Osprey è una estensione open source, disponibile per Chrome, Edge e Firefox, per il browser e serve ad aumentare la protezione da siti malevoli di vario tipo, come phishing, frodi online, PUA, spam, cryptojacking, malware e malveritising, impedendo di accedervi, lasciando però la possibilità di proseguire a vostro rischio e pericolo.
Attenti ai falsi captcha che invitano a eseguire uno script per la verifica dell’utenza
| |In alcuni siti possiamo trovare una verifica, simile a quella che vedete nell’immagine, per controllare che ad accedere sia una vera persona. A volte basta mettere il flag nella casellina, oppure compaiono delle immagini da selezionare, prima di poter procedere. Il problema è che si stanno diffondendo dei falsi controlli che invitano l’utente a eseguire del codice, malevolo, per completare la verifica e, dalle discussioni che mi è capitato di leggere, qualcuno lo esegue pure, vedi 1 e 2.
Come un VPN può rendere sicuro l’uso del Wi-Fi pubblico
| |Le reti Wi-Fi pubbliche sono comode ma famose per essere poco sicure. Che tu sia in aeroporto, in hotel o nel tuo bar preferito, collegarsi a reti aperte o poco protette espone il tuo dispositivo a intercettazioni di traffico, hijacking di sessione e reindirizzamenti malevoli. Per fortuna, usare una VPN (Virtual Private Network) può ridurre parecchio questi rischi — ma solo se è configurata correttamente e basata su un protocollo solido
NoPanic - un pulsante di emergenza (con PowerShell)
| |Alcuni macchinari hanno un "bottone di sicurezza", da premere in caso di emergenza e anche "mister Burns" ne ha uno, quindi perché non dovrebbe avere qualcosa di simile anche il nostro sistema operativo? Ad esempio un "panic button", per automatizzare alcune operazioni difensive che possono essere utili se crediamo che improvvisamente un malware stia compromettendo il nostro computer.
Impostare un limite orario di utilizzo del computer agli account locali di Windows
| |Il “bambino” Zane, che utilizza il computer di casa, non smetterebbe mai di giocare online, così, senza ricorre al controllo parentale di Windows, è possibile impostare un limite all’utilizzo del dispositivo in determinate fasce orarie a nostra scelta. Per applicare questo comando il vostro account deve essere amministratore del computer, mentre l’altro no, altrimenti lo potrebbe facilmente annullare.
Come monitorare e gestire l'hardening usando STIG e SCAP
| |Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità , in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
Ragioni e vantaggi della manutenzione del software per le aziende
| |Nel mondo di oggi, in cui la tecnologia sta diventando la base principale per il funzionamento efficace delle aziende, la questione della manutenzione del software sta diventando la pietra angolare delle operazioni di successo. Tuttavia, molti imprenditori spesso trascurano questo importante aspetto, concentrandosi maggiormente sullo sviluppo di nuovi prodotti o servizi
Quanto sono affidabili le analisi di VirusTotal per capire se è un falso positivo o un malware?
| |Al lavoro la società che si occupa di gestire l’antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall’antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Oggi è il Data Protection Day: proteggi i tuoi dati personali!
| |Oggi, 28 gennaio, si celebra la giornata internazionale della protezione dei dati personali, altresì nota come Data Protection Day o Data Privacy Day
Perché il PC ha bisogno di una protezione extra quando si usa il Wi-Fi pubblico?
| |L’uso del Wi-Fi pubblico è comodo e spesso indispensabile. Che tu sia in un caffè, in aeroporto o in un hotel, la connessione gratuita ti permette di lavorare, navigare sui social o guardare un film in streaming senza consumare dati mobili. Ma ti sei mai chiesto: è davvero sicuro utilizzare queste reti? Spoiler: spesso non lo è.
WrapperShell: crea script PowerShell cifrati e con autodistruzione, per visualizzare immagini, testo ed eseguire comandi
| |Ci sono certamente molti modi e molte applicazioni per visualizzare, archiviare e proteggere con password immagini e testi; se tuttavia volete farlo senza installare ulteriori programmi e ottenendo un file che non dia troppo nell'occhio, perché si presenta come uno "scostante" script PowerShell (che solitamente non contengono immagini e non sono protetti da password), potete usare WrapperShell, scaricabile da questo repository su GitHub (la versione in italiano è "WrapperShell-ita.ps1")..
Che cosa è la passkey?
| |In breve, la passkey è un evoluzione molto più sicura e più facile da utilizzare dell'attuale password per accedere ai vari servizi, che molti di voi probabilmente staranno già utilizzando senza nemmeno saperlo. Vediamo un po' più in dettaglio le caratteristiche della passkey e perché è considerata più sicura e anche più facile da utilizzare, caratteristiche queste che di solito non vanno di pari passo.
Windows Defender: come eliminare / pulire la Cronologia protezione malware/virus
, | |Windows Defender è l’antivirus di base di Windows 10 e Windows 11, si tratta di un ottimo antivirus (parere personale) che però presenta un piccolo difetto nella Cronologia protezione. Ogni tanto, senza un apparente motivo (o almeno non ne ho trovato uno), il trattamento di alcuni malware risulta incompleto, anche se tutti i file infetti sono stati cancellati o messi in quarantena. Questa cosa riesce a mandare nel panico molte persone, che non riescono a capire se il malware è stato rimosso o è ancora presente nel sistema operativo.
