Archivi categoria: Information Technology

Come formattare un Mac

Formattare non è un’operazione complessa, ma per essere sicuri di non perdere nessun dato o danneggiare il nostro computer, è fondamentale imparare a farlo nel modo giusto. Benché, per esperienza personale, i Mac richiedano in generale meno manutenzione rispetto ai PC, io ho preso l’abitudine di formattare la mia macchina una volta all’anno. Questo mi permette di ripulire il mio portatile da programmi e file inutili che, ovviamente, col passare del tempo possono diminuire considerevolmente lo spazio a disposizione sull’hard disk o portare a una diminuzione delle prestazioni.

Prima di cominciare: backup

Prima di procedere, è importante sottolineare che la formattazione è un processo che riporta il computer al suo stato originale, come se l’aveste appena comprato. È dunque fondamentale assicurarsi di effettuare una copia di backup di tutti i vostri dati importanti su un supporto esterno (hard disk o chiavetta usb sufficientemente capiente) oppure nel cloud (iCloud Drive, Google Drive, Dropbox).
Se utilizzate sistemi automatici come, ad esempio, Time Machine, assicuratevi di aver eseguito un ultimo backup prima di procedere con la formattazione. Per sicurezza io consiglio sempre di effettuare in ogni caso una verifica “manuale”, soprattutto per quei file che riteniamo fondamentali. Come direbbero gli inglesi, better be safe than sorry.

Per comodità riporto la lista di riferimento che uso per verificare di non aver tralasciato di copiare alcune cartelle che potrebbero contenere informazioni vitali:

  • Scrivania: il desktop spesso diventa il luogo del nostro computer dove vengono salvati tutti i nostri file. È, quindi, importantissimo scandagliare ogni documento e ogni cartella presente sulla scrivania alla ricerca di tutti quei file che non possiamo assolutamente perdere.
  • Documenti: come dice il nome stesso, questa dovrebbe essere la cartella dove salviamo tutti i nostri documenti. Come per la scrivania, è importante verificare di aver copiato tutto ciò che ci potrà servire in futuro.
  • Download: molto spesso questa cartella rappresenta il luogo dove archiviamo la maggior parte dei nostri file perché siamo troppo pigri per spostarli nella giusta posizione una volta scaricati da internet. È buona abitudine mantenere ordine in questa cartella cancellando i file inutili e verificare, quando si effettua il backup, di aver salvato tutto quello che ci interessa.
  • Immagini, Musica, Filmati: alcune applicazioni come, ad esempio, iTunes, iMovie e Photo utilizzano queste cartelle di default per archiviare tutti i nostri dati. È bene quindi, assicurarsi di effettuare una copia anche di queste cartelle.
    Consolidare la libreria di iTunesAlcuni dei software sopracitati offrono la possibilità di “consolidare” la libreria. Questa operazione, che può richiedere parecchio tempo in base alla quantità di file presenti sul vostro computer e all’ultima volta che è stata fatta. Cosa avviene durante la consolidazione? Viene effettuato un controllo  automatico e incrociato tra file presenti all’interno della libreria dell’applicazione e la cartella in cui questo file dovrebbe essere. Qualora un dato non combaciasse, il documento viene spostato (o copiato) nella cartella corretta.
  • Applicazioni: uno dei primi passaggi da effettuare una volta completata la formattazione è reinstallare tutti i software che utilizziamo. Capita spesso di dimenticarsi di stilare una lista delle applicazioni che usiamo o, ancora peggio, non avere a disposizione i file di installazione con relativi codici seriali. 10 anni fa vi avrei consigliato di verificare di avere tutti i CD a portata di mano, ora, invece, il mio consiglio è verificare di avere i file di installazione (o di poterli recuperare facilmente). Se utilizzate applicazioni acquistate solo attraverso il Mac App Store, una volta formattato il computer, sarà sufficiente aprire lo store e fare l’accesso con il vostro Apple ID per poter installare nuovamente tutto senza pagare nuovamente la licenza. Un consiglio: verificate che la versione del software che state utilizzando e quella del file di installazione a vostra disposizione coincidano (o siano, quantomeno, compatibili).
  • Mail: se utilizzate un client di posta come, ad esempio, Mail verificate che sia impostato, come dovrebbe essere di default, per ricevere posta con il formato IMAP. In tal caso non dovrete preoccuparvi di effettuare una copia della vostra corrispondenza perché sarà scaricata automaticamente quando aggiungerete nuovamente l’account sul vostro computer dopo aver formattato. Nel caso in cui, invece, il vostro account sia impostato con il protocollo POP3 dovrete effettuare una copia delle email o delle caselle che non volete perdere.
  • Impostazioni, configurazioni, varie ed eventuali: prendete nota delle impostazioni e delle configurazioni delle applicazioni che usate maggiormente. Se possibile utilizzate la funzione di salvataggio o esportazione di tali dati perché, purtroppo, ogni applicazione funziona in modo diverso dalle altre e può capitare spesso spesso di dimenticare di fare il backup di queste informazini. Per fare un paio di esempi: prima dell’arrivo del portachiavi sincronizzato tramite iCloud, mi è capitato di dimenticarmi di salvare alcune password salvate sul computer oppure di perdere dei dati di accesso a server FTP perché l’applicazione Cyberduck li salvava in una cartella che, normalmente, viene esclusa dai backup.

