Google Titan Security Key

Google Titan Security Key

SICUREZZA SICUREZZA SICUREZZA…….

La parola piu’ utilizzata e letta su ogni articolo, anche non a carattere tecnico, che si intenda la sicurezza nelle citta’, oppure quella sui social media, ma ancor di piu’ il peso di questa parola lo si nota attorno a tutto cio che gravita’ sui nostri device, sia quelli personali, sia quelli che utilizziamo quotidianamente in ufficio.

Questo perche’ oggi la SICUREZZA colpisce/interessa tutti in ogni istante della nostra vita. Ogni giorno usiamo , centinaia di volte al giorno, device tecnologici di ogni tipo (SmartTV, SmartPhone, IoT, Router, AccessPoint….) e per ognuno di questi, teoricamente, dovremmo poter essere in grado di sapere cosa e come fare per proteggere i nostri dati e la nostra identita’ tecnologica, che sempre di piu’ rappresentera’ noi stessi, chi siamo, cosa facciamo, come lo facciamo…….

Ma nella realta’ chi di noi ha veramente le conoscenze ed il desiderio di doversi occupare quotidianamente della propria sicurezza; la maggior parte di noi stenta a ricordarsi di cambiare la password dell’account di posta oppure dell’utenza per l’home banking etc……, tutto questo perche’ preferiamo pensare che non saremo certo noi a diventare vittime di un qualsiasi hacker che sicuramente ha altri interessi piu’ importanti. Purtroppo non e’ cosi, oggi giorno siamo tutti collegati e la singola persona, il dipendente “qualunque”, potrebbe essere l’anello debole della catena che permette all’hacker di entrare nell’infrastruttura che vuole colpire e da li, piano piano scalare fino ad avere cio che gli serve…..

Il discorso e’ troppo lungo, ed e’ gia stato trattato in altri articoli, nella sezione (manco a dirlo) ūüėČ “sicurezza” di questo blog ed altri arriveranno. Fatto sta che per poter aumentare (garantire e’ una parola che non esiste, nulla e’ sicuro al 100%) il nostro livello di sicurezza possiamo per lo meno attivare, li dove ci e’ possibile, quelle funzioni denominate¬†accesso a due fattori, sui nostri account di posta, sul nostro profilo FB …etc….

L’accesso a due fattori (2FA) esiste gia da un po’ di tempo ed √® considerato uno dei metodi pi√Ļ sicuri per proteggere i propri dati online da eventuali malintenzionati. Tuttavia, neanche questo sistema pu√≤ considerarsi impenetrabile ed anch’esso si evolve, da una prima modalita’ tramite invio di codice SMS, sino alla sua versione migliore tramite l’uso di Security Key, tra le piu’ usate ad esempio la Yubico

Anche questa tecnologia deve comunque tenersi sempre aggiornata, ed e’ notizia di questi ultimi giorni che anche Big G ha creato una Security Key dal nome “Titan Security Key“, in pratica e’ stata annunciata come una chiavetta per autenticarsi con la massima sicurezza ed a prova di phishing (ad oggi una delle vulnerabilita’ peggiori sul web).

In soldoni, la Titan Security Key, che inizialmente era disponibile solo per i clienti Cloud americani, oggi e’ in vendita sul Google Store per chiunque la volesse acquistare.
E’ un dispositivo di sicurezza utilizzato per gli account che sfruttano il doppio fattore di autenticazione, che permette di autenticare gli accessi tramite Bluetooth o USB.

Il dispositivo funziona con i browser pi√Ļ diffusi (incluso chiaramente Chrome) e pu√≤ essere sfruttato all’interno di un crescente ecosistema di servizi che supportano lo standard FIDO, uno standard di autenticazione compatibile con numerose app e browser (gli account Google supportano le chiavi di sicurezza e altri accessi FIDO gia dal 2014),¬†di conseguenza, il dispositivo pu√≤ essere utilizzato anche per accedere a servizi diversi da Google (Facebook, Twitter, Dropbox, Gmail….. e molti altri ), anche se questi potrebbero non essere in grado, in questo momento, di usufruire appieno del firmware speciale sviluppato da Google ed inserito nelle Titan Security Key.

