Windows 10 1809 Windows 10 19H1
0

Proteggere Windows Defender e aumentare la sicurezza: come attivare Protezione antimanomissione su Windows 10

Windows Defender è l'antivirus integrato in Windows 10. Come già ampiamente argomentato, si tratta di un prodotto piuttosto valido che, se usato in combinazione ad una sana dose di diffidenza e cautela da parte dell'utente verso tutto quello che arriva da Internet, costituisce una buona soluzione di sicurezza per il nostro PC e una validissima alternativa agli invasivi antimalware di terze parti. A partire da Windows 10 1903, Windows Defender offre una caratteristica in più che impedisce agli altri processi di attaccare e disabilitare l'antivirus stesso. Vediamo dunque come attivare la protezione antimanomissione di Windows Defender

Leggi tutto...

0

La Grande Guida a Windows Sandbox: come eseguire / provare programmi in sicurezza con Windows 10

Windows 10 integra ora Windows Sandbox: un potente strumento gratuito che attiva un'area virtuale e isolata dal "vero" sistema operativo, nella quale installare programmi e sperimentare senza il rischio di accessi incontrollati ai file, l'attivazione di malware, il deploy di driver indesiderati eccetera. In generale, Windows Sandbox è un sistema efficace per prevenire l'insorgere di qualsiasi complicazione all'ambiente di lavoro reale. Al termine della sessione, l'area virtuale viene automaticamente distrutta e riportata allo stato pristino, senza lasciare traccia e pronta per l'esecuzione successiva. Vediamo allora come usare Windows Sandbox per eseguire programmi in totale sicurezza su Windows 10

Leggi tutto...

0

Guida: come creare un punto informazioni con Windows 10 (modalità chiosco, eseguire singola app fullscreen)

Windows 10 include una modalità chiosco informazioni che permette di eseguire una singola, specifica applicazione senza possibilità di accedere al desktop, ai dischi o al resto del PC. Questo consente di realizzare un punto informazioni automatico e renderlo liberamente utilizzabile dai clienti presso fiere, reception, ristoranti e hall degli hotel. Vediamo dunque come configurare tutto quanto per creare un punto informazioni con Windows 10

Leggi tutto...

0

Attenzione: bug in WinRAR attivamente sfruttato per installare malware

Una falla in WinRAR ha messo a rischio milioni di utenti per almeno 19 anni. A pochi giorni dalla sua scoperta, il difetto che permette l'esecuzione di codice da remoto è stato prontamente sfruttato per portare attacchi di difficile rilevazione.

Leggi tutto...

2

I migliori antivirus per Android (Marzo/aprile) 2019

L'ultimo maxi-test condotto dai ricercatori sui software di sicurezza per Android, che pare essere stato uno dei più ampi mai realizzati, ha dimostrato che solo un antivirus su tre offre reale protezione dalle minacce. La gran parte delle 250 applicazioni antivirus per telefono mobile è risultata dubbia, inefficace e non sufficientemente sicura.

Leggi tutto...

1

Ransomware: la Contea si arrende e paga 400.000 $ di riscatto

Il sistema informatico della Contea di Jackson (Georgia) è stato colpito da un sofisticato attacco ransomware, che si è protratto per giorni. Alla fine, il governo locale ha deciso di pagare un ingente riscatto ai criminali per riprendere il controllo dell'intero sistema e per recuperare i file rubati

Leggi tutto...

1

Cripto-fail! Coinomi perde 70.000 $ di un utente? Forse no... (video)

Un utente frodato ha raccontato su Reddit la storia di come un errore nell'implementazione del cripto-wallet Coinomi abbia consentito ad ignoti di rubargli circa 70.000 $ in criptovalute: i risparmi di una vita. Ma l'azienda non ci sta e risponde punto su punto in un proprio post che mette in discussione tutto. Chi ha ragione?

Leggi tutto...

