Sicurezza informatica

Formazione, Hardware, Sicurezza informatica, Smartphone

Sbloccare smartphone tramite impronta digitale

Oltre ad usare un semplice codice per proteggere il nostro cellulare, potremo anche scegliere di impostare la nostra impronta digitale per sbloccare il nostro smartphone Android. Con questa guida vedremo quindi se il vostro smartphone Android ha il sensore delle impronte digitali ed eventualmente come impostarlo.

La prima cosa da sapere è che ci sono due tipologie di sensori per le impronte digitali: potremo avere un sensore fisico ben visibile all’esterno del cellulare, oppure potremo avere il sensore all’interno dello schermo.

In entrambi i casi dovremo appoggiare il dito sul sensore delle impronte digitali.

Aggiungere impronte digitale come metodo di sblocco

Impostare impronta digitale su Smartphone Android

Per sbloccare il vostro smartphone Android tramite impronta digitale dovete seguire questi semplici passaggi.

A seconda dello smartphone Android che avremo a nostra disposizione le voci di menu potrebbero cambiare leggermente dove nello specifico potremo avere questa suddivisione:

Android Samsung

Procedura su smartphone Android Samsung: entriamo dentro le Impostazioni-> Dati biometrici e sicurezza o Schermata di blocco e sicurezza e da qui attivare o disattivare l’impronta digitale

Android Xiaomi

Procedura su smartphone Android Xiaomi: entriamo dentro le Impostazioni-> Password e sicurezza e da qui attivare o disattivare l’impronta digitale

Android Huawei

Procedura su smartphone Android Huawei: entriamo dentro le Impostazioni-> Sicurezza e privacy -> ID impronta -> Gestione impronta e da qui attivare o disattivare l’impronta digitale

Altri modelli: in linea di massima per tutti gli altri modelli, dovremo trovare nella schermata delle Impostazioni la voce Sicurezza dove al suo interno sarà presente la possibilità di attivare lo sblocco con l’impronta digitale.

Per ogni modello dovremo seguire la registrazione dell’impronta digitale seguendo le istruzioni a schermo di come appoggiare il dito.

Potremo registrare anche più di un dito. Questo in caso la posizione del sensore si presti a più di un dito o si voglia dare l’accesso a più persone.

Oltre a poter impostare la nostra impronta digitale potremo anche impostare il nostro volto ed il codice.

contattaci
Consulenza, Formazione, Hardware, Sicurezza informatica, Sistemi, Software

Proteggere un hard disk con una password

Vediamo come proteggere un hard disk con una password e salvaguardare i nostri dati.

Non serve spiegarti quanto sia importante proteggere i tuoi dati, sia quando essi si trovano sul computer, sia quando li salvi all’interno di un hard disk esterno. E questo vale ovviamente per un discorso molto semplice: i tuoi backup sono per natura importantissimi, ma se qualcuno accede al tuo hard disk esterno potresti perdere ogni singolo dato in uno schiocco di dita, e poi non avere alcun modo per recuperare quanto hai perso. Ecco perché oggi vedremo insieme come proteggere con una password un hard disk esterno.

Esistono diversi approcci che puoi decidere di adottare per proteggere i dati sul tuo computer, uno di questi è affidarsi a un crypter che gestisca l’accesso a un intero hard disk di dati. Se hai l’esigenza di proteggere un hard disk o una partizione da operazioni indiscrete ti segnalo uno strumento già incluso nel sistema operativo Windows, anche se non in tutte le versioni. Si tratta di BitLocker un piccolo software che predispone una password di accesso all’unità che si intende proteggere.
Il software applica una password di accesso ad un’unità quale hard disk interni, esterni collegati tramite USB, pendrive e altre memorie flash.

BitLocker

BitLocker è un prezioso strumento messo a disposizione da Microsoft ed è integrato in alcune versioni del sistema operativo Windows.Lo possiamo infatti trovare in Windows 7 Ultimate ed Enterprise, anche se va abilitato. Inoltre lo troviamo di default in Windows 10 Professional.
BitLocker è uno strumento di sicurezza che serve a crittografare un intero hard disk, o una partizione. Cifra il contenuto del disco e consente l’accesso ai dati solo dopo aver digitato una password di accesso, definita in fase di configurazione.

