L’aria di aprile invita al riposo e allo svago e il calendario di quest’anno potrebbe essere anche il complice di una piccola vacanza, magari decisa all’ultimo minuto, per approfittare dei ponti e allungare così il fine settimana.

Niente di meglio ma, possiamo affrontare una spesa imprevista? Prima di metterci alla ricerca delle migliori offerte per la nostra vacanza, valutiamo la nostra situazione economica e finanziaria. Saremo così in grado di capire se una spesa extra non incide troppo sui nostri bilanci.

Il modo migliore per tenere sotto controllo i nostri conti è tenere un registro delle spese in cui inserire puntualmente le entrate e le uscite: così facendo, conosceremo la nostra situazione in ogni momento. Questo sistema è ancora più utile se stiamo rimborsando una o più rate di finanziamenti che ci sono stati concessi (e in questo caso, Mettinconto 365 può essere un valido alleato).

Una volta che abbiamo capito che possiamo concederci qualche giorno di vacanza, arriva il momento della ricerca e delle prenotazioni. Per evitare truffe e brutte sorprese, è importante affidarsi solo ai siti che conosciamo e di cui ci fidiamo e verificare che ogni volta che inviamo dei dati personali siamo su una connessione sicura (indirizzo che inizia con https invece che http e icona del lucchetto visualizzata nel browser). Ricordiamoci inoltre di non inviare mai via mail i dati della carta di credito!

Prima di partire, può essere utile darsi un limite di spesa, magari diviso nelle varie voci: quanto per ristoranti e spuntini, quanto per la visita a monumenti e musei, quanto per i souvenir. In questo modo sarà più facile tenere sotto controllo le uscite e lasciarci anche un piccolo margine per un regalo!

Una volta partiti, facciamo attenzione ai nostri dispositivi, teniamo a portata di mano i numeri da chiamare per bloccare le nostre carte in caso di furto o smarrimento e stiamo attenti a pubblicare informazioni geolocalizzate. Perché la sicurezza non va in vacanza!

A febbraio scorso è uscito il rapporto annuale dell’Ufficio Centrale Antifrode dei Mezzi di Pagamento del Dipartimento del Tesoro (Ucamp) sulle frodi realizzate con carte di pagamento emesse in Italia. I dati si riferiscono al 2015 e mostrano una tendenza tutto sommato positiva, in cui i pagamenti non riconosciuti dai legittimi proprietari delle carte sono in calo, mentre è in crescita il loro valore medio.

Le frodi via internet sono in aumento, ma il metodo più utilizzato dai ladri resta ancora lo skimming: una vera e propria manomissione fisica degli sportelli bancomat che permette di sottrarre i dati degli utenti che lo usano. Un’altra tecnica usata (nel 10% dei casi), è il cosiddetto cash trapping, ancora un intervento fisico sugli sportelli che riesce a bloccare le banconote in uscita, che vengono poi sottratte dai ladri. Interessante notare che nel 55% dei casi la tecnica con cui i ladri rubano il pin delle carte non è conosciuta. A volte i dati rubati vengono rivenduti, a prezzo variabile, su internet.

Pur se il tasso di frodi è più basso in Italia che in altri paesi, questo non deve farci abbassare la guardia, sia nel mondo reale, sia per quanto riguarda i sempre più frequenti pagamenti online.

In primo luogo, adottiamo tutte le misure per proteggere le nostre carte e i rispettivi pin: quando lo digitiamo – che sia per pagare un acquisto o allo sportello per ritirare del contante – facciamo in modo che nessuno lo veda, coprendo il tastierino con una mano.

Per gli acquisti online, attiviamo se possibile il controllo in due passaggi: se riceviamo un messaggio sul telefono con il codice per autorizzare un pagamento che non riconosciamo, è molto probabile che i dati della nostra carta siano stati rubati: contattiamo subito la banca, verifichiamo e, nel caso, denunciamo.

È inoltre importante controllare spesso il nostro estratto conto per renderci conto nel minor tempo possibile se c’è qualcosa che non va e poter così reagire, limitando i danni.

Abbiamo visto in più occasioni come la nostra reputazione, sia online che offline, sia fondamentale per l’immagine di noi stessi che diamo agli altri, dagli amici ai (potenziali) datori di lavoro. Non solo: ci sono anche casi di istituti di credito che valutano i profili social di coloro che hanno richiesto un prestito!

