Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.
La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.
E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.
Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.
Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.
Protezione da phishing
Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.
Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.
Tutto ciò che c’è da sapere sui Bitcoin, cosa sono, come funzionano e dove spenderli. La criptovaluta più famosa al mondo.
Sicuramente avrai sentito parlare almeno una volta di Bitcoin, ovvero la criptovaluta che ha acquisito un enorme valore in poco tempo. In questo articolo, visto il grande interesse suscitato, vedremo di fare chiarezza sul tema in modo semplice e, talvolta, volutamente semplicistico.
Il Bitcoin è una moneta virtuale che fa parte della grande famiglia delle criptovalute. Queste sono quelle monete che possono essere scambiate mantenendo il completo anonimato dell’acquirente e del venditore. Questa moneta non è legata a nessuna banca e a nessun ente monetario; quindi, è libera e disponibile per gli scambi tra diversi utenti (P2P) o per gli acquisti sulla rete Internet.
Basta pochissimo per effettuare una transazione in Bitcoin. Si può utilizzare uno dei tanti canali disponibili o uno dei numerosi siti di intermediazione che accettano di gestire la transazione in Bitcoin per conto nostro. Il Bitcoin ormai vale così tanto da essere accettato anche in borsa come moneta sui cui fare investimenti. Questo visto anche l’elevata volatilità del titolo legato al Bitcoin (con relative grosse oscillazioni di prezzo).
I Bitcoin, anche se virtuali, non sono infiniti, ma sono disponibili in quantità ben definita fin dalla loro creazione. Il numero massimo di Bitcoin disponibili è pari a circa 21 milioni di unità. Di questi 21 milioni, poco più di 18 milioni è già immesso su Internet. La restante parte è ancora da scoprire tramite un processo chiamato mining. Visto il valore di un intero Bitcoin, per comodità vengono utilizzate unità più piccole. La più piccola unità in cui può essere suddiviso il Bitcoin è un Satoshi, equivalente a 0,00000001 Bitcoin.
L’ inventore
Il Bitcoin è nato da un anonimo inventore, conosciuto con lo pseudonimo di Nakamoto Satoshi. È stato “commercializzato” per la prima volta il 5 ottobre 2009, data in cui 1 Bitcoin valeva 0,00076 dollari, ovvero erano necessari 1.309 Bitcoin per 1 dollaro. La sua crescita di valore è stata inizialmente lenta, per poi crescere vertiginosamente e raggiungere il record di 16.000 euro per 1 solo Bitcoin nel 2017 e sfondare la barriera dei 34.000 euro a inizio 2021.
Come fare Bitcoin
I Bitcoin possono essere ottenuti in due modi:
Mining
Mining: possiamo diventare “minatori” di Bitcoin (miner) e contribuire a produrre nuova criptovaluta utilizzando la potenza di elaborazione del nostro PC per risolvere problemi matematici molto complessi. Per ricompensare questo lavoro o questa condivisione delle risorse quando si fa mining in più persone, una volta risolto questo problema matematico, l’utente riceve nuovi Bitcoin (ovviamente nella percentuale rimasta ancora a disposizione), in proporzione al lavoro svolto. All’inizio dell’era Bitcoin era sufficiente un PC casalingo per generare un intero Bitcoin, oggi le transazioni sono così numerose e la potenza di calcolo richiesta è talmente elevata che si fa fatica anche con una serie di centinaia di PC moderni di fascia alta per generare un intero Bitcoin, oltre al fatto che sono nati computer specifici per questo tipo di operazione ben più performanti!
Oggi i miner singoli, possono ottenere come ricompensa per il loro sforzo solo frazioni molto piccole del Bitcoin lavorando in squadra, ma diciamo che ormai il gioco non vale più la candela per gli utenti singoli, visti i costi di consumo energetico generati e i costi dei componenti sia in fase d’acquisto, sia in fase di sostituzione dovuta a guasti per l’intenso lavoro. Questa ormai è una strada impossibile da seguire a livello casalingo, visto che i Bitcoin diminuiscono nel tempo e diventa sempre più difficile produrne di nuovi.
Compravendita
Compravendita: utilizzando un wallet, ovvero un portafoglio virtuale protetto è possibile comprare e scambiare la valuta già presente in circolazione. Puoi comprare Bitcoin da chi già ne possiede (anche piccole frazioni, non per forza uno intero) e, una volta ottenuta la criptovaluta, utilizzarla per acquistare online o per scambiarla con un altro utente che a sua volta ha creato il suo wallet. Questo attualmente è il metodo più veloce per prendere possesso di un Bitcoin o di una sua parte frazionaria. Il miglior modo per effettuare la compravendita è tramite i siti di exchange come Coinbase, con il quale non solo potrai comprare Bitcoin, ma anche tante altre altcoin, ovvero criptovalute alternative, che magari devono vivere ancora il loro periodo d’oro. Con gli exchange inoltre puoi speculare sui forti sbalzi di prezzo, caratteristici di queste criptovalute, facendo attenzione a investire solo ciò che si è disposti a perdere.
