Presso uno dei clienti dove lavoro ho un indirizzo email che riceve ogni giorno qualche decina di mail con allegati predisposti per infettare il sistema operativo con varianti del virus cryptolocker. Le mail erano più o meno sempre le stesse, richieste di consultare qualche documento urgente, debiti o crediti da saldare, testi in inglese sempre piuttosto brevi, da qualche giorno gli allegati erano però cambiati, dimensioni non elevate ma più grandi dei soliti 10 - 20 Kb e all'interno dei file dall'estensione .Wsf oltre ai soliti .Js. Dal ransomware variante Tesla siamo passati a Locky.
Quando un virus del genere cryptolocker attacca il vostro computer, oltre a criptare tutti i vostri file personali, lascia in giro per il disco fisso un numero imprecisato di richieste di riscatto in file di testo, immagini e file Html. Ricercare tutti questi file non è sempre semplicissimo, oltre che veloce e comodo. RansomNoteCleaner lo può fare al vostro posto (o almeno ci prova).
Che cosa vorreste dal vostro antivirus? Principalmente una buona protezione, spendere poco o niente, che non sia pesante e non interferisca con l'utilizzo del computer, facilità d'installazione e configurazione. Panda Free Antivirus racchiuderà, almeno in parte, queste caratteristiche? Scopriamolo insieme.
Windows Defender è l'antivirus gratuito incorporato nativamente in Windows 8 e successivi. Come argomentato nell'articolo "TLI risponde: devo veramente installare un anti-virus sul PC oppure basta Windows Defender?", offre un livello di protezione soddisfacente da virus ed altro malware assortito. Per impostazione predefinita, però, Windows Defender lascia passare i PUP (Potentially Unwanted Program) / PUA (Potentially Unwanted Application): programmi "sponsor", installati in modo poco trasparente insieme ad applicazioni gratuite, che causano effetti indesiderati quali la visualizzazione di pubblicità, l'aggiunta di toolbar nel browser web, la modifica della pagina iniziale o il tracciamento delle nostre abitudini su Internet. Fortunatamente, Microsoft ha esplicitamente previsto la possibilità di attivare una protezione aggiuntiva, capace di intercettare e bloccare anche questi ospiti "potenzialmente" indesiderati: in questa guida vederemo come attivarla.
Quando vi iscrivete a un sito, o servizio online, dovete fornire una certa quantità di dati, come minimo un indirizzo email reale e qualche informazione personale (più o meno vera a seconda di dove siete iscritti). Questi dati, le mail, le password, i numeri di telefono, qualsiasi altra informazione personale, hanno un mercato in quella parte di Web sommerso dove si può vendere e comperare di tutto.
Quando inseriamo una password per permettere l'accesso a Windows del nostro account, pensiamo di mettere al sicuro i nostri dati personali, però la possiamo sempre cancellare, oppure con molta (ma molta) pazienza, e un attacco brute-force, potremmo anche riuscire a indovinarla visto che Windows non pone limiti al numero di tentativi di inserimento password. Il limite nel numero di tentativi, e del tempo che deve trascorrere quando va in blocco dopo averlo superato, li possiamo imporre noi, vediamo come farlo su Windows 10 Home (la procedura dovrebbe essere analoga anche sulle versioni precedenti del sistema operativo Microsoft da Windows Vista sino al più recente Windows 10).
Ogni tipo di documento, immagine, file di qualsiasi genere, può essere aperto e modificato solo da alcuni tipi di programmi che sono ad esso associati per compiere determinate operazioni. Con Privacy Fence, programma distribuito in maniera gratuita, è possibile costruire una lista di tipi di file e associarli con determinati programmi che sono autorizzati ad aprirli/modificarli. Se qualche programma non autorizzato, per esempio un virus cryptolocker, tenta di modificare il file, compare un avviso (anche più di uno) che vi può permette di bloccare quanto accade e capire che qualcosa di non regolare è in corso. Ovviamente, alla comparsa dell'avviso dovete essere in grado di riconoscere il problema, perché se rispondete sempre di Sì (Allow) allora Privacy Fence non può proteggervi.
