Tag: Mondo Sicurezza 👁

  • Migliaia di app hackerate per spiare la nostra posizione

    Benvenuti nell’era del consenso invisibile. Non è più sorveglianza digitale: è sottomissione volontaria dei nostri dati.

    Le app che amiamo e utilizziamo ogni giorno, dai giochi casual come Candy Crush alle app di incontri come Tinder, fino ai tracker per la gravidanza e le app di preghiera, nascondono un inquietante segreto. Dietro l’illusione di un intrattenimento innocuo o di strumenti utili per la nostra vita quotidiana, si cela una rete silenziosa e onnipresente che raccoglie dati sensibili sulla nostra posizione.

    Non si tratta di uno scenario cospirativo alla Snowden, in cui spie oscure violano il nostro spazio digitale. Al contrario, il nemico è banale, quasi noioso: un’industria pubblicitaria senza scrupoli che sfrutta la propria posizione nel codice delle app per appropriarsi di queste informazioni, spesso senza che nemmeno gli sviluppatori delle app ne siano consapevoli. Questo flusso di dati confluisce poi in aziende come Gravy Analytics, i cui documenti interni trapelati hanno rivelato una realtà ancor più preoccupante: una delle sue filiali ha venduto informazioni sulla posizione globale persino alle forze dell’ordine statunitensi.

    Ma ciò che spaventa davvero non è la sorveglianza forzata, bensì la nostra volontaria o inconsapevole partecipazione.


    La rivelazione che non ci aspettavamo

    “Per la prima volta, sembra che abbiamo una prova pubblica che uno dei più grandi broker di dati, attivo sia nel settore commerciale che in quello governativo, stia acquisendo i suoi dati non attraverso il codice integrato nelle app, ma tramite il flusso di offerte della pubblicità online,” afferma Zach Edwards, analista senior di minacce presso l’azienda di cybersecurity Silent Push e profondo conoscitore dell’industria dei dati di localizzazione.

    Questa affermazione, rilasciata a 404 Media dopo aver esaminato i dati trapelati, cambia radicalmente le carte in tavola. Se prima il colpevole sembrava essere nascosto tra le righe di codice di un’applicazione, ora scopriamo che il vero artefice si nasconde in piena vista: è il sistema stesso di pubblicità digitale. Il flusso di offerte pubblicitarie, progettato per mostrarti annunci mirati, si è trasformato in una pipeline silenziosa per raccogliere e distribuire le coordinate dei nostri movimenti.


    Il mondo nascosto del real-time bidding

    Questi dati offrono un raro sguardo all’interno del meccanismo opaco del real-time bidding (RTB), un sistema che trasforma ogni interazione digitale in un’opportunità di monitoraggio. In passato, le aziende che trattano dati di localizzazione pagavano gli sviluppatori di app per inserire pacchetti di codice progettati per raccogliere le coordinate degli utenti.

    Oggi, però, molte di queste aziende hanno scelto una strada diversa, più subdola e meno visibile: si rivolgono all’ecosistema pubblicitario. Qui, le imprese competono in tempo reale per posizionare annunci personalizzati all’interno delle app che usiamo. Ma questa competizione nasconde un effetto collaterale inquietante: i broker di dati possono “ascoltare” il processo di offerta e raccogliere le informazioni sulla posizione dei nostri dispositivi mobili, spesso senza che nessuno se ne accorga.

    L’illusione è completa: mentre crediamo di navigare liberamente, stiamo in realtà offrendo volontariamente la nostra presenza, la nostra quotidianità e persino i nostri spostamenti su un piatto d’argento a un sistema costruito per sfruttarli.

    Per real-time bidding (RTB) intendiamo, naturalmente, un sistema pubblicitario digitale in cui, ogni volta che apriamo un’app o un sito web, avviene un’asta istantanea per decidere quale annuncio mostrarci. In una frazione di secondo, le aziende partecipano a questa gara, basandosi sui nostri dati personali e di navigazione per piazzare offerte mirate. Il problema? Questo processo non è solo un’asta pubblicitaria: è anche una porta aperta per raccogliere dati sensibili, come la nostra posizione, il nostro dispositivo e persino le nostre abitudini. Una miniera d’oro per aziende e broker di dati che ascoltano in silenzio, sfruttando il sistema non per mostrare pubblicità, ma per monitorare e tracciare.


    Un archivio di dati che parla di noi

    Tra i dati trapelati di Gravy Analytics si nascondono decine di milioni di coordinate di telefoni mobili, provenienti dagli Stati Uniti, dalla Russia e dall’Europa. Ogni frammento di localizzazione, in alcuni casi, è accompagnato dal nome dell’app da cui è stato estratto. 404 Media ha analizzato questi file, costruendo un elenco di app coinvolte. Sebbene molti di questi dati non siano timbrati temporalmente, ci sono indizi che suggeriscono che risalgano al 2024.

    E l’elenco è impressionante: piattaforme di incontri come Tinder e Grindr, giochi popolari come Candy Crush, Temple Run, Subway Surfers e Harry Potter: Puzzles & Spells; app di trasporto come Moovit; strumenti personali come My Period Calendar & Tracker, un’app per il monitoraggio del ciclo mestruale scaricata da oltre 10 milioni di utenti; app di fitness come MyFitnessPal; social network come Tumblr; servizi di email come quello di Yahoo; e persino Microsoft 365.

    E non finisce qui: tra le app citate ci sono tracker di voli come Flightradar24, app religiose come quelle per la preghiera musulmana o per la Bibbia cristiana, vari strumenti per la gravidanza e, con grande ironia, persino app VPN che gli utenti scaricano per proteggere la loro privacy.

    Questo elenco è una finestra inquietante sulla nostra vita digitale, un promemoria silenzioso di quanto facilmente consegniamo i nostri dati in cambio di comodità, intrattenimento o sicurezza apparente. Ogni click, ogni swipe, ogni download ci rende parte di un ecosistema che, spesso, ci osserva più di quanto ci protegga.


    La risposta di Tinder

    In una dichiarazione via email, Tinder ha affermato: “La sicurezza e la protezione degli utenti sono una priorità assoluta per noi. Non abbiamo alcuna relazione con Gravy Analytics e non ci risulta che questi dati siano stati ottenuti dall’app di Tinder.” Tuttavia, non tutte le domande hanno trovato risposta. Quando interrogata sugli annunci pubblicitari presenti all’interno dell’app, Tinder ha scelto di non commentare, lasciando aperti interrogativi su come il flusso di dati pubblicitari possa essere sfruttato al di là del loro controllo dichiarato.


