lunedì 20 agosto 2012

L'importanza dell'eredità digitale


Password, email e social network: così si prepara l’eredità digitale

di Erika Tomasicchio
Progetti di lavoro dimenticati sul desktop, password e importanti documenti. Che fine fanno i nostri dati contenuti nel pc dopo la morte? Il diritto italiano tace sull’argomento. I suggerimenti del Consiglio nazionale del Notariato per metterli in salvo in tempo

Che succede ai nostri profili Facebook dopo la morte? A chi vanno le password e il denaro depositati sui nostri conti online? Avere una vita in rete significa anche preoccuparsi del futuro. In Italia ad oggi non esiste ancora una legge sull’eredità digitale. Però la questione già si pone, ed è di una certa importanza se si considerano tutti i documenti di lavoro che possono rimanere sepolti nell’hard disk di un pc. O le credenziali per accedere a investimenti gestiti dal web. Ecco alcuni accorgimenti suggeriti dai notai per conservare al sicuro dati e beni. A chi lasciare le password? Negli Usa già da tempo è in voga la tendenza a inserire nel testamento, insieme alle proprie volontà, indicazioni su pin e credenziali d’accesso alle proprie pagine internet. In Italia d’identità digitale e delle sue sorti si parla solo dal 2007, quando è stato pubblicato il primo studio sull’argomento. Secondo il suo autore, Ugo Bechini, componente della commissione informatica del Consiglio nazionale del Notariato, chi voglia mettere al sicuro le proprie password ha due possibilità. Comunicarle a una persona di fiducia è la prima: in questo caso l’erede dovrebbe rinnovarle di tanto in tanto per ragioni di sicurezza. Mai e poi mai invece vanno inserite nel testamento - come accade oltreoceano - mette in guardia il notaio. In base alla legge italiana, infatti, il più veloce tra i congiunti a chiederne la pubblicazione potrà ottenerle senza difficoltà. Non è vietato svelare le proprie credenziali a terzi, ma chi lo fa se ne assume le conseguenze. Un buon modo per consegnarle a chi vogliamo è redigere le proprie volontà digitali per iscritto. Tecnicamente l’atto si chiama ‘mandato post mortem’. La forma è libera, non serve il notaio. Il documento è valido purché l’utente non se ne serva anche per attribuire i propri averi. Nel mandato si può decidere anche di affidare ad una persona le password e a un’altra il diritto di servirsene per svolgere operazioni di vario tipo. A patto che le funzioni dei due eredi siano descritte nel dettaglio. Non disporre nulla, ma autorizzare qualcuno a farsi consegnare le credenziali dal gestore del servizio, è la seconda possibilità. Questa facoltà si può conferire anche tramite testamento a un esecutore. Attenzione però: molti servizi online usati in Italia si basano su server esteri, come ad esempio Yahoo, Gmail o Hotmail. In questi casi non vale il diritto italiano. Il giudice competente spesso è quello statunitense: ma nella maggior parte dei casi è molto complesso fare ricorso agli ordinamenti stranieri. Meglio preferire soluzioni che evitino le cause all’estero che potrebbero rivelarsi lunghe, complesse e infruttuose. Se il defunto non ha disposto nulla, in base alla normativa italiana gli eredi hanno diritto ad accedere ai messaggi di posta elettronica, anche quelli online. Telecom Italia, ad esempio, segue già questa prassi. Per regolarsi, in ogni caso, può essere utile anche attenersi a queste dieci semplici regole, suggerite dal Consiglio nazionale del Notariato: 
  • 1. Non contare sul fatto che la legge provvederà per l’avvenire dei nostri dati digitali: meglio decidere personalmente;
  • 2. Se non tutti i servizi telematici di cui ci si serve (social network, posta elettronica, dischi remoti) si basano su server italiani, è meglio provvedere per tempo. Il recupero dei dati potrebbe costringere i propri cari a costosi processi internazionali;
  • 3. Alcuni servizi online prevedono che in caso di morte tutti i dati vengano distrutti. Non è detto però che ciò accada: alcuni giudici americani hanno ordinato la consegna delle informazioni agli eredi. Se si vogliono distruggere, pertanto, è bene farlo da soli;
  • 4. Redigere il ‘mandato post mortem’, affidando a una persona di fiducia le proprie credenziali d’accesso con istruzioni chiare su cosa fare in caso di decesso: o distruggere i dati in tutto o in parte, o consegnarli a un terzo appositamente indicato. In caso di modifica delle password, ricordarsi di aggiornare le istruzioni;
  • 5. Se nessuno dispone delle password, ci si può rivolgere a servizi specializzati (in genere costosissimi) che possono tentare di violare le protezioni e accedere ai dati;
  • 6. Alcuni siti web promettono, in caso di morte, di recapitare le credenziali alle persone indicate (ad esempio Deathswitch o MyLastEmail). Negli Stati Uniti è capitato che alcuni, come Mywebwill.com, fossero chiusi improvvisamente: se si sceglie di usarli è bene prestare attenzione alla loro affidabilità a lungo termine;
  • 7. Condividere la password con il proprio partner non è quasi mai una buona idea: si rischia di trasformare le credenziali in armi pericolose nelle sue mani in caso di separazioni e litigi;
  • 8. Occhio ai conti correnti online: affidarne la password a qualcuno non significa lasciargli il diritto di accedere al denaro che vi è contenuto. Un deposito online è l’estensione virtuale di un conto reale. Gli eredi possono reclamarne normalmente la successione;
  • 9. Attenzione anche ai dati di cui dispone il defunto, ma che appartengono a terzi, come datori di lavoro o committenti: come il parere di un avvocato appartiene al suo cliente, ad esempio. Di regola vanno loro restituiti;
  • 10. In caso di dubbio, affidarsi al proprio notaio di fiducia.



