Stinger è un tool portable, definiamolo ancora in questo modo, distribuito dalla Trellix, ex McAfee, che permette una ricerca più veloce di una serie di malware nel proprio computer. Un programma portable non dovrebbe lasciare traccia nel computer dopo che è stato utilizzato, o almeno niente di troppo vistoso o non eliminabile facilmente, dopo aver provato Stinger nel mio computer mi ritrovo invece quattro servizi McAfee attivi, tre di questi riesco anche a terminarli, o disattivarli, ma il McAfee Service Controller risulta intoccabile e non modificabile.
Osprey è una estensione open source, disponibile per Chrome, Edge e Firefox, per il browser e serve ad aumentare la protezione da siti malevoli di vario tipo, come phishing, frodi online, PUA, spam, cryptojacking, malware e malveritising, impedendo di accedervi, lasciando però la possibilità di proseguire a vostro rischio e pericolo.
In alcuni siti possiamo trovare una verifica, simile a quella che vedete nell'immagine, per controllare che ad accedere sia una vera persona. A volte basta mettere il flag nella casellina, oppure compaiono delle immagini da selezionare, prima di poter procedere. Il problema è che si stanno diffondendo dei falsi controlli che invitano l'utente a eseguire del codice, malevolo, per completare la verifica e, dalle discussioni che mi è capitato di leggere, qualcuno lo esegue pure, vedi 1 e 2.
Al lavoro la società che si occupa di gestire l'antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall'antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Con l'incredibile diffusione di internet, quello della privacy in rete è diventato, negli ultimi 10 anni, un tema sempre più importante e necessario da considerare. Adesso che computer e (soprattutto) smartphone rappresentano in tutto e per tutto un'estensione digitale dei propri utilizzatori, questi device vengono impiegati per effettuare operazioni bancarie, commerciali e persino per fruire dei servizi della Pubblica Amministrazione
Microsoft Defender è ormai diventato un affidabile antivirus, ma anche lui, come qualsiasi altro software di protezione, può avere delle errate, o esagerate, rilevazioni e bloccare dei programmi che sappiamo essere sicuri, solo perché non firmati, magari perché sviluppati da noi stessi, o perché compiono delle azioni che l'antivirus ritiene pericolose. Così l'unico modo per utilizzare questi programmi è quello di metterli nella lista delle esclusioni in modo che non l'antivirus non li controlli.
Con la tipologia "file canarino" (canary) si intendono file dal contenuto irrilevante che vengono usati come "sentinelle" per monitorare eventi all'interno di una cartella: la loro cifratura da parte di un ransomware, l'esfiltrazione durante un attacco hacker, la rimozione dolosa o accidentale, innescheranno un allarme che avviserà l'utente (o l'amministratore di rete) che qualcosa di sospetto sta accadendo in quella cartella. Si possono anche impostare misure difensive che attivano una reazione automatica in base al tipo di allarme, senza richiedere l'intervento dell'operatore.
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Ok, lo ammetto: ho esagerato un po' nel titolo. Infatti chi sa cos'è root su un sistema Unix (come Linux, alla base di Android), saprà bene che... non esiste una vera alternativa! Tuttavia è possibile elevare i normali permessi di un applicazione per farla lavorare come un utente con maggiori privilegi, come se fosse l'app Shell, che è l'app che esegue diversi comandi impartiti con ADB. Come? Con Shizuku! L'esagerazione nel titolo però non riguarda "facile" perché, a differenza del root che di solito richiede un computer e un bel po' di lavoro, con Shizuku possiamo fare tutto in pochi minuti dal nostro dispositivo collegato ad un Wi-Fi (anche senza connessione internet)!
Senza aver fatto modifiche particolari al sistema operativo, mi accorgo che la protezione antimanomissione di Windows Defender si è disattivata e risulta gestita dall'amministratore. Vediamo come ripristinarla.
"Non ci sono più i malware di una volta." mi capita di pensare a quanto era rischioso navigare, cliccare su qualche pagina o banner, o provare a installare qualcosa e ritrovarsi il browser pieno di toolbar o adware vario. I malware esistono sempre, non dimentichiamolo mai, solo che sono diventati più subdoli, nascosti e, se non si cercano bene, difficili da trovare ed eliminare.
Per gli utilizzatori e amanti, come il sottoscritto, del mondo Linux, ClamTk è la nota interfaccia grafica per il potente antivirus open-source ClamAV, meglio: "a graphical front-end for ClamAV using Perl and Gtk libraries. It is designed to be an easy-to-use, lightweight, on-demand antivirus scanner for Linux systems" (descrizione ufficiale direttamente tratta dalla home page).
