendiamo con pazienza e non interferiamo nel processo di aggiornamento. Eseguiamo qualsiasi operazione solo quando vedremo apparire l’esplicito invito a farlo nella schermata di benvenuto della nuova versione di iOS.

One2free. App iOS – Recensione sicurezza

0

One2free è un brand che appartiene a CSL Limited, il primo operatore di telefonia mobile in Hong Kong. I suoi servizi sono diretti a ottimizzare l’esperienza in mobilità degli utenti che sottoscrivono un abbonamento, offrendo il collegamento a una rete wireless proprietaria e l’uso di una serie di opzioni all’avanguardia legate alla sfera ludica dell’esperienza mobile.

Gli utenti che si abbonano ai servizi acquistabili negli shop One2free, utilizzando la rete messa a disposizione dalla compagnia, possono ad esempio utilizzare un sistema di cloud storage e hanno a disposizione un ricco catalogo di giochi, libri e film da visionare in mobilità.

L’applicazione One2free, disponibile per piattaforme iOS e Android, è gratuita per chi ha acquistato il pacchetto mobile One2free e ha l’obiettivo di permettere una comoda gestione dei servizi scelti e di tenere sotto controllo i dati del proprio conto e account.
Tra le funzioni offerte dall’applicazione:

  • Controllo dei consumi, con dati sempre aggiornati
  • Pagamento dei conti direttamente dall’applicazione
  • Contatto immediato con il customer service One2free
  • Utilizzo dei servizi di intrattenimento acquistati

L’applicazione comprende un tab dedicato alla Privacy Policy, facilmente consultabile. Per l’utilizzo della app, è richiesto l’accesso a username e password utilizzati per registrarsi ai servizi online del pacchetto One2free e si viene avvertiti che, per usufruire di alcuni servizi, potrebbe essere necessario il rilevamento automatico della posizione dell’utente.

Utilizzando l’applicazione, si acconsente al trattamento dei dati personali governato da termini e condizioni d’uso generali del servizio di telefonia mobile. Tra i vari punti trattati dalla Privacy Policy, un aspetto lasciato a un’interpretazione troppo libera riguarda la divulgazione dei dati personali: i dati personali, registrati con lo scopo di mandare avanti tutte la attività necessarie per far funzionare i servizi offerti, possono essere diffusi a terzi per soddisfare il medesimo obiettivo o obiettivi simili, a insindacabile giudizio dell’azienda.

Per sapere qualcosa di più dettagliato su chi avrà in definitiva accesso alle nostre informazioni personali, è necessario fare un altro passo e approfondire sul sito madre di CSL Limited. Qui si trova un elenco circostanziato delle possibili parti terze a cui i dati vengono trasmessi: da chi testa i sistemi a partner esterni che devono ad esempio occuparsi di prenotazioni collegate a un servizio acquistato o di transazioni fiscali. Un percorso non immediato per comprendere con esattezza tutto ciò a cui stiamo acconsentendo, ma che alla fine riesce a fornire un elenco piuttosto chiaro di chi avrà accesso alle nostre informazioni, almeno a livello di categorie generali.

Fra i partner, anche servizi di marketing, telemarketing e studi di mercato: l’utente quindi potrà ricevere probabilmente degli annunci pubblicitari, elemento di cui deve tenere conto nella scelta dell’app. L’utilizzo dei nostri dati personali all’interno di questa applicazione rispetta le leggi sulla privacy vigenti in Hong Kong, che ultimamente si sono irrigidite.

 

Campground Challenge HD. Gioco iPad. Recensione sicurezza

0

Campground Challenge HD è un gioco di strategia per iPad, prodotto da Big Fish Games. Scopo del gioco è gestire un business basato sulla costruzione di campeggi, facendo però attenzione a rispettare al massimo la natura.
Il gioco propone alcuni livelli gratuiti, mentre per sbloccare i successivi è necessario pagare qualche euro.

