You are on page 1of 44

*-.

"$
&-"4*$63&;;"

70-  
Introduzione! 3
Lo spam! 5
Difendersi dallo spam! 9
Il phishing! 17
A proposito di virus! 28
Usa il firewall! 33
Navigare sicuri con Safari! 36
Tieni aggiornato il sistema operativo! 40
Se ti è piaciuto questo ebook...! 44
Introduzione

La sicurezza del Mac è una faccenda che non ha a che fare granché con il
sistema operativo in sé: piuttosto con le cattive abitudini dellʼutente, con la
sua condotta irresponsabile.
A ben vedere, i guai di Windows provengono, oltre che per una debolezza
intrinseca, ramificata e profonda di quel sistema operativo, anche da una ben
precisa serie di errori commessi dallʼutente.
Se costui (o costei), prestasse attenzione a quello che fa, a cosa clicca, su
quali siti Web plana, a cosa scarica, e via discorrendo, molti guai si
potrebbero evitare.

No, non sto affermando che Mac OS X e Windows sono di fatto identici dal
punto di vista della sicurezza. Il punto è che i sistemi operativi di Redmond,
hanno così tante incongruenze, debolezze, falle, che in mano a una persona
inesperta o poco avvezza alla tecnologia, garantiscono faville.
Mac OS X viceversa, pur non essendo perfetto (ma cosa lo è a questo
mondo?), “alza lʼasticella”, se si può dire così, ricorrendo a unʼimmagine
dellʼatletica leggera.
I suoi fondamenti Unix, la filosofia che ne è alla base (che possiamo
riassumere in: “accendilo, usalo, e soprattutto non ti infarcire di bubbole la
testa”), rendono difficile (non impossibile, certo), a un utente inesperto,
ficcarsi in guai coi fiocchi.

Ma proprio perché i guai amano presentarsi a chiunque, infischiandosene di


quello che costui usa, è stato confezionato questo libro elettronico.

Questa guida (in realtà suddivisa in due parti), offre allʼutente Mac consigli e
strategie per difendersi dal phishing e dallo spam; su come attivare il firewall;
in quale maniera evitare di trasformare il proprio Mac in un portatore sano di
virus. Del modo in cui possiamo rendere la navigazione Web con Safari, più
sicura.
Lʼaltra guida, come questa gratuita, si occuperà di spiegare rendere sicure le
proprie comunicazioni via mail, o chat; di proteggere le password, o di
criptare i file “sensibili”, ma non solo!
Ti avviso solo di questo. Lungo lʼebook troverai del testo sottolineato: si tratta
di link che cliccati, lanceranno il tuo browser Web per leggere
documentazione esterna, o per avere informazioni su prodotti in qualche
modo collegati agli argomenti trattati.

Buona lettura!

Sebbene lʼAutore abbia compiuto ogni ragionevole sforzo per assicurare


lʼaccuratezza e la bontà delle informazioni contenute in questa guida, Egli
non si assume alcuna responsabilità per errori o omissioni. Le informazioni
contenute in questa guida sono da considerarsi “così come sono”, senza
garanzia di alcun genere. LʼAutore non può essere in alcun modo ritenuto
responsabile di danni, perdite di dati, diretti o indiretti, accidentali o
incidentali, che potrebbero verificarsi (o essere il risultato), dallʼuso dei
materiali e/o procedure descritti in questa guida.
Questo libro elettronico è una pubblicazione indipendente e non è stata né
autorizzata, né sponsorizzata o approvata in alcun modo da Apple Inc.
Nessuna parte di questo libro elettronico può essere riprodotta con sistemi
meccanici, elettronici o di altra natura senza il consenso scritto dellʼeditore.
Tutti i marchi citati in questo ebook sono registrati e appartengono ai rispettivi
proprietari.
Copyright © 2010 Marco Freccero. Tutti i diritti riservati.
Lo spam

Spesso si crede (a torto), che lo spam sia solo una seccatura, e che per
arginarlo basti ignorarlo.
Questo è esatto: ma in realtà non è così semplice.
Ricordati che ormai sotto il nome di “spam”, si annida il phishing, e qui non si
tratta più di seccatura, bensì di truffe. Lo scopo di una tale tecnica è rubare
informazioni sensibili (tutte quelle che si ascrivono alla privacy), o peggio
ancora, il numero di carta di credito, per prosciugarci dei nostri fondi bancari.

A rigor di logica, esiste una differenza tra spam, e phishing, ma in realtà


non cʼè più alcuna linea di demarcazione. Rispondere a unʼemail che
garantisce di aver vinto il primo premio a una lotteria (senza mai avervi
partecipato); accettare un servizio che permette di essere in breve tempo tra i
10 siti più cliccati del mondo, o precipitarsi a fornire gli estremi della carta di
credito, perché il database era a bordo del Titanic, è la medesima cosa. Si
viene raggirati.

Ma visto che lo spam è così diffuso, iniziamo da questo, fornendo delle dritte
per non essere una sua facile esca.
La posta spazzatura ha una serie di caratteristiche che è bene ribadire,
anche se possono sembrare ovvie. Soprattutto, occorre tenere presente che
siamo alle prese con un settore in continua evoluzione. Fare spam, è un
mestiere, e dal momento che rende, e che le possibilità di essere puniti sono
minime, chi vi si dedica cerca in ogni modo di migliorarsi.

• Non sono in italiano.


Nella maggior parte dei casi, si tratta di messaggi redatti in lingua inglese.
Alcuni sfoggiano un italiano maccheronico, pochi, molto pochi quelli scritti in
un fluente italiano. Il sottoscritto a memoria ne ha ricevuti solo un paio nella
lingua di Dante Alighieri (vale a dire corretti).

• Lʼoggetto dellʼe-mail (vale a dire lʼargomento di cui si parla), non è


presente, oppure ne viene indicato uno fuorviante. In questo modo lʼutente
percepisce che si tratta di spam solo quando inizia a leggere il testo del
messaggio.

• Nellʼoggetto e nel corpo del messaggio sono presenti brevi frasi o parole
di uso comune. Il motivo?
Se sono uno spammer e inserisco termini come “Cialis “ o “Viagra” nellʼe-
mail, i filtri dei programmi di posta elettronica lo classificheranno per quello
che è: spam. Viceversa se uso qualcosa come “Oil prices” oppure
“Assistenza computer” probabilmente riuscirò ad aggirare quei filtri.

• Niente firma.
Le aziende che inviano comunicati ai propri clienti, inseriscono in fondo al
messaggio e-mail un blocco di testo comunemente conosciuto col nome di
“firma”. Eʼ composta dal nome e cognome di chi ha redatto lʼe-mail, con
tanto di incarico ricoperto, indirizzo e-mail e contatti anche telefonici per
raggiungerlo. Benché in alcuni (rari) casi lo spammer inserisca una firma in
calce allʼe-mail (in genere fasulla), nei messaggi spam essa non appare
mai.

