Osprey è una estensione open source, disponibile per Chrome, Edge e Firefox, per il browser e serve ad aumentare la protezione da siti malevoli di vario tipo, come phishing, frodi online, PUA, spam, cryptojacking, malware e malveritising, impedendo di accedervi, lasciando però la possibilità di proseguire a vostro rischio e pericolo.
In alcuni siti possiamo trovare una verifica, simile a quella che vedete nell'immagine, per controllare che ad accedere sia una vera persona. A volte basta mettere il flag nella casellina, oppure compaiono delle immagini da selezionare, prima di poter procedere. Il problema è che si stanno diffondendo dei falsi controlli che invitano l'utente a eseguire del codice, malevolo, per completare la verifica e, dalle discussioni che mi è capitato di leggere, qualcuno lo esegue pure, vedi 1 e 2.
Le reti Wi-Fi pubbliche sono comode ma famose per essere poco sicure. Che tu sia in aeroporto, in hotel o nel tuo bar preferito, collegarsi a reti aperte o poco protette espone il tuo dispositivo a intercettazioni di traffico, hijacking di sessione e reindirizzamenti malevoli. Per fortuna, usare una VPN (Virtual Private Network) può ridurre parecchio questi rischi - ma solo se è configurata correttamente e basata su un protocollo solido
Alcuni macchinari hanno un "bottone di sicurezza", da premere in caso di emergenza e anche "mister Burns" ne ha uno, quindi perché non dovrebbe avere qualcosa di simile anche il nostro sistema operativo? Ad esempio un "panic button", per automatizzare alcune operazioni difensive che possono essere utili se crediamo che improvvisamente un malware stia compromettendo il nostro computer.
Il "bambino" Zane, che utilizza il computer di casa, non smetterebbe mai di giocare online, così, senza ricorre al controllo parentale di Windows, è possibile impostare un limite all'utilizzo del dispositivo in determinate fasce orarie a nostra scelta. Per applicare questo comando il vostro account deve essere amministratore del computer, mentre l'altro no, altrimenti lo potrebbe facilmente annullare.
Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità, in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
Nel mondo di oggi, in cui la tecnologia sta diventando la base principale per il funzionamento efficace delle aziende, la questione della manutenzione del software sta diventando la pietra angolare delle operazioni di successo. Tuttavia, molti imprenditori spesso trascurano questo importante aspetto, concentrandosi maggiormente sullo sviluppo di nuovi prodotti o servizi
Al lavoro la società che si occupa di gestire l'antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall'antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Oggi, 28 gennaio, si celebra la giornata internazionale della protezione dei dati personali, altresì nota come Data Protection Day o Data Privacy Day
L'uso del Wi-Fi pubblico è comodo e spesso indispensabile. Che tu sia in un caffè, in aeroporto o in un hotel, la connessione gratuita ti permette di lavorare, navigare sui social o guardare un film in streaming senza consumare dati mobili. Ma ti sei mai chiesto: è davvero sicuro utilizzare queste reti? Spoiler: spesso non lo è.
Ci sono certamente molti modi e molte applicazioni per visualizzare, archiviare e proteggere con password immagini e testi; se tuttavia volete farlo senza installare ulteriori programmi e ottenendo un file che non dia troppo nell'occhio, perché si presenta come uno "scostante" script PowerShell (che solitamente non contengono immagini e non sono protetti da password), potete usare WrapperShell, scaricabile da questo repository su GitHub (la versione in italiano è "WrapperShell-ita.ps1")..
In breve, la passkey è un evoluzione molto più sicura e più facile da utilizzare dell'attuale password per accedere ai vari servizi, che molti di voi probabilmente staranno già utilizzando senza nemmeno saperlo. Vediamo un po' più in dettaglio le caratteristiche della passkey e perché è considerata più sicura e anche più facile da utilizzare, caratteristiche queste che di solito non vanno di pari passo.
Windows Defender è l'antivirus di base di Windows 10 e Windows 11, si tratta di un ottimo antivirus (parere personale) che però presenta un piccolo difetto nella Cronologia protezione. Ogni tanto, senza un apparente motivo (o almeno non ne ho trovato uno), il trattamento di alcuni malware risulta incompleto, anche se tutti i file infetti sono stati cancellati o messi in quarantena. Questa cosa riesce a mandare nel panico molte persone, che non riescono a capire se il malware è stato rimosso o è ancora presente nel sistema operativo.