Formattare con una chiavetta USB

Ora che siamo sicuri di avere una copia di tutti i nostri file, è arrivato il momento di procedere con la formattazione vera e propria. Esistono diverse possibilità ma, per comodità, descriverò quella che uso più spesso: utilizzando una chiavetta USB da almeno 8GB.

Per cominciare dobbiamo procurarci una copia dell’immagine disco del sistema operativo. Sul Mac App Store è disponibile solo la versione più recente – nel momento in cui scrivo è Yosemite – per cui se necessitiamo di installare una versione precedente dovremmo recuperare il file di installazione in altro modo. Normalmente negli Apple Store, gli assistenti del Genius Bar hanno anche le versioni precedenti.

Nell’esempio qui sotto, spiego i passi da seguire per creare una chiavetta con Yosemite. Le stesse istruzioni sono valide anche per Mavericks ma non per le versioni precedenti. Per Mountain Lion e Lion seguite queste istruzioni qui.

  1. Scaricate il sistema operativo dall’App Store
    Scarica OS X Yosemite dall'App Store
  2. Il file verrà automaticamente scaricato nella cartella “Applicazioni”. Non spostatelo da lì.
  3. Prendete la chiavetta USB da almeno 8 GB vuota e inseritela nel Mac
  4. Aprite l’applicazione “Terminale” (si trova in Applicazioni/Utility/)
  5. Copiate-incollate questa riga all’interno del terminale (mi raccomando: lasciate lo spazio alla fine e non premete invio):
    sudo /Applications/Install\ OS\ X\ Yosemite.app/Contents/Resources/createinstallmedia --volume
  6. Ora trascinate dal Desktop l’immagine della chiavetta USB dentro al Terminale, sempre senza premere invio.
  7. Copiate-incollate quest’ultima parte:
    --applicationpath /Applications/Install\ OS\ X\ Yosemite.app

Il comando finale nel vostro terminale dovrebbe assomigliare a questo:

Formatta Mac: creare chiavetta USB

A questo punto premete Invio. Se tutto è corretto, vi verrà chiesta la password di amministratore del computer. Scrivetela e poi premete nuovamente Invio. Attenzione: per questioni di sicurezza non compariranno i caratteri digitati della vostra password.

Formattare Mac, creare chiavetta USB con Yosemite

Ora è tutto pronto, vi verrà chiesta un’ultima conferma per cancellare il contenuto della chiavetta USB. Digitate Y e poi nuovamente invio. Dopo qualche minuto, la vostra chiavetta con il sistema operativo sarà pronta.

Formattare OS X Yosemite

Formattare: cancellazione dell’hard disk

Con la chiavetta inserita, riavviamo il Mac e, dopo il suono di accensione, teniamo premuto il tasto Alt ⌥ fino a questa schermata:

OSX Yosemite Boot

Clicchiamo con il mouse sull’icona gialla della chiavetta USB e aspettiamo che venga avviato il programma di installazione.