Come accennato prima, esistono due versioni della Titan Security Key di Google: una √® USB mentre l‚Äôaltra e’ dotata di connettivit√† Bluetooth.
In entrambi i casi la chiavetta andra’ accoppiata con i propri account seguendo le indicazioni fornite da Google all‚Äôinterno della confezione.

La versione USB, dunque la chiavetta fisica in se, è di piccole dimensioni, mentre la seconda versione, altrettanto piccola, essendo basata su tecnologia Bluetooth, a differenza della precedente non richiede l’inserimento fisico nel dispositivo (PC/Mac), ma è sufficiente la pressione del pulsante, presente su una delle facce, ed un accoppiamento via/Bluetooth per poter inviare i token di accesso/login nel momento desiderato.
La funzionalità del Token di sicurezza è la medesima della versione USB e, nella confezione è fornito un cavetto USB utile per la configurazione iniziale.

Ad oggi, dalle stime di Google soltanto il 10%¬†degli account¬†Google¬†hanno attivato il sistema di autenticazione a due fattori sui relativi device. Una percentuale davvero bassa e sicuramente molte persone non gradiranno dover pagare un’oggetto per aumentare la loro sicurezza, poiche’ ci si aspetta che essa debba essere garantita e gratuita.

Molti ancora non vorranno doversi portare (seppur davvero piccolo e leggero) dietro l’ennesimo device/oggetto; ma al momento e’ un piccolo prezzo da pagare nella fase di adeguamento che subira’ Internet come lo conosciamo oggi, poiche’ quando nacque alla fine degli anni 60 (parlando di ARPANET) i protocolli creati all’inizio e che ancora sostengono il core dell’infrastruttura che chiamiamo Internet non erano pensati per i livelli di sicurezza richiesti oggi.

Concludo aggiungendo che per coloro che usano molti dei servizi offerti da Google per il proprio lavoro professionale, i¬†token di sicurezza Titan sono compatibili con il Programma di protezione avanzata, il pi√Ļ potente strumento per la sicurezza offerto da Google per preservare gli Account Google (come giornalisti, attivisti, dirigenti aziendali e team di campagne elettorali) dal rischio di attacchi mirati.

Navigazione Anonima – Quello che dovresti sapere

Anonimi sul Web

Anonimi sul Web

Partiamo subito con il chiarire che la navigazione anonima del browser non ti rende invisibile sul web, in quanto non nasconde il tuo indirizzo IP.

Bisogna iniziare a dipanare alcune false convinzioni e cattivi modi di utilizzare un potente mezzo come Internet.

Domanda: Sai quali dati lasci in giro ogni volta che navighi?

La definizione piu‚Äô errata e’¬†l‚Äôutilizzo del termine¬†navigazione anonima¬†(o navigazione in incognito) come il nome dell‚Äôopzione attivabile sui browser che consente di non salvare i cookies a livello locale.

Un ‚Äėinfinita‚Äô di persone naviga su internet pensando che quando attiva la navigazione anonima ‚Äúnessuno‚ÄĚ possa sapere che cosa stiano facendo¬†, cosa stiano visitando , e credono realmente che questa semplice opzione li renda immuni da ogni pericolo del web, al sicuro da occhi indiscreti.

MA IN INCOGNITO DA CHI ?

Teoricamente da tutti coloro che nella rete ci vivono per spiare gli altri con scopi di diverso genere, pubblicita’ occulta e non richiesta, stalker e quant’altro si possa trovare nel web, ma in realta’ navigheremo in incognito soltanto da noi stessi; perche’ cio !!!???

 

Proviamo a spiegare meglio.

Diciamo che stai navigando dal tuo pc (o da quello dell‚Äôufficio) e decidi di¬†aprire una nuova finestra per navigare in incognito, bene, di fatto ti si apre una sessione di navigazione internet dove tutti i dati raccolti durante la navigazione, una volta chiusa la sessione verranno cancellati, nella realta‚Äô delle cose cio’ avverra‚Äô soltanto a livello LOCALE, quindi solo nel vostro PC, ehhhhh gia‚Äô.