Come utilizzare e scambiare Bitcoin
Lo scambio di denaro in Bitcoin avviene da un portafoglio digitale (wallet) a un altro. Per farlo è necessario usare una chiave/codice segreto (relativo al proprio wallet) da utilizzare insieme al numero che identifica il wallet a cui trasferire i Bitcoin (una sorta di indirizzo digitale composto da 30 cifre); tutto questo serve per poter autorizzare la transazione di Bitcoin da un utente all’altro.
Non essendo nominativi i wallet, rendono il tutto anonimo e la transazione sicura (grazie alla crittografia elevata offerta dal programma di scambio). Ogni transazione che viene effettuata, fin dall’inizio della creazione della moneta, viene registrata in un apposito registro pubblico chiamato Blockchain, dove non sono memorizzati nomi o altri dati sensibili, ma solo il wallet di chi invia Bitcoin, il wallet di chi lo riceve e la quantità di Bitcoin scambiati.
Puoi procurarti un wallet su Bitcoin.org wallet raggiungibile da qui. I siti che si pongono come intermediari nella gestione dei Bitcoin, si chiamano exchange e possono richiedere una commissione per la transazione. L’Exchange più famoso e sicuro è Coinbase.
Dove spendere Bitcoin
L’anonimato e lo scambio crittografato hanno decretato il successo di questa moneta su livelli di scambio sempre più elevati, fino a essere accettata anche in qualche negozio fisico oltre che da numerosi servizi online. Una città italiana su tutte, esattamente Rovereto, è diventata celebre per l’ampia adozione dei Bitcoin, usati non solo per pagare il caffè o un qualsiasi acquisto fatto nei negozi, ma anche per il pagamento degli stipendi. Così facendo Rovereto si è aggiudicata il titolo di Bitcoin valley.
Negozi che accettano Bitcoin
In Italia esistono numerosi negozi fisici dove spendere i propri Bitcoin, facilmente rintracciabili, tramite un servizio che mette a disposizione una mappa costantemente aggiornata. Cliccandoci sopra potrai vedere la cartina dell’Italia (e non solo), grazie alla quale, zoomando, individuare i negozi Bitcoin-ready. Nei nostri test su Roma, risultano presenti più di 40 attività che accettano Bitcoin come forma di pagamento, tra cui bed & breakfast, librerie, negozi di elettronica, ristoranti, nutrizionisti, avvocati.
Un altro comodo sito da consultare inoltre è QuiBitcoin, raggiungibile da qui.
Comprare Buoni Amazon con i Bitcoin
Un ottimo metodo per spendere i propri Bitcoin è quello di convertirli in buoni Amazon (scopri cosa sono puntando il browser su https://bit.ly/buoniregaloamazon), conversione che non è possibile fare direttamente dal sito Amazon, ma tramite siti specifici. Ecco una lista non esaustiva:
Oltre ai negozi fisici, sono presenti anche alcuni negozi online che accettano Bitcoin, come Expedia (https://www.expedia.it/), il famoso sito dedicato a vacanze e viaggi; BitDials (https://www.bitdials.eu/), negozio di orologi e gioielli) ed Etsy (https://www.etsy.com/it/), negozio di oggettistica artigianale.
Come guadagnare con i Bitcoin
Per guadagnare Bitcoin molti sfruttano le ampie oscillazioni di questo tipo di valuta. Facciamo un esempio pratico, immaginiamo che il valore del Bitcoin sia 5.000 euro e noi possediamo 0,2 Bitcoin (1.000 euro), se trasformiamo i nostri Bitcoin in euro quando il valore sale a 6.000 euro, avremo questa volta 1.200 euro. Se poi riacquistiamo Bitcoin una volta che questa valuta è scesa nuovamente a 5.000 euro, avremo 0,24 Bitcoin e così via.
Questa è un’operazione che è possibile fare tramite i siti di exchange (come CoinBase, https://bit.ly/sitocoinbase). Nel grafico in alto, si possono osservare i primi 8 mesi del 2018 riguardanti il valore dei Bitcoin in euro e si può vedere come le oscillazioni siano anche di 2.000/3.000 euro nel corso di pochi mesi. Questa non è una regola fissa, ognuno poi fa questo tipo di operazioni a proprio rischio e pericolo.
I siti di exchange, sono siti che permettono di scambiare (acquistare e vendere, n.d.r.) valuta digitale con altri beni, come a esempio la classica moneta fiat (che altro non è che la moneta legale, come euro o dollaro) o altre valute digitali. Per farla breve, versando euro riceverai l’equivalente in Bitcoin sul portafoglio digitale che ti viene fornito dalla piattaforma di exchange. Questo sarà gestibile comodamente o direttamente dal sito o da un’applicazione per smartphone/tablet. Il più famoso e sicuro sito di exchange è CoinBase, https://bit.ly/sitocoinbase.
I Bitcoin sono sicuri?
