Archives For Sicurezza

Sai già come funziona: Amazon è leader pressoché contrastato nelle vendite online da qualche anno a questa parte, e sta sempre più velocemente mangiandosi competitor che soffrono e incassano a fatica il duro colpo portato a segno dalla società di Jeff Bezos. Ciò che però negli anni non cambia è un metodo di incasso che lascia un pelo di spazio a possibili acquisti non esattamente desiderati.

Pensaci un attimo: se su Amazon utilizzi la tua carta di credito, avrai probabilmente notato la richiesta di dettagli (numero di carta, scadenza e codice CVV2) in occasione del primo acquisto con consegna presso un nuovo indirizzo. Se quell’indirizzo è stato già utilizzato e le informazioni carte già specificate, Amazon permette l’acquisto del bene senza passare dai meccanismi di protezione delle carte (penso a SecureCode di Mastercard o Verified by Visa). È quindi arrivato il momento di proteggere il proprio accesso ad Amazon, per evitare spiacevoli sorprese.

Sicurezza: la 2-step verification di Amazon

Non troppo pubblicizzata, l’autenticazione in due fattori è già disponibile per tutti su Amazon, e può essere pilotata anch’essa tramite Authy o equivalente (Google Authenticator, per esempio), basta andarla ad attivare tramite Impostazioni di sicurezza dell’account. Io ho eseguito la procedura da Amazon.com, ma è disponibile anche su Amazon.it, gli screenshot che ho catturato sono in inglese ma –mi ripeto– potrai seguire le istruzioni a video in lingua italiana se passerai dalla versione nostrana della vetrina e-commerce.

Detto ciò, partiamo (fai clic sulla prima immagine per aprire la galleria e seguire i passaggi uno dopo l’altro):

Al solito, ti propongo qui di seguito la lista passaggi riepilogata, se vuoi evitare di leggere le note sotto ogni immagine della galleria qui sopra:

  • Accedi alle impostazioni di sicurezza del tuo account (da amazon.it, seleziona Il mio account → Accesso e impostazioni di sicurezza), quindi fai clic su Modifica in corrispondenza di Impostazioni avanzate di sicurezza (qui il link diretto).
  • Inizia la procedura per abilitare l’autenticazione in due fattori, verrai guidato in un percorso che ti chiederà di utilizzare il tuo numero di telefono o un’applicazione di terza parte per generare i codici randomici. Se sceglierai di utilizzare l’applicazione, ti verrà richiesto di inquadrare il codice QR e inserire il codice generato.
  • A questo punto servirà un metodo di recupero in caso di emergenza. Io ho scelto un SMS inviato al mio numero di telefono. Arriva entro qualche istante e può essere facilmente confermato a video.
  • La procedura è ormai terminata. Potrai scegliere di non sottoporre il PC che stai utilizzando in questo momento all’autenticazione 2-Step. Fallo solo se si tratta di una postazione tua, senza alcun accesso condiviso (neanche in famiglia).

Da questo momento dovrai fornire un secondo codice di autenticazione nel momento in cui proverai a collegarti al tuo account Amazon da un altro dispositivo (PC / telefono / ecc.), non è come integrare il meccanismo di protezione della carta di credito, ma è già uno strato in più rispetto a quello proposto di default.


Immagine di copertina Maarten van den Heuvel on Unsplash
Condividi l'articolo con i tuoi contatti:

Lo scorso maggio ho pubblicato una nuova versione di Sticky Notes Backup & Restore dedicata alla “decima versione” del sistema operativo di casa Microsoft, per la quale è servito mettere mano al codice sorgente poiché bisognava puntare a cartelle diverse (Sticky Notes viene distribuita direttamente da Store Microsoft, nda) e agire su un differente eseguibile. Trovi tutti i dettagli in questo articolo:

Sticky Notes Backup & Restore, ora per Windows 10

Cosa cambia oggi?

Cambia nuovamente qualcosa di relativo all’applicazione che, pur continuando a essere distribuita da Microsoft Store, cambia nome (almeno su Windows 10 1709, ultimo aggiornamento stabile disponibile per il grande pubblico), diventando Microsoft Notes. Anche se questa variazione non sembra influire su quello che tu leggerai tenendo fermo il mouse sull’icona dell’applicazione nella Task Bar, nell’elenco dei processi attivi (quelli che vedi dal Task Manager, nda) lo troverai così dichiarato.

