Abbiamo trovato un’applicazione suggerita dal gruppo Anonymous che consente di proteggere i nostri dati personali. Ecco il suo funzionamento.
In questa guida esamineremo uno strumento, raccomandato dal collettivo Anonymous, che consente di creare file compressi, estrarre documenti da archivi preesistenti, criptare gli archivi per proteggere i dati sensibili e persino suddividere gli archivi in parti più piccole per facilitare la distribuzione. Si tratta di PeaZip, un software che supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR.
Dati in cassaforte
PeaZip pone una notevole enfasi sulla sicurezza dei dati durante le operazioni di compressione e decompressione. L’applicazione adotta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili, per proteggere gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Inoltre, offre la possibilità di verificare l’integrità dei file compressi attraverso l’uso di codici di controllo dell’integrità. Questa funzione è particolarmente utile per assicurarsi che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. PeaZip supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi. Proviamo subito a utilizzarlo.
Vi spieghiamo come effettuare una formattazione definitiva dei vostri dati dalle chiavette e dischi USB, in modo sicuro.
Secondo un’indagine condotta da un’università inglese nel 2021, più del 70% delle unità USB usate vendute sul mercato americano e inglese mantenevano ancora i dati del proprietario precedente.
Gli studiosi hanno dimostrato che era possibile recuperare facilmente foto personali e documenti appartenenti al vecchio proprietario con l’uso di semplici applicazioni di recupero dati.
Com’è possibile
Esistono due tipi di formattazione per cancellare definitivamente i dati da un’unità di archiviazione: la formattazione rapida e la formattazione completa. Tuttavia, la formattazione veloce non elimina in modo permanente le informazioni conservate nell’unità, che possono essere facilmente recuperabili. Per evitare che i dati cadano nelle mani sbagliate, è importante effettuare una serie di operazioni che rendano impossibile il recupero dei dati prima di cedere l’unità a qualcun altro.
La formattazione rapida rimuove solo la struttura logica dell’unità e ricostruisce il file system, ma i dati rimangono ancora presenti e facilmente recuperabili. Al contrario, la formattazione completa esegue una scansione dell’unità alla ricerca di eventuali aree danneggiate e applica una serie di “zero” su tutti i settori, rendendo la cancellazione dei dati definitiva. Per coloro che desiderano avere il controllo totale sulla procedura di formattazione, è possibile utilizzare lo strumento Diskpart di Windows.
FAT32 o NTFS?
Prima di procedere con la formattazione di un’unità di archiviazione, è importante capire la differenza tra i due tipi di file system supportati da Windows: FAT32 e NTFS. NTFS è considerato il migliore dei due perché è più avanzato. Ad esempio, NTFS consente di assegnare permessi a file e cartelle, supporta la crittografia e i nomi lunghi (fino a 255 caratteri). Soprattutto consente di memorizzare file di dimensioni superiori ai 4 GB.
Quest’ultimo aspetto è fondamentale per lo scambio di file di grandi dimensioni. Un esempio sono i film in alta definizione, che non potrebbero essere memorizzati su un’unità formattata in FAT32. In sintesi, NTFS è una scelta migliore rispetto a FAT32 grazie alle sue funzionalità avanzate e alla capacità di gestire file di grandi dimensioni.
Documenti personali, foto di famiglia e file privati sono in ostaggio di un computer che non ne vuole sapere di avviarsi? Niente panico! Ecco redo rescue, il tool che recupera facilmente tutti i tuoi dati preziosi tramite una pen drive.
Secondo un sondaggio effettuato da Backblaze a inizio 2022, il 30% degli utenti di computer non ha mai effettuato un backup. La cifra è davvero impressionante, soprattutto se si considera il fatto che la quantità di possibili cause di perdita di dati è costantemente in aumento.
La rottura di un disco rigido, nonostante molti pensino sia l’evento peggiore che possa capitare, non è di certo una cosa frequente. L’affidabilità, sia dei dischi rigidi che degli SSD, ormai è talmente elevata che è molto più probabile un guasto ad altri componenti, la vendita o la dismissione del computer per obsolescenza, che non la rottura di un disco.
Molto più subdoli e frequenti sono, invece, i malware. Tra questi grande pericolosità hanno i ransomware, che si installano sul computer criptando silenziosamente tutti i documenti rendendoli così illeggibili, a meno di non conoscere la chiave con la quale sono stati codificati. Purtroppo per avere questa chiave o si tenta un attacco brute force senza alcuna certezza di riuscita, oppure si paga per farsela mandare dai criminali che gestiscono il malware e, anche in questo caso, non ci sono certezze che questi mantengano la parola. Ma i malware non sono l’unica causa di perdita di dati: grande rilevanza hanno anche le “distrazioni”. Può capitare, ad esempio, di cancellare dei file o delle cartelle per errore e non accorgersene subito rendendo inutile ogni tentativo di recupero dei file.
