Ubuntu Phone su altri dispositivi, grazie a Marius.

By Dario Cavedon

Il progetto UBPorts è una bella iniziativa per portare Ubuntu Phone su dispositivi diversi da quelli ufficiali. Seguevo distrattamente il progetto, che dopo uno sprint iniziale era quasi passato nel dimenticatoio. Un paio di post recenti hanno mostrato che il progetto è più vivo che mai.

Indipendente

Sono quindi andato a dare un’occhiata da vicino e ho scoperto un paio di fatti. Il primo è che si tratta di un progetto completamente indipendente da Canonical. Il secondo è che il promotore principale dell’iniziativa è Marius Gripsgard un giovanotto norvegese che porta avanti da solo la maggior parte delle attività, cercando di conciliare lavoro e hobby.

Alla data in cui scrivo, secondo il sito del progetto, Ubuntu Phone è portato completamente su One Plus One e Nexus 5, e in lista di attesa ce ne sono molti altri: OnePlus Two, Nexus 6, Fairphone 2, LG Optimus L90.

“Patroni” cercasi

Leggendo i post di Marius, si capisce che il maggior limite al porting è il poco tempo a disposizione! Per dare una mano a questo bravo ragazzo, vi consiglio prendere in considerazione la possibilità di diventare un patrono (sponsor) di UBPorts: bastano 2 euro al mese – solo 24 euro all’anno – per contribuire a fare la differenza.

– by Dario Cavedon – dariocavedon.blogspot.com

Privacy in Windows 10: come tutelarsi

By Jessica Lambiase

Come saprete, fin dal rilascio di Windows 10 l’argomento più chiacchierato è stato… la privacy!

Il sistema operativo mette infatti a disposizione dell’utente davvero tanta comodità ma lo fa ad un prezzo che non tutti sono disposti a pagare. Per garantire il corretto funzionamento dei servizi, infatti, risulta necessario fornire a Microsoft diverse informazioni sulle attitudini di utilizzo del sistema.

Inoltre, la comunicazione di alcuni dettagli viene accettata (spesso inconsapevolmente) dall’utente nei termini di utilizzo del sistema.

privacy in windows 10

Questa situazione è davvero critica come sembra? E’ davvero impossibile far sì che Windows 10 si limiti nel collezionare informazioni sull’utente rispettando quindi la privacy?

La risposta è no: basta sapere dove mettere le mani.

Se non avete ancora installato il sistema operativo, ricordate di scegliere le Impostazioni personalizzate in fase di installazione, di disattivare tutto il disattivabile e di evitare di accedere con un account Microsoft.

Se invece “il danno” è già fatto e Windows 10 è già pronto sul vostro dispositivo con le impostazioni predefinite decise dalla stessa azienda, allora non vi resta che seguire la guida di seguito per limitare il transito delle informazioni tra voi e il server Microsoft!

Ricordate, prima di procedere, che la disattivazione di alcune o tutte le funzionalità suggerite potrebbe portare al non funzionamento di alcune caratteristiche (ad esempio l’assistente vocale Cortana).

Privacy in Windows 10: come tutelarsi

Step 1: le impostazioni sulla privacy

Strano ma vero, Microsoft offre nel suo pannello di controllo la possibilità di modificare alcune impostazioni sulla privacy in maniera semplicissima e senza dover smanettare.

L’unico prerequisito è… sapere dove mettere le mani!

Quindi accendiamo i motori, apriamo il menu o la schermata Start e facciamo click (o tap) su Impostazioni, dopodiché sull’icona Privacy.

impost-1

Diamo uno sguardo al menu laterale (o alle altre voci del pannello, se la finestra ha dimensioni ridotte).

Quelle che vi illustrerò sono le impostazioni che ritengo personalmente adatte per tutelare al meglio la privacy, tuttavia è possibile che queste debbano essere ulteriormente raffinate a seconda dell’uso che fate della vostra macchina.

1-generali

Dalla scheda Generali, assicuriamoci di mettere suDisattivato” l’interruttore in corrispondenza di:

  • Consenti alle app di usare ID annunci: ciò impedirà il targeting personalizzato degli annunci tra le varie app Microsoft (ma non farà sparire gli annunci pubblicitari);
  • Attiva il filtro SmartScreen: ciò impedirà l’invio degli URL al server Microsoft per l’analisi sui contenuti di dubbia provenienza;
  • Invia a Microsoft informazioni su come scrivo: ciò impedirà di inviare a Microsoft ciò che si batte a tastiera (sia fisica che virtuale).

Inoltre, facendo click su Gestisci le mie preferenze per la pubblicità Microsoft e altre informazioni di personalizzazione verremo rediretti su una delle pagine di Bing per l’ulteriore gestione (ed eventuale cancellazione) di informazioni basate sul cloud.

Spostiamoci ora su “Posizione”:

2-posizione

Facciamo click su Modifica e spostiamo su Disattivato l’interruttore in corrispondenza di Posizione (ciò interromperà il funzionamento di Cortana).

Facciamo ora un giro tra le voci “Fotocamera” e “Microfono”, avendo cura di disattivarne l’accesso alle app a meno che non se ne abbia effettivamente bisogno (ad esempio potremo autorizzare Skype lasciando non autorizzate tutte le altre, oppure disabilitare totalmente l’accesso a fotocamera e/o microfono mettendo su “Disattivato” l’interruttore principale).

5-microfono
4-fotocamera

Adesso, andiamo avanti e prestiamo particolare attenzione alla successiva Riconoscimento Vocale, Input penna e digitazione:

6-ricon-vocale

Facciamo immediatamente click su Interrompi Info su di me e seguite le istruzioni a schermo per procedere.

