Speciale Windows 7, fine supporto:
Significato e conseguenze | Per continuare ad usarlo | Supporto aziende
🔥 Aggiornare Windows 7 a Windows 10 GRATIS nel 2020
Windows 11: Anteprima | Download ISO | Domande & Risposte
Windows 10: 21H1 (Maggio 2021) | 21H2 (Ottobre 2021)
1

Come scoprire se qualcuno utilizza il computer a vostra insaputa

Figli troppo curiosi, o ansiosi di giocare, dipendenti infedeli che vogliono spiare il proprio capo, informazioni da rubare, le occasioni per un utilizzo non richiesto/autorizzato di un computer possono essere tante. Nel Visualizzatore eventi è contenuto tutto quello che accade nel sistema operativo, dal suo avvio sino allo spegnimento, solo che i dati sono talmente tanti che diventa difficile trovare quello che si cerca.

Leggi tutto...

0

Come catturare immagini dalla webcam a intervalli prestabiliti

Se sospettiamo che qualcuno utilizzi il nostro computer, illecitamente, quando non ci siamo, oltre all’installazione di un programma keylogger che registri quanto viene digitato sulla tastiera, possiamo anche far scattare delle foto, tramite la webcam, periodicamente quando è acceso il computer. Se con la digitazione possiamo sempre avere il dubbio di chi realmente utilizza il computer, con una foto, corredata di data e ora, abbiamo la certezza.

Leggi tutto...

9

Avete già attivato l'autenticazione a due fattori su ogni vostro account? Fatelo subito!

Se non lo avete ancora fatto, non potete aspettare oltre: dovete attivare questa importante opzione di sicurezza, ove possibile, su tutti i vostri account!!

Leggi tutto...

2

Intesa Sanpaolo e la partnership con la Polizia Postale: subdola campagna di phishing via email

In molti ci stanno segnalando una nuova campagna di phishing via email, particolarmente subdola perché i truffatori, fingendosi Banca Intesa Sanpaolo, rassicurano i destinatari del messaggio citando una partnership con la Polizia Postale per la lotta ai crimini informatici

Leggi tutto...

4

DNS over HTTPS (DoH): che cosa è, a cosa serve - No, non nasconde i siti che visiti al datore di lavoro, provider o amministratore rete

DNS over HTTPS (DoH) è un protocollo lanciato nel 2018 che promette di migliorare la riservatezza delle comunicazioni. È attivabile da tempo sui singoli browser web, ma ora è supportato nativamente da Windows 10 stesso: una volta attivato, funziona quindi con qualsiasi programma, senza bisogno di configurare altro. DNS over HTTPS costituisce un avanzamento tecnologico notevole, ma la sua reale portata è stata sopravvalutata. In questo articolo vedremo dunque perché DNS over HTTPS non nasconde i siti che visiti al datore di lavoro, provider o amministratore rete

Leggi tutto...

0

Come aggiungere un file o cartella alla lista esclusioni dell’antivirus

Ci può capitare di utilizzare programmi, per noi utili, creati da autori sicuri ma poco conosciuti e magari non firmati, così il nostro antivirus li può bloccare ed eliminare perché li ritiene pericolosi o che abbiano parti di codice o comportamenti simili a un malware. Così, perché li possiamo utilizzare, vanno aggiunti alla lista delle esclusioni dell’antivirus. La procedura di esclusioni vale anche per eventuali file o cartelle di grosse dimensioni che non vogliamo controllare, per perdere tempo inutilmente, se facciamo una scansione completa del disco fisso. Vediamo come farlo almeno per i principali antivirus gratuiti.

Leggi tutto...

2

Investono con il trading online, ma poi il sito sparisce (insieme ai soldi!)

Da gennaio, la Polizia Postale di Arezzo non ha tregua: piovono denunce di raggiri da parte di investitori convinti a fare trading online, che inizialmente vedono i loro soldi lievitare, ma poi non trovano più niente. Neppure il sito su cui li investivano

Leggi tutto...

0

Arrivano i primi SMS con il codice per scaricare il Green Pass. Ma fate attenzione alle truffe!

In queste ore, i primi vaccinati stanno ricevendo SMS e email con il codice (AUTHCODE) per scaricare il tanto agognato Green Pass (o Certificazione verde). Vediamo di cosa si tratta e cerchiamo di non farci ingannare da eventuali messaggi truffaldini

Leggi tutto...

