I consigli di zio Corra… sull’uso dello smartphone.

Ovvero una lista ragionata di consigli che mi sento di dare ai giovani che usano lo smartphone per le prime volte:

  • Hai rotto le scatole che volevi uno smartphone, ora che ce l’hai comprati una custodia per proteggerlo
  • Quando sei a scuola il cellulare può rimanere spento nello zaino. Non ci sono notizie più importanti di quelle che ti stanno dando gli insegnanti in quel momento.
  • Se i tuoi genitori ti chiamano e tu non gli rispondi o non li richiami sono guai: ti hanno comprato un cellulare per restare in contatto con te, non per farti giocare!!
  • Quando vai in bicicletta o cammini per la strada, tieni il cellulare in tasca e il volume delle cuffie basse: anche andare in giro a piedi richiede attenzione.
  • Non scrivere nelle chat, su Facebook e in giro per internet, cose che non vorresti che i tuoi genitori non sapessero: le robe su internet fanno il giro del mondo alla svelta e rimangono in giro per tanto
  • Proteggi il telefono con una password. Lo sappiamo che non hai segreti con nessuno, ma le persone che ti scrivono forse qualche segreto ce l’hanno e preferiscono condividerlo solo con te.
  • La password sono tue: non condividerle con nessuno
  • Ok, ok non vuoi che i tuoi genitori vedano le fotografie che hai scattato…. non farle girare nemmeno su internet o, oltre ai tuoi genitori, qualche milionata di persone le potrà vedere
  • Non dare confidenza agli estranei e non connetterti a reti WiFi pubbliche non protette da password
  • Non lamentarti se i tuoi genitori controllano come usi lo smartphone e se sanno esattamente quali siti visiti… è la dura legge della vita: loro pagano il telefono e le tue ricariche…

Qui trovate la lista originale senza le mie elucubrazioni 😉

Autenticazione in due passaggi (Two Steps Verification)

2FA è l’acronimo per “Two Factors Authentication” ovvero autenticazione attraverso due fattori.
Siamo abituati normalmente ad accedere ai nostri servizi digitando un nome utente ed una password. Anche tenuto conto che l’utente utilizzi tutte le regole per la creazione delle password, ormai il semplice utilizzo di username e password risulta poco sicuro: i sistemi per “rubarle” stanno diventando sempre più efficienti. Molti dei servizi che utilizziamo normalmente (Google, iCloud, Dropbox e Twitter) permettono agli utenti di utilizzare un meccanismo di autenticazione basato su due fattori al posto della normale password.

Come funziona?
L’autenticazione in due fattori prevede due fattori (appunto) diversi per la verifica delle credenziali di accesso ad un servizio. Il primo fattore è la password dell’account, il secondo fattore è un codice generato ad ogni accesso ed inviato su un device precedentemente scelto dall’utente e giudicato sicuro.
Nella maggior parte dei casi, questo secondo codice, viene inviato via SMS su un numero di cellulare fornito in fase di sottoscrizione del servizio.
L’invio, però, può avvenire in modi diversi: via SMS, via Push Message oppure generando il codice attraverso un’applicazione. L’algoritmo di generazione di questo codice è descritto in “RFC6238 – TOTP: Time-Based One-Time Password Algorithm” http://tools.ietf.org/html/rfc6238

Quindi….?
Attivare la verifica in due passaggi aumenta incredibilmente la sicurezza dei nostri account e ci permette di sapere se qualcuno sta tentando di accedervi senza il nostro permesso (in questo caso ci vedremmo recapitare un messaggio con una password senza aver digitato la nostra password principale da nessuna parte).

Come attivarlo?
Il modo per attivarlo varia a seconda del servizio. Le istruzioni non sono sempre raggiungibili facilmente: personalmente ho attivato la verifica in due passaggi su Google, iCloud, Twitter, Dropbox e Facebook.
Ammetto che l’adozione cambia un po’ il modo di lavorare ma ci si fa velocemente l’abitudine e si viene ripagati sapendo che la nostra sicurezza aumenterà.

Privacy e cookie – parte 1

Per effetto della nuova normativa privacy, i siti ospitati in Europa, propongo ai loro visitatori una schermata nella quale gli chiedono di accettare i cookie provenienti dal sito e spiegano a cosa serviranno e quali saranno i dati raccolti. La mia reazione è: ottima idea ma implementata malamente.

90HTroppi avvisi ripetuti, generano rumore comunicativo e fanno si che l’utente non legga le informazioni ma si limiti ad accettare o rifiutare meccanicamente l’uso dei cookie senza prestarvi troppa importanza.

Cosa che invece dovrebbe essere fatta: i cookie sono uno strumento potente e che può portare a raccogliere molti dati sul navigatore.
Partire dal presupposto che i cookie sono “cattivi” è sbagliato: spesso vengono utilizzati per memorizzare le preferenze di visualizzazione di un sito o ci permettono di lavorare senza doverci continuamente riautenticare su un sito ogni volta che scade la sessione. Nella maggior parte dei casi vengono raccolte informazioni anonime.

