Consulenza

Consulenza, Database, GDPR, Smartphone

Telefonia: come difendersi da pubblicità indesiderata.

Chi di noi non ha mai ricevuto pubblicità martellante tramite telefonia, vediamo come difendersi da questa pubblicità indesiderata.

La situazione che dobbiamo contrastare è quella, comune a molti utenti, di ricevere un incessante numero di messaggi (perlopiù) dal proprio operatore o ex operatore. Nei confronti del proprio ci sono più strumenti di difesa, ad esempio è possibile telefonargli per revocare il consenso oppure – metodo più comodo e anche più efficace dato che è certo e non è verba volant – andare nella propria pagina riservata sul sito dell’operatore.

Tutti hanno quindi una sezione privacy o consensi marketing dove gli utenti possono (o forse, devono, sarebbe da dire) disabilitare l’autorizzazione a ricevere queste comunicazioni. Potremmo scoprire più voci a riguardo e tutte attive (anche se non ricordiamo – strano caso – quando abbiamo autorizzato l’operatore in tal senso; forse erano voci che il negoziante della sim ha spuntato senza chiedercelo, sul contratto).

Comunicazione all’operatore telefonico

Ad esempio su Tim troviamo quattro voci. Invio di materiale pubblicitario, vendita diretta, ricerche di mercato di Tim. Profilazione individuale (delle nostre abitudini). Invio di materiale pubblicitario di partner di Tim. “Comunicazione dei dati personali alle Società del Gruppo TIM ed alle Società Partecipate, che li tratteranno per proprie finalità di marketing, con modalità automatizzate di contatto”. Consensi diversi per attività solo apparentemente simili tra loro.

telemarketing e pubblicità indesiderata

Più arduo per gli ex clienti. Devono mandare una mail. Per Vodafone è [email protected]. Wind3 chiede di scrivere a [email protected] oppure [email protected] e che poi ci metterà 20 giorni per ottemperare. Per Tim: [email protected]. Tim è il solo operatore che per la richiesta bisogna indicare non solo il numero telefonico, ma anche “il Codice Fiscale, allegando una copia del documento di identità valido del titolare della linea telefonica interessata”. Per sicurezza facciamolo anche con gli altri. Con Poste Mobile invece non c’è una mail ad hoc, ma viene detto di revocare i consensi scrivendo ad [email protected].

Diversa ancora, e più articolata, la procedura Fastweb. Cambia tra gli ex clienti e chi non ha mai avuto rapporti con Fastweb. Se non sei mai stato cliente Fastweb e hai ricevuto contatti commerciali da parte di Fastweb puoi esercitare il diritto di opposizione (non ricevere più chiamate) compilando un modulo online, oppure inviando una mail all’indirizzo [email protected] indicando nome, cognome, codice fiscale e numero di telefono sul quale sei stato contattato. “Sarai eliminato dalle liste di contatto utilizzate dalle strutture di vendita di Fastweb”. Se sei stato un cliente Fastweb e vuoi esercitare i diritti di cancellazione o di portabilità dei tuoi dati personali potrai farlo compilando un altro modulo online. 
Al contempo, Fastweb aggiunge nel paragrafo dopo (https://www.fastweb.it/adsl-fibra-ottica/privacy/) che si può usare la mail [email protected] (non è chiaro se vale anche per gli ex clienti).

Revoca del consenso

Certo sarebbe bello poter avere un unico punto di contatto a cui mandare, per qualsiasi azienda, la richiesta di revoca di consenso. Questa guida sarebbe molto più snella e non dovremmo cercare mail e modalità, tutte diverse, sui siti degli operatori. Il punto unico ci sarebbe già, si chiama Registro delle opposizioni, peccato però che ancora non funziona con i numeri di cellulare. La sua revisione è prevista (e in ritardo) da anni e arriverà forse finalmente nei prossimi mesi. A quel punto basterà contattare il registro per revocare tutti i consensi attivi, di qualsiasi azienda, su un proprio numero.

contattaci
Consulenza, Digitalizzazione, Internet, Sistemi

Che cosa è la digitalizzazione

La digitalizzazione aziendale è una delle tante sfide imposte dall’attuale periodo storico. Nonostante la tecnologia sia diventata parte integrante della nostra esistenza, molte aziende faticano a inserirla nei propri processi in modo sicuro e costante. Questo succede soprattutto nelle imprese vecchio stampo che, oltre ad acquisire figure professionali e strumenti adatti, devono operare un profondo cambio di mentalità.
D’altronde, digitalizzare non significa esclusivamente inviare un’e-mail al posto di una lettera commerciale. Vuol dire adattare tutti i processi aziendali alle esigenze imposte dall’era digitale, dove velocità d’esecuzione ed efficienza rivestono ruoli cruciali.

Questa operazione si rivela importante soprattutto per le piccole e medie aziende che devono muoversi in un mercato sempre più competitivo e caratterizzato da cambiamenti continui. I consumatori pretendono risultati ottimi in tempi brevissimi e se un’azienda non è in grado di offrire tutto questo, fatica a rimanere a galla. Fortunatamente negli ultimi anni molti imprenditori italiani hanno compreso l’importanza della digitalizzazione. Ciò si deve anche alle agevolazioni statali pensate per chi vuole operare la cosiddetta digital transformation. Sapere cos’è la digitalizzazione, conoscerne i vantaggi e le agevolazioni a disposizione delle aziende è il primo passo per operare un cambiamento efficace

Che cosa è la digitalizzazione?

Molti imprenditori si illudono che digitalizzare la propria attività significhi semplicemente convertire i documenti cartacei in file elettronici da conservare dentro il computer. In realtà la digitalizzazione è un percorso complesso, che richiede un cambio di mentalità e di organizzazione aziendale soprattutto da parte delle imprese con molti anni di attività sulle spalle. Far capire al management che per restare competitivi in un mondo globalizzato le strategie dei primi anni 2000 non sono più efficienti è la parte più difficile. Molto vedono il processo di digitalizzazione come una spesa superflua e non come un investimento ad alto rendimento. L’obiettivo è sfruttare le opportunità offerte dalla tecnologia in modo da aumentare le performance.

