25 Feb 2018

Fibra-fibra o fibra-rame? Arrivano i bollini dell’AGCOM

L’AGCOM a breve pubblicherà un regolamento che obbligherà i provider a specificare il tipo di tecnologia impiegata per i servizi di connettività Internet.

La maggior parte dei servizi di connettività Internet residenziali, come tutti ben sanno, non è costituita da fibra “in purezza” bensì “blend” come direbbe un appassionato di vini. Tecnologia mista rame-fibra, insomma. Quindi non dovrebbe stupire che finalmente nell’Anno Domini 2018 il Garante delle Comunicazioni abbia deciso di implementare un sistema di certificazione che consenta al consumatore finale di comprendere quale tipo di tecnologia si nasconda dietro alle offerte presenti sul mercato.

 

Per ora varrebbe la pena solo mettere qualcosa in fresco più che stappare, perché l’AGCOM ha deciso di procedere cautamente. A breve verrà pubblicata una bozza di regolamento che andrà in consultazione. Ciò vuol dire che per 30 o 60 giorni le parti in causa potranno esprimere un’opinione al riguardo, dopodiché il Garante delibererà.

bollini
I bollini, pubblicati in anteprima da La Repubblica

Possiamo anticiparvi, grazie ad alcune conferme provenienti esperti del settore, che verranno proposti dei bollini identificativi per ogni tecnologia. Verde “FF” per la fibra a casa (FTTH), blu “F” per la fibra al palazzo (FTTB), giallo “RF” per la fibra all’armadio (FTTC), rosso (R) per la fibra alla centrale (FTTN) e viola (W) per il fixed wireless.

gazzetta ufficiale
L’estratto dalla Gazzetta Ufficiale 

Grazie a questo sistema gli operatori saranno obbligati a esplicitare sui loro siti Web, campagne pubblicitarie e altri media la tipologia di connessione offerta. In caso contrario rischieranno sanzioni per pratiche commerciali scorrette.

 

Bisogna ricordare che la decisione dell’AGCOM si deve a una chiara indicazione del Governo che a dicembre, in fase di conversione in Legge del Decreto Fiscale, ha inserito un nuovo comma nel Codice delle Comunicazioni Elettroniche – il comma 1-bis all’art. 71. In questo si legge chiaramente che i provider devono fornire “informazioni chiare e trasparenti in merito alle caratteristiche    dell’infrastruttura fisica utilizzata per l’erogazione dei servizi”.

fibra

L’AGCOM avrebbe dovuto definire le caratteristiche tecniche e le le corrispondenti denominazioni delle diverse tipologie di infrastruttura fisica,  “individuando  come  infrastruttura  in  fibra ottica completa l’infrastruttura che assicura il collegamento in fibra fino all’unità  immobiliare del  cliente”.

Il commento

Si tratta senza dubbio di una buona notizia per i consumatori. Per altro la consultazione pubblica sulla questione dovrebbe iniziare a giorni. Bisognerà però valutare gli effetti collaterali di questa iniziativa.

Sicuramente alcuni provider saranno costretti a usare il termine “fibra” con maggiore cautela e quindi sarà chiaro chi vende che cosa. Dopodiché saranno autorizzati anche a giustificare politiche tariffarie diversificate. Oggi i prezzi degli abbonamenti FTTH sono molto più vantaggiosi rispetto alle altre tecnologie, ma domani chissà. Un provider potrebbe domandare cifre molto diverse a seconda che si tratti di FTTC, FTTB (in Italia quasi inesistente) e FTTH.

La maggioranza degli italiani non sa che gli abbonamenti che forniscono servizi ultra-broadband di fascia alta sono molto concorrenziali rispetto agli altri mercati europei. ADSL e FTTC di fascia bassa invece si collocano fra i più cari (qui le statistiche UE). Saremo pronti a trarne le conseguenze?

Gioca a favore del paese – ma solo in questo caso e forse ancora per un breve periodo – la ridotta domanda di servizi ad alta velocità. Quindi i provider non saranno così folli da rendere le loro migliori tecnologie meno allettanti sotto il profilo economico.

In sintesi. Finalmente maggiore trasparenza. Ma poi non lamentatevi se legittimamente la migliore qualità verrà fatta pagare come nel resto d’Europa.

 

25 Feb 2018

Meltdown e Spectre

I bug dei chip consentono l’accesso alla memoria di sistema. Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. Ma i rallentamenti delle prestazioni saranno trascurabili.

