Windows 10 senza privacy: come sistemarne le impostazioni di default

Win10_spyWindows 10 si è affacciato da qualche giorno sulla scena mondiale e, affianco agli unanimi commenti positivi circa le sue caratteristiche generali,  già sta suscitando critiche da più parti per la scelta operata da Microsoft di aver previsto una configurazione di base (di default) del sistema particolarmente invasiva per la privacy degli utenti.Infatti, se non si interviene in fase di installazione o in un momento successivo, la configurazione di default del sistema operativo consente alla software house di Redmond di raccogliere moltissime informazioni disponibili sull’utente, dalla cronologia delle posizioni geografiche ai messaggi di testo, dai contatti personali agli appuntamenti di calendario, ecc. e di trattarle per svariate finalità. Cosa possiamo fare per evitare un’eccessiva esposizione dei nostri dati personali a causa dell’installazione del nuovo sistema?Vediamo quali impostazioni possono essere modificate per riportare la situazione entro margini più accettabili. Continua a leggere
Annunci

Le basi della crittografia per un suo uso consapevole

Crittografia-1La crittografia è ormai uno strumento irrinunciabile in ambito lavorativo e professionale, ma lo è sempre più anche nella vita quotidiana e privata di ognuno di noi. Ma c’è un modo per farne uso senza preoccuparsi degli aspetti più tecnici e complicati?

Negli ultimi tempi il dibattito sulla crittografia è uscito dai ristretti ambiti scientifici in cui era confinato e ha raggiunto un pubblico più ampio, anche grazie al crescente interesse suscitato nell’opinione pubblica da una serie di fatti e notizie – tra i quali spiccano le rivelazioni del il c.d. Datagate – e dalle correlate reazioni e contromisure adottate da alcune delle principali aziende del settore IT. Probabilmente saprete già che le ultime versioni dei sistemi operativi iOS e Android rilasciate rispettivamente da Apple e da Google prevedono, come impostazione predefinita, la cifratura del contenuto del dispositivo; in tutta risposta, il direttore dell’FBI James Comey e il primo ministro britannico David Cameron hanno dichiarato pubblicamente di ritenere che ciascuna tipologia di crittografia dovrebbe essere vietata almeno fino a quando i governi non abbiano a disposizione un modo per aggirarla. Eppure, nonostante il dibattito sulla crescente esigenza di riservatezza e sul ruolo fondamentale svolto in questo ambito dalla crittografia, recenti ricerche dimostrano che meno del 20 per cento degli utenti di Internet la utilizza attivamente. Ma che cosa è, esattamente, la crittografia e come influisce sulla sicurezza delle comunicazioni on-line e dei dati memorizzati sui dispositivi?

Continua a leggere

Cyber-risk management: i 5 principi fondamentali che gli organi sociali non possono ignorare

Cyber-risk_management

Le principali aziende e organizzazioni tendono ad approcciare le questioni relative alla gestione dei rischi in materia di sicurezza informatica nello stesso modo in cui gestiscono gli altri rischi critici, ossia effettuando valutazioni in termini di rischio-rendimento. Tale approccio è particolarmente difficile in ambito informatico e può risultare inefficace per due motivi. In primo luogo, la complessità delle minacce informatiche è cresciuta notevolmente. Le aziende oggi devono affrontare eventi sempre più sofisticati che rendono inadeguate le difese tradizionali. La crescente complessità di questi attacchi comporta un corrispondente aumento dei pericoli che le organizzazioni devono fronteggiare e i potenziali effetti di una violazione dei dati (data breach) possono estendersi ben oltre i limiti della mera compromissione o perdita di informazioni per arrivare ad includere danni significativi in altri settori. In secondo luogo, le pressioni competitive verso l’implementazione di tecnologie di business sempre più convenienti incidono in modo evidente sulle risorse stanziate per gli investimenti nel settore della sicurezza informatica. Queste due pressioni concorrenti con le quali il personale e il management aziendale devono confrontarsi rendono determinante il ruolo di supervisione consapevole e globale affidato ai consigli di amministrazione. La National Association of Corporate Directors ha individuato cinque passi che tutti i consigli di amministrazione dovrebbero tenere presenti per migliorare la loro azione di sorveglianza nel settore dei rischi informatici.

Continua a leggere