La prima segnalazione è arrivata venerdì mattina sul nostro forum: la funzionalità di sicurezza "SmartScreen" integrata in Microsoft Edge e Internet Explorer sta classificando come "non sicuro" il nostro TurboLab.it e, in particolare, l'articolo che indica dove scaricare l'immagine ISO ufficiale di Windows 10. Per risolvere, abbiamo bisogno dell'aiuto di tutti
Microsoft ha reso disponibile una nuova funzione che consente di eseguire Windows Defender all'interno di una sandbox. Attivandola, l'antivirus fornito in dotazione a Windows 10 ottiene privilegi estremamente ridotti: di conseguenza, anche in caso venisse attaccato direttamente, l'aggressore non avrebbe spazio di manovra per infettare il sistema. La funzionalità deve però essere attivata manualmente: vediamo allora come attivare l'esecuzione in sandbox di Windows Defender
Lo smart contract che governa il progetto Oyster Pearl è stato hackerato, permettendo al truffatore di generare migliaia di nuovi gettoni che, venduti sul mercato, ne hanno fatto precipitare il prezzo. L'exchange KuCoin ha già bloccato la compravendita. Frattanto, si cerca il responsabile: fra gli indiziati principali si addita Bruno, il capoprogetto, che sembra essere sparito nel nulla
Le build recenti di Windows 10 hanno introdotto una notifica periodica dal titolo Riepilogo di Windows Defender tramite la quale veniamo informati che Windows Defender Antivirus non ha rilevato alcuna minaccia dall'ultimo riepilogo. In definitiva, il sistema operativo ci sta confermando che l'antivirus è in esecuzione, e, in seguito all'ultima scansione, non sono stati intercettati virus o malware sul sistema. "Buono a sapersi"? In realtà no, perché questa notifica finisce per costituire solo un disturbo alle nostre attività produttive, e ne faremmo volentieri a meno. Vediamo allora come disattivare/bloccare le notifiche "Windows Defender Antivirus non ha rilevato alcuna minaccia"
Tramite un post sul blog ufficiale, Google ha annunciato l'imminente chiusura del proprio "Google+" (Google Plus). Lanciato a giugno 2011 come social network con l'ambizione di spodestare Facebook, non ha mai veramente raccolto una massa significativa di utenza. Ma a sancire la fine è stato un grave incidente di sicurezza
BitLocker è una tecnologia Microsoft che consente di crittografare dischi fissi e chiavette USB, di modo da proteggere i dati con una password e renderli inaccessibili da terzi in caso di furto o smarrimento. Funziona molto bene fino a quando ci spostiamo fra PC Windows, ma Ubuntu non consente di accedere nativamente a drive protetti con Bitlocker. Fortunatamente, grazie ad un progetto open source chiamato dislocker, possiamo rimediare e leggere/scrivere unità Bitlocker anche con Linux. Nella mia esperienza funziona davvero bene, anche provando a modificare i file direttamente sull'unità crittografata e persino quando il drive è protetto con la modalità Bitlocker XTS-AES di Windows 10. Vediamo dunque come procedere per configurare tutto quanto
Negli anni passati il mercato dei falsi programmi "miracolosi" che riparavano qualsiasi problema con un clic, era molto fiorente, non passava giorno che non si trovava un nuovo software che, stranamente, somigliava tanto a quello vecchio, bastava cambiare il logo, i colori e qualche scritta e si dava il via alla nuova truffa. Questo tipo di programmi sono chiamati PUP, ovvero sono programmi inutili che servono solo a spillare soldi a chi cade nel loro tranello. Conosceremo oggi Total AV che si spaccia come il miglior antivirus del 2018.
Google Chrome ha iniziato a mostrare la dicitura Non sicuro nella Barra degli indirizzi di molti siti web. Cosa significa? Che il sito in questione contiene un virus o che conduce qualche tipo di truffa? Niente di tutto questo. Vediamo allora di capire di cosa si tratti e a cosa sia dovuto questo comportamento
Siete sicuri che quando vi allontanate dal vostro computer, e vi dimenticate di bloccarlo, nessuno lo utilizzi e si metta a curiosare nei vostri documenti? Oppure che il vicino di scrivania, smanettone dilettante, ha scoperto la vostra password e accede al computer ogni volta che abbandonate il posto di lavoro? Un modo per scoprire cosa il nostro indesiderato, e misterioso, utilizzatore del computer ha digitato sulla tastiera è tramite un programma keylogger che registra tutti i tasti premuti e li memorizza in un file di log consultabile in seguito.