Ecco la domanda più importante: i Bitcoin sono sicuri? In linea generale sì perché la tecnologia che sta dietro ai Bitcoin è molto sicura, basta semplicemente ricordare la password d’accesso del wallet (che non può essere cambiata dopo essere stata scelta, non esistono sistemi di recupero), ricordarsi di comunicare la chiave per lo scambio di Bitcoin ed evitare il più possibile di fare affari con i Bitcoin su PC a rischio infezione o a rischio hacker – che potrebbero accedere al tuo account e “rubarti i soldi” virtuali). Quindi i Bitcoin sono sicuri finché è al sicuro il wallet. Consigliamo di fare sempre copie di backup (anche locali) del proprio wallet e di conservare la password in un luogo molto sicuro (anche una cassaforte, se il wallet è sostanzioso).
Pericoli dei Bitcoin e delle criptovalute in generale
Dal punto di vista economico i Bitcoin così come le altre criptovalute, sono molto discusse:
• da un lato troviamo i sostenitori della moneta libera che permette agli utenti Internet di svincolarsi dalle banche e dal sistema monetario classico e autoalimentarsi grazie a un numero di Bitcoin decrescente (quindi con valore sempre più alto), agendo in anonimato e in sicurezza. • dall’altro ci sono i sostenitori effetto “bolla”, per cui i Bitcoin un giorno finiranno di guadagnare valore e ne perderanno molto di più rispetto al costo sborsato per acquistarli. Queste voci partirono poco più di un paio d’anni fa, ma che almeno fino a ora, non hanno trovato alcun riscontro.
Facendo una veloce ricerca su Google è possibile trovare tutti gli articoli di allarmismi che si sono succeduti nel tempo, roba da perderci ore, ma solo il tempo ci dirà chi aveva ragione. Tra i due scenari troverai sempre pareri discordanti, proprio perché non vi è certezza, né di uno, né dell’altro pensiero. Il consiglio è sempre quello di avvicinarsi ai Bitcoin con piccole somme di denaro, aumentare le proprie conoscenze e valutare dopo un po’ di esperienza, il da farsi, consci dei vantaggi, ma soprattutto dei rischi a cui si va incontro.
Come trovare la password Wi-Fi su Windows 11. Impossibile accedere alla propria rete domestica? Niente paura!
La password Wi-Fi è una delle chiavi di accesso che più ci si dimentica facilmente.
Tutta “colpa” dell’opzione che consente di memorizzare in automatico le credenziali associate alla rete Internet di casa dopo il primo collegamento, tanto sul computer quanto su smartphone e tutti gli altri dispositivi mobili.
A complicare ulteriormente le cose ci si è messo pure il tasto WPS (Wi-Fi Protected Setup) presente nella stragrande maggioranza dei router in commercio: è sufficiente premerlo per connettere in automatico il dispositivo desiderato alla rete Wi-Fi domestica, senza la necessità di digitare (e dunque ricordare) la parola chiave.
Ci sono però alcune situazioni in cui conoscere la password Wi-Fi è ancora importante. Ad esempio quando si riceve la visita di un amico o un parente a casa e una delle prime richieste è appunto la password Wi-Fi del router.
Oppure quando si acquista una nuova Smart TV e la si deve configurare per la prima volta, senza disporre dell’utile funzione offerta dal pulsante WPS.
Ma ora, scopriamo insieme come trovare la password Wi-Fi dimenticata.
Scopri la password Wi-Fi tramite Impostazioni
Uno dei metodi più intuitivi per recuperare la password su Windows 11 prevede l’utilizzo delle Impostazioni e della scheda Rete e Internet.
Ecco nel dettaglio la procedura:
1.Fai clic sul menu Start (icona con il logo Microsoft) e nella finestra che si apre, seleziona Impostazioni (icona a forma di ingranaggio). Per aprire le Impostazioni di Windows 11 puoi anche usare la scorciatoia da tastiera Win + I.
2.Nella finestra Impostazioni seleziona dal menu laterale a sinistra la scheda Rete e Internet.
3.Nella nuova schermata visualizzata clicca sulla scheda Impostazioni di rete avanzate, ultima opzione in fondo.
4.Ora individua l’intestazione Impostazioni correlate e fai clic su Piùopzioni per la scheda di rete.
5.Pochi istanti dopo si aprirà la nuova finestra Connessioni di rete. A questo punto sposta il cursore del mouse in corrispondenza della tua rete Wi-Fi, fai clic destro e, dal menu a tendina che si apre, seleziona la voce evidenziata in grassetto Stato.
6.Nella finestra Stato di Wi-Fi fai clic sul pulsante Proprietà wireless.
7.La nuova schermata mostra in automatico le informazioni correlate al tab Connessione. Per vedere invece la password Wi-Fi occorre selezionare il tab Sicurezza.
8.Adesso non ti resta che fare clic sul quadratino accanto a Mostra caratteri per visualizzare la password Wi-Fi del router.
Ora che hai trovato la password puoi connettere un altro dispositivo alla rete Internet o condividerla al tuo ospite.
E se per la prossima volta non vuoi ripetere l’intera procedura, dovendo accendere il computer e ricordare tutti i passaggi elencati qui sopra, la soluzione migliore è copiare la chiave di sicurezza della tua rete e conservarla in un luogo sicuro.
Volendo puoi salvarla sulla rubrica del telefono, assegnandole un nome fittizio.