L’importanza di una buona reputazione è quindi evidente. E una buona reputazione nasce prima di tutto da un attento controllo di ciò che condividiamo online. C’è una semplice regola che può aiutarci nella scelta di qualche contenuto pubblicare e quale no: se non abbiamo problemi a renderlo pubblico e accessibile a chiunque e per un tempo potenzialmente infinito, se non ci crea imbarazzo in nessun modo, allora possiamo pubblicarlo. Se invece abbiamo anche solo il minimo dubbio, meglio tenerlo per noi.

Ma cosa succede se la nostra immagine viene “sporcata” da tentativi di diffamazione o insulti?

Anzitutto, dobbiamo sapere che anche se la persona che ci diffama si nasconde dietro l’anonimato, ci sono tecniche di indagine che permettono di risalire alla sua identità. Gli esperti di sicurezza informatica consigliano di fare copie di tutto il materiale offensivo ricevuto, senza cancellare né i messaggi né le immagini. Le copie sono importanti nel caso in cui la persona che vi attacca decida di cancellare ciò che ha pubblicato.

Dal bullismo allo stalking le situazioni difficili possono essere molte, e se è vero che spesso sono i personaggi pubblici a essere vittime, sempre di più lo sono anche le persone comuni. A volte, come in alcuni casi di cyberbullismo, l’intervento dei genitori e della scuola è sufficiente; in altri casi più gravi è opportuno rivolgersi all’autorità competente.

Per proteggere la nostra identità e difendere la nostra reputazione possiamo inoltre rivolgerci a servizi come Identikit e Sicurnet: il primo ci aiuta a proteggere la nostra identità dalle frodi creditizie, mentre il secondo tiene sotto controllo la circolazione dei nostri dati personali e finanziari sul web.

Abbiamo parlato spesso, su queste pagine, dell’uso consapevole di internet da parte dei ragazzi. Se è vero che la scuola ha iniziato a occuparsi di questi temi e diverse esperienze e progetti di educazione alla rete sono nati negli ultimi anni, il ruolo dei genitori continua a essere fondamentale.

Inutile far finta che i rischi online per i minori non esistano: dal cyberbullismo alla possibilità di entrare in contatto con sconosciuti malintenzionati al pericolo di furto di identità. Bisogna quindi rendere i ragazzi consapevoli e attenti. Il miglior modo per farlo è condividere con loro l’esperienza della navigazione su internet e l’uso dei social network.

Prima regola: non diffondere mai dati sensibili e informazioni personali. Dare accesso a questi dati, infatti, sarebbe quasi come aprire la porta di casa a tutti gli sconosciuti, lasciandoli curiosare tra le proprie cose. Chi lo vorrebbe? Le informazioni personali dei minori possono includere la scuola frequentata e gli orari così come luoghi e orari di attività sportive o ricreative. Se non scegliamo di renderlo privato, su internet tutto è (potenzialmente) pubblico: facciamo capire ai nostri figli l’importanza del mantenere uno spazio privato anche in rete, così come desiderano averlo nella propria cameretta, per esempio.

Il paragone con ciò che avviene fuori dalla rete può rendere le cose più chiare: come non diventiamo amici di uno sconosciuto per strada, così è meglio evitare di aggiungere come amici sui social network persone che non conosciamo e di cui non sappiamo niente.

Facendo i primi passi su internet e social network insieme, i bambini e le bambine possono acquisire consapevolezza e sicurezza di sé, imparando come comportarsi anche di fronte a nuove situazioni, come per esempio la condivisione di fotografie, in particolare durante l’adolescenza, momento in cui le ragazze sono più esposte: basti pensare al sexting e alla possibilità che le immagini sessualmente esplicite inviate in una conversazione privata possano essere diffuse pubblicamente.

Per cominciare un percorso di condivisione con i nostri ragazzi, possiamo partire dai consigli di Happy New Web, dodici passi per scoprire internet e i social network insieme, in serenità.

Abbiamo finalmente deciso: compriamo casa. Iniziamo a studiare gli annunci immobiliari, prendiamo i primi appuntamenti per le visite fino a che troviamo ciò che fa per noi: ci piace e il prezzo è compatibile con la nostra situazione, anche se avremo comunque bisogno di un mutuo.