0

Rilevato accesso anomalo la preghiamo di verificare: SMS truffa da ING Direct

E' in corso una campagna massiva di smishing da parte di truffatori che, spacciandosi per ING Direct, inducono il destinatario dell'SMS a cliccare su un link malevolo, segnalando un accesso anomalo al conto

Leggi tutto...

1

Snapdrop permette di scambiare file tra qualsiasi dispositivo e sistema operativo

Quando dovete scambiare dei file, all’interno della vostra rete di casa, tra dispositivi con sistemi operativi diversi, potete ricorrere a servizi esterni come DropBox o Onedrive, oppure collegarli con cavi vari e dare permessi di ogni genere per accedere e condividere. Ora tutto questo non è più necessario, ci pensa il sito Snapdrop.net e la sua app. Se volete sapere di più su questo progetto o sostenerne lo sviluppo con una donazione potete visitare la pagina di Robin Linus su Github

Leggi tutto...

5

Utenze limitate per mancato aggiornamento: SMS truffa da ING Direct

Ho appena ricevuto un SMS dal truffatore di turno che, spacciandosi per ING Direct, mi esorta a cliccare su un link sospetto per sbloccare le mie utenze. Vediamo di cosa si tratta

Leggi tutto...

Bloccare malware, siti pericolosi e pubblicità senza installare programmi: guida a Nextdns

NextDNS è un servizio di risoluzione dei nomi di dominio (DNS) che consente di attivare filtri personalizzati per bloccare, ad esempio, pubblicità, tracciatori o siti che distribuiscono malware (ma non solo), supporta tutti i possibili protocolli criptati (DOH, DOT, DNSCrypt) e può essere utilizzato praticamente su qualunque dispositivo che consente di impostare i DNS. Ne avevo già parlato in un precedente articolo, perché è stato il primo ad offrire la protezione contro il CNAME Cloaking.

Leggi tutto...

2

Cosa fare se in Microsoft Defender Smartscreen manca la possibilità di eseguire comunque un programma

Un ulteriore strumento di protezione del sistema operativo è quella offerto da Microsoft Defender Smartscreen che impedisce l’avvio di applicazioni non riconosciute. Tra questi eseguibili ci sono sicuramente programmi sicuri e puliti, ma sconosciuti ai più, ma ci possono essere anche dei malware. Dalla prima schermata che compare, dopo aver cliccato sopra l’eseguibile è possibile procedere con Ulteriori informazioni e subito dopo ci dovrebbe essere il pulsante per eseguire comunque il programma. Solo che, con questo programma, non trovavo il pulsante Esegui comunque.

Leggi tutto...

Rubati 533 milioni di account Facebook (36 milioni italiani). Cosa fare, come difendersi

Ci sono nomi e cognomi, numeri di telefono, indirizzi fisici ed email, date di nascita, genere e persino datori di lavoro nell'enorme database di 533 milioni di account rubati a Facebook e ora in circolazione pubblicamente

Leggi tutto...

Carta di credito clonata: come tutelarsi e cosa fare per ottenere il rimborso

Succede sempre più spesso che i criminali clonino le carte di credito di chi fa acquisti online. In questa mini guida vi spiegheremo come evitare questo brutto inconveniente e come ottenere il rimborso delle cifre sottratte dal vostro conto corrente nell'eventualità in cui sia già successo l'irreparabile

Leggi tutto...

8

Windows 7: come scaricare gli aggiornamenti gratis nel 2021 (video)

La distribuzione degli aggiornamenti per Windows 7 è stata interrotta da molto tempo ormai. Ma oggi, nel 2021, è possibile "sbloccare" Windows Update tramite un tool non-ufficiale che consente di continuare a scaricare tutte le nuove patch mensili di sicurezza. Vediamo allora come scaricare gratis gli aggiornamenti per Windows 7 nel 2021

Leggi tutto...

9

Ti serve veramente una VPN? Tra finzione e realtà, ecco cosa dovresti sapere

Le campagne promozionali relative a servizi VPN sono sempre più assidue. Stiamo assistendo ad un vero e proprio boom di servizi commerciali a pagamento di questo tipo. Una VPN è veramente indispensabile come dicono?

Leggi tutto...

3

Come abilitare il controllo delle password deboli in Chrome

Abbiamo rimarcato più volte quanto sia importante avere delle password robuste tanti caratteri con un misto di lettere, simboli e numeri, in modo che non siano facili da scoprire, così con Chrome possiamo attivare una funzione, al momento sperimentale, che valuta, passatemi il termine, le password memorizzate nel browser e ci avvisa se non sono abbastanza sicure.

