Tag: Mondo Sicurezza 👁

  • Significato «logout», cosa vuol dire  – Wikilost

    Significato «logout», cosa vuol dire – Wikilost

    Il “logout” rappresenta l’atto di disconnettersi o di uscire da un sistema informatico, come un’applicazione o un sito web, dopo aver completato una sessione di accesso o di lavoro. Questa operazione, derivata dalla combinazione delle parole inglesi “log” (registro) e “out” (uscire), indica letteralmente l’uscita dal registro o dal sistema di accesso.

    Nel contesto di un sito web realizzato tramite PHP o altri linguaggi di programmazione, il processo di “logout” implica la terminazione della sessione dell’utente. In pratica, ciò significa che l’utente non è più riconosciuto dal sistema e non può accedere alle sezioni protette o riservate senza effettuare nuovamente l’accesso mediante le credenziali specifiche.

    Dal punto di vista della sicurezza, il “logout” riveste un’importanza fondamentale. Quando un utente si disconnette dal sito, specialmente se si tratta di un’applicazione che gestisce dati sensibili, questa azione previene l’accesso non autorizzato nel caso in cui il dispositivo venga utilizzato da più persone o se l’utente si trova su un dispositivo condiviso o non sicuro.

    Inoltre, il “logout” rappresenta una misura di difesa contro attacchi informatici, come l’hijacking della sessione, che sfrutta sessioni aperte per accedere indebitamente alle informazioni dell’utente.

    Nel campo della sicurezza informatica, incoraggiare gli utenti a eseguire il “logout” al termine delle proprie attività su un sito o un’applicazione web è una prassi consigliata. Questo comportamento contribuisce a preservare la privacy delle informazioni personali e a garantire la sicurezza dell’account dell’utente, proteggendo da accessi non autorizzati e da possibili rischi legati alla condivisione di dispositivi o alla permanenza su ambienti non sicuri.

    Logout in PHP

    In ambito PHP è generalmente possibile prevedere un logout effettuando la cancellazione della sessione corrente dell’utente:

    session_start();
     session_destroy();

    Questo pero’ non sempre basta: il copia incolla di questa istruzione potrebbe NON effettuare correttamente la procedura in questione. Dipende molto dal pattern di programmazione che stiamo usando, oppure – se usiamo in CMS – effettuare un logout è soggetto alle regole che sono “imposte” in qualche modo dal Joomla, WordPress o Drupal di turno. Per esempio in WordPress il codice per eseguire il logout tramite PHP coinvolge principalmente l’utilizzo delle funzioni e delle azioni interne di WordPress. Di seguito, vi faccio vedere un esempio di come puoi creare un link o un pulsante per eseguire il logout:

    <a href="<?php echo wp_logout_url( home_url() ); ?>">Logout</a>

    Questo codice PHP crea un link dinamico che, quando cliccato, eseguirà il logout dell’utente corrente e reindirizzerà l’utente alla homepage del sito dopo il logout. Puoi posizionare questo codice all’interno di un template del tema WordPress dove desideri visualizzare il link per il logout, come ad esempio nel file header.php, footer.php o in un file di template personalizzato.

    La funzione wp_logout_url() è una funzione built-in di WordPress che restituisce l’URL per eseguire il logout, mentre home_url() restituisce l’URL della homepage del tuo sito. In questo modo, il link genera un URL che gestisce automaticamente il logout e reindirizza l’utente alla homepage dopo il logout avvenuto con successo.

  • Falla XZ: tutto quello che sappiamo

    Falla XZ: tutto quello che sappiamo

    Si chiama Andrés Freund: è un ingegnere informatico di 38 anni che vive a San Francisco e lavora, al momento in cui scriviamo, alla Microsoft. Si occupa solitamente di database, nello specifico realizzati PostgreSQL, e solo occasionalmente opera su terminale di comando Linux (SSH).

    Quel nome potrebbe non dire granchè a molti di noi, eppure meriterebbe di essere citato – se non di passare alla storia dell’informatica, per via di una singolare scoperta fatta qualche giorno fa. Durante il proprio lavoro, infatti, ha inavvertitamente trovato una backdoor nascosta in un software, xz, che fa parte del sistema operativo Linux. La backdoor se non fosse stata scoperta, sarebbe stata un potenziale preludio a un grave attacco informatico che, secondo gli esperti, avrebbe potuto causare seri danni alle infrastrutture informatiche a livello mondiale.

    Lavora su un’installazione Debian, una versione di Linux molto sfruttata anche sui server di hosting e sui sistemi in cloud. Si accorge di una latenza sospetta, di 500 ms, subito dopo aver installato un update (un aggiornamento del sistema operativo).

    Vedi anche: infografica di ArsTechnica

    Come è avvenuto l’attacco

    XZ utils è un kit di librerie open source che si occupano di compressione di file: un algoritmo dall’uso sostanzialmente innocuo, che non riguarda nulla di malevolo di per sè e che usiamo tutti, ad esempio, nel momento in cui si deve spedire un file di testo molto grande e la banda su internet non è abbastanza, comprimere permette a tutti di risparmiare tempo. La falla della backdoor xz risale alla versione di xz/liblzma nelle versioni 5.6.0 e 5.6.1, ed è stata dovuta ad un attacco informatico che è stato orchestrato addirittura due anni prima della scoperta.

    Andiamo per ordine: gitHub (come abbiamo spiegato varie volte) è un repository o “deposito” di software open source sul quale, mediante opportune policy, gli sviluppatori possono caricare le versioni dei software, proporre modifiche, segnalare bug e, se lo desiderano, caricare codice con la propria versione di una qualche correzione. Il tutto ovviamente è possibile soltanto rispettando le regole sia del sito stesso che, soprattutto, quelle del maintainer del progetto.

    Chi è un maintainer di un progetto open source

    Digressione necessaria: un maintainer (in italiano mantenitore) di software open source è una persona o un gruppo di persone responsabili della gestione e dello sviluppo continuo di un progetto di software open source. Il maintainer svolge un ruolo fondamentale nel coordinare gli sforzi di sviluppo, nel mantenere la qualità del codice, nell’approvare le nuove funzionalità qualora vengano proposte e nel risolvere i problemi segnalati dagli utenti. Le responsabilità di un maintainer, per intenderci, possono includere Revisionare e valutare i contributi inviati dalla comunità per assicurare che rispettino gli standard del progetto e che siano compatibili con gli obiettivi generali, Pianificare e gestire i rilasci di nuove versioni del software, inclusi il controllo di qualità e la preparazione della documentazione, Monitorare e risolvere i problemi segnalati dagli utenti, fornendo supporto e risposte a domande tecniche, gestire la comunicazione della community, sviluppare o proporre funzionalità, risolvere eventuali conflitti e via dicendo. I maintainer sono spesso individui che (in genere) hanno dimostrato una forte competenza nel progetto e un impegno a lungo termine per il suo sviluppo, e – in molti casi – lavorano sia individualmente nella propria stanzetta che all’interno di gruppi di lavoro aziendali (spesso senza essere nemmeno pagati).

    L’analisi della backdoor è complessa da riassumere, e la dobbiamo in gran parte all’infografica di Thomas Roccia, che l’ha pubblicata poi su vari siti specializzati. xz è un software open source presente su GitHub: nel 2021 un utente ignoto crea il proprio account e dopo circa due mesi dall’apertura dello stesso propone una commit, un primo contributo, del proprio codice del software. Questa modifica sembra agire sull’inserimento di ifunc, che si rivelerà la chiave di volta della backdoor futura: per capire a cosa serve immaginiamo di avere il codice di una funzione in una libreria condivisa che si vuole sostituire con una funzione differente, e questo soltanto a determinate condizioni “ambientali”. Un po’ come se avessi una funzione che cerca in una rubrica telefonica e che, a seconda che il sistema operativo sia Android o iOS, effettua la ricerca sfruttando due scenari diversi.

    ifunc rende in genere il programma più flessibile e adattabile, consentendo di sostituire in modo dinamico una funzione con un’altra in base a ciò che è meglio per l’ambiente in cui viene eseguito il programma. È utile soprattutto per ottimizzare le prestazioni del programma o per gestire comportamenti diversi su piattaforme diverse, senza dover riscrivere il codice sorgente ogni volta che si desidera apportare una modifica. Nello storico di GitHub l’utente aggiunge qualche tempo dopo sia un file .m4 (macro-processore UNIX piuttosto desueto come formato), e maschera altri due file malevoli mascherandoli da file di test (in genere comuni sui progetti open source). È proprio il file m4 ad essere sospetto, e a contenere il codice malevolo che viene ulteriormente occultato all’interno del codice aperto sfruttando tecniche di crittografia.