Verrà così disattivato l’invio a Microsoft di informazioni su voce e digitazione, verrà disattivata immediatamente Cortana e verranno cancellate dal dispositivo le informazioni già raccolte.

Tuttavia, è possibile che altre informazioni raccolte dal dispositivo corrente (e da altri dispositivi) siano presenti nel cloud: a tal proposito facciamo click su “Passa a Bing e gestisci le info personali per tutti i tuoi dispositivi”, effettuiamo l’accesso all’account Outlook se non l’abbiamo già fatto e seguiamo le istruzioni presenti sulla pagina per eliminare le informazioni memorizzate in cloud (tenendo ben presente che ciò le renderà indisponibili anche a tutti gli altri dispositivi collegati all’account).

Spostiamoci ora su Info account:

7-info-account

Mettiamo su “Disattivato” l’interruttore in corrispondenza di “Consenti alle app di accedere al mio nome, all’immagine e ad altre info sull’account”.

Eventualmente potrete scegliere in maniera selettiva le app a cui permettere l’accesso utilizzando gli interruttori in basso.

Tramite le voci Contatti, Calendario, Messaggistica e Radio potrete, spostando gli interruttori generali su “Disattivato”, impedire alle app di accedere alle corrispondenti componenti di sistema; in alternativa, potrete scegliere selettivamente le app a cui concedere accesso (vi consiglio di farlo soltanto se ne avete bisogno, altrimenti mettete tutto su “Disattivato”).

Passiamo ora alla sezione Altri dispositivi:

8-altri-dispositivi

Per impedire che le app possano accedere ai dispositivi non esplicitamente associati con Windows 10, mettete su “Disattivato” l’interruttore in corrispondenza di “Consenti alle tue app di condividere e sincronizzare automaticamente le info con dispositivi wireless non associati in modo esplicito al PC, tablet o telefono”.

Se volete che le app non utilizzino neanche i dispositivi attendibili, potrete spostare su “Disattivato” anche tutti gli interruttori seguenti.

Infine, l’ultima sezione della voce “privacy” davvero importante è Feedback e diagnostica: agendo sugli interruttori seguenti andremo a limitare la raccolta dei dati per telemetria – ovvero per mettere al corrente Microsoft di statistiche di utilizzo, crash, problemi e quant’altro riguardante il sistema operativo.

9-feedback

Senza pensarci due volte ed a meno che non siamo dei convinti insider, mettiamo su “Mai” la tendina in corrispondenza di “Windows deve ricevere il mio feedback” e su “Di base” la tendina su “Invia i dati sul tuo dispositivo a Microsoft”.

In una delle sezioni successive andremo a disattivare completamente la telemetria.

Per il momento ritorniamo alla schermata principale del pannello Impostazioni per procedere con lo step seguente.

Step 2: le impostazioni su aggiornamento e sicurezza

Queste saranno le voci che ci aiuteranno a limitare quanto il sistema spulcia di noi in fase di aggiornamento, facendo in modo di non condividere gli update in nostro possesso con l’intera rete (la “Consegna ottimizzata” messa a punto da Microsoft con Windows 10) e cose simili.

impost-2

Entriamo quindi nella sezione Aggiornamento e Sicurezza, selezioniamo “Windows Update” e facciamo click su Opzioni avanzate, come da immagine.

upd-1

Da lì, togliamo il segno di spunta su “Scarica aggiornamenti per altri prodotti Microsoft durante l’aggiornamento di Windows”, dopodiché cliccate su “Scegli come recapitare gli aggiornamenti“.

upd-2

E’ qui che andremo ad impedire di fare da “distributori” degli aggiornamenti: se non volete che la macchina possa inviare aggiornamenti né in rete né su Internet, mettete l’interruttore su “Disattivato”.

Se invece volete, per minimizzare i tempi di download, che la macchina possa inviare pezzi di aggiornamenti ad altri computer in rete, mettete il segno di spunta su PC nella rete locale.

upd-3

Torniamo indietro fino alla sottosezione “Aggiornamenti e sicurezza” ed entriamo in Windows Defender.

Mettiamo immediatamente su “Disattivato” l’interruttore in corrispondenza di Protezione basata sul cloud, come anche quello successivo (Invio file di esempio) – nell’immagine in basso entrambi sono indisponibili in quanto Windows Defender è completamente disattivato.

defender

Abbiamo terminato: ritorniamo alla schermata principale del pannello Impostazioni e passiamo allo step successivo.

Step 3: le reti

Non tutti sanno che Windows 10 può condividere informazioni sulle reti conosciute con i contatti dell’account Outlook ed utilizzare quelle condivise dai contatti stessi – informazioni che, ovviamente, passano per i server Microsoft. In questa sezione andremo a far sì che ciò non accada.

Iniziamo con l’entrare nella voce Rete e Internet del pannello Impostazioni.

impost-3

Passiamo poi alla sottosezione Wi-Fi e facciamo click su Gestisci le impostazioni Wi-Fi:

wifi-1

A questo punto mettiamo su Disattivato entrambi gli interruttori segnalati nel quadrato in rosso (in pratica disattiviamo totalmente il Sensore Wi-Fi, funzionalità del tutto nuova agli utenti Windows desktop ma già nota a chi utilizza Windows Phone 8.1).

wifi-2

Anche qui abbiamo finito: ritorniamo alla finestra principale del pannello Impostazioni e passiamo allo step successivo!

