Il firewall, software o hardware, si posiziona tra il vostro sistema operativo e la rete Internet, controllando il traffico di rete che non ci siano accessi indesiderati dell'esterno o uscite impreviste dal vostro computer. Windows ha un suo firewall integrato al sistema operativo che, almeno da Windows 7, offre una protezione di base più che adatta per la maggior parte degli utilizzatori.
Nel corso dell'articolo Guida rapida a ufw - Come attivare/configurare il firewall su Ubuntu Desktop/Server da linea di comando: aprire le porte, bloccare le connessioni e gli indirizzi IP abbiamo visto i comandi da impartire tramite terminale per proteggere il PC o il server con il firewall di Ubuntu. Se però utilizzate un ambiente desktop grafico, avete a disposizione un ottimo tool visuale ed in italiano per gestire il firewall: Gufw. Questa è la guida all'uso
Visto l'alto numero di mail che arrivano e tentano di infettare il computer con il virus cryptolocker, nelle sue diverse varianti, molte persone mi chiedono come riconoscere questi messaggi per evitare di aprirne gli allegati pericolosi.
Nel corso di varie guide proposte da TurboLab.it abbiamo parlato delle porte di comunicazione e approfondito la necessità di aprire quelle appropriate sul router domestico e/o sul firewall del sistema operativo per consentire la corretta erogazione dei servizi. In questo articolo ricapitoleremo gli identificativi numerici principali, allo scopo di rispondere a domande come "quale porta devo aprire per consentire l'accesso con Desktop remoto?" oppure "cosa significa quando la porta 80 è aperta?"
Nel corso di varie guide pubblicate su TurboLab.it abbiamo evidenziato la necessità di aprire le porte di comunicazione appropriate sul router domestico e/o sul firewall del sistema operativo. Dietro tali porte rimangono in attesa di connessione i programmi preposti, che possono così elaborare la richiesta e rispondere ai client. Ebbene: eseguire un port scan significa bussare a tutte le porte di un sistema per scoprire quali siano effettivamente presidiate da un processo. In questo modo è possibile capire quali programmi di rete siano in esecuzione sul computer o sul server esaminato. In questa guida vederemo come utilizzare Nmap (tramite la sua interfaccia grafica Zenmap), ovvero il tool di riferimento per eseguire port scan
Nel corso di varie guide pubblicate su TurboLab.it abbiamo evidenziato la necessità di aprire le porte di comunicazione appropriate sul router domestico e/o sul firewall del sistema operativo. Per controllare il PC da lontano con Desktop remoto, ad esempio, è necessario aprire la 3389. Se invece preferiamo VNC, è la 5800. Ancora: per ottimizzare qBittorrent dobbiamo aprire la porta indicata fra le preferenze, mentre per sfruttare il nostro server FTP domestico devono essere raggiungibili la 20 e la 21. Ma.... una volta che la configurazione è terminata, come possiamo verificare che la porta scelta sia effettivamente aperta e raggiungibile anche fuori casa? e come ottenere un riepilogo di tutte le porte attualmente raggiungibili? allo scopo viene in nostro soccorso un servizio gratuito via web che esegue una scansione delle porte (port scan), segnalandoci quali sono aperte e quali chiuse. Questo utilissimo tool si chiama Shields Up! e dovrebbe essere fra i preferiti di ogni "smanettone" degno di questo titolo
Avira Free Security Suite 2017 è una nuova suite di sicurezza che, oltre al già conosciuto antivirus, aggiunge degli altri strumenti, non tutti gratuiti, per l'ottimizzazione del sistema, una Phantom VPN (con un limite di traffico nella versione gratuita) per l'anonimato durante la navigazione, il controllo degli aggiornamenti dei programmi, Scout Browser che è una versione modificata di Chrome per dare maggiore sicurezza. Ma sarà tutto perfetto, utile e pienamente funzionante?
Nel corso degli ultimi giorni, molti utenti stanno ricevendo uno strano messaggio via Skype da uno dei propri contatti. Si tratta di un link al sito baidu.com oppure a linkedin.com composto da un codice tracciante che include lo username del destinatario. È importante non aprirlo, poiché si tratta di una campagna di spam finalizzata a portare traffico sulle pagine pubblicizzate
Gli specialisti di AV-Comparatives hanno pubblicato giovedì 03 novembre 2016 un rapporto aggiornato ad ottobre 2016 nel quale citano per esteso i nomi degli antivirus più pesanti, tali da rallentare in maniera significativa il PC sul quale girano. Fra i migliori troviamo Avira, ESET e McAfee, mentre in fondo alla classifica ci sono Trend Micro, Lavasoft e Microsoft
Il celebre laboratorio indipendente di AV-Comparatives ha pubblicato lunedì 12 settembre i risultati aggiornati del proprio Real-World Protection Test. Come noto agli appassionati di sicurezza, si tratta di una prova nella quale il team valuta la capacità dei principali antivirus di bloccare URL contenenti malware, exploit e attacchi drive-by, ovvero i vettori di infezione più usati per compromettere i PC collegati ad Internet. I risultati sono interessanti, e dovrebbero essere studiati con attenzione da chi sia particolarmente attento alla scelta del software di protezione
Negli ultimi mesi mi è capitato in diverse occasioni di assistere a PC Windows che, subito dopo l'avvio, mostravano in automatico una finestra del browser web Chromium collegato ad una pagina pubblicitaria di Yahoo!. Si tratta dell'azione di un malware -più precisamente: software potenzialmente indesiderato (PUP)- entrato nel computer sottoforma di "sponsor". Correggere il problema e disinstallare Chromium non è difficile, ma richiede una piccola procedura manuale. Vediamo come procedere.