    Fonte: ArsTechnica/Thomas Roccia

    Difficile, forse impossibile accorgersi del problema analizzando il codice e senza sapere di doverlo analizzare: ma grazie a quel piccolo “lag” sospetto di 500 ms ce ne siamo accorti, ed è andata bene così. Diversamente, il malware avrebbe circolato indisturbato su molti sistemi, tanto più che questa scoperta è avvenuta giusto in tempo, poco prima che le modifiche al sistema operativo (con annesso xz utils) diventassero definitive nelle versioni stable.

    È stato pertanto individuato codice malevolo all’interno del software xz, utile per la gestione dei tarball (file compressi), a partire dalla versione 5.6.0. Attraverso una serie di complessi processi di oscuramento del codice, durante la compilazione della libreria liblzma, tecnicamente viene estratto un file oggetto precompilato da un file di test “mascherato” presente nel codice sorgente. Questo file oggetto viene poi utilizzato per modificare arbitrariamente specifiche funzioni all’interno della libreria liblzma stessa. Il risultato è una libreria liblzma modificata che può essere sfruttata da qualsiasi software collegato ad essa, con la capacità di intercettare e manipolare l’interazione dei dati con la libreria stessa, e la possibilità di poter eseguire qualsiasi comando su qualsiasi macchina si trovi installato.

    Cos’è xz

    XZ utils, nota anche con il nome LZMA Utils, è un kit di software open source per la compressione dei dati da linea di comando, che include comandi come

    lzma

    e con il nome più comune di

    xz

    diffusa su sistemi Linux, Unix e da qualche tempo, anche per Windows. Sfrutta l’algoritmo di Lempel-Ziv-Markov per la compressione dei dati ed è disponibile in vari porting su numerosi sistemi operativi.

    Altri dettagli sulla falla (backdoor xz)

    La falla è stata resa pubblica da qualche ora e riguarda la versione 5.6.x di XZ (5.6.1 e 5.6.0): si tratta di una backdoor, nello specifico, ovvero di una “porta d’ingresso secondaria” che permette ai programmatori di accedere alle funzioni di basso livello o a quelle root, e che può permette ad un utente arbitrario di accedere al massimo livello di permessi di sistemi. Classificata come falla di sicurezza informatica di livello 10, ovvero allerta massima, mentre il tutto si traduce in una libreria liblzma modificata che può essere utilizzata da qualsiasi software collegato a questa libreria, intercettando e modificando l’interazione dei dati con questa libreria.

    La falla è stata dettagliata e classificata nel CVE-2024-3094.

    Impatto / Cosa fare

    Non ci sono evidenze di uso malevolo all’interno di alcun sistema, ad oggi.

    Tuttavia i ricercatori informatici che hanno scoperto il problema indicano che i pacchetti alterabili sono presenti esclusivamente nelle versioni Linux in Fedora 41 e Fedora Rawhide, mentre non dovrebbero avere alcun impatto su Red Hat Enterprise Linux (RHEL), Debian Stable, Amazon Linux e SUSE Linux Enterprise e Leap. Per ulteriore cautela, agli utenti di Fedora Linux 40 è stato consigliato di effettuare il downgrade alla versione 5.4.

    Sembra che la backdoor venga collegata al daemon che gestisce SSH sulla macchina attaccata, consentendo a un utente malintenzionato di eseguire codice arbitrario su qualsiasi macchina. Ciò significa che qualsiasi macchina con il pacchetto vulnerabile che espone SSH a Internet sarebbe stato potenzialmente vulnerabile. Questa backdoor è considerata uno dei più significativi strumenti di intrusione mai visti, al pari (se non peggio) della falla SolarWinds. Gli aggressori sono in questo caso riusciti quasi a ottenere l’accesso immediato a qualsiasi macchina Linux con una distribuzione infetta, tra cui Fedora, Ubuntu e Debian.

    C’è solo una persona che ha impedito che ciò accadesse: Andres Freund.

    Distribuzioni Linux interessate

    Di seguito sono riportate alcune delle altre distribuzioni Linux interessate dall’attacco:

    distro Kali Linux (aggiornate tra il 26 e il 29 marzo)
    distro openSUSE Tumbleweed e openSUSE MicroOS (aggiornate tra il 7 e il 28 marzo)
    distro Debian versione testing, unstable e sperimentale (da 5.5.1alpha-0.1 a 5.6.1-1)

    In generale si suggerisce il downgrade all’ultima versione sicura ad oggi 30 marzo, ovvero la XZ Utils 5.4.6 Stable.

    La pagina dedicata al bug su Github è stata disabilitata da Microsoft per violazione delle condizioni d’uso. Se questa backdoor non fosse stata rilevata da un ingegnere un po’ più curioso della media, per quanto tempo sarebbe rimasta attiva? E forse, ancora peggio: se questo fosse già successo in passato? (fonte)

    Suggerisco per approfondimento tecnico il video di Matteo Flora e Stefano Zanero.

  • Con le VPN puoi accedere ad internet in modo più sicuro: ecco vantaggi e svantaggi

    Con le VPN puoi accedere ad internet in modo più sicuro: ecco vantaggi e svantaggi

    L’uso di una VPN o Virtual Private Network (una rete privata con cui è possibile fare uso di servizi internet in modo sicuro, senza dover riconfigurare il router ma sfruttando semplicemente un software di connessione ed un servizio in abbonamento) potrebbe rivelarsi spiazzante per chi, ad esempio, non dovesse saperne nulla o ne avesse solo sentito parlare di sfuggita. Purtroppo da quello che ho visto in giro non ci sono molti articoli a tema che ne parlino in modo chiaro, nè in italiano nè in inglese: per cui è bene partire dalle basi di una connessione “media”, inquadrare bene come funziona per poi procedere oltre.

    Capito questo avremo modo di valorizzare il senso delle VPN, il loro perchè ed il fatto che, secondo noi, siano ormai diventate uno strumento irrinunciabile per chiunque e non solo per i classici “smanettoni” della rete.

    Cosa succede quando ci connettiamo per navigare

    Diciamo che quando ci connettiamo al web per navigare, ad esempio, c’è un provider internet che ci ha fornito un indirizzo IP, il quale fa da “identificativo” (seppur con alcuni limiti e precisazioni a riguardo che, in questo caso, non faremo per amor di brevità ); abbiamo poi un cosiddetto server DNS che ci fornisce la “rubrica” virtuale corrispondente alla mappa di indirizzi IP da poter visitare e nomi canonici associati (ovvero i famosi domini internet).

    I rischi della navigazione

    Il problema è che questo schema di fondo, in cui si segue la logica client-server ovvero, di fatto, io client tento l’accesso al server di un sito, con un determinato nome digitato sul browser – oppure reperito mediante Google. Comunque decida di farlo non ho la possibilità  di schermarmi in alcun modo: a livello di sicurezza informatica, infatti, esco con il mio indirizzo IP “nudo” in un certo periodo di tempo, via provider si potrebbe risalire alla mia identità  (ciò avviene in casi specifici, il più delle volte, ma è importante conoscere il principio), si possono creare problematiche di altra natura legate all’effettiva attribuzione di quell’IP (che può essere clonato mediante lo spoofing). I rischi informatici sono peraltro estesi all’interno utilizzo di internet, non solo del web, dato che ogni giorno leggiamo e scriviamo email riservate, facciamo uso di chat che non saremmo felici di far vedere in giro e così via.