2

Browserling è il browser virtuale online per provare i link sospetti

Utilizzare un ambiente virtuale, come quelli creati con VirtualBox o VmWare Player, permette di provare sistemi operativi nuovi, senza doverli realmente installare nel computer, sperimentare modifiche alla configurazione, testare eseguibili potenzialmente pericolosi, il tutto senza danneggiare il sistema operativo reale. Oltre a un sistema virtuale online, come Any.run, ora possiamo utilizzare i browser virtuali del sito Browserling.com. Si tratta di un servizio online che, nella versione gratuita, permette di utilizzare i principali browser, in un sistema operativo virtuale Windows 7, per provare tutti i link sospetti e potenzialmente pericolosi che potete trovare quando navigate o che vi arrivano in una mail.

Leggi tutto...

2

Truffa fattura elettronica: i cracker cambiano l'IBAN e dirottano i bonifici!

Molti istituti di credito stanno ricevendo numerose segnalazioni su quella che ormai è nota come "la truffa dell'IBAN": ignoti riescono ad accedere alle fatture elettroniche, modificandone poi le coordinate bancarie e dirottando i pagamenti sui propri conti correnti.

Leggi tutto...

5

Allarme truffa SMS: MyTIM, Regolarizzare la vostra situazione

Molti italiani stanno ricevendo in questi giorni un messaggio apparentemente proveniente da TIM contenente il seguente testo: MyTIM: Regolarizzare la vostra situazione per evitare la sospensione della vostra linea https://tim-fatturazione.com. In realtà, si tratta di una truffa che fa leva sul celebre marchio dell'operatore telefonico per raccogliere informazioni e rubare i dati della vostra carta di credito. La linea d'azione giusta è dunque non cliccare sul link e cancellare la comunicazione.

Leggi tutto...

0

[Upd: la truffa continua!] Wallet Electrum hackerato: rubati Bitcoin per 1 milione di dollari (video)

Durante la giornata di giovedì 27 dicembre, anonimi truffatori hanno attivato decine di server d'appoggio malevoli del tipo "sybils", ovvero quelli che permetto il funzionamento del celebre wallet open source Electrum per Bitcoin. I criminali hanno poi sfruttato la funzione che consente ai server di mostrare messaggi all'interno dei wallet sul PC degli utenti per visualizzare una convincente schermata di avviso che segnalava la disponibilità di un aggiornamento obbligatorio. In realtà, il programma consigliato era un malware che svuotava completamente il borsellino digitale dei malcapitati subito dopo. Il bottino è sostanzioso: si parla di oltre 1 milione di dollari in Bitcoin

Leggi tutto...

0

La Grande Guida al file hosts: che cos'è, a cosa serve e come modificarlo per bloccare siti e domini (Windows, Linux, Mac, Android)

Il file hosts è un frammento di configurazione di importanza critica sia nei sistemi operativi per PC (Windows, Linux, macOS) sia in quelli per smartphone e tablet (Android, iOS, Windows 10). In questa guida vedremo qual è la sua funzione e come modificarlo per bloccare l'accesso a determinate risorse oppure programmare siti web e app sul PC. Benvenuti ne La Grande Guida al file hosts di TurboLab.it

Leggi tutto...

0

Come ignorare l'avviso su schermata rossa e aprire comunque un sito pericoloso / non sicuro con Microsoft Edge (SmartScreen)

Microsoft Edge integra la tecnologia SmartScreen di Microsoft. In poche parole, funziona così: ogni volta che proviamo ad aprire un sito Internet, il browser di Windows 10 confronta il dominio e l'URL con una lista di siti giudicati "pericolosi" (truffe, malware, ecc). In caso la risorsa fosse presente nell'elenco, il caricamento si blocca e il navigatore mostra una minacciosa schermata rossa. Se però sappiamo quello che stiamo facendo, possiamo ignorare l'avviso e procedere comunque. Vediamo allora come ignorare l'avviso su schermata rossa e aprire comunque un sito non sicuro con Microsoft Edge

Leggi tutto...

0

Come visualizzare le connessioni Internet attive e salvare un report per analizzarle

Quando ci connettiamo a un sito Web, apriamo la posta, usiamo Skype, aggiorniamo il sistema operativo, stabiliamo una serie di connessioni tra il nostro computer e degli indirizzi remoti che gestiscono il servizio da noi richiesto. Le connessioni possono essere tantissime, per la maggior parte regolari e sicure, ma ci può sempre essere quell’indirizzo strano che state raggiungendo, o quella connessione aperta che proprio non riconoscete, e così proveremo a scoprire la loro funzione e destinazione.