OSX Yosemite Partizione di Ripristino

 

Quando comparirà questa schermata, selezioniamo Disk Utility, l’applicazione che ci permetterà di cancellare completamente il contenuto del nostro hard disk.

OSX Yosemite Recovery Utility Disco

 

Nella barra di sinistra assicuratevi di selezionare Macintosh HD come nell’immagine. Nella parte centrale selezioniamo la tab Erase. Verificate che il formato selezionato sia Mac OSX Extended (Journaled). Nel campo Name potete scriverne anche uno a vostro piacere ma, per comodità, consiglio di mantenere quello di default: Macintosh HD.

Quando siete pronti, cliccate sul tasto in basso a destra Erase. Dopo pochi secondi, l’operazione sarà completata.

Reinstallazione del sistema operativo

A questo punto chiudiamo Utility Disco e nella schermata precedente selezioniamo Install OS X. Seguiamo le informazioni a video finché l’installazione non sarà completata.

 

Sub addressing: come ho imparato a non preoccuparmi dei ladri di e-mail

Ho perso il conto degli indirizzi e-mail che ho creato e poi smesso di utilizzare da quando ho iniziato a usare il computer; nel corso degli anni ho provato tutti i maggiori service provider (Hotmail, Google, Yahoo, Email.it, Outlook, Aruba, Apple, AOL, solo per citarne alcuni) per capire quale fosse il servizio migliore e più attento a non recapitare la posta indesiderata nella posta in arrivo. Per quanto si faccia attenzione, prima o poi arriverà il momento in cui in un nuovo indirizzo riceveremo la prima e-mail di spam. Da quel momento quell’indirizzo sarà compromesso per sempre.

Posta indesiderata

Un paio di giorni fa stavo facendo pulizia all’interno della mia casella e-mail quando, tra quelle nella cartella “indesiderata”, una in particolare ha catturato la mia attenzione: un classico messaggio di spam che pubblicizzava un “ECCEZIONALE RISULTATO” per far sparire le rughe intorno agli occhi e sistemare i pori della pelle intorno al naso.

Normalmente svuoto quella cartella senza pensarci troppo ma quell’e-mail aveva qualcosa di insolito (e non erano le foto di Andie MacDowell prima e dopo il trattamento): l’indirizzo e-mail a cui era destinato il messaggio era il mio ma c’era qualcosa in più: +marcopolo prima del simbolo della chiocciola.

Un passo indietro

Normalmente quando pensiamo a un indirizzo e-mail, lo consideriamo suddiviso in due parti: un nome identificativo unico posto prima della chiocciola e il nome del servizio di posta dopo la chiocciola per esempio: [email protected].

Sappiamo che il nome identificativo è unico per ogni servizio di posta quindi, a una persona con nome comune, sarà sicuramente capitato di scoprire che un suo omonimo aveva già registrato nome e cognome su un determinato servizio. Le soluzioni possibili sono due: modificare il nome utente aggiungendo, ad esempio, età o anno di nascita ([email protected]), oppure provare a fare la registrazione su un altro servizio sperando che quel nome sia ancora libero ([email protected]).

Quello che, invece, molti non sanno, è che su alcuni servizi di posta possiamo usare dei caratteri “jolly” che, in quanto tali, non vengono considerati ai fini di identificare il proprietario dell’e-mail.

Uno dei casi più noti è quello del punto negli indirizzi di gmail: registrarsi o mandare un’e-mail a [email protected] è la stessa cosa che mandarla a [email protected] ma anche a [email protected] [email protected].

Questa tecnica, chiamata sub-addressing, se usata con cognizione di causa, può rivelarsi davvero utile (ma questo lo vedremo tra poco). Tra i caratteri “jolly” che molti servizi permettono di usare troviamo il simbolo + . Come per l’esempio precedente, alcuni servizi e-mail ignorano tutto ciò che viene scritto tra il + e la chiocciola e recapitano la posta inviata al “sotto-indirizzo” all’indirizzo e-mail principale:  un messaggio spedito a [email protected] sarà recapitato a [email protected].