Step 4: rimuovere l’account Microsoft dal computer

Se non vi sentite ancora soddisfatti e vi state pentendo di aver scelto l’accesso con un account Microsoft all’atto dell’installazione di Windows 10 e volete sostituirlo ora con un account locale (che quindi spulci a Microsoft ancora meno dati) sappiate che potete farlo e procedere è anche piuttosto semplice – se invece non volete eliminare l’account Microsoft ma soltanto limitare la sincronizzazione, saltate alla fine della sezione.

Vi ricordiamo che eliminando l’account Microsoft saranno eliminate le personalizzazioni e gli account di posta associati al profilo da Mail. Dal pannello principale delle impostazioni, fate click su Account.

impost-4

Salvate eventualmente i documenti aperti (ad un certo punto dovrete disconnettervi per portare a termine l’operazione), recatevi nella sezione “Il tuo account” e fate click su “Accedi con un account locale” e seguite le istruzioni a schermo.

Vi sarà chiesta la password del vostro account Microsoft, dopodiché partirà la procedura di creazione ed accesso ad un nuovo account.

account-1

Se invece non avete intenzione di eliminare interamente l’account Microsoft ma semplicemente volete evitare la sincronizzazione con gli altri dispositivi (e quindi la diffusione dei dati ai server Microsoft), potrete semplicemente spostare su Disattivato l’interruttore in corrispondenza di “Impostazioni di sincronizzazione”.

account-2

E con il pannello Impostazioni abbiamo terminato: ora potrete tranquillamente chiuderlo e passare allo step successivo!

Step 5: Microsoft Edge

Che sia il vostro browser predefinito o meno, anche Microsoft Edge può contribuire ad inviare un bel po’ di dati ai server Microsoft: in questa sezione vedremo come limitare al minimo i dati inviati.

Iniziate con aprire il browser e cliccare sul tasto menu (i tre puntini orizzontali) in alto a destra. Da lì scegliete Impostazioni e, nel pannello successivo, recatevi in fondo e selezionate Visualizza Impostazioni Avanzate.

edge2

A questo punto mettete su “Attivato” l’interruttore in corrispondenza di “Invia Richiesta Do Not Track”, poi su Disattivato tutti gli altri interruttori che, nelle immagini seguenti, sono contrassegnati da una freccia:

edge3

edge4

Abbiamo terminato: possiamo chiudere edge e passare alla sezione successiva!

Step 6: disattivare completamente la telemetria (solo Pro, Edu ed Enterprise)

Abbiamo già visto nelle sezioni precedenti a cosa serve la telemetria in Windows ed abbiamo fatto sì di limitare le informazioni che Windows 10 invia ai suoi server ai fini della diagnostica; in questa sezione andremo a disattivare completamente la telemetria in Windows 10.

Nota bene: la procedura seguente richiede la modifica del registro di sistema. Procedete soltanto se siete assolutamente sicuri di ciò che state facendo e assicuratevi di creare prima di andare avanti un backup completo del registro da ripristinare in caso di problemi (guida). Non ci riterremo responsabili per eventuali danni causati al sistema.

Apriamo il pannello “Esegui” digitando la combinazione di tasti WIN+R e, al suo interno, digitiamo

regedit

seguito da Invio. Dalla parte sinistra del pannello navigate in

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDataCollection

e facciamo click destro proprio sulla chiave DataCollection, selezionando dal menu contestuale Nuovo > Valore DWORD (32 bit). Diamo al valore appena creato il nome

AllowTelemetry

e diamo invio per confermare. Il valore creato sarà già impostato su 0, per cui non ci sarà bisogno di procedere ulteriormente.

telemetria-1

Possiamo chiudere il registro; apriamo ora il menu Start o la schermata Start, facciamo click destro su Esplora File e selezioniamo la voce Gestisci.

Dalla finestra Gestione Computer che si sarà aperta, navighiamo (usando la parte sinistra) in Servizi e applicazioni > Servizi.

telemetria-2

Facciamo ora click doppio su Servizio Monitoraggio e, nella finestra che appare, spostiamo il menu a tendina in corrispondenza di “Tipo di avvio” su Disabilitato, poi facciamo click su Interrompi.

telemetria-3

Ora che Cortana è disattivata, le impostazioni sulla privacy integrate fanno sì che il sistema rilasci informazioni minimali, la telemetria è ormai un ricordo ed abbiamo eventualmente scollegato il nostro account Microsoft.

Diamo un bel riavvio del computer per rendere effettive le impostazioni modificate nel registro e godiamoci il nostro sistema che, da questo momento, inizierà a farsi un po’ più gli affari suoi!

BONUS: gli strumenti per gestire la privacy in Windows 10

Oltre ad utilizzare le impostazioni naturalmente presenti nel sistema, alcuni programmatori hanno scritto tool che permettono di disattivare altri aspetti “nascosti” di Windows 10 inerenti alla privacy con una serie di click.

Tali programmi vanno ad agire nelle parti nascoste del sistema (ad esempio file e registro) e, per la maggiore, tutte le impostazioni sono reversibili.

Per correttezza dobbiamo però avvertirvi che il loro utilizzo, sebbene apparentemente efficace ed innocuo, potrebbe compromettere alcune funzionalità di sistema e/o far sì che quest’ultimo si comporti in modo inaspettato dopo un aggiornamento.

La nostra raccomandazione, quindi, è di procedere con cautela.

L’articolo Privacy in Windows 10: come tutelarsi appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Come funziona la crittografia negli iPhone?