Digitalizzazione delle imprese

Occorre rivedere completamente strategia e processi produttivi.
Il primo passo è operare una riorganizzazione, introducendo o formando professionisti con competenze digitali.
Il secondo passo che facilita la digitalizzazione nelle imprese è l’introduzione di tecnologie capaci di rendere i processi aziendali più fluidi, efficienti e veloci. Non basta avere un computer, creare un indirizzo di posta elettronica oppure usare uno smartphone per sentirsi digitali.

Una delle tante sfide lanciate dalla trasformazione digitale è quella di eliminare la carta dagli uffici. In quest’ottica, i documenti vengono creati, elaborati e archiviati all’interno di computer e con l’aiuto di altri dispositivi elettronici. Non serve più avere registri cartacei, fogli, faldoni, cartelle e quant’altro. Al loro posto compaiono file, cartelle elettroniche, software gestionali, terminali e quant’altro.

digitalizzazione

Accanto alla creazione e l’archivio di documenti, l’azienda deve pensare ad un nuovo modo di comunicare e condividere informazioni e documenti. Al posto dell’enorme armadio poggiato alla parete dell’ufficio principale, appare quindi una rete aziendale dove i documenti sono facilmente accessibili e condivisibili dai singoli computer dei dipendenti.

Insomma, per capire a colpo d’occhio se un’impresa è coinvolta in un processo di digital transformation basta guardare le scrivanie del personale: se non è presente neanche un faldone e tutto è gestito tramite computer, allora sicuramente si è a buon punto.

Digitalizzazione: quali sono i vantaggi?

Come abbiamo accennato, la digitalizzazione è un processo fondamentale per le piccole e medie imprese, che devono lottare ancora più duramente per imporsi sul mercato. Le loro risorse sono minori rispetto a quelle di una grande azienda: occorre gestire capitali in modo più attento e consapevole.

La digitalizzazione si rivela quindi una scelta necessaria, capace di apportare tanti vantaggi in un’azienda. Innanzitutto, l’eliminazione della carta è una scelta sostenibile e permette di avere un risparmio in termini di spazio: tutto viene conservato e gestito tramite un computer poggiato sulla scrivania, senza archivi e armadi dove magari regna il caos.

Infine, dopo aver definito e assimilato le nuove competenze e gli strumenti digitali, ecco che i tempi necessari per raggiungere un risultato si riducono sensibilmente. Questo è sicuramente il vantaggio competitivo più importante che convincerà definitivamente anche gli imprenditori più incerti. D’altronde il tempo è denaro, quindi meglio sfruttarlo al meglio e introdurre fin da subito la trasformazione digitale in azienda.

Come digitalizzare l’azienda: le agevolazioni

Avviare un processo di digitalizzazione dell’azienda ha un costo, che in alcuni casi può rivelarsi anche piuttosto elevato. Per questo motivo il Ministero dello Sviluppo Economico ha varato una misura economica che aiuti le imprese. L’agevolazione prende il nome di “Voucher per consulenza in innovazione” e prevede un supporto finanziario per le imprese che chiedono aiuto a un Innovation manager per rivoluzionare l’organizzazione e la struttura dell’azienda.

Il MiSE ha anche creato un albo degli Innovation Manager dove le PMI possono scegliere il consulente che meglio si adatta alle proprie necessità. Il Voucher prevede che l’Innovation Manager lavori con l’azienda per un periodo di almeno nove mesi. Le risorse stanziate superano i 90 milioni di euro e per il 2020 e 2021 sono previsti ulteriori fondi.

Il “Voucher per consulenza in innovazione” non è l’unico strumento che le aziende possono utilizzare per avviare il processo di trasformazione digitale. Il MiSE, Ministero dello Sviluppo Economico, mette a disposizione anche fondi per l’acquisto di macchinari intelligenti, mentre le singole Regioni hanno avviato programmi di accompagnamento con fondi dedicati. Il processo di digitalizzazione è ineluttabile e non può essere rimandato: il rischio è di diventare obsoleti e perdere quote di mercato.

contattaci
Consulenza, Creative, Formazione, Internet, Software

Come creare un canale YouTube da zero

Guida esaustiva per creare un canale YouTube da zero in pochi passi.

Sia per condividere un hobby che per scopi di lucro, diffondere le proprie conoscenze ad un pubblico online, potenzialmente di quasi tutto il mondo, è un obiettivo che in tanti da anni si pongono, Vediamo insieme passo dopo passo, tramite questo semplice vademecum, come creare un canale YouTube da zero.

Creare un canale YouTube: fasi preliminari

creare un canale YouTube

Il primo passo da compiere per creare un canale YouTube è entrare nel tuo account Google. Nel caso in cui tu non abbia un account Google, dovrai registrarti. Collegati alla pagina principale di Google tramite il tuo motore di ricerca e clicca sul “Accedi”, in alto a destra, per poi selezionare “Crea un account.

Procedi con l’inserimento dei tuoi dati anagrafici tra cui nome e cognome, nome utente. Come opzione, se non vuoi creare un altro indirizzo mail ma vuoi collegare questo di Gmail ad uno già esistente, clicca su “Usa invece il mio indirizzo email corrente”. Procedi inserendo una password, facile da ricordare e difficile da indovinare, e clicca su “Conferma”, poi “Avanti”. Puoi ora inserire la tua data di nascita e il tuo “sesso”. Il pulsante “Avanti” ti porterà a spuntare la voce che ti fa accettare i termini e le condizioni di Google, ora puoi premere su “Crea account.