    La posizione di Grindr

    Un portavoce di Grindr ha dichiarato a 404 Media via email: “Grindr non ha mai collaborato né fornito dati a Gravy Analytics. Non condividiamo dati con aggregatori o broker, e da molti anni non condividiamo dati di geolocalizzazione con partner pubblicitari. La trasparenza è al centro del nostro programma di privacy; pertanto, i terzi e i fornitori di servizi con cui collaboriamo sono elencati sul nostro sito web.”

    Nonostante queste affermazioni, il passato solleva sempre qualche dubbio, e i soliti complottismi non mancheranno. Mentre l’azienda si impegna a rassicurare il pubblico, il dilemma rimane: quanto possiamo realmente fidarci delle dichiarazioni delle piattaforme quando la storia ci ricorda che anche le migliori intenzioni possono scontrarsi con la complessità e i compromessi del mercato dei dati? Le parole rassicuranti delle grandi aziende digitali spesso cozzano con la complessità del panorama tecnologico che si nasconde dietro le loro piattaforme. Anche se le aziende tendono a negare un coinvolgimento diretto, la questione rimane: quanto realmente conosciamo i processi che governano il viaggio dei nostri dati attraverso l’ecosistema digitale?


    L’ombra del real-time bidding

    Che i dati provengano dal real-time bidding (RTB) è cruciale: sposta la responsabilità verso l’industria pubblicitaria e i giganti tecnologici che la alimentano. Non sono gli sviluppatori di app a raccogliere direttamente queste informazioni, ma aziende che si infiltrano nel sistema pubblicitario, acquisendo dati come indirizzi IP e geolocalizzazioni senza che gli sviluppatori ne siano consapevoli. Secondo Krzysztof Franaszek, esperto di forensica digitale, molti di questi dati derivano dall’indirizzo IP degli utenti piuttosto che da GPS o SDK di localizzazione. Ha inoltre identificato tracce del Mobile Ads SDK di Google, suggerendo che la piattaforma pubblicitaria stessa possa facilitare questo tracciamento. Né Google né Apple hanno commentato.

    Zach Edwards, analista del settore, conferma: “La varietà di app coinvolte indica una raccolta massiva tramite RTB, non tramite singoli SDK.” Questo scenario evidenzia come la sorveglianza sia ormai integrata nel cuore dell’ecosistema pubblicitario, spesso senza che utenti o sviluppatori ne siano consapevoli. La differenza tra geolocalizzazione tramite GPS e indirizzo IP è fondamentale: mentre il GPS offre una posizione precisa (con un margine di errore che può arrivare a pochi metri), la geolocalizzazione tramite IP è meno accurata ma comunque sufficiente per profilare gli utenti. Questo metodo, pur meno invasivo, consente alle aziende di raccogliere informazioni sulla nostra posizione in modo approssimato, per cui il rischio sarebbe almeno in parte ridimensionato.

    La vera preoccupazione è che, sebbene ci sentiamo protetti, i nostri dati vengono raccolti e sfruttati da sistemi pubblicitari invisibili e invisibili ai più, che tracciano le nostre abitudini e movimenti attraverso metodi che spesso non controlliamo. La sorveglianza digitale non è solo una questione di sicurezza, ma anche di trasparenza e consapevolezza.

    Per l’Italia, il contesto di raccolta e utilizzo dei dati tramite real-time bidding (RTB) e geolocalizzazione è particolarmente rilevante, considerando la crescente digitalizzazione e l’uso diffuso di app e servizi online. Ecco un’analisi sintetica basata sui concetti discussi:


    La situazione in Italia: un’illusione di controllo

    In Italia, come nel resto del mondo, gli utenti sono sempre più esposti alla raccolta dei propri dati personali, spesso senza una reale consapevolezza. Con l’adozione di pratiche pubblicitarie come il real-time bidding, che sfruttano dati di localizzazione e indirizzi IP, anche gli utenti italiani sono vulnerabili a tracciamenti invisibili. Mentre il GPS garantisce una posizione più precisa, la geolocalizzazione tramite IP – che può essere utilizzata senza il consenso esplicito dell’utente – è un metodo che, sebbene meno accurato, permette di ottenere informazioni sufficienti per creare profili dettagliati.

    In Italia, l’adozione di leggi come il GDPR (Regolamento Generale sulla Protezione dei Dati) ha cercato di regolamentare e proteggere i dati personali, ma il panorama digitale è in continua evoluzione e le pratiche di raccolta e utilizzo dei dati si fanno sempre più sofisticate. Gli utenti italiani potrebbero trovarsi esposti a questi processi di raccolta senza comprenderne pienamente la portata, soprattutto quando le app che utilizzano quotidianamente sono connesse a reti pubblicitarie globali.

    (fonte: docs, pasteit, 404media)

  • Che cos’è il social reverse engineering?

    Che cos’è il social reverse engineering?

    il social reverse engineering potrebbe essere interpretato come l’analisi delle interazioni sociali e dei pattern comportamentali nelle piattaforme digitali al fine di comprenderne meglio il funzionamento e l’impatto sulla società e sull’individuo. Il concetto in oggetto, tuttavia, non è un termine tecnico consolidato nel campo della tecnologia, e potrebbe figurare come neologismo non ancora diffuso o in uso solo tra piccoli gruppi di persone.

    Partendo dall’idea di reverse engineering ed estendendola all’ambito social potremmo pensare riferirci al processo attraverso il quale si analizzano e si comprendono meglio (o in relazione ad un determinato obiettivo) le dinamiche e interazioni umane presenti sui social come X, Facebook e così via. In altre parole, potrebbe consistere in una forma di analisi delle interazioni di uno o più account allo scopo di determinare trend, previsioni e così via.

    In senso più radicale, un social reverse engineering potrebbe fare riferimento a tecniche per hackerare account social altrui, allo scopo di giocare un brutto scherzo a qualcuno. Ovviamente va tenuto conto del fatto che un’attività del genere è soggetta a rischi legali e che non dovrebbe mai essere eseguita.  (Immagine di copertina: How Italians do things)

  • Errore 502 HTTP Bad Gateway: da cosa dipende e come risolverlo

    Errore 502 HTTP Bad Gateway: da cosa dipende e come risolverlo

    La notifica di errore HTTP con codice 502 è il modo in cui un server ci notifica dell’esistenza di un problema di comunicazione, nello specifico tra alcune componenti della propria rete (ad esempio server proxy e server web). Detta in modo più semplice, un errore 502 indica che c’è un web service che funziona mediante proxy – proxy che può essere ad esempio CloudFlare oppure Nginx – che non risponde.