Come attivarlo

In Windows è sufficiente cercare BitLocker all’interno del pannello di controllo o della barra delle applicazioni, digitando la parola “bitlocker“:

bitlocker pannello di controllo

Una volta individuato BitLocker, cliccaci sopra per avviare l’applicazione che ti consentirà di selezionare i volumi da proteggere.
Come puoi notare ti verranno mostrati tutti i volumi corrispondenti alle partizioni che hai installato sul computer, specificando se BitLocker è attivo o meno su ognuna della partizioni. Seleziona la partizione che intendi proteggere, cliccando sul testo “Attiva BitLocker” corrispondente:

attiva bitlocker

Vedrai aprirsi una finestra in cui ti verrà chiesto di attribuire la password di accesso al contenuto del disco:

Proteggere un hard disk con una password

Successivamente spunta la casellina “Usa password per sbloccare l’unità” e inserisci la password, confermandola nel campo sottostante. Se la password di sicurezza è troppo semplice, non verrà accettata, per cui scegline una abbastanza complessa, con caratteri numeri e almeno un carattere speciale(.,:/_@%£…):

bitlocker

Salva la tua password

Una volta inserita e confermata la password di protezione all’unità prescelta, Microsoft per sicurezza, consente di salvare tale password presso una locazione a tua scelta tra quelle proposte. Se disponi di un account Microsoft puoi salvarla al suo interno in modo che venga associata al tuo account, altrimenti puoi decidere di stamparla e/o di salvarla sul computer o un supporto esterno come una pendrive sotto forma di file:

backup chiave di ripristino dati

Al passo successivo potrai decidere se applicare la crittografia solo ai dati contenuti in un disco (o partizione). In questo caso i dati successivamente inseriti all’interno, verranno automaticamente protetti. Oppure decidere di assegnare la protezione all’intera unità, compreso lo spazio inutilizzato del disco. Sostanzialmente non cambi annulla, ti consiglio di applicare la protezione di BitLocker a tutta l’intera unità:

bitlocker dimensione

Nella successiva schermata seleziona il tipo di crittografia in base alle istruzioni riportate, a seconda che si tratti di un disco fisso all’interno del computer oppure di un disco usb esterno:

modalità crittografia

Infine non rimane che confermare il tutto avviando la procedura di crittografia del contenuto dell’unità da proteggere, cliccando sul tasto “Avvia crittografia“:

crittografia unità

Ecco fatto, basta attendere il completamento del processo e il nostro disco o partizione sarà accessibile solo dopo aver inserito la corretta password di accesso.

crittografia bitlocker

Ricordate la password

Fondamentale non dimenticare la password! Segnatevela, e ricordate che se smarrite la password Il risultato sarà quello di non aver più accesso ai dati nell’unità in questione. Per cui suggerisco di non utilizzarlo se non è strettamente indispensabile. Insomma, non prendete alla leggera il suo utilizzo.

Proteggere un hard disk esterno su Mac

password mac

Ci sono due metodi diversi che puoi usare per crittografare gli hard disk esterni su Mac: entrambi i metodi vengono direttamente incorporati sul sistema operativo Mac OS, dunque non hai alcun bisogno di scaricare o installare dei software. Tuttavia, prima di cominciare, devi innanzitutto pensare ad una password che sia sicura e che tu possa ricordarti sempre.

Come proteggere un hard disk esterno su Mac, dunque? La prima cosa che devi fare è aprire il Finder per individuare l’unità esterna, e successivamente fare click con il tasto destro del mouse, selezionando la voce “Encrypt”. A questo punto ti si aprirà una finestra di dialogo che ti consentirà di inserire una password, aggiungendo anche un suggerimento che potrà aiutarti quando accederai all’hard disk inserendola. Il suggerimento, comunque, non è obbligatorio.

Dopo aver inserito la password, il tuo disco rigido esterno è finalmente protetto. L’operazione potrebbe richiedere molto tempo, soprattutto se ospita una gran mole di file e dati.

disk utility mac

Il secondo metodo per crittografare l’hard disk esterno è farlo utilizzando lo strumento Utility Disco, che ti consentirà di proteggere determinate sezioni e dati. Ma devi formattarlo prima, il che rende questo metodo adatto solo per gli hard disk inizialmente vuoti oppure nuovi.

Una volta aperto Utility Disco, dovrai fare click col tasto destro sul device esterno, selezionare Cancella, poi Formato e infine selezionare un formato Encrypted. Fatto questo, dovrai solo inserire la password e attendere il termine della procedura.

Proteggere un hard disk esterno su Windows

bitlocker mac

Anche Windows possiede una funzione nativa per crittografare un hard disk esterno, chiamata BitLocker Drive Encryption, ma solo se possiedi una versione Pro o Enterprise. Se è il tuo caso, ti basta aprire il menu di questa funzione da Pannello di controllo, Sistema e sicurezza, Crittografia BitLocker.