Ci eravamo occupati del virus Cryptolocker Tesla in un precedente articolo, sino a ora i file criptati sembravano irrecuperabili, invece, in maniera piuttosto inaspettata, gli autori del virus hanno reso pubblica la chiave di criptazione, così è stato possibile aggiornare il TeslaDecoder per renderlo in grado di recuperare i file criptati con le estensioni che vedete nella foto qui sotto.
Molti utenti continuano ad ignorare un dato di fatto inconfutabile: i fornitori di connettività Internet (ISP, come Telecom Italia, Libero, Vodafone, TIM ecc.) tengono d'occhio ogni connessione, registrando tutti i dati necessari per identificare con precisione il cliente che abbia svolto determinate operazioni. Sebbene la prevenzione di attività criminali e terroristiche sia uno degli obbiettivi, sotto il microscopio finiscono anche coloro che sfruttino BitTorrent e le altri reti peer-to-peer: come argomentato in "La Grande Guida a BitTorrent", ottenere la lista degli utenti che condividono o scaricano determinati file è un'attività assolutamente banale. Ancora: gli ISP sanno sempre quali siti web sono stati visitati da un determinato cliente ad una certa ora e, se la risorsa non impiega la crittografia (HTTPS), anche i dati scambiati: oltre all'indirizzo esatto della pagina, parliamo di visibilità completa sul contenuto e su eventuali form inviati, compresi quelli di login con username e password e quelli di registrazione, ricchi di dati personali. Chi si connette da un ufficio deve poi essere conscio che gli stessi, identici privilegi sono a disposizione del datore di lavoro. Come se non bastasse, i siti web stessi mantengono i propri log di connessione: la portata è limitata all'indirizzo IP del richiedente e alla pagina vista, ma quando si forniscono le generalità durante la procedura di registrazione, ecco che l'associazione personale è fatta. Se l'idea di utilizzare Internet con molteplici soggetti che spiano (e registrano!) ogni mossa non ci piace, esiste una soluzione: impiegare un servizio di VPN che rende completamente anonima ogni attività. In questa guida vedremo come procedere.
In ambito Windows, la presenza di un firewall è fondamentale per preservare la sicurezza del computer tanto che Microsoft attiva l'ottimo Windows Firewall non appena conclusa l'installazione del sistema operativo. Ubuntu e molte altre distribuzioni, al contrario, non abilitano questo tipo di protezione. Perché? è necessario installare un firewall su Linux oppure si può farne a meno?
Dopo uno degli ultimi aggiornamenti delle definizioni di Avast! antivirus ho trovato una nuova, e inaspettata, icona sul desktop: Avast! SafeZone Browser. Si tratta di un browser, basato su Chromium, modificato da Avast per garantire maggiore sicurezza, in particolare durante le transazioni bancarie, agli utilizzatori della versione a pagamento di Avast, che per un certo periodo viene offerto ad alcuni utilizzatori della versione freeware dell'antivirus, come riportato da Vlk moderatore globale del forum di Avast: "SafeZone has been one of the key features of the premium (paid) versions of Avast for years, and yes, we're now (for a limited time) making it available to a portion of our free users as well, to give it a bit more exposure and also, quite honestly, to accumulate as much feedback on it as possible. SafeZone is great for online transactions (e.g. shopping and banking), as it runs in its own sandbox and is able to shield a bunch of attacks - both local and network-based, but it can actually be used for casual browsing as well. Give it a try and tell us what you think. Again, this has been one of the pillars of the premium versions, and we're now experimenting with it in the free version as well. "
Win-UFO (Ultimate Forensic Outflow) è una raccolta di programmi destinata all'analisi forense di un computer, permettendovi di raccogliere moltissime informazioni riguardanti il sistema operativo, chi lo ha utilizzato, cosa ha fatto e molte altre cose.
