vuoi
o PayPal
tutte le volte che vuoi
I cookies e il loro utilizzo
I cookies sono file di piccole dimensioni che vengono depositati sul browser dell'utente dai siti web. Un cookie contiene poche stringhe di testo e informazioni. In genere, i cookie sono utilizzati per tracciare le scelte dell'utente durante la navigazione.
Ad esempio, quando navighiamo in un sito e-commerce e vogliamo acquistare qualcosa, aggiungiamo i prodotti in un carrello e poi continuiamo la navigazione nel sito. Anche se cambiamo pagina, il carrello non si svuota e alla fine possiamo andare alla cassa e pagarli tutti insieme. Questo accade grazie ai cookie.
Ogni volta che aggiungiamo un prodotto nel carrello, il sito web deposita un cookie sul nostro browser. Nel cookie sono presenti alcune informazioni, come il codice dei prodotti che abbiamo selezionato e le quantità acquistate. Quando decidiamo di andare alla cassa, il sito web legge l'elenco dei prodotti nel cookie e calcola l'importo finale da pagare.
I cookie possono avere molte altre funzioni come essere utilizzati per ricordare le preferenze dell'utente, personalizzare la navigazione o mostrare annunci pubblicitari mirati.
utilizzati per le autenticazioni automatiche nei servizi online (es. accedere automaticamente a un social network o a un servizio di posta). I cookie possono essere di due categorie:- Cookie tecnici: utilizzati al solo fine di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dall'abbonato o dall'utente a erogare tale servizio. Essi non vengono utilizzati per scopi ulteriori e sono normalmente installati direttamente dal titolare o gestore del sito web.
- Cookie di profilazione: sono volti a creare profili relativi all'utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso nell'ambito della navigazione in rete. In ragione della particolare invasività che tali dispositivi possono avere nell'ambito della sfera
privata degli utenti, la normativa europea e italiana prevede che l'utente debba essere adeguatamente informato sull'uso degli stessi ed esprimere così il proprio valido consenso.
Un cookie è sempre composto da un nome (parte variabile che consente di riconoscere un cookie tra tanti), da una scadenza (indica la sua durata nel tempo, in termini di giorni, e una volta scaduto il cookie cessa di essere attivo), da una modalità di accesso e da un sistema di sicurezza (criptazione).
In generale, per gestire le preferenze relative ai cookie, basta agire direttamente dalle impostazioni del proprio browser preferito impedendo, così, un'eventuale installazione degli stessi. Tramite le impostazioni del proprio browser preferito è inoltre possibile eliminare i cookie installati in passato, inclusi i cookie di cui è già stato dato eventualmente il consenso all'installazione. È importante però notare che
disabilitandol'installazione di tutti i cookie il funzionamento di alcuni siti potrebbe essere compromesso, risultando quindi in un'esperienza di navigazione peggiore. Nel caso in cui vengano violati i dati personali, come dettato dalla legge europea del 2011, si ha una violazione della privacy e quindi parliamo di cybersecurity e cybercrime. Per cybersecurity s'intende l'idea che la sicurezza informatica venga minata da qualche malintenzionato che spia i nostri dati e manda file infetti, ma spesso è lo stesso utente ad essere una minaccia per sé stesso poiché può perdere i propri dati senza che necessariamente qualcuno sia intervenuto dall'esterno. Sicuramente, con l'avvento delle reti, i rischi di sicurezza informatica sono aumentati perché la rete stessa diventa fonte di attacchi nonché vettore per propagare elementi infetti. Il cybercrime muove notevoli interessi e chi viola i sistemi di sicurezza è dettoTutti i sistemi informatici sono soggetti a dei difetti (che se riguardano il software sono definiti bug) e a delle vulnerabilità. Tali debolezze possono essere utilizzate in modo malevolo per fare un attacco oppure segnalate a chi di competenza perché si possa porre un rimedio ed irrobustire il sistema. Gli hacker si distinguono in tre categorie:
- Hacker white hat: testa la sicurezza e la stabilità di un sistema in accordo con chi ne detiene la proprietà.