Cosa possiamo fare per evitare disastri con i nostri file importanti? Semplice: un backup. La realizzazione di un backup del disco rigido non sempre è facile: per fortuna possiamo utilizzare uno strumento potente e semplice da utilizzare: Redo Rescue. Grazie al fatto che Redo Rescue è contenuto su un sistema basato su Linux totalmente indipendente dal sistema presente sul nostro computer, potremo recuperare i file presenti sul nostro disco rigido anche quando il sistema operativo si rifiuta di avviarsi per un qualunque motivo.
Prossimamente vedremo come utilizzare Redo Rescue per effettuare un backup completo del sistema, così da poterlo ripristinare in un qualunque momento. Non solo: vedremo anche come con Redo Rescue sia possibile salvare file e cartelle su un disco esterno. Quest’opzione è importante perché permette di non perdere documenti anche quando il sistema non si avvia più.
Ovviamente Redo Rescue dopo averci messo in grado di salvare tutto con un backup, permette anche di fare la cosa opposta, ovvero ripristinare in pochi clic un backup per riportare in vita un computer in panne. Ovviamente, condizione indispensabile affinché tutto ritorni a funzionare correttamente è che il disco rigido non abbia problemi hardware. In questo caso, infatti, l’unica soluzione è la sostituzione del disco rigido prima di effettuare il ripristino. Ma vediamo come recuperare i nostri dati più importanti in caso di PC bloccato e come effettuare una copia di backup del nostro sistema.
Se il nostro computer non ne vuole proprio sapere di avviarsi, con Redo Rescue possiamo far partire il sistema in una particolare modalità operativa e recuperare i nostri dati più importanti. Vediamo come procedere.
Redo Rescue è una straordinaria utility che viene però eseguita su sistema Linux, e questo può creare dei problemi all’utente. Il fatto è che Linux non è un sistema operativo user friendly come Windows e per questo, nonostante permetta di fare cose straordinarie, a volte rende complicate anche delle semplici operazioni. Ad esempio, mentre quasi tutte le moderne distribuzioni Linux, compresa quella che fornisce la base per poter avviare Redo Rescue, permettono di utilizzare chiavette o dischi USB immediatamente dopo che questi sono stati collegati alla porta del computer, lo stesso non si può dire per i dischi rigidi non removibili.
Questi ultimi, per poter essere utilizzati hanno bisogno di essere “presentati” al sistema, che dovrà riconoscerli come memorie di massa e consentire l’accesso in lettura e scrittura a essi. Quest’operazione si chiama “mount” (montaggio). In passato l’operazione di mounting era prettamente manuale: da una finestra terminale si digitava una serie di comandi creando un Punto di mount all’interno della cartella di sistema Media. Questi comandi servivano per comunicare al sistema il nome del disco e le partizioni in esso presenti e alle quali si voleva accedere. Le moderne distribuzioni Linux, invece, permettono di utilizzare un sistema decisamente più semplice: l’utility Disks, come visto nel Macropasso B.
Uno dei principali vantaggi di Redo Rescue è quello di poter creare un’immagine dell’intero sistema che, all’occorrenza, può essere ripristinata in pochi clic.
La nuova versione del tool aggiunge alcune interessanti novità a partire dal sistema basato su Debian 10 a 64 bit; include il supporto UEFI Secure Boot e un nuovo e stupendo tema per il bootloader basato sul GRUB con layout dinamico. Redo Rescue funziona con macchine virtuali e reali e permette di ripristinare i vecchi backup creati con la versione 1.0.
Tutte le volte che il PC inizia a manifestare rallentamenti vistosi o blocchi accidentali continui, è preferibile procedere a un ripristino del backup creato al Macropasso precedente. Vediamo come fare.
Quando si avvia il tool Rufus e si sceglie il file ISO da inserire nell’unità USB che si vuole rendere avviabile (pulsante Seleziona a destra del menu a tendina Selezione boot), il tool si fa carico di impostare automaticamente il file system (menu File system) sulla base del contenuto dell’immagine utilizzata. La selezione dello Schema partizione (MBR o GPT) è importante perché selezionando GPT la chiavetta avviabile non potrà essere utilizzata sui dispositivi più vecchi dotati di vecchi BIOS (non UEFI per intenderci).
Rufus è uno dei pochi tool che permette di creare unità USB avviabili compatibili sia con i vecchi BIOS che con i sistemi più moderni facenti uso di UEFI (Unified Extensible Firmware Interface: il successore del tradizionale BIOS che si trova sui nuovi personal computer). Selezionando la voce GPT, nel menu a tendina Sistema destinazione l’unica voce che apparirà sarà UEFI; diversamente, optando per MBR, verrà mostrato BIOS o UEFI CSM.
Una funzione già presente da tempo in Office Mobile sbarca finalmente anche in Excel per computer: la possibilità di acquisire e raccogliere direttamente i dati a partire dalle immagini. Ecco come funziona.
Le immagini, e soprattutto le fotografie, stanno guadagnando sempre più importanza nel mondo dei computer e nelle nostre vite. Grazie anche agli smartphone, oggi spesso ci troviamo a usare le fotografie anche al posto dei promemoria o degli appunti.
Fotografare una locandina, un volantino o una tabella è abbastanza comune e per questo gli sviluppatori di Excel hanno messo a punto già da tempo nella versione mobile del programma uno strumento in grado di acquisire dati dalle immagini. Oggi questo strumento arriva anche in Excel per desktop, dove possiamo farne un uso leggermente diverso ma non per questo meno efficace.