Se già utilizzi un antivirus di terze parti (Kaspersky, Norton, Avira, McAfee, AVG, Avast! ecc) dovresti abilitare immediatamente un'opzione di Windows 10 che sfrutta Windows Defender come seconda linea di difesa contro i malware, senza creare incompatibilità al programma di protezione principale: stiamo parlando di Analisi periodica Windows Defender Antivirus, ed in questa guida vedremo come procedere
Come sappiamo, Windows mostra tutte le unità collegate al PC sotto Esplora file. Se però vogliamo nascondere un disco o una partizione da linea di comando, possiamo farlo con grande semplicità e senza installare programmi aggiuntivi
Dopo aver acquistato, o assemblato, il nostro computer, arriva il momento di scegliere quali programmi installare e, dato che abbiamo già speso svariati euro, vorremmo risparmiare qualche soldino e proteggere il computer in maniera efficace. Oppure, nel peggiore dei casi, ripulirlo da tutti i problemi causati da un malware.
A lanciare per primo l'allarme è stato un utente su Reddit, ma i molti commenti apparsi in coda sembrano confermare inequivocabilmente quanto riportato: "Andy", un popolare emulatore Android per PC e Mac, installa un malware di tipo "cryptominer", ovvero uno di quelli che spingono al massimo CPU e GPU del sistema per generare monete digitali per il proprio autore
ZoneAlarm è una suite di sicurezza che comprende antivirus e firewall, è disponibile in versione gratuita con alcune limitazioni nelle sue funzioni. Conoscevo già il firewall ZoneAlarm, anche se non lo installavo più da anni dopo essere diventato fedele utilizzatore di Comodo Firewall, così ho deciso di provare tutta la suite compreso l'antivirus gratuito basato sulla tecnologia Kaspersky.
Dopo aver eseguito l'aggiornamento di Aprile 2018 di Windows 10 ho trovato tutti i servizi di Windows Defender e del firewall di Windows nuovamente attivi e questo, utilizzando io software di protezione di terze parti, mi creava problemi.
Per impostazione predefinita, Windows Defender Application Guard è blindatissimo: Microsoft ha infatti disattivato il copia-incolla, i Preferiti, la stampa e il download dei file al fine di fornire un prodotto che, di default, sia già configurato per garantire il massimo livello di protezione. Se però queste funzioni sono imprescindibili per svolgere il nostro lavoro, possiamo facilmente abilitarle tramite il Registro di sistema oppure impostando le opportune policy con Editor criteri di gruppo locali
Windows Defender Application Guard è una tecnologia integrata in Windows 10 che consente di navigare su web in totale sicurezza. Il browser viene infatti eseguito all'interno di una macchina virtuale leggera e invisibile all'utente che lo mantiene totalmente isolato dal resto del sistema operativo. In caso un sito malevolo riuscisse a sfruttare con successo una vulnerabilità, l'attaccante non avrebbe spazio di manovra per raggiungere i documenti o eseguire il proprio malware (payload) sul sistema "reale": tutte le azioni del codice malevolo sarebbero infatti limitate alla sterile macchina virtuale che, inoltre, viene completamente distrutta alla fine della sessione di lavoro. Vediamo allora come proteggere il PC Windows 10 con Windows Defender Application Guard quando navighiamo su web
Se il nostro PC di casa/ufficio è stato configurato per essere sempre disponibile via Internet, è prudente controllare il log delle connessioni Desktop remoto di tanto in tanto. Probabilmente non troveremo sorprese, ma se scopriremo che qualche indirizzo IP russo o cinese era riuscito ad entrare... la priorità diventa invalidare la carta di credito ed avvisare la banca! Vediamo dunque come procedere per aprire il log e visualizzare la lista delle connessioni via Desktop remoto