• Niente disclaimer.
Con questo termine si intende un breve testo in fondo allʼe-mail (a volte
dopo la firma), con cui lʼazienda invita il destinatario a mantenere il riserbo
su quanto viene a conoscenza tramite il messaggio. Si tratta di una sorta di
contratto, in cui si impegna chi riceve lʼe-mail a non divulgare a terzi le
informazioni ricevute, e chiede a chi per errore lʼha ricevuto di liberarsene e
contattare lʼazienda stessa. In questo caso, lo spam ovviamente non
prevede nulla di tutto questo. Può accadere che qualcosa del genere appaia
anche in un messaggio spam; ma è raro.

• Fanno leva sulla fondamentale curiosità (e morbosità), dellʼutente, o sulla


sua sete di guadagno facile.
Il punto di forza degli spammer non sono le loro tecniche, bensì lʼutente, il
suo desiderio di ottenere software gratis, o di vedere quel certo video di
unʼattrice di Hollywood sorpresa in atteggiamenti disinvolti. O ancora, il
miraggio di un guadagno facile. In questi casi raccomandazioni e strategie
sono inutili, perché il primo passo per evitare spiacevoli sorprese è usare
prudenza e buonsenso.

Le applicazioni di posta elettronica, oltre ai filtri antispam, hanno anche una


piccola funzione per capire da dove arriva davvero un certo messaggio spam.
Diamo unʼocchiata per esempio a questo vecchio messaggio che mi è giunto
un paio di anni fa.

Unʼofferta di lavoro: ne siamo proprio sicuri?

Meraviglioso: mi offrono di lavorare, è presente pure la firma in calce alla


comunicazione, che cosa posso desiderare di meglio? Dʼaccordo, è scritto un
poʼ male, ma che importa? Il primo mese guadagnerò 1500 Euro, e più si
lavora, più si guadagna. Eʼ il paese della cuccagna!
No, è spam.

Per fortuna nellʼapplicazione Mail di Mac OS X, esiste la funzione


“Intestazioni lunghe”.

Se non è già presente nella barra degli strumenti, puoi aggiungerla premendo
nella barra dei menu la voce “Vista>Personalizza la barra strumenti”.
Oppure evidenzia il messaggio spam, e spostati nella barra dei menu, ma
scegli questa volta la voce “Vista>Messaggio>Intestazioni lunghe”.
Premendo il pulsante, comparirà qualcosa di diverso.

Osservando con attenzione, scopriremo che il mittente ci scrive dalla Russia


(.ru è il suffisso che identifica quella Nazione, così come .cn identifica la Cina,
e così via).
Questa è una funzione presente in tutti i più importanti programmi di gestione
di posta elettronica su Mac.

La morale della storia?


Col Mac è possibile difendersi da spam e quantʼaltro, senza dover ricorrere a
soluzioni esterne, e perciò costose; soprattutto se sei un utente domestico.
Difendersi dallo spam

Ci sono una serie di semplici regole per ostacolare lo spam; però nulla è
perfetto. Come già scritto, gli spammers migliorano le loro tecniche; se
imparerai a far tue queste indicazioni, sono certo che ne trarrai giovamento.
Adesso vediamo nel dettaglio come dovrai agire.

Molti utenti (per inesperienza), la applicano con una determinazione fuori


luogo. Di che cosa parlo?

Buona parte dei messaggi spam presentano in basso un link che dice
“Unsubscribe”. Sembrano offrire la possibilità di essere eliminati dalla lista
dello spammers, ma così non è. Non cliccarlo per nessuna ragione al mondo.
Se lo farai, dimostrerai allo spammer che il tuo indirizzo e-mail è attivo, e
allora riceverai una montagna di spam inimmaginabile. Piuttosto, segnala al
programma di posta elettronica che si tratta di spam, e cestinalo.

Impara a considerare il tuo indirizzo di posta elettronica come qualcosa


di prezioso, quindi da NON lasciare in giro con eccessiva facilità.
Crea perciò un indirizzo email principale, personale insomma, da usare solo
per comunicare con amici fidati, pochi colleghi scelti, parenti o componenti
del nucleo familiare.
Non divulgarlo per nessuna ragione al di fuori della ristretta cerchia di
persone per cui lo hai creato. In questo modo potrai contare su zero spam su
quellʼindirizzo di posta elettronica.

Naturalmente, sei un tipo che acquista, frequenta newsletter o forum,


commenti il post di qualche blogger di grido. In buona parte di queste
occasioni, il tuo indirizzo email diventa facilmente rintracciabile. Per queste
occasioni, ricorda che puoi avere (gratis), un indirizzo di posta elettronica
“sacrificabile”.
Per esempio, il motore di ricerca Google fornisce un indirizzo del tipo
nomecognome@gmail.com. Il vantaggio è che oltre a essere gratuito, ha
dalla sua un ottimo filtro antispam, che riesce a tenere alla larga la posta
indesiderata con grande efficacia.

Al momento in cui scrivo, Gmail non permette la creazione di alias; cioè


la possibilità di avere indirizzi di posta “extra”, riconducibili a quello principale,
ma che resterà comunque protetto. Gli alias saranno in un certo senso
“immolati” per garantire allʼindirizzo vero, la sua segretezza.
Gmail offre unʼalternativa: ricevere messaggi a un indirizzo secondario, del
tipo capitanonemo+forum@gmail.com. In questo caso, la posta sarà
recapitata a quello principale, del tipo nomecognome@gmail.com, ma questo
indirizzo resterà segreto. Non dimenticare che è indispensabile aggiungere il
segno “+".

Va meglio invece con il buon, vecchio Yahoo!. Qui si possono creare gli
alias che si desiderano, in poche semplici mosse. Naturalmente prima, è
necessario iscriversi al servizio, e solo dopo potremo procedere.
Mai sentito parlare del “Web Bug"? Forse no, e allora vediamo di che cosa
si tratta, e per quale motivo dovresti intervenire sulle preferenze di Mail.

Quando ricevi un messaggio di posta elettronica in HTML (quelli con


immagini, formattazione del testo e via discorrendo), accade più o meno
questo. Il testo viene scaricato subito, mentre per le immagini il programma
chiede al server di scaricarle.
Ecco il punto: le immagini contengono un codice, e quando si inizia a
scaricarle, il codice avvisa il mittente (lo spammer), che il messaggio è stato
ricevuto, e letto (non solo: si può conoscere lʼora esatta del download del
messaggio, su quale macchina è stato aperto, eccetera...), e che
quellʼindirizzo è attivo.
Questa tecnica non viene usata solo dagli spammer, e non è da ritenere
illegale o truffaldina: molti siti, la impiegano per raccogliere informazioni su
chi si iscrive a newsletter, o per conoscere un poʼ meglio gli utenti.

Se ne può uscire? Sì.