Per quanto riguarda la raccolta, il trattamento e la divulgazione dei dati dei giocatori si deve fare riferimento alla Privacy Policy generale di Big Fish Games. La richiesta di informazioni è elevata. I dati maggiormente sensibili richiesti dall’app sono:

  • Dati di identità personale: nome, cognome, indirizzo e-mail, indirizzo postale, numero di telefono
  • Dati fiscali: informazioni sulla carta di credito o di debito o altri dettagli relativi al pagamento, in base alla modalità di pagamento scelta
  • Dati di navigazione e software: informazioni riguardanti le caratteristiche del computer e software in uso, indirizzo IP, informazioni su quali giochi sono stati scaricati e installati, rilascio di cookies
  • Geolocalizzazione: rilevamento automatico della posizione geografica del giocatore

I dati sono conservati esclusivamente sui server del network aziendale e, oltre che per identificare gli utenti come giocatori del game, possono essere utilizzati e mostrati pubblicamente all’interno di classifiche, concorsi a premio, chat. Possono essere inoltre utilizzati per stilare statistiche relative alla community di utenti o per fini di sicurezza.

La Privacy Policy garantisce di non condividere le informazioni con terzi, salvo nel caso in cui essi svolgano servizi utili al corretto funzionamento della app stessa e relative opzioni, come i gestori di carte di credito per i pagamenti o i soggetti che provvedono alla consegna dei premi. Come sempre quando sono comprese terze parti, diventa quindi molto difficile sapere esattamente chi avrà accesso ai nostri dati oltre all’azienda primaria con cui stiamo stipulando il contratto.

Per giocare a Campground Challenge HD, si deve quindi essere disponibili a condividere un gran numero di informazioni personali. L’impegno a garantire il rispetto della privacy per tutti i suoi utenti è dato comunque dall’adesione di Big Fish Games, la cui casa madre ha sede in USA ed è quindi sottoposta a regolamentazioni della privacy diverse da quelle europee, al programma Safe Harbor, promosso dal Dipartimento del Commercio USA e dall’Unione Europea. Il programma ha lo scopo di verificare l’adeguamento del trattamento dei dati personali agli standard europei, in modo da garantire agli utenti il pieno rispetto delle leggi sulla privacy vigenti nel proprio Paese di appartenenza.

GIUDIZIO FINALE: ACCREDITATA QUINDI AFFIDABILE

Weather To Go, App iOS. Recensione sicurezza

0

Weather To Go è un‘applicazione ottimizzata per iPhone, che ci permette di avere a portata di mano informazioni meteo aggiornate in tempo reale. Il suo utilizzo è semplice e immediato. Tra le funzioni chiave:

  • Rilevamento temperatura
  • Condizioni meteorologiche (sole, pioggia, neve ecc.)
  • Probabilità di possibile pioggia
  • Velocità del vento
  • Possibilità di vedere il meteo dei successivi sette giorni
  • geo localizzazione automatica

Per quanto riguarda l’utilizzo di dati personali, la richiesta è minima. Durante la fase di download, Weather To Go richiede soltanto il permesso di utilizzare la nostra posizione attuale. La gestione della privacy dei dati così rilevati è successivamente gestita non direttamente dall’applicazione, ma dal servizio meteo su cui l’app si basa: Forecast.io.

Secondo la Privacy Policy del servizio, a disposizione sul sito web, i dati geografici rilevati (latitudine e longitudine) sono processati dai server in modo da fornire le corrette indicazioni meteo, ma  non vengono associati in alcun modo all’identità dell’utilizzatore dell’applicazione o ad altre informazioni personali. Non è quindi possibile risalire all’utilizzatore dell’app partendo dai dati di posizione rilevati e processati.

La richiesta di permessi e l’invadenza di questa semplice app sono minime. Da segnalare però che non viene data alcuna informazione relativa a raccolta e trattamento dei dati personali né sulla pagina dell’App Store da cui è possibile scaricare l’applicazione né sul sito della casa produttrice Exoriam Limited. Un aspetto sicuramente sensibile di miglioramento, in modo da poter garantire agli utenti un accesso immediato alla Privacy Policy a cui stanno dando consenso.

GIUDIZIO FINALE: SICURA

Candy Crush Saga. App Android. Recensione sicurezza

0

Nella storia dei “casual game”, Candy Crush Saga è riuscito in pochi mesi a frantumare ogni tipo di record:  terzo posto assoluto nella classifica dei download da Google Play Store, app più scaricata nella categoria “giochi”, 45 milioni di users mensili e centinaia di milioni di installazioni.

Un gioco rispettoso della privacy. Suggerita però la disattivazione notifiche sui social
Un gioco rispettoso della privacy. Suggerita però la disattivazione notifiche sui social

L’app distribuita da King.com si basa sul semplice e collaudato schema del puzzle ad allineamento, avente per protagonista una sconfinata serie di brillanti e colorate caramelle. Spostando i dolcetti di ogni livello è possibile allineare quelli dello stesso colore, creando combinazioni di esplosioni a catena fino al raggiungimento del punteggio prestabilito per ciascuno schema di gioco.