Subaddressing intelligente

Il subaddressing delle e-mail può essere sfruttato in modo intelligente: quasi tutte le caselle di posta permettono di creare cartelle e filtri: combinando queste tecniche possiamo riuscire a mantenere la casella di posta in arrivo più “pulita e ordinata”.

Ad esempio, tutte le e-mail di lavoro potrebbero essere recapitate all’indirizzo [email protected], le notifiche di Facebook o Twitter a [email protected] [email protected], le newsletter di Amazon a [email protected] e così via. Con un apposito filtro, possiamo far sì che vengano automaticamente spostate in una determinata cartella o segnate come già lette.

Mantenere la nostra posta in arrivo più ordinata possibile è una delle priorità degli ingegneri di Google: non avendo mai spiegato come sfruttare il subaddressing, stanno cercando di automatizzare questo processo: dall’aggiunta del ranking (o indicatore di importanza) alla creazione delle schede fino al recente sviluppo dell’applicazione Google Inbox. Per quanto si siano fatti enormi passi avanti, preferisco ancora essere io a prendere le decisioni su quali email vedere e quali no senza lasciare che sia un algoritmo a decidere per me.

Unieuro ha venduto la mia e-mail

A questo punto, tutto dovrebbe esservi chiaro: per un certo periodo (ammetto di aver smesso di farlo tempo fa) ogni volta che utilizzavo il mio indirizzo e-mail per registrarmi a un sito aggiungevo +nomesito prima della chiocciola.

L’obiettivo era proprio capire chi, per primo, avrebbe rivenduto il mio indirizzo di posta personale senza il mio consenso. In questa “trappola” sono caduti quelli di Marco Polo Shop (ora Unieuro) che hanno dato il mio indirizzo alla CLP Consulting Sarl con sede a Tunisi e che, almeno per il momento, non mi hanno degnato di una risposta.

l'e-mail di spam ricevuta

Il mio Mac è lento, che fare?

Sottotitolo: una post scritto in modo che possa capirlo anche mia nonna.

Quasi ogni giorno qualcuno mi dice che il suo Mac è lento e mi chiede se è il caso di acquistare della RAM, sostituire l’hard disk con un disco SSD o, nei casi più estremi, se è necessario buttare via il computer e comprarne uno nuovo.

Partiamo dunque dalle basi oppure, per chi non ha voglia di leggersi tutto lo spiegone, si può andare direttamente al punto.

CPU (Central Processing Unit)

Mac Lento? CPU
Photo Credit: Stéfan

La CPU è considerata il cervello del computer e spiegare come funziona è piuttosto complesso dunque, per farla breve, diremo che è quel componente hardware che esegue l’elaborazione dei dati. È abbastanza intuitivo capire che più la CPU è potente (la frequenza di clock viene misurata in Hz), più dati potranno essere elaborati in minor tempo. A partire dal 2005 hanno cominciato a diffondersi le CPU dual core: si tratta di un unico componente hardware con due processori montati in parallelo. Ancora più recenti sono i computer che montano processori multi core (tre o più core). Sui Mac attualmente in vendita troviamo comunemente processori Intel i5 dual-core (MacBook Air, MacBook Pro 13″, iMac, Mac Mini), Intel i7 quad-core (MacBook Pro 15″, Mac Mini, Mac Pro) o Intel XEON 6-core (Mac Pro).

Attenzione: per sfruttare al meglio la potenza di calcolo disponibile su computer con processori dual o multi core le applicazioni devono essere ottimizzate. Al momento della loro introduzione sul mercato, i computer con processori dual core funzionavano peggio di quelli single core.

Cache, Turbo Boost, Hyper-Threading

Leggendo le specifiche tecniche dei processori, è molto probabile che vi imbattiate in termini come questi:

  • Cache: si tratta di una piccola memoria che il processore ha in cui può salvare le operazioni ripetitive per fare in modo di accedervi più velocemente.
  • Turbo Boost: è una peculiarità dei processori Intel che permette, quando lavorano in single-core o dual-core, di aumentare la frequenza di clock (over-clocking) del processore. Esempio: normalmente il processore di un MacBook Pro 15″ con display Retina lavorerebbe a 2.0 GHz ma il processore può arrivare a 3.2 GHz.
  • Hyper-Threading: è un’altra tecnologia presente sui processori Intel che fa credere al computer di avere più core rispetto a quelli realmente presenti nella CPU, aumentando le prestazioni del computer. Questo aiuta quando l’utente utilizza più applicazioni contemporaneamente o, ad esempio, quando navigando sul web, apriamo un sito con diversi contenuti multimediali che devono essere caricati contemporaneamente (immagini, video, audio, ecc…).