Fonte: kataweb - http://canali.kataweb.it/kataweb-consumi/2012/08/17/password-email-e-social-network-cosi-si-prepara-leredita-digitale/?h=0

mercoledì 18 aprile 2012

Navigate con tante schede aperte?


(da repubblica online)

SICUREZZA

Navigate con tante schede aperte?
Attenti all'attacco "Tabnabbing"

E' un tecnica di cybercrimine in circolazione da un paio d'anni, che vista la crescente diffusione del modello di consultazione web "a schede", torna d'attualità. I malintenzionati usano una falsa scheda per trafugare dati e password

NON E' UNA MINACCIA inattesa, quella del "Tabnabbing", una sofisticata tecnica per trafugare dati sensibili e credenziali di accesso. Questo modello di "phishing" funziona grazie alla possibilità offerta da ormai tutti i browser di navigare a schede, ovvero non soltanto attraverso una singola pagina ma con diverse "tab" che si aprono per contenere in un'unica schermata sessioni di navigazioni su percorsi diversi. Ma anche se non è un pericolo nuovo, la diffusione della navigazione a schede anche tra gli utenti meno esperti e meno avvezzi agli attacchi del cybercrimine rende il Tabnabbing una risorsa potenzialmente molto proficua per i malintenzionati. Ecco come funziona e come difendersi.


Tabnabbing. L'attacco hacker di questo tipo è relativamente poco diffuso, e per questo può trarre in inganno anche utenti più esperti. In sostanza quello che fa il criminale è attirare l'utente su una pagina web attraverso un link, proprio come nei normali attacchi phishing. Questa pagina non chiede dati di accesso, ma offre dei contenuti a volte ben confezionati, che inducono l'utente a non chiudere la scheda, magari per guardarla in un secondo momento, ma ad aprirne un'altra per continuare la navigazione verso altri percorsi. E' qui che entra il gioco il "tabnabbing", ovvero attraverso un codice eseguito da quella pagina, l'utente distratto dalla nuova scheda che sta guardando non presterà attenzione alla vecchia, che nel frattempo si è trasformata: assumendo 
magari l'aspetto di una pagina di accesso alla posta elettronica o altri servizi protetti, cambiando addirittura la "favicon", l'icona che contraddistingue la pagina sulla scheda e nella barra dell'indirizzo. Un vero colpo da maestro per il cybercriminale, che a quel punto non deve fare altro che attendere che l'utente inserisca i suoi dati (veri) nella pagina web mutante (e falsa). A quel punto il gioco è fatto.

Come proteggersi. Al di là del vecchio metodo che consiste nel non cliccare su link sospetti o di provenienza poco chiara, dal Tabnabbing ci si difende essenzialmente controllando sempre cosa c'è scritto nella barra degli indirizzi. Se al sito visualizzato corrisponde un indirizzo riconoscibile come reale, non c'è rischio di tabnabbing. Ma se la "url" che compare nella barra è strana e sembra non avere nulla a che fare con il sito, allora l'attacco di  è in corso. Non è peraltro detto che l'indirizzo non sia stato camuffato a sua volta, e in questo caso, la soluzione migliore è sempre evitare di inserire credenziali in un servizio a cui l'accesso risulta già effettuato. E se non c'è più la scheda "legittima", aprirne un'altra e navigare all'indirizzo desiderato.
(17 aprile 2012)


giovedì 5 gennaio 2012

Attenzione la Truffa su internet è sempre in agguato

Software "gratuiti", una truffa
multa da 1,5 milioni a Estesa

La scure dell'Antitrust sulla società ritenuta colpevole di aver raggirato 25 mila utenti proponendo sul web programmi scaricabili gratuitamente. Pur senza richiedere esplicitamente pagamenti, bastava solo registrare i dati personali per contrarre inconsapevolmente un contratto biennale. La Procura della Repubblica di Roma ha aperto un fascicolo. E la delibera dell'Authority si diffonde anche oltre i confini italiani