    Se ti trovi davanti a questo errore su un sito che stavi provando a visitare, è molto probabile che si tratti di un problema tecnico nel sito che stavi provando ad aprire. A differenza dell’errore 504 che indica la scadenza del tempo massimo per la connessione, in questo caso si tratta di una notifica di errore, in questo caso, che avvisa l’utente che la pagina che ha richiesto non è disponibile: questo per via di un’incongruenza rilevata internamente lato server.

    Perchè capita questo errore? Questo può succedere come errore temporaneo, cioè che tende a sparire spontaneamente nel tempo, e non è un problema che riguarda voi visitatori: se riprovate dopo qualche minuto, può darsi che il problema si risolva da solo. In alcuni casi, l’errore 502 si può presentare quando il controllo recaptcha antispam non funziona a dovere (i siti che, ad esempio, prima di fare login vi propongono dei puzzle da risolvere o delle immagini da selezionare: se questo controllo va male, può presentarsi un errore 502).

    Nota: non esistono soluzioni sempre valide in questi casi, per cui quello che vi proponiamo solo soltanto delle possibilità , più o meno plausibili a seconda dei casi.

    Soluzione: provate ad aggiornare la pagina, magari   dopo qualche minuto; se non funziona così, usate un browser diverso, oppure usate lo stesso browser dopo aver pulito cronologia e cache dello stesso. In alcuni casi potete provare a cambiare indirizzo IP, e questo può essere fatto sia riavviando il router di casa (ammesso che possiate farlo e che sia alla vostra portata), sia provando ad esempio a fare uso di una VPN per cambiare IP.

    Dettagli su questo tipo di errore

    L’errore “502 Bad Gateway” è un messaggio di errore HTTP che indica un problema di comunicazione tra due server. Questo errore si verifica quando un server agisce come gateway o proxy e, nel tentativo di accedere a un altro server per ottenere una risposta, riceve una risposta non valida o vuota. In sostanza, indica che c’è un problema nella catena di server che sta cercando di consegnare la tua richiesta web.

    Le cause più comuni dell’errore “502 Bad Gateway” includono:

    1. Problemi di connettività: Può verificarsi quando il server proxy o il gateway non è in grado di stabilire una connessione corretta con il server di destinazione a causa di problemi di rete o di connettività.
    2. Sovraccarico del server di destinazione: Il server di destinazione (il server verso cui viene inviata la richiesta) potrebbe essere sovraccarico o non rispondere correttamente alle richieste in arrivo. Questo può essere dovuto a un aumento del traffico o a un malfunzionamento del server.
    3. Configurazione errata del server proxy: L’errore può verificarsi se il server proxy o il gateway sono configurati in modo errato o non sono stati correttamente aggiornati per gestire le richieste in arrivo.
    4. Firewall o software di sicurezza: Talvolta, firewall o software di sicurezza potrebbero bloccare le comunicazioni tra il server proxy e il server di destinazione, causando l’errore.
    5. Timeout della richiesta: Se la richiesta al server di destinazione richiede troppo tempo per ottenere una risposta, il server proxy può restituire un errore “502 Bad Gateway”.

    Per risolvere l’errore “502 Bad Gateway”, è possibile prendere in considerazione le seguenti azioni:

    1. Aggiornare la pagina: In alcuni casi, l’errore potrebbe essere temporaneo e un semplice aggiornamento della pagina web potrebbe risolverlo.
    2. Controllare la connettività di rete: Assicurati che la tua connessione Internet sia stabile e funzionante correttamente.
    3. Riprova più tardi: Se il problema è dovuto a un sovraccarico temporaneo del server di destinazione, potrebbe essere risolto semplicemente attendendo e riprovando più tardi.
    4. Contattare l’amministratore del sito: Se il problema persiste su un sito web specifico, è possibile che l’amministratore del sito sia a conoscenza del problema o possa fornire ulteriori dettagli sulla situazione.
    5. Verificare la configurazione del server proxy: Se si gestisce il server proxy, è importante assicurarsi che sia configurato correttamente e che sia in grado di comunicare con il server di destinazione.
    6. Contattare il supporto tecnico: Se l’errore persiste e non può essere risolto a livello locale, potresti dover contattare il supporto tecnico del sito web o del servizio che stai cercando di utilizzare per assistenza.

    L’errore “502 Bad Gateway” è abbastanza comune su Internet, ma le soluzioni specifiche possono variare a seconda delle circostanze e dei server coinvolti.

    In cosa consiste l’errore 502

    Parlando in senso stretto e più tecnico, l’errore 502 testimonia che il server che ospita la pagina genera l’errore per via di problemi interni, incompatibilità  oppure dalle sue specifiche policy interne di gestione (che potrebbero cambiare da servizio a servizio, a seconda di vari fattori).

    Ma da cosa potrebbe dipendere? Ci sono vari possibili aspetti in ballo: anche qui, la cosa più elementare è quella di aspettare qualche minuto e riprovare ad accedere.

    Altre possibili soluzioni di primo acchito:

    • Provate a cancellare la cache del browser (cronologia) e anche quella del DNS in alcuni casi.
    • Poi riprovate ad aggiornare la pagina e vedete se adesso funziona.
    • In caso di ulteriori difficoltà , provare a spegnere e riaccendere il router e/o il proprio PC o tablet in modo da rinnovare il proprio indirizzo IP (solo se la configurazione da cui accedete ad internet prevede IP dinamico).

    Errore 502 su Cloudflare: come risolverlo?

    Nel caso in cui un sito faccia uso di Cloudflare, è possibile che la notifica si presenti in questo modo. La schermata dice una cosa molto semplice: il tuo browser funziona, CloudFlare funziona ma il tuo dominio non è accessibile. Può darsi che ci sia un problema sul tuo servizio di hosting, ad esempio. Una schermata classica che appare in questi casi è la seguente.

    Che cosa vuol dire? In questa situazione il browser funziona (appare in verde a destra), la rete Cloudflare funzionerebbe pure (nuvoletta con spunta verde) se non fosse che l’host presenta un problema e non riesce a comunicare e completare la connessione.