Sticky Notes Backup & Restore 0.2: fix problemi e sovrascrittura file

Ho quindi approfittato del cambiamento per rimettere mano al codice sorgente del batch (pacchettizzato come eseguibile per tua comodità), che ora può chiudere il processo delle Note (ancora una volta, speriamo per un po’ più di tempo!) e –già che c’è– sovrascrivere il precedente salvataggio se decidi di effettuare il tuo backup sempre nella stessa posizione.

Ne ho inoltre approfittato per correggere un piccolo problema relativo alla creazione del file d’archivio in cartelle con nomi particolari, che andava in errore nella precedente versione di Sticky Notes Backup & Restore (quella che probabilmente stai utilizzando adesso), mea culpa per non essermene accorto prima. La nuova versione è già disponibile al solito indirizzo, quindi qui: app.box.com/s/jp06u9k3grk32wbfc6i7a65kobjdcxau. Al solito, tutto gratuito, ma le donazioni sono sempre ben accette.

Next Step

Sto pensando, per una versione futura, di integrare anche la possibilità di pilotarlo da riga di comando permettendoti così di inserirlo tra le schedulazioni di Windows e farlo girare senza che sia più necessario il tuo intervento. Se hai altre idee, utilizza pure l’area commenti per raccontarmele.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

Di privacy e software che possono tornare utili in pillole. Si chiama Oversight, e si occupa di portare a termine un compito abbastanza banale ma certamente utile per chi tiene in maniera un pelo più particolare all’argomento sicurezza dei dispositivi di cattura audio e video, rispettivamente microfono e webcam che si trovano generalmente sulle macchine Apple (sia fisse che portatili).

OverSight monitora microfono e webcam su macOS

Lo sto usando ormai da diversi mesi, è discreto e rimane nella barra dei Menu, avvisandomi ogni volta che un programma fa uso di almeno uno dei due dispositivi (alla luce del sole o meno), permettendomi così di intervenire bloccandolo o permettendogli di procedere. Comode sono anche le regole che –se lo desideri– ti consentono di dichiarare una lista di programmi che potranno sempre far uso di microfono e webcam senza richiedere ulteriormente il permesso.

Oversight è un tool gratuito (puoi sostenere lo sviluppatore tramite Patreon) che puoi scaricare dalla pagina web ufficiale all’indirizzo objective-see.com/products/oversight.html. Nella stessa pagina troverai moltissime informazioni e domande / risposte che potrebbero fugare ogni tuo dubbio.

Se sei spinto da curiosità, puoi anche dare un’occhiata agli altri tool disponibili nello stesso sito che, tra l’altro, si occupa anche di sicurezza di macOS, io ho iniziato a seguirlo per quel motivo (ho poi scoperto le applicazioni), qui trovi il blog.

Condividi l'articolo con i tuoi contatti:

Oggi voglio proporti un articolo già scritto, rivisto e pubblicato su IF Magazine (piattaforma di BNP Paribas Cardif), con la quale collaboro. Quella che leggerai qui di seguito è la versione originale, quella che ricalca fedelmente le mie idee, senza tagli, ma che -soprattutto- si rivolge a te, come se ci stessimo facendo una chiacchierata alla macchina del caffè, proprio come piace a me :-)

Il tuo corpo è unico, o per lo meno è raro trovare in giro quella combinazione di tratti somatici, voce e impronte che, messi insieme, restituiscono un risultato che possa essere confuso anche dall’occhio più attento.

Dapprima il PIN (storico, sempre esistito anche sulle prime carte SIM degli anni ’90), poi le password più complesse, e così le combinazioni, le impronte, la voce, il volto e molto altro ancora. Un solo scopo: sbloccare nel minor tempo possibile l’accesso lecito al nostro smartphone, lasciando fuori le persone indesiderate.

Dal fingerprint al riconoscimento facciale, com’è cambiata la nostra interazione con i device tecnologici?

Torna indietro un attimo

Contrariamente agli anni ’90 e i primi Motorola approdati qui da noi, sui quali le schede del monopolista italiano cercavano di non farsi infastidire poi troppo da un nuovo competitor rappresentato da una splendida modella australiana (te lo ricordi, vero? Gli anni passano anche per te, fattene una ragione), il trascorrere del tempo ha cominciato a far sentire la crescente necessità di proteggere quei contenuti sensibili che oggi, su smartphone ben più evoluti, costituiscono buona parte della nostra base dati, conoscenze, appuntamenti, quotidianità.