    Il problema della privacy (citato e spesso malinteso negli ultimi anni) è tutto qui, per inciso: non è questione di avere o meno “qualcosa da nascondere“, la privacy è un diritto umano di chiunque e non può (nè dovrebbe, a nostro avviso) essere vanificato dal semplice fatto di trovarsi online.

    Vantaggi delle VPN

    Capire bene cosa è una vpn (ho linkato un approfondimento abbastanza chiaro di VPNShark che, per inciso, è la VPN che uso personalmente da un paio d’anni) è abbastanza semplice, a questo punto: essa infatti è un software che si installa nel nostro computer, si interpone tra client e server, stabilendo sia un canale crittografato di comunicazione che un alias o un alter ego, se vogliamo, rispetto a potenziali operazioni illegittime compiute dall’altra parte lato server.

    Non solo: le VPN sono indispensabili non solo per navigare in modo sicuro sul web e nascondere, di fatto, il proprio IP, ma anche per compensare la scarsa sicurezza di reti wireless pubbliche che usiamo tutti e che spesso non sono propriamente sicure (pensiamo a quelle di alcuni hotel o dei vari bar e bistrò di tutta Italia). E ancora: grazie all’uso delle VPN hai a volte la possibilità  sia di accedere a siti web non raggiungibili dall’Italia per vari motivi che, ad esempio, di visualizzare pagine web con offerte e sconti riservati per l’estero: le VPN fatte meglio, infatti, permettono di scegliere la nazionalità  dell’IP, per quanto ciò non permetta di utilizzare proprio tutti i servizi bloccati dall’Italia (è il caso dei servizi di streaming sui quali, per un tempo, le VPN sono state una sorta di rifigium peccatorum).

    E gli svantaggi?

    Usare VPN è comodo ma non è esente da problematiche, chiaramente: è notizia recente, ad esempio, che le VPN di un provider ucraino erano fornite in modo non crittografato, ad esempio, e ciò ha sostanzialmente vanificato la sicurezza che avrebbero dovuto avere. Senza crittografia, infatti, la “tracciabilità ” ed il potenziale spionaggio dall’esterno – attacchi man in the middle ad esempio – di ciò che facciamo e dei siti web che visitiamo è più debole. Questo avviene dato che i servizi di VPN possono, in teoria, fornire a terzi i log delle nostre connessioni, “spostando” semplicemente il problema privacy senza risolverlo.

    Un altro potenziale svantaggio potrebbe essere considerato il costo, ma a mio avviso questo rientra ormai nei costi “quotidiani” che ci sobbarchiamo spesso a cuor leggero, per motivi molto meno seri, come i servizi di streaming che usiamo poco o nulla o vari abbonamenti a siti che nemmeno ricordiamo più di aver fatto. Proviamo allora a darci le giuste priorità , anche perchè mediante una VPN costa meno di un centinaio di euro all’anno, anche se ovviamente bisognerà  scegliere il servizio tra quelli più utilizzati ed evitare quelli troppo low cost che magari, in futuro, potrebbero rivelarsi poco sicuri.

    E allora possiamo dirlo: le VPN sono una cosa che andrebbe usata, e più ne facciamo uso (un po’ come per i vaccini, se volete), meglio sarà !

    Foto di Stefan Coders da Pixabay

  • Come impostare il GDPR per il tuo e-commerce con Iubenda (cookie)

    Come impostare il GDPR per il tuo e-commerce con Iubenda (cookie)

    La gestione dei cookie per un sito di e-commerce o con aree riservate è un aspetto importante per garantire la conformità con le normative sulla protezione dei dati, come il Regolamento Generale sulla Protezione dei Dati (GDPR) e la direttiva e-Privacy.

    La gestione dei cookie per un sito di e-commerce o con aree riservate richiede una comprensione approfondita delle normative sulla protezione dei dati e la capacità di fornire informazioni chiare e complete agli utenti. È fondamentale ottenere il consenso degli utenti prima di installare cookie di profilazione o di terze parti e registrare i consensi per dimostrare la conformità.

    Il contesto

    Ecco un elenco di CMS open source adatti per la creazione di siti e-commerce o con aree riservate, separati da virgole:

    WooCommerce, PrestaShop, Magento, OpenCart, Drupal, Joomla, VirtueMart, Shopware, Odoo, Plone, TikiWiki, Geecom, OpenMage, MedusaJS, Strapi

    Nella tabella seguente abbiamo riassunto i principali usi e punti di forza per ognuno.

    CMSIdeale perPunti di forza
    WordPress + WooCommerceBlog + E-commerce, membershipGrande comunità, moltissimi plugin
    MagentoGrandi e-commerceScalabilità, gestione multi-store
    PrestaShopE-commerce medio/piccoloInterfaccia semplice, backend user-friendly
    DrupalPortali complessi con aree riservateSicurezza, gestione utenti avanzata
    JoomlaCommunity, portaliFlessibilità, gestione ACL (controlli accesso)

    Requisiti

    Ma a livello di cookie? Diciamo che in linea di massima si tratta di far coincidere le indicazioni della legge con i limiti delle tecnologie con cui disponiamo, in un singolare connubio tra le due. Ecco cosa sarebbe necessario gestire a livello di cookie, tanto per cominciare:

    • Informativa sui Cookie: È necessario fornire agli utenti una chiara e completa informativa sui cookie utilizzati dal sito, includendo:
      • Tipi di cookie utilizzati (tecnici, di profilazione, di terze parti, ecc.)
      • Finalità dei cookie (ad esempio, autenticazione, personalizzazione, pubblicità, ecc.)
      • Durata di conservazione dei cookie
      • Informazioni sui cookie di terze parti (ad esempio, social media, pubblicità, ecc.)
    • Consenso degli Utenti: È necessario ottenere il consenso degli utenti prima di installare cookie di profilazione o di terze parti sul loro dispositivo. Il consenso deve essere:
      • Informato: gli utenti devono essere a conoscenza dei cookie utilizzati e delle loro finalità
      • Specifico: gli utenti devono poter accettare o rifiutare specifici tipi di cookie
      • Libero: gli utenti devono poter prendere una decisione senza condizioni o pressioni
    • Gestione dei Cookie Tecnici: I cookie tecnici sono necessari per il funzionamento del sito e non richiedono il consenso degli utenti. Tuttavia, è necessario:
      • Identificare i cookie tecnici utilizzati
      • Documentare la loro finalità e la loro necessità
    • Gestione dei Cookie di Profilazione: I cookie di profilazione sono utilizzati per creare profili degli utenti e richiedono il consenso degli utenti. È necessario:
      • Identificare i cookie di profilazione utilizzati
      • Documentare la loro finalità e la loro necessità
      • Ottenere il consenso degli utenti prima di installarli
    • Gestione dei Cookie di Terze Parti: I cookie di terze parti sono installati da siti web di terze parti (ad esempio, social media, pubblicità, ecc.) e richiedono il consenso degli utenti. È necessario:
      • Identificare i cookie di terze parti utilizzati
      • Documentare la loro finalità e la loro necessità
      • Ottenere il consenso degli utenti prima di installarli
    • Banner dei Cookie: È necessario visualizzare un banner dei cookie che informi gli utenti sui cookie utilizzati e chieda il loro consenso. Il banner deve:
      • Essere visibile e leggibile
      • Contenere informazioni chiare e complete sui cookie utilizzati
      • Offrire la possibilità di accettare o rifiutare i cookie
    • Registrazione dei Consensi: È necessario registrare i consensi degli utenti e conservarli per un periodo di tempo ragionevole. Ciò aiuta a dimostrare la conformità con le normative sulla protezione dei dati.
    • Aggiornamento dell’Informativa sui Cookie: È necessario aggiornare l’informativa sui cookie in caso di modifiche ai cookie utilizzati o alle finalità dei cookie.

    La normativa GDPR (Regolamento Generale sulla Protezione dei Dati – Regolamento UE 2016/679) non contiene un articolo specifico dedicato esclusivamente ai cookie, ma stabilisce i principi generali per il trattamento dei dati personali, inclusi quelli raccolti tramite cookie. Tuttavia, i cookie sono regolati anche dalla Direttiva ePrivacy (2002/58/CE), modificata dalla Direttiva 2009/136/CE (nota come Cookie Law).