Apri Mail e spostati nelle Preferenze del programma. Dirigiti nel pannello
“Vista” e deseleziona lʼopzione “Mostra immagini remote nei messaggi
HTML”.
In questo modo le immagini non saranno scaricate. Cosa accadrà se
riceverai un messaggio in HTML da persone fidate? Vediamolo:

Una semplice mail priva di immagini

Mail di Mac OS X scaricherà solo il testo, non le immagini. Una scritta


nella parte superiore del messaggio ti avviserà di questo, mentre il pulsante
“Carica immagini” sulla destra ti permetterà di scaricare quello che manca.
Aggiungo, ma mi sembra inutile, che anche Thunderbird, e gli altri programmi
di posta elettronica su Mac hanno una simile funzione.

Adesso, andiamo oltre.


Contro lo spam abbiamo visto alcune tattiche senzʼaltro utili, ma il grosso del
lavoro deve essere svolto dal programma di posta elettronica. Qualunque sia
(Mail, Thunderbird, Mailsmith, Entourage e prossimamente Outlook), è lui che
separerà il bene, dal male. Vale a dire la corrispondenza buona, da quella
cattiva.
Un programma è del tutto privo di intelligenza, quindi devi essere tu a
insegnargli a distinguere cosa è spam, da cosa non lo è.
Usando sempre Mail (ma la procedura non è molto differente con le altre
applicazioni), sarà sufficiente agli inizi, selezionare la mail di spam, quindi
premere il pulsante “Indesiderata” nella barra degli strumenti (o spostati nella
barra dei menu, quindi “Messaggio>Segnala>Come indesiderata”).
In questo modo Mail inizierà a imparare.
Se ti sbagli (o sbaglia lui), nella parte superiore della finestra apparirà un
pulsante per accettare una mail ritenuta spam.

Anche quando lʼapplicazione avrà raggiunto un ottimo livello di comprensione


a proposito della posta spazzatura, verifica sempre che non commetta degli
errori. Insomma, non cancellare mai subito tutto quello che viene etichettato
come spam; un errore è sempre possibile.

Spostiamo lʼattenzione sulle Preferenze di Mail, in particolare sul pannello


“Indesiderata” perché qui ci sono alcune cose da sapere.

Innanzitutto, ci deve essere il segno di spunta sulla prima opzione “Abilita


filtro posta indesiderata”.
Mi fido molto di Mail, e ormai non sbaglia praticamente mai, ma come vedi ho
attivato il secondo pulsante radio (“Spostala nella casella di posta
indesiderata”). In questo modo verificherò che non commetta errori.
Gli altri due? Il primo lo si attiva allʼinizio dellʼavventura: il programma deve
essere “educato” a riconoscere la posta buona da quella cattiva, e
lasciandola nella posta in arrivo potrai verificare cosa stia combinando.

Svelo un segreto (niente di particolare, in realtà). Il programma ha già al


suo interno una regola con la quale gestisce agli inizi i messaggi in entrata;
altrimenti come potrebbe iniziare a distinguere lo spam, dalla posta lecita? Se
vuoi conoscerla meglio, clicca su “Avanzate”. Ecco cosa comparirà.

Spendo due parole su questa immagine.


Arriva un messaggio: grazie a questa regola Mail verifica se il mittente è nella
Rubrica Indirizzi di Mac OS X, o se è stato destinatario di tue comunicazioni
in precedenza.
In caso affermativo, il programma immagina che non ci sia nulla di
indesiderato, e lascerà il messaggio al suo destino.
Altro scenario.
Il mittente non è nella Rubrica Indirizzi; neppure tra i destinatari precedenti.
Per Mail ci sono ottime probabilità che si tratti di spam. La sua condotta
divergerà a seconda della modalità impostata da te:
“Addestramento” (Contrassegna come indesiderata, ma lascia nella posta in
arrivo) o “Automatica” (Spostala nella casella di posta Indesiderata).
Nel primo caso il programma si limita a segnalare allʼutente il messaggio
indiziato di spam con un colore marrone.
Nel secondo lo sposterà nella casella di posta indesiderata.

Continuiamo a esplorare questo pannello delle Preferenze.


Togli il segno di spunta da “Il messaggio è indirizzato usando il mio nome
completo”. Per quale ragione? Non di rado ricevo delle mail (spam), il cui
mittente è... io stesso.
Un altro segno di spunta da mettere, è nellʼopzione seguente: “Accetta le
intestazioni di posta indesiderata configurate dal mio ISP”. LʼISP (Internet
Service Provider, la società che fornisce lʼaccesso a Internet), applica
anchʼesso un sistema per identificare lo spam. Quindi si tratta di unʼaltra
protezione che innalziamo tra noi, e gli spammers.

Lʼopzione finale “Filtra la posta indesiderata prima di applicare le regole”, io la


tengo senza segno di spunta. Ho notato che se si sono create delle regole
per la posta in entrata, esiste il rischio di creare qualche conflitto, e di indurre
in errore Mail.
Puoi spuntarla se ti rendi conto che Mail invia a certe caselle che hai creato
per catalogare la posta in entrata, dello spam. Questo avviene perché la
corrispondenza che arriva, indirizzata a un certo indirizzo, e in una
determinata casella, NON subisce lʼesame dei filtri contro la posta
indesiderata.
Prima di concludere con questo capitolo dedicato allo spam, ancora una
cosa.
Mail conserva una lista dei destinatari dei tuoi messaggi. Che con alta
probabilità non sono affatto spammer. Dove si trova questa lista? Più vicino di
quanto tu possa immaginare.

Spostati nella barra dei menu del programma e scegli Finestra>Destinatari


Precedenti. Ogni volta che spedisci un messaggio di posta elettronica, Mail
ha cura di prendere nota del destinatario, e di segnarlo qui. Puoi rimuoverlo
in qualunque momento, o aggiungerlo (qualora non sia già presente), alla
Rubrica Indirizzi.
Il phishing

Il phishing (termine derivato dallʼinglese “phishing”, cioè pescare, prendere


allʼamo), è uno dei fenomeni più allarmanti, perché ha come fine quello di
derubare lʼutente.
Eʼ una tecnica che prevede lʼinvio di e-mail (a milioni), che a un primo
esame sembrano provenire da un sito quale le Poste Italiane, oppure realtà
creditizie (Banche), o siti Web come eBay, PayPal, e persino Google.

Nel messaggio si afferma che un grave problema del sito ha (per esempio),
portato alla cancellazione dei dati relativi alla carta di credito dellʼutente. Ma
le scuse possono essere le più diverse.
Per questo motivo, lʼutente viene invitato a recarsi al più presto sul sito (di cui
si fornisce il link in calce al messaggio), per provvedere allʼinserimento sia di
password e di user ID (necessari per accedere al proprio conto online), sia
degli estremi della propria carta di credito.
A prima vista, lʼe-mail appare genuina: ogni particolare fa ritenere che si tratti
di un messaggio proveniente o dalla nostra banca, o dalle Poste Italiane.