RAM (Random Access Memory)

Mac lento? RAM
Photo Credit: purplemattfish

In Italiano il termine memoria è fuorviante soprattutto quando viene usato erroneamente per indicare sia la memoria RAM che lo spazio disponibile sull’hard disk. Eppure il termine memoria è corretto perché di fatto sia sulla RAM che sull’Hard Disk vengono letti e scritti i dati. Qual è la differenza, dunque? Che la RAM è innanzitutto una memoria volatile ovvero che non conserva i dati al suo interno quando il computer viene spento; questo punto a sfavore è compensato, però, dalla velocità di lettura/scrittura dei dati.

Per fare un esempio: se aprite un programma di scrittura e create un nuovo file, quel documento vivrà nella RAM finché non lo salverete la prima volta e ogni modifica che apporterete sarà salvata sulla RAM fino al salvataggio successivo. Ecco perché se il computer si dovesse spegnere improvvisamente, rischiate di perdere parte dei dati su cui stavate lavorando.

Negli ultimi anni gli sviluppatori di software hanno studiato dei metodi come l’auto-save periodico o il versioning per ovviare a questo problema; ma questo è un discorso che merita un post a parte.

I Mac attualmente sul mercato vengono generalmente venduti con 4GB di RAM ma ne supportano almeno 16. Dal momento che esistono vari tipologie di memorie (DDR, DDR2, ecc…) io consiglio sempre di utilizzare siti come Crucial in cui, indicando il modello del nostro computer, ci vengono mostrati i modelli di RAM compatibili. Sul sito Apple, invece, trovate le istruzioni su come sostituire o montare la RAM acquistata in base al computer che possedete.

Attenzione: alcuni modelli di Mac di ultima generazione (MacBook Air, MacBook Pro con display Retina), per questione di design, hanno i componenti saldati assieme ed è quindi impossibile fare un upgrade della RAM.

Hard Disk

Mac Lento? HDD o SSD
Photo Credit: wwarby

L’hard disk (HDD) è l’altro tipo di memoria presente sul nostro computer su cui vengono salvati i nostri dati. Gli hard disk hanno due limiti fisici: la velocità di rotazione del disco (generalmente 5400 o 7200rpm) e la velocità del braccio che legge e scrive i dati. Tale limite non è stato un problema finché i computer non sono diventati così potenti da riuscire a fare più operazioni di quelli che fisicamente sono scrivibili su un disco che gira a una velocità definita; per questo motivo fino a pochi anni fa gli upgrade che si consigliavano sempre erano l’acquisto di RAM o la sostituzione del processore mentre, oggi, si consiglia di sostituire l’hard disk. Negli ultimi anni sono comparsi sul mercato i cosiddetti dischi SSD che, a differenza dei precedenti, si basano su memorie flash (per capirci, sono simili alle schede SD che usiamo nelle macchine fotografiche o alle chiavette USB) invece che su componenti fisici.

  • Vantaggi: gli SSD sono molto più veloci in fase di lettura/scrittura dei dati (tra i 200 e i 550MB/s invece che 50-120 MB/s), questo permette di avere un computer più performante sia in fase di accensione e spegnimento sia quando apriamo i programmi. Non avendo componenti fisici i dischi SSD sono più silenziosi e consumano meno elettricità e, inoltre, non hanno alcun problema di magnetismo.
  • Svantaggi: i dischi SSD sono più costosi (si parla di circa $0.50/GB rispetto a $0.15/GB dei dischi HDD), hanno ancora capienze limitate (è difficile trovare dischi SSD da 1TB) e hanno una vita più breve; hanno, cioè, un numero definito di dati che possono leggere/scrivere prima che diventino completamente inutilizzabili. Gli hard disk tradizionali, invece, sono utilizzabili finché non subiscono un danno “fisico”.