360 Total Security è un antivirus, ma non solo, sviluppato in Cina, offre sino a cinque motori si scansione (disattivabili a richiesta), si può scaricare come suite di utility e programmi, in versione Total Security, o con il solo antivirus nella versione Essential, è gratuito e in lingua inglese.
Presso uno dei clienti dove lavoro ho un indirizzo email che riceve ogni giorno qualche decina di mail con allegati predisposti per infettare il sistema operativo con varianti del virus cryptolocker. Le mail erano più o meno sempre le stesse, richieste di consultare qualche documento urgente, debiti o crediti da saldare, testi in inglese sempre piuttosto brevi, da qualche giorno gli allegati erano però cambiati, dimensioni non elevate ma più grandi dei soliti 10 - 20 Kb e all'interno dei file dall'estensione .Wsf oltre ai soliti .Js. Dal ransomware variante Tesla siamo passati a Locky.
Quando un virus del genere cryptolocker attacca il vostro computer, oltre a criptare tutti i vostri file personali, lascia in giro per il disco fisso un numero imprecisato di richieste di riscatto in file di testo, immagini e file Html. Ricercare tutti questi file non è sempre semplicissimo, oltre che veloce e comodo. RansomNoteCleaner lo può fare al vostro posto (o almeno ci prova).
Che cosa vorreste dal vostro antivirus? Principalmente una buona protezione, spendere poco o niente, che non sia pesante e non interferisca con l'utilizzo del computer, facilità d'installazione e configurazione. Panda Free Antivirus racchiuderà, almeno in parte, queste caratteristiche? Scopriamolo insieme.
Windows Defender è l'antivirus gratuito incorporato nativamente in Windows 8 e successivi. Come argomentato nell'articolo "TLI risponde: devo veramente installare un anti-virus sul PC oppure basta Windows Defender?", offre un livello di protezione soddisfacente da virus ed altro malware assortito. Per impostazione predefinita, però, Windows Defender lascia passare i PUP (Potentially Unwanted Program) / PUA (Potentially Unwanted Application): programmi "sponsor", installati in modo poco trasparente insieme ad applicazioni gratuite, che causano effetti indesiderati quali la visualizzazione di pubblicità, l'aggiunta di toolbar nel browser web, la modifica della pagina iniziale o il tracciamento delle nostre abitudini su Internet. Fortunatamente, Microsoft ha esplicitamente previsto la possibilità di attivare una protezione aggiuntiva, capace di intercettare e bloccare anche questi ospiti "potenzialmente" indesiderati: in questa guida vederemo come attivarla.
Quando vi iscrivete a un sito, o servizio online, dovete fornire una certa quantità di dati, come minimo un indirizzo email reale e qualche informazione personale (più o meno vera a seconda di dove siete iscritti). Questi dati, le mail, le password, i numeri di telefono, qualsiasi altra informazione personale, hanno un mercato in quella parte di Web sommerso dove si può vendere e comperare di tutto.
Quando inseriamo una password per permettere l'accesso a Windows del nostro account, pensiamo di mettere al sicuro i nostri dati personali, però la possiamo sempre cancellare, oppure con molta (ma molta) pazienza, e un attacco brute-force, potremmo anche riuscire a indovinarla visto che Windows non pone limiti al numero di tentativi di inserimento password. Il limite nel numero di tentativi, e del tempo che deve trascorrere quando va in blocco dopo averlo superato, li possiamo imporre noi, vediamo come farlo su Windows 10 Home (la procedura dovrebbe essere analoga anche sulle versioni precedenti del sistema operativo Microsoft da Windows Vista sino al più recente Windows 10).