Diamo per vero che se ‚Äúnavighi in incognito‚ÄĚ e fai login in un sito web (home banking per esempio)¬†, una volta chiusa la finestra del browser i dati delle vostre password e i siti web che avete vistato non verranno salvati nel tuo computer, ma questo purtroppo non significa¬†che, ad esempio, il vostro capo curioso, accedendo al server aziendale, oppure¬†il ¬†provider¬†, o ancora il proprietario del sito web , i server DNS , i sistemi di raccolta dati e via dicendo non sappiano che¬†VOI , dal vostro computer , con il vostro specifico indirizzo ip¬†, dalla vostra postazione e locazione fisica¬†avete navigato su un determinato sito¬†, avete scritto la mail a una determinata persona ,¬†avete effettuato l‚Äôaccesso ad un determinato servizio etc etc‚Ķ‚Ķ

E QUINDI COSA POSSIAMO FARE?

La prima cosa da definire e‚Äô il concetto di privacy, ovvero cos‚Äôe‚Äô che in qualita‚Äô di utenti, internauti, vogliamo ‚Äúnascondere‚ÄĚ da occhi curiosi:

  • Mantenere riservati i miei usi e costumi
  • Mantenere riservato il luogo dal quale mi connetto (che per alcuni utenti in luoghi del mondo ad alta censura √® a tutti gli effetti¬†una questione di sicurezza personale)
  • Mantenere riservate le mie comunicazioni personali , le e-mail , messaggi e dati scambiati con App di vario genere (whatsapp, skype, hangout etc‚Ķ), da mobile o pc
  • Non rendere pubblici i miei dati di navigazione (user & password di servizi primari con home banking etc)

 Tutto questo NON viene fatto da una semplice navigazione anonima del browser e se pensavate il contrario e’ il momento di aprire gli occhi.

Facciamo un esempio concreto; ognuno di noi per navigare, che sia da casa o dall’ ufficio, ha necessita’ di attivare una connessione con un ISP (Internet Service Provider).

In Italia i dati della navigazione vengono, per legge, salvati per diversi anni , il tuo provider quindi mantiene memorizzate informazioni come i siti web che visiti (streaming online , siti web per adulti , torrent , banche , comunicazioni di ogni genere…) , dunque ogni volta che mandi una mail loro possono sapere quale indirizzo di posta la manda , a chi , da dove , con che indirizzo IP, e molto altro ancora.

Se fate uso di software p2p o torrent, possono sapere¬†l‚Äôorigine del traffico , cosa scaricate, possono arrivare a filtrare la vostra¬†connessione fino a rallentarla (vi sara‚Äô successo sicuramente guardando film in streaming da siti FREE), in piu‚Äô tutto questo traffico di dati avviene totalmente in chiaro. Insomma, tanta pubblicita’ per venderti una ADSL da 100 mega e poi scarichi a 500 kb¬†, non ti sei ancora chiesto perch√® ?

Tutti questi dati di fatto vengono usati per¬†‚Äúschedare‚ÄĚ quotidianamente usi e costumi di milioni di persone, salvando di fatto tutte le tue personali abitudini e, purtroppo, a causa di vari proclami contro il terrorismo e presunti hacker cattivi (definiti cosi soltanto perche‚Äô svelano gli altarini di alcune potenze), stiamo prendendo la direzione di un aumento del controllo su tutto quello che facciamo in rete.

Dunque: NAVIGAZIONE ANONIMA NON VUOL DIRE NAVIGAZIONE SICURA

Quante volte vi e‚Äô capitato di collegarvi ad una rete WiFi Free, in un’ internet caff√® o in altri luoghi pubblici, magari per fare la prenotazione di un Volo o di un Hotel ?

