Con la tipologia "file canarino" (canary) si intendono file dal contenuto irrilevante che vengono usati come "sentinelle" per monitorare eventi all'interno di una cartella: la loro cifratura da parte di un ransomware, l'esfiltrazione durante un attacco hacker, la rimozione dolosa o accidentale, innescheranno un allarme che avviserà l'utente (o l'amministratore di rete) che qualcosa di sospetto sta accadendo in quella cartella. Si possono anche impostare misure difensive che attivano una reazione automatica in base al tipo di allarme, senza richiedere l'intervento dell'operatore.
Torniamo a parlare della VPN gratuita di Cloudflare. Solitamente la connessione VPN viene stabilita direttamente dal dispositivo tramite appositi programmi. Vediamo invece come impiegare altri client Wireguard e come intregrarla in un router Fritz!Box.
Quando si parla di VPN gratuite gli esperti mettono in guardia dai possibili rischi. Dall'azienda americana Cloudflare arriva la VPN che non pensavi esistesse: gratuita, a traffico illimitato, senza vincoli o restrizioni all'uso, compatibile con tutti i sistemi operativi.
Il Corsaro Verde, probabilmente il più popolare forum BitTorrent italiano, è andato offline per almeno due settimane tra fine gennaio e metà febbraio. Al suo ritorno, in nuova veste grafica, è apparso in rete un sito clone.
CryptSync è un programma gratuito e open source, scaricabile dal sito del suo creatore, che rende pubblicamente disponibili anche altre utilità interessanti. La sua funzione principale è quella di sincronizzare due cartelle, rendendo i file di una cifrati e compressi, in tempo reale o ad intervalli, e lasciando l'altra con il contenuto in chiaro, così da poter consentire modifiche ai file che essa contiene. Si tratta di un programma in grado di interfacciarsi anche con volumi in cloud, tutelando le copie archiviate nei server del cloud provider (ricorda quindi un po' Cryptomator, di cui ci siamo occupati qualche tempo fa).
Ci segnalano che in questi giorni sta circolando un nuovo SMS truffaldino provenienti da criminali che si fingono Poste Italiane. Vediamo di cosa si tratta
Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.
Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.
La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L'ideale è che si tratti di una password diversa da quella dell'utente, in modo che se l'account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Gestisco una pagina Facebook con circa 7 mila follower e negli ultimi giorni ho già ricevuto due messaggi in inglese, in cui una sedicente "Meta Security Team" mi avverte che la mia pagina verrà presto disabilitata, a meno che io non clicchi su un link...
Questa volta i truffatori si fingono il Gruppo ISP (Intesa San Paolo) e, con lo stesso mittente del vero gruppo bancario, inviano SMS fraudolenti a ignari correntisti, persuadendoli a cliccare su un link malevolo per evitare una fantomatica interruzione dei servizi
Senza aver fatto modifiche particolari al sistema operativo, mi accorgo che la protezione antimanomissione di Windows Defender si è disattivata e risulta gestita dall'amministratore. Vediamo come ripristinarla.
Il firewall di Windows protegge il nostro computer dagli attacchi esterni e impedisce, almeno segnala, collegamenti non autorizzati dei programmi installati nel sistema verso il Web. Il tutto si basa su delle regole che permettono/bloccano queste azioni. Molte regole sono automatiche, per altre compare un avviso che ci permettere di scegliere cosa fare, altrimenti possiamo crearle noi per dare il permesso di collegarsi a un gioco online o a un applicativo aziendale verso una determinata porta. Una volta create tutte le regole che ci servono, può essere utile salvarle per non doverle reinserire dopo una reinstallazione del sistema operativo. Oppure ripristinarle se dovessimo eseguire un reset delle impostazioni del firewall a seguito di qualche problematica.
Negli ultimi anni si sono registrati in tutto il mondo numerosi sviluppi tecnologici e informatici, con conseguenze positive e negative. Tra gli aspetti negativi risalta il maggior numero di casi di criminalità informatica. Pertanto, la sicurezza sui siti web è di vitale importanza per imprese e privati. La mancanza di sicurezza nei siti web fallisce e si verificano molti crimini informatici. I siti web sono inclini ad essere attaccati dai cosiddetti hacker e anche i server di Internet tendono a ricevere attacchi, senza dimenticare i rischi creati dagli stessi dipendenti che ignorano le questioni di sicurezza informatica o utilizzano impropriamente le risorse
Il file hosts è un frammento di configurazione di importanza critica sia nei sistemi operativi per PC (Windows, Linux, macOS) sia in quelli per smartphone e tablet (Android, iOS, Windows 10). In questa guida vedremo qual è la sua funzione e come modificarlo per bloccare l'accesso a determinate risorse oppure programmare siti web e app sul PC. Benvenuti ne La Grande Guida al file hosts di TurboLab.it
Anche Google ha una sua VPN, ottenibile tramite il servizio Google ONE che ha un costo minimo di 20€ all'anno e che include 100Gb di spazio online di archiviazione. Ho voluto mettere alla prova la VPN di Google con qBittorrent e il risultato è stato disastroso.
Sempre più spesso mi capitano utenti che segnalano la presenza di "pericolose" infezioni nel proprio computer tramite la comparsa di popup d'avviso in basso a destra del desktop. State pure tranquilli, nel 99,99% si tratta di messaggi ingannevoli, e scansioni ancora più fasulle, solo per farvi acquistare qualche programma antivirus o completamente inutile.
"Non ci sono più i malware di una volta." mi capita di pensare a quanto era rischioso navigare, cliccare su qualche pagina o banner, o provare a installare qualcosa e ritrovarsi il browser pieno di toolbar o adware vario. I malware esistono sempre, non dimentichiamolo mai, solo che sono diventati più subdoli, nascosti e, se non si cercano bene, difficili da trovare ed eliminare.
Per gli utilizzatori e amanti, come il sottoscritto, del mondo Linux, ClamTk è la nota interfaccia grafica per il potente antivirus open-source ClamAV, meglio: "a graphical front-end for ClamAV using Perl and Gtk libraries. It is designed to be an easy-to-use, lightweight, on-demand antivirus scanner for Linux systems" (descrizione ufficiale direttamente tratta dalla home page).
NordVPN è un pluri-premiato provider di servizi VPN che proprio nel 2023 ha festeggiato 11 anni di attività. Apprezzato dai siti tecnologici e da oltre 14 milioni di clienti, NordVPN impiega rigide politiche "no-log" a tutela della riservatezza dei dati in transito e una infrastruttura scalabile, in grado di garantire ottime prestazioni. Vediamo allora quali sono i punti di forza del servizio, quali garanzie offra e come utilizzare il client in questa nostra recensione e prova 2023 di NordVPN
Ci sono alcuni siti online, di cui non conoscevo l'esistenza (grazie a Leofelix per avermeli segnalati), che permettono di fare delle ricerche su auto e targhe rubate, documenti e banconote false, oggetti rubati o smarriti ritrovati da Polizia e Carabinieri. Una premessa da fare, i dati presenti nei vari siti non sono tutti aggiornati, alcuni con un ritardo di due giorni, altri, almeno da ricerche fatte così a campione, sembrano essere molto più vecchi e scarsi. Inoltre deve esistere una denuncia di furto o smarrimento dell'oggetto che sia stata presentata ai vari enti preposti.