Come creare un canale YouTube da PC

Entra su YouTube e inizia a prendere dimestichezza con il tuo account muovendoti sulla piattaforma per personalizzare al massimo la tua realtà virtuale, iniziando con il caricare una tua foto cliccando semplicemente sull’icona di forma rotonda del tuo account. Sempre in alto a destra, dove noti il quadratino, clicca e poi vai su “Crea canale”>”Inizia”.

La tua nuova schermata ti mostrerà “Seleziona” e poi “Usa il tuo nome” per dar vita ad un canale associato con il tuo nome. Allega ora una tua foto di presentazione, come abbiamo fatto col nostro canale di Enjoy System, tramite “Upload picture” e procedi con una descrizione di te tramite “Channel Description”, che metta in risalto qualità o caratteristiche che ti discostino dalla media o che comunque catturino l’attenzione.
Aggiungi tramite link eventuali altre tue piattaforme già esistenti o che potrai creare in seguito. Seleziona la tua modalità preferita per interagire con il pubblico dello schermo casalingo.

La differenza tra un canale aziendale ed uno normale è che il primo deve essere creato dopo aver creato quello personale. Quindi, se vuoi creare un profilo aziendale, dopo averne creato uno classico puoi cliccare sul pulsante in alto a sinistra “☰ e scegliere “Impostazioni”, dirigiti ora su “Account” e poi su “Il tuo canale YouTube” per cliccare su “Aggiungi o modifica i tuoi canali”.
Con il profilo aziendale avrai la possibilità aggiungere dei colleghi che potranno aiutarti nel gestire i contenuti multimediali. La nuova pagina ti permetterà di andare su “Crea un nuovo canale”, inserendo il nome in questione. Clicca su “Nome dell’account del brand” e poi “Crea”, et voilà.

Come creare un canale YouTube da smartphone

Se invece preferisci creare il canale YouTube da smartphone, dovrai seguire una procedura differente. Vai sul Play Store o Apple Store e scarica l’app di YouTube. Sappi solo che l’app non è utilizzabile nel caso in cui tu voglia creare un profilo aziendale. Procedi come nel caso del PC, cliccando in alto a destra, poi su “Accedi” e seleziona il tuo “account Google”, premi ora sulla “foto” e clicca su “Il tuo canale”. Procedi normalmente inserendo i tuoi dati e clicca “Crea canale”. E il gioco è fatto.  In entrambi i casi creare un canale YouTube è gratis.

Come scegliere il nome per il canale YouTube

Gioca con le parole, il nome sarà il tuo passaporto di identità digitale tramite cui ricordarti e parlare di te. Il brand naming è il settore del marketing che si occupa di analizzare il mondo dei nomi, dietro cui si cela non un semplice insieme di lettere legate ad un significato, ma un’energia dinamica dal grandissimo potenziale. Se sei incuriosito nel trovare validi consigli, puoi leggere qualche articolo a riguardo. Altrimenti, ti consiglio di prendere carta e penna e mettere giù tutte le parole che ti vengono in mente oppure sensazioni, nomi propri o altro.

Il nome giusto potrà ad esempio riassumere il settore della tua attività assieme alla caratteristica saliente che ti differenzia dalla media. Ad ogni modo dai priorità al significante (la parte esterna della parola, quindi il suono e l’immagine da esso prodotta). Usa parole per lo più brevi, eufoniche (che abbiano un bel suono) o che al contrario creino una dissonanza per catturare l’attenzione. Sono tantissimi i parametri da prendere in considerazione, tutto sta nel tuo gusto e nel tipo di target a cui intendi rivolgerti tramite la produzione multimediale sul grande schermo.

Come creare un canale YouTube privato

Dopo aver visto come dar vita ad un account classico o aziendale può esser utile dare informazioni anche sul come creare un canale YouTube privato. Come nel caso della creazione del profilo YouTube aziendale, dai vita ad un normale profilo e poi modifica le impostazioni della privacy per gestire la visibilità dei contenuti. Vai in alto a sinistra, clicca su “☰ e premi “Impostazioni”. Spostati su “Privacy” per muovere la levetta in base alle tue preferenze.

Ora, puoi modificare anche la visibilità di playlist e video del tuo canale. Per fare ciò, cerca la tua foto e seleziona “YouTube Studio” dal menu, clicca su “Video” per prendere visione dell’elenco integrale di tutti i tuoi video caricati. Se desideri nascondere una “Playlist”, sempre da “YouTube Studio”, clicca su Playlist e vai su “Modifica”. Cerca ora la scelta “Privata” tramite il menu a tendina.

Come creare un canale YouTube condiviso

Infine, si trova la modalità condivisa. In tal caso, puoi aggiungere terze persone come collaboratori a patto che non si tratti di un canale aziendale. Detto ciò, collegato alla pagina principale di YouTube, fai clic sula foto e clicca su “YouTube Studio”, vai poi su “Impostazioni”“Autorizzazioni”>”Invita”.

Come far crescere il tuo canale YouTube

Perché le persone dovrebbero seguirmi? È la domanda principale che dovresti porti prima di dar vita ad un canale, sia che tu lo faccia per passione che, specialmente,  per lavoro. Promuovi contenuti nuovi oppure trasmettili in modo diverso ed accattivante. Elabora a mente, o meglio su carta, una mini bozza assieme ad un pronostico che riassumi lo scopo della creazione del tuo canale, quindi il motivo, la tua mission e i numeri che vorresti raggiungere. A tal proposito, cerca di essere costante nella pubblicazione multimediale, quando hai tempi morti crea più video da dilazionare nei tempi più impegnativi, creando una programmazione settimanale o mensile.

Per far sì che la tua proposta sia originale, guarda se e come è stato già trattato il tema che vuoi proporre e cerca di prendere spunto, pur avendo rispetto nel non replicare gli stessi identici contenuti di altri. Se ti piace semplicemente l’idea di addentrarti in questo mondo ma ancora non sei indeciso, puoi avvicinarti alla telecamera di YouTube come recensore di film. Italiani e non (vanno tantissimo di moda le serie televisive), video giochi, prodotti cosmetici, libri, negozi, ristoranti, fanno al caso tuo.

