Fra pochi giorni avverrà l'halving di Litecoin del 2019: un evento che si verifica ogni 4 anni ed è di importanza critica per le meccaniche della moneta "LTC" propria del progetto Litecoin. In questa breve guida vedremo dunque cosa è l'halving di Litecoin, quando avverrà, quali sono le conseguenze per chi possieda la valuta digitale nel proprio portafoglio e cosa aspettarci dal mercato. Vi mettiamo anche in guardia verso una truffa che, con tutta probabilità, mieterà centinaia di vittime.
I Carabinieri di Pistoia stanno indagando su un giro di false polizze assicurative stipulate online ai danni di ignari automobilisti. Dai primi accertamenti effettuati dalle forze dell'ordine, le persone truffate in tutta Italia sarebbero una decina, ma il numero è destinato a salire.
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
Se usi la carta di credito per i tuoi acquisti on line, da ora in poi devi essere ancora più guardingo del solito, perché esiste una nuova tecnica di furto denominata skimming che intercetta i dati della carta e prende di mira anche i siti più affidabili.
La scorsa settimana Google ha pubblicato i risultati di uno studio durato un anno relativo agli attacchi di dirottamento di account sia su vasta scala che mirati.
Windows 10 integra ora Windows Sandbox: un potente strumento gratuito che attiva un'area virtuale e isolata dal "vero" sistema operativo nella quale installare programmi e sperimentare senza il rischio di accessi incontrollati ai file, l'attivazione di malware, il deploy di driver indesiderati eccetera. In generale, Windows Sandbox è un sistema efficace per prevenire l'insorgere di qualsiasi complicazione all'ambiente di lavoro reale potenzialmente causata dai programmi aperti. Al termine della sessione, l'area virtuale viene automaticamente distrutta e riportata allo stato pristino, senza lasciare traccia e pronta per l'esecuzione successiva. Vediamo allora come usare Windows Sandbox per eseguire programmi in totale sicurezza su Windows 10
La vulnerabilità segnalata nell'articolo del supporto Microsoft 4500331 è una di quelle veramente critiche: sfruttando un bug in Remote Desktop Services (precedentemente noto come Terminal Services) un aggressore può prendere pieno controllo di un PC o server sul quale sia attivo il servizio Desktop remoto. Non è necessario che l'attaccante conosca le credenziali di accesso, ma solo che invii un pacchetto malformato al sistema-bersaglio. Il problema è talmente grave che Microsoft ha rilasciato straordinariamente una patch anche per Windows XP e Windows Server 2003, due sistemi operativi non più supportati da svariati anni
Google Chrome è da tempo il browser preferito dagli internauti italiani; le ultime statistiche (aggiornate al mese di aprile 2019) mostrano un notevole distacco rispetto ai concorrenti, occupando il primo gradino del podio delle preferenze con quasi il 63%.
Lo sviluppatore James Fisher ha scoperto un nuovo attacco alla Barra degli indirizzi del browser web che potrebbe consentire di portare attacchi di phishing molto più difficili da rilevare. L'hack si chiama "inception bar" e consente a un sito di effettuare lo spoofing di un URL nella versione mobile di Chrome durante lo scorrimento, dando all'utente la falsa percezione di trovarsi su un determinato sito web quando, in realtà, ne ha davanti un altro
Tra i requisiti necessari per utilizzare Windows Sandbox in Windows 10 1903 (aggiornamento di maggio 2019) sono previste solo le edizioni Pro e Enterprise, invece grazie al blog tedesco Deskmodder.de abbiamo a disposizione il file di comandi, che trovate in allegato all'articolo, che ci permette di installare Windows Sandbox in Windows 10 Home.
Da un mese a questa parte, alcuni hacker iraniani sono stati presi di mira da un misterioso individuo che sta svelando, su un canale pubblico di Telegram, tutti i loro segreti e persino le loro identità.
Windows 10 include una modalità chiosco informazioni che permette di eseguire una singola, specifica applicazione senza possibilità di accedere al desktop, ai dischi o al resto del PC. Questo consente di realizzare un punto informazioni automatico e renderlo liberamente utilizzabile dai clienti presso fiere, reception, ristoranti e hall degli hotel. Vediamo dunque come configurare tutto quanto per creare un punto informazioni con Windows 10
Una falla in WinRAR ha messo a rischio milioni di utenti per almeno 19 anni. A pochi giorni dalla sua scoperta, il difetto che permette l'esecuzione di codice da remoto è stato prontamente sfruttato per portare attacchi di difficile rilevazione.
L'ultimo maxi-test condotto dai ricercatori sui software di sicurezza per Android, che pare essere stato uno dei più ampi mai realizzati, ha dimostrato che solo un antivirus su tre offre reale protezione dalle minacce. La gran parte delle 250 applicazioni antivirus per telefono mobile è risultata dubbia, inefficace e non sufficientemente sicura.
Il sistema informatico della Contea di Jackson (Georgia) è stato colpito da un sofisticato attacco ransomware, che si è protratto per giorni. Alla fine, il governo locale ha deciso di pagare un ingente riscatto ai criminali per riprendere il controllo dell'intero sistema e per recuperare i file rubati
Un utente frodato ha raccontato su Reddit la storia di come un errore nell'implementazione del cripto-wallet Coinomi abbia consentito ad ignoti di rubargli circa 70.000 $ in criptovalute: i risparmi di una vita. Ma l'azienda non ci sta e risponde punto su punto in un proprio post che mette in discussione tutto. Chi ha ragione?