Successivamente dovrai selezionare l’unità esterna da proteggere e cliccare su Attiva BitLocker, utilizzando una password per la protezione. A questo punto dovrai creare un backup della password e infine cliccare su Avvia cifratura. Dopo un po’ di tempo, potrai finalmente contare sul tuo hard disk esterno protetto.

Proteggere un hard disk esterno con VeraCrypt

veracrypt

Se non hai una versione Pro o Enterprise, puoi in alternativa utilizzare un software di terze parti, come ad esempio VeraCrypt: in assoluto il programma migliore per proteggere con una password un hard disk esterno su Windows. Dopo che avrai scaricato, installato e lanciato il software, clicca su Crea volume, seleziona l’opzione “crittografia di una unità esterna” e fai click su Procedi.

Qui dovrai selezionare Volume standard VeraCrypt e fare click su Avanti, per poi selezionare il device che intendi proteggere e seguire tutte le istruzioni che il programma ti fornisce, fino a completare il tuo obiettivo. Ricorda però che l’unico modo per accedere all’hard disk crittografato è attraverso il programma VeraCrypt, ma che puoi comunque de-crittografare l’unità.

contattaci
Database, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Social media, Telefonia Mobile

Trucchi di WhatsApp che non sapevi

In questo articolo ti sveleremo dei trucchi di WhatsApp che non sapevi.

La popolarità del WhatsApp sta crescendo incessantemente, e di conseguenza, ci sono numerosi consigli e trucchi.

Utilizzando questi utili e nonché meravigliosi consigli/trucchi, si possono stupire gli amici. In questo articolo ti faremo vedere consigli e trucchi di WhatsApp.

Ora vedremo insieme consigli e trucchi utili

1 Mantenere la tua chat segreta, usando Locker

E’ possibile anche mantenere le tue chat occulte e al sicuro da hacker o da utenti indesiderati. Poiché non sono necessarie credenziali di accesso per questa app, chiunque potrebbe aprire il tuo account sul suo PC o sullo smartphone. La soluzione migliore per questo rischio è quella di installare WhatsApp Lock, ossia il Blocco WhatsApp. Il miglior trucco per mantenere le chat di WhatsApp sempre protette. WhatsApp Lock mantiene la tua chat segreta con un PIN a 4 cifre.

PASSAGGI:

  1. Scarica ed installa WhatsApp Lock da Google play store.
  2. Dopo di che, apparirà una schermata che indica di “Inserire il tuo PIN“.
  3. Inserisci un codice PIN a 4 cifre di tua scelta, e poi nella schermata successiva, è necessario attivare utilizzando il dispositivo di scorrimento nella parte inferiore.
  4. Dopo ciò, vedrai l’opzione “Autolock Time“. Utilizzando questa opzione, sarai in grado di impostare un timer per l’auto-blocco WhatsApp utilizzando la password. È possibile impostare il tempo massimo di 15 minuti.
  5. È possibile anche modificare il PIN ogni volta che lo si desidera
whatsapp

2 Ripristinare le Chat Eliminate

Hai perso i tuoi messaggi? Non sai come fare? ecco questo trucco ti aiuterà di recuperare o di ripristinare i messaggi eliminati. E’ possibile recuperare tutti i messaggi importanti che vengono persi per una qualsiasi ragione.

PASSAGGI:

WhatsApp salva tutte le tue chat nella SD card del tuo telefono.

  1. Vai alla scheda SD > WhatsApp > Database. Qui troverai il file msgstore.db.crypt, che contiene tutti i messaggi che vengono inviati e ricevuti in un giorno. La stessa cartella msgstore-yyyy..dd..db.crypt, troverai un altro file contenente i messaggi che vengono inviati e ricevuti negli ultimi 7 giorni.
  2. Apri questi file utilizzando qualsiasi editor di testo.

Ora puoi leggere tutti i tuoi messaggi su Whatsapp.

3 Avere Più Account WhatsApp su un Unico Dispositivo

Fra i diversi WhatsApp suggerimenti e trucchi, questo è fantastico.

Con l’aiuto di questo trucco, è possibile utilizzare due account WhatsApp su un unico dispositivo. È possibile farlo con l’aiuto di un’app, che si chiama Ogwhatsapp.

Con l’aiuto di questa App, utilizzare più account di WhatsApp sul telefono Android è un gioco.

app

4 Pianificare i Messaggi sulle chat

Ora, è possibile pianificare messaggi WhatsApp sul tuo smartphone Android. Ciò significa che inoltre è possibile pianificare un messaggio impostando il tempo per farlo.