Sarà il tuo unico modo per farti conoscere ed apprezzare. Prendi dimestichezza tramite altri video Youtubee testi online o mini guide, il passaparola di persone che lo hanno fatto prima di te è senza dubbio vincente.
Assicurati che la fotocamera sia ferma e che la qualità dell’immagine come del video siano ottimali. Scegli poi un ambiente (può essere lo stesso o variare secondo le circostanze) dove filmare in tutta tranquillità: si può trattare della tua camera da letto, il soggiorno, un giardino; logicamente a seconda del tono formale o informale degli argomenti trattati farai la scelta adeguata.

Fase di montaggio

Esercitati nel montaggio tramite tutorial; se sei un principiante, puoi usare il programma gratuito che il tuo PC ha già in dotazione: su Mac è iMovie e su Windows è Movie Maker. Dopo aver preso dimestichezza, potrai passare ad applicazioni più complesse. Ricorda, se aggiungi musica ai tuoi video, di non selezionare quelle protette dal copyright. Stessa cosa vale per le immagini: puoi prenderle in modo facile e gratuito ad esempio da Pixabay o da altre piattaforme create ad hoc; nel caso in cui volessi prenderle da Google ricorda sempre di selezionare immagini appropriate spuntando la licenza adatta.

contattaci
Consulenza, Sistemi

Quando stampi il tuo pc si blocca? Ecco come risolvere il problema.

Secondo Microsoft, gli aggiornamenti cumulativi rilasciati oggi risolvono “un problema che potrebbe causare la visualizzazione di una schermata blu quando si tenta di stampare su determinate stampanti utilizzando alcune applicazioni e potrebbe generare l’errore APC_INDEX_MISMATCH”.

Gli aggiornamenti cumulativi che contengono la correzione rilasciata oggi vengono pubblicati come aggiornamenti facoltativi in ​​modo che non vengano installati automaticamente tramite Windows Update.

Per installare gli aggiornamenti manualmente, è necessario aprire Windows Update e “Verifica aggiornamenti”. Sarà quindi possibile fare clic direttamente su un collegamento per scaricare e installare l’aggiornamento oppure accedere all’area “Aggiornamenti opzionali disponibili” e selezionarlo dall’elenco.

Gli aggiornamenti possono anche essere scaricati manualmente dal catalogo Microsoft utilizzando i seguenti collegamenti:

Dopo aver installato questo aggiornamento, Windows 10 2004 versione 19041.868 e Windows 10 20H2 verranno aggiornati alla versione 19042.868.

Aggiornamento OOB

Stampanti e piattaforme Windows interessate

Da allora, c’è stato un flusso costante di lamentele sul fatto che la stampa sta causando l’arresto anomalo di Windows 10 con la schermata blu “APC_INDEX_MISMATCH per win32kfull.sys” che si arresta in modo anomalo fino alla morte.

Microsft afferma che questo problema “interessa un sottoinsieme di driver della stampante di tipo 3 ma non influisce sui driver della stampante di tipo 4”. Per trovare il tipo di driver della stampante installato sul sistema, utilizzare i passaggi disponibili Qui.

La stampa si arresta in modo anomalo nella schermata blu
La stampa si arresta in modo anomalo nella schermata blu

Le piattaforme interessate da questo problema includono versioni Windows sia client che server:

  • Client: Windows 10, versione 20H2; Windows 10, versione 2004; Windows 10, versione 1909; Windows 10, versione 1809; Sistema operativo Windows 10 Enterprise LTSC 2019; Windows 10 versione 1803
  • Server: Windows Server, versione 20H2; Windows Server, versione 2004; Windows Server, versione 1909; Windows Server, versione 1809; Windows Server 2019; Windows Server, versione 1803

Gli aggiornamenti cumulativi che causano schermate blu di Windows 10 durante la stampa sono:

  • KB5000802 Per Windows 10 2004 / 20H2 e Windows Server 2004 / 20H2
  • KB5000808 Per Windows 10 1909 e Windows Server 1909
  • KB5000822 Per Windows 10 1809 e Windows Server 2019
  • KB5000809 Per Windows 10 1803 e Windows Server 1803
contattaci
Consulenza

Come richiedere lo SPID gratis da casa

Dal 1 marzo, lo SPID (il Sistema Pubblico d’Identità Digitale) è diventato obbligatorio per accedere ai servizi online delle Pubbliche Amministrazioni insieme alla carta d’identità elettronica e la carta nazionale dei servizi.
Gli ultimi dati ufficiali parlano di 15,5 milioni di identità digitali ottenute dai cittadini, spinti anche dal programma di cashback che è partito lo scorso dicembre.

L’attivazione dello SPID prevede l’identificazione del cittadino che ne fa richiesta. Ciò può essere fatto, per esempio, attraverso una carta di identità elettronica, un passaporto elettronico oppure la carta nazionale dei servizi: in questi casi, se l’utente ha un lettore di smart card, può completare la registrazione direttamente dal PC.

SPID - Sistema Pubblico Identità Digitale | TorinoGiovani

Per coloro che non possiedono documenti elettronici, nella maggior parte dei casi il riconoscimento può essere fatto sia di persona (negli uffici della società) sia da remoto attraverso una videochiamata. Quest’ultimo servizio è comodo, ma la maggior parte delle volte è a pagamento: ma non in tutti i casi.

Richiedere gratis lo SPID da casa

Dei nove gestori di identità digitali, tre permettono di effettuare il riconoscimento da casa senza pagare o pagando una cifra simbolica: Lepida, Poste Italiane e Sielte.

Nel caso di Lepida, l’utente che deve richiedere lo SPID, dopo aver inserito i dati personali, deve registrare un breve video (con lo smartphone, il tablet o la webcam di un PC) in cui viene mostrato il documento di riconoscimento e leggere il codice di sicurezza inviato da Lepida. Il video dev’essere registrato sul momento; non può essere caricato un video precedentemente registrato.

Spid, tutti gli errori che ne hanno frenato la diffusione e come rimediare  | Agenda Digitale

Viene infine richiesto un bonifico di una cifra simbolica (almeno 10 centesimi), che viene poi devoluta alla Protezione Civile dell’Emilia-Romagna.

Anche Poste Italiane permette lo stesso meccanismo di riconoscimento: attraverso l’applicazione PosteID (disponibile per Android e iOS), gli utenti possono registrare un video seguendo le istruzioni per richiedere lo SPID da casa. Dopo di che, serve inviare un bonifico di un euro entro dieci giorni dalla richiesta: tale cifra sarà poi restituita.

Il terzo gestore che permette di richiedere lo SPID senza pagare è Sielte. In questo caso, non è disponibile la procedura autonoma: bisogna prendere un appuntamento con un operatore per il riconoscimento tramite webcam: è gratis. Può capitare, però, che se il calendario è già pieno, non sia possibile prendere un appuntamento senza pagare 7,99 euro per avere la priorità.

contattaci
Consulenza, Sicurezza informatica

Attenzione alla truffa via SMS

Attenzione ai falsi SMS mascherati da comunicazioni ufficiali della banca. Anche se è uno dei tentativi di truffa più vecchi, aprire il link e inserire i propri dati personali può avere conseguenze disastrose.

La Questura di Sondrio ha reso il noto il caso di una donna della Valtellina che, a causa di questo tipo di truffa, si è vista sottrarre 19 mila euro dal proprio conto corrente. La vittima ha ricevuto un SMS falso in cui le veniva chiesto, per motivi di sicurezza, di entrare nell’area personale del suo conto bancario per aggiornare alcuni parametri. Una volta dirottata la vittima su un sito malevolo ed entrati in possesso delle credenziali, i malintenzionati hanno potuto svuotare il conto corrente della donna.

Si parla, in questi casi, di “smishing”, ossia del phishing tramite SMS. Il phishing è una pratica diffusa per sottrarre i dati personali degli utenti con una trappola: anziché tentare di violare un dispositivo, i dati vengono quindi concessi proprio dagli utenti, che vengono attirati su  apposite pagine-esca. 

In una nota, la Questura di Sondrio ha sottolineato che “nell’ultimo periodo, si è registrato un significativo aumento dei casi di SMS truffa. Si ravvisa pertanto l’esigenza di sensibilizzare gli utenti affinché, per evitare di incorrere in simili inconvenienti, prestino la massima attenzione a tutti gli SMS e le mail provenienti da istituti di credito, verificando sempre l’autenticità del mittente del messaggio”.

Va posta attenzione anche agli allegati delle email perché, come abbiamo visto, non prestare la dovuta attenzione a queste comunicazioni può costare veramente caro.

contattaci
Consulenza, Formazione

HealthGuard: proteggiti dalla disinformazione su salute, COVID-19 e vaccini

HealthGuard ti aiuta a capire se un sito è affidabile quando cerchi online informazioni mediche e sanitarie: proteggiti dalla disinformazione, come descritto nel video seguente:

“La disinformazione sulla salute circola online ma ha conseguenze nella vita reale”, ha affermato Andy Pattison, a capo dei canali digitali dell’OMS. “Dobbiamo mettere nelle mani delle persone strumenti che possano aiutarle a valutare meglio la credibilità delle informazioni mediche online al fine di fare scelte informate nella loro vita. NewsGuard è stato determinante nell’aiutare l’OMS e i suoi partner a proteggere le persone identificando e combattendo la disinformazione sul covid-19 e sui vaccini”.

Come funziona HealthGuard

  1. Installa HealthGuard sul tuo computer o sul tuo laptop cliccando qui
  2. Le icone di valutazione rosse e verdi di HealthGuard appariranno accanto ai link dei siti con informazioni su medicina e salute, e sui motori di ricerca e sui feed dei social media, come Google, Bing, Facebook e Twitter.
  3. Passa il mouse sull’icona di HealthGuard per avere maggiori dettagli, tra cui una breve descrizione del sito e il rispetto o meno di ciascuno dei nostri nove criteri di trasparenza e credibilità.
  4. Fai clic su ‘Leggi l’etichetta nutrizionale completa’ per visualizzare la scheda informativa con tutte le informazioni sul sito.
contattaci
Consulenza, Formazione

VPN senza segreti: cos’è, come funziona, a cosa serve

Una VPN, acronimo di Virtual Private Network, è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione riservato (tunnel VPN) e creato sopra un’infrastruttura di rete pubblica. Il termine virtuale sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa rete LAN locale, ma possono essere dislocati in qualsiasi punto geografico del mondo.

Cos’è una VPN

Una VPN è dunque un particolare servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online. In ambito prettamente aziendale, una VPN può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che, quindi, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio. Per farlo, viene sfruttato l’instradamento dei pacchetti di dati tramite il protocollo IP per il trasporto su scala geografica: questo permette, di fatto, di realizzare una LAN “virtuale” e “privata” ma del tutto equivalente ad un’infrastruttura fisica di rete dedicata.

A cosa serve una VPN

Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica. Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking (blocchi geografici).

Tra i vari servizi disponibili, alcuni provider offrono anche la possibilità di scegliere quali protocolli utilizzare per la connessione, optando per un server VPN allestito all’interno della propria rete (aziendale/privata) oppure collegandone uno gestito da terzi. È bene tenere a mente che, poiché i dati su Internet, se non adeguatamente protetti, possono essere intercettati da chiunque si trovi sul loro percorso (tramite tecniche di sniffing), i soggetti interessati a conoscere i dettagli delle attività di rete svolte dagli utenti potrebbero essere diversi e con scopi differenti: investigativi, commerciali o fraudolenti. Di seguito analizziamo in dettaglio le tipologie, i principi di funzionamento e i protocolli che caratterizzano una VPN.