Al momento lo strumento incluso in Excel per desktop non offre, come invece la controparte mobile, un processo per raddrizzare le immagini prima di cercare di leggere i dati, quindi l’idea di usarlo come pseudo-scanner non è proprio quella migliore. Tuttavia ci sono decine di possibili applicazioni. Immaginiamo per esempio, tutto il patrimonio di informazioni mal acquisite presenti online, ma anche nei nostri dischi fissi.
File PDF acquisiti in modo errato, per esempio, ma anche informazioni che non abbiamo avuto modo di ottenere in formati diversi. Oppure fotografie di tabelle a cui abbiamo fatto un piccolo aggiustamento attraverso un programma di fotoritocco. Insomma ci sono ottimi margini per sfruttare questa funzionalità in molti modi diversi.
Si tratta di una funzione aggiunta da poco in Excel e, come sempre succede con le novità. è probabile che venga migliorata in futuro. Ma già oggi fa un ottimo lavoro. In questa prova la redazione ha deliberatamente usato un file di scarsissima qualità, che ha richiesto numerosi aggiustamenti, ma nonostante questo il tempo richiesto per inserire i dati in una tabella è stato inferiore a quello necessario per digitarli a mano.
Abbiamo già accennato più volte in queste pagine come questa sia precisamente la filosofia dietro alle nuove funzioni dei prodotti Microsoft: farci risparmiare tempo, anche senza bisogno di raggiungere la perfezione. Nell’esempio il risparmio di tempo non è poi molto (la tabella è piuttosto piccola) ma immaginiamo cosa potrebbe succedere se, per esempio, avessimo la scansione di un vecchio foglio A4 pieno di cifre che aspetta da tempo che troviamo la voglia di riversarle in un foglio Excel.
Una nota importante: la funzionalità per raccogliere dati dalle immagini è piuttosto nuova e, come sappiamo, anche Office risponde a un sistema di aggiornamenti che non è sempre chiarissimo. Se non la troviamo ancora, proviamo a forzare un aggiornamento di Office.
Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è. Passare dati da Android a iPhone e viceversa è quindi possibile, vediamo come.
Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è: bisognerà aspettare gli esiti delle nuove regole europee, il Digital services act, ancora in bozza.
Google e Apple, come vari altri produttori di smartphone, hanno però negli anni migliorato i servizi di trasferimento dati, anche se gli utenti li trovano in parte imperfetti e incompleti.
Vediamo i principali metodi (tralasciando quelli a pagamento, di servizi specializzati) e le prospettive.
Per prima cosa conviene accertarsi che il backup del cellulare sia recente. Controlliamo questa opzione presente su tutti i cellulari e che si appoggia al cloud Google, iCloud di Apple o terzi (come quello di Samsung). Controlliamo se siano spuntate tutte le opzioni di backup che ci servono (come le foto, le app, i contatti) e che non sia andato storto qualcosa magari perché abbiamo esaurito lo spazio di archiviazione cloud.
Facciamo anche un backup dei dati di alcune applicazioni, che potrebbero perdersi nel passaggio, come WhatsApp, o dei videogiochi (ad esempio via servizio Google Giochi); poi ci toccherà usare le specifiche opzioni di ripristino dati di queste app o servizi. Teniamo conto che in un trasferimento diretto tra due cellulari entrambi saranno impegnati durante tutta l’operazione; facciamola quando siamo sicuri di non avere bisogno di usarli, ad esempio la sera tardi o la mattina molto presto. Entrambi i cellulari devono essere ben carichi (almeno 20 per cento).
Come fare passaggio tra smartphone della stessa marca
Se il vecchio e il nuovo smartphone sono della stessa marca, in molti casi il passaggio sarà più semplice. Samsung e Xiaomi (le più vendute marche Android) hanno app dedicate che si possono usare non appena si accende il nuovo smartphone (o uno smartphone ripristinato a livello di fabbrica). Su questi e su Google Android le opzioni più comuni, tra cui scegliere, sono due per il trasferimento: con cavo o senza cavo. Nel primo caso usiamo un cavo usb, nel secondo teniamo i cellulari vicini. Seguiamo le istruzioni su entrambi gli schermi, ad esempio attenti a indicare quale sia il cellulare ricevente (il nuovo) e quello inviante (il vecchio), dei due.
Su iPhone Apple suggerisce di tenere i due cellulari vicini in modalità wireless. Bluetooth attivo su entrambi. Inseriamo l’Apple ID che ci serve usare sul vecchio dispositivo. Teniamo il vecchio dispositivo sopra quello nuovo. L’opzione di trasferimento si chiama Inizia subito. Attendiamo che venga visualizzata un’animazione sul nuovo dispositivo.