 

Cosa hanno scoperto i ricercatori di Google Project Zero insieme ad altri esperti (Politecnico di Graz, atenei della Pennsylvania e del Maryland)?
Hanno scoperto che i processori usati su pc, telefoni e tablet e prodotti dalle aziende Intel, Amd e Arm sono vulnerabili a due bug, Meltdown e Spectre. Il secondo riguarda i chip di tutte e tre le società, il primo solo Intel. I bug sfruttano un processo noto come “esecuzione speculativa” (speculative execution) che la maggior parte dei processori utilizza per ottimizzare le prestazioni, effettuando calcoli e operazioni prima ancora che siano necessarie. Scommettendo così sul risparmio energetico e di tempo sul lungo periodo. Come dire che a un bivio il processore non aspetti le indicazioni dei programmi ma imbocchi una strada, quella che ritiene più probabile. Meltdown e Spectre possono leggere la memoria di sistema.

Quando lo hanno scoperto?
Circa un anno fa. Ma la notizia è stata comunicata solo ora, violando un accordo che avrebbe voluto la diffusione a partire dal 9 gennaio. Molte aziende, di sicuro quelle interessate ma anche altre come Mozilla, erano già al corrente e avevano già rilasciato alcuni aggiornamenti senza esplicitarne le finalità.

Dove si trova la falla?
Nella tecnologia usata fin dal 1995 per aumentare la prestazione dei chip, appunto l’esecuzione speculativa. Il punto debole è nella gestione delle operazioni del processore stesso: il kernel, la cabina di regia, non sarebbe protetto nel corso di quelle operazioni e potrebbe consentire l’esecuzione di software malevolo in grado di estrarre ogni genere di dato e informazione.

Chi è potenzialmente in pericolo?
Tutti gli smartphone e i pc, sia con sistema operativo Windows sia Mac Os, iOS, Android, Chrome OS o Linux. Ma anche, in teoria, ogni gadget fornito di un processore. Dunque anche i miliardi di oggetti connessi (comprese le automobili) o gli elettrodomestici intelligenti. Nello specifico, il rischio più forte riguarda secondo molti esperti le infrastrutture cloud, che con molte macchine forniscono servizi e memoria agli utenti.

Cosa rischiamo? La falla è stata sfruttata?
Furto di dati sensibili, dalle parole chiave alle informazioni sulle transazioni online. Impossibile sapere se la falla sia stata sfruttata, anche perché coinvolge miliardi di dispositivi (per questo ogni ipotesi di richiamo è stata esclusa dal Ceo di Intel Brian Krzanich). Il problema più profondo è che se ne scovino ulteriori varianti nei prossimi mesi.

Cosa bisogna fare?
Scaricare e applicare al proprio computer o smartphone gli aggiornamenti che i costruttori stanno rilasciando. Occuparsi di verificare che ne vengano rilasciati di simili anche per i propri oggetti connessi. Ciascun produttore ha approntato pagine e strumenti online in cui sintetizza, prodotto per prodotto, cosa sarebbe necessario fare con i link agli aggiornamenti. Gli allarmi più forti diffusi nelle prime ore, come quelli del Cert statunitense, sembrano in parte ridimensionati e appunto fiduciosi dell’efficacia delle patch.

Gli aggiornamenti rallenteranno i nostri dispositivi?
Secondo le stime dal 5 al 30%. Ma l’utente medio di un pc non dovrebbe potersene di fatto accorgersene: due ingegneri di Google, in un post pubblicato sull’Online Security Blog, hanno spiegato che il rilascio delle loro patch (ReptOnline per Spectre) e Kernel Page Table Isolation per Meltdown), dovrebbe avere un impatto minore del previsto sulle prestazioni dei vari computer.

01 Ago 2016

Come controllare lo spazio occupato su dispositivi Android

Quando si acquista un nuovo tablet o un nuovo smartphone si crede spesso che lo spazio di memorizzazione disponibile sul dispositivo sia sempre sufficiente, e con dispositivi top di gamma che integrano memoria da 64 GB questa ipotesi è più che lecita. Nella realtà dei fatti, dopo aver fatto scatti fotografici, riprese video e sincronizzato tutta la propria libreria musicale ci si accorge che lo spazio libero è drasticamente diminuito. Che fare quindi?

Un buon consiglio potrebbe essere quello di fare una sana “pulizia” del dispositivo mobile cercando di capire quali siano i contenuti più ingombranti e quali di essi non sono proprio indispensabili. In questo breve articolo vedremo quali strumenti Android mette a disposizione per assolvere a questo compito e quali altre alternative esistono tra le app del Google Play.

Come visualizzare lo spazio occupato usando gli strumenti di Android

Tra i vari strumenti messi a disposizione dal menu Impostazioni di Android c’è anche un elemento che offre alcune informazioni di base relative alla memoria occupata e disponibile, il tutto senza dover installare software di terze parti.

Per accedere a questi strumenti è necessario entrare nel Centro Notifiche con uno swipe dall’alto verso il basso del display.