In realtà qualcosa che genera dei dubbi appare nel testo: lì sovente
sono presenti degli errori, o delle espressioni strampalate. Eppure molte
persone non ci badano affatto, e allarmati dal tono della corrispondenza,
cliccano sul link presente nellʼe-mail.
Si collegano a un sito Web che appare autentico: logo, testo, layout sono
proprio delle Poste Italiane (oppure della nostra banca).
Anche qui ci si trova con errori nel testo; ma non ci si preoccupa troppo, e si
digita il codice della propria carta di credito nello spazio apposito, infine si
clicca il pulsante per confermare lʼavvenuto inserimento...
Tutto a posto? Macché, ci si è appena ficcati in un guaio mica da ridere.
Quello che ho appena illustrato è quanto di solito accade. Sfuggire a questa
tecnica di raggiro, il phishing, è quanto di più banale possa esserci.
Occorrono due qualità: il buonsenso e lo spirito di osservazione.

Nessuna banca, istituto di credito, o sito come eBay, né tanto meno quello
delle Poste Italiane, affida alla posta elettronica il compito di comunicare ai
clienti i propri guai. Non perché non siano in grado di usarla: ma perché è più
rapido telefonare. Poiché la maggior parte di noi non è a casa davanti al
computer, ma è al lavoro, e con sé ha di certo il cellulare. Di cui la banca
possiede spesso il numero; e se non ha quello del telefonino, possiede quello
del telefono di casa.

Altro motivo per cui non usano lʼe-mail? Perché sanno bene che esiste il
phishing! No, non è una battuta.
Una delle conseguenze nefaste di questo fenomeno, è di aver indotto molte
realtà a non rivolgersi affatto alla posta elettronica per comunicazioni che
riguardano la sicurezza. Eʼ troppo vulnerabile, e non solo.
Molti utenti sono a conoscenza dellʼesistenza del phishing, e non
presterebbero attenzione a un messaggio che li avvisasse di qualche guaio
con carta di credito, o transazioni.

E lo spirito di osservazione cosa cʼentra? Vediamo di spiegarci.


Se ricevi unʼe-mail da una realtà come una banca, non puoi accettare che il
testo sia pieno di strafalcioni. La fretta nel redigere il testo per avvisare i
clienti il prima possibile non cʼentra nulla; quei strafalcioni sono frutto di
programmi che provano (con risultati discutibili), a tradurre nella nostra lingua
del testo redatto in inglese.

Altro elemento su cui puntare la propria attenzione: il link presente nellʼe-mail.


Non devi cliccarlo mai.

Stai tranquillo: non esploderà il computer se lo farai, ma sarai dirottato su


un sito che solo in apparenza sembra quello che è. In realtà è una trappola
per carpire denaro e informazioni su di te. Ecco un altro esempio: si tratta di
unʼemail proveniente da Google (o almeno sembra).

Qui cʼè un link da cliccare (quello azzurro) per accedere al proprio account e
aggiornare gli estremi dei pagamenti (vale a dire: fornire le coordinate
bancarie). Se invece di cliccare passi il cursore sul link presente allʼinterno
del messaggio, avrai una sorpresa: lʼindirizzo (quello in giallo, esatto!), è un
poʼ diverso da quello che sembra. Quel .cn dovrebbe metterti sullʼavviso: chi
scrive ha registrato un dominio in Cina. Qui Google non cʼentra nulla...

La cosa migliore da fare se ricevi unʼemail che avvisa della perdita di dati,
informazioni, o chiede verifiche di password, o il numero di carta di credito
perché la transazione, a sentir loro, è andata a monte, agisci in questo modo,
e solo in questo modo.

• Apri il tuo navigatore Web (Safari, Camino, Chrome, Opera o Firefox che
sia);

• digita a mano (lo riscrivo: a mano), lʼurl della tua banca (o delle Poste, o di
eBay: insomma, quello del mittente dellʼe-mail che domanda gli estremi
della carta di credito), premi invio e visita il sito.
• Non cliccare mai i link presenti allʼinterno dellʼe-mail ricevuta

• Non cliccare mai i link presenti allʼinterno dellʼe-mail ricevuta

• Non cliccare mai i link presenti allʼinterno dellʼe-mail ricevuta

Se esiste un problema, troverai sulla home page del sito un avviso al


riguardo. Eʼ impossibile che una realtà finanziaria con un grave problema di
sicurezza non ne dia avviso immediato anche attraverso le pagine Web.
Oppure telefona. Parla con una persona in carne e ossa. Chiedi se le cose
stanno come dice lʼe-mail ricevuta; ti sentirai rispondere che sei incappato in
un tentativo di phishing.
O scrivi unʼemail al supporto del sito; cioè vai sul sito genuino (no, NON devi
replicare a quello che hai ricevuto), cerca in fondo alla pagina il link
“Contattaci” (è sempre presente), e chiedi chiarimenti.

Adesso immaginiamo per un momento che tu abbia cliccato sul famigerato


link contenuto nellʼe-mail.

Come ho scritto prima non succede nulla di irreparabile (o meglio qualcosa


succede: dai conferma che a quellʼindirizzo, cʼè qualcuno che ha ricevuto e
letto il messaggio). Planerai su un sito che sembra genuino. Eccone ad
esempio uno:
Se sposti il cursore su alcune parti della pagina dove sono piazzati i link, ti
accorgerai che non sono collegamenti. Come in questo caso:

Il cursore non si vede, ma cʼè.


Passandolo sul link “Contattaci” noterai che nella barra di stato del navigatore
Web (Safari in questo caso, ma vale per tutti), compare la scritta: “Apri # in
questa pagina in un nuovo pannello dietro questa finestra”. Il cancelletto (#)
indica che quel link (e non solo quel link: anche gli altri sono nelle stesse
condizioni), non conduce da nessuna parte.
Siamo alle prese con una pagina Web delle Poste Italiane fasulla. Passando
il cursore su qualunque collegamento presente, e anche cliccandolo, non
otterremo niente.

La barra di stato del navigatore Web, ha anche il compito di segnalare che


cosa stiamo per cliccare, e quindi la rotta della nostra navigazione Web. Eʼ
bene perciò dare unʼocchiata a essa; quando abbiamo dei dubbi, essa può
venirci incontro e illuminarci con poche ma essenziali informazioni.
E se per caso il tuo browser non ha la barra di stato? In genere è
sufficiente spostarsi nella barra del menu del programma, scegliere “Vista” (o
“Visualizza” se usi Firefox), e scorrere tra le opzioni presenti. Troverai “Mostra
barra stato”: attivala, e alla base della finestra del navigatore potrai godere
della sua compagnia.

Di questo sito delle Poste Italiane, lʼunica parte che sembra funzionare a
dovere, guarda caso, è quella che riguarda lʼinserimento di dati sensibili. Vale
a dire gli estremi della carta di credito.
Esiste un altro elemento, fondamentale, per capire la “qualità” della pagina
Web che visitiamo, se essa è incaricata di raccogliere le nostre informazioni
più importanti (come il numero della carta di credito).
Sto parlando del lucchetto.

