Speciale Windows 7, fine supporto:
Significato e conseguenze | Per continuare ad usarlo | Supporto aziende
🔥 Aggiornare Windows 7 a Windows 10 GRATIS nel 2020
Windows 11: Recensione | Download ISO | Il mio PC è compatibile? | Installazione su PC incompatibile | FAQ italiano
Windows 10 22H2: Download ISO
2

Control D: il servizio DNS che all'occorrenza diventa un proxy server dietro le quinte

Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.

Leggi tutto...

GuardShell: proteggere i programmi con password e passfile

In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).

Leggi tutto...

0

Facebook: falsa segnalazione di violazione copyright da Ela Support

In queste ore, Ela Support sta notificando ai titolari di pagine Facebook false violazioni di copyright, minacciando la chiusura dell'account se non si clicca su un link per regolarizzare la propria posizione. Vediamo di cosa si tratta

Leggi tutto...

0

SMS truffa: il tuo pacco non può essere consegnato a causa della mancanza del numero civico

Ci segnalano l'ennesimo SMS truffaldino inviato da malviventi che, fingendosi le Poste, comunicano al destinatario che il suo pacco non può essere consegnato a causa della mancanza del numero civico. Vediamo esattamente di cosa si tratta

Leggi tutto...

0

L'impatto di tecnologie come PayPal sulla sicurezza dei casinò online

Le tecnologie avanzate hanno trasformato la sicurezza nei casinò online. Adesso, con sistemi di pagamento avanzati come PayPal, le transazioni risultano rapide e protette. Non c'è solo PayPal. Ci sono anche altre opzioni digitali sicure per pagare online. Questi metodi lavorano insieme a sistemi di crittografia avanzati. Questi sistemi proteggono i dati degli utenti. I malintenzionati non possono accedervi. I casinò online usano anche strumenti di autolimitazione. Questi aiutano i giocatori a controllare come giocano.

Leggi tutto...

Che cosa sono le "reproducible builds"?

Ho sempre detto che i programmi a sorgente aperto (open source) sono trasparenti perché non nascondono nessuna delle sue funzioni. Chiunque comprenda il codice con cui sono stati scritti può ispezionarli alla ricerca di eventuali funzioni malevole e anche se noi non siamo in grado di comprendere il codice possiamo stare certi che, se un programma è molto diffuso, moltissimi sviluppatori avranno dato, almeno una volta, un'occhiata al codice sorgente. Il problema è che veramente una piccolissima porzione di utenti scarica il codice e perde tempo a compilarlo per creare il programma finito da utilizzare; quando disponibile, la stragrande maggioranza si limita a scaricare l'archivio o il pacchetto contenente il programma già compilato. È qui che entrano in gioco le "reproducible builds"...

Leggi tutto...

Windows Defender: come eliminare / pulire la Cronologia protezione malware/virus

Windows Defender è l’antivirus di base di Windows 10 e Windows 11, si tratta di un ottimo antivirus (parere personale) che però presenta un piccolo difetto nella Cronologia protezione. Ogni tanto, senza un apparente motivo (o almeno non ne ho trovato uno), il trattamento di alcuni malware risulta incompleto, anche se tutti i file infetti sono stati cancellati o messi in quarantena. Questa cosa riesce a mandare nel panico molte persone, che non riescono a capire se il malware è stato rimosso o è ancora presente nel sistema operativo.

Leggi tutto...

3

CanaryShell: monitora e blocca azioni indesiderate nelle cartelle

Con la tipologia "file canarino" (canary) si intendono file dal contenuto irrilevante che vengono usati come "sentinelle" per monitorare eventi all'interno di una cartella: la loro cifratura da parte di un ransomware, l'esfiltrazione durante un attacco hacker, la rimozione dolosa o accidentale, innescheranno un allarme che avviserà l'utente (o l'amministratore di rete) che qualcosa di sospetto sta accadendo in quella cartella. Si possono anche impostare misure difensive che attivano una reazione automatica in base al tipo di allarme, senza richiedere l'intervento dell'operatore.

Leggi tutto...

Cloudflare WARP: un tunnel Wireguard nel Fritz!Box

Torniamo a parlare della VPN gratuita di Cloudflare. Solitamente la connessione VPN viene stabilita direttamente dal dispositivo tramite appositi programmi. Vediamo invece come impiegare altri client Wireguard e come intregrarla in un router Fritz!Box.

Leggi tutto...