    Potrebbe trattarsi anche di un problema di rete congestionata, per cui bisogna semplicemente aspettare un po’ e provare in seguito a collegarsi. In altri casi, è possibile provare a risolvere il problema:

    • svuotando la cache di Cloudflare;
    • abilitando la modalità  Under Attack;
    • abilitando la modalità  sviluppatore di CloudFlare;
    • disabilitando Cloudflare, in modo da permettervi di agire sul sito e verificare la natura del problema. Io ho risolto, ad esempio, riavviando mysql e apache2 sul mio servizio di hosting mediante SSH.

    in alcuni casi questo errore potrebbe richiedere (per la risoluzione del problema in modo definitivo) la rimozione di CloudFlare dal sito, per problemi di incompatibilità  con alcune versioni o “combo” di Apache, PHP e MySQL. In questo caso il problema può essere proprio legato al fatto che CloudFlare non riesce a gestire bene i DNS, oppure (ancora) c’è un problema di compatibilità  con la versione SSL del sito (quindi a livello HTTPS).

    Errore 502 Bad Gateway su Nginx + WordPress: come risolverlo

    L’errore 502 Bad Gateway è frequente su WordPress qualora venga usato in combinazione con CloudFlare, dove infatti si presenta in questa veste:

    L’errore 502 è particolare in questo caso: lato frontend o pubblico, infatti, senza essere loggati, il sito funziona regolarmente. Lato backend amministrativo, quindi digitando ad esempio nomesito.it/wp-admin, l’errore sbuca fuori ed impedisce di accedere alla sezione amministrazione WordPress. Il modo più semplice per provare ad aggirare il problema, in questi casi,può essere quello di provare ad aprire la finestra di login di WordPress in modalità anonima: ignorando tutti i cookie, come avviene in tale modalità, è possibile riottenere l’accesso all’amministrazione. Un esempio pratico aiuterà a capire meglio di che cosa parliamo, a questo punto.

    In modalità anonima il sito funziona
    In modalità ordinaria (senza usare la navigazione anonima) esce fuori l’errore 502

    Fate attenzione che l’errore 502 potrebbe uscire fuori su Firefox, ad esempio, in concomitanza all’uso della stringa che WP aggiunge automaticamente all’URL, del tipo:

    https://nomesito.it/wp-login.php?redirect_to=https%3A%2F%nomesito.it%2Fwp-admin%2F&reauth=1

    provate pertanto ad accedere in modalità anonima eliminando la parte di URL di WordPress in grassetto, ovvero usando per accedere l’URL pulito:

    https://nomesito.it/wp-login.php

    Quelli che abbiamo descritto sono solo workaround, ovviamente: per aggirare definitivamente il problema sarà quindi necessario pulire la cronologia del vostro browser da cookie e cache, eventualmente anche dalla vecchia cronologia del sito, e provare ad accedere dopo averlo fatto.

    Se state usando WordPress, e vi capita un errore 502 giusto mentre provate a salvare una bozza o a pubblicare un post, quindi con ruolo autore o amministratore, potrebbe anche essere dovuto ad un conflitto con il plugin di Jetpack.

    In linea di massima il problema può essere determinato da una cattiva comunicazione di PHP-FPM con Nginx, per cui bisogna controllare (ad esempio se si usa PHP 7.2):

    1. all’interno del file /etc/php/7.2/fpm/pool.d/www.conf , cambiare listen = /run/php/php7.2-fpm.sock in listen = 127.0.0.1:9000
    2. modificare il virtual host di Nginx in modo tale che abbia come server quello indicato nella listen precedente:  

    A volte pero’ questo non basta, e nel caso alternativo si può trovare un’altra soluzione. Se lo si sta usando, basta disattivare JetPack per risolvere il problema, visto che non sembra attualmente compatibile con la versione attuale di Nginx e di WordPress.

    Cosa significa “error reading from remote server

    C’è una variante molto comune dell’errore con codice 502, che è nota con questa dicitura:

    error reading from remote server

    significa:

    errore durante la lettura (dei dati) dal server remoto

    ed è anche noto come

    errore durante la lettura dal server remoto

    Come risolvere error reading from remote server? Cosa fare in questi casi? È importante sapere che la situazione di errore fa riferimento a problemi di connessione ad un server proxy specifico, che possono dipendere dalle cause più svariate.

    Associato ad alcune configurazioni del webserver Apache (modulo apache2), fa riferimento e può contenere messaggi di errore aggiuntivi di questo genere:

    The proxy server could not handle the request GET /.

    oppure:

    The proxy server received an invalid response from an upstream server

    Come risolvere in questa situazione? L’errore potrebbe dipendere da un’errata configurazione del server proxy, che si può risolvere impostando la variabile KeepAlive in modo diverso oppure impostando nel file di configurazione del virtual host la variabile KeepAlive su on, quindi ad esempio:

    Keepalive=On
  • Benvenuti nel museo virtuale del malware

    Benvenuti nel museo virtuale del malware

    Benvenuti nel museo virtuale del malware

    Nel vasto panorama della sicurezza informatica, i malware hanno sempre rappresentato una minaccia costante. Tuttavia, alcuni di essi, soprattutto quelli degli anni ’80 e ’90, possedevano caratteristiche peculiari che li rendevano unici. Per preservare e studiare questi esempi storici, è nato il Malware Museum, una collezione online curata dall’esperto di sicurezza Mikko Hyppönen di F-Secure, ospitata su Archive.org.

    Questo museo virtuale offre una raccolta di virus informatici che, una volta depurati delle loro componenti dannose, mostrano le animazioni e i messaggi originali che apparivano sugli schermi dei computer infetti. Questi malware, diffusi principalmente attraverso floppy disk e reti primordiali, spesso si manifestavano con effetti visivi sorprendenti o messaggi curiosi.

    Come dimenticare per esempio CRASH.COM, il malware che riempiva lo schermo di MS-DOS di caratteri colorati incompresibili? All’indirizzo https://archive.org/details/malwaremuseum?&sort=-downloads è infatti disponibile una collezione di questi virus, pubblicamente disponibile e consultabile (ovviamente senza rischio di infezione, dato che i virus sono stati “purificati” delle parti dannose o distruttive) curata dall’esperto di sicurezza informatica Mikko Hypponen dell’azienda F-Secure.

    Ecco altri esempi notevoli presenti nel museo:

    • CRASH.COM: Questo virus riempiva lo schermo di MS-DOS con caratteri colorati e incomprensibili, creando confusione nell’utente.
    • LSD.COM: Una volta attivato, mostrava una serie di effetti visivi psichedelici, distorcendo testi e immagini sullo schermo.
    • FELLOW.COM: Questo malware visualizzava messaggi amichevoli, quasi come se volesse instaurare una conversazione con l’utente, nonostante la sua natura malevola.