Quando entro su un sito di commercio elettronico e faccio una ricerca, sotto il profilo della tutela della privacy è poco importante sapere che il sito collezioni i miei dati di navigazione senza legarli al mio nome e cognome. L’effetto di questa cosa è che quando tornerò sul sito, rivedrò subito i prodotti che ho ricercato.
Il problema diventa serio quando il sito lega le mie informazioni facendomi uscire dall’anonimato.
Senza fare nessun nome, Google è proprio uno di questi siti, ma la lista è lunga: possiamo aggiungerci Amazon, Facebook e tutti quei siti presso i quali ci siamo registrati dando una serie abbastanza cospicua di dati.

Poco male se sappiamo come vengono utilizzate le nostre informazioni e ancora meglio se possiamo fare in modo che queste vengano cancellate su nostra richiesta (cosa per altro prevista in modo obbligatorio)…. ma cosa succederebbe se qualcuno iniziasse a collezionare le nostre ricerche su Google e legarle a noi?
Se vedesse che tipo di ricerche facciamo sugli altri siti collegati e potesse relazionarle a noi?

Prendiamo per buono che i siti che ho citato collezionino i dati in maniera legale, ma pensiamo ad un possibile sito ostile che entra nel circuito della pubblicità di Google e riesce a collezionare dati su di noi anche quando navighiamo su altri siti. Tecnicamente la cosa è fattibile. Quando visitiamo un sito, il browser accetta cookie sia dal sito che stiamo navigando, sia da terze parti che hanno accordi pubblicitari con il sito principale (i fornitori di banner!).

E cosa succederebbe se il sito sapesse che noi facciamo ossessivamente ricerche su un determinato farmaco, su una determinata patologia o su un determinato reato?

Cerco un alternativa a Mail di Apple

 

email_logo1Diciamolo, fra i software di casa Apple, Mail,non brilla particolarmente. A mio avviso è “pesante” e andrebbe fortemente rivisitato.
Allora mi sono messo alla ricerca di qualche alternativa, ne ho provate 3.

Thunderbird
Penso non ci sia una grossa necessità di presentarlo. Bello in continua evoluzione e pieno di plugin. Di versione in versione la stabilità aumenta e il gruppo di sviluppatori che lo supporta è alto. Ma ce l’hanno tutti e io voglio provare qualcosa di diverso!!

http://www.mozilla.org/it/thunderbird/

Sparrow
Soluzione inizialmente indipendente e poi acquisita direttamente da Google. Si integra in maniera spettacolare con gmail, sfruttando fino in fondo il concetto di cloud.
Graficamente pulito e leggero dal punto di vista delle richieste hardware, è proprio un bel prodotto.
Disponibile in due versioni: gratuita (ma dovrete guardarvi un po’ di pubblicità) e a pagamento ($ 9.90).
Si integra con Dropbox per la gestione degli allegati: trascinando un file nel testo del messaggio viene inserito il link pubblico di dropbox e non il file.
E’ possibile gestire più caselle contemporaneamente.
Ottima l’integrazione con il servizio icloud di Apple.
Possibilità di vedere tutti i messaggi riuniti in una ‘unified inbox’, offre tutte le scorciatoie per mettere etichette ed archiviarli.

http://www.sparrowmailapp.com/

Inky
Concezione completamente diversa per Inky. Applicazione scritta in javascript e html5 installabile sul proprio PC come una normale applicazione. Il controllo della posta elettronica e la gestione viene fatta nel cloud.
L’impatto è diverso, bisogna farci un po’ l’abitudine.
Buona la user experience. Ancora un po’ instabile, ma assolutamente utilizzabile nella lavoro di tutti i giorni.
Al momento è gratuito.

http://inky.com/

Come si identifica chi diffama via web?

Si sta parlando tanto di diffamazione via web: ma quando qualcuno fa il cattivo si riesce a capire come si chiama?

La risposta è sì!

Per quanto anonimi vogliamo essere sulla rete, per pubblicare qualche genere di contenuto in qualche modo ci dobbiamo far riconoscere: se registriamo un nostro dominio diamo i nostri dati e comunque utilizziamo una carta di credito per pagare, se pubblichiamo qualche commento su qualche blog ci dobbiamo registrare o lasciare un indirizzo di posta elettronica. Ma la cosa più importante è che per connetterci ad internet passiamo da un ISP. Per stipulare il contratto con questa azienda abbiamo dovuto dare i nostri dati e farci fare una copia di un nostro documento di identità.

Fra gli obblighi deli ISP c’è quello di tenere traccia della navigazione dei propri clienti… attenzione non sto dicendo che gli ISP sanno tutto quello che scrivete o fate in rete ma sanno quali siti visitate e l’orario in cui lo fate. Ogni volta che vi connettete sanno con quale IP navigate sulla rete.

Poniamo il caso che a questo post facciate un commento poco edificante che io giudico diffamante. Cosa faccio? Semplice vado dalla Polizia Postale e faccio una denuncia (fermi…. il primo che pensa ‘contro ignoti’ lo meno!! 😀 ). La Polizia Postale mi chiederà ora e data nel quale il commento è stato pubblicato. Insieme a queste informazioni dovremo fornire l’IP dal quale il commento è stato pubblicato. Ottenere l’IP è abbastanza semplice, lo si può fare anche senza accedere ai log del server web: software come wordpress registrano e visualizzano in automatico l’IP di chi commenta sul sito.

A questo punto la partita si gioca fra la postale e il service provider che ha dato connessione al presunto diffamatore.

La Polizia Postale chiederà all’ISP il nome e il cognome della persona che, all’ora e alla data indicata aveva quell’indirizzo IP e…. il gioco è fatto.

faqs