Password Wi-Fi in chiaro tramite PowerShel
Un altro metodo per vedere la password della tua rete Wi-Fi prevede l’utilizzo di PowerShell, la shell avanzata disponibile su tutti i PC con a bordo il sistema operativo Windows, e l’inserimento di una riga di comando.
Rispetto alla soluzione precedente richiede meno passaggi, ma per chi ha poca dimestichezza con i comandi avanzati di Windows è preferibile sfruttare la procedura di sopra, essendo più intuitiva per la maggior parte degli utenti comuni.
Ecco quali sono i passaggi da seguire:
1.Fai clic destro sul menu Start (icona del logo Microsoft) e, dal menu a tendina che si apre, seleziona la voce Terminale Windows (Admin).
2.Nella finestra Controllo dell’account utente, alla domanda “Vuoi consentire a questa app di apportare modifiche al dispositivo?” seleziona il pulsante Sì.
3.Ora che hai aperto la finestra PowerShell, digita la seguente riga di comando e premi Invio sulla tastiera del computer:
netsh wlan show profiles
4.Fatto questo, digita la seguente riga di comando (in sostituzione di Wi-Fi Profile dovrai inserire il nome della rete Wi-FI per cui intendi trovare la password) e premi di nuovo Invio della tastiera:
netsh wlan show profile name=”WiFi-Profile” key=clear
5.Individua adesso l’intestazione Impostazioni sicurezza: la password Wi-Fi del router di casa è mostrata accanto alla voce Contenuto chiave.
Una volta che hai individuato la password vale lo stesso discorso fatto in precedenza.
Hai lasciato incustodito il cellulare sulla scrivania dell’ufficio e temi di essere stato spiato? Scopri se qualcuno ha usato il tuo smartphone!
Come controllare se qualcuno ha usato il mio smartphone?”. Sicuramente ti sarà capitato di farti questa domanda. Oggi gli smartphone sono le scatole nere della nostra vita, contengono nostre informazioni che spesso non conosce nemmeno l’amico più stretto.
Si può ben comprendere quanto ci possa inquietare il pensiero che qualcuno possa aver avuto accesso al dispositivo in nostra assenza.
Per incastrare il curioso di turno ecco alcune pratiche soluzioni che fanno al caso nostro, sia per smartphone Android che per dispositivi Apple. Vedremo come fare a scoprire se il curioso di turno è riuscito ad accedere ai nostri dati o se è stato bloccato dalle misure di sicurezza. Le soluzioni si baseranno su funzioni incluse nei sistemi operativi e su app dedicate.
Il primo indizio: la schermata di blocco
Può sembrare banale ma la schermata di blocco è il primo bastione che difende la nostra privacy, per questo è sempre meglio utilizzare PIN non ovvii (alcuni codici sono sicuramente da evitare, per esempio, 1234, 0000 o la propria data di nascita) oppure pattern di sblocco banali. Le schermate di sblocco mostrano un avviso quando si supera il numero di tentativi previsti (in genere 5). Se noti l’avviso è chiaro che qualcuno ha digitato il codice di accesso più volte per tenta-re di accedere al tuo dispositivo (senza successo).
Secondo indizio: il consumo di batteria
Se temiamo che il malintenzionato abbia superato la schermata di blocco e sia riuscito a utilizzare il nostro smartphone, un metodo da investigatori per scoprirlo è semplicemente esaminare i dati dettagliati dell’utilizzo della batteria. Sia il sistema Android che iOS (il sistema di iPhone e iPad) offrono infatti statistiche di utilizzo dettagliate dei consumi.
Per trovarle su Android, basta:
Aprire il menu Impostazioni.
Premere sulla voce Batteria.
Qui alcune personalizzazioni di Android mostrano un grafico dettagliato dei momenti in cui lo smartphone è stato utilizzato.
Analogamente su iOS esiste una funzione davvero molto simile, per trovarla basta:
Aprire l’app Impostazioni.
Quindi premere su Tempo di utilizzo e poi su Visualizza tutte le attività.
Infine scorrere fino alla sezione Attivazioni schermo dove è presente un comodo grafico con tutti gli orari in cui lo schermo del dispositivo è stato acceso.
Se si nota che lo schermo è stato acceso e ha consumato energia quando noi non stavamo utilizzando il telefono, vuol dire chiaramente che qualcuno ha usato lo smartphone a nostra insaputa.
Inoltre, si consiglia di controllare anche quali siano le app che consumano più energia, se per caso è qualche app misteriosa (di cui non riconosci il nome) a consumare molta energia che non sia un’app di sistema o il Google Play Service, conviene disinstallarla, potrebbe essere un’app per spiare lo smartphone installata da qualcun altro a nostra insaputa.
Terzo indizio: scoprire se qualcuno ha usato il mio smartphone
Dopo aver modificato il PIN di sblocco o il pattern con uno sicuro, è il momento di tendere una trappola allo spione di turno.
App per Android
Farlo su Android è semplice, sul Play Store di Google sono presenti un paio di ottime app apposite:
Lockwatch
Third Eye – Intruder Detection
CrookCatcher
Tutte e tre funzionano in modo molto simile, sostituendo la schermata di blocco classica di Android con un’altra e scattando una foto con la fotocamera frontale del dispositivo se qualcuno cerca di accedere sbagliando il PIN o il Pattern di sblocco.