    Questi esempi rappresentano una finestra sul passato dell’informatica, mostrando come i creatori di malware combinassero competenze tecniche con una sorta di “creatività artistica” per lasciare il loro segno.

    Visitando il Malware Museum è possibile esplorare questi e molti altri esempi, rivivendo un’epoca in cui i virus informatici erano meno distruttivi ma certamente più eccentrici.

    Fonti:

    Il Malware Museum non è altro che una collezione di virus informatici diffusi tra gli anni 80 e gli anni 90, prevalentemente sui computer ad uso domestico, e che infettavano tali PC notificando la cosa, il più delle volte, mediante particolari animazioni o schermata beffarde di essere stati infettati. Di seguiti propongo una galleria delle 10 più singolari che sono riuscito a reperire dal sito.

    Schermata 2016-02-11 alle 11.24.35
    Schermata 2016-02-11 alle 11.27.20
    Schermata 2016-02-11 alle 11.27.31

    Photo by fortfan

  • VPN online gratis per sbloccare Netflix americano

    VPN online gratis per sbloccare Netflix americano

    Puoi sbloccare il Netflix americano (e non solo) con una VPN per pc. Lo sapevi?

    Sapevi di poter sbloccare il Netflix americano grazie ad una VPN per pc? Magari ne avrai sentito parlare e sei alla ricerca di una conferma. Adesso ce l’hai: utilizzare una Virtual Private Network è proprio quello di cui hai bisogno per riuscirci.

    Una rete privata virtuale è infatti un servizio al quale possono accedere tutti, che consente di navigare più velocemente e in modo sicuro. Permette di girovagare per i siti online in maniera anonima, proteggendo tutti i dati sensibili dell’utente.

    Cripta tutto e permette anche di guardare i contenuti del Netflix americano, ovvero quelli che senza una VPN non puoi vedere per colpa dei vari geoblocchi attivati. Insomma, perchè è importante avere una VPN è presto detto. Entriamo nel dettaglio e andiamo a scoprire tutti i perché.

    È tutta una questione di software

    Ricapitolando, una rete privata virtuale garantisce una notevole protezione della privacy e una maggiore sicurezza informatica agli utilizzatori. Permette persino di sbloccare il Netflix americano e, conseguentemente, anche tutti gli altri siti solitamente non accessibili a causa di alcune restrizioni geografiche. Ma come fa una VPN per pc a fare tutto questo?

    Questa speciale tipologia di rete si basa sull’uso di un software specifico che funziona come una sorta di tunnel. In sostanza, una volta avviata la navigazione, tutti i dati dell’utente passano attraverso questo tunnel e ne escono criptati. Questo significa che tutte le informazioni sensibili vengono rese indecifrabili… persino agli occhi di un hacker!

    Questo software consente a coloro che usano una VPN sul pc di navigare in anonimato e di nascondere il proprio indirizzo IP. Durante la navigazione verrà  dunque nascosta anche la geolocalizzazione dell’internauta.

    Tutto questo consente di eludere i geoblocchi attivati su alcuni siti. Di conseguenza, usando una Virtual Private Network si può accedere anche a quei siti che prima non potevano essere usati per via delle restrizioni geografiche.

    Avere una VPN sul pc è utile eccome!

    Insomma, come avrai compreso, usare una VPN sul pc non è affatto una cattiva idea. Negli ultimi anni, questa tecnologia ha conquistato professionisti e aziende, senza mettere da parte i privati. In generale, si presenta infatti come una delle migliori soluzioni per chi vuole ridurre al massimo i rischi di violazione della privacy.

    Questa rete è ottima per chi necessita di una maggiore sicurezza informatica in particolare durante il lavoro, il gaming, lo shopping online e l’uso di piattaforme per lo streaming. È una valida opzione anche per coloro che viaggiano spesso e vogliono poter fruire delle connessioni Wi-Fi pubbliche senza troppe preoccupazioni.

    VPN per pc: tante soluzioni per tutte le esigenze

    Esistono tantissimi provider di VPN per pc e molti di essi offrono un servizio di base gratuito e un servizio premium a pagamento, a seguito di una prova di 30 giorni. Ognuno di questi provider offre soluzioni diversificate e soluzioni aggiuntive, in maniera tale da rispondere appieno alle più svariate esigenze.

    Quali sono le tue necessità ? Vuoi giocare online? Vuoi fare shopping o guardare lo sport in streaming? Oppure vuoi lavorare senza mettere a rischio i dati sensibili dei tuoi clienti? In ogni caso, con una VPN per pc verrai accontentato!

  • e factor SMS, quello che sappiamo a oggi

    e factor SMS, quello che sappiamo a oggi

    e factor SMS sembra essere una ricerca di Google legata alla ricezione di fantomatici messaggi da questo mittente, che contiene inviti a ridere telefonare o che contiene messaggi potenzialmente ingannevoli per l’utente. Non abbiamo la certezza della società che sia effettuando questo genere di messaggi ma sembra che arrivino a molte persone, come prova il fatto che la ricerca è diventata 30 anche su Google, e che periodicamente ci torna.

    Il caso è stato trattato da diverse testate (tra cui bufale.net) e riferisce di alcuni messaggi messaggi SMS dal contenuto ambiguo, che tendono a giocare sull’effetto sorpresa e che invitano a ritelefona spacciandosi addirittura in alcuni casi per recupero crediti. Naturalmente in questi casi si fa leva sul senso di preoccupazione delle persone che si vedono recapitare un messaggio da uno sconosciuto, messaggio che viene scritto in maniera molto credibile e che in alcuni casi potesse ritrovarvi negli SMS classificati come spam del vostro telefono.

    Periodicamente e factor SMS torna in trend su Google, quindi è plausibile ipotizzare che ci siano molto autentiche lo cercano perché hanno ricevuto un messaggio di questo tipo: l’esca del messaggio sembra essere sostanzialmente il fatto che ti inviti non ritelefona per via di un qualche debito o di qualche bolletta non pagata, anche se poi non sappiamo precisamente quello che succeda una volta che telefoni. Visto il gran numero di frodi che vengono perpetrate mediante telefono è bene stare alla larga da questo genere di indicazioni e mettere il messaggio in spam, considerando pure che quando c’è davvero qualcosa da pagare non esitano a mandarti la raccomandata con ricevuta di ritorno o sicuramente non utilizzano degli SMS SMS che sono una tecnologia di per sé tecnicamente poco affidabile.