ROMA - Una truffa da 2,4 milioni di euro all'anno. L'imputata è la società Estesa Limited, riconosciuta colpevole di aver raggirato 25 mila consumatori con una pratica commerciale ingannevole messa a punto sul sitowww.italia-programmi.net 1. I software scaricabili dal sito erano solo apparentemente gratuiti. In realtà, il consumatore introducendo i dati personali, pur senza ricevere la richiesta di numero di carta di credito per un eventuale pagamento, attivava inconsapevolmente un contratto di abbonamento di durata biennale. Novantasei euro, l'importo annuo da corrispondere. Ed è scattata così la multa dell'Antitrust 2: una stangata da 1,5 milioni di euro e non solo.

Una copia del provvedimento di sanzione è stata trasmessa dall'Authority alla Procura della Repubblica di Roma - che ha già aperto un fascicolo sul caso - ma anche alla Guardia di Finanza e alla Polizia Postale. Inoltre, per la società non arriveranno solo danni economici o d'immagine. La delibera che accerta la condotta illecita, infatti, è stata diffusa pure al circuito internazionale delle Autorità di tutela dei consumatori perché ritenuta una pratica riproducibile con caratteristiche analoghe anche in altri Paesi. Insomma, un raggiro che avrà sicuramente eco persino oltre i confini nazionali.

Il sistema era semplice. Il consumatore digitando su Google il nome del prodotto in abbinamento alla parola chiave "gratis" trovava come primo risultato della ricerca online il link di Italia-Programmi, tramite il quale arrivava subito nella homepage del sito. Inserendo i dati personali per scaricare il software, pubblicizzato come gratuito, e non avendo visione di termini contrattuali e modalità di pagamento, l'utente proseguiva con le operazioni del tutto ignaro di ciò che si era automaticamente avviato. Una volta ingannato il cliente poi, la società Estesa Limited, trascorsi 10 giorni dalla registrazione, iniziava il tam tam di invii, tramite e-mail o lettere, dei solleciti di pagamento. Erano da effettuare tramite bonifico su un conto corrente di una banca di Cipro. E non mancavano né i toni micacciosi né costi aggiuntivi. C'era persino la minaccia di un'azione legale nei confronti del consumatore. Azioni che - da quanto risulta - non ha mai intrapreso.

C'è da dire che, in effetti, la pagina di registrazione riportava i termini dell'abbonamento. Ma con un'evidenza grafica - giudicata dall'Authority - non sufficiente ad una immediata comprensione. La società multata, finora, non si è difesa in alcun modo. Un modo per i consumatori di difendersi c'è. Prudenza e attenzione, sempre.

(04 gennaio 2012)


(La REPUBBLICA-ONLINE)

sabato 24 dicembre 2011

un Augurio di Buon Natale a Tutti i Lettori, a Tutti gli Amici, a Tutti quelli che passano di qui anche per un solo secondo.....


BUONE FESTE, BUON NATALE

e BUON INIZIO 2012


Ciao a TUTTI da

Sergio

giovedì 3 novembre 2011

Internet Explorer trema

L'effetto mobile colpisce IE
adesso scende sotto il 50%

I dati di Netmarketshare.com: Chrome e Safari, maggioramente utilizzati nei dispositivi portatili, sottraggono utenti al navigatore Microsoft, che per la prima volta da dieci anni non vale più della metà della torta dei software di navigazione

LO SCETTRO è ancora saldamente in mano, ma la soglia psicologica fa comunque paura. Dopo dieci anni di dominio incontrastato Internet Explorer non è più utilizzato dalla maggioranza assoluta degli utenti. La somma di tutti gli altri browser in circolazione, considerata la navigazione via pc e smartphone e tablet, supera per la prima volta in termini percentuali il software di casa Microsoft. A rilevarlo sono i dati rilevati ad ottobre da Netmarketshare.com 1, secondo cui Explorer oggi è utilizzato dal 49,59% degli utenti, contro il 21,2% di Firefox, il 16,6% di Chrome e l'8,72% di Safari.