Sappiate che, se avete acquistato criptovaluta e la state conservando sul sito che ve l'ha venduta (exchange), le vostre monete sono in pericolo: il servizio detiene infatti la vostra chiave privata e, in caso un cracker riuscisse ad entrare, potrebbe saccheggiare tutto indisturbato. Per mettere al sicuro i propri averi è dunque imperativo trasferire le criptovalute su di un portafogli ("wallet") offline. In questa guida vedremo come usare Exodus (disponibile per Windows, Mac e Linux), uno dei progetti multi-valuta più interessanti del momento
La primissima cosa da fare dopo aver perfezionato l'acquisto di criptovaluta è spostare le monete digitali in un portafoglio ("wallet") offline. Conservare i valori sui siti dove le abbiamo acquistate (exchange) è, infatti, estremamente pericoloso: queste nodi di scambio conservano milioni di euro/dollari, aspetto che li rende un bersaglio altamente appetibile per ogni sorta di criminale informatico. Per prevenire ogni problema, è dunque una saggia scelta trasferire i propri avere in un portafoglio (wallet) offline, da conservare poi con ogni premura
Chi ha qualche anno di esperienza con l'informatica sa benissimo che una piccola parte dei programmi forniti gratuitamente agli utenti su Windows può nascondere qualche piccola "insidia", inserita per poter finanziare lo sviluppatore o la società che si occupa del programma, così da poter continuare ad offrirlo gratuitamente. In passato si utilizzavano (e in molti casi si utilizzano ancora) programmi aggiuntivi affiancati a quello che ci interessava installare, toolbar e pagine di ricerca personalizzate che venivano aggiunte tramite una finestra dedicata dell'installer, così da lasciare all'utente la possibilità di scegliere se aggiungere queste componenti o meno (magari sfruttando la fretta d'installare, si clicca sempre su Avanti o Next senza dare mai uno sguardo e si ritrova il PC pieno di schifezze).
Proteggere con password la nostra chiavetta USB è un'accortezza importante. Se non lo facciamo e la memoria viene rubata o la smarriamo, il "nuovo proprietario" potrà infatti accedere a tutti i dati salvati sulla stessa semplicemente collegandola al proprio PC! Vediamo allora come sfruttare la funzionalità BitLocker To Go, integrata in tutte le versioni di Windows moderne, per applicare una password alla chiavetta USB
Ogni volta che pubblico un articolo o un video su Bitcoin e criptovalute, arriva puntualmente il solito commentatore meglio informato che sentenzia: "Bitcoin è una truffa!" oppure "Le criptovalute andranno a zero e perderete tutto!". Il testo esatto e l'offesa personale che segue cambia di volta in volta, ma, nel complesso, questi messaggi testimoniano l'esistenza di un'ampia fetta di popolazione che ritiene Bitcoin una fregatura. Molti altri, all'estremo opposto, stanno entrando nel mercato delle criptovalute con migliaia di euro, pur senza avere la benché minima esperienza pregressa in ambito di investimenti. Indipendentemente dal fatto che il futuro dia ragione ai sostenitori o ai detrattori, ho notato spesso la totale mancanza di argomentazioni da ambo le parti, chiaro segnale che molte persone criticano a priori e altre stanno investendo alla cieca. In questo articolo vorrei fornire gli elementi per consentire ad ognuno di farsi un'opinione informata in un senso o nell'altro, sfatare un po' di miti e mettere in guardia chi stia valutando di investire: sì, nel mondo di Bitcoin girano truffe veramente pericolose
Aprendo il mio wallet IOTA questa mattina ho scoperto di essere stato derubato di tutte le monete che conteneva: dei 104 MIOTA presenti in precedenza è rimasta solo l'amara dicitura Balance: 0 e la frustrazione di un grave errore da parte mia che ha consentito ad un anonimo truffatore di prelevare indisturbato tutti i valori. Vi racconto cosa è successo, e come mettervi al riparo
Phishing, una truffa on-line sempre più pericolosa e sofisticata, impara a riconoscerla per non dover mai cadere nella trappola dei phisher truffatori.