Il PIN della SIM (quest’ultima costituiva l’unico spazio di memoria occupabile, te lo ricordo) era assolutamente sufficiente a tenere lontano coloro che non dovevano poter accedere alla nostra rubrica e a quei primi “short message” (SMS); bastava semplicemente riavviare il telefono per attivare la protezione. La prima vera evoluzione porta il nome di Nokia, pioniere e autorità in un campo dove oggi viene ricordato più per quanto fatto in passato, che per quanto in cantiere in ottica contemporanea e futura.

iPhone, seguito poi a ruota da Android, costituisce l’ulteriore passo in avanti, stavolta gigantesco, che impone la fine della memoria disponibile nella carta SIM. Quello che può essere volgarmente chiamato ferro è in realtà qualcosa che è possibile cambiare in qualsiasi momento, perché il proprio numero di telefono segue la scheda SIM (non necessariamente la stessa di 10 anni fa, tanto per aggiungere carne al fuoco), e tutto ciò che costituisce il nostro mondo digitale trova spazio su programmi installati nel PC, quelli che ti hanno permesso di fare backup anni prima dell’avvento del Cloud.

E quindi?

E quindi oggi tutto ciò che ti rappresenta trova spazio –prima di tutto– nel tuo smartphone. La tua mail, i tuoi contatti, i tuoi ricordi. Proteggere questi dati diventa fondamentale e sono quindi nate nuove tecniche che provano a impedire accessi non autorizzati ai nostri quotidiani compagni di viaggio (tendo ormai a considerare così smartphone, tablet, PC).

Dico “provano” perché ogni medaglia ha una seconda faccia, e ogni tecnologia nasce insicura per definizione, o per lo meno ci sarà sempre qualcuno che farà di tutto per aggirare l’ostacolo, legalmente o meno.

Affidiamo tutto ai metodi di sblocco dei nostri gadget, un PIN numerico o una combinazione alfanumerica più complessa, una sequenza di trascinamento, un’impronta digitale, un volto, un occhio, la voce. Ognuno di questi ha potenzialmente una falla, spesso causata da noi utilizzatori. Perché se è vero che un’impronta digitale è di più difficile riproduzione, sembra lo sia molto meno una fotografia che inganna un controllo approssimativo del volto, o magari una lente a contatto che va a sorpassare il controllo dell’iride, una voce registrata il microfono. Il PIN, possibilmente complesso da indovinare ma facile per te da ricordare, continua a rimanere la tecnica di protezione migliore, quella spiaggia che –tanto per voler andare “off topic”– in America nessuno ti potrà chiedere di inserire per sbloccare forzatamente il tuo smartphone (contrariamente invece all’impronta digitale o all’iride) :-)

In attesa quindi che un futuro prossimo ci permetta di utilizzare il cuore per sbloccare il nostro dispositivo (sto parlando di questa notizia relativamente nuova), e con la speranza che questo sia il più sicuro dei metodi, non ti resta che scegliere un codice di sblocco alfanumerico complesso, non mettendoti in scacco da solo, ovvero:

  • il codice deve essere sì complesso, ma ricorda che dovrai utilizzarlo ogni volta che avrai bisogno del tuo dispositivo, non esagerare, potresti arrivare facilmente all’esaurimento nervoso e tirarlo dalla finestra;
  • evita di utilizzare dati che è possibile scoprire con estrema facilità nell’era di Facebook e dell’homo social, la tua data di nascita (così come quella di tua moglie o di tuo figlio) è da evitare come il maglione d’estate in spiaggia, giusto per rendere l’idea, e la stessa cosa vale per numeri di telefono, civici di casa o targhe automobilistiche, e per qualsiasi altro dato così alla portata di chiunque;
  • ti devi basare sul principio universale secondo il quale una password robusta è qualcosa di molto distante dall’associazione randomica di lettere e numeri che non hanno connessione alcuna. Te la faccio semplice: “Il cavallo bianco di Napoleone” è più sicura che “Eq2187.!_saju%$” (per i feticisti: 122 bits contro 91, eppure la prima è decisamente più semplice da ricordare);
  • l’impronta è e resta una buonissima alternativa in terra nostrana, perché è immediata e trova il suo backup nel codice di cui sopra;

Tutto chiaro?

Condividi l'articolo con i tuoi contatti:

Dalle sembianze e dimensioni che ricordano per certi versi una scatola di pelati, il sistema Somfy One+ è in realtà un agglomerato di tecnologia in grado di proteggere ciò a cui teniamo generalmente di più: la nostra casa. Ho avuto la possibilità di giocare con lui e i suoi accessori per qualche tempo, l’ho messo alla prova sostituendo una delle telecamere che sorvegliano il living del mio appartamento, ora posso raccontarti com’è andata.