Certe operazioni (come il login a un sito Web, o lʼinserimento di password),


sono delicate, e per essere effettuate devono (lo riscrivo: devono), prevedere
un tipo di connessione sicura.
Tutti i browser quando si collegano a questo genere di pagine Web
presentano una piccola icona raffigurante un lucchetto, per segnalare che
quella sezione del sito, vista la sua natura e i compiti che vi si devono
compiere, è protetta. Al sicuro da occhi indiscreti. Questo è quello che
succede se si naviga con il browser Safari, e si capita su una pagina “sicura”.

Cliccando il lucchetto accadrà questo:


Si aprirà una finestra che mostra come quella pagina, e le operazioni che
svolgerai, avverranno tramite una connessione protetta. Capace di garantire
lʼinviolabilità dei dati che trasmetterai.
Viceversa quando sei oggetto di un tentativo di phishing, non troverai mai
sulla pagina Web su cui sei finito, alcun lucchetto. Tutto avviene infatti alla
luce del sole, e sotto gli occhi del truffatore.

Tutti i navigatori Web sono in grado di riconoscere una pagina sicura,


da una fasulla, mostrando quindi il lucchetto (nel primo caso), o la sua
assenza (nel secondo).
Il problema, se lo vogliamo chiamare così, è che ciascuno usa un “luogo”
differente nel piazzare questa importante icona. Safari in alto a destra; Firefox
nella barra di stato, a destra in basso, e così via.
Lʼimportante è ricordarsi sempre di gettare unʼocchiata per verificare la
presenza di questa icona: piccola e fondamentale.

Ma se sei attento, avrai notato unʼaltra particolarità fondamentale, che


segnala quando si è collegati a pagine protette. Eʼ la seguente:

https://
invece di
http://
La “s” sta per “secure”, cioè la connessione è blindata. Lucchetto e “s”
sono lʼaccoppiata vincente, quella in grado di garantirti tranquillità e
sicurezza. Lʼassenza di entrambe (o di una sola), deve indurti a usare la
massima prudenza; meglio ancora, ad abbandonare a gambe levate quel
sito.
Fai attenzione anche a questo piccolo particolare: nelle e-mail di phishing
spesso si scrive che la connessione è sicura, e per convincere il destinatario
si inserisce un indirizzo di questo genere:

https://www.miabancasicura.com.

Non significa un bel nulla.


Se cliccherai il link, noterai che la pagina dove atterrerai sarà priva sia di
lucchetto, che di “s” allʼinterno della barra dellʼindirizzo. Non è importante
cosa sia scritto nellʼemail: ma le condizioni d sicurezza della pagina di
arrivo.

Altra raccomandazione che è bene fare, riguarda i link.


Spesso ci si trova a che fare con pagine Web fasulle, ma al cui interno sono
presenti link funzionanti, che puntano cioè a sezioni del sito genuino.
Cliccandole sarai trasportato su una pagina del vero sito. Eʼ un espediente
piuttosto raffinato per ingannare lʼutente un poco più esperto della media.
Ecco un esempio:
Il link presente in questo pagina Web (che sembra Google, ma in realtà è
phishing), punta effettivamente a una pagina genuina del motore di ricerca di
Mountain View, che come si può notare è pure sicura (https://).

Impara a essere attento nei confronti di qualunque e-mail che chieda gli
estremi della carta di credito, oppure informazioni strettamente personali. Nel
caso che ho portato ad esempio, per smascherare lʼinganno è sufficiente
gettare unʼocchiata al resto della pagina. Alcuni link sono ciechi (quindi non
portano da nessuna parte). Inoltre non è protetta, benché si chieda di inserire
dei dati sensibili: è assente nellʼindirizzo http la “s” a segnalare che la pagina
è sicura. E non è neppure presente il famoso lucchetto.

Safari è di grande aiuto anche nei confronti dellʼutente sprovveduto, e che


clicca su qualunque link riceva. Il browser integra una tecnologia anti-
phising, che avvisa l'utente se sta per accedere a un sito fraudolento.
Come? In maniera rude ma efficace (vuole evitare che tu sia truffato!): blocca
il caricamento della pagina che tu desideri visitare, e fa apparire un eloquente
messaggio (in italiano), sulla natura del sito Web che vorresti navigare.

Safari ha lʼaccortezza di segnalarti i siti sospetti di attività di phishing


Cʼè un modo per difendersi dal phishing a costo zero, oltre a tutte le
indicazioni che ho appena dato? Sì, si tratta degli OpenDNS: e sono gratis.
Ma che cosa sono?
Digitando www.google.com, devo rivolgermi ai DNS (Domain Name System),
che “traducono” il nome del dominio (Google, appunto), nellʼindirizzo IP
(Internet Protocol), formato da numeri. Quello di Google è 209.85.129.106:
immettendolo nella barra dellʼurl del tuo browser Web, approderai proprio
sullʼhome page del motore di ricerca. Eʼ questo, cioè lʼIP, che ci permette di
trovare il server, ed è grazie ai DNS che questa traduzione avviene.
Spiegato velocemente il ruolo cruciale dei DNS, in genere gli utenti ricorrono
ai DNS forniti direttamente dal proprio ISP (il provider con cui abbiamo
stipulato il contratto: Telecom, Fastweb, eccetera).
Quelli però della società OpenDNS (http://www.opendns.com/), hanno dalla
loro un sistema di protezione dal phishing gratuito, e che di solito i provider
non offrono. Altre informazioni a questo proposito sono presenti in questa
pagina Web.
Ai servigi di OpenDNS (alcuni dei quali a pagamento, ma costa meno di
10,00 Dollari allʼanno, una cifra ridicola), hanno dato fiducia aziende come
BurgerKing, NVIDIA, Honda, la città di Cremona, Best Western, e altre
ancora.
Usare i servizi di OpenDNS è semplice. Ci si reca sul sito, si clicca “Use
OpenDNS” e nella pagina che si apre troveremo questo.

Uno dei servizi più efficaci contro il phishing è usare gli OpenDNS
A noi interessa la versione base; per prima cosa occorre creare un account.
Una volta espletata questa operazione, non ci resta che seguire le istruzioni
che appariranno nella pagina seguente. Occorre intervenire sia sul router,
che poi sulle Preferenze di Sistema>Network di Mac OS X, e poi digitare gli
OpenDNS:

208.67.222.222
208.67.220.220

Sono identici sia per il router, che per il Mac. Lʼutilità di questa alternativa
gratuita è evidente. Non importa quale browser usi per navigare: gli
OpenDNS offrono una protezione aggiornata contro il phishing, grazie anche
allʼaiuto di una vasta comunità di utenti che collabora nella segnalazione dei
siti fraudolenti.
A proposito di virus

Tranquillo, non è successo niente. Il Mac continua a essere una


piattaforma sicura, e al momento in cui scrivo mi tocca ripetere che di virus
per le macchine Apple non cʼè traccia alcuna.
Ma allora, che ci fa questo capitolo, qui?