Smartphone uno sopra l’altro
Tieni il tuo attuale dispositivo sospeso sopra il nuovo e inquadra l’animazione nel mirino della fotocamera. Attendiamo che venga visualizzato il messaggio Concludi sul nuovo dispositivo. Se non si riesce a utilizzare la fotocamera del vecchio dispositivo, toccare Autentica manualmente e seguiamo i passaggi sullo schermo. Quando richiesto, inseriamo nel nuovo dispositivo il codice di quello attuale. A questo punto, seguiamo le istruzioni per configurare Face ID o Touch ID sul nuovo dispositivo. Quando viene visualizzata la schermata Trasferisci i dati dal vecchio dispositivo, tocchiamo continua per iniziare a trasferire i dati dal dispositivo precedente a quello nuovo. Gli smartphone Android e iPhone consentono altre modalità di ripristino, ma sono meno usate e probabilmente meno comode per l’utente medio: il ripristino via cloud e da memoria esterna (SD o usb). Il primo è utile soprattutto quando dobbiamo ripristinare un cellulare che avevamo resettato.
Passaggio tra smartphone diversi
Se il passaggio è tra diversi cellulari Android, è consigliabile usare l’opzione proposta sul nuovo cellulare, che può essere il trasferimento della marca (Samsung) oppure quello di Google. Il passaggio tra iPhone e Android un tempo era un disastro; adesso va molto meglio anche se ci dobbiamo scaricare di nuovo le app ed eventualmente pagarle di nuovo. Gli abbonamenti invece li possiamo trasferire. Alcuni sviluppatori di app inoltre concedono il trasferimento di licenza da una piattaforma all’altro. Dovremmo contattarli direttamente.
Da iPhone a Android potremmo seguire le istruzioni specifiche che appaiono sul modello acquistato; indicare che il passaggio è da un iPhone. Da qualche settimana però è disponibile l’app specifica iPhone Switch to android che semplifica le cose. Ci dà consigli mirati, su schermo, ricordandoci ad esempio di disattivare iMessage su iPhone altrimenti si perdono i nostri sms sul nuovo dispositivo. I dati WhatsApp al momento sono supportati solo verso Samsung. Per il passaggio da Android ad iPhone scarichiamo invece l’app analoga passa a iOS (da Google Play).
Dati non trasferiti
Sul nuovo cellulare potremmo poi accorgerci che qualcosa non va. Che non tutti i dati sono stati trasferiti. Quelli delle app certo non passano tra iPhone e Android (e viceversa), con parziali eccezioni (vedi WhatsApp). Gli account di posta vanno riconfigurati a mano in molti casi, anche se alcuni trasferimenti li supportano. Idem le password. I passaggi tra due iPhone sono quelli che riescono a essere più completi. Per le password possiamo appoggiarci a password manager, che fanno poi la sincronizzazione dei dati. «Per motivi di sicurezza, non troveremo trasferiti i dati di accesso bancari e i sistemi di one time password», spiega Elio Franco, avvocato esperto di digitale.
Le one time sono probabilmente la cosa più fastidiosa da riattivare una volta che cambiamo cellulare. Personalmente lo devo fare su due app di due banche, su quella dello Spid e sugli authenticator generici. Gli authenticator almeno hanno opzioni che facilitano il compito. Su quello di Google c’è l’opzione “trasferisci account».
Quale diritto di portabilità?
“Non c’è ancora un diritto a portare dati da una piattaforma all’altra; anche se le app per trasferire da iPhone ad Android e viceversa sono certo una recente conquista dei consumatori”, dice Franco. Probabilmente una di quelle novità che le big tech lanciano proattivamente, per anticipare futuri obblighi che sono già nell’aria. “Il digital service act impone il diritto alla portabilità dati alle piattaforme con almeno 45 milioni di utenti globali.
È stato appena approvato dalla Commissione anche se non c’è ancora il testo – dice Franco – che comunque poi deve passare da Parlamento e Consiglio”. “E non sappiamo ancora se si applicherà anche ai dati smartphone Google e iPhone”, aggiunge. Insomma, il consumatore che vuole cambiare cellulare e piattaforma ora trova la strada più spianata rispetto a prima. Ma il “prima” era un sentiero pieno di cocci aguzzi e filo spinato. Adesso bene; ma non benissimo.
Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy
Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.
La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.
Economia circolare
I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.
Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.
Mille chiavette USB
Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.
Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.
Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.
I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.
Il Prompt di Windows
Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.
“E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive. Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.
CCleaner, l’alternativa
Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.
Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.
Le alternative a CCleaner
Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.
In questo articolo vedremo come salvare i dati di Gmail. Seguiteci!
Lo spazio che Google mette gratuitamente a disposizione di chiunque apra un suo account è di 15 GB e comprende i messaggi di Gmail, le immagini di Google Foto e i documenti di Google Drive. Il problema è che da qualche mese Google ha modificato le sue regole. Fino allo scorso giugno, infatti, era possibile archiviare gratuitamente in cloud tutte le foto, mentre oggi anche queste contano ai fini dei 15 GB di spazio.
Ciò ha portato a una diminuzione dello spazio complessivo disponibile che si ripercuote anche sulla casella di posta di Gmail. Di conseguenza quindi capita sempre più frequentemente di ricevere un messaggio di casella piena. La soluzione può essere quella di acquistare dello spazio a pagamento (ci sono piani a partire da 2 euro al mese per 100 GB) o di eliminare i messaggi più pesanti, oppure di archiviarli su un disco fisso o su un altro cloud usando lo strumento Google Takeout. Ma vediamo in pratica come salvati i dati di Gmail Con Google Takeout!