Disabilitare l’utilizzo delle pendrive su un computer
| |Una volta era un pericolo utilizzare una pendrive “sconosciuta”, nel proprio computer, per l’alto numero di virus che si propagavano tramite i file autorun.inf infetti, bastava collegare uno di questi dispositivi e il virus, se non riconosciuto, si attivava propagandosi nel computer, si cercava quindi di “vaccinare” le pendrive con programmi appositi per non infettarle o di disattivare la funzione autorun.inf di Windows in modo che non si attivasse all’inserimento della pendrive.
Piattaforme digitali: l'importanza della crittografia, dei certificati SSL e non solo
Nell'epoca nella quale ci ritroviamo navigare su Internet è all'ordine del giorno. Immaginare una vita senza il web ci sembra ormai impossibile: la digitalizzazione ha abbracciato e continua ad abbracciare sempre nuovi settori, incluso quello dell'intrattenimento. Se pensiamo a dove eravamo fino a trent'anni fa e a dove siamo oggi, ci accorgiamo di aver fatto dei passi in avanti immensi sotto questo punto di vista. Intelligenza Artificiale, Realtà Virtuale e Realtà Aumentata sono solamente le ultimissime innovazioni tecnologiche di un processo lungo e pieno di evoluzioni
La verifica dell'identità sui siti porno è una barzelletta all'italiana
| |L'autoritĂ per le garanzie nelle comunicazioni (AGCOM) impone che dal 2025 i siti pornografici limitino l'accesso solo ad utenti la cui identitĂ sia verificata, al fine di impedire l'accesso ai minori. Sulla fattibilitĂ di questo, sorgono molti ragionevoli dubbi.
Padroneggiare il tuo spazio di lavoro digitale: consigli per una gestione efficiente dei file
| |Uno spazio di lavoro digitale disordinato può limitare gravemente la produttivitĂ e creare stress indesiderato. Ti capita spesso di dover setacciare innumerevoli file solo per trovare un singolo documento? Questo problema diffuso può ostacolare la tua efficienza e portare a frustrazioni. Fortunatamente, adottando strategie semplici ma efficaci per la gestione dei file, puoi trasformare il tuo ambiente digitale e riconquistare tempo prezioso. Continua a leggere per scoprire consigli pratici che miglioreranno la tua organizzazione documentale e aumenteranno la tua produttivitĂ
Privacy e dispositivi aziendali
, , | |Tempo fa, a seguito di una discussione sulla sicrezza aziendale, sono emerse domande sull'eventualità che, attraverso i dispositivi aziendali forniti in dotazione ai dipendenti, potesse essere possibile un controllo più invasivo di quello strettamente connesso a meri interessi aziendali. Ma è tecnicamente possibile? Soprattutto, è legale? Cosa può fare un dipendente che deve utilizzare questi dispositivi per lavoro per garantirsi un po' di privacy?
GlassWire: un firewall che visualizza anche il traffico di rete
| |Per chi non si accontenta del firewall di Windows esistono alcune alternative e una delle più affermate è sicuramente GlassWire. Si tratta di un programma per Windows e Android, sicuro, disponibile anche in italiano e con una sezione Help del sito ben dettagliata. Compatibile con l'utilizzo di Windows Firewall, di cui integra alcune funzioni tramite API, GlassWire consente anche di monitorare il traffico in tempo reale, risultando pratico anche solo per controllare quello che sta accadendo nelle connessioni (che, dove possibile, vengono anche geolocalizzate).
3 modi in cui i siti web garantiscono la protezione dei dati sensibili
Con l’incredibile diffusione di internet, quello della privacy in rete è diventato, negli ultimi 10 anni, un tema sempre più importante e necessario da considerare. Adesso che computer e (soprattutto) smartphone rappresentano in tutto e per tutto un’estensione digitale dei propri utilizzatori, questi device vengono impiegati per effettuare operazioni bancarie, commerciali e persino per fruire dei servizi della Pubblica Amministrazione
Come ispezionare e salvare il traffico di rete con Sniffnet
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilitĂ di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Come catturare e indagare il traffico di rete con NetworkMiner
Per visualizzare in modo asincrono i dettagli del traffico di rete, così da controllare la presenza di anomalie funzionali o di sicurezza, sono necessari appositi programmi, fra cui il più famoso è sicuramente Wireshark. Tuttavia, ne esistono anche altri, fra cui NetworkMiner: portabile, open source e sicuro; useremo la Free Edition, che ci fornisce le principali funzioni necessarie senza limiti (in allegato all'articolo ci sono il report di SoftDetective e l'equivalente file HTM e con le trascurabili modifiche al registro provocate dall'esecuzione del programma).
Scommesse non aams: protezioni dei dati e sicurezza
| |Nel mondo dei bookmakers non aams la protezione dei dati personali e la sicurezza nel gioco a 460 gradi sono due fattori fondamentali. I giocatori di ultima generazione prendono in grande considerazione queste due caratteristiche prima di scegliere su quali sito di scommesse non aams aprire un conto gioco. Ad esempio, i betovo recensioni evidenziano come questa piattaforma implementi avanzate misure di sicurezza, inclusi protocolli crittografici di alto livello, per garantire la protezione dei dati degli utenti e la trasparenza nelle operazioni di gioco. In questo approfondimento cerchiamo di analizzare tutte le azioni che mettono in atto le societĂ straniere di betting per rendere le loro piattaforme sicure al 100%
Control D: il servizio DNS che all'occorrenza diventa un proxy server dietro le quinte
| |Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
GuardShell: proteggere i programmi con password e passfile
In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).