    Il nostro suggerimento pertanto è quello di fare massima attenzione a non cliccare su eventuali link e/o a fare telefonate che potrebbero essere addebitate in bolletta in maniera molto salata.

  • iTop VPN: La Migliore VPN gratis senza registrazione per Windows/PC

    iTop VPN: La Migliore VPN gratis senza registrazione per Windows/PC

    Proteggi la tua privacy e naviga in sicurezza online con iTop VPN.

    Al giorno d’oggi, con l’aumento degli attacchi informatici, delle violazioni dei dati e della sorveglianza governativa, è fondamentale utilizzare una VPN per proteggere le nostre attività online. Per aumentare la sicurezza, si consiglia di utilizzare una VPN.

    iTop VPN è la migliore VPN gratis sul mercato, possiede funzionalità di sicurezza estremamente potenti e offre vari server dedicati per garantire la tua sicurezza online a 360 gradi.

    Ci sono molti vantaggi nell’utilizzare una VPN gratis come iTop VPN che non richiede registrazione. Innanzitutto, iTop VPN gratis non memorizza né conserva mai il tuo traffico online o le tue informazioni personali. Inoltre, nessuna delle tue informazioni verrà condivisa con terze parti. Non avrai l’obbligo di registrarti e gli utenti gratuiti non dovranno registrarsi.

    In un mondo digitale in cui ogni clic può essere tracciato e ogni connessione può essere vulnerabile, avere uno strumento affidabile come iTop VPN fa davvero la differenza. Che tu stia utilizzando il Wi-Fi pubblico, accedendo a contenuti sensibili o semplicemente navigando sui social, una VPN è il primo scudo per la tua sicurezza digitale.

    Come iTop VPN protegge la tua sicurezza online?

    Ora che abbiamo capito cos’è una VPN, diamo un’occhiata più da vicino a come iTop VPN ti aiuta specificamente a navigare in modo sicuro e libero.

    Crittografia avanzata

    iTop VPN utilizza la crittografia AES a 256 bit di grado militare, il metodo di crittografia più sicuro e avanzato disponibile. Questo garantisce che tutte le tue comunicazioni online siano protette da eventuali intercettatori, siano essi hacker o agenzie governative.

    Politica di no log

    Uno degli aspetti essenziali di una VPN affidabile è la sua politica di registrazione. iTop VPN ha una rigorosa politica di no log, il che significa che le tue attività online non vengono registrate né monitorate. Questo ti offre completa privacy e tranquillità mentre navighi su Internet.

    Connessione Veloce e Stabile

    Con iTop VPN, non devi compromettere la velocità per la sicurezza. La sua tecnologia avanzata garantisce una connessione veloce e stabile, rendendo la tua esperienza di navigazione fluida e ininterrotta.

    VPN server in tutto il mondo

    iTop VPN ha una vasta rete di server distribuiti in vari paesi. Questo ti permette di connetterti a qualsiasi località e accedere a contenuti con restrizioni geografiche o navigare in modo anonimo da qualsiasi parte del mondo.

    Come ottenere iTop VPN?

    Iniziare con iTop VPN è facile e semplice:

    1. Vai al sito web di iTop VPN e scarica l’app per il tuo dispositivo.
    2. Iscriviti per un account gratuito o scegli un piano premium per funzionalità aggiuntive.
    3. Connettiti a qualsiasi posizione del server, e sei pronto per navigare in modo sicuro e libero!

    Conclusione

    iTop VPN è senza dubbio la migliore VPN gratis per proteggere le tue attività online e accedere a contenuti con restrizioni. Con la sua crittografia avanzata, la rigorosa politica di no log, la connessione veloce e la rete di server mondiale, puoi navigare su Internet con tranquillità. Allora perché aspettare? Scarica iTop VPN oggi e inizia a navigare in modo sicuro e libero!

  • Come difendersi alle robocall sullo smartphone

    Come difendersi alle robocall sullo smartphone

    Le robocall rappresentano una forma di comunicazione automatizzata, spesso gestita attraverso software di composizione automatica che incorporano messaggi vocali preregistrati. Queste chiamate possono essere effettuate in grandi quantità in tempi molto brevi, consentendo alle aziende di raggiungere un vasto pubblico quasi istantaneamente. Purtroppo, la maggior parte delle robocall sono associate a truffe. Alcune si mascherano da agenzie governative o da aziende private, cercando di ingannare le persone per ottenere informazioni sensibili o denaro. Lo spoofing delle chiamate, che fa apparire il numero di chiamata come locale, è una tattica comune per ingannare ulteriormente le vittime.

    Queste chiamate non solo sono fastidiose, ma rappresentano anche una minaccia per la sicurezza e la privacy degli individui. È preoccupante il fatto che gli autori di queste truffe possano spesso avere accesso a informazioni personali, come nomi e indirizzi, aumentando il senso di vulnerabilità delle persone coinvolte. È essenziale combattere questa minaccia in crescita, adottando misure per proteggere la propria privacy e diffidando da chiamate sospette. Le autorità competenti dovrebbero anche lavorare per applicare leggi e regolamenti più rigorosi per contrastare efficacemente questo fenomeno dilagante delle robocall.

    Le robocall rappresentano una sfida significativa per la privacy e la sicurezza degli utenti. È essenziale che le autorità, le aziende tecnologiche e i consumatori collaborino per implementare misure efficaci volte a ridurre e prevenire le robocall illegali, garantendo al contempo l’uso responsabile delle tecnologie emergenti come l’intelligenza artificiale.

    Le “robocall” sono chiamate telefoniche automatizzate che utilizzano messaggi preregistrati per comunicare con un vasto numero di destinatari. Sebbene possano essere impiegate per scopi legittimi, come promemoria di appuntamenti o avvisi di emergenza, le robocall sono spesso associate a pratiche fraudolente o indesiderate, causando disagi significativi agli utenti.

    L’epidemia delle robocall negli Stati Uniti

    Negli Stati Uniti, le robocall rappresentano un problema crescente. Nel gennaio 2025, i consumatori americani hanno ricevuto oltre 4,7 miliardi di robocall, registrando un aumento di quasi il 9% rispetto a dicembre 2024

    . Questo incremento evidenzia la necessità di misure più efficaci per contrastare questo fenomeno.

    Interventi normativi e sanzioni

    Le autorità statunitensi stanno intensificando gli sforzi per combattere le robocall illegali. Recentemente, la Federal Communications Commission (FCC) ha proposto una multa di quasi 4,5 milioni di dollari contro Telnyx LLC per il suo presunto coinvolgimento in uno schema di robocall illegali. Inoltre, il procuratore generale dell’Illinois, Kwame Raoul, ha avvertito quattro fornitori di servizi vocali di aver trasmesso traffico sospetto di robocall illegali sulle loro reti.