I permessi richiesti – Particolarmente ridotta in questo caso è la richiesta di accesso ai contenuti del dispositivo. In fase di installazione all’utente è richiesto di consentire l’accesso di Candy Crush alla disattivazione dello stand-by del telefono, indispensabile per garantire sessioni di gioco continuative, l’accesso completo a internet e alle comunicazioni di rete (servizio di fatturazione di Google Play per i contenuti a pagamento, ricezione dati da internet, visualizzazione stato Wi-Fi, visualizzazione stato della rete).

In aggiunta viene quindi chiesto il rilevamento e l’accesso agli account noti registrati sul telefono. Un aspetto, questo, utilizzato da molti giocatori per condividere sui social network gli avanzamenti di livello e i punteggio ottenuti, interagendo con gli altri utenti per un’esperienza di gioco ancor più coinvolgente.

Ed è proprio l’aspetto dei social network a rappresentare la questione più dibattuta sul tema della privacy. Una volta sincronizzata con gli account social, l’app Candy Crush Saga invia in automatico sul profilo del giocatore e ai relativi contatti ogni informazione in merito all’avanzamento all’interno del gioco. Con lo spiacevole effetto di arrivare spesso ad annoiare o addirittura infastidire, data l’alta frequenza di questi aggiornamenti. Un aspetto facilmente risolvibile previa disattivazione, direttamente dal profilo social, di tutte le notifiche relative alla app.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono)
  • Comunicazioni di rete (accesso completo a internet)
  • I tuoi account (rilevamento account noti)
  • Comunicazioni di rete (servizio di fatturazione di Google Play, ricevere dati da internet, visualizzazione stato Wi-Fi, visualizzazione stato della rete)
SICURA. DISATTIVAZIONE NOTIFICHE SOCIAL SUGGERITA

Camera 360 Ultimate App Android. Recensione sicurezza

0

Qualità e usabilità: due caratteristiche fondamentali nell’ampia offerta di Google Play nell’ambito dei programmi di photo editing. Camera 360 Ultimate di PinGuo Inc. vuole soddisfare appieno entrambe le esigenze, fornendo all’utente un potente e completo programma volto al photo enhanching. Non un vero e proprio fotoritocco quindi, ma un “lifting” delle foto scattate per migliorarne qualità, esposizione, luminosità con un occhio di riguardo per gli effetti artistici (bianco e nero, seppia, tonalità varie) e la geolocalizzazione degli scatti. Senza dimenticare l’ampio ventaglio di effetti e filtri (lomo e fisheye, per citare i più gettonati).

Camera360-Ultimate-1
Camera 360 Ultimate: alcuni permessi decisamente superiori al necessario

I permessi richiesti – Pur trattandosi di un’app molto semplice, le richieste di accesso ai contenuti del nostro smartphone appare decisamente articolata. Come ovvio, prima dell’installazione ci verrà chiesto dal programma di poter accedere alla fotocamera per l’acquisizione di foto e video, oltre al microfono per le registrazioni audio. Richiesta di accesso anche al sistema di localizzazione precisa (basata sul GPS) e a quella approssimativa (basata sulla rete dello smartphone).

Nella lunga lista di permessi figurano poi gli accessi all’archiviazione dei dati (modifica e rimozione dei contenuti della scheda di memoria) e l’accesso completo a internet, il controllo della vibrazione e l’accesso alle comunicazioni di rete (visualizzazione e modifica stato Wi-Fi, visualizzazione stato della rete).

Esplorando la lista si notano alcuni permessi “discutibili” che facilmente potrebbero allarmare gli utenti più scrupolosi in materia di privacy: tra questi figurano per esempio le voci “lettura dati di registro sensibili”,” lettura stato e identità del telefono”, “installazione/disinstallazione filesystem”. Permessi eccessivi per una semplice app di photo enhanching, per il cui funzionamento è difficile trovare una qualche correlazione con l’accesso alle informazioni personali del proprio smartphone. Tra i permessi anche l’accesso alle funzionalità Wireless, che non si spiegano con l’offerta del programma.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono, installazione/disinstallazione filesystem, modifica stato tifi, recupero applicazioni in esecuzione)
  • Archiviazione (modificare/eliminare i contenuti dalla scheda SD)
  • Comunicazioni di rete (Accesso completo a internet)
  • Controlli hardware (acquisizione di foto e video, registrazione audio)
  • Informazioni personali (lettura dati di registro sensibili)
  • Telefonate (lettura stato e identità del telefono)
  • La tua posizione (localizzazione approssimativa, basata sulla rete, localizzazione precisa GPS)
  • Strumenti di sistema (apertura automatica all’avvio, installa shortcuts)
  • Comunicazioni di rete (visualizzazione stato Wi-Fi, visualizzazione stato della rete)
  • Controlli hardware (controllo vibrazione)