Per ribadire alcuni concetti che per alcuni suoneranno ovvi. Per esempio: i
virus per PC non girano su Mac; si tratta di due architetture differenti, anche
se utilizzano i medesimi processori Intel. Quindi se per ipotesi i virus che
affliggono Windows venissero convertiti, e scagliati su Mac, non accadrebbe
niente. Questo perché sfruttano falle e particolarità dei sistemi operativi di
Microsoft; Mac OS X è invece ben diverso da quelli. Bisognerebbe riscriverne
di adatti alla nostra piattaforma (ma sino a oggi, agosto 2010, lo riscrivo, non
cʼè niente).

Qualche problema lo arrecavano le macro di Word,o Excel, nella versione


2004. Quella attuale non supporta le macro, quindi non cʼè alcun pericolo.
Per chi non ne sapesse nulla: si tratta di un insieme di istruzioni generato da
un comando, grazie ai quali si possono portare a termine una serie di
operazioni (in genere ripetitive).
Le macro sono usate per “trasportare” virus che possono recare danno ai
documenti prodotti con questa suite burocratica. Si parla infatti, in casi del
genere, di “macro virus”.
Per quale ragione parlarne, allora, visto che la versione attuale non le usa?

Perché Office 2011 per Mac (disponibile entro la fine dellʼanno), riporterà le
macro, e quindi potenzialmente pure il rischio che siano dei vettori di
programmi maligni.
Probabilmente, Microsoft ricorrerà a una funzione capace di avvisare lʼutente
Mac segnalando la macro, e chiedendogli di verificare la “bontà” del mittente.
Un poʼ come accadeva con la versione 2004.

Cʼè unʼaltra ragione per cui esiste questo capitolo: se ricorri a programmi
di virtualizzazione (VirtualBox, Parallels Desktop, eccetera), o a Boot Camp,
di fatto è come se fossi esposto agli stessi rischi di un comune PC.
Anche in questo caso, il Mac non corre alcun pericolo, per il motivo che ho
già spiegato: è unʼarchitettura differente.

Tuttavia, dovrai installare un antivirus per Windows per il tuo PC virtuale; le


società produttrici sono le solite che si trovano su PC, e tra poco le
conosceremo perché tutte producono soluzioni per la nostra piattaforma.

Un motivo per installare un antivirus per Mac, su un computer Mac, è


quando lavori (lo riscrivo: lavori), in un ambiente con PC. Può succedere che
in una situazione del genere, giungano degli allegati allʼemail, contenenti
programmi maligni; e il rischio di “trasferirli” (inconsapevolmente), ai colleghi
con Windows, è reale.
Sono quattro le software house che producono antivirus per Mac:
Symantec, e il suo famoso Norton AntiVirus. Poi abbiamo Intego, che vende
VirusBarrier X6. Non scordiamoci di MacAfee, con ViruScan.
Infine, lʼultimo arrivato (su Mac): il celeberrimo Kaspersky.

Adesso lʼennesima ovvietà, che però è necessario ribadire perché a quanto


pare le persone se ne dimenticano. Un programma di antivirus deve
essere aggiornato periodicamente, visto che chi crea virus, affina la sua
arte, produce programmi maligni, migliori. Ciascuno di essi ha nelle
Preferenze, unʼopzione apposita, per scaricare in maniera automatica
qualunque aggiornamento sia disponibile.

Non dimentichiamo che Mac OS X fornisce una serie di piccoli aiuti per
proteggersi dai files che scarichiamo in modo indiscriminato da Internet.
Questa schermata per esempio:

Ogni volta che scarichi da Internet qualcosa, Mac OS X ti avvisa

Appare sempre, anche se è possibile spuntare lʼopzione per fare in modo che
non compaia più. Si tratta di un avviso di una certa utilità, perché impone
allʼutente di prestare attenzione a quanto combina. Una specie di quarantena
che Apple ha creato già da Mac OS X 10.5, e di cui parla in questa pagina
Web.
Piccolo episodio che risale a parecchi mesi fa: quando un buon numero di
utenti Mac scaricò delle copie (piratate), di iWork attraverso un circuito peer
to peer. Dentro a esse, cʼera un programma maligno, e tutti hanno gridato
alla “debolezza” di Mac OS X, e di conseguenza, allʼinutilità di questa
soluzione.
Ma se ci fosse stato installato un antivirus poco aggiornato (o se si fosse
trattato di un virus nuovo di zecca), quale sarebbe stato lʼesito?
Probabilmente lo stesso, esatto. Se lʼutente non capisce che deve
comportarsi in maniera virtuosa, non esiste protezione o antivirus che
tenga: sarà infettato, e basta.

Ci sono altre due cose da conoscere. La prima riguarda il browser


Safari. Apri le sue Preferenze e spostati nel pannello “Generali”, e se cʼè,
togli il segno di spunta dallʼopzione in fondo alla finestra: “Apri doc. sicuri
dopo il download”.

In passato si è sparsa la voce di file scaricati dal Web, e che aperti


automaticamente (grazie a questa opzione spuntata), potevano provocare dei
guai. Cosa sia effettivamente accaduto, e quali danni abbiano davvero
prodotto, non è dato sapere. Spesso su Mac gli allarmi sembrano più una
specie di “Al lupo! Al lupo!”, lanciato per spirito di chiacchiera; perché i
disastri tanto paventati, poi non si verificano.
Tornando a quanto stavo illustrando.
Lasciando il segno di spunta, questi file verrebbero aperti, e quindi eseguiti.
Giustamente si potrebbe obiettare che tolta la spunta, non mi proteggo
affatto, dato che provvederò personalmente ad aprirli (visto che li ho scaricati
perché volevo scaricarli, giusto?).

Allora diciamo che se lavoro in un ambiente misto Mac/PC, sarà mio


interesse mettere in quarantena i file che scarico, prima di aprirli, per fare in
modo che il software antivirus svolga con comodità il suo lavoro. Certo: gli
antivirus lavorano “dietro le quinte”; agendo così daremo loro una piccola
mano.

Altra cosa da sapere, riguarda quello che Mac OS X combina quando si


scarica qualcosa dalla Rete. La funzione che fa comparire la finestra dopo
che il download è terminato, e stiamo per installare o aprire il file, ha subito
una vistosa miglioria.
Con Snow Leopard infatti, sono state aggiunte un paio di definizioni che
riguardano due malware specifici per Mac OS X; sì, Apple ha creato una
sorta di antivirus, molto discreto (non lo sa nessuno, infatti). Scaricando
qualcosa che li contiene, apparirà una finestra che in modo chiaro e netto
indica la loro pericolosità, invitando lʼutente a cestinarlo. Nientʼaltro.
Usa il firewall

Il Mac ha un firewall integrato, gratuito, e attivarlo non costa nulla. Questo


mette al sicuro il proprio computer da curiosità che possono provocare grossi
danni, e non solo al Mac.
I pirati informatici sfruttano certe particolarità dei sistemi operativi per
impossessarsi di dati importanti, come password, o codici delle carte di
credito.
Se è improbabile che costoro vengano a cercare proprio te, con tutti i miliardi
di persone con Windows installato, è bene rendersi conto che la sicurezza è
un affare che riguarda tutti. Non importa quale sia il sistema operativo usato.