Ogni tipo di documento, immagine, file di qualsiasi genere, può essere aperto e modificato solo da alcuni tipi di programmi che sono ad esso associati per compiere determinate operazioni. Con Privacy Fence, programma distribuito in maniera gratuita, è possibile costruire una lista di tipi di file e associarli con determinati programmi che sono autorizzati ad aprirli/modificarli. Se qualche programma non autorizzato, per esempio un virus cryptolocker, tenta di modificare il file, compare un avviso (anche più di uno) che vi può permette di bloccare quanto accade e capire che qualcosa di non regolare è in corso. Ovviamente, alla comparsa dell'avviso dovete essere in grado di riconoscere il problema, perché se rispondete sempre di Sì (Allow) allora Privacy Fence non può proteggervi.
Ci eravamo occupati del virus Cryptolocker Tesla in un precedente articolo, sino a ora i file criptati sembravano irrecuperabili, invece, in maniera piuttosto inaspettata, gli autori del virus hanno reso pubblica la chiave di criptazione, così è stato possibile aggiornare il TeslaDecoder per renderlo in grado di recuperare i file criptati con le estensioni che vedete nella foto qui sotto.
Molti utenti continuano ad ignorare un dato di fatto inconfutabile: i fornitori di connettività Internet (ISP, come Telecom Italia, Libero, Vodafone, TIM ecc.) tengono d'occhio ogni connessione, registrando tutti i dati necessari per identificare con precisione il cliente che abbia svolto determinate operazioni. Sebbene la prevenzione di attività criminali e terroristiche sia uno degli obbiettivi, sotto il microscopio finiscono anche coloro che sfruttino BitTorrent e le altri reti peer-to-peer: come argomentato in "La Grande Guida a BitTorrent", ottenere la lista degli utenti che condividono o scaricano determinati file è un'attività assolutamente banale. Ancora: gli ISP sanno sempre quali siti web sono stati visitati da un determinato cliente ad una certa ora e, se la risorsa non impiega la crittografia (HTTPS), anche i dati scambiati: oltre all'indirizzo esatto della pagina, parliamo di visibilità completa sul contenuto e su eventuali form inviati, compresi quelli di login con username e password e quelli di registrazione, ricchi di dati personali. Chi si connette da un ufficio deve poi essere conscio che gli stessi, identici privilegi sono a disposizione del datore di lavoro. Come se non bastasse, i siti web stessi mantengono i propri log di connessione: la portata è limitata all'indirizzo IP del richiedente e alla pagina vista, ma quando si forniscono le generalità durante la procedura di registrazione, ecco che l'associazione personale è fatta. Se l'idea di utilizzare Internet con molteplici soggetti che spiano (e registrano!) ogni mossa non ci piace, esiste una soluzione: impiegare un servizio di VPN che rende completamente anonima ogni attività. In questa guida vedremo come procedere.
In ambito Windows, la presenza di un firewall è fondamentale per preservare la sicurezza del computer tanto che Microsoft attiva l'ottimo Windows Firewall non appena conclusa l'installazione del sistema operativo. Ubuntu e molte altre distribuzioni, al contrario, non abilitano questo tipo di protezione. Perché? è necessario installare un firewall su Linux oppure si può farne a meno?
Dopo uno degli ultimi aggiornamenti delle definizioni di Avast! antivirus ho trovato una nuova, e inaspettata, icona sul desktop: Avast! SafeZone Browser. Si tratta di un browser, basato su Chromium, modificato da Avast per garantire maggiore sicurezza, in particolare durante le transazioni bancarie, agli utilizzatori della versione a pagamento di Avast, che per un certo periodo viene offerto ad alcuni utilizzatori della versione freeware dell'antivirus, come riportato da Vlk moderatore globale del forum di Avast: "SafeZone has been one of the key features of the premium (paid) versions of Avast for years, and yes, we're now (for a limited time) making it available to a portion of our free users as well, to give it a bit more exposure and also, quite honestly, to accumulate as much feedback on it as possible. SafeZone is great for online transactions (e.g. shopping and banking), as it runs in its own sandbox and is able to shield a bunch of attacks - both local and network-based, but it can actually be used for casual browsing as well. Give it a try and tell us what you think. Again, this has been one of the pillars of the premium versions, and we're now experimenting with it in the free version as well. "
Win-UFO (Ultimate Forensic Outflow) è una raccolta di programmi destinata all'analisi forense di un computer, permettendovi di raccogliere moltissime informazioni riguardanti il sistema operativo, chi lo ha utilizzato, cosa ha fatto e molte altre cose.
Emsisoft Internet Security è una suite di sicurezza completa composta da antimalware (comprensivo di componente anti-toolbar ed altri software indesiderati (PUP)) e firewall. Nel nostro test "Emsisoft Internet Security 11 messo alla prova da TurboLab.it" di dicembre 2015 ha dato ottimi risultati e ora, grazie ad un accordo fra TurboLab.it e la divisione italiana di Emsisoft, abbiamo l'occasione di regalare ai primi 80 utenti che ne faranno richiesta una copia completa del prodotto (generalmente acquistabile al prezzo di 49,95 €)