Servizio completo
Con Takeout, raggiungibile cliccando qui, potremo avere a disposizione i nostri dati presenti nei 51 servizi Google attualmente disponibili, oppure anche in uno solo di essi, in un archivio in formato .zipo .tgz che ci verrà consegnato via email come link scaricabile, oppure caricato automaticamente su altri servizi cloud, tra cui OneDrive, Boxe Dropbox. Una volta collegati alla pagina di Takeout, dovremo accedere con il nostro account Google e selezionare i servizi di cui vogliamo avere l’archivio.
Trattandosi di una gran mole di dati, il tempo necessario per riceverli può variare moltissimo, nel nostro caso per 15 GB di dati sono stati necessari due giorni e i dati sono stati divisi in più file compressi. Oltre che da PC è possibile richiedere la creazione di un archivio di Google Takeout anche da smartphone e tablet. Da Android è necessario aprire Impostazioni/Google/Gestisci Account Google e da qui selezionare Dati e Privacy/Scarica i tuoi dati. In questo modo verremo portati alla stessa finestra accessibile da PC e potremo scegliere i servizi di cui ci interessa avere il backup. Per ripristinare i dati delle email archiviati, dovremo prima decomprimere il file .zip e quindi importare il file .mbox di archivio in Outlook o Thunderbird. Non è invece possibile importarlo direttamente in Gmail.
Esportiamo le mail con takeout
Un formato per oguno
Ciascun servizio di Google utilizza un formato differente per archiviare i nostri dati: TXT per le News, MBox per Gmail, HTML per i dati di Chrome e JSON per quelli di Maps e del Play Store. Salvare i nostri dati da gmail acquista una notevole importanza, specialmente se abbiamo una grande mole di dati. Se la casella di posta di Google è piena, con Takeout possiamo mettere al sicuro le mail prima di eliminarle, in modo da liberare lo spazio e non perderne nessuna.
In questo articolo di oggi spiegheremo cosa significa clonare un hard disk, come e perché effettuare questo tipo di operazione.
A chi non è mai capitato di dover reinstallare su un nuovo hard disk un sistema operativo, e importare dati dal precedente disco. Un operazione che, sappiamo bene, spesso può risultare dispendiosa in termini di tempo. Occorre in nostro aiuto una soluzione molto veloce ed efficace: clonare l’hard disk principale sul nuovo.
Un clone è semplicemente una copia. Chi non ricorda la pecora Dolly, clonata in laboratorio per riprodurre la copia geneticamente identica di un esemplare già adulto? Naturalmente clonare un hard disk o un disco SSD è tutt’altra cosa. Non è solo un’operazione molto più facile da eseguire (per clonare un disco occorre, infatti, solo un software dedicato), ha anche un obiettivo molto diverso. Clonare un hdd o un SSD serve, infatti, a gestire e a proteggere i dati.
Ma cosa fanno esattamente i programmi che creano il clone di un disco?
Fondamentalmente i programmi per clonare hdd o SSD consentono di trasferire perfettamente ogni bit informativo dal disco di un computer a un altro. Nell’eseguire questa operazione spesso i contenuti del primo hard disk vengono trascritti in un file immagine, sfruttando un passaggio intermedio. Il secondo disco viene, quindi, creato sulla base dei contenuti di questa immagine.
Clonazione fisica
Abbiamo detto che clonare un hard disk vuol dire in pratica creare una copia esatta, un clone del disco originale. Questa operazione può essere effettuata sia a livello software, attraverso vari programmi, sia a livello hardware tramite dei dispositivi dedicati chiamati duplicatori.
Duplicatori per HDD
Ci sono sul mercato vari duplicatori, ognuno con caratteristiche specifiche e funzioni particolari. Il funzionamento è pressoché uguale per tutti. Va connesso in entrata l’hard disk che vogliamo clonare (sorgente) e in uscita l’hard disk vergine formattato su cui andremo a fare la copia (target).
Dicevamo ache alcuni duplicatori presentano delle caratteristiche e delle funzionalità aggiuntive molto utili. Ad esempio si può scegliere di copiare l’intero disco oppure decidere se copiare solamente la parte scritta effettivamente dai dati. Questa funzione risulta molto utile se ad esempio abbiamo un disco sorgente più grande rispetto a quello vergine su cui andremo a fare la copia. In questo caso infatti non avremo abbastanza spazio per effettuare la copia dell’intero disco e quindi cloneremo solamente quella parte dell’ hard disk effettivamente scritta.
Per fare un esempio: se abbiamo un hard disk sorgente di 500 gb ma la parte occupata effettivamente dai dati e di 200 gb e l’hard disk vergine e’ di 250 giga di capienza, noi andremo a copiare soltanto la parte di hard disk occupata dai dati (200 giga). Questo poiché non avremmo abbastanza spazio nel disco in uscita, che è di soli 250 gb, per clonare l’intero disco madre.