PASSAGGI:

  1. Scarica e installa l’App WhatsApp Scheduling sul tuo smartphone Android.
  2. Dopo l’installazione, apri l’app e ti verrà chiesta l’autorizzazione per l’ulteriore processo di Superutente. Concedi l’autorizzazione.
  3. Fai clic sull’icona che appare davanti ai messaggi in sospeso e quindi scegli i “Contatti” per i quali si desidera pianificare il messaggio. Può essere un singolo contatto o un gruppo.
  4. Digita il tuo messaggio e imposta il tempo di programmazione.
  5. Fai clic su Aggiungi e il tuo messaggio verrà impostato nella scheda messaggi in sospeso e verrà inviato all’ora pianificata.
Whatsapp

5 Usare WhatsApp su Tablet

Questo è grande una funzione di WhatsApp per l’utente di iPad o iPod Touch e per l’utente Android.

PASSAGGI:

  1. Solo per tablet Android che usano il Wi-Fi, scaricare il file apk in primo luogo per WhatsApp.
  2. Ora abilitare il sideload delle app da > Impostazioni > Sicurezza e quindi attivare/disattivare l’opzione da Fonti Sconosciute mettendo su ON.
  3. Installare l’app WhatsApp sul tuo tablet e quindi avviare l’app.
  4. Inserire il tuo numero di telefono attivo per il codice di verifica.
  5. Una volta ricevuto il codice di verifica, inseriscilo sul tuo tablet e WhatsApp inizierà a lavorare come al solito
Formazione, Internet, Sicurezza informatica, Sistemi, Software

Virus nascosti: come trovarli

Parleremo in questo articolo dei Virus nascosti, e ti spiegheremo come trovarli.

E’ inevitabile che dopo un po’ di tempo di utilizzo, su un computer possano nascondersi dei virus. La semplice navigazione internet, ma anche l’inserimento di chiavette USB oppure l’installazione di programmi trovati su internet, ci espongono necessariamente a rischi.

Il computer che diventa più lento, notifiche che si aprono continuamente, la navigazione internet che diventa difficile, sono solo alcuni degli inconvenienti che possono capitare. Ora ti spiegheremo come trovare i virus nascosti.

Ti affidi al sistema operativo Windows? Ecco diverse strade da percorrere per trovare i virus nascosti nel PC affidandoti a soluzione gratuite e di semplice impiego.

Affidati a un buon antivirus

antivirus

Se, nonostante la presenza di Windows Defender (l’antivirus integrato in Windows), continui a riscontrare comportamenti piuttosto strani da parte del computer, dovresti valutare la possibilità di installare un software antivirus che sia efficiente.

Ti consiglio di dare un’occhiata ad Avira Free Security, include una protezione in tempo reale contro virus, ransomware e altri malware; una VPN per cifrare la connessione, camuffare la propria posizione geografica e navigare in modo sicuro anche sulle reti Wi-Fi; un browser sicuro; un password manager e una vasta gamma di strumenti per ottimizzare il PC.

avira

Avira Free Security è compatibile con tutte le versioni più diffuse di Windows e anche con macOS . Per scaricarlo sul tuo PC, collegati al suo sito Internet ufficiale e clicca sul pulsante Scarica ora. Dopodiché apri il file .exe ottenuto e fai clic sui pulsanti  e Accetta e installa.

Al termine del download, accetta di eseguire una scansione Smart del sistema e scoprirai, i problemi di privacyprestazionivirusapp obsolete e minacce di rete eventualmente presenti sul PC.

A scansione completata, clicca sul pulsante Correggi problemi, per correggere tutti i problemi rilevati da Avira contemporaneamente, oppure sul pulsante Mostra dettagli, per scegliere i singoli problemi da correggere. In questo modo cancellerà solo i file e voci superflue.

A questo punto, puoi dare un’occhiata ad esempio alla scheda Stato che permette di avere una panoramica generale sullo stato di sicurezza, privacy e prestazioni del sistema, oppure alla scheda Sicurezza che permette di avviare le scansioni per virus e malware, regolare le opzioni di protezione, gestire il firewall e verificare la disponibilità di aggiornamenti per i programmi installati sul PC.

spid pagamento
Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Software, Telefonia Mobile

SPID a pagamento presso ufficio postale

SPID a pagamento presso ufficio postale. L’azienda applica un costo di 12 euro per il servizio di riconoscimento digitale per chi si reca allo sportello.

Poste italiane ha deciso di rendere a pagamento il servizio di riconoscimento di persona per ottenere lo Spid, il Sistema pubblico di identità digitale per interagire con la pubblica amministrazione.