Somfy One+: sistema smart di protezione della casa 1

Non è la prima volta che mi occupo di questo argomento, mi piace sperimentare e sono certo che non si finisca mai di imparare in merito, soprattutto perché c’è di mezzo qualcosa a cui generalmente affidiamo la nostra tranquillità, i nostri ricordi più cari.

Per sommi capi, il prodotto di Somfy racchiude:

  • una telecamera full HD (1080p) a 30 fps (che potrai sfruttare al massimo solo se te lo consentirà la tua banda in upload, diversamente dovrai pretendere qualcosa in meno) che a sua volta permette:
    • visione grandangolare a 130° (meno di quanto facevo con la DCS-960L sostituita in occasione di questo test) e zoom digitale 8x,
    • visione notturna fino a 6 metri di distanza;
  • una sirena da circa 90 dB;
  • microfono e altoparlante per poter ascoltare e dire la propria in stanza (ti ci vedo a urlare all’eventuale intruso di andare via per cortesia!);
  • un sensore CMOS 1/3″ AR0330 e uno di movimento fino a 5 metri che promette di sorprendere chiunque senza però farsi ingannare dai nostri animali domestici (e vorrei anche vedere, con quella quattro zampe che ho in casa);
  • registrazione in cloud dei filmati h24 (ma di questo te ne parlo meglio dopo);
  • una batteria tampone della durata di 6 ore nel caso in cui venga a mancare la corrente elettrica.

Su quest’ultimo aspetto sono rimasto un po’ dubbioso, perché se dovesse mancare la corrente, il router finirebbe KO con essa, facendo quindi perdere la possibilità a Somfy One+ di inviare le notifiche push allo smartphone. Il produttore in questo caso propone la tecnologia SomfyAround, che cerca ponti funzionanti su prodotti della stessa serie nei dintorni (una specie di rete WowFi di Fastweb, nda), ammesso che ce ne siano. I video registrati invece rimangono salvati sulla memoria locale, non removibile (si parla di una scheda SD montata nella Somfy One+, ma non ho idea di quanta memoria tu abbia a disposizione e se questa sia sostituibile autonomamente in caso di guasto).

Prima configurazione

La si effettua tramite applicazione ufficiale del produttore, e questo mi piace poco perché –come forse saprai già– prediligo di gran lunga la configurazione manuale via interfaccia web, assente su Somfy One+. L’applicazione è chiaramente gratuita e si trova sugli store di Apple e Google:

Somfy Protect
Somfy Protect
Price: Free
Somfy Protect
Somfy Protect
Price: Free

Questa sarà la tua interfaccia unica per la gestione del prodotto (altro punto a sfavore, perché talvolta non propriamente reattiva nel collegamento ai server del produttore, a prescindere che si utilizzi la WiFi di casa o il 4G). Ti verrà richiesto di creare un account e, una volta fatto, potrai installare i tuoi componenti (unità principale e accessori al seguito):

È tutto maledettamente semplice e alla portata di chiunque, credimi, anche tuo nonno potrebbe installarsela in pressoché totale autonomia, su questo ho ben poco da ridire, ed è certamente un punto a favore di questa eventuale scelta. In pochi minuti riuscirai a dare un’occhiata allo streaming live catturato dal prodotto (il ritardo è minimo), il quale verrà inoltre registrato gratuitamente sul Cloud di Somfy per i primi 15 giorni, oltre i quali occorrerà pagare un abbonamento per continuare a usufruire del CVR (il servizio di registrazione continua). Il dazio richiesto potrà arrivare a costare anche 10 euro circa al mese (qui le offerte disponibili), da aggiungere perciò al prezzo del prodotto (e da considerare su base annua se lo si vuole continuare a sfruttare).

Peccato per il collegamento alla WiFi casalinga, che viene stabilito sulla rete 2,4 GHz nonostante la disponibilità della 5 GHz:

Somfy One+: sistema all-in-one di protezione della casa

Personalizzazione

La posizione scelta per la telecamera dovrà essere quanto più possibile centrale rispetto all’ambiente da controllare, è così che l’obiettivo grandangolare potrà svolgere al meglio il suo mestiere durante le ore d’assenza da casa.

Nel caso tu fossi un po’ smemorato e dimenticassi di attivare l’allarme chiudendo la porta alle tue spalle, potrai scegliere di programmare un avvio schedulato su base giornaliera, impostando un’ora ben precisa alla quale il prodotto entrerà in azione proteggendo il suo territorio. Una volta rientrato all’ovile, invece, potrai disattivare l’allarme e mandare in modalità privacy Somfy One+, chiudendo lo sportellino e pretendendo così che resti in disparte per il resto della giornata / notte, senza poter registrare alcunché.