    Tra le varie soluzioni che potete prendere in considerazione c’è Iubenda Advanced Extra, basta fare click sul link per iniziare!

    Puoi farlo con domini sia già tuoi che in corso di registrazione, e potrai associare il servizio grazie al supporto dell’hosting Keliweb.

    Cos’è Iubenda Advanced Extra

    Il servizio ” Iubenda Advanced Extra” è un’offerta avanzata fornita da Iubenda, un’azienda leader nella creazione e gestione di politiche di privacy e termini e condizioni per siti web e applicazioni. Iubenda si occupa di aiutare le aziende e gli sviluppatori a soddisfare gli obblighi normativi in materia di protezione dei dati personali, come ad esempio il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea.

    “Iubenda Advanced Extra” è pensato per rispondere alle esigenze delle aziende che necessitano di una gestione più completa e personalizzata delle loro politiche di privacy e termini e condizioni. Ecco alcune delle caratteristiche principali che potresti trovare in questo servizio:

    • Generazione di Politiche di Privacy e Termini e Condizioni Personalizzate: Iubenda Advanced Extra consente di creare politiche di privacy e termini e condizioni altamente personalizzate in base alle specifiche esigenze del tuo sito web o applicazione. Ciò include la possibilità di inserire clausole specifiche relative alla tua attività e al trattamento dei dati che effettui.
    • Supporto per la Gestione dei Cookie: Il servizio include strumenti per gestire i cookie nel rispetto delle normative vigenti, come il GDPR e la direttiva e-Privacy. Ciò comprende la creazione di un banner per i cookie e la gestione delle preferenze degli utenti.
    • Funzionalità di Gestione dei Dati per la Privacy: Iubenda Advanced Extra offre strumenti avanzati per gestire le richieste degli utenti relative ai loro dati personali, come ad esempio l’accesso, la cancellazione e la portabilità dei dati. Ciò aiuta a semplificare il processo di risposta alle richieste degli utenti e a garantire la conformità con le norme sulla protezione dei dati.
    • Integrazione con Altri Servizi e Piattaforme: Il servizio potrebbe offrire integrazioni con altre piattaforme e strumenti che utilizzi per il tuo business, facilitando così l’implementazione e la gestione delle politiche di privacy.
    • Supporto e Assistenza: I clienti che sottoscrivono il servizio “Iubenda Advanced Extra” possono avere accesso a un supporto e un’assistenza prioritari, che possono essere fondamentali per le aziende che necessitano di risposte rapide e personalizzate alle loro domande e preoccupazioni relative alla protezione dei dati.
    • Aggiornamenti Automatici: Iubenda si occupa di aggiornare le politiche di privacy e i termini e condizioni in base alle modifiche legislative, garantendo che il tuo sito web o applicazione rimanga sempre conforme alle ultime normative.

    Il servizio è pertanto progettato per offrire una soluzione completa e personalizzata per la gestione delle politiche di privacy e dei termini e condizioni, aiutando le aziende a navigare nel complesso panorama normativo della protezione dei dati e a garantire la piena conformità con le leggi vigenti. Tuttavia, le caratteristiche esatte possono variare, quindi è sempre una buona idea visitare il sito web di Iubenda per avere informazioni aggiornate e dettagliate sulle loro offerte.

    Riferimenti normativi

    1. GDPR (Regolamento UE 2016/679)


      • Art. 4: Definizione di dati personali.



      • Art. 6: Basi giuridiche per il trattamento (es. consenso).



      • Art. 7: Condizioni del consenso.



      • Art. 13 e 14: Informativa agli interessati.



    2. Direttiva ePrivacy (2002/58/CE), art. 5(3)


      “L’archiviazione di informazioni, o l’accesso a informazioni già archiviate, nell’apparecchiatura terminale di un abbonato o di un utente è consentita solo se l’utente ha espresso il proprio consenso previa informazione chiara e completa”.


  • Cosa significa veramente “hackerare”

    Cosa significa veramente “hackerare”

    “Hackerare” è un termine che deriva dalla parola “hacker” , a sua volta derivante da hack, ed è il verbo che indica l’azione di intrufolarsi o accedere in modo non autorizzato a un sistema informatico, una rete o un dispositivo al fine di ottenere, alterare, danneggiare o rubare dati, informazioni o risorse. Tuttavia, è importante notare che il termine “hacker” può avere diverse connotazioni, e non tutti gli hacker agiscono in modo dannoso o illegale.

    Etimologia hack, hacking, hackerare

    La parola “hack” può avere diverse accezioni a seconda del contesto in cui viene utilizzata. Le interpretazioni più comuni includono:

    1. Hack come verbo: In questo contesto, “hack” è un verbo che indica l’azione di manipolare o modificare qualcosa in modo creativo o non convenzionale per ottenere un risultato desiderato. Ad esempio, nel campo dell’informatica, “hackare” può significare scrivere codice o applicare soluzioni ingenue per risolvere un problema o ottenere un obiettivo.
    2. Hack come sostantivo: Come sostantivo, un “hack” può riferirsi a una soluzione o a un metodo creativo e non convenzionale per affrontare un problema o ottenere un risultato desiderato. Ad esempio, “un hack” può essere un trucco o una scorciatoia per semplificare un compito.
    3. Hack nel contesto dell’informatica: Nell’ambito dell’informatica, “hack” può riferirsi all’azione di accedere o manipolare un sistema informatico, una rete o un’applicazione in modo non autorizzato per scopi illegali o malevoli. Questa forma di hacking è illegale ed è spesso associata a attività di intrusione informatica, furto di dati o danneggiamento dei sistemi.
    4. Hack come termine generico: In generale, “hack” può essere utilizzato in molti altri contesti per riferirsi a soluzioni creative, trucchi o approcci non convenzionali a vari problemi o sfide. Ad esempio, un “life hack” è un suggerimento o una strategia per semplificare o migliorare la vita quotidiana.

    In sintesi, il significato di “hack” può variare notevolmente a seconda del contesto in cui viene utilizzato. Può riferirsi a soluzioni creative e trucchi, ma può anche avere una connotazione negativa quando si tratta di attività di hacking informatico illegali. La comprensione del significato dipende dalla situazione specifica in cui viene impiegata la parola.

    L’etimologia del termine “hackerare” è interessante e risale ai primi giorni della cultura hacker. Il termine “hacker” stesso ha origini antiche e ha subito diverse evoluzioni nel corso degli anni.

    La parola “hacker” è stata coniata presso il MIT (Massachusetts Institute of Technology) negli anni ’60. Inizialmente, era utilizzata in modo positivo per descrivere gli studenti di computer appassionati e altamente competenti che dedicavano il loro tempo a esplorare e migliorare i sistemi informatici. Tali individui erano noti per “hackerare” sistemi informatici, ma inizialmente, questa attività aveva connotazioni più positive e si riferiva al desiderio di esplorare e migliorare il funzionamento dei computer.

    Col passare del tempo, il termine “hacker” ha subito una trasformazione nella percezione pubblica. Con l’emergere di hacker malevoli o “black hat” che compivano atti illegali di intrusione informatica, la parola ha acquisito una connotazione più negativa. Per distinguere tra gli hacker etici e quelli malevoli, è emerso il termine “hackerare” (o “hacking”) per riferirsi all’azione di intrufolarsi o accedere in modo non autorizzato a sistemi informatici.

    Quindi, l’etimologia di “hackerare” può essere collegata all’evoluzione del termine “hacker” stesso, che è stato utilizzato inizialmente per descrivere coloro che esploravano e miglioravano i sistemi informatici, ma in seguito è stato associato alle attività di hacking informatico sia positive che negative, dando origine a “hackerare” per descrivere specificamente l’azione di accesso non autorizzato.

    In questo articolo non parliamo di pratiche illegali nè intendiamo incoraggiarle, anzi: invitiamo tutti alla massima prudenza ed al rispetto degli altri e delle tecnologie in gioco.

    La parola “hack” può avere diverse accezioni a seconda del contesto in cui viene utilizzata. Le interpretazioni più comuni includono:

    1. Hack come verbo: In questo contesto, “hack” è un verbo che indica l’azione di manipolare o modificare qualcosa in modo creativo o non convenzionale per ottenere un risultato desiderato. Ad esempio, nel campo dell’informatica, “hackare” può significare scrivere codice o applicare soluzioni ingenue per risolvere un problema o ottenere un obiettivo.
    2. Hack come sostantivo: Come sostantivo, un “hack” può riferirsi a una soluzione o a un metodo creativo e non convenzionale per affrontare un problema o ottenere un risultato desiderato. Ad esempio, “un hack” può essere un trucco o una scorciatoia per semplificare un compito.
    3. Hack nel contesto dell’informatica: Nell’ambito dell’informatica, “hack” può riferirsi all’azione di accedere o manipolare un sistema informatico, una rete o un’applicazione in modo non autorizzato per scopi illegali o malevoli. Questa forma di hacking è illegale ed è spesso associata a attività di intrusione informatica, furto di dati o danneggiamento dei sistemi.
    4. Hack come termine generico: In generale, “hack” può essere utilizzato in molti altri contesti per riferirsi a soluzioni creative, trucchi o approcci non convenzionali a vari problemi o sfide. Ad esempio, un “life hack” è un suggerimento o una strategia per semplificare o migliorare la vita quotidiana.

    In sintesi, il significato di “hack” può variare notevolmente a seconda del contesto in cui viene utilizzato. Può riferirsi a soluzioni creative e trucchi, ma può anche avere una connotazione negativa quando si tratta di attività di hacking informatico illegali. La comprensione del significato dipende dalla situazione specifica in cui viene impiegata la parola.

    Scenari tipici

    Gli attacchi informatici e gli hackeraggi possono verificarsi in una varietà di scenari, sia lavorativi che quotidiani. Ecco alcuni esempi di scenari in cui è possibile un hackeraggio:

    1. Hacking aziendale:

    • Intrusioni in rete: Un attaccante può cercare di penetrare nelle reti aziendali per rubare dati sensibili, informazioni finanziarie o proprietà intellettuale.
    • Phishing: Gli hacker possono inviare e-mail di phishing a dipendenti aziendali per ottenere informazioni di accesso o diffondere malware.
    • Attacchi a siti web: I siti web aziendali possono essere bersagliati da attacchi DDoS (Distributed Denial of Service) per interrompere i servizi o da tentativi di hacking per compromettere i dati.

    2. Hacking personale:

    • Accesso non autorizzato al computer o al telefono: Qualcuno può cercare di accedere al tuo computer o al tuo telefono per rubare dati personali o finanziari.
    • Account online compromessi: Gli hacker possono cercare di rubare le credenziali di accesso ai tuoi account online, come social media o servizi di posta elettronica.
    • Ransomware: Un attaccante può utilizzare ransomware per crittografare i tuoi file personali e richiedere un riscatto in cambio della chiave di decrittazione.

    3. Hacking governativo:

    • Attività di spionaggio: Alcuni paesi o organizzazioni possono tentare di hackerare i sistemi governativi o le organizzazioni rivali per ottenere informazioni strategiche o sensibili.

    4. Hacking medico:

    • Attacchi contro dati sanitari: Gli hacker possono cercare di accedere a registri medici e dati sanitari per rubare informazioni personali o dati sensibili sui pazienti.

    5. Hacking finanziario:

    • Frode con carte di credito: Gli attaccanti possono tentare di rubare le informazioni delle carte di credito delle persone per effettuare transazioni fraudolente.
    • Manipolazione del mercato: Alcuni hacker possono cercare di manipolare i mercati finanziari online o i sistemi di trading.

    6. Hacking dell’infrastruttura critica:

    • Attacchi alle infrastrutture critiche: Gli attacchi informatici alle reti e alle infrastrutture critiche, come reti elettriche o sistemi di trasporto, possono avere gravi conseguenze sulla società e sulla sicurezza nazionale.

    Questi sono solo alcuni esempi dei molteplici scenari in cui può verificarsi un hackeraggio. È importante essere consapevoli della sicurezza informatica e prendere misure per proteggere i propri dispositivi, dati e informazioni personali da possibili minacce online. Inoltre, le organizzazioni devono impegnarsi attivamente nella sicurezza informatica per proteggere i loro sistemi e dati sensibili.

    Tipi di hacker

    Esistono diverse categorie di hacker:

    • Hacker Etici o White Hat: Questi hacker lavorano in modo legale e sono spesso assunti da aziende o organizzazioni per testare la sicurezza dei loro sistemi e reti al fine di identificare vulnerabilità e fornire soluzioni per migliorarla. Un esempio di hacking etico o “white hat” coinvolge un esperto di sicurezza informatica che è stato incaricato da un’azienda o da un’organizzazione per testare la sicurezza del loro sistema informatico o della loro rete al fine di identificare e correggere eventuali vulnerabilità. Ecco come potrebbe svolgersi un tipico scenario di hacking white hat:

      1. Contratto e autorizzazione: L’azienda XYZ decide di testare la sicurezza del proprio sito web e assume un esperto di sicurezza informatica. Un contratto viene stipulato tra l’esperto di sicurezza e l’azienda, specificando i dettagli dell’incarico e le modalità di accesso ai sistemi.

      2. Raccolta di informazioni: L’esperto di sicurezza raccoglie informazioni sul sito web e la sua architettura, comprese le tecnologie utilizzate, i server, le applicazioni e gli endpoint di rete.

      3. Scansione e analisi: L’esperto di sicurezza utilizza strumenti di scansione automatizzata e metodi manuali per individuare possibili vulnerabilità, come punti di ingresso non sicuri, errori di configurazione, versioni obsolete del software o possibili debolezze nei permessi di accesso.

      4. Identificazione delle vulnerabilità: L’esperto di sicurezza identifica le vulnerabilità e le documenta, specificando come sono state scoperte e come potrebbero essere sfruttate da un potenziale aggressore.

      5. Comunicazione delle scoperte: L’esperto di sicurezza informa l’azienda delle vulnerabilità scoperte, fornendo dettagli tecnici e consigli per la correzione. Questa comunicazione avviene in modo responsabile e privato per evitare che informazioni sensibili finiscano nelle mani sbagliate.

      6. Supporto per la correzione: L’esperto di sicurezza può collaborare con l’azienda per correggere le vulnerabilità, testare le correzioni e garantire che il sistema sia ora più sicuro.

      7. Report finale: Una volta che tutte le vulnerabilità sono state affrontate, l’esperto di sicurezza prepara un rapporto finale che include una panoramica delle azioni intraprese, le vulnerabilità identificate e risolte, e una valutazione generale della sicurezza del sistema.

      In questo scenario, l’esperto di sicurezza agisce in modo legale ed etico, lavorando in collaborazione con l’azienda per migliorare la sicurezza del loro sistema informatico. Questo tipo di hacking white hat è essenziale per aiutare le organizzazioni a proteggersi dalle minacce informatiche e a mantenere la sicurezza dei loro dati e dei loro sistemi.

    • Hacker Gray Hat: Questi hacker operano in una sorta di “zona grigia” tra il hacking legale e illegale. Possono violare sistemi senza autorizzazione, ma spesso lo fanno per scopi etici, come rivelare vulnerabilità senza causare danni.
    • Hacker Black Hat: Questi hacker agiscono in modo illegale per scopi personali o finanziari. Il loro obiettivo è spesso rubare dati, diffondere malware, frodare o danneggiare sistemi o reti.
    • Hacker Script Kiddie: Si tratta di individui senza particolari competenze informatiche che cercano di effettuare attacchi utilizzando strumenti e script preconfezionati senza una profonda comprensione del processo.
    • Hacker Activist o Hacktivist: Questi hacker perseguono obiettivi politici o sociali e cercano di promuovere cambiamenti attraverso azioni di hacking. Possono eseguire attacchi informatici per diffondere messaggi o mettere in evidenza cause.