SPID (Sistema Pubblico d’Identità Digitale) è diventato obbligatorio (insieme a CIE e CNS) per l’accesso ai servizi offerti dalla Pubblica Amministrazione. Il numero di attivazioni è aumentato notevolmente negli ultimi mesi, anche a causa della crisi sanitaria. Purtroppo Poste Italiane ha deciso di introdurre un costo per la modalità di identificazione più utilizzata.

Il servizio, fino ad ora gratuito, serve per ottenere l’identità digitale per interagire con la pubblica amministrazione. Mentre prima ci si poteva recare gratuitamente in uno dei 12.700 uffici italiani, adesso per procedere al riconoscimento di persona e ottenere le credenziali bisognerà pagare 12 euro, come si può vedere dal portale web di Poste dedicato all’identità digitale.

PosteID: 12 euro per l’identificazione in ufficio

Come si può vedere nel grafico, il numero di SPID è aumentato da 16,7 milioni di gennaio ai 24,8 milioni di settembre. In base all’ultimo aggiornamento (24 ottobre) sono state attivate quasi 26 milioni di identità digitali. I cittadini possono scegliere tra sei gestori per la richiesta dello SPID, ma Poste Italiane è sicuramente quello più popolare, considerata la sua capillarità sul territorio e i vari metodi di identificazione offerti.

grafico spid

PosteID (questo è il nome dello SPID fornito da Poste Italiane) può essere attivato a distanza con CIE (Carta di Identità Elettronica, utilizzabile con apposito lettore da pochi euro), passaporto elettronico, CNS (Carta Nazionale dei Servizi), firma digitale, bonifico, lettore Bancoposta e carta Postamat, SMS su cellulare certificato associato a Bancoposta o Postepay. Il metodo più utilizzato è senza dubbio quello che prevede l’identificazione di persona presso l’ufficio postale.

SPID a pagamento presso ufficio postale
PosteID: 12 euro per l’identificazione in ufficio

Senza nessun comunicato ufficiale, Poste Italiane ha deciso di applicare un costo di 12 euro a quest’ultimo metodo. La somma viene chiaramente indicata nella pagina di scelta del tipo di identificazione. La “cattiva notizia” è inoltre riportata nelle FAQ come risposta alla domanda “Il servizio SPID è a pagamento?“. Tra l’altro, in alcuni casi è necessario anche attendere il proprio turno (se non viene sfruttato il servizio Prenota ticket), soprattutto negli uffici più affollati.

Servizio gratuito tramite app, audio o video

Continua a essere gratuito il riconoscimento da remoto tramite l’app di Poste, via audio o video con carta di identità (Cie) o passaporto elettronici. Le Poste offrono altre modalità di attivazione dello Spid da remoto per i clienti Bancoposta e Postepay.

Ad esempio, si può scegliere quella via sms su cellulare certificato associato a un prodotto Bancoposta o Postepay, tramite lettore Bancoposta e carta Postamat o attraverso un bonifico da un conto corrente intestato.

poste app spid
App Poste ID

Ma, fa notare la legale dell’associazione di consumatori AducAnna D’Antuono, a Repubblica, queste modalità “presentano difficoltà per chi non è cliente BancoPosta e per chi non possiede o ha poca dimestichezza con computer e smartphone”.

Per avere lo Spid bisogna rivolgersi ai “gestori di identità digitale (Identity Provider)“, aziende private accreditate da AgID (l’Agenzia del governo per l’Italia digitale) che forniscono le identità digitali e gestiscono l’autenticazione degli utenti. Le aziende certificate sono elencate sul portale del governo dedicato allo Spid.

Il gestore, dopo aver verificato i dati, emette l’identità digitale, rilasciando le credenziali. Lo Spid è gratuito ma la registrazione e il riconoscimento dell’utente possono essere a pagamento a seconda del gestore.

Infocert e Intesa gratis sia da remoto che in presenza

Altri gestori dell’identità digitale, come Tim o Spiditalia di Register.it, propongono anche il servizio a distanza via webcam a pagamento. Altre, come Infocert o Intesa, forniscono gratis sia il riconoscimento da remoto sia in presenza.

Come abbiamo già accennato, l’utilizzo dello Spid cresce in maniera sostenuta tra gli italiani: secondo i dati del governo, al 24 ottobre sono quasi 26 milioni le identità digitali erogate, segnando un incremento del 61,5% da inizio 2021.

utilizzo spid in crescita
L’utilizzo dello Spid cresce in maniera sostenuta tra gli italiani.