I truffatori le pensano davvero tutte per far cliccare i malcapitati utenti sui link malevoli. Vediamo di cosa si tratta questa volta
Linux è un sistema operativo abbastanza sicuro ma non è certo invulnerabile, soprattutto nella configurazione iniziale di molte distro, forzatamente generica per venire incontro alle necessità ed esigenze del più ampio spettro di utenti; possiamo sicuramente migliorare la sicurezza del nostro sistema con un valido aiuto per scovare qualche falla. Lynis è uno script per shell, rilasciato con licenza open source, creato dalla società CISOfy (che offre anche una versione a pagamento per le aziende) per il controllo della sicurezza dei sistemi Unix (Linux, quindi ma anche MacOS, BSD, ... ) che effettua una scansione del sistema in cerca di vulnerabilità note o configurazioni deboli e può essere utilizzato su computer Desktop che su server.
Se hai installato l'app di FTX, l'exchange di criptovalute, sul tuo smartphone dovresti davvero rimuoverla immediatamente.
Questo articolo, a differenza di molti altri (i più!) solitamente proposti ai nostri lettori, invece di essere una monolitica, completa guida per un determinato argomento o per la risoluzione di qualche problema informatico, deve considerarsi come una sorta di "esperimento sociale", da condurre con i volenterosi che vorranno addentrarsi nelle funzionalità di uno dei più affermati (e potenti) antivirus, attualmente disponibili e open source, per ambiente Linux: ClamAV.
La settimana scorsa sono stato contatto per una apparente opportunità lavorativa, per iniziale la quale avrei dovuto firmare un contratto. Ma mi sono reso conto di cosa stesse realmente accadendo appena in tempo: il file che avrei dovuto firmare conteneva un malware, che avrebbe consentito al criminale di ottenere pieno controllo del mio PC, accesso a tutti i file, alla mail e agli account web. In questo video-articolo racconto la mia storia, nella speranza che possa essere utile ad altri e prevenire raggiri simili
Nelle ultime ore, su WhatsApp imperversa un messaggio di spam con la foto di una bella ragazza orientale, che chiede al malcapitato di turno di aggiungerla ai contatti cliccando su un link
In ufficio mi sono trovato a dover ricercare una soluzione al comportamento anomalo di alcuni computer che generavano un traffico esagerato nella rete aziendale. Oltre a questo presentavano degli strani problemi che mi hanno portato a credere alla presenza di un malware piuttosto ben nascosto visto che i normali tool per la ricerca di virus non mi segnalavano nulla. Mi serviva così un supporto avviabile, con antivirus incorporato e già aggiornato, e la mia scelta è stata ESET SysRescue.
La Polizia Postale segnala che è in atto una subdola campagna di phishing, per cui i criminali inviano false email apparentemente provenienti dall'Autorità Garante per l'Infanzia e l'adolescenza, invitando i destinatari ad aprire un allegato contenente un altrettanto falso atto di "Citazione in Tribunale". Non aprite quella email!
Ci può capitare di utilizzare programmi, per noi utili, creati da autori sicuri ma poco conosciuti e magari non firmati, così il nostro antivirus li può bloccare ed eliminare perché li ritiene pericolosi o che abbiano parti di codice o comportamenti simili a un malware. Così, perché li possiamo utilizzare, vanno aggiunti alla lista delle esclusioni dell'antivirus. La procedura di esclusioni vale anche per eventuali file o cartelle di grosse dimensioni che non vogliamo controllare, per perdere tempo inutilmente, se facciamo una scansione completa del disco fisso. Vediamo come farlo almeno per i principali antivirus gratuiti.
Poteva sembrare una delle tante bufale che girano periodicamente in rete, ma la notizia è confermata da molteplici fonti. Il suicidio è avvenuto mentre McAfee si trovava in prigione in Spagna, in attesa dell'estradizione verso gli USA
NextDNS è un servizio di risoluzione dei nomi di dominio (DNS) che consente di attivare filtri personalizzati per bloccare, ad esempio, pubblicità, tracciatori o siti che distribuiscono malware (ma non solo), supporta tutti i possibili protocolli criptati (DOH, DOT, DNSCrypt) e può essere utilizzato praticamente su qualunque dispositivo che consente di impostare i DNS. Ne avevo già parlato in un precedente articolo, perché è stato il primo ad offrire la protezione contro il CNAME Cloaking.
Quando spediamo una email ci sono tutta una serie di controlli, tra i due server di posta, che vanno a certificare che il messaggio inviato sia regolare, che provenga da fonte sicura e non sia uno spam spedito da una botnet creata da un malware. Nel messaggio di posta questi dati vengono registrati, anche se non sono direttamente visibili, ma si possono consultare e servono per aiutarvi a capire se la mail è stata realmente spedita dal vostro cliente, o dalla banca, e non da un truffatore che vi vuole fregare.
Un malware, abbreviazione di malicious software o software dannoso, è un programma, o un codice, scritto e pensato per recare danni al sistema operativo, spiarlo, rubarne informazioni o password, criptarne i file o dirottare la navigazione Internet. Ci sono diverse categorie di malware, tra i nomi più conosciuti possiamo metterci virus, worm, trojan, spyware, adware, rootkit, keylogger, solo per citare i più conosciuti, e diversi altri. Sapere di cosa si tratta è importante perché serve a capire come proteggersi e come ripulire un sistema infettato dal malware in questione.