    In sintesi, “hackerare” significa manipolare o accedere in modo non autorizzato a sistemi informatici o reti, ma il contesto in cui viene utilizzato il termine determina se si tratta di un’azione legale o illegale, etica o non etica. La connotazione del termine può variare ampiamente a seconda degli scopi e delle intenzioni dell’individuo coinvolto.

    Come si hackerano i siti

    Ovviamente non possiamo scendere in dettagli tecnici che potrebbero essere usati malamente da qualche improvvido lettore, del quale non intendiamo dubitare la buonafede, ci mancherebbe altro, ma siccome parliamo di un argomento borderline è bene non specificare troppo.

    Gli attacchi informatici possono avere molte cause e metodi, e senza ulteriori dettagli, è difficile dare una risposta specifica su come è avvenuto l’hacking del tuo sito. Tuttavia, posso darti alcune informazioni generali sulle possibili vie attraverso cui un sito web può essere compromesso, che possono essere le potenziali cause (risalire alla causa effettiva dell’hackeraggio non è agevole, nella maggiorparte dei casi reali):

    1. Vulnerabilità del software: Spesso, i siti web vengono hackerati a causa di vulnerabilità nel software che alimenta il sito. Queste vulnerabilità possono essere sfruttate da hacker per ottenere l’accesso al sito. È importante mantenere sempre aggiornati tutti i componenti del tuo sito, inclusi il sistema operativo, il CMS (Content Management System), i plugin e i temi, poiché le patch di sicurezza vengono rilasciate per correggere le vulnerabilità.
    2. Password deboli: Se hai utilizzato una password debole o facilmente indovinabile per accedere al tuo sito web o per il tuo pannello di amministrazione, gli hacker possono cercare di indovinare la password o utilizzare tecniche di forza bruta per accedere.
    3. Injection Attacks: Questi attacchi coinvolgono l’inserimento di codice malevolo (solitamente SQL o JavaScript) nei campi di input del tuo sito, come moduli di ricerca o campi di login. Se il tuo sito non valida correttamente i dati in ingresso, gli hacker possono utilizzare queste vulnerabilità per eseguire codice dannoso.
    4. Cross-Site Scripting (XSS): Gli attacchi XSS si verificano quando gli hacker inseriscono script malevoli nei contenuti del tuo sito web, che vengono poi eseguiti sui browser dei visitatori. Questo può essere utilizzato per rubare informazioni di sessione o altre informazioni sensibili.
    5. File di configurazione esposti: Se i file di configurazione sensibili del tuo sito (ad esempio, file .htaccess o file di configurazione di database) sono accessibili pubblicamente a causa di configurazioni errate o problemi di permessi, gli hacker possono sfruttarli per ottenere accesso al tuo sito.
    6. Plugin o estensioni non sicure: Se hai installato plugin o estensioni non attendibili o non aggiornate, potrebbero contenere vulnerabilità che gli hacker possono sfruttare. È importante verificare regolarmente la sicurezza delle estensioni che utilizzi.
    7. Social Engineering: In alcuni casi, gli hacker possono cercare di ottenere le credenziali di accesso ai tuoi sistemi o al tuo hosting web utilizzando tecniche di ingegneria sociale, come l’inganno o la manipolazione delle persone coinvolte nella gestione del sito.

    Per affrontare un sito hackerato, dovresti prendere provvedimenti immediati per rimuovere l’accesso non autorizzato, ripristinare la sicurezza del sito e indagare sulle cause dell’attacco. Questo può includere la modifica delle password, la scansione del sito alla ricerca di malware, la revisione delle configurazioni di sicurezza e l’aggiornamento di tutti i software e le estensioni utilizzate. Inoltre, potresti voler coinvolgere un esperto di sicurezza informatica per aiutarti nella risoluzione del problema.

    Illustrazione di copertina: un hacker mentre hackera, visto da StarryAI

  • Arris SB6141, il modem che venne messo sul mercato senza password

    Arris SB6141, il modem che venne messo sul mercato senza password

    Oltre 135 milioni di modem, venduti in tutto il mondo, sono stati problematici in termini di sicurezza informatica: secondo lo studio pubblicato da David Longenecker sul proprio blog, sarebbero addirittura sprovvisti di protezione con username e password, mettendo così ad un rischio di manomissione del modem stesso dall’esterno. La connessione ad internet può quindi essere compromessa per diversi minuti e, nonostante i danni potenziali siano relativamente limitati, per riattivare il dispositivo è indispensabile in molti casi rivolgersi all’internet provider, con conseguenti disagi per gli utenti.

    (fonte).

    In un’epoca di rapida evoluzione tecnologica, dove il mondo digitale sembra intrecciarsi sempre più con la nostra esistenza, un’ombra di inquietudine aleggia sul nostro vivere quotidiano: la sicurezza. Laddove la connessione alla rete è divenuta una necessità imprescindibile, il rischio di vulnerabilità si fa sempre più tangibile, come nel caso del modem Arris SB6141, venduto in milioni di esemplari privi di un elemento fondamentale: una protezione d’accesso predefinita.

    Immaginate, se volete, un castello imponente, dotato di mura ma senza chiavi per le porte. Così accade quando un dispositivo che regola il nostro legame con il vasto oceano della rete non prevede alcuna barriera di sicurezza, lasciando spazio alla possibilità di intrusioni sconsiderate. La scoperta di tale deficienza ha suscitato preoccupazioni giustificate, non solo per la vulnerabilità esposta, ma per il suo impatto sulla serenità degli utenti.

    Eppure, come in ogni racconto, una soluzione si è profilata all’orizzonte: aggiornamenti del firmware e accorgimenti manuali da parte degli utenti, che, attraverso l’adozione di misure di protezione adeguate, possono ora porre rimedio all’inganno dell’incompletezza iniziale.

    In questo scenario, si ripropone una riflessione imprescindibile: mentre la tecnologia avanza con un ritmo vertiginoso, la vigilanza rimane l’arma più potente per preservare la nostra privacy e la nostra sicurezza in un mondo sempre più connesso.

    Photo by jpcolasso

  • VPNShark

    VPNShark

    Che cos’è VPNShark

    VPNShark è uno dei più celebri servizi per VPN che esistano sul web, soprattutto a livello di prezzo: il rapporto qualità -prezzo, in questo caso, mi sembra piuttosto conveniente ed è per questo che ho deciso di parlarne un po’ in questa recensione. Una VPN (VPN = Virtual Private Network, dall’inglese) è una sorta di canale di comunicazione aggiuntivo in una connessione ad internet, che si interpone tra noi ed il sito che stiamo visitando (per estensione avviene lo stesso anche se stiamo usando un’app), garantendo maggiore privacy ed adeguata larghezza di banda, occultando l’IP che ci è stato assegnato dal provider (vedi qui come funzionano le VPN).

    Esempio sul campo VPNShark

    Per capire con un esempio concreto, proviamo a scoprire il nostro IP pubblico (cliccando sul link aprirete il nostro tool per farlo): quello che mi fornisce nel mio caso è:

    150.37.248.253

    Se attivo la VPN di VPNShark che ho acquistato da qualche giorno, per intenderci, questo IP sarà  rilevato diversamente: grazie a questo servizio posso scegliere la VPN di qualsiasi nazionalità , ad esempio Austria o Germania, e nei due casi uscirò sul web (e su internet più in generale) con un indirizzo IP cambiato (corrispondente alla nazionalità  della VPN):

    82.102.26.102 (Italia, Roma)

    oppure

    188.92.78.141 (Lettonia)

    Velocità  di VPNShark

    Sono andato un po’ a curiosare sugli aspetti legati alle prestazioni della VPN in questione, perchè mi interessava capire quanto influiscano sulla velocità  di connessione (è uno degli aspetti più importanti che gli interessati a questi servizi vanno a guardare): in genere, infatti, le VPN tendono a volte a rallentare le connessioni.

    Se usate la banda larga come nel caso del mio test, che viaggia a 170 Mbps / 19 Mbps in download / upload:

    passando ad un IP italiano (Roma) della VPN ottengo questi risultati (ridotto a 118 Mbps / 17 Mbps, circa il 30% in meno di banda in download, con upload quasi uguale)

    e se provo a collegarmi dagli USA, ad esempio, ottengo 125 in download e 18 in upload.