Emsisoft Internet Security è una suite di sicurezza completa composta da antimalware (comprensivo di componente anti-toolbar ed altri software indesiderati (PUP)) e firewall. Nel nostro test "Emsisoft Internet Security 11 messo alla prova da TurboLab.it" di dicembre 2015 ha dato ottimi risultati e ora, grazie ad un accordo fra TurboLab.it e la divisione italiana di Emsisoft, abbiamo l'occasione di regalare ai primi 80 utenti che ne faranno richiesta una copia completa del prodotto (generalmente acquistabile al prezzo di 49,95 €)
Vendere il proprio smartphone Android può essere una buona idea per recuperare un po' dei soldi spesi, magari in modo da finanziare -in parte- l'acquisto di un nuovo modello più recente. Prima di spedirlo al compratore, però, è di importanza critica svolgere alcune operazioni preliminari: recuperare le foto e i dati personali è importante, ma cancellarli in maniera permanente, di modo da renderli irrecuperabili al nuovo proprietario, è un'accortezza fondamentale per prevenire imbarazzi e danni economici. E, no, il factory reset di Android non è sufficiente.
Emsisoft Internet Security è una suite di programmi per la sicurezza del vostro computer, all'anti-malware unisce un firewall, per proteggere ancora meglio il vostro computer da tutti i malware che si possono trovare navigando nel Web. Avevamo conosciuto Emsisoft Internet Security in una precedente recensione, adesso vedremo come si comporta la versione 11.
A partire da CentOS 7.0, l'installazione standard del sistema operativo attiva di default un firewall a protezione della rete: firewalld, successore dello "storico" e più conosciuto iptables. In ambito server, questo strumento di sicurezza può creare qualche grattacapo, dato che impedisce le connessioni ai servizi in esecuzione sul sistema. Fortunatamente, "aprire le porte" su firewalld è piuttosto semplice.
Proteggi e nascondi, quanto digiti all'interno dei principali browser, con i programmi anti-keylogger.
Nella continua lotta contro malware, PUP, adware, toolbar e programmi inutili, anche IObit Malware Fighter vuole fare la sua parte. Ma ne sarà in grado? Scopriamolo insieme.
Con le vecchie versioni, bastava impartire service iptables stop per arrestare il firewall di Linux CentOS. Oggi, però, questo comando non funziona più e restituisce l'errore Failed to issue method call: Unit iptables.service not loaded. Fortunatamente, disattivare il nuovo "firewalld" è altrettanto semplice
AVG antivirus, non solo una protezione dai malware, ma controllo delle mail, dei siti pericolosi, rimozione dei file definitiva, il tutto in un programma a costo zero per tutti gli utenti privati.
Protezione, pulizia e prevenzione dai malware, sarà Reason Core Security il vostro anti-malware del futuro? Scopriamolo insieme.
Quando si scaricano dalla rete file di una certa importanza (come una copia del sistema operativo, ad esempio) è assolutamente cruciale verificarne l'integrità, ovvero che tutti i bit arrivati sul PC siano esattamente identici a quelli dell'originale. Questo previene una miriade di problemi, che spaziano da crash o errori inspiegabili (in caso si sia trattato di una corruzione accidentale) fino a più seri incidenti di sicurezza, se l'alterazione è stata causata da un aggressore riuscito ad intercettare e modificare il contenuto.
Se avete qualche segreto di troppo, che non volete far vedere a nessuno, nelle cartelle del vostro computer, provate a nasconderle a occhi indiscreti.
Qualcosa di nascosto si aggira nel tuo computer e nessun controllo che esegui riesce a scovarlo, prova allora Eset SysInspector.
Clicco o non clicco sul quel link tanto strano ma invitante? Vediamo di scoprire se un sito che vorreste visitare è pericoloso oppure no.