2

Con un ulteriore swipe verso il basso si potrà accedere al pannello “impostazioni rapide” nel quale si dovrà selezionare l’icona “impostazioni” (icona con ingranaggio) collocata in alto a destra.

3

Nella sezione “dispositivi” selezionare la voce “memorizzazione & USB”. Giunti a questo punto è doverosa una precisazione: a seconda delle versioni di Android installate sui dispositivi e delle personalizzazioni compiute dai produttori sono possibili eventuali differenze tra quanto descritto e quanto disponibile sul proprio dispositivo Android. Si tratta però di differenze minime e, eventualmente, con i vari strumenti di ricerca sarà possibile risolvere situazioni ambigue.

4

Il pannello “memoria interna” mostra informazioni relative all’occupazione dello spazio di memorizzazione integrato. Viene anche fornita un’indicazione sul modo in cui tale spazio è ripartito: il pannello mostra in dettaglio quanto occupato dalle app, quanto occupato da immagini, video e altri contenuti. Nel caso in cui il dispositivo permetta l’inserimento di una memoria aggiuntiva di tipo SD o simili, anche per tale spazio saranno fornite le medesime indicazioni.

5

Da questo pannello sarà anche possibile raggiungere un ulteriore livello di dettaglio nel quale verrà mostrato quanto spazio occupa ogni singola applicazione, e con buona probabilità noteremo che alcune app di giochi occupano porzioni di memoria davvero elevate. Queste informazioni potranno essere usate in futuro per decidere ad esempio di disinstallare una specifica app particolarmente ingombrante e scarsamente usata.

Cliccando sul pulsante “menu” presente sulla sinistra dell’interfaccia grafica sarà possibile selezionare la modalità di visualizzazione dei contenuti scegliendo tra ordine alfabetico, spazio occupato o altre comode opzioni.

6

Per la visualizzazione delle immagini è disponibile anche un’opzione che organizza i contenuti all’interno di una griglia, offrendo quindi a colpo d’occhio ulteriori dettagli sui singoli elementi. Selezionando dall’elenco precedente la voce “Altri” verranno visualizzati tutti i file e le cartelle che non rientrano nelle precedenti tipologie. Si entra quindi nei contenuti di sistema e in cartelle in cui, potenzialmente, un utente poco esperto può anche causare danni.

9

I potenziali rischi insiti in questa operazione hanno suggerito a Google di visualizzare un ulteriore avviso, con la necessità di premere il pulsante “esplora” per rendere l’utente ancor più consapevole del gesto che sta compiendo.

7
8

In questa visualizzazione sono presenti tutte le cartelle memorizzate sul sistema: è possibile accedere al singolo elemento, aprire sottocartelle o visualizzare i dettagli relativi a singoli file. Per facilitare la visualizzazione dei contenuti è anche possibile organizzare e filtrare file e cartelle in base a specifiche regole accessibili dal tasto menu collocato in alto a destra.

06 Giu 2016

GPU Intel HD Graphics, come migliorare le prestazioni

I chip grafici integrati nei processori Intel sono notevolmente migliorati negli anni e offrono prestazioni sempre maggiori. Il divario con i prodotti dedicati di AMD o Nvidia è però ancora marcato e in questa pagina indicheremo alcune possibili ottimizzazioni per ottenere il meglio dal proprio chip integrato Intel HD Graphics.

Per loro natura i chip grafici integrati non sono progettati per sostenere il gaming di alto livello. Tralasciando però i titoli più esigenti è bene considerare che ci sono altri giochi che possano essere usati su un dispositivo dotato di Intel HD Graphics, compresi quindi anche i notebook.

Come nel caso di Nvidia e AMD anche Intel pubblica costantemente driver aggiornati. L’utente deve prestare a questo aspetto particolare attenzione: l’aggiornamento dei driver del PC è una pratica sempre consigliata ma diviene pressoché indispensabile per un gamer. Solo così infatti si potrà avere la certezza di sfruttare al meglio il proprio hardware.

Windows 10 dovrebbe occuparsi in modo autonomo dell’aggiornamento dei driver. In alcuni casi però la verifica e il successivo update avvengono con tempistiche non proprio celeri, quindi è consigliabile procedere manualmente e per fare ciò vi suggeriamo di installare Intel Driver Update Utility e di eseguirlo periodicamente. Il software indicherà la presenza di eventuali nuove versioni di driver e si potrà così procedere all’installazione.

2

Ci sono situazioni nelle quali però l’utility di Intel non è d’aiuto. Ci riferiamo a PC che pur usando il chip di Intel hanno driver modificati dai rispettivi produttori. Tra essi segnaliamo ad esempio HP e Dell: in questi casi è necessario verificare sul sito del produttore la disponibilità di nuovi driver. Ci sono però anche situazioni più fortunate nelle quali ad esempio i produttori offrono proprie utility che verificano l’aggiornamento di tutti i driver del PC, e tra essi è previsto anche l’aggiornamento dei driver video.