By Marco Gobbo

Il caso di Apple vs FBI ha portato l’attenzione sul tema della privacy, in particolare nel contesto dei dispositivi mobili. Dopo l’attacco terroristico di San Bernardino nel 2015, l’FBI ha sequestrato un telefono cellulare appartenente al tiratore, Syed Farook, con l’intento di ricercare prove supplementari o tracce relative alle indagini in corso. Tuttavia, pur essendo in possesso del dispositivo, l’FBI non e’ stato in grado di sbloccare il telefono e accedere al suo contenuto.

Questo può sembrare sconcertante in un primo momento.

“Sicuramente se l’FBI avesse accesso al telefono, non potrebbe estrarre i dati dell’utente memorizzati su di esso utilizzando strumenti forensi?”

Bene, la risposta non è così semplice. Vedete, il dispositivo in questione è un iPhone 5c con iOS 9.

Come saprete, a partire da iOS 8, Apple ha attivato automaticamente la Crittografia Totale del Disco (FDE) utilizzando una chiave di crittografia che deriva dalla password dell’utente. Per accedere ai dati sul dispositivo, l’FBI avrebbe dovuto violare quella crittografia. Salvo eventuali errori nella progettazione della crittografia, questo sarebbe stato ottenuto, molto probabilmente, violando la password dell’utente.

“Allora, perché non usare il brute-forcing?”

Questo suona come un approccio molto valido – soprattutto perché la maggior parte degli utenti sono notoriamente imbranati nel scegliere password complesse, a maggior ragione quando si tratta di dispositivi mobili.

Tuttavia, gli ingegneri Apple non erano ignari di questa preoccupazione quando hanno progettato il loro schema FDE. Al fine di cercare di mitigare questo tipo di attacco, hanno progettato lo schema di crittografia in modo che la chiave crittografica generata è legata all’hardware del dispositivo.

In breve, ogni dispositivo ha una chiave immutabile di 256-bit unica chiamata UID, che viene generata in modo casuale e fusa nell’hardware del dispositivo quando viene prodotto. La chiave è memorizzata in un modo che impedisce completamente l’accesso utilizzando software o firmware (può essere impostata solo come chiave per il motore AES), il che significa che nemmeno Apple può estrarla dal dispositivo una volta che è stata impostata.

Questa chiave specifica del dispositivo viene quindi usata in combinazione con la password fornito dall’utente per generare la risultante chiave di crittografia usata per proteggere i dati del dispositivo. Questo “aggroviglia” in modo efficace la password e la chiave UID.

schema-apple-fde

Legare la chiave di crittografia all’hardware del dispositivo permette ad Apple di rendere il lavoro molto più difficile per i potenziali attaccanti. Essenzialmente costringe agli aggressori ad utilizzare il dispositivo per ogni tentativo di violazione. Questo, a sua volta, permette ad Apple di introdurre tutta una serie di difese che renderebbero i tentativi di violazione del dispositivo poco conveniente.

Per cominciare, la funzione di derivazione della chiave è progettata in modo tale che ci vorrebbe una notevole quantità di tempo per calcolarla sul dispositivo. In particolare, Apple ha scelto parametri della funzione in modo che una singola chiave di derivazione avrebbe un ritardo di circa 80 millisecondi. Questo ritardo renderebbe lenta la violazione di password alfanumeriche brevi (circa 2 settimane per una password alfanumerica di 4 caratteri), e la violazione di password più lunghe del tutto irrealizzabile.

Al fine di mitigare ulteriormente attacchi brute-force sul dispositivo stesso, Apple ha anche introdotto un ritardo incrementale tra tentativi successivi di intuizione della password. Su iPhone 5c, questo ritardo è stata agevoltato completamente via software. Infine, Apple ha permesso la possibilità di cancellare completamente tutti i dati memorizzati sul dispositivo dopo 10 tentativi falliti di ritrovare la password. Questa configurazione, insieme con i ritardi indotti via software, ha reso il violare la password sul dispositivo stesso, piuttosto impraticabile.

RITARDO TRA TENTATIVI

  • [1-4] > Nessuno
  • [5] > 1 Minuto
  • [6] > 5 Minuti
  • [7-8] > 15 Minuti
  • [9] > 1 Ora

Conoscendo questo, è molto più ragionevole pensare che l’FBI non fosse in grado di violare la crittografia del dispositivo.

Se fossero stati in grado di estrarre la chiave UID, avrebbero potuto utilizzare l’hardware (specializzato) necessario, al fine di trovare rapidamente molte password, che avrebbe probabilmente permesso loro di trovare la password corretta. Tuttavia, visto che la chiave UID non puo essere estratta tramite software o firmware, tale opzione è esclusa.

Per quanto riguarda violare la password sul dispositivo, i ritardi indotti via software tra tentativi di immissione password e la possibilità di cancellare tutti i dati presenti sul dispositivo ha resodi fatto che l’opzione poco conveniente. Questo escludendo il poter bypassare le protezioni software.

Tornando alla questione a portata di mano – possiamo vedere che Apple ha progettato in modo intelligente il suo schema FDE in modo da renderlo molto difficile da decifrare.

via

L’articolo Come funziona la crittografia negli iPhone? appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Giunta Raggi:arriva Flavia Marzano, sostenitrice dell’open source e degli open data

By Marco Giannini

Virginia Raggi ha annunciato la giunta che guiderà Roma durante il suo mandato. Fra le nomine una in particolare interesserà gli utenti romani che sostengono il software open source.
La neo sindaca ha ha annunciato la nascita dell’assessorato alla Roma semplice che sarà guidato da Flavia Marzano, Docente in Tecnologie per la pubblica amministrazione presso le università di Bologna, Torino, Roma Sapienza e Link Campus University, dove ha ideato e dirige il Master Smart Public Administration.
Flavia Marzano opera da più di 25 anni per l’innovazione nella Pubblica Amministrazione. Negli ultimi dieci anni la sua attività è stata svolta principalmente nell’ambito degli Open Government, Smart City, Agenda Digitale, Trasparenza, Partecipazione, Open Source, Open data, Cittadinanza attiva, Divario digitale e di genere.
Oltre a questo è attualmente Presidente degli Stati Generali dell’Informazione e membro delle due commissioni nazionali per il software open source.