E tra i gestori di Spid, Poste sono al primo posto. In base ai dati del 30 giugno 2021, riportati da Repubblica, il gruppo si conferma il primo gestore italiano di identità digitale, con un totale di oltre 17 milioni di Spid rilasciati (di cui 5,3 attivati nel 2021.

contattaci

Consulenza, Formazione, Hardware, Internet, Sicurezza informatica, Sistemi, Software

Windows 10: Microsoft forza il controllo integrità

Microsoft ha iniziato a forzare l’aggiornamento del tool Controllo integrità PC per il passaggio a Windows 11, tramite Windows Update, sui dispositivi con Windows 10.

Il tool PC Health Check (Controllo integrità PC in italiano) serve per verificare il rispetto dei requisiti hardware minimi e quindi la possibilità di installare Windows 11. Da qualche giorno, Microsoft ha iniziato a distribuire il tool tramite Windows Update, forzando il download sui dispositivi con Windows 10.

Controllo integrità forzato su Windows 10

Il Controllo integrità viene scaricato e installato automaticamente quando l’utente verifica la disponibilità di aggiornamenti su Windows Update. Il tool viene indicato con KB5005463 nella sezione “Altri aggiornamenti” della pagina “Visualizza aggiornamenti installati“. I file necessari sono copiati nella directory PCHealthCheck in C:\Windows\Programmi e viene aggiunto un collegamento nel menu Start.

Windows 10: Microsoft forza il controllo integrità

Microsoft scrive che il tool può essere disinstallato da Impostazioni > App > App e funzionalità o dal vecchio Pannello di controllo. Alcuni utenti hanno tuttavia segnalato che il Controllo integrità PC viene nuovamente scaricato e installato insieme ai successivi aggiornamenti, in quanto nel registro di sistema non viene creata la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHC. Se invece esiste e il valore della DWORD PreviousUninstall è impostato a 1, il tool non verrà più scaricato.

Store Windows 11

L’azienda di Redmond ha comunicato inoltre che il nuovo Windows Store di Windows 11 è disponibile anche su Windows 10 per gli iscritti al canale Release Preview del programma Insider. Probabilmente sarà disponibile per tutti con Windows 10 21H2. Il Windows Subsystem for Android rimarrà invece un’esclusiva del nuovo sistema operativo.

Gli iscritti al canale Dev del programma Insider di Windows 11 possono invece scaricare la build 22489 che include diverse novità, tra cui la nuova pagina che permette di accedere alle impostazioni dell’account Microsoft.

contattaci
Consulenza, Database, Formazione, GDPR, Internet, Sicurezza informatica

Security policy e rischi reali per i dati

Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.

Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.

Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.

Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”

I rischi del data breach

Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.

data breach

In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.

Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.

Conseguenze

Quali possono essere queste conseguenze?
Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose.
Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.

Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.

contattaci
Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Software, Telefonia Mobile

Recuperare password salvate

Non vi ricordate una password e non sapete come fare? Ecco una soluzione che vi potrebbe salvare per recuperare la password di Netflix, Amazon, Facebook o qualsiasi altro servizio utile.

Il presupposto per poter vedere la vostra password è che le abbiate salvate almeno una volta all’interno del vostro computer, smartphone o tablet. In caso affermativo vi spieghiamo dove poter trovare le nostre password salvate.

Dal computer (Windows e MAC)

Se state utilizzando il servizio da recuperare sul computer ecco come potremo procedere! In questo modo se avevate salvato la password di Netflix, Facebook, Instagram, Amazon e molte altre ancora potremo recuperarla.

Da Google Chrome

Recuperare password salvate chrome
  1. Apriamo il Browser internet e clicchiamo sui 3 pallini in alto e selezioniamo la voce Impostazioni
  2. Una volta dentro le Impostazioni dal campo cerca in alto cerchiamo Password
  3. Clicchiamo sulla voce Password potremo avere la lista completa di tutti i siti di cui abbiamo salvato la password
  4. Cerchiamo il sito di cui ci interessa sapere la password e una volta trovato clicchiamo sull’icona con l’occhio
  5. Ci verrà richiesta la password del nostro account e poi potremo finalmente visualizzare la nostra password.

Da Mozilla Firefox

Recuperare password salvate firefox
  1. Apriamo il browser internet
  2. In alto a destra clicchiamo sulle 3 barrette e nel menu che ci appare selezioniamo Credenziali e password
  3. Ora potremo già cercare il servizio che ci interessa e cliccare sempre sul’icona dell’occhio

Da Microsoft Edge

Recuperare password salvate edge
  1. Apriamo il browser internet
  2. In alto a destra clicchiamo sui 3 pallini e selezioniamo la voce Impostazioni
  3. Nella prima schermata potremo già vedere la voce Password
  4. Cerchiamo il servizio desiderato e clicchiamo sull’icona con l’occhio

Da Safari

Recuperare password salvate safari
  1. Apriamo Safari
  2. Clicchiamo su preferenze e selezioniamo la voce Password
  3. Cerchiamo il servizio e una volta trovate doppio click per visualizzare la password.