Lockwatch e CrookCatcher sono anche particolarmente utili contro i ladri, in quanto inviano un’email con la foto della persona che tenta di sbloccare il telefono e la sua posizione GPS.
La versione a pagamento di Lockwatch permette di prendere più istantanee in serie dello spione e di registrare un breve audio dopo il tentativo di sblocco fallito.
Inoltre permette di scattare foto anche dopo il riavvio del telefono e la sostituzione della SIM.
Sono tutti software abbastanza leggeri e quindi dal bassissimo impatto sulla batteria e sulle prestazioni dello smartphone.
Tutte queste soluzioni, per funzionare a dovere, al primo avvio hanno bisogno che si forniscano dei permessi, la procedura è guidata.
App per iOS
Per iOS e per Mac è molto apprezzata l’applicazione antifurto Prey Find my Phone, che è gratuita nella sua versione base.
Già con la versione gratuita Prey Find my Phone offre varie funzionalità utili per la protezione e monitoraggio del dispositivo.
Tra queste, per esempio, troviamo la possibilità di creare una “zona di sicurezza” e attivare alcune azioni nel caso in cui il dispositivo esca o entri dalla zona di sicurezza impostata: come, per esempio, scattare una foto con la fotocamera anteriore e posteriore per “immortalare” il presunto malintenzionato.
Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.
“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.
Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.
Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.
Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.
Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.
La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.
Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.
Su questo, qualche consiglio pratico:
una buona password è lunga almeno 12 caratteri;
è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).
Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiamaSpaceShelter, che aiuta a capire come ci costruisce una password efficace.
Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.
Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.
È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.
Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.
Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.
Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.
Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.
Anche qui, qualche indicazione pratica:
controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
usa i software per la cifratura di file e messaggi;
Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.
Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.
Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.
Non c’è niente di peggio che dare un foglio Excel in mano a colleghi o amici e vederlo tornare stravolto. Per fortuna possiamo proteggerlo con una password.
Lavorando spesso con Microsoft Excel sicuramente avremo anche documenti importanti, su cui abbiamo investito molto tempo per sistemare le formattazioni, l’aspetto e i dati contenuti all’interno. Se questo è un documento in qualche modo ”circolante”, ci sarà già capitato di vederlo tornare indietro ”massacrato” da qualcuno che ha provato a fare modifiche con scarso successo.
Se queste situazioni non ci sono nuove, la soluzione è facile e veloce: proteggere il file Excel, magari utilizzando una password. Fortunatamente per poterlo fare non è necessario scaricare nuovi applicativi ma basta sfruttare correttamente un preciso strumento incluso nel foglio di calcolo.
Microsoft Excel include un sistema di protezione dedicato a tutti quelli che vogliono mettere al sicuro da mani troppo intraprendenti i file e i dati. Questo sistema ha il notevole vantaggio di essere ampiamente personalizzabile in base alle esigenze dell’utente. Ma soprattutto hail vantaggio di essere una funzionalità di base del pacchetto Office. Grazie a questa protezione è possibile scegliere agilmente se bloccare l’intero documento con una password o impedire soltanto la modifica.
Un’altra interessante caratteristica è la sua capacità di includere esclusivamente un foglio di lavoro invece che un altro, lasciando ampio spazio di manovra al proprietario del file per scegliere cosa può venir modificato da un utente esterno o meno.
Questa caratteristica è condivisa con tutte le applicazioni principali della suite Office ma soltanto in Excel raggiunge tali livelli di personalizzazione. Le opzioni messe a disposizione dell’utente sono tali da permettere la generazione di diverse versioni del documento, ognuna con la possibilità di modificare un singolo parametro.
Il pacchetto Office, a partire dalla sua versione 2016, utilizza un algoritmo crittografico AES a 256 bit per proteggere i file attraverso le password. Questo non significa che si tratti di un tipo di protezione ”ad alta sicurezza” (in fondo anche la password viaggia con il documento stesso), ma è più che sufficiente, nella normale vita da ufficio o casalinga, per segnalare agli altri utenti più “curiosi” che preferiamo che il file non sia modificato.
La procedura per proteggere un file Excel attraverso l’utilizzo del la crittografia e lo sblocco del file con una password è molto importante da conoscere se si utilizza Excel a un certo livello.
Questa funzione, infatti, non è tanto dedicata ai singoli utenti quanto alle organizzazioni o alle aziende che utilizzano Excel come strumento per l’elaborazione dei dati. La password verrà richiesta all’utente nel momento stesso in cui tenterà di aprire il file, sia con Excel che con un simile programma per la produzione e gestione dei fogli elettronici.
Il modo migliore per poter assicurare un alto livello di sicurezza a un file protetto da password è l’utilizzo di una chiave d’accesso robusta. Una password robusta si intende un codice alfanumerico di minimo 8 caratteri dove sono presenti lettere maiuscole, minuscole, numeri e caratteri speciali (come _, $, !, per esempio) senza alcun tipo di associazione a parole realmente esistenti. Per assicurarsi che il file protetto sia quello originale è possibile anche usare a proprio vantaggio un’altra delle funzioni di protezioni, ovvero una firma digitale. Questa firma, applicabile con un procedimento molto simile alla password, serve a garantire l’integrità della cartella di lavoro.
Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.
Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, Dangerzone. Quarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.
Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?
Dangerzone: cosa è
Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.
The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.
Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.
Testing out “dangerzone” by @micahflee, a new tool for Mac, Windows, and Linux that converts sketchy documents into safe-to-open PDF files.
Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.
Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.
Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.
Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.
Brave, il browser Web attento alla privacy. Questo software indipendente promette una navigazione più veloce grazie al blocco dei cookie di tracciamento e degli annunci pubblicitari.
Progettare un nuovo browser rappresenta sicuramente una sfida tra le più ardue da accettare per chi sviluppa software. Occorre in primis puntare su caratteristiche che distinguano il nuovo programma e lo rendano unico; è il caso di Brave.
Questo browser open source nato nel 2016. Realizzato da Brave Software e basato su Chromium, il progetto open source sviluppato da Google da cui discendono anche Chrome, Mozilla Firefox e Opera.
Brave si distingue per una rigorosa attenzione alla protezione della privacy. Caratteristica che si riflette anzitutto nel blocco dei cookie di tracciamento e degli annunci pubblicitari.
A ciò si accompagna un’esperienza utente più che soddisfacente. Caratterizzata da una velocità di navigazione che è più elevata rispetto a quella di altri browser concorrenti.
Dove scaricarlo
Per scaricare il browser basta accedere al sito www.brave.com e fare clic sul pulsante “Download Brave“, quindi lanciare la semplice procedura di installazione.
Come passo successivo, Brave propone all’utente l’importazione di preferiti e impostazioni provenienti dagli altri browser già installati sul sistema. Nello specifico, si può scegliere se importare la cronologia di navigazione, l’elenco di preferiti e segnalibri, le password salvate e le impostazioni attive per i motori di ricerca.
Completata questa fase, ci si può dedicare alla navigazione Web.
La comune matrice di provenienza rende Brave molto simile a Chrome, e ciò ne facilita l’utilizzo.
Ciò che colpisce dopo le prime sessioni di navigazione è la velocità di caricamento con cui vengono mostrati i siti cercati.
Il merito va alle funzioni di protezione presenti, definite all’interno della componente Shields. Difatti nella modalità standard (attiva in automatico) permette di bloccare indicatori, annunci e relativi tracciamenti, nonché cookie cross site.
Questa impostazione non solo riduce i tempi di caricamento delle pagine, agevolando quindi la navigabilità, ma migliora anche la protezione. Tutto questo grazie anche all’utilizzo di connessioni sicure mediante il protocollo Https.
Basta un click
Per capire meglio cosa accade, basta posizionarsi su una pagina Web caricata da Brave e fare clic sull’icona di Brave Shields presente accanto alla barra che ospita l’indirizzo della pagina.
Nella finestra che si apre si possono scoprire gli effetti dell’applicazione delle impostazioni predefinite e cosa cambia variandole.
Le statistiche permettono di sapere quanti indicatori e annunci, script e cookie cross site sono stati bloccati, se ci sono connessioni aggiornate a Https e se è stato bloccato o meno il tracciamento via finger Printing.
Come si può intuire, l’impostazione predefinita rappresenta la classica via di mezzo tra un approccio permissivo e uno invece più rigido e attento.
Si consiglia di mantenere poiché consente di proteggersi senza subire eccessive restrizioni.
Protezioni
Volendo comunque modificare le impostazioni predefinite, basta accedere al gruppo “Protezioni” della sezione “Impostazioni”. Si può anche modificare la visualizzazione in Shields evitando di far comparire sull’icona il numero di oggetti bloccati.
Sicurezza e Privacy
Altre impostazioni su cui operare interessano il gruppo “Sicurezza e privacy”, a partire dal completamento automatico di ricerca e Url, con la possibilità di decidere se inviare o meno al motore di ricerca predefinito alcune ricerche dalla barra degli indirizzi e dalla casella di ricerca, nonché alcuni cookie.
Nello stesso gruppo si possono gestire la cancellazione dei dati di navigazione, il comportamento da intraprendere in relazione ai cookie, con possibilità di adottare strategie personalizzate abilitando eventuali siti che possono essere invece esentati dal blocco, e poi ancora le impostazioni di navigazione sicura, per proteggere da siti non sicuri già noti o per avvisare l’utente quando sta per aprire siti che non supportano il protocollo Https.
Blocco dei social media
Un’altro gruppo delle impostazioni è “Blocco dei social media”, dove si può decidere se permettere il pulsante di accesso Google su siti di terze parti, gli accessi a Facebook, post e tweet incorporati e i post integrati di Linkedin.
InterPlanetary File System
Più complessa è l’area Ipfs, dove si gestiscono gli aspetti di privacy del nodo locale e del gateway del protocollo di comunicazione InterPlanetary File System (Ipfs), in sostanza una rete peer-to-peer per l’archiviazione e la condivisione di dati in un file system distribuito.