Scelta la casa, è arrivato il momento di scegliere la banca. È importante confrontare le offerte presenti sul mercato, per trovare la migliore.

Una volta trovata la banca, inviamo la nostra richiesta di mutuo, indicando il reddito del nucleo familiare, il valore dell’immobile che vogliamo acquistare, il nostro potere di mutuo acquisto ed eventuali ulteriore garanzie.

Se la banca valuta positivamente la nostra richiesta, dobbiamo fornire ulteriori documenti (diversi a seconda che siamo lavoratori dipendenti o autonomi).

A questo punto si può procedere alla stipula del contratto: non dimentichiamo di leggere tutte le informazioni che contiene, con particolare attenzione alle spese accessorie e al Taeg, il tasso annuo effettivo globale, che ci permette di capire a quanto ammonteranno le rate che dovremo rimborsare. È al momento della stipula del contratto che, generalmente, viene costituita anche un’ipoteca sull’immobile oggetto dell’acquisto: in questo modo la banca si tutela in caso di mancata restituzione dell’importo erogato.

Sono inoltre disponibili agevolazioni per l’acquisto della prima casa. Perché un immobile sia considerato prima casa non deve essere un immobile di lusso; l’acquirente deve essere una persona fisica, non deve possedere un’altra abitazione nel territorio del comune in cui si trova l’immobile da acquistare e non deve aver usufruito precedentemente delle agevolazioni per l’acquisto della prima casa; l’acquirente deve inoltre spostare la propria residenza nel comune dove si trova l’immobile acquistato entro 18 mesi dal rogito.

Se la casa è acquistata con queste agevolazioni, è inoltre possibile detrarre gli interessi passivi del mutuo (19% del costo sostenuto a titolo di interessi passivi) e i comuni, a loro discrezione, possono applicare la detrazione della Tasi.

E non dimentichiamo: una buona affidabilità creditizia e una attenta gestione dell’indebitamento ci permetteranno di rimborsare le rate in serenità. Mettinconto 365, con la sua consulenza dedicata, può essere un alleato importante.

Come raccontava un giornalista di The Verge, sono bastati cinque minuti a una persona da sola per simulare la sua impronta digitale e accedere al suo telefono. In quel caso il calco dell’impronta era stato fatto a partire del dito del giornalista, che collaborava all’esperimento, ma in altri casi la finta impronta è stata creata a partire da una semplice fotografia. Nel 2014 un hacker tedesco aveva tentato (e riuscito) lo stesso esperimento con l’impronta digitale del ministro della difesa tedesco.

Ora che la biometria sembra volersi sostituire alle password a cui ci siamo abituati (anche se non esiste una password sicura al 100%), anche queste tecnologie dimostrano di avere falle che possono essere sfruttate.

La differenza tra una password e una impronta digitale è che la prima, in caso di violazione, può essere cambiata, la seconda no. Non solo: in sempre più casi vengono richieste le impronte digitali (dal rilascio del passaporto all’ingresso in certi paesi, come gli Stati Uniti); in questo modo si creano immensi archivi di impronte digitali che potrebbero essere violati. In questo caso, ogni accesso che sfrutta questo dato biometrico sarebbe compromesso in maniera definitiva, per tutta la vita di una persona, con le conseguenze che questo può comportare.

Sulla maggior parte degli smartphone dotati di lettore di impronte in circolazione, funziona un sistema di riconoscimento biometrico noto come “zero-knowledge proof”. Questo collega un lettore di impronte locale a servizi digitali remoti (applicazioni o siti web) senza trasmettere i dati biometrici, rendendo così più sicuro il collegamento. Nel caso un hacker riuscisse a entrare nella comunicazione, avrebbe comunque bisogno dell’impronta digitale per accedere: dovrebbe quindi “rompere” due sistemi di sicurezza. Difficile, sì, ma non impossibile.

La prima conclusione che si può trarre da questi elementi è che non esiste (ancora?) una forma di accesso che sia sicuro al 100% e che i rischi di violazione, nel caso dei dati biometrici, possono avere risultati drammatici. E che forse, prima di attivare l’autenticazione con l’impronta digitale, è meglio pensarci bene.

acquisti-online-sicuriSe le transazioni online continuano ad aumentare, anche le preoccupazioni per la sicurezza vanno di pari passo. Netcomm, il Consorzio del commercio elettronico italiano, prevede una crescita del 20% dell’e-commerce nel 2017, per un totale di 23,4 miliardi di valore. Aumentano gli acquirenti e aumenta anche l’importo medio delle transazioni.