Ottimizzare i parametri prestazionali nel pannello di controllo Intel HD Graphics

Il “Pannello di Controllo della Grafica HD Intel” permette d’intervenire su parametri relativi alla qualità dell’immagine e al risparmio energetico. Per accedere all’utility è sufficiente fare click con il tasto destro del mouse sul desktop e selezionare “Proprietà grafiche”; in alternativa il software può essere avviato anche dal menu Start.

02 JPG

Selezionare quindi l’icona 3D quando appare il pannello di controllo e procedere così all’ottimizzazione dei parametri. Qui di seguito elenchiamo i parametri da impostare per poter ottenere le migliori prestazioni dal proprio hardware:

  • Impostare Modalità ottimale dell’applicazione su “attivare”. Questa opzione abilita alcune ottimizzazioni che migliorano le prestazioni in molti giochi.
  • Il controllo Anti-aliasing multicampione deve essere su “Disattiva”. Con questa opzione si riduce il carico di elaborazione del sistema ottenendo così un miglioramento delle prestazioni; il compromesso da accettare è quello di eventuali bordi frastagliati mitigabili (appunto) con la tecnologia Multi-Sample Anti-Aliasing.
  • Alla voce Anti-aliasing morfologico moderato selezionare “ignora impostazioni applicazione”. Questa impostazione è consigliata se si è deciso di non seguire il precedente consiglio relativo al Multi-Sample Anti-Aliasing. In questo modo si otterrà un buon compromesso tra bordi frastagliati e prestazioni.
  • Dalle impostazioni generali impostare il profilo “Prestazioni”. In questo modo il sistema offrirà le migliori prestazioni in termini di filtro anisotropico e V-Sync. Nel caso in cui si desideri un più elevato livello d’intervento è possibile selezionare “Impostazioni personalizzate” e agire poi in modo manuale sui controlli disponibili.

Il pannello di controllo di Intel HD graphics potrebbe variare in qualche dettaglio rispetto a quanto mostrato e descritto in questa pagina, ma le principali impostazioni sono quelle fin qui descritte. Per risolvere eventuali dubbi segnaliamo che pressoché ogni parametro ha un pulsante di aiuto indicato da un punto interrogativo.

01 JPG

Il pannello di controllo permette di intervenire anche sui parametri energetici: di default vengono spesso selezionati profili orientati all’autonomia del dispositivo e non alle prestazioni. All’utente viene quindi lasciata ampia possibilità di personalizzazione e intervento.

È anche possibile specificare una particolare impostazione del PC nel momento in cui esso risulta collegato alla rete elettrica, invece di usare la batteria integrata. Intel di default ha previsto che a PC scollegato dalla rete corrisponda profilo di risparmio energetico più marcato e meno bilanciato sulle prestazioni.

Quando invece il sistema risulta connesso alla rete elettrica sono attivate tutte le opzioni possibili al fine di garantire prestazioni elevate. All’utente viene però lasciata ampia possibilità d’intervento come ad esempio la possibilità di impostare le massime prestazioni.

Volendo utilizzare il notebook per una sessione di gaming mentre lo si alimenta da batteria è necessario impostare il piano di risparmio energetico denominato “Prestazioni massime” e alla voce Durata prolungata della batteria per i videogame scegliere “Disattivare”.

5

Allocare più memoria di sistema dedicandola al chip grafico integrato

Le soluzioni grafiche dedicate offrono pressi della GPU alcuni moduli di memoria denominata VRAM; questa memoria viene esclusivamente usata per processare le immagini e per gestire le texture. Le soluzioni con grafica integrata, di norma, non prevedono memoria dedicata. Per l’elaborazione video viene usata parte della memoria di sistema riservata a questa particolare e specifica funzione.

Si tratta quindi di trovare un compromesso: dedicando molta memoria al sistema video diminuirà la memoria disponibile per le operazioni generali del sistema. Per contro, dedicando molta RAM al sitema si avranno poche risorse a disposizione del sistema video. Si tratta quindi di compromessi e di giuste valutazioni da effettuare,ma di sicuro vale la pena effettuare qualche prova intervenendo su BIOS o UEFI.

Per accedere al BIOS o a UEFI vi sono varie modalità che differiscono da modello a modello o da sistema a sistema. Di solito al riavvio è sufficiente selezionare F1, F2 o F10, ma in alcuni sistemi F12 o Canc; informazioni più precise possono essere ricercate nella manualistica del prodotto o anche online.