La logica adoperata in questo caso è quella di uno spazio di archiviazione associativo, nel quale ogni file viene identificato in modo univoco e dove tutti i dispositivi di calcolo sono connessi tra loro.
È quindi un sistema distribuito alternativo a quello centralizzato basato sul protocollo Http, in cui accedere a un contenuto significa raggiungere uno specifico server.
Brave è il primo browser con supporto nativo Ipfs, poiché consente a ciascun suo utente di installare e avviare un nuovo nodo da utilizzare per connettersi ad altri nodi sulla rete Ipfs, allo scopo non solo di raggiungere risorse appartenenti alla rete, ma di erogare a sua volta contenuti distribuiti.
Questa impostazione porta con sé alcuni vantaggi, a partire da una velocità di navigazione più elevata, poiché i contenuti più cercati sono custoditi in nodi che si trovano più vicino e quindi più facilmente raggiungibili, con costi più bassi rispetto a un hosting tradizionale.
Ci sono però altri aspetti da tenere in conto, primo fra tutti il fatto che, scegliendo di attivare il protocollo Ipfs, si decide indirettamente di venir censiti sull’apposita tabella DhtDistributed Hash Table con uno specifico identificativo PeerID associato al proprio indirizzo Ip.
Questo rappresenta senz’altro un limite ai fini del mantenimento della privacy.
Estensioni
La homepage di Brave si caratterizza per uno sfondo con foto che funge da dashboard, rivelando le principali informazioni statistiche sull’attività registrata dal browser nel corso del suo utilizzo.
In alto a sinistra sono riportati il totale di indicatori e annunci bloccati, nonché i risparmi in termini di banda e tempo: ovviamente si tratta di informazioni che iniziano ad avere senso man mano che l’utilizzo di Brave cresce.
Più in basso, troviamo le icone dei siti più visitati o di quelli visitati di recente, integrabili con altre voci secondo le preferenze dell’utente.
Troviamo le news, personalizzabili in base a un sistema di preferenze che offre tante alternative spaziando per tipologia di fonti.
Nella homepage troviamo la cronologia di navigazione, per Ricompensee Criptovalute e per Brave Talk, la sezione che permette di avviare videochiamate private invitando amici.
Consente di effettuare chiamate con un numero massimo di quattro partecipanti.
La comune matrice Chromium rende Brave capace di installare le estensioni di Chrome.
Quelle già disponibili all’interno delle “Impostazioni” comprendono Hangouts, Media Router e Widevine.
È garantito anche il supporto del software open source Tor per la navigazione privata; utilizzando questa tecnologia, la connessione non avviene direttamente al sito Web.
In questo modo viene garantito un buon livello di sicurezza e privacy, a fronte tuttavia di una maggiore lentezza nelle sessioni di navigazione.
Brave Wallet
Esiste un portafoglio di criptovalute, chiamato Brave Wallet, il cui scopo è memorizzare, gestire e scambiare varie tipologie di moneta virtuale.
Il wallet è accessibile direttamente dalla sezione “Portafoglio” del browser.
Numerose sono le divise supportate, che possono essere aggiunte al portafoglio dopo aver creato una propria utenza, con la possibilità di operare mediante acquisto, invio e swap, oltre a tener traccia in tempo reale del saldo.
Rewards
L’utente può incrementare il proprio salvadanaio fatto di Bat, visualizzando i banner pubblicitari e facendo sì che una parte dei guadagni sia riconosciuta anche a chi ha creato contenuti ritenuti di interesse.
Essi possono essere utilizzati per acquistare criptovalute, e tutto avviene senza che Brave raccolga i dati personali degli utenti né la cronologia di navigazione.
Il documento che indicherebbe la volontà di disconnettere la Russia da Internet ha in realtà un altro obiettivo: contiene indicazioni per proteggere i portali statali da attacchi esterni.
La Russia è in procinto di disconnettersi dall’internet globale in favore di una rete interna e completamente isolata rispetto al World Wide Web? Non è proprio così.
Sebbene il paese stia effettivamente lavorando dal 2019 a un’alternativa al network che oggi tutti utilizziamo per connetterci online, i documenti che nelle ultime ore sono trapelati sul web e che secondo qualcuno confermerebbero la volontà di disconnettersi entro l’11 marzo, indicano invece un’altra operazione. Cioè quella di rafforzare la protezione dei servizi statali da attacchi esterni.
La diffusione della notizia
A diffondere la notizia della supposta disconnessione è stato l’account Twitter di Nexta. Questo infatti nelle ultime ore ha pubblicato un documento firmato dal Ministero della Trasformazione digitale Andrei Chernenko. Tale documento riporta alcune indicazioni relative ai domini della pubblica amministrazione russa.
Prima di tutto, l’origine del documento non è confermata, così come non lo è la sua veridicità. Chi l’ha condiviso afferma che il testo, rivolto alle autorità esecutive federali e agli enti costitutivi della Federazione Russa, è trapelato. Tuttavia questo elemento non è stato confermato. Anche se fosse vero, però, il documento non contiene riferimenti alla disconnessione da internet.
Il governo russo ha smentito, ma in realtà già da ieri una significativa porzione del web non è più accessibile ai cittadini russi e la situazione potrebbe peggiorare ancora.