Clonazione software
Il software di clonazione dei dischi replica in tutto e per tutto il sistema operativo, le unità, le applicazioni e le patch di un computer. Grazie alla loro clonazione è possibile azzerare il lungo processo manuale associato alla reinstallazione e alla riconfigurazione di un sistema per consentire:
Il riavvio e ripristino di un computer a impostazioni precedenti.
La duplicazione della stessa configurazione di sistema su più computer.
La duplicazione della stessa configurazione di sistema su più computer.
Il ripristino completo del sistema in caso di problematiche software o guasti del computer.
Software per la clonazione
EaseUS Partition Master (Windows)
EaseUS Partition Master è uno dei migliori software per la gestione dei dischi in ambiente Windows. Permette di gestire in maniera estremamente semplice sia hard disk meccanici che SSD, sia interni che esterni, e tutti i principali file system: FAT, FAT32, NTFS, ReFS, Ext2 ed Ext3.
Tra le sue funzioni, oltre alla clonazione di dischi e partizioni, offre la possibilità di ridimensionare/spostare/unire/creare/formattare/cancellare le partizioni. Inoltre possiamo pulire e ottimizzare i dischi, convertire dischi e partizioni (converte le unità logiche in primarie e viceversa, le partizioni FAT in NTFS e i dischi MBR in GPT e viceversa), allinea gli SSD (per ridurre il numero di scritture e aumentarne la longevità), verifica lo stato delle partizioni, cambia le etichette dei volumi e molto altro ancora.
Istruzioni
A download completato, apri il file .exe ottenuto e, nella finestra che si apre, fai clic prima sul pulsante Sì e poi su Installa ora e Installa gratis (quest’ultimo pulsante è da premere solo nella versione Free del software). Se non vuoi condividere dati statistici anonimi con EaseUS, clicca sulla voce Installazioni Personalizzate e rimuovi la spunta dall’apposita casella che compare in basso.
A questo punto, attendi che vengano scaricati da Internet tutti i file necessari al corretto funzionamento di EaseUS Partition Master e, ad operazione terminata, premi sul pulsante Inizia ora, per concludere il setup e avviare il software.
Ora, per clonare un disco con EaseUS Partition Master, selezionalo dalla finestra principale del software e clicca sul pulsante Clona presente nella barra laterale di destra. Nella finestra che si apre, seleziona la scheda Modalità di Disco, se vuoi clonare un intero disco, o la scheda Modalità di partizione, se vuoi clonare una singola partizione; dopodiché seleziona il disco o la partizione da clonare e clicca su Avanti.
Seleziona, dunque, il disco o la partizione di destinazione (su cui clonare il disco o la partizione selezionata in precedenza) e premi sui pulsanti Avanti, Sì ed Esegui 1 operazione, per confermare. Non ti rimane, ora, che seguire le indicazioni su schermo e il gioco è fatto!
EaseUS Todo Backup (Windows)
EaseUS Todo Backup è un altro programma per clonare hard disk di EaseUS che puoi prendere in considerazione in ambito gratuito, nonché uno dei più semplici da usare. Consente di clonare dischi e singole partizioni (MBR e GPT) direttamente da Windows, crea backup di file, cartelle e sistemi operativi e permette di creare dei dischi di avvio per creare/ripristinare backup restando al di fuori del sistema operativo principale. Supporta le partizioni nascoste e l’effettuazione di backup incrementali. Come facilmente intuibile, è perfettamente compatibile con i moderni sistemi basati su UEFI e la sua interfaccia è tradotta completamente in italiano.
È disponibile anche una versione a pagamento di EaseUS Todo Backup che permette di trasferire il sistema da un computer all’altro. Assicura una velocità maggiore durante la copia dei dati, consente di programmare le operazioni di backup ed effettua il backup e il ripristino delle email di Outlook.
Al netto di quelle che sono le tue esigenze: la clonazione dell’hard disk del computer per fini personali, la versione free di EaseUS Todo Backup (che non si può usare per fini aziendali) dovrebbe essere più che sufficiente. Ti consiglio vivamente di provarla.
AOMEI Backupper (Windows)
AOMEI Backupper è una validissima alternativa a EaseUS Todo Backup: si tratta di un software per il backup e la clonazione dei dischi che offre una vastissima gamma di funzione. La sua versione gratuita permette di effettuare backup – anche incrementali – di file, cartelle e dischi; clona interi dischi o partizioni (MBR e GPT) e permette di sincronizzare il contenuto di due o più cartelle.
noltre, la versione free di AOMEI Backupper supporta l’invio di email di notifica al completamento dei backup, permette di creare DVD e chiavette USB auto-avvianti, per gestire i backup al di fuori del sistema operativo principale, supporta pienamente i sistemi UEFI e offre molte altre funzionalità degne di nota. Purtroppo manca la traduzione italiana dell’interfaccia (che risulta comunque molto semplice da usare).
Come facilmente intuibile, nella versione Professional di AOMEI Backupper ci sono numerose funzionalità aggiuntive. Come ad esempio la clonazione dei sistemi operativi, l’unione di due immagini di backup e la sincronizzazione delle cartelle in rete.