Alcuni utenti hanno infine lamentato un generale rallentamento del sistema e della navigazione.

GIUDIZIO FINALE: INVASIVA. SCONSIGLIATA

 

Dr.WEB CureIt! 8.0 Antivirus – Download gratuito

0

Dr.WEB CureIt! 8.0 Antivirus è un programma progettato per la pulizia del computer e l’eliminazione dei file infetti.

Una delle caratteristiche più gradite di questo software è che non ha bisogno di essere installato: spesso i virus impediscono proprio la procedura di installazione dei software di sicurezza: Dr. Web CureIt! invece una volta scaricato è immediatamente funzionante, ha solo bisogno di un doppio clic per essere lanciato il che, in alcuni casi, è l’unica soluzione praticabile.

Ci sono tre modalità di scansione disponibili, ‘Express‘, ‘Completa‘ e ‘Personalizzata‘, con una breve spiegazione fornita nel pannello di destra nella finestra principale.

La modalità ‘Express‘, quella che suggeriamo, scansiona la RAM, i settori di avvio di tutti i dischi, gli oggetti di avvio, la principali directory, la cartella di root, la cartella di sistema di Windows, la cartella documenti utente, la cartella temporanea di sistema e la cartella temporanea dell’utente.

La modalità completa può impiegare alcune ore, ma esegue un controllo su qualsiasi parte del sistema operativo ed è indicata nei casi in cui la macchina fosse pesantemente compromessa. L’opzione personalizzata consente all’utente di scegliere zone o cartelle specifiche dove eseguire il controllo. Una volta individuato un pericolo, questo viene isolato, i file relativi vengono bloccati, e l’antivirus si occupa anche di terminare i processi relativi all’infezione, per facilitare l’eliminazione del problema.

L’applicazione non pesa eccessivamente sulle risorse del computer, ed è possibile continuare a lavorare con una certa tranquillità mentre l’analisi è in corso. Dr. Web CureIt!, a cura di una casa di sicurezza russa, è un ottimo prodotto per una veloce scansione e per l’eliminazione di parecchie varianti: è una buona scelta nel momento in cui si hanno dei dubbi sulla pulizia del sistema e si desidera procedere ad un rapido controllo. Auspicato un miglioramento grafico, per superare lo stile anni ’90.

Download Gratuito

 

La sicurezza delle reti Wireless. Consigli e software

La sicurezza delle reti Wireless significa agire in due direzioni: impedire che qualcun altro utilizzi la nostra connessione per navigare e garantire la riservatezza dei nostri dati e delle attività che svolgiamo in rete. Nel momento in cui ci colleghiamo a una rete wireless condividendola con altri dispositivi, infatti, condividiamo anche il nostro flusso di informazioni.

Queste possibili intrusioni ci riguardano sia quando navighiamo a casa, utilizzando la nostra rete domestica, sia ogni volta che ci colleghiamo a un Wi-Fi pubblico. Per fortuna, sono molti gli aspetti su cui possiamo intervenire per migliorare il nostro livello di sicurezza online.

interfaccia router netgear
Un esempio del pannello di controllo di una famosa marca di Router Wireless

1. Accedere al router per modificare le configurazioni
Per rendere più sicura la rete wireless, dobbiamo innanzitutto avere accesso al pannello di configurazione del nostro router/access point. Per farlo, basta collegare il router al computer, aprire un browser e inserire nella barra degli indirizzi l’indirizzo IP del dispositivo. I più comuni IP sono 192.168.0.1 o .1.0 o .1.1, ma se non funzionassero è possibile trovare indicazioni precise nel manuale di istruzione del router.

2. Cambiare il nome di rete SSID
Quando si installa una rete wireless, la prima cosa da fare è modificare i parametri di accesso del router, definiti di default e quindi facilmente identificabili. Il primo di questi parametri è la SSID – service set identifier, ossia il nome della nostra rete Wi-Fi. In molti casi coincide con il nome e il modello del router utilizzato e permette quindi di risalire in modo immediato al sistema operativo montato sul dispositivo, rendendolo più vulnerabile.

Cambiare il nome di rete è quindi un passo obbligato per proteggerci da intrusioni indesiderate. Nel farlo, scegliete un nome che non abbia nulla a che fare con il tipo di dispositivo in uso.

3. Cambiare il nome e la password di amministratore predefiniti sul router
Tra i parametri di accesso predefiniti possiamo annoverare anche il nome di amministratore – generalmente admin – e la password, che spesso è la stessa per tutti i dispositivi del medesimo produttore. Basta conoscere quindi che modello di router si sta utilizzando per dedurre la password associata di default dalla casa di produzione. Scoprire la password, in questi casi, è molto più semplice e a portata di mano di quanto si possa pensare: basta una ricerca su Google per rintracciare la password predefinita usata, ad esempio, da Alice o da Fastweb.

Cambiare nome dell’amministratore e password predefinita sono quindi due passi assolutamente necessari e prioritari. Per quanto riguarda la password, i protocolli di identificazione esistenti sono la chiave WEP e la chiave WPA/WPA2. La protezione con il controllo WEP – Wired Equivalent Privacy, ossia chiave di autenticazione pubblica, è oggi la meno sicura. Il WEP è stato il primo protocollo progettato per la protezione della rete, ma ha dimostrato diverse vulnerabilità che rendono estremamente facile individuare la vostra password anche ai meno esperti. Bastano programmi relativamente semplici per identificarla molto rapidamente.

E’ decisamente consigliabile quindi usare la chiave WPA/WPA2, protocollo di sicurezza sviluppato successivamente al WEP per superarne i limiti. L’utilizzo di WPA/WPA2 aumenta la dimensione e il numero delle possibili chiavi di autenticazione e garantisce un controllo maggiore sull’integrità dei nostri dati, rendendone più complessa la manipolazione. Chiaramente, neanche l’utilizzo di questo protocollo ci rende immuni da qualsiasi tentativo di intrusione, ma aumenta sicuramente il nostro livello di sicurezza rispetto al WEP. Attenzione se utilizzate una vecchia scheda wireless: in alcuni casi, potrebbe non essere compatibile con il nuovo protocollo, entrato in uso dal 2004.

Alcuni consigli per scegliere una password sicura:

  • Non inserite dati personali come nome, data di nascita, indirizzo mail
  • Non scegliete una parola di senso compiuto, in quanto alcuni software potrebbero rintracciare la vostra password semplicemente confrontandola con i termini di un dizionario
  • Scegliete una password lunga e combinate diversi elementi: maiuscole e minuscole, caratteri speciali, numeri
  • Non utilizzate la stessa password per numerosi servizi online diversi
  • Cambiate la password periodicamente
filtro-mac-address
Filtrare i MAC Address permette un controllo sui dispositivi collegati alla nostra rete

4. Imposta un controllo di accesso tramite MAC address
Il MAC address è un codice alfanumerico di 12 cifre che identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete wireless. I setting di configurazione del nostro router ci permettono di definire un filtro per garantire l’accesso soltanto ad alcuni determinati MAC address.

Possiamo quindi elencare ad uno ad uno i MAC address dei dispositivi che connettiamo alla rete, ricordandoci che, quando avremo bisogno di far connettere un nuovo dispositivo, dovremo aggiungere anche il suo MAC address alla lista. L’indirizzo MAC normalmente è stampato sull’etichetta applicata direttamente sull’hardware. In alternativa, può essere rintracciato:

  • In ambiente Windows: aprite la finestra del prompt dei comandi e digitate IPCONFIG /all. Il MAC address corrisponde all’output indirizzo fisico;
  • In ambiente Mac: Preferenze di sistema – Network – Ethernet. Andare su Impostazioni avanzate e selezionare il tab Ethernet.

5. Proteggere i dati di navigazione
I problemi di sicurezza di una connessione wireless non riguardano soltanto la possibilità che qualcun altro sfrutti la nostra rete per navigare, ma anche la trasmissione dei nostri dati di navigazione. Avere accesso alla nostra rete significa infatti avere modo di monitorare tutte le nostre azioni online. Per proteggere la riservatezza dei nostri dati di navigazione possiamo adoperare diversi accorgimenti:

a. Utilizzare un firewall
Il firewall controlla il traffico in entrata e in uscita, permettendo solo quello ritenuto affidabile e segnalandoci potenziali intrusioni. L’utilizzo di un buon Firewall ci offre un secondo livello di protezione dei nostri dati, ponendo un’ulteriore barriera tra l’intruso e i nostri file personali nel caso la connessione venisse bucata.

b. Navigare con protocollo HTTPS
L’HTTPS è un protocollo per la trasmissione delle pagine web su internet, alternativo e più sicuro al tradizionale protocollo HTTP. In pratica, è un protocollo HTTP con l’aggiunta della crittografia SSL/TLS.

Se con protocollo HTTP le informazioni sono trasmesse in chiaro, usando l’HTTPS vengono criptate e ne viene assicurata la privacy attraverso un sistema di verifica dei certificati, che servono a garantire l’identità delle parti coinvolte nello scambio di dati.

Questo protocollo è essenziale quando si condividono dati sensibili, ad esempio quando si effettuano pagamenti online, ed è un servizio che deve essere garantito dagli stessi siti che andiamo a navigare. Per verificare di stare navigando in HTTPS, basta leggere l’URL sulla barra degli indirizzi e assicurarsi che sia preceduta da HTTPS. Spesso è presente anche l’icona di un lucchetto per indicare che i nostri dati sono al sicuro.

Possiamo però assicurarci di navigare sotto protocollo HTTPS anche in modo autonomo, scaricando delle applicazioni per il nostro browser. Ad esempio, HTTPS Everywhere, estensione disponibile per Firefox e Chrome.

c. Creare una rete VPN
La VPN è una rete privata virtuale che rende sicura la navigazione creando un canale protetto sotto Internet, permettendo di cifrare lo scambio di dati. L’utilizzo di una VPN è particolarmente importante quando si adoperano connessione wireless pubbliche, dove i dati sono trasmessi in chiaro. Il fatto di doversi autenticare tramite username e password per accedere alla rete pubblica non basta infatti a garantire la privacy dei vostri dati.

Creare una VPN può essere più complesso rispetto ad usare ad esempio un’estensione del browser per navigare sotto protocollo HTTPS, ma esistono alcuni programmi che aiutano a configurare in modo semplice e guidato una rete privata virtuale, come ad esempio OpenVPN.

6. Software per controllare la sicurezza della rete
Dopo aver installato una rete wireless rendendola il più possibile sicura, si possono utilizzare numerosi software per verificarne il livello di sicurezza in modo costante. Tra tutti, segnaliamo tre programmi che si focalizzano su aspetti di sicurezza differenti ma complementari.

a. LucidLink
Programma di semplice utilizzo, ci aiuta a configurare una rete più sicura in modo semplice e intuitivo. Basta scegliere la rete a cui vogliamo connetterci e LucidLink ci chiederà soltanto i dati necessari per collegarci a quella determinata rete, senza confonderci le idee con informazioni sovrabbondanti.

b. Zamzom
Zamzom è progettato per aiutarci a capire chi sta utilizzando la nostra rete wireless. Ci permette di rilevare infatti tutti gli indirizzi Mac, IP e i nomi dei computer che in un dato momento sono collegati alla nostra rete, sia autorizzati che non autorizzati.

wifi-protector
WiFi Protector consente un controllo completo sulla connettività Wireless

c.WiFiProtector
WiFIProtector è un software dall’interfaccia semplice e in grado di svolgere diverse funzioni per proteggere i nostri dati e la nostra rete:

  • Tiene al sicuro i nostri dati, crittografando automaticamente tutte le informazioni in uscita
  • Permette di individuare eventuali intrusioni
  • Scansiona le impostazioni di sicurezza di rete per verificarne l’efficacia

Per quanto non sia possibile costruire una rete WiFi domestica davvero inattaccabile, utilizzare questi accorgimenti alzerà di molto il livello di protezione della vostra rete. Da non dimenticare poi alcune nozioni di base: quando possibile, utilizzare la rete via cavo, in quanto tendenzialmente più sicura. Inoltre, è bene controllare periodicamente sul sito del produttore del nostro router se ci sono aggiornamenti di sicurezza del firmware che possiamo scaricare. Un ultimo semplice accorgimento: quando non siete a casa, ricordatevi di disattivare la rete.