Il ministero della Sicurezza russo ha fatto sapere che non ha alcuna intenzione di disconnettere il paese dall’internet globale. Detto ciò sono però allo studio diversi «scenari» visto che il paese «è soggetto a continui cyberattacchi».
La comunicazione del governo è arrivata dopo che alcuni dei più importanti provider internet hanno annunciato che non ospiteranno più clienti russi. Una mossa questa che probabilmente causerà rallentamenti e disagi per gli utenti che si trovano in Russia.
La settimana scorsa, l’accesso a internet da parte della popolazione russa era già stato fortemente limitato dallo stesso governo.
Disconnessione?
Quello che emerge dai documenti circolati oggi è un piano del governo russo. Piano, in parole povere, per trasferire sul territorio nazionale, e quindi sotto il suo controllo, tutti i server che ospitano siti russi.
La mossa non equivale a una disconnessione dal resto di Internet, ma può rendere più fattibile una soluzione così drastica. Se infatti il governo dovesse decidere di tagliare i ponti digitali con l’esterno, i siti che si trovano fisicamente in Russia funzionerebbero all’interno di una “mini internet” russa e non sarebbero completamente perduti.
Nel caso invece di una disconnessione della Russia per intervento esterno, ad esempio nuove sanzioni, come chiesto dal governo ucraino, questa mossa permetterebbe di conservare tutti quei siti che hanno fatto in tempo a trasferirsi su server nazionali.
In questi due casi, i cittadini russi si troverebbero di fronte un web molto diverso rispetto a quello attuale. Limitato esclusivamente ai siti con un dominio “.ru” e, con ogni probabilità, con una qualità di connessione molto peggiore dell’attuale.
Spostamento entro l’11 marzo
Di base il testo riassume diversi punti ai quali viene chiesto di adeguarsi entro l’11 marzo. Si tratta, di base, di spostare i server e i domini statali nell’intranet russa. In pratica il network interno del paese e slegato dal World Wide Web. In breve, la lettera chiede di utilizzare dei DNS localizzati sul territorio del paese. Di cancellare i codici Javascript legati a risorse esterne, di non utilizzare hosting esteri, di usare domini .ru e di aggiornare le password attivando anche l’autenticazione a due fattori.
La Runet, la rete interna e schermata della Russia, resta ovviamente possibile in futuro, ma lo switch totale non sembra così immediato come qualcuno ha lasciato intendere. Anzi, sembra che il documento voglia delineare delle regole per sopravvivere al contrario: se il resto del mondo decidesse di escludere la Russia (o parte dei suoi servizi e siti) dal WWW, spostando tutto sulla rete interna si garantirebbe il funzionamento dei servizi governativi. Lo stesso varrebbe in caso di pesanti attacchi DDoS.
Sempre delle ultime ora è la notizia che la Cogent Communications, una delle principali aziende che fornisce dorsali oceaniche, ha chiuso i rapporti con la Russia. Un’azione che probabilmente porterà a una diminuzione delle velocità di rete nell’intero paese. A parte questo, difficilmente l’11 marzo la Russia sparirà dal web, anche perché un’operazione di questo tipo comporta dei rischi non da poco.
L’Ucraina chiede il blocco degli account russi a Playstation e Xbox. Le due principali aziende videoludiche vengono taggate da Mykhailo Fedorov con una invito.
“Siete sicuramente consapevoli di ciò che sta accadendo in Ucraina in questo momento. Se sostenete i valori umani, dovreste lasciare il mercato russo!”.
Mykhailo Fedorov
Attraverso un documento ufficiale, Mykhailo Fedorov, ministro della Trasformazione Digitale nonché vice primo ministro ucraino, ha richiesto alle compagnie videoludiche di espellere temporaneamente dai circuiti esport team e atleti russi e bielorussi.
“Faccio appello per bloccare temporaneamente tutti gli account russi e bielorussi, interrompere temporaneamente la partecipazione di squadre e giocatori russi e bielorussi a tutti gli eventi esport internazionali e annullare tutti gli eventi che si tengono sul territorio di Russia e Bielorussia”
Ad essere taggate due delle principali aziende videoludiche, ossiaMicrosoft e Sony per Xbox e PlayStation, alle quali Fedorov rivolge il seguente invito:
“Siete sicuramente consapevoli di ciò che sta accadendo in Ucraina in questo momento. La Russia dichiara guerra non all’Ucraina ma a tutto il mondo civile. Se sostenete i valori umani, dovreste lasciare il mercato russo”.
Intanto, sotto al post di Fedorov, diversi utenti invocano anche il nome di Valve, Ubisoft, Electronic Arts e di altre grosse software house, molto attive nel panorama esport.
Dall’inizio dell’invasione russa dell’Ucraina, molti protagonisti dell’industria videoludica hanno pubblicato dichiarazioni di sostegno all’Ucraina, tra cui una serie di iniziative di raccolta fondi per organizzazioni umanitarie.
In tal senso, un esempio importante è l’annuncio di 11bit Studios, team dietro a un gioco di rilievo come This War of Mine.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.