Situazione ancora piu‚Äô pericolosa, sei in viaggio e decidi di collegarti usando il WI-FI dell‚Äôalbergo e compri da vari servizi on line, pagando tramite la carta di credito (pauraaaa).¬†Di fatto, ad un malintenzionato, basterebbe installare sul router dell‚Äôalbergo dei trojan, che oggi giorno sono alla portata di un quattordicenne smaliziato, per potersi intrufolare nella comunicazione, tra voi ed il sito esterno, e letteralmente carpire i vostri dati in chiaro (un tipo di attacco che prende il nome di ‚ÄúAttacco man in the middle‚ÄĚ).

Un’ altra delle assurdita’ che si leggono spesso in giro √® che basti cambiare indirizzo IP per essere improvvisamente e totalmente anonimi e dunque liberi di fare quello che si vuole, al sicuro da occhi indiscreti : cavolata.

Il nostro indirizzo IP definisce l’associazione tra la nostra sessione internet e la nostra posizione fisica.

Eppure,¬†molta¬†gente pensa che basti utilizzare un proxy per realizzare¬†una vera navigazione anonima , in realt√† anche questo non √® vero. Anche in questo caso tutto il nostro traffico dati risulter√† semplicemente arrivare da un’ altro IP¬†ma di fatto sar√† comunque in chiaro e ¬†dunque tracciabile. Nella pratica non verranno nascosti¬†i siti che visitiamo¬†, sara’ soltanto come dire¬†che li sta visitando un’ altro indirizzo IP. Di fatto pero’ un’ ente esterno¬†pu√≤ associare la tipologia di traffico internet all‚Äô indirizzo ip acquisito , contattare chi ha rilasciato l‚Äôindirizzo IP¬†e acquisire il vostro indirizzo reale.

Un proxy non ti rende anonimo al 100% 

Infatti ecco alcuni dati che lasciamo quotidianamente in giro per la rete

  • Chi siamo e da dove ci colleghiamo
  • Il nostro numero di telefono , quando navighiamo con il cellulare
  • Data , ora e tipologia di comunicazione usata¬†(social media, VoIP, p2p, siti web¬†, emails, Messengers)
  • Durata¬†e uso della comunicazione tramite uno dei servizi del punto¬†sopra
  • Dove siamo fisicamente (incluso l‚Äôuso di WI-FI o celle di connessioni dati mobile 3/4 G)
  • Verso¬†chi comunichiamo e quando, compresi i dettagli di una mail

DUNQUE: CAMBIARE INDIRIZZO IP NON VUOL DIRE NASCONDERE QUELLO CHE FACCIAMO !

Per nascondere il tuo traffico dati lo devi criptare, devi fare in modo che prima che il tuo traffico vada all’esterno sia indecifrabile e illeggibile. Puoi farlo attraverso l’uso di VPN commerciali o tramite la creazione di VPN fai da te. Solo cosi avrai una reale navigazione anonima. Per chiunque se lo stia chiedendo, persino usare una connessione filtrata con TOR non ci rende sicuri ed anonimi al 100% se non usiamo una VPN per criptare tutto il traffico.

Possiamo affermare che criptare il proprio traffico dati √® diventata una priorit√†, cosi’ come √® normale avere un antivirus sul computer, questo perch√® oggi giorno siamo sempre interconnessi¬†ed i nostri dati girano ovunque per la rete, nei motori di ricerca, nei grandi centri Big Data, e vengono usati quotidianamente per schedare le nostre abitudini e per inondarci di pubblicit√† ad-hoc.

Invece, una volta connessi a internet tramite una VPN , che utilizza un protocollo robusto di criptazione, i nostri dati verranno criptati e, a seconda del protocollo utilizzato, sarà difficile se non impossibile decifrarli.

Tramite la VPN viene instaurato un ponte di connessione virtuale¬†punto a punto tra chi si connette e uno dei server della VPN , server che pu√≤ essere situato ovunque geograficamente, facendovi cosi acquisire un’ indirizzo IP di un’ altra nazione (adesso ha senso), utilizzando successivamente diversi sistemi di tunneling per instradare i dati in modo sicuro.

Ultimo consiglio : USATE UNA VPN PER TUTTO ANCHE PER LO SMARTPHONE

Mentre con un computer ci risulta normale installare un buon antivirus, o persino un firewall per proteggere i nostri dati , con il cellulare invece il 90% delle persone sembra non pensarci o disinteressarsene.