Leggi tutto...

0

Come scoprire i collegamenti nascosti di un sito Internet con Fiddler

Quando vi collegate a un sito internet pensate proprio che quello sia l’unico indirizzo web che state visitando in quel momento? Ci possono essere molti collegamenti nascosti, alla nostra vista diretta, ma che vi permettono di visualizzare banner pubblicitari, articoli di altri siti, filmati e tutto quello che può comporre una pagina Internet. Possiamo così cercare di scoprire dove puntano questi link per provare a bloccare quella pubblicità troppo fastidiosa, cercare di scaricare il filmato che ci interessa o bloccare il reindirizzamento verso un sito pericoloso che distribuisce malware.

Leggi tutto...

5

Come analizzare il traffico di una rete con Wireshark per scoprire connessioni sospette o indirizzi non sicuri

Quando ci colleghiamo a internet, o a un computer/server della nostra rete, attraverso la scheda di rete passano dei dati, del traffico, che nella maggior parte dei casi è sicuro e generato da noi, in alcuni momenti può non esserlo perché causato da un malware o da un programma che trasmette informazioni non protette, come delle password in chiaro. Se ci accorgiamo che la nostra rete trasmette troppi dati, anche quando abbiamo il computer acceso ma non stiamo lavorando, allora può essere utile dare una “sniffata” alla rete per vedere cosa succede.

Leggi tutto...

0

Windows 10: come bloccare automaticamente il PC o notebook dopo 5/10/15 minuti di inattività

Se siamo soliti utilizzare il notebook in un ambiente condiviso con altre persone, come un ufficio, uno spazio di co-working, una sala studio o un bar, è indubbiamente una buona idea assicurarci che la sessione utente sia bloccata quando ci allontaniamo per andare al bagno oppure per una pausa caffè: sebbene questo non impedisca il furto fisico del computer, almeno avremo la tranquillità di sapere che nessuno potrà accedere ai nostri dati indisturbato. La combinazione da tastiera Win+L ci permette di bloccare la sessione "al volo", ma i più smemorati vorranno indubbiamente attivare anche un automatismo. Vediamo allora come bloccare automaticamente il PC Windows 10 dopo qualche minuto di inattività

Leggi tutto...

6

Aiuto, server web sotto attacco! Come bloccare sul firewall una rete o un indirizzo IP con Linux Ubuntu o CentOS (guida)

Ieri sera mi sono trovato a gestire una situazione spiacevole: uno dei server web che seguo per lavoro risultava sotto attacco Distributed denial of service (DDoS) da parte di una batteria di aggressori che generava centinaia di connessioni contemporaneamente, saturando le risorse disponibili. Fortunatamente, tutte le connessioni utilizzavano la stessa rete IP di origine, ovvero indirizzi più o meno sequenziali simili a 106.11.228.191, 106.11.230.3 e via dicendo. Di conseguenza, dopo aver discusso le conseguenze, ho proceduto a bloccare sul firewall ogni richiesta proveniente da qualsiasi IP della rete 106.11.xxx.xxxx: questo articolo vuole essere tanto un promemoria in caso dovessi ripetere l'operazione, tanto quanto un aiuto per chiunque si trovi in una situazione analoga. Vediamo allora come bloccare sul firewall del server Linux una rete o un range di indirizzi IP

Leggi tutto...

1

Microsoft Edge rileva TurboLab.it come "non sicuro": puoi aiutarci a correggere?

La prima segnalazione è arrivata venerdì mattina sul nostro forum: la funzionalità di sicurezza "SmartScreen" integrata in Microsoft Edge e Internet Explorer sta classificando come "non sicuro" il nostro TurboLab.it e, in particolare, l'articolo che indica dove scaricare l'immagine ISO ufficiale di Windows 10. Per risolvere, abbiamo bisogno dell'aiuto di tutti

Leggi tutto...