Il mio Mac è lento, che fare?

Prima o poi il computer nuovo che avete appena acquistato diventerà lento. Il ciclo di vita di un computer è generalmente di 4 o 5 anni ma con i dovuti accorgimenti e upgrade si può arrivare anche a 7 o 8 anni. Evitando di fare aggiornamenti continui il nostro computer può essere utilizzabile finché non si romperà qualche componente: non a caso ci sono dei computer degli anni ’80 ancora perfettamente funzionanti.

Le cause del rallentamento delle prestazioni di un computer possono essere molteplici: aggiornamenti software che richiedono più potenza rispetto ai precedenti e che, alla lunga, possono rallentare l’intero sistema oppure problemi legati all’hardware insufficiente rispetto al tipo di utilizzo che facciamo del nostro computer. Per fare un esempio: è impensabile fare dei montaggi video in HD 4K su un MacBook Air.

La prima cosa da fare è dunque capire se il problema di lentezza del nostro computer è dovuto a un problema hardware o software. Nel primo caso, le soluzioni possono essere fare un upgrade dei componenti (acquistare più RAM oppure sostituire il nostro HDD con un disco SSD) oppure sostituire la nostra macchina con una più moderna. Spesso dei piccoli investimenti fatti nel tempo ci aiutano ad allungare di 2 o 3 anni la vita del nostro Mac. Se cercate delle guide da seguire per la sostituzione dei componenti del vostro computer, vi suggerisco il sito IFixIt.

Nel caso sia un problema legato al software la mia prima domanda è: qual è stata l’ultima volta che hai formattato (per i meno esperti: formattare = cancellare tutto e ripartire da zero come se il computer fosse nuovo) il tuo computer? Io formatto il mio Mac almeno una volta all’anno reinstallando manualmente ogni applicazione e ricopiando da un hard disk esterno i dati che mi interessa tenere. Questo mi permette sia di avere un computer più performante (perché evito, ad esempio, di installare nuovamente software che non ho utilizzato negli ultimi mesi) sia di fare una cernita dei file essenziali e di quelli che, invece, non mi servono. Stessa cosa dicasi quando ci sono importanti aggiornamenti del sistema operativo: piuttosto che fare un upgrade dove, ovviamente, vengono mantenuti e aggiornati i vecchi file, preferisco ripartire da zero con un bel clean install.

Programmi come Mac Cleaner, App Zapper e simili per me sono da evitare come la peste. Non discuto sulla loro utilità per le persone meno esperte ma preferisco di gran lunga avere pieno controllo di quello che avviene sul mio computer e non mi piace che un programma valuti al posto mio quali sono i file utili e quelli inutili.

Il falso senso di sicurezza che ci danno gli asterischi

Quanto pensate sia sicura la vostra password? Secondo quanto riportato da Mark Burnett, esperto di sicurezza informatica e autore di alcuni libri sul tema come Perfect Password, il 99,8% delle persone utilizza una parola chiave contenuta nella sua lista delle 10’000 password più comuni.

In base ai dati da lui raccolti, il 4,7% della popolazione utilizza come parola chiave «password», l’8,5% utilizza «password» o «123456», il 9,8% opta per «password», «123456» o «12345678».

Pur non occupandomi direttamente di sicurezza informatica, mi imbatto quotidianamente in persone che mi guardano incuriosite quando comincio a digitare la password per accedere al mio computer e benché questa sia una questione molto importante da considerare e su cui sarebbe necessario fare informazione, non se ne parla tanto quanto si dovrebbe come accade, ad esempio, per la tutela della privacy.

Il problema: password, sicurezza e social network

Partiamo dal presupposto che una password efficace sia costituita da lettere maiuscole e minuscole, numeri e simboli, sia di una lunghezza superiore agli 8 caratteri e non sia una parola comune o una semplice sequenza come qwertyuiop abcdefgh. Ho escluso per principio che la parola che avete scelto per proteggere il vostro computer o i vostri dati sensibili contenga il vostro nome, cognome, soprannome o la vostra data di nascita; in caso contrario cambiatela subito e poi tornate per continuare a leggere. Se siete in dubbio, provate su How secure is my password?

