Con l'incredibile diffusione di internet, quello della privacy in rete è diventato, negli ultimi 10 anni, un tema sempre più importante e necessario da considerare. Adesso che computer e (soprattutto) smartphone rappresentano in tutto e per tutto un'estensione digitale dei propri utilizzatori, questi device vengono impiegati per effettuare operazioni bancarie, commerciali e persino per fruire dei servizi della Pubblica Amministrazione
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilità di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Per visualizzare in modo asincrono i dettagli del traffico di rete, così da controllare la presenza di anomalie funzionali o di sicurezza, sono necessari appositi programmi, fra cui il più famoso è sicuramente Wireshark. Tuttavia, ne esistono anche altri, fra cui NetworkMiner: portabile, open source e sicuro; useremo la Free Edition, che ci fornisce le principali funzioni necessarie senza limiti (in allegato all'articolo ci sono il report di SoftDetective e l'equivalente file HTM e con le trascurabili modifiche al registro provocate dall'esecuzione del programma).
Nel mondo dei bookmakers non aams la protezione dei dati personali e la sicurezza nel gioco a 460 gradi sono due fattori fondamentali. I giocatori di ultima generazione prendono in grande considerazione queste due caratteristiche prima di scegliere su quali sito di scommesse non aams aprire un conto gioco. Ad esempio, i betovo recensioni evidenziano come questa piattaforma implementi avanzate misure di sicurezza, inclusi protocolli crittografici di alto livello, per garantire la protezione dei dati degli utenti e la trasparenza nelle operazioni di gioco. In questo approfondimento cerchiamo di analizzare tutte le azioni che mettono in atto le società straniere di betting per rendere le loro piattaforme sicure al 100%
Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).
In queste ore, Ela Support sta notificando ai titolari di pagine Facebook false violazioni di copyright, minacciando la chiusura dell'account se non si clicca su un link per regolarizzare la propria posizione. Vediamo di cosa si tratta
Ci segnalano l'ennesimo SMS truffaldino inviato da malviventi che, fingendosi le Poste, comunicano al destinatario che il suo pacco non può essere consegnato a causa della mancanza del numero civico. Vediamo esattamente di cosa si tratta
Le tecnologie avanzate hanno trasformato la sicurezza nei casinò online. Adesso, con sistemi di pagamento avanzati come PayPal, le transazioni risultano rapide e protette. Non c'è solo PayPal. Ci sono anche altre opzioni digitali sicure per pagare online. Questi metodi lavorano insieme a sistemi di crittografia avanzati. Questi sistemi proteggono i dati degli utenti. I malintenzionati non possono accedervi. I casinò online usano anche strumenti di autolimitazione. Questi aiutano i giocatori a controllare come giocano.
Ho sempre detto che i programmi a sorgente aperto (open source) sono trasparenti perché non nascondono nessuna delle sue funzioni. Chiunque comprenda il codice con cui sono stati scritti può ispezionarli alla ricerca di eventuali funzioni malevole e anche se noi non siamo in grado di comprendere il codice possiamo stare certi che, se un programma è molto diffuso, moltissimi sviluppatori avranno dato, almeno una volta, un'occhiata al codice sorgente. Il problema è che veramente una piccolissima porzione di utenti scarica il codice e perde tempo a compilarlo per creare il programma finito da utilizzare; quando disponibile, la stragrande maggioranza si limita a scaricare l'archivio o il pacchetto contenente il programma già compilato. È qui che entrano in gioco le "reproducible builds"...
Con la tipologia "file canarino" (canary) si intendono file dal contenuto irrilevante che vengono usati come "sentinelle" per monitorare eventi all'interno di una cartella: la loro cifratura da parte di un ransomware, l'esfiltrazione durante un attacco hacker, la rimozione dolosa o accidentale, innescheranno un allarme che avviserà l'utente (o l'amministratore di rete) che qualcosa di sospetto sta accadendo in quella cartella. Si possono anche impostare misure difensive che attivano una reazione automatica in base al tipo di allarme, senza richiedere l'intervento dell'operatore.
Torniamo a parlare della VPN gratuita di Cloudflare. Solitamente la connessione VPN viene stabilita direttamente dal dispositivo tramite appositi programmi. Vediamo invece come impiegare altri client Wireguard e come intregrarla in un router Fritz!Box.
Quando si parla di VPN gratuite gli esperti mettono in guardia dai possibili rischi. Dall'azienda americana Cloudflare arriva la VPN che non pensavi esistesse: gratuita, a traffico illimitato, senza vincoli o restrizioni all'uso, compatibile con tutti i sistemi operativi.
Il Corsaro Verde, probabilmente il più popolare forum BitTorrent italiano, è andato offline per almeno due settimane tra fine gennaio e metà febbraio. Al suo ritorno, in nuova veste grafica, è apparso in rete un sito clone.
CryptSync è un programma gratuito e open source, scaricabile dal sito del suo creatore, che rende pubblicamente disponibili anche altre utilità interessanti. La sua funzione principale è quella di sincronizzare due cartelle, rendendo i file di una cifrati e compressi, in tempo reale o ad intervalli, e lasciando l'altra con il contenuto in chiaro, così da poter consentire modifiche ai file che essa contiene. Si tratta di un programma in grado di interfacciarsi anche con volumi in cloud, tutelando le copie archiviate nei server del cloud provider (ricorda quindi un po' Cryptomator, di cui ci siamo occupati qualche tempo fa).
Ci segnalano che in questi giorni sta circolando un nuovo SMS truffaldino provenienti da criminali che si fingono Poste Italiane. Vediamo di cosa si tratta
Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.
Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.
La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L'ideale è che si tratti di una password diversa da quella dell'utente, in modo che se l'account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
La tecnologia negli ultimi anni sta facendo passi da gigante e la direzione intrapresa sembra essere quella di una semplificazione della vita delle persone che, con pochi e semplici clic, possono avere accesso ai servizi che solo qualche tempo fa sarebbero stati inimmaginabili
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Gestisco una pagina Facebook con circa 7 mila follower e negli ultimi giorni ho già ricevuto due messaggi in inglese, in cui una sedicente "Meta Security Team" mi avverte che la mia pagina verrà presto disabilitata, a meno che io non clicchi su un link...