3

Windows Defender Antivirus in sandbox: cosa significa e come attivare la sandbox per aumentare la sicurezza

Microsoft ha reso disponibile una nuova funzione che consente di eseguire Windows Defender all'interno di una sandbox. Attivandola, l'antivirus fornito in dotazione a Windows 10 ottiene privilegi estremamente ridotti: di conseguenza, anche in caso venisse attaccato direttamente, l'aggressore non avrebbe spazio di manovra per infettare il sistema. La funzionalità deve però essere attivata manualmente: vediamo allora come attivare l'esecuzione in sandbox di Windows Defender

Leggi tutto...

1

Hackerata la criptovaluta Oyster Pearl: il valore è quasi a zero (video)

Lo smart contract che governa il progetto Oyster Pearl è stato hackerato, permettendo al truffatore di generare migliaia di nuovi gettoni che, venduti sul mercato, ne hanno fatto precipitare il prezzo. L'exchange KuCoin ha già bloccato la compravendita. Frattanto, si cerca il responsabile: fra gli indiziati principali si addita Bruno, il capoprogetto, che sembra essere sparito nel nulla

Leggi tutto...

1

Come disattivare / bloccare le notifiche di Riepilogo di Windows Defender Antivirus non ha rilevato alcuna minaccia

Le build recenti di Windows 10 hanno introdotto una notifica periodica dal titolo Riepilogo di Windows Defender tramite la quale veniamo informati che Windows Defender Antivirus non ha rilevato alcuna minaccia dall'ultimo riepilogo. In definitiva, il sistema operativo ci sta confermando che l'antivirus è in esecuzione, e, in seguito all'ultima scansione, non sono stati intercettati virus o malware sul sistema. "Buono a sapersi"? In realtà no, perché questa notifica finisce per costituire solo un disturbo alle nostre attività produttive, e ne faremmo volentieri a meno. Vediamo allora come disattivare/bloccare le notifiche "Windows Defender Antivirus non ha rilevato alcuna minaccia"

Leggi tutto...

4

Chiude Google+: nessuno lo usava, ma c'è stato un incidente di sicurezza

Tramite un post sul blog ufficiale, Google ha annunciato l'imminente chiusura del proprio "Google+" (Google Plus). Lanciato a giugno 2011 come social network con l'ambizione di spodestare Facebook, non ha mai veramente raccolto una massa significativa di utenza. Ma a sancire la fine è stato un grave incidente di sicurezza

Leggi tutto...

0

Guida a Bitlocker con Ubuntu: come leggere/scrivere le chiavette USB con dislocker

BitLocker è una tecnologia Microsoft che consente di crittografare dischi fissi e chiavette USB, di modo da proteggere i dati con una password e renderli inaccessibili da terzi in caso di furto o smarrimento. Funziona molto bene fino a quando ci spostiamo fra PC Windows, ma Ubuntu non consente di accedere nativamente a drive protetti con Bitlocker. Fortunatamente, grazie ad un progetto open source chiamato dislocker, possiamo rimediare e leggere/scrivere unità Bitlocker anche con Linux. Nella mia esperienza funziona davvero bene, anche provando a modificare i file direttamente sull'unità crittografata e persino quando il drive è protetto con la modalità Bitlocker XTS-AES di Windows 10. Vediamo dunque come procedere per configurare tutto quanto

Leggi tutto...

6

Malwarebytes Browser Extension va a bloccare la pubblicità e i siti pericolosi

Pensare di poter navigare tranquillamente per il Web senza imbattersi in banner pubblicitari, invitanti avvisi o reindirizzamenti verso siti potenzialmente pericolosi distributori di malware, è ormai praticamente impossibile. L’antivirus non sempre basta a bloccare questi siti perché, spesso, non sono realmente pericolosi, ma solo molto fastidiosi, ci vuole così qualcosa che a livello di browser, con una estensione come ublock origin, o con modifiche al file hosts, impedisca di arrivarci e di aprirli. Da qualche mese è disponibile Malwarebytes Browser Extension Beta, come estensione per Firefox e per Chrome il cui scopo è proprio bloccare l’accesso a siti pubblicitari e conosciuti come distributori di malware.

Leggi tutto...