Come capire se l’account Facebook è stato violato

By Jessica Lambiase

impostazioni-protezione-0

Avete notato attività insolita nel vostro account Facebook e sospettate che qualcuno con la vostra password vi stia giocando un brutto scherzo?

Sospettate di non aver effettuato il logout dal PC o dallo smartphone di un conoscente e temete che questi stia ficcando il naso tra i vostri affari?

Vorreste capire se il vostro account Facebook è stato violato e se qualcuno vi stia accedendo senza permesso?

Ebbene Facebook mette a disposizione un piccolo ma pratico strumento per monitorare l’attività del proprio account, pronto per essere consultato in caso di sospetti.

Prima di continuare teniamo a specificare che, sebbene sia possibile visualizzare anche la posizione degli accessi, a causa dell’assegnazione degli indirizzi IP (ADSL/fibra) e dell’aggancio a celle di rete anche molto lontane dalla posizione in cui ci si trova (mobile), le informazioni sul luogo dell’accesso potrebbero essere completamente sballate.

Capire se l’account Facebook è stato violato

Effettuate l’accesso a Facebook da desktop, selezionate la freccetta in alto a destra e, da lì, recatevi in Impostazioni > Protezione – in alternativa potrete visitare questa pagina per ottenere il medesimo risultato.

Fate ora click su Modifica in corrispondenza di “Dispositivi da cui hai effettuato l’accesso”. Vi comparirà qualcosa di simile:

impostazioni-protezione

Comrpimendo la voce “computer” o scorrendo in basso, troverete una cronologia di tutti i dispositivi da cui avete effettuato l’accesso, suddivisi per categorie.

impostazioni-protezione-2

Come vi raccontavamo poc’anzi, non badate troppo alla posizione – poiché a causa delle cellule agganciate da mobile e degli IP dei fornitori di servizi potrebbe essere sballata – ma alle sessioni attive e alla data e all’ora dell’ultimo accesso, oltre che al tipo di dispositivo.

Ad esempio, il mio account Facebook è sicuro e non ho mai effettuato l’accesso da Nola, nonostante la pagina asserisca il contrario.

Se notate attività sospetta ad ore in cui voi non c’eravate, vi rendete conto della presenza di un dispositivo non utilizzato oppure è presente una sessione attiva oltre alla vostra, probabilmente qualcuno è entrato nell’account.

Ciò che vi consigliamo di fare è di fare click su “Termina tutte le attività” dalla medesima pagina per disconnettere tutti i dispositivi, di cambiare immediatamente la password e di applicare le misure di protezione aggiuntive suggerite nella nostra guida.

L’articolo Come capire se l’account Facebook è stato violato appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

‘Risparmia Batteria’ su Windows 10: cosa è e come configurarlo

By Jessica Lambiase

Risparmia Batteria su Windows 10

Lo “spreco” dell’energia residua è sempre stato un cruccio per i dispositivi portatili, per definizione dotati di una fonte di alimentazione ad autonomia limitata.

Risparmiare batteria era ed è un problema per i notebook, per gli smartphone e per i tablet.

Microsoft ha sempre offerto una modalità per gestire e personalizzare al meglio il risparmio energetico nei suoi sistemi operativi desktop (ad esempio limitando le prestazioni in automatico o abbassando la luminosità dello schermo).

In Windows Phone 8, invece, il big di Redmond ha introdotto una precisa modalità ovviamente più adatta agli smartphone, che in un solo tap potesse disattivare in parte o del tutto le app in background e diminuire la luminosità dello schermo, aumentando così la durata residua della batteria.

Essendo Windows 10 un sistema operativo convergente adatto sia al desktop che a tablet e smartphone e, poiché anch’esso ha a che fare con app in background, Microsoft ha deciso di fare un vero e proprio porting della modalità “Risparmia Batteria” anche in Windows 10.

Vediamo di cosa si tratta!

Attivare Risparmia Batteria su Windows 10

Per attivare la modalità “Risparmia Batteria” (di default viene attivata automaticamente quando il livello della batteria è pari o inferiore al 20%) bisogna fare tap sull’icona della batteria presente nell’area di notifica e successivamente sul tasto “Risparmia Batteria”.

Da notare che è possibile attivare Risparmia Batteria soltanto quando il dispositivo è scollegato dalla rete elettrica.

Così facendo, per impostazione predefinita,

  • verrà diminuita la luminosità del monitor (che potrete comunque diminuire ulteriormente o aumentare usando il pulsante a fianco);
  • verrà disattivata l’attività in background delle app installate nel sistema: ciò significa che queste app non invieranno più notifiche push e non effettueranno attività alcuna (ad esempio ricevere nuove email, aggiornare il feed o il live tile e quant’altro) se non aperte esplicitamente in primo piano dall’utente.

E’ comunque possibile personalizzare il comportamento di Risparmia Batteria con pochi e semplici passi.

Configurare Risparmia Batteria su Windows 10

Facciamo click/tap, dal pannello visto poc’anzi, su “Impostazioni di alimentazione e sospensione”.

Comparirà una finestra simile a questa:

risparmio-batteria2

Da qui potremo definire parte del comportamento del sistema operativo nel momento in cui si passa dall’alimentazione da rete elettrica all’alimentazione a batteria (disattivazione schermo e sospensione automatica).

Ciò che ci interessa è tuttavia altrove: nella parte sinistra della finestra, facciamo click/tap su “Risparmia Batteria” per entrare nell’apposita sezione di personalizzazione.

Il pannello che vedrete sarà il seguente:

risparmio-batteria3

La sezione “Panoramica” ci permette di visualizzare informazioni sulle statistiche d’uso della batteria del dispositivo, in primis la durata residua della batteria con una stima temporale basata su statistiche precedenti.

Facendo click/tap su “Uso Batteria” sarà possibile vedere cosa impatta di più sulla batteria (ad esempio i tempi di schermo attivo o le app in background e in primo piano).

risparmio-batteria5

Nota: volendo, è possibile disattivare le app in background che non servono facendo tap su “Modifica le impostazioni per le app in background”. Questo, tuttavia, impatterà sul sistema operativo anche fuori dalla modalità risparmia batteria.

Torniamo indietro al pannello precedente e, questa volta, dedichiamoci completamente alla sezione “Risparmia Batteria“.

Il primo interruttore ci permette di attivare o disattivare la relativa modalità (non sarà possibile attivare “Risparmia Batteria” quando il dispositivo è alimentato da rete elettrica). Per procedere alla personalizzazione, facciamo click/tap su Impostazioni di Risparmia Batteria: comparirà il pannello seguente.

risparmio-batteria4

La prima voce ci permetterà di attivare in automatico Risparmia Batteria ad un preciso livello di carica, che potrete definire dalla barra di scorrimento in basso.

Potrete inoltre permettere le notifiche push da tutte le app anche in modalità “Risparmia Batteria” spuntando la relativa casella (anche se, ad onor del vero, così facendo la modalità “Risparmia Batteria” avrebbe poco senso) e consentire la riduzione automatica della luminosità spuntando la casella seguente.

Permettere l’attività in background di tutte le app vanifica in parte l’utilità del “Risparmia Batteria” ma, se proprio avete app alle cui notifiche o aggiornamenti non potete rinunciare, potrete aggiungerle alla lista delle eccezioni usando l’apposito tasto nella sezione “Sempre Consentite”.

Le app che aggiungerete in questo modo svolgeranno attività in background, aggiornando eventualmente i contenuti ed inviando notifiche push, anche con la modalità “Risparmia Batteria” attiva.

risparmio-batteria6

Insomma la modalità “Risparmia Batteria” non va ad agire sulle prestazioni del sistema ma sul software installato in esso, limitando l’attività al fine di evitare lo spreco inutile di autonomia residua.

Una buona idea che, insieme alle modalità di risparmio energetico caratteristiche dei sistemi desktop, ha effettivamente un occhio di riguardo nei confronti delle batterie.

L’articolo ‘Risparmia Batteria’ su Windows 10: cosa è e come configurarlo appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Sicurezza in Wi-Fi: ciò che c’è da sapere per difendersi

By Jessica Lambiase

Sono trascorsi ormai diversi anni da quando nelle case degli utenti sono arrivati i comodi router o Access Point Wi-Fi.

Si tratta, come vi abbiamo già raccontato, di dispositivi in grado di collegarsi ad Internet e diffondere il segnale tramite una connessione senza fili, così da poter essere utilizzato da più persone contemporaneamente.

Da subito, tuttavia, ci hanno insegnato che una chiave di rete forte e ben strutturata è fondamentale per tenere al sicuro la propria rete, sebbene in scenari un attimino più complessi di una connessione casalinga potrebbe non bastare.

Ma per quale motivo si dovrebbe proteggere un collegamento a Internet tramite router o Access Point?

Il primo che viene in mente è che i malintenzionati possano “sfruttare” la connessione stessa per far danni in rete senza prendersene responsabilità; spesso, però, il motivo è tutt’altro: più dispositivi sono connessi ad una rete Wi-Fi più circolano dati, quindi l’accesso non autorizzato ad una rete privata può portare di fatto ad una fuga di essi.

In che modo ve lo spieghiamo noi: di seguito potrete trovare una lista delle tipologie di attacco più utilizzate, con tanto di soluzione (a volte parziale) per evitare che avvengano.

Anche questa volta eviteremo di scendere nei dettagli per rendere la lettura più scorrevole e piacevole: vi invitiamo, se voleste approfondire, a consultare le numerose risorse disponibili in rete.

Nota: se siete poco pratici della terminologia vi consigliamo di dare un’occhiata al nostro glossario prima di procedere con la lettura.

Spoofing da hotspot sconosciuti

Girando in strada, spesso ci si imbatte in connessioni Wi-Fi “ingenuamente” non protette pronte per essere utilizzate dal primo che capita.

wifi-zone

Sebbene spesso ciò sia evidente segnale di distrazione da parte del proprietario della rete, può capitare che un hotspot apparentemente gratuito e senza protezione da password sia stato invece creato appositamente per rubare i dati di chi vi si collega.

In gergo la pratica di spiare ciò che circola su una rete si chiama “spoofing” ed uno scenario del genere è tutt’altro che insolito.

Soluzione: evitare di collegarsi a hotspot Wi-Fi gratuiti a meno che non se ne conosca la provenienza.