Allo stesso tempo, una recente ricerca di mercato realizzata da MarkMonitor ha rivelato che il 78% degli intervistati teme per i propri dati personali quando acquista un bene o un servizio su internet. I timori riguardano anche la possibilità di acquistare inconsapevolmente beni contraffatti. Gli utenti ritengono che le aziende non facciano abbastanza per la loro sicurezza.

Dalle truffe semplici per sottrarre denaro ai furti di identità, i rischi sono presenti, inutile negarlo. Ma possiamo adottare alcuni accorgimenti per navigare e acquistare con maggiore serenità.

  • Compriamo solo su siti che conosciamo e che riteniamo sicuri. Se scopriamo un nuovo sito ma dubitiamo della sua sicurezza, facciamo una ricerca online, cerchiamo le opinioni di altri utenti e notizie su eventuali truffe legate al nome del sito. Indizi per diffidare possono essere testi sgrammaticati e non corretti o prezzi esageratamente più bassi rispetto agli altri negozi online.
  • Verifichiamo di essere su una connessione sicura prima di inserire i nostri dati: l’indirizzo deve essere preceduto da https invece che da http e deve apparire l’icona di un lucchetto.
  • Non inviamo mai i dati della nostra carta via email: un servizio affidabile di e-commerce non ce li chiederebbe mai via email, così come non lo farebbe la nostra banca.
  • Per limitare le eventuali perdite, possiamo usare una carta prepagata per i nostri acquisti online, caricandola di volta in volta con l’importo necessario: in caso di truffa i criminali non potranno svuotarci il conto.
  • Manteniamo sempre aggiornati software e antivirus per garantirci il massimo di protezione, scegliamo – quando necessario – password sicure.

privacy-nulla-da-nascondereA chi sosteneva di non avere nulla da nascondere, Glenn Greenwald, giornalista americano, rispondeva: “mandami i tuoi indirizzi email e le relative password che voglio dare un’occhiata”. Inutile dire che nessuno ha mai mandato i dati di accesso alle proprie caselle di posta. Greenwald racconta l’episodio in una conferenza del 2014 sull’importanza della privacy in tempi di sorveglianza di massa (da parte delle aziende e dei governi).

L’obiezione “non ho niente da nascondere” nasce dalla premessa che se non si fa niente di illegale allora non c’è nessun rischio per la propria privacy. Ma, banalmente, ci sono cose che vogliamo fare solo quando siamo sicuri che nessuno ci guardi, anche solo cantare a squarciagola la nostra canzone preferita fingendoci una rockstar nel nostro salotto. Ci sono situazioni e informazioni che abbiamo tutto il diritto di tenere al riparo dallo sguardo altrui. Anche perché il nostro comportamento cambia quando sappiamo di essere osservati.

In un’epoca in cui sempre più spesso siamo portati a cedere un po’ della nostra privacy in cambio di servizi, essere consapevoli di quanto sia importante la protezione della nostra vita privata è fondamentale. Perché, in fondo, tutti possiamo avere qualcosa da nascondere.

Per esempio: non è possibile ricordare tutti i documenti o le conversazioni elettroniche e, in queste, potrebbe esserci qualcosa che vorremmo non diventasse mai pubblico. Copie di quelle conversazioni potrebbero esistere ancora negli archivi delle aziende. Non solo: questi dati riguardano anche la privacy dei nostri amici. Pensiamo alle foto che abbiamo scattato, non preferiamo forse che restino private? Potrebbero contenere qualcosa di dannoso per la nostra reputazione.

Possiamo inoltre dire che la privacy è fondamentale per il funzionamento dei nostri sistemi democratici.

Queste sono solo alcune delle argomentazioni che ci permettono di capire che la tesi “non ho niente da nascondere” sia inesatta e potenzialmente pericolosa. Ecco perché difendere la nostra privacy, anche con strumenti come la crittografia, è molto importante.

attacchi-informaticiIl 2016 è stato un anno in cui gli attacchi informatici hanno avuto un peso significativo: dai milioni di profili violati di Yahoo! agli attacchi di ottobre che hanno parzialmente bloccato internet (in particolare negli Stati Uniti).