Da iPhone e iPad

Recuperare password salvate iphone

Se invece avete un dispositivo iOS ecco i passaggi che dovremo fare:

  1. Apriamo le Impostazioni
  2. Selezioniamo la voce Password
  3. Cerchiamo il servizio che ci interessa e clicchiamoci sopra.

Da Smartphone e tablet Android

Recuperare password salvate android
  1. Apriamo le Impostazioni del nostro dispositivo Android
  2. Selezioniamo la voce Google
  3. Ora selezioniamo la voce Gestisci il tuo account Google -> Sicurezza -> Password
  4. Ora potremo cercare e selezionare il servizio che ci interessa e trovare la password.

Questi i principali metodi per vedere le password salvate sui nostri dispositivi che oltre a permetterci di ritrovare la password ci permette anche di conoscere ed eventualmente cancellarne qualcuna.

contattaci
Digitalizzazione, Formazione, Internet, Sicurezza informatica

Passwordless: ecco il futuro di Microsoft

Passwordless: che cos’è e come cambia il futuro dell’autenticazione da PC e Mobile da parte di Microsoft.

L’utilizzo di password per l’accesso a un sistema o un servizio è una prassi consolidata. Purtoppo non sempre l’utilizzo di questo sistema offre agli utenti una buona esperienza d’uso. Per essere sicura una password deve essere sufficientemente forte, quindi possibilmente non una parola presente nel vocabolario e composta da lettere, numeri e caratteri speciali. La password diventa così difficile da memorizzare e, proprio perché complessa, si preferisce utilizzarne una per svariati servizi: il ragionamento che l’utente medio  fa è più o meno questo “scelgo una password sicura, la memorizzo e uso sempre quella”.

Il futuro però può essere senza password e il futuro, secondo Microsoft, può iniziare fin da oggi. Il gruppo di Redmond, infatti, intende dare il via a quella che ha le sembianze di un vero e proprio cambio di paradigma per gli utenti. Aiutandoli a gestire le password in modo più sicuro attraverso un tool appositamente sviluppato.

Il futuro è passwordless con authenticator o smartcard

Se la password è troppo complessa, facilmente ce la si dimentica. Quando invece non è sufficientemente complessa, facilmente può essere identificata. Se è frutto di una formula apparentemente complessa, il più delle volte può essere interpretata. Come uscirne?

L’autenticazione passwordless si basa fondamentalmente sul possesso di due elementi, uno pubblico e uno privato, per il buon esito del processo. La parte pubblica risiede sui sistemi che rendono disponibile il servizio al quale ci si vuole autenticare ed è fornita in fase di registrazione; può essere banalmente lo username, oppure un altro identificativo fornito in modalità sicura all’utente dal gestore stesso.

Il processo di autenticazione, ovvero le operazioni che l’utente dovrà effettuare, può essere così esemplificato: inserire la componente pubblica nella pagina web del servizio al quale ci si deve autenticare e completare la procedura fornendo al servizio remoto la componente privata ad esempio tramite lo smartphone personale sul quale si riceverà una notifica e una richiesta di conferma per portare a termine l’autenticazione. Ma gli esempi potrebbero essere parecchi, come la generazione tramite app di un codice temporaneo da inserire sulla pagina web contestualmente alla componente pubblica. Oppure all’inserimento in un lettore dedicato di una smartcard.

Microsoft consiglia questi semplici passaggi per passare ad un livello nuovo di sicurezza:

  1. collegare il proprio account Microsoft all’app Microsoft Authenticator
  2. Visitare il proprio Microsoft account, scegliere le opzioni di sicurezza avanzate e, sotto “Opzioni di sicurezza addizionali”, attivare “Passwordless account”.

Se compare questo messaggio il passaggio è compiuto:

Passwordless: ecco il futuro di Microsoft

Vantaggi

In uno scenario simile si concretizza una situazione in cui anche un eventuale violazione di sistema non mette nelle mani di malintenzionati le credenziali di accesso degli utenti. Al tempo stesso l’utente è sgravato dal compito di gestire in modo mnemonico le password.