    Insomma, a quanto sembrerebbe la velocità  di VPNShark non sembrerebbe (con tutti i dubbi del caso) particolarmente penalizzante, anzi, per quanto poi il test rigoroso andrebbe effettuato a campione più grande e su un periodo di tempo più lungo.

    Offerta di VPNShark

    VPNShark è, a mio parere, piuttosto performante e soprattutto molto semplice da utilizzare, anche per via degli addon per i principali browser che mette a disposizione (quello che mostro di seguito è quello di Firefox: si attiva con un click, si apre questa finestra, basta cliccare su Connessione Rapida oppure scegliere la nazionalità  dell’IP con il quale vogliamo uscire).

    Utilizzando questo link avrete la possibilità  di usufruire del servizio a soli 2,12 € al mese (al momento in cui scrivo l’articolo), 30 giorni aggiuntivi gratis e la possibilità , davvero importante e flessibile, di usare lo stesso abbonamento su un numero illimitato di dispositivi.

    Le VPN servono soprattutto a cambiare indirizzo IP, per quanto sia una semplificazione grossolana per certi versi (in realtà  fanno molto di più, e sono oggetti particolarmente complessi da trattare e programmare): in genere, poi, sono viste con sospetto per via del loro utilizzo borderline, in molti casi (ad esempio per usufruire di servizi di streaming non disponibili dall’Italia), ma vanno nella direzione della neutralità  della rete che non dovremmo mai perdere completamente di vista.

    Non solo: grazie alla VPN, l’utente avrà  la possibilità  di navigare tranquillamente con un maggiore livello di privacy, scansando così il rischio di malware e bot che possono rendere la nostra vita sul web più complicata.

  • Errore “La connessione non è privata”: come risolverlo e da cosa dipende

    Errore “La connessione non è privata”: come risolverlo e da cosa dipende

    Se la connessione non è privata significa che è intercettabile da terze parti: e questo, nel caso della fase di acquisto da un e-commerce (ad esempio) oppure mentre stiamo inserendo username e password non è una condizione sicura per la navigazione. In genere, infatti, questo errore è determinato da un problema di certificato SSL che è presente all’interno del sito che visitiamo, come spiegato da questo tutorial.

    Per risolvere il problema di connessione non privata in genere è necessario contattare il proprietario del sito e chiedere di aggiornare/installare HTTPS. Diversamente, il sito non sarà  visibile. Rimane comunque possibile effettuare un’operazione di aggiro del problema, chiedendo a Chrome di visitare comunque il sito non protetto a proprio rischio: cosa che ad esempio se siete degli sviluppatori potreste dover fare. Quest’ultimo aspetto potrebbe essere diverso a seconda della vostra versione del browser Firefox, Chrome o Opera che state utilizzando, ed in alcuni casi potrebbe anche dipendere da un eventuale antivirus troppo zelante in merito. Google, in merito, fornisce anche un’eccellente documentazione a riguardo, che è possibile consultare per approfondire la questione.

    Errore Netflix Proxy Streaming Error

    Netflix è una delle principali piattaforme di video streaming, che (ad un prezzo in abbonamento mensile abbastanza abbordabile) permette di visionare film, documentari e serie TV di ogni genere. Si può usare sia su IPTV Android che su browser, oppure anche sui decoder abilitati alle TV via internet; in tutti i casi, potrebbe capitare un errore di proxy streaming error oppure, in italiano, Sembra che tu stia usando un unblocker o un proxy.

    Che cosa significa è subito detto: Netflix distribuisce contenuti in tutto il mondo ed in diverse lingue, diversificando l’offerta in un modo incredibile e fornendo serie TV, documentari e film. Questo è importante ed è quello che li ha resi famosi, ma al tempo stesso è un problema per gli utenti che, ad esempio dall’Italia, non hanno modo di accedere a contenuti distribuiti negli USA. Molti di essi, infatti, tendono ad aggirare il problema cambiando il proprio IP mediante servizi di VPN, in modo da sembrare utenti con IP statunitensi e poter così visionare liberamente quel catalogo. L’azienda riesce a rilevare questa situazione e, in questi termini, impedisce agli utenti di accedere alla piattaforma, bloccandola completamente. Con un problema di questo tipo, noto anche con il codice univoco di errore M7111-5059 , non sarà  possibile accedere a Netflix collegandosi con una VPN.

    Che cosa fare per risolvere il problema? Se viene bloccata la connessione a Netflix sarà  impossibile vedere qualsiasi programma, e questo può provocare rabbia e disagio. Le soluzioni possibili sono tante, e bisogna provarle una per una perchè non esiste un modo unico per affrontare il problema.

    Questo errore è noto con diversi nomi differenti, tra cui:

    Errore streaming

    Netflix Proxy Streaming Error

    Netflix Proxy Error

    Codice di errore: M7111-5059

    Come risolvere l’errore: alcuni suggerimenti utili

    Le soluzioni per risolvere il problema di connessione non privata non dipendono solo da te: dipendono anche dal servizio che stai utilizzando nello specifico. Quindi è necessario andare per tentativi, e cercare di isolare il problema, eventualmente ricorrendo ad una VPN per proteggere la tua connessione e uscire su internet come se fossimo un client diverso. In definitiva, quindi, l’errore di connessione in questione può essere risolto o aggirando il certificato SSL (a proprio rischio, quindi massima attenzione nel farlo) oppure disabilitando l’eventuale blocco via software. Per risolvere il problema, se non c’è modo di contattare il webmaster del sito, è pertanto possibile tentare ulteriori opzioni:

    • Aggiornare o ricaricare la pagina dal browser (refresh della pagina)
    • Verificare che la connessione ad internet sia perfettamente funzionante
    • Provare a navigare, da Chrome o altri browser, in modalità  in incognito
    • Cancellare la cache del browser
    • Cancellare la cronologia del browser
    • Aggiornare il proprio browser, in caso non fosse aggiornato da molto tempo
    • Disabilitare eventuali antivirus attivi, che potrebbero bloccare o rendere difficoltosa la connessione
    • Riavviare il router, attendere che si riconnetta ad internet e riprovare a navigare
    • Riavviare il computer e riprovare a connettersi in seguito

    Errore “La connessione non è privata” Su smartphone o tablet

    • Se succede su uno smartphone: verificare che data e ora del PC o dello smartphone siano corrette

    Errore “La connessione non è privata” su WordPress

    Ogni sito internet potrebbe nascondere insidie di vario genere: malware, spyware, alcuni tipi di cookie (non tutti, ovviamente, ma soltanto alcuni un po’ più invadenti) e script malevoli che potrebbero sottrarre informazioni all’utente, si nascondono a volte anche nei portali più insospettabili, con lo scopo di rubare informazioni private sulle nostre abitudini o sulla nostra posizione geografica.

    Livelli di sicurezza di un sito

    In questo ambito è molto importante sapere, anzitutto, quale sia il livello di sicurezza di un sito: e ce ne accorgiamo facilmente ad esempio con Google Chrome, il browser ufficiale di Google, che per ogni sito che visitiamo mostra un’icona – giusto a fianco dell’indirizzo – che va a mostrare tale livello.

    Ce ne sono tre, ad oggi: un sito sicuro viene mostrato con un lucchetto grigio, un sito non troppo sicuro con una i dentro ad un cerchio mentre i siti non sicuri vengono segnalati da un’icona rossa. Come fare a navigare sul web con qualche garanzia di privacy in più, dato che tutte le operazioni possono avvenire (e quasi sempre avvengono) dietro le quinte?

    Come aumentare la sicurezza grazie alle VPN

    E se una persona volesse navigare comunque in modo sicuro cosa dovrebbe fare? La VPN (acronimo di Virtual Private Network, in italiano significa Rete Privata Virtuale) potrebbe essere una risposta, in quanto aggiunge un livello di protezione, a livello di connessione tra client e server, facendo in modo che chi naviga esca con un indirizzo IP diverso dal proprio. Come sappiamo, infatti, l’indirizzo IP è un identificativo che ci permette di fare uso del web (e non solo), con modalità  che possono statiche (IP fisso) oppure dinamiche (IP variabile). Grazie alla tecnologia delle VPN, di fatto, tutto questo è possibile, pagando in genere una piccola fee mensile per l’abbonamento al servizio.