Di fatto pero’ in un’ unico apparecchio teniamo memorizzati dettagli fondamentali sulla nostra vita personale¬†(foto , contatti telefonici , mail , informazioni bancarie, delle carte di credito etc)¬†ma lasciamo che la connessione dati sia sempre aperta, mentre¬†i nostri dati vengono interscambiati continuamente in chiaro.

Oggi ci¬†sono, per fortuna, VPN che fanno di tutto¬†e costano davvero poco, o comunque il giusto per l’importanza del servizio che danno,¬†come¬†PureVPN¬†. Ora che abbiamo fatto chiarezza sul concetto di anonimato in rete credo che l’uso di una vpn dovrebbe diventare una consuetudine di uso comune.

 

Rintraccia il tuo Android

Rintracciare il proprio Smartphone Android

Rintracciare il proprio Smartphone Android

N.B.: spiare le attivit√† di altre persone √® un reato punibile dalla legge. Questo breve tutorial √® stato scritto a puro scopo illustrativo e con l’unica finalita’ di spiegare come rintracciare il “proprio” cellulare a seguito di un furto, dunque io non mi assumo alcuna responsabilit√† circa l‚Äôuso, potenzialmente improprio, che potresti fare delle indicazioni presenti in esso.

PREMSESSA
Vorresti ‚Äúrintracciare‚ÄĚ il tuo stesso cellulare per poterlo comandare da remoto in caso di furto o smarrimento?

I)
Allora ti consiglio di provare Cerberus, un’applicazione antifurto robusta e affidabile che permette di monitorare qualsiasi smartphone Android da remoto e comandarlo via Web o via SMS (esclusivamente in quei casi in cui la connessione Internet non fosse disponibile). Costa 4,99 euro ma è disponibile in una versione di prova gratuita che consente di provarla per 7 giorni.

Per scaricare Cerberus sul tuo telefono, cercalo direttamente sul Play Store ed installalo. Dopodich√© avvia l‚Äôapplicazione, premi sul pulsante per creare¬†un account Cerberus e compila il modulo che ti verra’ proposto inserendo¬†tutti i dati¬†richiesti.

Ad operazione effettuata, premi su Abilita amministratore dispositivo e Concedi permesso Superuser (solo se hai un terminale sbloccato tramite root) per consentire a Cerberus di prendere il controllo del telefono. Scegli quali funzioni di monitoraggio attivare dal menu configurazione principale ed il gioco è fatto.

Da questo momento in poi potrai monitorare il tuo stesso smartphone collegandoti al sito Internet di Cerberus oppure scaricando il client del servizio  su un altro terminale Android.

Il pannello di amministrazione di Cerberus √® estremamente intuitivo, tra le funzionalita’ a cui avrai accesso ci saranno, ad esempio, la visualizzazione con relativa posizione geografica del tuo smartphone (in tempo reale o all‚Äôultima localizzazione effettuata, grazie alla cronologia degli spostamenti memorizzata automaticamente dalla App), oppure¬†potrai impostare la riattivazione automatica del GPS in caso di disattivazione (richiede lo sblocco utenza root) e potrai comandare la fotocamera per realizzare foto e video che ritraggono l‚Äôambiente circostante, cosi da poter capire esattamente dove si trova il device o scoprire, ad esempio, l‚Äôidentit√† della persona che ti ha sottratto il telefono.

Inoltre con Cerberus si potra’ registrare l‚Äôaudio dal microfono dello smartphone, visualizzare un messaggio di avviso personalizzato sullo schermo di quest‚Äôultimo e molto altro ancora. Insomma provatelo e non ve ne pentirete !!