Per le organizzazioni i vantaggi sono molteplici, infatti, il carico di lavoro dovuto alla gestione delle problematiche legate al furto/smarrimento di password è sensibilmente ridotto . Inoltre, anche gli utenti stessi hanno benefici in termini di produttività adottando una soluzione passwordless: l’accesso ai servizi sarà estremamente più semplice non richiedendo sforzi mnemonici ma il semplice possesso del proprio smartphone o altro dispositivo hardware selezionato dall’ IT aziendale.

Anche Microsoft investe nel mondo passwordless

Le tecnologie passwordless offrono vantaggi a ogni fascia di utenti coinvolti nel processo: per l’utente finale il tutto si traduce in un accesso sicuro e semplificato  ai servizi online mentre le organizzazioni potranno disporre di queste soluzioni software rese disponibili  da partner affidabili.

Per essere considerata una valida alternativa, una soluzione passwordless deve essere implementata in modo opportuno: deve apparire all’utente come un’alternativa più semplice e capace di identificarlo ad esempio attraverso il solo smartphone personale. Infatti, anche Microsoft sta affinando sistemi di autenticazione passwordless su diversi fronti. A iniziare da Windows 10 dove ha integrato tecnologie in grado di supportare le più recenti soluzioni passwordless, mettendo a disposizione dell’utente anche app dedicate da installare sul proprio smartphone. Inoltre, questo genere di soluzioni è in grado di sfruttare le potenzialità offerte dalla piattaforma TPM per la corretta gestione della crittografia a cui sottoporre dati e informazioni.

Questo processo inizia su Edge e Microsoft 365, ma in futuro sarà esteso anche alle altre proprietà del gruppo. Un passo avanti con il quale Microsoft ritiene si possa davvero alzare il livello medio di sicurezza dei singoli account, migliorando al tempo stesso l’esperienza degli utenti con le proprie credenziali di accesso.

contattaci
Formazione, GDPR, Internet, Sicurezza informatica

ProtonMail obbligata a comunicare indirizzi IP degli utenti alle autorità

ProtonMail è uno dei servizi di posta elettronica più sicuri al mondo, in quanto utilizza la crittografia end-to-end e quindi non è possibile accedere ai dati degli utenti, rispettando la loro privacy. Tuttavia, la casa di sviluppo svizzera è stata obbligata a comunicare alle autorità svizzere l’indirizzo IP di un utente, attivista del movimento Youth For Climate, che è stato arrestato a Parigi. Il CEO Andy Yen ha pubblicato un post per spiegare l’accaduto.

ProtonMail: privacy non a prova di legge

La software house che sviluppa il servizio di posta elettronica e la nota VPN ha sede legale a Ginevra, quindi deve rispettare le leggi svizzere. Questo significa che può essere obbligata a fornire informazioni sugli account degli utenti sotto indagine da parte delle autorità locali. Come specificato sul sito di ProtonMail, per impostazione predefinita, il servizio non conserva nessun log degli indirizzi IP.

Nel report sulla trasparenza si può leggere tuttavia che, in seguito all’ordine del giudice, Proton deve fornire ogni informazione utile all’identificazione dei soggetti sotto indagine. In casi estremi, l’azienda potrebbe essere obbligata a monitorare gli indirizzi IP usati per accedere all’account.

Protonmail si è ritrovata al centro di polemiche per avere fornito ad autorità francesi gli indirizzi IP di militanti ambientalisti nell’ambito di un’indagine, una scelta che cozza con la riservatezza vantata dal servizio e la “privacy svizzera” vantata nella homepage.

privacy ProtonMail

La questione riguarda il cosiddetto “Climate Camp” del 2020. Alcuni manifestanti avevano occupato alcuni edifici privati per manifestare contro la “gentrificazione” (il progressivo cambiamento socioculturale di un’area urbana con conseguente rivalutazione sul mercato da parte di soggetti abbienti ai danni della classe operaia) ed erano stati poi sgomberati.

La software house svizzera ha fornito l’indirizzo IP dell’attivista del movimento Youth For Climate, arrestato a Parigi, in seguito all’ordine emesso da Europol.

Il CEO Andy Yen

Il CEO Andy Yen sottolinea che in nessun caso è possibile accedere al contenuto delle email, essendo protette dalla crittografia end-to-end. La software house non conosce il nome dell’utente, ma non può opporsi alla richiesta delle autorità svizzere. In base alla legge locale è comunque obbligatorio informare l’utente che una terza parte ha chiesto i suoi dati perché c’è un’indagine in corso.

Il CEO ha inoltre evidenziato la differenza tra sicurezza/privacy e anonimato. Quest’ultima condizione si può ottenere con ProtonVPN (in base alla legge attuale non c’è obbligo di registrazione dei dati) o tramite l’accesso al protocollo di rete onion (Tor).

contattaci