Se queste semplici precauzioni vi fanno dormire sonni tranquilli, forse sarebbe il caso di riflettere ancora un istante sulla reale sicurezza dei vostri dati.

Esempio 1: il recupero della password

Ogni sito offre la possibilità di recuperare la nostra password quando non riusciamo più ad accedere al nostro account: una delle modalità più comuni per procedere al recupero è quella di rispondere a tre domande “personali” che avevamo selezionato al momento dell’iscrizione. Se la persona che vuole rubare i vostri dati è tra gli amici di Facebook, vi segue su Twitter e Instagram (o altre piattaforme), quanto tempo pensate ci metta per recuperare il nome del vostro cane, quello di vostra madre da nubile o della scuola elementare che avete frequentato? Questa tecnica di hacking, chiamata Social Engineering, è una delle più efficaci per ottenere informazioni utili per accedere ai vostri dati. Se volete approfondire l’argomento, consiglio la lettura dei libri di Kevin Mitnick.

Esempio 2: l’effetto domino dei social login

Avete presente quei siti internet che vi permettono di registrarvi utilizzando il vostro account di Facebook, Twitter o Google Plus? Sono indubbiamente una soluzione comoda che ci evita di inserire gli stessi dati centinaia di volte o di restare in attesa di un’e-mail di conferma ma potrebbero renderci la vita molto difficile nel momento in cui dovessero essere compromessi. La stessa cosa si applica, ovviamente, anche all’indirizzo e-mail che utilizziamo per iscriverci ovunque: se quello dovesse essere compromesso tutti gli account ad esso collegati sarebbero automaticamente a rischio.

Esempio 3: a chi affidiamo i nostri dati?

A differenza dei primi due esempi, dove la colpa è da attribuirsi esclusivamente all’utente finale, quest’ultimo si basa su una semplice domanda: chi ci assicura che le persone o i servizi a cui stiamo affidando i nostri dati seguano effettivamente delle procedure di sicurezza ad hoc? Nell’ultimo anno sui quotidiani sono comprarsi diversi articoli il cui titolo recitava qualcosa tipo “Rubate migliaia di password dal sito X“, “Rubati centinaia di numeri di carte di credito“.

Soluzioni

Come anticipato, una password lunga e complessa potrebbe essere una possibile soluzione ma dovete essere sicuri di avere una buona memoria e di possedere una certa calma quando, dopo aver perso un numero indefinito di secondi per digitare la password sulla tastiera minuscola del vostro smartphone, non vi sarà garantito l’accesso per un banale errore di digitazione.

Le soluzioni alternative ed efficaci ci sono: Apple, ad esempio, sta muovendo i primi passi in questo senso attraverso l’implementazione di chiavi di accesso non più legate a password alfanumeriche ma al riconoscimento di caratteristiche biometriche come, ad esempio, impronte digitali (quello che loro chiamano Touch ID).

Un’altra soluzione più semplice e alla portata di tutti è l’attivazione della cosiddetta 2-Step Verification: imitando il sistema di login adottato dalle banche, per accedere al nostro account saranno necessari la password e un numero identificativo associato a un dispositivo (normalmente uno smartphone) generato automaticamente a intervalli di tempo programmati. Se avete un account Google, potete leggere come attivarlo e utilizzarlo a questo indirizzo.

Password Assistant OSX Mavericks

L’ultima possibilità è quella di installare sul nostro computer e sui nostri dispositivi mobili applicazioni come 1Password (o, per utenti Mac, utilizzare l’applicazione preinstallata Accesso Portachiavi) dove salvare tutti i dati di accesso dei vostri account che saranno protetti da un’unica password.

Approfondimenti

Se sono riuscito a stuzzicare la vostra curiosità, vi consiglio di leggere How i Lost my $50.000 Twitter Username di Naoki Hiroshima (sviluppatore di app tra cui Echofon) e How Apple and Amazon Security Flaws Led to My Epic Hacking di Mat Honan (giornalista di Wired USA)