Una volta era un pericolo utilizzare una pendrive "sconosciuta", nel proprio computer, per l'alto numero di virus che si propagavano tramite i file autorun.inf infetti, bastava collegare uno di questi dispositivi e il virus, se non riconosciuto, si attivava propagandosi nel computer, si cercava quindi di "vaccinare" le pendrive con programmi appositi per non infettarle o di disattivare la funzione autorun.inf di Windows in modo che non si attivasse all'inserimento della pendrive.
L'autorità per le garanzie nelle comunicazioni (AGCOM) impone che dal 2025 i siti pornografici limitino l'accesso solo ad utenti la cui identità sia verificata, al fine di impedire l'accesso ai minori. Sulla fattibilità di questo, sorgono molti ragionevoli dubbi.
Uno spazio di lavoro digitale disordinato può limitare gravemente la produttività e creare stress indesiderato. Ti capita spesso di dover setacciare innumerevoli file solo per trovare un singolo documento? Questo problema diffuso può ostacolare la tua efficienza e portare a frustrazioni. Fortunatamente, adottando strategie semplici ma efficaci per la gestione dei file, puoi trasformare il tuo ambiente digitale e riconquistare tempo prezioso. Continua a leggere per scoprire consigli pratici che miglioreranno la tua organizzazione documentale e aumenteranno la tua produttività
Tempo fa, a seguito di una discussione sulla sicrezza aziendale, sono emerse domande sull'eventualità che, attraverso i dispositivi aziendali forniti in dotazione ai dipendenti, potesse essere possibile un controllo più invasivo di quello strettamente connesso a meri interessi aziendali. Ma è tecnicamente possibile? Soprattutto, è legale? Cosa può fare un dipendente che deve utilizzare questi dispositivi per lavoro per garantirsi un po' di privacy?
Per chi non si accontenta del firewall di Windows esistono alcune alternative e una delle più affermate è sicuramente GlassWire. Si tratta di un programma per Windows e Android, sicuro, disponibile anche in italiano e con una sezione Help del sito ben dettagliata. Compatibile con l'utilizzo di Windows Firewall, di cui integra alcune funzioni tramite API, GlassWire consente anche di monitorare il traffico in tempo reale, risultando pratico anche solo per controllare quello che sta accadendo nelle connessioni (che, dove possibile, vengono anche geolocalizzate).
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilità di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Per visualizzare in modo asincrono i dettagli del traffico di rete, così da controllare la presenza di anomalie funzionali o di sicurezza, sono necessari appositi programmi, fra cui il più famoso è sicuramente Wireshark. Tuttavia, ne esistono anche altri, fra cui NetworkMiner: portabile, open source e sicuro; useremo la Free Edition, che ci fornisce le principali funzioni necessarie senza limiti (in allegato all'articolo ci sono il report di SoftDetective e l'equivalente file HTM e con le trascurabili modifiche al registro provocate dall'esecuzione del programma).
Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).
In queste ore, Ela Support sta notificando ai titolari di pagine Facebook false violazioni di copyright, minacciando la chiusura dell'account se non si clicca su un link per regolarizzare la propria posizione. Vediamo di cosa si tratta
Ci segnalano l'ennesimo SMS truffaldino inviato da malviventi che, fingendosi le Poste, comunicano al destinatario che il suo pacco non può essere consegnato a causa della mancanza del numero civico. Vediamo esattamente di cosa si tratta
Ho sempre detto che i programmi a sorgente aperto (open source) sono trasparenti perché non nascondono nessuna delle sue funzioni. Chiunque comprenda il codice con cui sono stati scritti può ispezionarli alla ricerca di eventuali funzioni malevole e anche se noi non siamo in grado di comprendere il codice possiamo stare certi che, se un programma è molto diffuso, moltissimi sviluppatori avranno dato, almeno una volta, un'occhiata al codice sorgente. Il problema è che veramente una piccolissima porzione di utenti scarica il codice e perde tempo a compilarlo per creare il programma finito da utilizzare; quando disponibile, la stragrande maggioranza si limita a scaricare l'archivio o il pacchetto contenente il programma già compilato. È qui che entrano in gioco le "reproducible builds"...