Se non disattiverai l’allarme entro 30 secondi, Somfy One+ farà partire un segnale acustico alquanto fastidioso, in grado di attrarre sicuramente l’attenzione, anche nel caso in cui qualcuno decida di staccare lo spinotto di alimentazione, poiché coadiuvato da batteria tampone (di cui ti parlavo prima). L’operazione di disattivazione (o di attivazione) potrà essere eseguita tramite il telecomando (disponibile nella scatola originale di Somfy One+ o acquistabile separatamente in seguito, se necessario) o via applicazione su smartphone (questa, in base ad alcuni sporadici casi non riproducibili, non è estremamente veloce, un piccolo neo che ho notato e che mi ha dato fastidio in un paio di occasioni, nda):

Condivisione

Se vuoi permettere ad altre persone di disattivare il tuo allarme nel caso in cui questo scatti per un falso positivo, potrai invitare un utente già registrato (o che si registrerà contestualmente) al servizio Somfy Protect, assegnandogli poi i giusti permessi (molto basilari). Tutto viene gestito tramite l’invio di una mail da parte del produttore e, in seguito, da un avviso a video nell’applicazione Somfy Protect che il tuo familiare avrà installato sul suo smartphone:

Condivisione che a mio parere può sfociare anche in un diverso discorso, da dedicare al ragionamento su più livelli e più stanze da tenere d’occhio, affidandosi agli accessori consigliati per Somfy One+. Penso per esempio all’IntelliTAG, piccolo sensore in grado di capire se una porta di ingresso (ma non solo) viene aperta (così da far partire il conto alla rovescia per far scattare l’allarme), molto diverso dal più classico rilevatore magnetico, questo è in grado di carpire il più sciocco movimento cercando di abbattere quanto più possibile il tentativo di manomissione, frutto di uno studio brevettato dalla stessa Somfy (qui trovi maggiori informazioni).

Il parco di compatibilità con i sistemi One e One+ è ampio, e permette di includere anche ulteriori rilevatori di movimento interno (senza telecamera), ulteriori sirene interne ed esterne, videocamere di sicurezza sottili e pratiche, ecc. Trovi una pagina dedicata alla composizione di un sistema One completo all’indirizzo protect.somfy.it/it/componi-il-tuo-sistema-somfy-one.html.

In conclusione

Un prodotto che ha certamente dei vantaggi nell’integrare ogni tecnologia necessaria alla protezione del proprio ambiente casalingo, permettendo inoltre un’espansione che ti consentirebbe di allargarne lo spettro di verifica e controllo, certamente non della linea più professionale esistente, ma pur sempre un qualcosa che un privato cittadino potrebbe tranquillamente inserire nella lista della spesa per la sorveglianza di casa propria.

Arrivando al punto e a quella che in Romagna verrebbe schiettamente chiamata “la dolorosa“, un sistema Somfy One+ che comprende quindi un telecomando e un IntelliTAG arriva a costare (di listino) 399€. Non è poco, affatto, ma neanche troppo se si considera l’eventuale acquisto di una serie di IP Cam provviste di microfono in-out e una buona ottica in grado di tenere l’occhio vispo su quanto più spazio possibile senza rinunciare alla qualità di trasmissione. Non considero poi nell’equazione un sistema di allarme completo e più professionale (montato da specialisti, per un buon motivo).

Provando a passare da Amazon qualcosina la si risparmia certamente, ma non si tratta di sconti che fanno realmente la differenza.

A me non resta che ringraziare Somfy per avermi permesso di testare il prodotto, che ora verrà formattato e riconsegnato al mittente! :-)

Io, come al solito, ti invito a lasciare un commento per qualsiasi dubbio o per esprimere un tuo giudizio nel caso in cui tu abbia acquistato il prodotto e lo stia utilizzando per tenere d’occhio casa tua, o magari il tuo ufficio, o chissà cos’altro!

Disclaimer per un mondo più pulito
Gli articoli che appartengono al tag "Banco Prova" riportano la mia personale esperienza con prodotti generalmente forniti da chi li realizza. In alcuni casi il prodotto descritto rimane a me, in altri viene restituito. In altri casi ancora sono io ad acquistare il prodotto e decidere di pubblicare un articolo ad-hoc in seguito, solo per il piacere di farlo e condividere con voi le mie opinioni. Ogni articolo rispetta -come sempre- il mio standard: nessuna marchetta, solo il mio parere, riporto i fatti, a prescindere dal giudizio finale.

Prodotto: fornito da Somfy, tornato all'ovile al termine del test.
Condividi l'articolo con i tuoi contatti: