Con la tipologia "file canarino" (canary) si intendono file dal contenuto irrilevante che vengono usati come "sentinelle" per monitorare eventi all'interno di una cartella: la loro cifratura da parte di un ransomware, l'esfiltrazione durante un attacco hacker, la rimozione dolosa o accidentale, innescheranno un allarme che avviserĂ l'utente (o l'amministratore di rete) che qualcosa di sospetto sta accadendo in quella cartella. Si possono anche impostare misure difensive che attivano una reazione automatica in base al tipo di allarme, senza richiedere l'intervento dell'operatore.
Leggi tutto...
Torniamo a parlare della VPN gratuita di Cloudflare. Solitamente la connessione VPN viene stabilita direttamente dal dispositivo tramite appositi programmi. Vediamo invece come impiegare altri client Wireguard e come intregrarla in un router Fritz!Box.
Leggi tutto...
Quando si parla di VPN gratuite gli esperti mettono in guardia dai possibili rischi. Dall'azienda americana Cloudflare arriva la VPN che non pensavi esistesse: gratuita, a traffico illimitato, senza vincoli o restrizioni all'uso, compatibile con tutti i sistemi operativi.
Leggi tutto...
Il Corsaro Verde, probabilmente il più popolare forum BitTorrent italiano, è andato offline per almeno due settimane tra fine gennaio e metà febbraio. Al suo ritorno, in nuova veste grafica, è apparso in rete un sito clone.
Leggi tutto...
CryptSync è un programma gratuito e open source, scaricabile dal sito del suo creatore, che rende pubblicamente disponibili anche altre utilità interessanti. La sua funzione principale è quella di sincronizzare due cartelle, rendendo i file di una cifrati e compressi, in tempo reale o ad intervalli, e lasciando l'altra con il contenuto in chiaro, così da poter consentire modifiche ai file che essa contiene. Si tratta di un programma in grado di interfacciarsi anche con volumi in cloud, tutelando le copie archiviate nei server del cloud provider (ricorda quindi un po' Cryptomator, di cui ci siamo occupati qualche tempo fa).
Leggi tutto...
Ci segnalano che in questi giorni sta circolando un nuovo SMS truffaldino provenienti da criminali che si fingono Poste Italiane. Vediamo di cosa si tratta
Leggi tutto...
Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.
Leggi tutto...
Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.
Leggi tutto...
La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L’ideale è che si tratti di una password diversa da quella dell’utente, in modo che se l’account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.
Leggi tutto...
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L’esecuzione di script PowerShell è normalmente disattivata, permettere l’esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Leggi tutto...
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Leggi tutto...
La tecnologia negli ultimi anni sta facendo passi da gigante e la direzione intrapresa sembra essere quella di una semplificazione della vita delle persone che, con pochi e semplici clic, possono avere accesso ai servizi che solo qualche tempo fa sarebbero stati inimmaginabili
Leggi tutto...
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Leggi tutto...
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il “genoma” di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il “microscopio” per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Leggi tutto...
Gestisco una pagina Facebook con circa 7 mila follower e negli ultimi giorni ho giĂ ricevuto due messaggi in inglese, in cui una sedicente "Meta Security Team" mi avverte che la mia pagina verrĂ presto disabilitata, a meno che io non clicchi su un link...
Leggi tutto...
Questa volta i truffatori si fingono il Gruppo ISP (Intesa San Paolo) e, con lo stesso mittente del vero gruppo bancario, inviano SMS fraudolenti a ignari correntisti, persuadendoli a cliccare su un link malevolo per evitare una fantomatica interruzione dei servizi
Leggi tutto...
Windows Defender è l’antivirus di base di Windows 10 e Windows 11, si tratta di un ottimo antivirus (parere personale) che però presenta un piccolo difetto nella Cronologia protezione. Ogni tanto, senza un apparente motivo (o almeno non ne ho trovato uno), il trattamento di alcuni malware risulta incompleto, anche se tutti i file infetti sono stati cancellati o messi in quarantena. Questa cosa riesce a mandare nel panico molte persone, che non riescono a capire se il malware è stato rimosso o è ancora presente nel sistema operativo.
Leggi tutto...
Chiunque che navighi regolarmente su internet con un PC o uno smartphone, deve assicurarsi, di non correre rischio di diventare vittima di un hacker Il livello di minaccia degli attacchi informatici è in costante aumento in tutto il mondo. Tuttavia non sono solo i privati a essere nel mirino per quanto riguarda il furto di dati. Nell'iGaming, l'intelligenza artificiale garantisce un monitoraggio meticoloso delle attività , che serve a proteggere i giocatori con denaro reale
Leggi tutto...
Senza aver fatto modifiche particolari al sistema operativo, mi accorgo che la protezione antimanomissione di Windows Defender si è disattivata e risulta gestita dall’amministratore. Vediamo come ripristinarla.
Leggi tutto...
Il firewall di Windows protegge il nostro computer dagli attacchi esterni e impedisce, almeno segnala, collegamenti non autorizzati dei programmi installati nel sistema verso il Web. Il tutto si basa su delle regole che permettono/bloccano queste azioni. Molte regole sono automatiche, per altre compare un avviso che ci permettere di scegliere cosa fare, altrimenti possiamo crearle noi per dare il permesso di collegarsi a un gioco online o a un applicativo aziendale verso una determinata porta. Una volta create tutte le regole che ci servono, può essere utile salvarle per non doverle reinserire dopo una reinstallazione del sistema operativo. Oppure ripristinarle se dovessimo eseguire un reset delle impostazioni del firewall a seguito di qualche problematica.
Leggi tutto...
Negli ultimi anni si sono registrati in tutto il mondo numerosi sviluppi tecnologici e informatici, con conseguenze positive e negative. Tra gli aspetti negativi risalta il maggior numero di casi di criminalità informatica. Pertanto, la sicurezza sui siti web è di vitale importanza per imprese e privati. La mancanza di sicurezza nei siti web fallisce e si verificano molti crimini informatici. I siti web sono inclini ad essere attaccati dai cosiddetti hacker e anche i server di Internet tendono a ricevere attacchi, senza dimenticare i rischi creati dagli stessi dipendenti che ignorano le questioni di sicurezza informatica o utilizzano impropriamente le risorse
Leggi tutto...
Il file hosts è un frammento di configurazione di importanza critica sia nei sistemi operativi per PC (Windows, Linux, macOS) sia in quelli per smartphone e tablet (Android, iOS, Windows 10). In questa guida vedremo qual è la sua funzione e come modificarlo per bloccare l'accesso a determinate risorse oppure programmare siti web e app sul PC. Benvenuti ne La Grande Guida al file hosts di TurboLab.it
Leggi tutto...
Anche Google ha una sua VPN, ottenibile tramite il servizio Google ONE che ha un costo minimo di 20€ all'anno e che include 100Gb di spazio online di archiviazione. Ho voluto mettere alla prova la VPN di Google con qBittorrent e il risultato è stato disastroso.
Leggi tutto...
Sempre più spesso mi capitano utenti che segnalano la presenza di “pericolose” infezioni nel proprio computer tramite la comparsa di popup d’avviso in basso a destra del desktop. State pure tranquilli, nel 99,99% si tratta di messaggi ingannevoli, e scansioni ancora più fasulle, solo per farvi acquistare qualche programma antivirus o completamente inutile.
Leggi tutto...
“Non ci sono più i malware di una volta.” mi capita di pensare a quanto era rischioso navigare, cliccare su qualche pagina o banner, o provare a installare qualcosa e ritrovarsi il browser pieno di toolbar o adware vario. I malware esistono sempre, non dimentichiamolo mai, solo che sono diventati più subdoli, nascosti e, se non si cercano bene, difficili da trovare ed eliminare.
Leggi tutto...