    In questo ambito, peraltro, nel caso in cui avessimo problemi a connetterci a Netflix con l’errore che abbiamo visto all’inizio (lo ricordiamo, Netflix Proxy Streaming Error), è in genere possibile evitare errori con la VPN e cercare di farne uso con opportuni plugin per il browser, come ad esempio TouchVPN e DotVPN. Non tutte le VPN vengono rilevate da Netflix e potrebbe, pertanto, essere opportuno cambiarle periodicamente. Ed è così, peraltro, che bisognerebbe navigare in genere su internet, soprattutto nel momento in cui si visitino siti in cui non si voglia lasciare traccia, per navigare in modo tranquillo e, soprattutto, senza brutte sorprese in seguito.

  • Ivacy VPN

    Ivacy VPN

    Ivacy VPN è un servizio di VPN per incrementare la tua privacy e sicurezza online mentre navighi nel web o usi chat ed email.

    Cos’è Ivacy VPN

    Si tratta di una delle più vecchie e popolari VPN diffuse su internet; se non sai di cosa si tratta, sono semplicemente dei network a cui è possibile connettersi per una maggiore privacy o per cambiare il proprio indirizzo IP. Grazie a Ivacy VPN avrai la possibilità  di nascondere meglio i tuoi dati personali, ed evitare che finiscano in mano a siti web e malware che potrebbero sottrarli senza il tuo consenso.

    Con sede legale a Singapore, si tratta di un servizio di VPN considerato molto sicuro e solido dal punto di vista della privacy. Ivacy VPN può essere usata da qualsiasi parte del mondo, Italia inclusa, e ti da’ la possibilità  di andare su internet con un indirizzo IP diverso da quello abituale. L’attivazione e disattivazione della VPN è one-click, quindi non serve essere dei “guru” internet o dei nerdoni per farne uso.

    Cosa offre Ivacy VPN

    Nel campo delle Virtual Private Network, per la protezione dei dati della tua connessione e per la tua sicurezza su internet, Ivacy è una delle soluzioni più all’avanguardia. Per via del tipo di protocolli di sicurezza usati (IKEV e IPsec, in particolare) potrebbe non sempre essere velocissima, quindi non è indicata se uno deve scaricare continuamente file di grosse dimensioni. Cosa peraltro sconsigliata dalla maggiorparte delle VPN, che in teoria andrebbero sempre usate per connettersi normalmente, navigare nelle pagine e scaricare o usare la posta elettronica, ad esempio.

    Ivacy permette di sbloccare abbastanza facilmente servizi di streaming di ogni genere, è piuttosto efficente, lavora bene dal punto di vista crittografico; di contro, la politica di rimborso potrebbe essere chiara, ed il rimborso è garantito entro 7 giorni dall’acquisto.

    Sul discorso velocità  della VPN, bisogna secondo me essere molto chiari: fare dei test, leggere test fatti da altri potrebbe essere inapplicabile al nostro caso. Quindi non fatevi troppo condizionare dai test che leggete in giro sul web, perchè in molti casi potrebbero non essere utili a farvi capire. Se ad esempio la nostra connettività  già  non funziona o non è veloce di suo, usare una VPN potrebbe non essere possibile in nessun caso. L’unico modo, comunque, per rendersi conto è quello di usare il servizio.

    Ivacy ha un sacco di client intuitivi per le sue piattaforme supportate. Scaricare e installare la VPN è un gioco da ragazzi. In caso di problemi, sono disponibili guide di installazione dettagliate sul sito web di Ivacy.

    Il client di Ivacy è disponibile sulla maggiorparte dei sistemi operativi, quindi a seconda del sistema operativo che usate dovrete scaricare quello adatto al vostro computer o smartphone. Su iOS, in genere, alcune funzionalità  potrebbero non essere supportate, come ad esempio il kill switch. La funzionalità  più comoda è senza dubbio Connessione rapida, che vi permette di connettersi rapidamente al primo IP disponibile, solitamente entro pochi secondi.

    Ivacy VPN include:

    • protezione da malware sempre aggiornata
    • supporto a IPsec (un noto standard di sicurezza per la connessione) ed al protocollo di sicurezza IKEV
    • funzionalità  Smart Connect, per connettersi in VPN solo all’occorrenza
    • banda senza limiti
    • funzionalità  Kill Switch (evita che, se dovesse cadere la connessiona ad un nodo della VPN uno si ritrovi a continuare a navigare con l’IP proprio)
    • crittografia a 256 bit
    • nessun log dei siti che navighi
    • alta velocità  di download garantita
    • più di 1000 server a disposizione, distribuiti in più di 100 paesi diversi
    • supporto al protocollo P2P
    • App Kodi dedicata
    • login simultaneo nello stesso abbonamento fino a 5 IP client diversi

    Il supporto tecnico di Ivacy è disponibile sia mediante email (in inglese) che mediante ticket (sempre in inglese, almeno ad oggi). È possibile inoltre pagare il servizio con vari metodi di pagamento diversi: PayPal, carte di debito, carte di credito, bitcoin e bonifico bancario.



  • Chi sono i follower, gli adepti digitali

    Chi sono i follower, gli adepti digitali

    Nel contesto dei social media e delle piattaforme online, i “follower” sono gli utenti che hanno scelto volontariamente di seguire il tuo profilo o account per ricevere gli aggiornamenti e i contenuti che pubblichi. Ecco una spiegazione più dettagliata:

    Follower su Social Media: Su piattaforme come Twitter, Instagram, Facebook e altre, i “follower” sono persone che hanno fatto clic sul pulsante “Segui” o “Follow” associato al tuo profilo utente. Una volta che qualcuno ti segue, vedrà i tuoi post, le tue foto o i tuoi aggiornamenti nel loro feed o sulla loro pagina principale. Questo consente loro di rimanere aggiornati sulle tue attività e i tuoi contenuti.

    Ad esempio, su Instagram, se una persona decide di seguirti, vedrà le tue foto e i tuoi video nel suo feed, potrà interagire con i tuoi contenuti tramite like o commenti e riceverà notifiche sulle tue nuove pubblicazioni.

    In sostanza, i “follower” sono utenti che hanno espresso interesse per il tuo profilo o i tuoi contenuti e hanno scelto di ricevere regolarmente aggiornamenti da te. Questa dinamica è fondamentale nelle piattaforme di social media, in quanto determina in parte la portata e l’influenza di un utente o di un marchio online.

    Nei social media e nel contesto online, il termine “follower” indica semplicemente un utente che ha scelto di seguire un altro utente per vedere i suoi contenuti e le sue attività online. Questa è una dinamica comune e accettata nelle piattaforme social media, dove le persone condividono volontariamente informazioni pubbliche su di sé.

    Tuttavia, è importante sottolineare che il seguimento online non implica automaticamente un coinvolgimento nella vita quotidiana delle persone al di fuori delle piattaforme social media. Un follower su Twitter o Instagram, ad esempio, può interessarsi alle tue pubblicazioni online ma non necessariamente vuole essere coinvolto nella tua vita reale. La privacy e il rispetto dei confini personali rimangono fondamentali.

    Se una persona segue qualcuno online in modo ossessivo o in modo da interferire nella vita quotidiana dell’altro utente, questo può essere considerato comportamento di stalking o di molestatore e rappresenta una violazione dei confini personali e della privacy. Lo stalking è chiaramente un reato – è sempre bene ricordarlo – e va preso molto seriamente.

    È importante mantenere una distinzione chiara tra il seguimento online e il comportamento di stalking. Il seguimento online, quando è fatto in modo rispettoso e non invasivo, è una caratteristica normale delle piattaforme social media. Tuttavia, è importante che tutti gli utenti rispettino la privacy e i confini degli altri utenti online e offline. Se ti senti vittima di stalking o molestie online o offline, è essenziale rivolgerti alle autorità competenti o cercare assistenza legale per proteggere la tua sicurezza e i tuoi diritti.