Effetto mobile. Un sorpasso che si deve soprattutto ai nuovo equilibri del traffico dai dispositivi mobili, che utilizzano prevalentemente Chrome di Google e Safari di Apple. Il browser della casa di Cupertino, utilizzato su iPad e iPhone, considerato il solo traffico mobile, guida infatti la classifica con il 62% degli utenti, seguito dal 18,6% dal programma di Mountain View. Dato importante, quello della mela, visto che il software cresce più della vendita degli iPhone: a fare da traino è soprattutto il traffico che arriva dagli iPad, in rapido aumento.

Il traffico da pc. Quanto alla sola navigazione da Pc, che vale ancora il 94% del totale, Explorer, mantiene un saldo 52,6% a fronte del 22% di Firefox e del 17,6% di Chrome, cresciuto negli ultimi otto mesi di quasi cinque punti percentuali, registrando il maggiore incremento tra tutti i browser.

(03 novembre 2011)


(da la repubblica online)

mercoledì 2 novembre 2011

Ubuntu tenta l'assalto a smartphone e tablet

(Da Repubblica online)

Dopo la nuova uscita di ottobre del 11.10, ecco una nuova grande notizia.


Nel 2014 la versione del sistema operativo basato su Linux anche per i dispositivi post-Pc e le connected-tv. Il concorrente principale sarà Android, ma anche iOs potrebbe risentire del nuovo arrivato

NEW YORK - L'annuncio e la data completa ancora non ci sono, l'anno sì: nel 2014, probabilmente in aprile, Ubuntu arriverà sugli smartphone, sui tablet e sulle connected-Tv. Mark Shuttleworth, fondatore di Canonical, il nome dietro Ubuntu, ha anticipato in un'intervista che il sempre più popolare sistema operativo gratuito basato su Linux è pronto per il salto dai desktop/laptop ai dispositivi post-pc. Lo scontro diretto sarà con Android, la piattaforma di Google.

Shuttleworth ha sempre parlato di Ubuntu come un "Linux per gli esseri umani". Utenti non tecnici, abituati ad ambienti fatti di finestre, frecce e oggetti da cliccare. Nel mondo sono già oltre 20 milioni, con il sistema operativo giunto alla versione 11.10, con un'interfaccia ormai molto raffinata e perfettamente utilizzabile anche da chi non si è mai spostato da Windows Xp. E la versione post-pc riprenderà certamente l'estetica di "Unity", l'interfaccia grafica dell'ultima versione di Ubuntu, impostata come un ambiente moderno e touch, molto lontana dal "vecchio" Linux.

Canonical parla di contatti avviati con partner produttivi da oltre un anno. Una serie di dispositivi basati su Ubuntu potrebbero dare del filo da torcere a Android, il sistema operativo di Google, e impensierire anche Apple con il suo iOs, per un semplice elemento: il prezzo. Ubuntu è infatti completamente gratuito e così dovrebbe restare anche una volta fatto il salto verso il post-pc. Spazio sul mercato del resto ce n'è, e l'invasione dei nuovi dispositivi è appena iniziata. Particolarmente interessante potrebbe essere l'applicazione nel campo delle tv connesse, sempre più terreno di conquista per i grandi nomi dell'hi-tech. Forse il 2014 è però troppo lontano. Apple potrebbe entrare nel mercato delle tv già dal prossimo anno, mentre la diffusione di Android è in continuo aumento. I primi esperimenti "toccabili" di Ubuntu potrebbero però già arrivare prima della fine del 2012, e non è detto che il progetto non subisca una propizia accelerata.

(02 novembre 2011)


sabato 30 aprile 2011

E' Arrivato, eccolo Ubuntu 11.04


E' arrivato, ma per me, per ora, è una mezza delusione, nel senso che è bello da vedere, perché ha una nuova veste grafica, sempre più ricco, sempre più avvincente... ma ha perso un po' di quello che era Gnome, il Desktop sembra quasi quello di un Mac, anche quando si aprono le applicazioni si aprono le finestre e i menu sono sulla barra in alto (proprio come sul MAC), che stia diventando un mac free, invece che GNU/Linux, vero che in fin dei conti MAC OS/X è stato ripreso già da un po' da KDE, ma speravo che Gnome se ne tenesse distante.
Intanto scarichiamolo e porviamolo, magari è più semplice di quello che si pensa, un giorno di prova non dice tutto, se volete clikkate qui per provarlo, intanto vi terrò informati su cosa succede.
E pensare che a me piaceva Ubuntu proprio per la sua semplicità, ma vedremo, magari mi sbaglio.