    L’uso dell’intelligenza artificiale nelle robocall

    Con l’avanzamento della tecnologia, le robocall stanno diventando sempre più sofisticate grazie all’uso dell’intelligenza artificiale (IA). Un caso emblematico riguarda Lingo Telecom, che ha accettato di pagare una multa di 1 milione di dollari per aver trasmesso robocall con voci generate dall’IA che imitavano il presidente Joe Biden, nel tentativo di scoraggiare la partecipazione alle primarie democratiche nel New Hampshire.Questo episodio sottolinea le crescenti preoccupazioni riguardo all’uso dell’IA per diffondere disinformazione attraverso le robocall.

    Misure di contrasto e prevenzione

    Per affrontare efficacemente il problema delle robocall, sono state implementate diverse misure. Il protocollo STIR/SHAKEN è una delle principali iniziative negli Stati Uniti per autenticare le chiamate e ridurre le robocall illegali. Inoltre, la FCC ha proposto regole che richiedono la divulgazione dell’uso di contenuti generati dall’IA negli annunci politici, coprendo radio, televisione, operatori via cavo e fornitori di TV e radio satellitari.

    Come difendersi dalle robocall

    Ci sono diverse misure che puoi adottare per difenderti dalle robocall:

    1. Blocco dei numeri sconosciuti: Molte moderne piattaforme telefoniche consentono di bloccare le chiamate provenienti da numeri sconosciuti o non salvati nella rubrica. Utilizza questa funzione per evitare di ricevere robocall da numeri che non riconosci.
    2. Opposizione: In alcuni paesi, come nel Regno Unito, esiste la cosiddetta “Lista Robinson” dove puoi registrarti per evitare di ricevere chiamate di marketing non richieste. Anche in altri paesi possono esistere registri simili. In Italia c’è il registro delle opposizioni.
    3. App anti-spam: Esistono diverse app disponibili per smartphone che possono aiutare a identificare e bloccare le robocall. Alcuni esempi includono Truecaller, ma anche Hiya e Nomorobo. Queste app possono rilevare chiamate indesiderate e fornire avvisi in tempo reale.
    4. Non rispondere alle chiamate sospette: Se ricevi una chiamata da un numero sconosciuto o non identificato, è meglio non rispondere. Se è una chiamata legittima, il chiamante probabilmente lascierà un messaggio o ti contatterà in un secondo momento.
    5. Segnala le chiamate indesiderate: Molte autorità regolatorie accettano segnalazioni di chiamate indesiderate o truffe telefoniche. Segnalare queste chiamate può aiutare le autorità a prendere provvedimenti contro i truffatori e a proteggere gli utenti.
    6. Utilizza filtri anti-spam: Alcuni provider di servizi telefonici offrono funzionalità di filtro anti-spam che possono aiutare a bloccare le robocall prima che raggiungano il tuo telefono.
    7. Evita di condividere informazioni personali al telefono: Se ricevi una chiamata sospetta che richiede informazioni personali o finanziarie, evita di fornire tali informazioni tramite telefono. È meglio contattare direttamente l’azienda o l’ente pubblico utilizzando i contatti ufficiali per verificare l’autenticità della richiesta.

    Adottando queste misure preventive, puoi ridurre significativamente il rischio di essere vittima di robocall e truffe telefoniche.

    Bloccare le robocall

    Bloccare le robocall su iPhone e Android è possibile con diverse strategie, tra cui impostazioni di sistema, app di terze parti e il supporto dell’operatore telefonico. Ecco alcune soluzioni pratiche:


    1. Bloccare Numeri Specifici Manualmente

    Se ricevi chiamate indesiderate sempre dagli stessi numeri, puoi bloccarli direttamente:

    iPhone

    • Apri l’app Telefono → vai su Recenti
    • Tocca la “i” accanto al numero
    • Seleziona Blocca contatto

    Android (varia leggermente a seconda del modello)

    • Apri l’app Telefono → vai su Recenti
    • Tocca il numero da bloccare → Blocca/Segnala come spam

    2. Abilitare il Filtro Automatico delle Chiamate Sconosciute

    Questa opzione silenzia le chiamate provenienti da numeri sconosciuti.

    iPhone

    • Vai su ImpostazioniTelefono
    • Attiva Silenzia numeri sconosciuti (le chiamate verranno mandate direttamente alla segreteria)

    Android (Google Pixel e alcuni Samsung)

    • Apri l’app Telefono → vai su Impostazioni
    • Attiva Filtro chiamate o ID chiamante e spam

    3. Usare il Blocco Offerto dal Tuo Operatore

    Molti operatori offrono servizi gratuiti o a pagamento per filtrare le robocall. Ad esempio:

    • TIM: Servizio “Chi è” con filtro chiamate (a pagamento)
    • Vodafone: “Vodafone Stop” per numeri indesiderati
    • WindTre: Servizio gratuito di filtro per numeri spam
    • Iliad: Blocco tramite app Telefono

    4. Usare App di Terze Parti

    Se vuoi un blocco più efficace, ci sono app gratuite e a pagamento per identificare e filtrare chiamate spam:

    Truecaller (iOS/Android) – Identifica e blocca spammer
    Hiya (iOS/Android) – Filtra chiamate sospette in tempo reale
    RoboKiller (iOS/Android) – Blocca robocall con intelligenza artificiale
    Nomorobo (iOS/Android) – Blocca chiamate automatiche

    5. Iscriverti al Registro delle Opposizioni

    In Italia puoi iscriverti al Registro Pubblico delle Opposizioni per non ricevere chiamate di telemarketing. Registrati su registrodelleopposizioni.it.

    Negli USA: Puoi registrarti su donotcall.gov


    6. Segnalare le Robocall

    Se continui a riceverle, segnala il numero come spam:

    • iPhone: Nella lista chiamate recenti, tocca la “i” → Segnala come spam
    • Android: Opzione disponibile nel menu di blocco
    • Segnalazione alle Autorità: Puoi segnalare numeri sospetti ad AGCOM o al Garante Privacy

    I software che ci sono dietro (probabilmente)

    Le “robocall” sono chiamate telefoniche automatizzate che spesso vengono utilizzate per diffondere messaggi non richiesti o indesiderati. Esistono diversi software open source che possono essere utilizzati per creare e gestire robocall, anche se è importante sottolineare che l’uso di tali software per scopi illegali o non etici è fortemente scoraggiato e può violare le leggi sulla privacy e sulle telecomunicazioni. È importante notare che l’uso di tali software per scopi di robocall può essere illegale o violare le normative sulla privacy, specialmente se le chiamate vengono effettuate senza il consenso esplicito dei destinatari o se vengono utilizzate per scopi fraudolenti o dannosi. Pertanto, è essenziale utilizzare questi strumenti in conformità con le leggi e i regolamenti locali.