II)
Un’altra ottima applicazione con la quale potrete rintracciare un¬†cellulare Android per finalit√† di antifurto √® Lost Android, che inoltre √® completamente gratuito.
Una volta installata, questa App permette di comandare lo smartphone da remoto tramite Web o tramite SMS per accedere a una vasta gamma di funzioni. Come di consueto per App di questo tipo e livello, per poterne sfruttare appieno le potenzialità, raccomandiamo vivamente di impostarla come Device Administator, così facendo, sarà possibile usufruire completamente di funzioni avanzate quali:

  • localizzazione del terminale da remoto;
  • attivazione e disattivazione di Wi-Fi e GPS;
  • far suonare l‚Äôallarme;
  • visualizzare, durante il boot, sul lockscreen o come semplice popup, un messaggio di avviso;
  • rintracciare il ladro¬†monitorando l‚Äôinserimento di una nuova SIM da parte del malintenzionato,
  • dirottare i servizi di controllo remoto tramite SMS,¬†visualizzando un messaggio di errore sul display che, alla pressione del pulsante OK, scatter√† una foto con la fotocamera frontale, per cercare di catturare l‚Äôidentit√† del malintenzionato;
  • recuperare la lista di chiamate e SMS effettuati
  • blocco del device tramite PIN;
  • formattazione della scheda sd;
  • wipe della memoria interna del device, altrimenti detto ripristino alle impostazioni di fabbrica, con cancellazione di dati, account, password, app installate, e cos√¨ via….

 

Ricordo in fine che installazioni di App specifiche a parte, e’ comunque possibile localizzare e comandare da remoto il proprio¬†smartphone anche con l’utilizzo di¬†Gestione Dispositivi Android,¬†il servizio antifurto di Google fornito gratuitamente con tutti i dispositivi Android.

 

WhatsApp sul tuo PC

WhatsApp Web

WhatsApp Web

 

Ammettiamolo WhatsApp e’ una di quelle applicazioni che hanno cambiato la comunicazione e ci costringono a fissare di continuo lo schermo del nostro smartphone. Di contro se siamo soliti messaggiare in continuazione non e’ facile avere in dotazione una tastiera che sia comoda e pratica quanto quella del PC, cio’ rende spesso molto faticoso scrivere lunghi messaggi, tra errori di battitura e correzioni automatiche, insomma un’ardua impresa.

Per fortuna gli sviluppatori di WhatsApp ci offrono la possibilit√† di usare gli stessi servizi della loro famosissima app anche su PC, gia’ perche’ √® nato WhatsApp Web‚Ķ in questo caso non stiamo parlando di un software per PC da installare che emuli la App sul nostro fidato PC , quanto di un‚Äôinterfaccia online che funge da ‚Äúripetitore‚ÄĚ dell‚Äôapplicazione installata sullo smartphone. Una sua estensione, insomma, non una sua alternativa. Ma come funziona esattamente?
Prima di scoprire come funziona questa interessante appendice di WhatsApp vorrei fare una ‚Äúpanoramica‚ÄĚ generale sul servizio di messaggeria che stiamo usando.

  • Il mio smartphone √® compatibile con WhatsApp Web? Quasi sicuramente s√¨. WhatsApp Web √® compatibile con tutti i terminali Android, gli iPhone equipaggiati con iOS 8.1 o superiori, i Windows Phone, i BlackBerry e i cellulari Nokia animati da S60 o S40 EVO.
  • Posso usare WhatsApp Web con il mio programma di navigazione preferito? Se utilizzi Internet Explorer, no. WhatsApp Web √® compatibile solo con Chrome, Firefox, Safari, Opera e Microsoft Edge. Va inoltre detto che su Safari non sono disponibili funzioni avanzate come la possibilit√† di scattare foto o registrare messaggi vocali.
  • Posso usare WhatsApp Web quando lo smartphone √® spento? No, WhatsApp Web funziona come una sorta di ‚Äúripetitore‚ÄĚ per l‚Äôapplicazione che √® installata sullo smartphone. Se il telefono non √® acceso e non √® connesso a Internet, non funziona.
  • Smartphone e computer devono essere connessi alla stessa rete Wi-Fi? No. WhatsApp Web funziona anche se il cellulare √® connesso a un‚Äôaltra rete, compresa quella 3G/LTE. Ad ogni modo √® consigliato utilizzare una rete Wi-Fi per evitare l‚Äôerosione del traffico dati.
  • Bisogna creare un account specifico per WhatsApp Web? No. Come gi√† detto, il servizio funziona come una sorta di ‚Äúripetitore‚ÄĚ dell‚Äôapplicazione installata sullo smartphone, quindi viene usato automaticamente l‚Äôaccount configurato sul telefono.
  • Si paga? No. Gli unici costi che possono derivare dall‚Äôutilizzo di WhatsApp Web sono quelli relativi al consumo di traffico dati (se lo smartphone √® connesso a Internet tramite rete 3G/LTE). Poi ovviamente bisogna pagare l‚Äôabbonamento annuale a WhatsApp, ma quello non riguarda in maniera specifica la versione Web del servizio.