In questi anni abbiamo visto come all’evoluzione tecnologica corrisponda una evoluzione delle minacce e dei rischi: da un lato questo avviene perché affidiamo sempre più dati e informazioni al digitale, dall’altro perché sono sempre di più i dispositivi connessi (compresi gli elettrodomestici).

E saranno proprio gli oggetti connessi a trasformarsi in bersagli: stampanti, frigoriferi, telecamere di sorveglianza, impianti di condizionamento potranno essere colpiti e usati come “armi” per lanciare altri attacchi informatici.

Le aziende continueranno a essere un obiettivo strategico. I dati che conservano potranno essere non solo sottratti ma anche modificati, causando enormi danni di reputazione e di fiducia sui mercati. Non sono da escludere nemmeno sabotaggi a infrastrutture industriali né vere e proprie cyber-rapine.

Continueranno a diffondersi ransomware (il software che “sequestra” i dati e chiede il pagamento di un riscatto per sbloccarli) e altre forme di malware particolarmente insidiose, tra cui i cosiddetti “impianti passivi”, ovvero malware o backdoor praticamente impossibili da identificare finché non sono attivati.

Come ogni anno, le analisi e le previsioni degli esperti di sicurezza cercano di metterci in guardia contro i rischi principali. Se da un lato è importante che le aziende migliorino i loro standard di protezione dei dati e dei dispositivi, anche noi possiamo fare la nostra parte per limitare l’esposizione ai potenziali pericoli.

Tra smartphone, computer ed elettrodomestici intelligenti scegliamo password sicure, aggiorniamo i software, non abbocchiamo alle esche che i criminali ci tendono e limitiamo la diffusione dei nostri dati personali.

san-valentino-2L’amore corre sempre di più in digitale, ma tra applicazioni per incontri e messaggi di improbabili spasimanti, i rischi sono dietro l’angolo. Forse quando abbiamo di fronte una persona che sembra apprezzarci siamo portati istintivamente a fidarci e ad abbassare le difese o forse, semplicemente, per tutti è gratificante ricevere attenzioni.

In ogni caso le “truffe romantiche” sono tante e non sembrano conoscere crisi. Si tratta di tentativi in cui il truffatore o la truffatrice mettono tempo ed energie per colpire un bersaglio, sperando di rubargli l’identità o del denaro.

Un classico della truffa via mail è il messaggio di una ragazza dell’est Europa in cerca di una relazione sincera: un italiano stentato, messaggi confusi, un indirizzo mail strano a volte non bastano a insospettire, l’esca di una foto in allegato spinge molte persone a cliccare. Una volta che la vittima risponde al messaggio, iniziano le richieste di denaro, con le scuse più varie: la truffatrice dice di volere incontrare la vittima ma di non avere i soldi per l’aereo, per esempio, oppure parla di qualche difficoltà familiare, come un fratello piccolo che ha bisogno di cure o una situazione di disoccupazione improvvisa. Sono molti coloro che inviano denaro, impossibile da recuperare.

Negli ultimi anni le truffe romantiche si sono spostate anche sui social network. In questo caso il truffatore crea un falso profilo Facebook, invia richieste di amicizia e inizia lunghe chiacchierate con le potenziali vittime. Anche in questo caso le storie di vita sono dure, tristi e il truffatore finge di essere interessato e innamorato della vittima che, spesso, cade nella trappola. Il truffatore a quel punto richiede denaro o dati personali (documenti, password per accedere a caselle di posta o profili social), spesso con la scusa di creare un rapporto di fiducia. Inutile dire che anche in questo caso è molto difficile incastrare i colpevoli.

Un altro tipo di truffa messa in atto sui social network vede una giovane e bella ragazza contattare uomini, fingere interesse fino al punto di chiedere loro una videochat “compromettente”: a quel punto la truffatrice riprende in video la vittima e lo ricatta, chiedendo denaro per non diffondere le riprese che ha registrato.

Anche le applicazioni per il dating (o incontri online) non sono sempre al sicuro, come dimostrato da un’analisi di IBM pubblicata a fine 2014: il rischio più comune è che qualche malintenzionato possa intercettare le informazioni personali.

Per San Valentino, quindi, gioiamo dell’amore ma non dimentichiamoci della sicurezza!