Leggi tutto...

1

Come verificare il certificato e i problemi di un sito quando il browser segnala connessione non sicura

Navigando vi sarà capitato di incorrere in messaggi simili a quelli che vedete nelle immagini seguenti, in pratica ogni sito Web deve avere un certificato digitale che ne garantisca la sicurezza dei dati trasmessi, i protocolli utilizzati e lo identifichi in modo univoco. Se qualcosa non dovesse tornare in questo certificato il vostro browser, in questo caso Firefox, può bloccare la connessione, o almeno avvisarvi della presenza di un problema e lasciarvi decidere se proseguire la navigazione.

Leggi tutto...

Proteggi la tua posta con ProtonMail, l’email sicura che viene dalla Svizzera

Quando ci registriamo a un servizio di posta per inviare email vogliono, in genere, sapere molti dati personali che non sempre ci piace fornire, ProtonMail è invece diverso, non vi chiede praticamente nulla, solo una mail secondaria (non obbligatoria) per il recupero dell’accesso a ProtonMail se vi dimenticate la password. Così non ci saranno nome e cognome, indirizzo di casa, numero di telefono o altro da inserire e poi cedere a terzi, o da farsi rubare da qualche hacker, niente pubblicità mirate o iscrizioni tramite altri servizi come Google o Facebook, semplicemente ProtonMail non vuole nulla da voi, se non qualche donazione volontaria per sostenere il servizio fornito.

Leggi tutto...

4

Come creare una buona password e controllare quanto è robusta

Ormai viviamo in un mondo completamente circondati da password, per accedere alla banca, a un social, a TurboLab.it e a un qualsiasi servizio online, se questi portali non hanno una doppia autenticazione, per esempio con l’invio di un codice sul cellulare, l’utilizzo di una password troppo semplice vi espone al rischio che qualcuno la possa scoprire. Ci sono programmi appositi in grado di provare tutte le password possibili, combinando lettere, numeri e simboli (brute-force attack) o di testare tutte le parole presenti in un dizionario (dictionary attack), certo ci vuole del tempo per provarle tutte e più la password è complessa più tempo impiegherà il nostro attaccante a scoprirla.

Leggi tutto...

0

Non farti fregare! 10 truffe con Bitcoin e criptovalute che devi evitare (video)

In un mio articolo precedente ho argomentato perché ritengo che Bitcoin e criptovalute siano un fenomeno tecnologico dai tratti rivoluzionari, e non una truffa o uno schema Ponzi. Ciò premesso: è indubbio che attorno ai progetti leciti prosperi un sottobosco di criminali che cavalcano l'onda per rubare monete (digitali e non). Per operare in sicurezza è dunque necessario conoscere quali siano e le principali truffe inerenti Bitcoin e criptovalute, e mettersi al riparo in anticipo

Leggi tutto...

1

Come analizzare l’header di una email per scoprire se è fasulla

Quando spediamo una email ci sono tutta una serie di controlli, tra i due server di posta, che vanno a certificare che il messaggio inviato sia regolare, che provenga da fonte sicura e non sia uno spam spedito da una botnet creata da un malware. Nel messaggio di posta questi dati vengono registrati, anche se non sono direttamente visibili, ma si possono consultare e servono per aiutarvi a capire se la mail è stata realmente spedita dal vostro cliente, o dalla banca, e non da un truffatore che vi vuole fregare.

Leggi tutto...

Il dizionario dei malware e delle truffe informatiche: impariamo a conoscere il nemico, le tipologie di software malevolo e non solo

Un malware, abbreviazione di malicious software o software dannoso, è un programma, o un codice, scritto e pensato per recare danni al sistema operativo, spiarlo, rubarne informazioni o password, criptarne i file o dirottare la navigazione Internet. Ci sono diverse categorie di malware, tra i nomi più conosciuti possiamo metterci virus, worm, trojan, spyware, adware, rootkit, keylogger, solo per citare i più conosciuti, e diversi altri. Sapere di cosa si tratta è importante perché serve a capire come proteggersi e come ripulire un sistema infettato dal malware in questione.

Leggi tutto...

2

Come verificare se un indirizzo email esiste senza spedirgli un messaggio

A chi di noi non è mai capitato di ricevere un messaggio di ritorno, dopo che avevamo inviato una mail, dove ci avvisano che l’indirizzo non esiste. Ma non esiste veramente o lo abbiamo solo scritto male noi? Vediamo come verificare se è un indirizzo reale oppure no.

Leggi tutto...