Neomedia - Reti in VPN


Classificazione delle VPN

Le reti VPN si dividono in reti ad accesso remoto e reti site-to-site:

Conessione VPN ad accesso remoto

le connessioni ad accesso remoto consentono agli utenti (ad esempio in smart working) di accedere a un server su una rete privata per il tramite della rete Internet. Questo tipo di connessione può essere vista come un collegamento tra un PC client VPN e il server dell’azienda. Come già detto, dal punto di vista logico è come se si disponesse di un collegamento dedicato e privato;

Connessione VPN site-to-site

una connessione site-to-site è utilizzata per connettere in una rete privata, sempre con l’ausilio di una rete pubblica, uffici dislocati in più sedi o di altre organizzazioni, consentendo il routing ed una comunicazione sicura. In questo scenario, ogni sede avrà un router dedicato, ovvero un nodo della rete VPN che instraderà i pacchetti dati verso i destinatari omologhi secondo un modello client/server, condividendo le informazioni con le sedi remote in modo del tutto trasparente. Concettualmente si possono distinguere due sotto classi di VPN site-to-site:

  1. una classe VPN-Intranet quando si uniscono più sedi della stessa azienda;
  2. una classe VPN-Extranet quando si uniscono aziende e/o uffici esterni all’organizzazione.

All’interno di questa distinzione, in base ai livelli di sicurezza e affidabilità del circuito virtuale le VPN possono essere ulteriormente classificate in:

  • Trusted. L’ISP (Internet Service Provider) garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un determinato indirizzo IP fisso e applicando una corretta politica di sicurezza delle informazioni;
  • Secure. Questo tipo di VPN, attraverso protocolli di crittografia, garantisce la creazione di un tunnel tra i nodi della rete privata. I dati che viaggiano all’interno del tunnel risultano pertanto inaccessibili a tentativi d’intercettazione;
  • Hybrid. Come specificato dal nome si tratta di una particolare tipologia di rete privata mista. Si applica nei casi in cui una azienda dotata di una Trusted VPN avesse bisogno anche di una Secure VPN. Con una VPN ibrida si garantisce così una buona sicurezza ed un certo livello di qualità del servizio dei circuiti di tunneling.

Come funziona una VPN

Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet (rete più economicamente vantaggiosa, capillarmente diffusa ma intrinsecamente insicura) occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.

Il tunneling

VPN cos'è? Scopri il significato di VPN | ExpressVPN

Tale meccanismo prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN. Non esiste nessun tunnel tecnicamente, ma piuttosto solo un collegamento logico attraverso una rete IP. Le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico diventano virtualmente adiacenti. Facendo riferimento allo standard protocollare ISO/OSI ed all’architettura TCP/IP in particolare, possiamo affermare che con il tunneling si compie un incapsulamento multi-protocollare dei dati. I pacchetti di dati, anche se appartenenti a protocolli differenti una volta giunti all’ingresso del tunnel, vengono ulteriormente imbustati dal protocollo di tunneling e successivamente spediti sulla rete verso l’uscita del tunnel, dove dopo avere rimosso l’imbustamento raggiungono la destinazione.

L’autenticazione ed il processo di comunicazione

Il processo di autenticazione, che dipende dal tipo di protocollo adottato, è necessario alfine di autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio. Indipendentemente dalla tipologia VPN usata (accesso remoto/site-to-site) per instaurare una connessione tra un client ed il relativo server i passi che sono richiesti possono essere così riassunti:

  1. il client contatta il server;
  2. il server notifica la propria presenza;
  3. il client richiede al server di essere identificato;
  4. il server verifica che il tentativo di connessione sia autorizzato previa autenticazione riuscita;
  5. il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il client;
  6. inizia la comunicazione tra le due entità.

La crittografia

La crittografia, tecnica che assicura la riservatezza delle informazioni, trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati. La funzione di decifratura effettua il processo inverso. Il tipo di cifratura adoperata, come per il tipo di autenticazione usata, dipende dal protocollo di comunicazione adottato dal fornitore del servizio. Gli algoritmi di cifratura possono essere classificati in simmetrici, asimmetrici e basati sull’hashing:

  • algoritmo simmetrico: tecnica che utilizza la medesima chiave per cifrare e per decifrare i dati. Algoritmi comunemente usati sono: DES (Data Encryption Standard) e AES (Advanced Encryption Standard);
  • algoritmo asimmetrico: tecnica che utilizza una chiave diversa per cifrare e decifrare i dati. Algoritmi comunemente usati sono: RSA (Rivest, Shamir e Adleman), ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm) e Diffie-Hellman;
  • hashing: tecnica che utilizza una funzione (hash) non reversibile (univoca) per proteggere oltre la riservatezza anche l’integrità dei dati. Algoritmi comunemente usati sono: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.

Protocolli per reti VPN

Tecnologia: cosa sono le VPN. Come scegliere le migliori? • Gardanotizie

Per la trasmissione VPN esistono opportuni protocolli la cui scelta d’utilizzo dovrebbe dipendere dalle necessità e dai requisiti desiderati. Ognuno di questi protocolli con la loro specificità, contribuisce alla protezione dei pacchetti dati in trasmissione. Tra i protocolli più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS:

  • PPTP. Il Point to Point Tunneling Protocol è un protocollo di livello 2 che si basa sul protocollo PPP (Point to Point Protocol) e viene solitamente utilizzato in combinazione con il protocollo di livello 3 GRE (Generic Routing Encapsulation);
  • L2TP. Il Layer 2 Tunneling Protocol è un protocollo di livello 2 che non prevede alcuna forma di autenticazione e cifratura ma solamente permette di realizzare un tunnel virtuale;
  • IPSEC. L’Internet Protocol Security è un protocollo di livello 3 che permette una comunicazione sicura sulle reti IP. La riservatezza, l’integrità e l‘autenticità del traffico dati vengono assicurate attraverso meccanismi di cifratura e autenticazione;
  • L2TP / IPsec. L’implementazione dei protocolli L2TP su IPsec è un modo per ottenere le migliori caratteristiche di entrambi gli standard. Il risultato è un protocollo con un certo livello di sicurezza, che consente la trasmissione crittografata dei pacchetti dati (IPSEC) su un tunnel virtuale (L2TP);
  • SSL/TLS. Il Secure Sockets Layer (TLS – Transport Layer Security è una versione aggiornata e più sicura di SSL) è un protocollo di livello 4 la cui tecnologia può essere usata anche per garantire la sicurezza di una connessione VPN. Una delle soluzioni software per la configurazione di una VPN per mezzo di SSL è OpenVPN;
  • HTTPS. L’Hyper Text Transfer Protocol Secure è un protocollo di livello applicazione per il trasferimento ipertestuale sicuro che si appoggia sul protocollo di trasporto SSL/TLS. Può essere utilizzato attraverso l’installazione di applicativi ad hoc e/o di estensioni browser.

Alcuni servizi premium VPN

Esistono innumerevoli servizi VPN offerti in rete. La ricerca e la scelta deve essere fatta secondo le proprie reali esigenze e valutando opportunamente le varie funzioni opzionali proposte, tenendo bene in mente che per usufruire di tutte le peculiarità di una buona VPN, ovvero riservatezza, sicurezza e protezione delle informazioni conviene optare sempre verso soluzioni premium (a pagamento) ed affidabili. Tra le varie funzioni di un certo livello qualitativo, alle quali prestare attenzione, se la privacy e l’anonimato sono le principali prerogative desiderate si possono indicare le seguenti:

  • split tunneling: questo servizio di rete consente di accedere contemporaneamente e in modo trasparente a domini di sicurezza diversi (Internet/LAN) per il tramite delle stesse o diverse connessioni di rete, senza predite di connessioni o zone d’ombra che possano inficiare anonimato e privacy;
  • gestione delle perdite DNS. I servizi VPN più affidabili devono garantire oltre che la riservatezza anche la privacy, ad esempio mascherando l’indirizzo IP di navigazione. L’uso di un server proprietario per le richieste DNS diverso da quello fornito dal provider dei servizi Internet ISP, può consentire di evitare la rintracciabilità dei movimenti sul web. Una corretta gestione deve sapere risolvere gli errori DNS salvaguardando la riservatezza di navigazione;
  • kill switch. Questo servizio consente di mantenere sempre aperta una connessione VPN anche nel caso di un’interruzione del servizio Internet. Il tunnel virtuale rimane aperto e la connessione VPN verrà ripristinata solo in seguito al ripristino del servizio Internet.

Considerazioni finali

I principali fattori che devono fare propendere verso l’uso di una VPN sono quindi:

  1. per il privato: a) la privacy e l’anonimato; b) la possibilità di poter accedere senza restrizioni a servizi e siti web; c) una migliore protezione dalle minacce informatiche, se impiegata con cognizione di causa, una certa prudenza ed un buon antivirus.
  2. per le aziende, oltre a quelli validi per i privati: a) l’abbattimento dei costi. Grazie all’ uso di Internet come infrastruttura di collegamento remoto delle VPN i costi di mantenimento di una rete si riducono significativamente; b) migliore fruibilità delle comunicazioni. Gli utenti remoti si possono connettere in sicurezza alle risorse della rete aziendale o tra loro da qualunque posto e h24; c) adattabilità. Un’infrastruttura basata su VPN è facilmente adattabile alle necessità di cambiamento delle reti ed è molto flessibile in quanto può realizzare una rete privata sia tra sedi fisse e remote che tra terminali remoti; d) sicurezza. La sicurezza e l’affidabilità di una VPN derivano dall’utilizzo di protocolli di tunneling per l’implementazione di una topologia punto-punto.

Valgono comunque le solite regole di buona pratica. Nell’avere consapevolezza che nessun strumento hardware e software è sicuro al 100%, per evitare spiacevoli inconvenienti, occorre che amministratori e utenti recepiscano ogni security advisory ed applichino le patch rese disponibili dai fornitori (prima che sia troppo tardi!) per porre rimedio allo sfruttamento di ogni possibile vulnerabilità. È sempre consigliabile consultare la documentazione del servizio VPN che si ha intenzione di adoperare per conoscere anzitempo gli algoritmi ed i protocolli adottati, facendo attenzione ai provider che offrono VPN gratis, perché solitamente il conto si paga alla fine in termini di prestazioni e per i rischi e le vulnerabilità che si possono celare o trascurare.

contattaci
Consulenza

USB-C: facciamo un po’ di chiarezza sulle porte USB

Fare chiarezza sulle diverse possibilità disponibili per collegare tra loro dispositivi diversi è molto più difficile di quanto si possa pensare. Anche quando si comprendono le caratteristiche degli standard disponibili sul mercato ci si scontra infatti con la poca chiarezza dei produttori nell’esporre le caratteristiche dei propri prodotti.

Il connettore Usb Type-C sarà l'unico previsto dallo standard Usb 4.
Il connettore Usb Type-C sarà l’unico previsto dallo standard Usb 4.