Clonezilla
Anche se in termini di semplicità di utilizzo è un gradino sotto a EaseUS Todo Backup e AOMEI Backupper, Clonezilla rimane una delle migliori soluzioni per clonare gli hard disk. A differenza dei software menzionati in precedenza, non è un programma che si installa sul computer, bensì un software che va copiato su un dischetto o una chiavetta USB ed eseguito in modalità live (come si fa con le distro di Linux o con gli antivirus in versione live).
Clonezilla supporta sia le partizioni MBR che quelle GPT. Può essere avviato anche sui moderni sistemi basati su UEFI e oltre a essere gratuito al 100%, è anche open source. Questo significa anche puoi utilizzarlo anche in ambiti commerciali senza violarne la licenza.
La clonazione – e quindi il ripristino – degli hard disk può avvenire direttamente su altri dischi o in dei file immagine. Purtroppo non sono supportati i backup incrementali e l’interfaccia del software è solo testuale (in lingua inglese). In compenso la velocità di trasferimento dei dati è molto elevata.
Acronis True Image (Windows/macOS)
Acronis True Image è uno dei programmi per clonare hard disk più famosi e utilizzati al mondo. Permette di tenere i propri dati sempre al sicuro creando backup di intere partizioni, hard disk e cartelle; sincronizza i dati presenti su due computer, clona i dischi e le partizioni (sia MBR e GPT) e molto altro ancora. Come ci si potrebbe aspettare da un software di questo livello, supporta i backup incrementali, le unità di rete e permette persino di effettuare backup sul cloud.
Acronis True Image è compatibile sia con Windows che con macOS. Inoltre è disponibile in una variante mobile che permette di salvare – e anche migrare – i dati sui dispositivi Android e iOS. Inoltre, è possibile creare un dischetto o una chiavetta USB da cui effettuare il boot per gestire i backup al di fuori del sistema operativo principale.
Purtroppo non esiste una versione free di Acronis True Image, tuttavia il programma è disponibile in una versione di prova gratuita della durata di 30 giorni scaricabile dal sito di Acronis previa immissione del proprio indirizzo di posta elettronica. Attenzione però, la funzione di clonazione dei dischi non è inclusa nella trial gratuita.
Software per Mac
Sebbene macOS includa un solido sistema di backup, Time Machine, grazie al quale è possibile clonare il contenuto dell’hard disk del computer e ripristinarlo all’occorrenza, ti consiglio di prendere in considerazione anche Carbon Copy Cloner.
Carbon Copy Cleaner è un’applicazione per Mac che consente di clonare il contenuto del disco e di trasferirlo su un’altra unità. Sì differenzia da Time Machine per la possibilità di eseguire il backup solo di determinati file/cartelle e, soprattutto, per il fatto che i dischi di backup sono avviabili.
Vediamo come proteggere un hard disk con una password e salvaguardare i nostri dati.
Non serve spiegarti quanto sia importante proteggere i tuoi dati, sia quando essi si trovano sul computer, sia quando li salvi all’interno di un hard disk esterno. E questo vale ovviamente per un discorso molto semplice: i tuoi backup sono per natura importantissimi, ma se qualcuno accede al tuo hard disk esterno potresti perdere ogni singolo dato in uno schiocco di dita, e poi non avere alcun modo per recuperare quanto hai perso. Ecco perché oggi vedremo insieme come proteggere con una password un hard disk esterno.
Esistono diversi approcci che puoi decidere di adottare per proteggere i dati sul tuo computer, uno di questi è affidarsi a un crypter che gestisca l’accesso a un intero hard disk di dati. Se hai l’esigenza di proteggere un hard disk o una partizione da operazioni indiscrete ti segnalo uno strumento già incluso nel sistema operativo Windows, anche se non in tutte le versioni. Si tratta di BitLocker un piccolo software che predispone una password di accesso all’unità che si intende proteggere. Il software applica una password di accesso ad un’unità quale hard disk interni, esterni collegati tramite USB, pendrive e altre memorie flash.
BitLocker
BitLocker è un prezioso strumento messo a disposizione da Microsoft ed è integrato in alcune versioni del sistema operativo Windows.Lo possiamo infatti trovare in Windows 7 Ultimate ed Enterprise, anche se va abilitato. Inoltre lo troviamo di default in Windows 10 Professional. BitLocker è uno strumento di sicurezza che serve a crittografare un intero hard disk, o una partizione. Cifra il contenuto del disco e consente l’accesso ai dati solo dopo aver digitato una password di accesso, definita in fase di configurazione.