Spoofing dell’indirizzo MAC

Questa pratica torna utile soprattutto in ambito aziendale: purtroppo nelle reti convenzionali l’indirizzo fisico dei dispositivi – il MAC, appunto – viene trasmesso in chiaro.

spoofing-mac_risultato

Ciò significa che un utente malintenzionato può spiarlo monitorando la rete (spoofing) ed appropriarsene, usarlo sul suo dispositivo e “fingersi” il vero possessore di quell’indirizzo MAC.

Ciò rappresenta un pericolo sia per quanto riguarda i privilegi, sia nel caso in cui il router sia impostato per non richiedere la password e/o associare automaticamente un indirizzo IP a determinati MAC.

Soluzione: non utilizzare accessi privilegiati filtrati per indirizzi MAC e fare in modo che anche i dispositivi apparentemente fidati debbano inserire una chiave di rete per accedere.

Man in the middle (MiTM – uomo nel mezzo)

Come il nome stesso lascia intendere, questo tipo di attacco in questo contesto (gli attacchi MiTM sono diffusi in praticamente tutti i settori) prevede che un dispositivo veicolato da un malintenzionato si ponga nel mezzo tra chi utilizza la connessione e l’AP che la ospita.

man-in-the-middle

Questo tipo di attacco, nella più semplice delle sue varianti, si svolge nel modo seguente:

  • il malintenzionato “maschera” un computer preparato ad-hoc – solitamente con doppia scheda Wi-Fi – dandogli le sembianze dell’AP bersaglio;
  • la prima scheda offrirà una connessione simile a quella del bersaglio, la seconda invece farà da scanner per visualizzare gli indirizzi MAC dei computer collegati all’AP bersaglio;
  • a questo punto, sfruttando delle vulnerabilità, il malintenzionato manda una serie di pacchetti che inducono (o cercano di indurre) i computer collegati alla vera rete a disconnettersi;
  • a questo punto il malintenzionato rende visibile la rete fasulla preparata in precedenza, del tutto simile alla rete originale, mettendosi di fatto nel mezzo;
  • esiste quindi la probabilità che i computer disconnessi dalla rete vera tentino di connettersi alla rete falsa (ma quasi identica), inviando su di essa la chiave di rete – che verrà intercettata dal malintenzionato;
  • in tal modo, se la chiave di rete non è abbastanza sicura, il malintenzionato potrà decifrarla, appropriarsene ed entrare senza permesso nella vera rete.

Questo era uno dei metodi, ad esempio, per rubare le chiavi di rete quando era in voga la cifratura WEP, poiché l’algoritmo alla base era insicuro e la chiave facilmente decifrabile.

Soluzione: utilizzare una chiave di rete sicura (possibilmente WPA2) e, eventualmente, evitare la trasmissione del nome della propria rete (renderla nascosta).

DoS

DoS sta per denial-of-service e, di fatto, questo tipo di attacco impedisce agli apparati di rete di fare il loro dovere.

Di norma, per provocare un DoS il malintenzionato bombarda l’Access Point bersaglio con una serie di dati – che possono essere messaggi di connessione avvenuta, di connessione fallita, comandi o quant’altro.

Ciò di fatto può intasare l’Access Point e quindi la rete, impedendo a chiunque di accedervi e, nel peggiore dei casi, provocando un crash.

Visto così un attacco DoS può essere “soltanto” fastidioso ma può essere molto utile per permettere ai criminali di studiare come i dispositivi si comportano quando la rete ritorna attiva, osservando quindi le tecniche di recupero e mettendolo nella possibilità di trovare debolezze e vulnerabilità da sfruttare per l’attacco vero e proprio.

Magari un bel man in the middle.

Soluzione: utilizzare il firewall (presente purtroppo solo nel router) per impedire il sovraccarico di pacchetti e/o rendere nascosta la propria rete.

Network Injection

Si tratta di un DoS un po’ particolare, poiché i pacchetti inviati sono dei comandi, spesso poco conosciuti o malformati, mirati a danneggiare l’apparato di rete (router o AP) sfruttandone le vulnerabilità.

network-injection

L’obiettivo dei network injection è quello di rendere materialmente inutilizzabile la rete costringendo chi la gestisce a riprogrammare l’apparato utilizzato.

Soluzione (parziale): rendere nascosta la rete impedendo l’invio del nome.

La nostra avventura non è comunque finita qui: visitando questo link potrete scoprire la nostra serie di articoli a tema!

L’articolo Sicurezza in Wi-Fi: ciò che c’è da sapere per difendersi appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Disponibile la MIUI ROM 6.7.7: novità e download

By Emanuele Petrone

Primo appuntamento di Luglio con l’orange friday della ROM di casa Xiaomi, la MIUI. A pochi giorni dal rilascio della beta della versione global vediamo insieme le novità della settimana.