Prima di affrontare il tema di questo capitolo, cioè il firewall, ricorda di


chiudere le porte.
Con il termine “porte” ci si riferisce infatti ai varchi attraverso i quali il Mac
trasmette o riceve i dati. Nelle Preferenze di Sistema, è bene chiudere queste
porte se queste non ci servono.
Spostati perciò in Condivisione (“Preferenze di Sistema>Condivisione”), e
verifica che non ci siano segni di spunta ai servizi elencati. Dove è presente,
significa che stai condividendo qualcosa del tuo Mac con altri. Se questi “altri”
sono colleghi o amici nessun problema.
Se però sono attivi e non esiste alcuna ragione perché lo siano, disattivali. Eʼ
infatti possibile, ma si tratta di eventualità assai remote, che qualcuno
particolarmente abile possa sfruttare queste “porte aperte” per ficcanasare.

Torniamo a occuparci del firewall integrato in Mac OS X. Lancia le


Preferenze di Sistema, spostati nel pannello “Sicurezza” e quindi scegli
appunto Firewall. Per renderlo funzionante basta premere il pulsante “Attiva”.
A questo punto, devi però premere l'altro pulsante in basso a destra, quello
che recita "Avanzate". Scenderà una finestra per rendere il funzionamento
del firewall più flessibile.

Tre possibilità: "Impedisci tutte le connessioni in ingresso". Tutti i servizi che


prevedono una qualche forma di condivisione saranno bloccati. Saranno
invece consentiti quelli assolutamente indispensabili.

La seconda: "Consenti automaticamente al software attendibile di ricevere le


connessioni in entrata" può sembrare un po' criptico.
Sappi invece che il software del sistema operativo Mac OS X è certificato,
quindi se spunti questa opzione, nessun problema per tutti i programmi di
Snow Leopard.
Se le applicazioni (non Apple), non sono certificate, devi provvedere ad
aggiungerle premendo il pulsante "+" e sfogliando la cartella Applicazioni per
indicare il software "amico".

La terza opzione: abilita la modalità "Stealth". In pratica il tuo Mac diventa


invisibile al traffico il cui scopo è di sapere se sei o meno on line.
I pirati informatici tentano di conoscere se vi sono computer su cui tentare
qualche tentativo illecito.
Senza scendere in troppe spiegazioni: costoro inviano una serie di messaggi
che il Mac può interpretare come unʼinterrogazione, a cui lui (essendo un
computer perbene, e molto educato), risponde con “Sono qui, come va
amico?”
Dʼaccordo, non risponde proprio così, ma risponde, o meglio avvisa della
propria presenza online, e questo anche se noi abbiamo provveduto a
chiudere le porte. Attivando viceversa la funzione “stealth”, diventeremo
invisibili.

Questo firewall va benissimo per gli utenti domestici, ma se possiedi


unʼazienda, rivolgi la tua attenzione altrove. Sì, ti toccherà spendere.
Alcune aziende che producono antivirus, forniscono anche applicazioni in
grado di proteggere in modo più efficace il Mac, con firewall più potenti.
Per esempio Norton Internet Security 4. O da Intego, Internet Security Barrier
x6.
Entrambe queste soluzioni offrono oltre al firewall, antivirus, antiphishing e
altro ancora.
Navigare sicuri con Safari

Il browser Web Safari, ha dalla sua una serie di piccole funzioni che se usate
con intelligenza, possono essere utili per navigare in sicurezza.
Sarebbe bene, tanto per iniziare, aprire le Preferenze dellʼapplicazione e
spostarsi nel pannello “Sicurezza”.

Non credo che occorra spendere troppe parole: mi sembra tutto evidente. Qui
sono racchiuse una serie di opzioni che se da una parte garantiscono una
navigazione più “amichevole” (per esempio, bloccando le noiose finestre pop-
up), dallʼaltro si può (si deve), scegliere che il browser ci avvisi se stiamo per
planare su un sito fraudolento. O se inviamo un modulo a un sito non sicuro.

Per quanto riguarda i cookie: scegliere il pulsante radio “Mai” è di fatto


impossibile: tutti i siti pretendono che qualche “biscottino” ci rimanga
appiccicato. Spesso a fin di bene: in questo modo tornando su di essi,
saremo riconosciuti, e ci sarà evitato il ripetere certe operazioni.
Restiamo ancora qui, nelle Preferenze, ma spostiamo lʼattenzione su
“Riempimento automatico”. Eʼ una funzione molto utile, ma alcune di queste
voci è meglio attivarle solo se sei lʼunico utente a usare il Mac. Soprattutto
quella che si riferisce a “Nomi utenti e password”.

Il suo scopo è di memorizzare appunto le password di certi siti. In questo


modo sarà cura di Safari riempire i campi di testo corrispondenti, sollevandoti
da ogni impiccio. Il tasto “Modifica”, permette di conoscere il numero esatto di
password gestita dal browser: di rimuoverle tutte, o solo quelle che
selezionerai con un semplice clic.

Lʼopzione “Altri moduli”, tiene traccia delle informazioni inserite nelle pagine
Web consultate. Anche in questo caso: mantienila spuntata soltanto se sei
lʼunico utilizzatore del tuo Mac.

Altro aspetto da tenere in considerazione: il campo di ricerca presente in


Safari. Allʼestrema destra, è possibile inserire un termine di ricerca, e il
motore di ricerca prescelto, ci fornirà i risultati. Rammenta che viene tenuta
traccia delle tue ricerche, ma che potrai sempre cancellare ogni cosa,
premendo il piccolo triangolino nero vicino alla lente di ingrandimento.
Apparirà lʼelenco delle tue ricerche, con unʼopzione per cancellarle tutte in un
colpo.
Non è ancora finita. Per prima cosa, ti faccia notare che solo a prima vista
NON stiamo parlando di sicurezza. Magari sei lì che ti stai chiedendo: ma
questo di che parla?

Sto parlando di riservatezza, di privacy: anche tenere le proprie ricerche


effettuate sul Web lontane da occhi indiscreti, è in realtà un tassello
importante nella costruzione dellʼedificio della sicurezza. La tua sicurezza.
Meno cosa sanno di te degli estranei, meglio è. Considera poi questo: devi
fare un regalo per il tuo “lui” (o “lei”). E svolgi una bella ricerca con Google.
Ma se vuoi davvero fare una sorpresa e condividi il tuo Mac, dovrai
cancellare ogni traccia; o sciuperai ogni cosa.