Come attivarlo
In Windows è sufficiente cercare BitLocker all’interno del pannello di controllo o della barra delle applicazioni, digitando la parola “bitlocker“:
Una volta individuato BitLocker, cliccaci sopra per avviare l’applicazione che ti consentirà di selezionare i volumi da proteggere. Come puoi notare ti verranno mostrati tutti i volumi corrispondenti alle partizioni che hai installato sul computer, specificando se BitLocker è attivo o meno su ognuna della partizioni. Seleziona la partizione che intendi proteggere, cliccando sul testo “Attiva BitLocker” corrispondente:
Vedrai aprirsi una finestra in cui ti verrà chiesto di attribuire la password di accesso al contenuto del disco:
Successivamente spunta la casellina “Usa password per sbloccare l’unità” e inserisci la password, confermandola nel campo sottostante. Se la password di sicurezza è troppo semplice, non verrà accettata, per cui scegline una abbastanza complessa, con caratteri numeri e almeno un carattere speciale(.,:/_@%£…):
Salva la tua password
Una volta inserita e confermata la password di protezione all’unità prescelta, Microsoft per sicurezza, consente di salvare tale password presso una locazione a tua scelta tra quelle proposte. Se disponi di un account Microsoft puoi salvarla al suo interno in modo che venga associata al tuo account, altrimenti puoi decidere di stamparla e/o di salvarla sul computer o un supporto esterno come una pendrive sotto forma di file:
Al passo successivo potrai decidere se applicare la crittografia solo ai dati contenuti in un disco (o partizione). In questo caso i dati successivamente inseriti all’interno, verranno automaticamente protetti. Oppure decidere di assegnare la protezione all’intera unità, compreso lo spazio inutilizzato del disco. Sostanzialmente non cambi annulla, ti consiglio di applicare la protezione di BitLocker a tutta l’intera unità:
Nella successiva schermata seleziona il tipo di crittografia in base alle istruzioni riportate, a seconda che si tratti di un disco fisso all’interno del computer oppure di un disco usb esterno:
Infine non rimane che confermare il tutto avviando la procedura di crittografia del contenuto dell’unità da proteggere, cliccando sul tasto “Avvia crittografia“:
Ecco fatto, basta attendere il completamento del processo e il nostro disco o partizione sarà accessibile solo dopo aver inserito la corretta password di accesso.
Ricordate la password
Fondamentale non dimenticare la password! Segnatevela, e ricordate che se smarrite la password Il risultato sarà quello di non aver più accesso ai dati nell’unità in questione. Per cui suggerisco di non utilizzarlo se non è strettamente indispensabile. Insomma, non prendete alla leggera il suo utilizzo.
Proteggere un hard disk esterno su Mac
Ci sono due metodi diversi che puoi usare per crittografare gli hard disk esterni su Mac: entrambi i metodi vengono direttamente incorporati sul sistema operativo Mac OS, dunque non hai alcun bisogno di scaricare o installare dei software. Tuttavia, prima di cominciare, devi innanzitutto pensare ad una password che sia sicura e che tu possa ricordarti sempre.
Come proteggere un hard disk esterno su Mac, dunque? La prima cosa che devi fare è aprire il Finder per individuare l’unità esterna, e successivamente fare click con il tasto destro del mouse, selezionando la voce “Encrypt”. A questo punto ti si aprirà una finestra di dialogo che ti consentirà di inserire una password, aggiungendo anche un suggerimento che potrà aiutarti quando accederai all’hard disk inserendola. Il suggerimento, comunque, non è obbligatorio.
Dopo aver inserito la password, il tuo disco rigido esterno è finalmente protetto. L’operazione potrebbe richiedere molto tempo, soprattutto se ospita una gran mole di file e dati.
Il secondo metodo per crittografare l’hard disk esterno è farlo utilizzando lo strumento Utility Disco, che ti consentirà di proteggere determinate sezioni e dati. Ma devi formattarlo prima, il che rende questo metodo adatto solo per gli hard disk inizialmente vuoti oppure nuovi.
Una volta aperto Utility Disco, dovrai fare click col tasto destro sul device esterno, selezionare Cancella, poi Formato e infine selezionare un formato Encrypted. Fatto questo, dovrai solo inserire la password e attendere il termine della procedura.
Proteggere un hard disk esterno su Windows
Anche Windows possiede una funzione nativa per crittografare un hard disk esterno, chiamata BitLocker Drive Encryption, ma solo se possiedi una versione Pro o Enterprise. Se è il tuo caso, ti basta aprire il menu di questa funzione da Pannello di controllo, Sistema e sicurezza, Crittografia BitLocker.
Successivamente dovrai selezionare l’unità esterna da proteggere e cliccare su Attiva BitLocker, utilizzando una password per la protezione. A questo punto dovrai creare un backup della password e infine cliccare su Avvia cifratura. Dopo un po’ di tempo, potrai finalmente contare sul tuo hard disk esterno protetto.
Proteggere un hard disk esterno con VeraCrypt
Se non hai una versione Pro o Enterprise, puoi in alternativa utilizzare un software di terze parti, come ad esempio VeraCrypt: in assoluto il programma migliore per proteggere con una password un hard disk esterno su Windows. Dopo che avrai scaricato, installato e lanciato il software, clicca su Crea volume, seleziona l’opzione “crittografia di una unità esterna” e fai click su Procedi.
Qui dovrai selezionare Volume standard VeraCrypt e fare click su Avanti, per poi selezionare il device che intendi proteggere e seguire tutte le istruzioni che il programma ti fornisce, fino a completare il tuo obiettivo. Ricorda però che l’unico modo per accedere all’hard disk crittografato è attraverso il programma VeraCrypt, ma che puoi comunque de-crittografare l’unità.
Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.
Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.
Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.
Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”
I rischi del data breach
Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.
In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.
Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.
Conseguenze
Quali possono essere queste conseguenze? Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose. Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.
Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.