Generali
Novità: le reti Wi-Fi salvate appariranno per prime nella lista delle connessioni disponibili
Novità: se un permesso è negato ad un’applicazione, verrà mostrata una notifiche per revocare il blocco

Sistema
Fix: in alcuni casi la connesione Wi-Fi si interrompeva

Lockscreen, homescreen e barra delle notifiche
Novità: Animazione per avvenuta connessione al Wi-Fi
Ottimizzazione: Permessi per vibrazione e suono separati
Fix: Impossibile entrare in Mi Home dalla lockscreen se attivo un Second Space

Schermata Home
Ottimizzazione: Fixato il suono quando si eliminano le app
Fix – Veniva aperta l’app sbagliata dopo la pressione prolungata dell’app nel task manager
Fix: il pulsante per cambiare modalità di visuale delle app aperte non funzionava in alcuni casi

Camera
Novità: Fotocamera MIUI 8 per Mi 5 e Mi Max

Store
Ottimizzazione: Velocità del caricamento della pagina iniziale
Fix: problemi condividendo le app a Weibo

Mi Wallet
Novità: Impostata la vista a card di default

Le modifiche e le novità sono uguali sia per la versione cinese della ROM sia per quella di xiaomi.eu (ad eccezione di Mi Wallet e Store che non sono presenti nella versione europea). Nel caso in cui aveste la prima vi basterà aggiornare via OTA dall’applicazione Updater, nel caso invece in cui montiate la rom di Xiaomi.eu dovrete scaricare manualmente il file zip della ROM e flasharlo tramite recovery oppure aspettare l’aggiornamento OTA mensile. Vi lascio al link di download.

Link | Miui 6.7.7/8 di xiaomi.eu

L’articolo Disponibile la MIUI ROM 6.7.7: novità e download appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Debian Edu/Skolelinux 8+edu0 rilasciata: una distro scolastica con base Debian

By Salvo Cirmi (Tux1)

skolelinux 8.0 KDE

Sono contendo di parlare per la prima volta con voi di questa meravigliosa distribuzione Linux scolastica, che dal 2001 fino ad ora (o sarebbe meglio dire dal 2003, l’anno in cui si fusero i due progetti) ha aumentato la propria comunità di contributori e sviluppatori.

Debian Edu/Skolelinux 8+edu0 è qui pronta al Download, primo rilascio con l’adozione di Debian 8 Jessie (8.5 per precisione). MATE 1.8 è disponibile all’installazione ed una traduzione tedesca del manuale è adesso disponibile. Introdotta anche la traduzione in Norwegian Bokmål, ora completa. Il resto delle novità lo trovate qui.

Vi ricordo inoltre che la distribuzione è ottima in ambito scolastico e possiede centinaia di software dediti all’insegnamento ed all’istruzione. Tra l’altro, al suo interno troverete 15 reti preconfigurate per creare un ambiente didattico interattivo e composto all’interno di una sala informatica per studenti.

Riepilogo Distro: Debian Edu/Skolelinux

Debian Edu/Skolelinux

Download!

Scaricate Debian Edu/Skolelinux 8+edu0 da qui!

Dodocool sconta molti prodotti su Amazon: ecco i codici sconto

By Gaetano Abatemarco

Dodocool è un brand Cinese di cui vi abbiamo anche parlato ampiamente in più occasioni. Questa società è tra le più attive nel settore informatico ed elettronico. Produce davvero svariati gadget o prodotti interessanti, spesso a prezzi molto più convenienti rispetto alla concorrenza. Oggi vogliamo parlavi di una promozione legata proprio ai prodotti Dodocool perché tutti quelli recensiti da noi sono ora in offerta grazie a dei codici sconto esclusivi che mettiamo a disposizione per i nostri lettori.

Lenti per smartphone

Obiettivo smartphone dodocool

Si tratta di tre lenti dedicati all’effetto fisheye, grandangolo e macro. I ganci poi sono delicati, realizzati in una plastica che facilmente può spezzarsi se non si è attenti. La confezione è molto semplice e dotata di un sacchetto con astuccio per riporre le lenti, utile per il trasporto.

Di seguito il coupon:

Caricatore Quick Charge 3.0

Dodocool - caricatore USB Quick Charge 3.0

Funzionale, bello, di buona costruzione e soprattutto affidabile: un acquisto consigliato soprattutto a chi ha troppi dispositivi e pochi adattatori da muro! L’adattatore Dodocool si presenta in colorazione bianca, con la classica spina italiana a due denti sul davanti ed una singola entrata USB femmina sul retro, nella tipica forma caratteristica di questi adattatori.

Di seguito il coupon per usufruire dello sconto:

Power Bank 2500 mAh per iPhone e Android

dodocool-dp08-2500mah7

Comoda da trasportare, leggera e utile per una ricarica di emergenza: dodocool 2500 mAh è una power bank da non sottovalutare. La power bank dodocool da 2500 mAh tornerà particolarmente utile grazie anche al cavo built-in micro-USB in dotazione che la rende compatibile con gli smartphone e tablet Android ed è dotata anche di adattatore Lightning incorporato per iPhone e iPad.

Ecco il coupon:

Hub 3 porte USB 3.0 con adattatore Ethernet

dodocool prese usb

Il vostro portatile ha poche porte USB sfruttabili? Non potetesfruttare la porta Ethernet? Con un HUB potete espandere le porte del vostro device. Non c’è molto da dire sul dispositivo: un classico HUB a 3 porte USB 3.0 auto-alimentato tramite un cavo di media lunghezza (sempre USB 3.0). Non è richiesta alimentazione supplementare, ma consiglio caldamente di collegarlo solo ad una porta USB 3.0, nonostante la compatibilità con le porte USB 2.0 e USB 1.1.

Di seguito il codice sconto:

Adattatore Wi-Fi USB

dodocool AC600 Dual Band Adattatori USB wireless Wi-Fi

Un prodotto che, grazie alle ridotte dimensioni e all’alta compatibilità, può tornare comodo in molteplici situazioni. Una piccola chiavetta USB che possa collegarsi ad una rete wireless è un’ottima alternativa ad una scheda WiFi per PC desktop o se, sfortunatamente, la scheda WiFi del notebook smette di funzionare.

Di seguito il coupon:

L’articolo Dodocool sconta molti prodotti su Amazon: ecco i codici sconto appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.