I pannelli di configurazione del BIOS o di UEFI non sono tutti identici, ma nella sostanza i pannelli da individuare sono sempre i medesimi. Di solito è presente un pannello “Avanzate” dal quale accedere poi al menu “Configurazione chipset”.Purtroppo non tutti i sistemi permettono di intervenire sulla personalizzazione di questo parametro.

Impostazioni all’interno dei giochi

Nvidia e AMD mettono a disposizione tool dedicati (qui per Nvidia, qui per AMD) che con pochi e semplici click permettono di ottimizzare le impostazioni migliori in base al proprio hardware e al titolo. Sono previste varie modalità d’intervento delle utility che offrono differenti livelli di prestazioni o una più comoda modalità Autodetect.

6

Non possedendo però un sistema con GPU dedicata si dovrà optare per una soluzione alternativa. All’interno dei singoli giochi sono disponibili pannelli di configurazione in grado di garantire un ulteriore livello di personalizzazione; per chi invece non se la sente di modificare questi parametri è spesso disponibile la modalità Autodetect che rileva le caratteristiche hardware e offre una configurazione automatizzata.

26 Mag 2016

Apple ID, come cambiare la password

La password associata al proprio Apple ID è estremamente strategica, quindi non è solo importante tenerla il più possibilile al sicuro ma è anche fondamentale cambiarla in modo periodico o in ogni circostanza in cui sia consigliabile farlo.

Ma perché è così importante questa password? Di sicuro perché dà accesso all’Apple Store, permette gli acquisti online di musica, film e altro. Si tratta quindi di una grande comodità che però richiede al tempo stesso accortezza e attenzione.

Lo scopo di questa pagina è quello di fornire le informazioni necessarie alla modifica di questa password, fornendo anche alcune informazioni accessorie. Il primo passo da compiere prevede l’accesso a appleid.apple.com e l’inserimento del proprio Apple ID e della password.

ap0

Nel caso in cui si abbia configurato un’autenticazione basata su due fattori procedere con tale operazione usando le informazioni ricevute via SMS.

ap2

La pagina personale relativa all’Apple ID offre un quadro in merito a nome, indirizzo, compleanno, caselle email e dispositivi associati all’utente. Permette anche di cambiare le informazioni associate alla modalità di pagamento e, infine, mostra le newsletter di Apple alle quali si è iscritti.

Tutte le informazioni appena descritte possono essere agevolmente modificate, ma la nostra attenzione in questo specifico articolo riguarda la modifica della password. Per procedere selezionare il pannello Security.

ap3

Nella parte superiore del pannello è disponibile il link che permette di modificare la password e viene anche fornita un’indicazione in merito alla data in cui è stato effettuato l’ultimo aggiornamento.

ap4

Procedere quindi a modificare la password cliccando sul link dedicato e inserire una nuova password sufficientemente robusta. In questo frangente suggeriamo una password sufficientemente lunga, contenente numeri e caratteri maiuscoli o minuscoli; per memorizzarla potrebbe essere utile sfruttare un password manager.

ap5

Da considerare un ultimo dettaglio: dopo aver modificato la password del proprio Apple ID sarà necessario rieffettuare il login da ogni dispositivo personale reinserendo le nuove credenziali. Poniamo l’ultimo accento all’aspetto sicurezza: se ancora non lo avete fatto, è importante configurare l’autenticazione a doppio fattore che consente di gestire l’accesso ai dispositivi in modo ancor più sicuro.

24 Mag 2016

Come limitare il consumo di banda con Windows 10

Windows 10 è stato progettato per essere un sistema operativo sempre connesso e aggiornato. Questa caratteristica però lo rende particolarmente avido di risorse di rete, ma con alcune accortezze è possibile evitare che la sola gestione del sistema operativo consumi tutta la banda disponibile nella propria rete di casa.

Tralasciando gli aggiornamenti di sistema, gran parte del traffico dati di Windows 10 è riconducibile alle app in uso. Per tenere sotto controllo questo parametro Windows 10 mette a disposizione lo strumento “Consumo dati” che offre una chiara e precisa indicazione in merito alla quantità di dati consumata da ogni singola app. In questo modo è possibile individuare quelle più avide di risorse al fine di chiuderle o, eventualmente, eliminarle dal sistema.

b6

Per controllare l’utilizzo dei dati relativo agli ultimi trenta giorni è sufficiente dal menu Avvio selezionare Impostazioni / Rete e Internet / Consumo Dati. A livello di Panoramica viene già fornito un primo parametro, ovvero la quantità di dati trasferita tramite Wi-Fi o Ethernet.