Cloudflare WARP: VPN gratuita per tutti a traffico illimitato

Quando si parla di VPN gratuite gli esperti mettono in guardia dai possibili rischi. Dall'azienda americana Cloudflare arriva la VPN che non pensavi esistesse: gratuita, a traffico illimitato, senza vincoli o restrizioni all'uso, compatibile con tutti i sistemi operativi.

Leggi tutto...

6

Il Corsaro Verde: dopo il down arriva IL CLONE

Il Corsaro Verde, probabilmente il più popolare forum BitTorrent italiano, è andato offline per almeno due settimane tra fine gennaio e metà febbraio. Al suo ritorno, in nuova veste grafica, è apparso in rete un sito clone.

Leggi tutto...

7

Come sincronizzare, comprimere e cifrare cartelle con CryptSync

CryptSync è un programma gratuito e open source, scaricabile dal sito del suo creatore, che rende pubblicamente disponibili anche altre utilità interessanti. La sua funzione principale è quella di sincronizzare due cartelle, rendendo i file di una cifrati e compressi, in tempo reale o ad intervalli, e lasciando l'altra con il contenuto in chiaro, così da poter consentire modifiche ai file che essa contiene. Si tratta di un programma in grado di interfacciarsi anche con volumi in cloud, tutelando le copie archiviate nei server del cloud provider (ricorda quindi un po' Cryptomator, di cui ci siamo occupati qualche tempo fa).

Leggi tutto...

0

SMS truffa: Poste Italiane. La tua app è stata collegata ad un nuovo cellulare

Ci segnalano che in questi giorni sta circolando un nuovo SMS truffaldino provenienti da criminali che si fingono Poste Italiane. Vediamo di cosa si tratta

Leggi tutto...

2

Il nuovo servizio di email temporanee di Adguard

Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.

Leggi tutto...

2

Come mantenere criptato il cloud con Cryptomator

Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.

Leggi tutto...

Come proteggere PowerShell con una password

La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L’ideale è che si tratti di una password diversa da quella dell’utente, in modo che se l’account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.

Leggi tutto...

2

Come creare un certificato e firmare digitalmente uno script di PowerShell

In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L’esecuzione di script PowerShell è normalmente disattivata, permettere l’esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.

Leggi tutto...

3

Come sanificare i documenti con Dangerzone

Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).

Leggi tutto...

0

I migliori e-wallet per giocare online

La tecnologia negli ultimi anni sta facendo passi da gigante e la direzione intrapresa sembra essere quella di una semplificazione della vita delle persone che, con pochi e semplici clic, possono avere accesso ai servizi che solo qualche tempo fa sarebbero stati inimmaginabili

Leggi tutto...

2

SMS da Intesa San Paolo: è stata richiesta una spesa per euro 990

Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta

Leggi tutto...

Come manipolare il "DNA" dei file

Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il “genoma” di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il “microscopio” per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.

Leggi tutto...

8

Messaggio da Facebook: Your Page Has Been Disable

Gestisco una pagina Facebook con circa 7 mila follower e negli ultimi giorni ho già ricevuto due messaggi in inglese, in cui una sedicente "Meta Security Team" mi avverte che la mia pagina verrà presto disabilitata, a meno che io non clicchi su un link...

Leggi tutto...

4

SMS da Gruppo ISP: la invitiamo a certificare il suo dispositivo per evitare interruzioni dei servizi

Questa volta i truffatori si fingono il Gruppo ISP (Intesa San Paolo) e, con lo stesso mittente del vero gruppo bancario, inviano SMS fraudolenti a ignari correntisti, persuadendoli a cliccare su un link malevolo per evitare una fantomatica interruzione dei servizi

Leggi tutto...

4

Aumentare la sicurezza del proprio browser: cosa si può fare?

Chiunque che navighi regolarmente su internet con un PC o uno smartphone, deve assicurarsi, di non correre rischio di diventare vittima di un hacker Il livello di minaccia degli attacchi informatici è in costante aumento in tutto il mondo. Tuttavia non sono solo i privati a essere nel mirino per quanto riguarda il furto di dati. Nell'iGaming, l'intelligenza artificiale garantisce un monitoraggio meticoloso delle attività, che serve a proteggere i giocatori con denaro reale

Leggi tutto...

0

La protezione antimanomissione di Windows Defender è disattivata ed è gestita dall’amministratore

Senza aver fatto modifiche particolari al sistema operativo, mi accorgo che la protezione antimanomissione di Windows Defender si è disattivata e risulta gestita dall’amministratore. Vediamo come ripristinarla.

Leggi tutto...