L’interfaccia Usb-C è stata concepita per fare ordine, per essere uno standard unico facile da utilizzare, per semplificare la vita degli utenti e per garantire prestazioni superiori a quelle del passato

  • Prestazioni migliori: l’interfaccia Usb-C nella sua implementazione corretta offre un miglioramento delle prestazioni rispetto alle precedenti versioni.
  • Più facile da usare: l’Usb-C è stato sviluppato per essere semplice da usare: il connettore reversibile permette di non avere dubbi sul verso di collegamento, soprattutto quando è presente su entrambi i lati del cavo.
  • Pensato per restare: l’Usb-C è stato sviluppato per rimpiazzare tutti i connettori precedenti e diventare l’unico sistema di collegamento tra i dispositivi.
  • Universale: tutte le maggiori aziende del settore fanno parte del consorzio USB-IF e ciò significa che tutte sono impegnate a promuovere questo standard sui prodotti di nuova generazione.
  • Connettore più piccolo e resistente: il connettore Usb-C è più piccolo e più resistente dei suoi predecessori; per questo motivo è adatto a essere utilizzato sui computer desktop, su quelli notebook così come sui tablet e sugli smartphone.

Le origini dello standard Usb

Lo standard Usb (Universal Serial Bus) è stato introdotto nel 1996 per contrastare la proliferazione di connettori e interfacce utilizzate all’epoca sulla piattaforma Pc. In un momento di rapida evoluzione come quello degli anni novanta e in assenza di standard condivisi, i produttori erano inclini a sviluppare soluzioni ad hoc per collegare e supportare periferiche con funzioni prima non disponibili.

Nel corso degli anni sono proliferati i tipi di connettori utilizzati per far fronte alle caratteristiche dei differenti standard Usb.
Nel corso degli anni sono proliferati i tipi di connettori utilizzati per far fronte alle caratteristiche dei differenti standard Usb.

La confusione era enorme così come la molteplicità di connettori e interfacce tra cui districarsi. Molte di queste interfacce sono sopravvissute a lungo e si sono accumulate nel tempo (alcune sopravvivono ancora oggi, come ad esempio i connettori PS/2 per mouse e tastiere presenti anche su schede madri di ultima generazione). Si trattava di un male necessario, un retaggio del passato che serviva a garantire la compatibilità con le periferiche introdotte nei primi anni di vita dei personal computer.

In quegli anni era cosa comune trovare su un computer desktop una o due porte seriali, una porta parallela e le porte PS/2; a queste si aggiungevano spesso porte proprietarie integrate su schede di espansione che operavano da controller per periferiche specifiche.

Una connessione universale

L’idea di sfruttare una connessione universale fu dirompente, tanto che lo standard Usb fu adottato in modo molto rapido dalla maggior parte dei produttori; questa mossa ebbe un impatto estremamente positivo anche per gli utenti: permetteva infatti di avere un solo tipo di connessione facile da identificare e con buone prestazioni – almeno per gli standard dell’epoca – per collegare il Pc a una moltitudine di periferiche esterne (tastiere, mouse, stampanti, scanner e così via). La strada era segnata e l’interfaccia Usb ha iniziato il proprio percorso evolutivo affiancandosi dapprima lo standard Firewire – adottato in campo professionale tra il 1995 e il 2005 – e a quello Thunderbolt in tempi più recenti.

A confronto le capacità di trasmissione dati offerte dalle diverse implementazioni degli standard Usb.
A confronto le capacità di trasmissione dati offerte dalle diverse implementazioni degli standard Usb.

Il ritorno all’universalità

Nel tentativo di porre rimedio a questa confusione, l’USB-IF (USB Implementers’ Forum), ovvero il gruppo di aziende alla guida del consorzio che sviluppa le specifiche dell’interfaccia Usb, ha progettato e proposto l’adozione dell’Usb-C. Fate molta attenzione perché questo è un punto chiave per comprendere molte cose: l’Usb-C non è uno standard Usb propriamente detto, ovvero non fa riferimento alla modalità e alla velocità di trasferimento dei dati; tecnicamente l’Usb-C definisce il tipo di connettore, tanto che il suo nome più corretto sarebbe Usb Type-C, in modo del tutto analogo alla nomenclatura Usb Type-A e Usb Type-B adottata per i connettori classici che tutti conosciamo. Quindi lo standard Usb-C è la chiave per ripristinare l’universalità almeno dal punto di vista delle connessioni meccaniche: una sola porta in grado di supportare tutti gli standard di connessione.

contattaci
Consulenza

Password 2020: la classifica delle più utilizzate (e violate)

Quali sono le password più usate al mondo e quindi meglio evitare?
Ce lo dice NordPass: ogni anno gli esperti fanno il punto della situazione sulle password più utilizzate dagli utenti del web, e quindi potenzialmente facili da trovare.

Password più usate

Il punto della situazione fatto da NordPass è a tratti raccapricciante, davvero ci sono persone che usano password tanto semplici e banali? Purtroppo la risposta è si, e gli esperti li hanno scovati, mettendoci davvero pochissimo tempo per violarne la sicurezza. La classifica infatti ci dice non solo quali sono le pass più utilizzate, ma anche quanto tempo occorre per violarle agli hacker e gli altri maghi dell’informatica.

123456, usata 2.543.285 volte, meno di un secondo per violarla
123456789, usata 961.435 volte, meno di un secondo per violarla
picture1, usata 371.612 volte, 3 ore per violarla
password, usata 360.467 volte, meno di un secondo per violarla
12345678, usata 322.187 volte, meno di un secondo per violarla
111111, usata 230.507 volte, meno di un secondo per violarla
123123, usata 189.327 volte, meno di un secondo per violarla
12345, usata 188.268 volte, meno di un secondo per violarla
1234567890, usata 171.724 volte, meno di un secondo per violarla
senha, usata 167.728, 10 secondi per violarla

La missione di Google: no al riutilizzo delle password! - FASTWEB

Questa dunque la top ten delle pass più utilizzate nel 2020, se anche voi avete davvero una di queste per i vostri account, qualunque essi siano, allora vi invitiamo a modificarla subito se non volete che i vostri dati finiscano in mani poco amichevoli e consigliabile aggiornarle di volta in volta periodicamente.

contattaci