Selezionare quindi Dettagli d’uso e comparirà una lista completa di applicazioni con a fianco un’indicazione del traffico dati a esse associato negli ultimi trenta giorni.

b5

Prevenire il download automatico degli aggiornamenti di Windows 10

Con Windows 10 Microsoft ha previsto di default il download e l’installazione degli aggiornamenti di sistema. Si tratta di un’impostazione di sicuro consigliabile in molte situazioni, ma in altri ambiti potrebbe creare problemi per le dimensioni degli aggiornamenti stessi che hanno raggiunto dimensioni anche di alcuni gigabyte.

Per evitare il download automatico è sufficiente impostare per la rete in uso il parametro Connessione a consumo, modalità per la quale Microsoft ha disattivato il download automatico limitandosi invece a indicare la presenza di nuovi elementi da installare. Purtroppo, e per motivazioni difficili da comprendere, Microsoft non ha previsto la medesima opportunità per le connessioni ethernet del sistema.

Per impostare la connessione Wi-Fi come connessione a consumo è sufficiente accedere al pannello Network e Internet / Wi-Fi  e selezionare Opzioni Avanzate per una determinata rete. Nel pannello sarà quindi possibile abilitare la modalità a consumo. L’impostazione non risulta attiva per tutte le eventuali reti Wi-Fi configurate, ma solo per quella specificata in precedenza.

b4

Con Windows 10 Microsoft ha anche introdotto una tecnologia basata su P2P per la distribuzione degli aggiornamenti. Anche in questo caso il sistema consuma traffico dati e all’utente, seppur in modo piuttosto articolato, è permesso intervenire per disattivare l’opzione.

Il tutto avviene in modo silente per l’utente, ma anche in questo caso abilitando l’opzione connessione a consumo si evita un inutile consumo di dati. C’è però un modo ancor più preciso per intervenire su questa funzionalità, infatti, dal pannelloAggiornamenti e Sicurezza / Aggiornamenti di Windows è possibile accedere al menu Opzioni Avanzate che consente attraverso il link Scegli come recapitare gli aggiornamenti di visualizzare questo pannello:

All’utente è quindi lasciata ampia possibilità di configurazione scegliendo se accettare di ricevere aggiornamenti anche da altri PC, oppure se distribuire gli aggiornamenti via P2P all’interno della rete domestica.

Disattivare l’aggiornamento automatico delle App e delle Live Tile

Un ulteriore modo per risparmiare e ottimizzare sul traffico dati è quello didisattivare l’aggiornamento automatico delle App dallo Store ufficiale. Per disattivare questa opzione è sufficiente avviare l’app Store, selezionare la propria immagine del profilo che compare a lato del box di ricerca e nel pannello che compare impostare i commutatori in base alle proprie esigenze: si potrà disattivare l’aggiornamento, disattivare l’uso delle Live Tile o mantenere attiva una delle due opzioni.

Queste opzioni vengono disattivate definendo una specifica connessione in modalità a consumo. Disattivare l’aggiornamento automatico delle app può essere utile anche in relazione al fatto che parecchie app preinstallate di default da Windows 10 accedono allo Store per l’update, app che il più delle volte l’utente ignora ma ciò nonostante si ritrovano installate.

b1

Disattivando l’aggiornamento delle Live Tile non si risparmierà certo molto traffico: si tratta infatti di piccolo quantità di dati che però in particolari situazioni di difficoltà e criticità possono essere risparmiate. La disattivazione di questo parametro è accessibile selezionando dal menu di avvio la app con il tasto destro, quindi disattivando la voce Disattiva Riquadro Animato presente nel menu Altro.

b2

Ottimizzazione dei dati durante la navigazione Web

Ci sono buone probabilità che gran parte del traffico internet del proprio PC sia gestito dal browser. Potendo quindi ottimizzare o comprimere questi dati si potrebbe quindi avere un importante risparmio di dati. Questa funzionalità è piuttosto diffusa a livello di smartphone, ma anche su desktop è possibile trovare una soluzione. Google ad esempio fornisce l’estensione Data Saver extension dedicata a Chrome, ma anche altri browser dispongono di soluzioni simili come ad esempio Opera.


Dopo aver configurato correttamente le opzioni di Windows Update il consumo di dati del proprio PC dovrebbe essersi ridotto. Il passo successivo è quello di ottimizzare anche il traffico dati gestito dal browser web, uno dei componenti più usati e che per propria natura gestisce gran parte del flusso dati da e verso internet. Un ultimo punto sul quale intervenire riguarda le singole applicazioni e il loro aggiornamento automatico: se ad esempio si usa Steam potrebbe essere utile disattivare l’aggiornamento automatico dei giochi installati, effettuando invece tale operazione solo nel momento in cui ciò sia necessario e possibile.