A proposito di tracce da cancellare: non scordarti della cronologia. Safari,


come tutti i navigatori, tiene traccia delle visite ai siti Web: premi nella barra
dei menu la voce “Cronologia”, e ti sarà mostrato dove sei stato ultimamente.
Se ti sposti di nuovo nelle Preferenze, e scegli stavolta il pannello “Generale”,
potrai scegliere quando eliminare gli elementi della cronologia.
Ancora nella barra dei menu, ma stavolta clicchiamo sulla voce “Safari”:
troveremo qualcosa che fa al caso nostro.

Si tratta della “navigazione privata”, unʼopzione per girare sul Web senza
lasciare troppe tracce. Attenzione però, perché qualcosa resta sempre, e
infatti il browser Web ce lo fa notare, quando stiamo per attivare questa
opzione. Per esempio i cookie continuano a essere salvati, e quindi da essi si
può risalire a dove si è stati, anche se è attivata la navigazione privata.

Nella barra dellʼindirizzo, quando avrai attivato questa funzione, apparirà un


pulsante.

Sì, è proprio un pulsante, perché premendo “Privato” azionerai una finestra


che ti domanderà se vuoi disattivare la navigazione privata.
Non possiamo non parlare della cache.
"Vuota la cache" cancella i dati delle pagine Web che Safari salva per
garantire una navigazione migliore.
Tutti i browser agiscono in questo modo: memorizzano nella cache i dati
della pagina Web, anziché scaricarla ogni volta dal server. Questo fa
guadagnare tempo all'utente.
Rammenta però questo. Se non usi i feed RSS e visiti spesso siti di
informazioni con notizie aggiornate, sarà necessario per visualizzarle,
ricaricare "a mano" la pagina. Ricorri allora alla scorciatoia ⌘-R. Oppure,
premi la piccola icona a forma di freccia presente nella barra dell'indirizzo per
ottenere il medesimo risultato.
Tieni aggiornato il sistema
operativo

Esiste anche un altro mezzo per proteggere il Mac, e non costa nulla
neppure questo. Consiste nel tenere aggiornato il sistema operativo,
scaricando per esempio eventuali aggiornamenti sicurezza che Apple rilascia.

Ancora una volta: Mac OS X è ben più sicuro di Windows; ma niente è


perfetto a questo modo e infatti periodicamente la società di Cupertino
rilascia degli aggiornamenti per tappare le falle potenzialmente più
pericolose. Ecco, lʼavverbio “potenzialmente” dimostra come il problema della
sicurezza che pure esiste, non deve essere ingigantito. A conti fatti, i danni
che la debolezza di Windows infligge ad aziende e privati, è
incomparabilmente superiore rispetto a quelli di Mac OS X: che al momento
non ci sono.

Come ho già spiegato in passato, buona parte dei problemi della sicurezza
su Windows sono generati dai comportamenti dellʼutente troppo disinvolti, e
dai limiti di quel sistema operativo. Evidenti, numerosi, spesso gravi.

Su Mac, la sicurezza è messa in pericolo dalla condotta degli utenti:


scaricano copie di software piratato che contiene chissà cosa, e poi si
lamentano di Apple.
Non di se stessi.

Sia chiaro: Snow Leopard ha delle pecche, e Apple dovrebbe per esempio
essere più trasparente quando rilascia qualcosa che rafforza la sicurezza del
sistema operativo. Parlandone, ad esempio, invece di tacere.
Se davvero vuole entrare nel settore delle imprese, deve dialogare, esporsi
un poco di più, invece che comportarsi come unʼagenzia segreta. Chi è
responsabile della sicurezza di un parco macchine Mac, deve sapere nel
dettaglio su cosa gli ingegneri di Cupertino sono intervenuti, invece che
leggere:

“Lʼaggiornamento migliora la stabilità e la sicurezza del sistema operativo, e


ne è consigliato il download a tutti gli utenti”.

Questo tipo di frasi non significano un bel nulla. Microsoft viceversa, ha


lʼenorme vantaggio di fornire documentazione precisa, puntuale, su
qualunque patch che coinvolga in qualche modo la sicurezza.

Torniamo adesso allʼargomento di questo capitolo.


Apple ha un pannello apposito racchiuso nelle Preferenze di Sistema, che
infatti si chiama "Aggiornamento Software". Se possiedi la connessione ad
Internet attiva, lancialo e attendi di vedere se c'è già qualcosa di disponibile.

Aggiornamento Software è un'applicazione flessibile, perché permette


all'utente di decidere come effettuare gli aggiornamenti. Se a mano, oppure
impostando un intervallo di tempo in cui il sistema, se la connessione a
Internet è disponibile, si collegherà ai server di Cupertino, e scaricherà quello
che è disponibile.
L'aggiornamento manuale non ha bisogno di molte spiegazioni: l'utente,
quando ha tempo o voglia, preme il pulsante apposito (Verifica
aggiornamenti), e cerca eventuali upgrade.

La parte inferiore della finestra permette di scegliere di verificare la


presenza di nuovo software in maniera automatica. Si mette il segno di
spunta e dal piccolo menu a discesa è possibile indicare quando cercare gli
aggiornamenti. Snow Leopard ha tre opzioni: quotidiana, settimanale e
mensile.
Un'altra casella di spunta è presente nella parte bassa della scheda; utile per
scaricare aggiornamenti in modo automatico.

Mettendo un segno di spunta, il sistema scaricherà, ma prima di installare ci


avviserà, chiedendoci il permesso di portare a termine l'operazione.
Qui è presente anche un'altra scheda che offre la possibilità di tenere traccia
degli aggiornamenti installati sulla propria macchina.

Bisogna scaricare e installare tutto? Se si tratta di sicurezza, la risposta è:


sì, senza alcun dubbio. Se riguarda in generale il sistema operativo, pure.

Qualora tu non utilizzassi per esempio Safari per navigare, e appare un


aggiornamento, potrai ignorarlo. Come?
Quando Aggiornamento Software ci segnalerà un aggiornamento, basterà
selezionare lʼapplicazione interessata, e poi spostarsi nella barra dei menu
per scegliere "Ignora aggiornamento".

Apparirà quindi una finestra:

Basterà premere "OK" e le ulteriori notifiche di aggiornamento legate a quella


applicazione non saranno segnalate.
Se in futuro cambierai idea, spostarti nella barra dei menu e scegli
"Aggiornamento Software", la voce "Reinizializza gli aggiornamenti ignorati".
Se ti è piaciuto questo ebook...

Il sito BuyDifferent, vanta unʼintera sezione di libri elettronici dedicati alla


piattaforma Mac.
Tra questi, cʼè Snow Leopard: Trucchi e Segreti del Nuovo OS. Oltre 200
pagine interamente dedicate allʼultima versione del sistema operativo di
Apple. Costa 7,90 Euro.
Ma non mancano quelli gratuiti.
Facci un giro!

You might also like