    Un PBX, acronimo di Private Branch Exchange, è un sistema telefonico privato utilizzato all’interno di un’organizzazione o di un’azienda per instradare le chiamate telefoniche, sia interne che esterne. In sostanza, il PBX funge da centrale telefonica privata all’interno di un’organizzazione, consentendo ai dipendenti di effettuare chiamate tra loro e verso l’esterno utilizzando linee telefoniche condivise. Questo sistema consente di ottimizzare l’utilizzo delle risorse telefoniche e di gestire in modo più efficiente le comunicazioni vocali all’interno dell’azienda.

    Le funzioni di base di un PBX includono:

    1. Instradamento delle chiamate: Il PBX determina come instradare le chiamate in arrivo verso le destinazioni desiderate all’interno dell’organizzazione.
    2. Gestione delle chiamate in uscita: Consente ai dipendenti di effettuare chiamate verso numeri esterni utilizzando le linee telefoniche condivise dell’azienda.
    3. Funzioni aggiuntive: I moderni sistemi PBX offrono spesso una vasta gamma di funzionalità aggiuntive, come la segreteria telefonica, il trasferimento di chiamata, la conferenza telefonica e altro ancora.

    I PBX possono essere implementati tramite hardware dedicato o attraverso software basato su server, noto come PBX IP o PBX VoIP, che utilizza la rete Internet per instradare le chiamate vocali. L’adozione di PBX IP ha reso più flessibili e scalabili i sistemi telefonici aziendali, consentendo alle aziende di integrare facilmente le comunicazioni vocali con altre tecnologie, come la posta elettronica e la messaggistica istantanea.

    Alcuni software open source che potrebbero essere utilizzati per creare e gestire robocall includono:

    1. Asterisk: Asterisk è uno dei PBX open source più popolari e ampiamente utilizzati. Può essere configurato per effettuare chiamate in uscita in modo automatizzato, che potrebbero essere utilizzate per scopi di robocall.
    2. FreeSWITCH: Simile ad Asterisk, FreeSWITCH è un’altra piattaforma PBX open source che consente di gestire le comunicazioni vocali. Può essere utilizzato per automatizzare le chiamate in uscita.
    3. Twilio: Anche se non è open source, Twilio è una piattaforma di comunicazione cloud che fornisce API per la gestione delle chiamate vocali e dei messaggi di testo. Twilio offre strumenti per automatizzare le chiamate in uscita, anche se non è tecnicamente open source, può essere utilizzato per sviluppare soluzioni simili.
  • Cosa c’era nel software segreto di NSA?

    Cosa c’era nel software segreto di NSA?

    Come sappiamo dalle cronache un gruppo di informatici che si fa chiamare Shadow Brokers è riuscito ad ottenere buona parte del software di spionaggio usato dalla NSA (National Security Agency) americana, nota grazie alle clamorose rivelazioni di Snowden di qualche anno fa. Non è ancora chiara l’identità  delle persone dietro questa ennesima fuga di dati riservati (leak), ma il software reso pubblico è stato catalogato, almeno in parte.

    Musalbas.com ha infatti pubblicato la lista (parziale) dei software di spionaggio che sono stati pubblicati, che in realtà  non sono solo software, ma anche informazioni riservate sulle falle di popolari sistemi.

    Tra essi troviamo:

    1. una corposa lista di exploit informatici, ovvero la descrizione minuziosa di tecniche per accedere indebitamente a sistemi altrui, tra cui molti riguardanti falle su alcuni popolari modelli di firewall TOPSEC irrisolte, che permettono di introdurre payload nocivi e malware all’interno dei computer e di infettarli a distanza, sia mediante file XML manipolati che mediante cookie.
    2. un caso di privilege escalation su dispositivi Cisco, un meccanismo per scavalcare la richiesta di password di alcuni firewall, ed uno ulteriore relativo ad un accesso abusivo che si può commettere via Telnet;
    3. numerosi software implants che permettevano di introdursi in sistemi altrui installandosi remotamente nella memoria dei dispositivi, peraltro in modo non persistente (rendendosi così difficili da rilevare);
    4. un tool in Python per rilevare exploit HTTP;
    5. una shell per introdurre i software abusivi del punto 3, di cui almeno una in grado di auto-distruggersi e quasi tutte capaci di comunicare in forma criptata (anche qui rendendosi difficile da rilevare come attività  sospetta);
    6. vari tool di rete capaci di rilevare il seriale di un firewall, tradurre indirizzi IP, introdurre pacchetti arbitrari sulle reti LAN e così via.

    Di fatto, il browser dei vari computer e dispositivi che accedono in rete è considerato (secondo quanto riportato da The Intercept) il vero e proprio “anello debole” (the greatest vulnerability to your computer: your web browser), ed è infatti spesso obiettivo di attacchi informatici di ogni tipo: un motivo in più per cui è sempre opportuno aggiornare il proprio all’ultima versione.

  • VPN gratis nel browser Opera Developer

    VPN gratis nel browser Opera Developer

    Opera è il primo browser ad offrire un VPN (Virtual Private Network) integrato, direttamente abilitabile via browser con una semplice spunta, come è possibile vedere da questa screenshot proposta sul sito ufficiale. Di seguito viene riportata una schermata relativa a questa interessante opzione, utile per chi volesse tutelare al meglio la propria privacy mentre usa internet o naviga.

    settings

    Per accedere al servizio bisogna scaricare l’ultima versione stable del browser (non versione ordinaria bensì quella per sviluppatori):

    Opera Developer – Free VPN

    Eccovi le opzioni impostabili dalla schermata del browser in questione.

    Schermata 2016-04-22 alle 10.15.17

    In definitiva un discreto incentivo all’uso per gli affezionati di Firefox e Chrome con un occhio per la privacy, che non avevano prima di oggi considerato l’opportunità  di installarlo e farne uso, anche se per sfruttarne le potenziale bisogna, al momento, per forza installare la versione “alternativa” per developer (fonte, fonte).

    Photo by chrisjtse