Chiariti questi punti su come funziona WhatsApp Web non rimane che accedere al servizio.

Tutto quello che si deve fare è aprire il Browser sul vostro PC (fra quelli compatibili con WhatsApp Web) e collegarsi all’indirizzo web.whatsapp.com.

Successivamente, prendete il vostro smartphone, aprite WhatsApp e seleziona la voce WhatsApp Web dal menu. Se utilizzi un iPhone bisogna selezionare la scheda Impostazioni, collocata in basso a destra e selezionare l’icona di WhatsApp Web.

A questo punto, premete sul pulsante OK, ho capito che dovrebbe essere comparso sullo schermo del telefono e inquadra il QR code (ossia il quadrato nero con l’icona di WhatsApp al centro) presente sullo schermo del computer. Entro pochi secondi dovresti visualizzare i tuoi messaggi nel browser. Se il riconoscimento non funzionasse immediatamente non scoraggiatevi e provate oltre che a tenere il telefono a varie distanze anche a posizionarlo in orizzontale se in verticale non ottenete il risultato sperato.

Se vuoi che il servizio ricordi la tua identità e non ti chieda la scansione del QR code per gli accessi successivi, metti il segno di spunta accanto alla voce Resta connesso prima di inquadrare il codice QR con lo smartphone.

Li-Fi: navigare su internet grazie alla luce

LI-FISe sara’ vero che in futuro saremo sempre connessi ad internet, le ‚Äúnormali‚ÄĚ connessioni Wi-Fi e/o 4G , non saranno gli unici punti di accesso alla rete. Avete mai pensato che un giorno potremmo comunicare tramite la luce ? (tipo StarTrek), per esempio grazie ai LED. Tutto questo potrebbe diventare realt√† grazie al Li-Fi¬†(il cui vero nome sarebbe Visible Light Communications), una tecnologia che¬†consentirebbe ad una comune¬†lampada LED¬†di trasformarsi in un vero e proprio hotspot per la¬†trasmissione di dati sulla Rete.

Nel 2011 e’ stato dimostrato come sia possibile l‚Äôinvio di dati, grazie a dei LED che si accendono e spengono¬†ad una velocit√† tale che l‚Äôocchio umano non riesce a percepirne la differenza (1=acceso, 0=spento, proprio come nel linguaggio binario). Questo ci portera’ presto ad avere un apparecchio, un VLC, composto da una lampada LED, che invier√† dei segnali ad un ricevitore; il ricevitore (che potra’ essere posto su un qualsiasi dispositivo, computer, smartphone o tablet ) trasformer√† la luce in un flusso di dati che a loro volta saranno trasmessi sul dispositivo che lo integra.

Potremo forse cosi’ dire addio alle onde elettromagnetiche.
Il Li-Fi potrebbe essere impiegato in molti luoghi comuni e sensibili, come ad esempio gli ospedali, uffici pubblici, scuole ecc… I dati potranno essere trasmessi velocemente ed in totale sicurezza, senza doversi preoccupare delle barriere che molto spesso diminuiscono il segnale, come ad esempio i muri. L‚Äôunico svantaggio che esiste per questo nuovo punto di accesso √® l‚Äôinterruzione del flusso di luce (per esempio la vostra testa mentre guardate il vostro dispositivo!). Questa lacuna non preoccupa molto il suo ideatore Harald Haas, il quale √® riuscito a raggiungere una velocit√† di trasmissione¬†pari a¬†123 Mbps.