24 Mag 2016

Cybercrimine in Italia: danni per 9 miliardi nel 2015

L’esplosione del mobile in Italia ha dato una spinta all’uso di Internet, ma sul tema sicurezza il nostro paese è ancora in ritardo. A dirlo è uno studio illustrato la scorsa settimana a Milano in un incontro promosso da Affinion International e dalla American Chamber of Commerce in Italy.

I dati dell’Osservatorio Information & Security del Politecnico di Milano descrivono un paese sempre più connesso, in cui il settore dell’Information Technology vive (finalmente) una crescita a doppia cifra.

dati
Il boom degli smartphone ha aperto un mercato che nel nostro paese stentava.

Una manna per le aziende del settore, che scontano però un ritardo clamoroso nell’adeguarsi sotto il profilo della sicurezza. I numeri sono impietosi: nel nostro paese gli investimenti nella sicurezza informatica segnano un misero +8%, mentre i dati relativi al cyber-crimine (+30%) parlano di una vera emergenza.

Il 2015 in Italia ha registrato 1012 incidenti informatici classificati come “gravi”. Nel mirino dei pirati informatici ci sono i servizi online e basati su cloud (+82% di attacchi) e le infrastrutture sensibili (+154% di attacchi) ma anche le minacce “convenzionali” sono in costante crescita.

Se il phishing ha segnato una crescita del 50%, la parte del leone la fanno i ransomware, la cui diffusione nel nostro paese ha raggiunto addirittura un +135%, un rischio a cui sarebbero esposte il 37% delle aziende.

minacce
Nell’ottica delle aziende il campionario delle minacce non è poi molto diverso da quello dei normali utenti.

Fatti i conti, a fronte di 850 milioni di euro spesi per la cyber-security, il danno complessivo alle aziende provocato dagli attacchi online ammonterebbe a 9 miliardi di euro l’anno.

Pochi soldi investiti? Forse. Spulciando il rapporto dell’osservatorio, però, il dato che salta agli occhi è quello di una scarsa attenzione per gli aspetti più “caldi” della sicurezza.

danni
Il cyber-spionaggio si conferma in crescita: i dati oggetto degli attacchi comprendono anche proprietà intellettuale e informazioni riservate.

Scarsa attenzione anche per la crittografia dei dati (solo il 36% la organizza) e per la gestione dei dati su social e Web, con il 31% delle aziende che se ne preoccupa.

Ancora più grave, solo il 48% delle aziende ha delle policy per la gestione dei device mobili. Tradotto: in oltre la metà delle imprese italiane i dati sensibili transitano allegramente sugli smartphone privati dei dipendenti.

Non stupisce, quindi, che le aziende indichino nell’accesso in mobilità alle informazioni (47%) e nella presenza di device mobili personali (33%) due delle principali vulnerabilità.

fonti
Da dove arriva la minaccia? Dalle solite organizzazioni criminali. Ma il 49% delle aziende ha subito danni provocati dagli stessi lavoratori.

Il vero “buco nero” però riguarda la formazione degli utenti. A confermarlo è il fatto che le aziende intervistate imputino gli incidenti più che altro a “comportamenti inconsapevoli” (78%) o alla “distrazione delle persone” (56%) che operano al loro interno.

23 Mag 2016

Come recuperare seriale e codice IMEI di iPhone e iPad

I dispositivi basati su iOS sono associati a una serie di numeri che in modo univoco ne permettono l’identificazione. I due più importanti sono il numero seriale e il codice IMEI, sigla che molti di noi avranno già sentito nominare e che significa International Mobile Station Equipment Identity (IMEI). Questi numeri sono importanti nel caso in cui si debba attivare o disattivare un dispositivo, gestire una riparazione o in situazioni di furto.

Considerando l’importanza di questi codici è quindi consigliabile prenderne nota e conservarli con cura, in modo tale che nel momento del bisogno potremo averli sempre a portata di mano. Vediamo quindi come recuperare tali importanti codici.

Sul tuo dispositivo iOS individua il pannello Impostazioni e all’interno del menu seleziona Generali.

i2

Nella pagina Generali seleziona Info.

i4

Nella pagina Info sarà sufficiente effettuare uno scroll verso il basso per visualizzare il numero seriale e il codice IMEI del dispositivo. Su prodotti dotati di display piccolo (diagonale inferiore a 6 pollici) il codice IMEI potrebbe essere visualizzato in modo troncato: per poter leggere tutti i caratteri è sufficiente selezionarlo.

i3

Per poter disporre dei codici in futuro è quindi preferibile prenderne nota, oppure vi suggeriamo di fare uno screenshot (premere tasto Home e Power contemporaneamente) del pannello Info e di inviare tale immagine via email alla vostra casella di posta elettronica o a quella di un contatto da voi selezionato.

23 Mag 2016

Come difendersi da CryptoLocker, il virus che chiede il riscatto

CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio. Quando il virus entra in funzione, inizia a crittografare i file (che quindi diventano inutilizzabili) con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave.

Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro (il corrispondente di qualche centinaia di euro) in BitCoin. Dopo il pagamento del riscatto inizia il processo di decriptazione dei file.

 

Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi free o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c’è più nulla da fare.

Come si prende il virus CryptoLocker?

Il metodo di diffusione di questo virus è stato congegnato a regola d’arte. Si riceve un’email apparentemente innocua, che magari riguarda una fattura o un ordine che si ha realmente effettuato, e quindi si è portati a credere che la comunicazione sia autentica.

Questa email contiene un allegato con un nome verosimile, come fattura.pdf.exe o order584755.zip.exe e poiché i sistemi operativi Microsoft di default nascondono l’estensione del file, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP. Una volta cliccato, i file verranno criptati all’istante.

Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati. Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce.

Cosa fare se si prende il virus?

Ci si accorge che si è preso il virus perché CryptoLocker mostra una bella finestra in cui spiega cosa ha combinato e chiede di pagare. La prima cosa da fare è scollegare il sistema infetto dal resto della rete, perché CryptoLocker si propaga attraverso le unità mappate (sono salve le share UNC, del tipo \nome_servercondivisione).

Non è invece una buona idea lanciare la scansione antivirus dopo l’infezione con CryptoLocker, perché spesso gli antivirus scoprono la presenza di CryptoLocker dopo che ha già fatto il danno e cancellano il virus lasciando ovviamente i file criptati.

In questo modo non è possibile recuperare i dati. Per fortuna alcune versioni di CryptoLocker hanno previsto questo e installano uno sfondo di Windows che invita a scaricare un file, il quale permette di decriptare i file anche se l’antivirus ha rimosso il tool originale.

Quindi non resta che pagare qualche centinaio di euro entro i tempi stabiliti dal programma stesso, altrimenti il costo diventa sempre più alto, fino a venti volte la cifra iniziale. I sistemi di pagamento sono BitCoin e (meno frequentemente) MoneyPack che per definizione hanno transazioni sicure ma non rintracciabili, quindi tutti i tentativi di individuare gli autori di CryptoLocker sono vani. Mi fa orrore dirvi che solo pagando i truffatori potete riavere i vostri file, ma è la cruda verità.

 

Ci si può difendere?

Ci sono delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker. Innanzi tutto fare il backup, anche fuori sede, perché il virus riesce a passare sui dischi di rete solo se sono mappati e non attraverso la rete in generale.

Avere un backup offsite permetterebbe di ripristinare i file nel caso non riuscisse a decriptare i dati. Inoltre, si consiglia di implementare le policy di ActiveDirectory affinché vengano mandati in esecuzione solo certi eseguibili (presenti su un sistema ”pulito”): in questo modo l’eventuale esecuzione di CryptoLocker verrebbe bloccata.

Esiste un programma (CryptoPrevent) per facilitare l’applicazione di queste policy. Effettivamente dopo il pagamento del riscatto i file vengono decriptati, anche se ci vogliono alcune ore.

Aspetti sociali di questo virus

Ci sono alcuni aspetti che secondo me esulano dal piano tecnico e meritano una riflessione di più ampio respiro, perché hanno un impatto sociale non indifferente.

Innanzi tutto alcuni consulenti e alcuni produttori di software suggeriscono di non pagare il riscatto, perché siamo all’interno di un’attività illecita. Ineccepibile sul piano morale e deontologico, ma chi perde i soldi perché non può evadere ordini, non può ordinare la merce e non può lavorare perché tutti i propri documenti sono criptati?

L’imprenditore che ha preso il virus. Egli sarà ben disponibile a spendere trecento euro per riprendere a lavorare subito. Chi ha ragione dunque? Il consulente che dice di non pagare o l’imprenditore che paga perché la propria azienda e i propri dipendenti devono lavorare?

CryptoLocker si prende scaricando un allegato (sospetto) da un’email. Bene, ma il software scaricato, da solo non fa nulla, sono le istruzioni dei server craccati – in cui viene subdolamente installato il server che poi istruisce CryptoLocker – che rendono pericoloso questo software. E i server craccati in genere appartengono a società ignare di tutto ciò. L’azienda che ha il server craccato è responsabile?

Dal 1 novembre i creatori di CryptoLocker hanno aperto un sito dove si può comprare la chiave per decriptare i file e il programmino per eseguire la decriptazione. Premesso che questo sito è raggiungibile solo su una rete parallela, per accedere alla quale occorre scaricare un programma dalla legalità dubbia, è normale che un utente o un’azienda ordini un virus illegale per poter riavere i propri dati?

11 Mag 2016

© 2018 Enrico Misciattelli. All rights reserved.

back to top