Utilizzare un ambiente virtuale, come quelli creati con VirtualBox o VmWare Player, permette di provare sistemi operativi nuovi, senza doverli realmente installare nel computer, sperimentare modifiche alla configurazione, testare eseguibili potenzialmente pericolosi, il tutto senza danneggiare il sistema operativo reale. Oltre a un sistema virtuale online, come Any.run, ora possiamo utilizzare i browser virtuali del sito Browserling.com. Si tratta di un servizio online che, nella versione gratuita, permette di utilizzare i principali browser, in un sistema operativo virtuale Windows 7, per provare tutti i link sospetti e potenzialmente pericolosi che potete trovare quando navigate o che vi arrivano in una mail.
Molti istituti di credito stanno ricevendo numerose segnalazioni su quella che ormai è nota come "la truffa dell'IBAN": ignoti riescono ad accedere alle fatture elettroniche, modificandone poi le coordinate bancarie e dirottando i pagamenti sui propri conti correnti.
Molti italiani stanno ricevendo in questi giorni un messaggio apparentemente proveniente da TIM contenente il seguente testo: MyTIM: Regolarizzare la vostra situazione per evitare la sospensione della vostra linea https://tim-fatturazione.com. In realtà, si tratta di una truffa che fa leva sul celebre marchio dell'operatore telefonico per raccogliere informazioni e rubare i dati della vostra carta di credito. La linea d'azione giusta è dunque non cliccare sul link e cancellare la comunicazione.
Durante la giornata di giovedì 27 dicembre, anonimi truffatori hanno attivato decine di server d'appoggio malevoli del tipo "sybils", ovvero quelli che permetto il funzionamento del celebre wallet open source Electrum per Bitcoin. I criminali hanno poi sfruttato la funzione che consente ai server di mostrare messaggi all'interno dei wallet sul PC degli utenti per visualizzare una convincente schermata di avviso che segnalava la disponibilità di un aggiornamento obbligatorio. In realtà, il programma consigliato era un malware che svuotava completamente il borsellino digitale dei malcapitati subito dopo. Il bottino è sostanzioso: si parla di oltre 1 milione di dollari in Bitcoin
Microsoft Edge integra la tecnologia SmartScreen di Microsoft. In poche parole, funziona così: ogni volta che proviamo ad aprire un sito Internet, il browser di Windows 10 confronta il dominio e l'URL con una lista di siti giudicati "pericolosi" (truffe, malware, ecc). In caso la risorsa fosse presente nell'elenco, il caricamento si blocca e il navigatore mostra una minacciosa schermata rossa. Se però sappiamo quello che stiamo facendo, possiamo ignorare l'avviso e procedere comunque. Vediamo allora come ignorare l'avviso su schermata rossa e aprire comunque un sito non sicuro con Microsoft Edge
Quando vi collegate a un sito internet pensate proprio che quello sia l'unico indirizzo web che state visitando in quel momento? Ci possono essere molti collegamenti nascosti, alla nostra vista diretta, ma che vi permettono di visualizzare banner pubblicitari, articoli di altri siti, filmati e tutto quello che può comporre una pagina Internet. Possiamo così cercare di scoprire dove puntano questi link per provare a bloccare quella pubblicità troppo fastidiosa, cercare di scaricare il filmato che ci interessa o bloccare il reindirizzamento verso un sito pericoloso che distribuisce malware.
Quando ci colleghiamo a internet, o a un computer/server della nostra rete, attraverso la scheda di rete passano dei dati, del traffico, che nella maggior parte dei casi è sicuro e generato da noi, in alcuni momenti può non esserlo perché causato da un malware o da un programma che trasmette informazioni non protette, come delle password in chiaro. Se ci accorgiamo che la nostra rete trasmette troppi dati, anche quando abbiamo il computer acceso ma non stiamo lavorando, allora può essere utile dare una "sniffata" alla rete per vedere cosa succede.
Se siamo soliti utilizzare il notebook in un ambiente condiviso con altre persone, come un ufficio, uno spazio di co-working, una sala studio o un bar, è indubbiamente una buona idea assicurarci che la sessione utente sia bloccata quando ci allontaniamo per andare al bagno oppure per una pausa caffè: sebbene questo non impedisca il furto fisico del computer, almeno avremo la tranquillità di sapere che nessuno potrà accedere ai nostri dati indisturbato. La combinazione da tastiera Win+L ci permette di bloccare la sessione "al volo", ma i più smemorati vorranno indubbiamente attivare anche un automatismo. Vediamo allora come bloccare automaticamente il PC Windows 10 dopo qualche minuto di inattività
Ieri sera mi sono trovato a gestire una situazione spiacevole: uno dei server web che seguo per lavoro risultava sotto attacco Distributed denial of service (DDoS) da parte di una batteria di aggressori che generava centinaia di connessioni contemporaneamente, saturando le risorse disponibili. Fortunatamente, tutte le connessioni utilizzavano la stessa rete IP di origine, ovvero indirizzi più o meno sequenziali simili a 106.11.228.191, 106.11.230.3 e via dicendo. Di conseguenza, dopo aver discusso le conseguenze, ho proceduto a bloccare sul firewall ogni richiesta proveniente da qualsiasi IP della rete 106.11.xxx.xxxx: questo articolo vuole essere tanto un promemoria in caso dovessi ripetere l'operazione, tanto quanto un aiuto per chiunque si trovi in una situazione analoga. Vediamo allora come bloccare sul firewall del server Linux una rete o un range di indirizzi IP