07 Luglio 2025
Home Blog Pagina 90

Joomla, rilasciata patch per Critical 0-Day Remote Command Execution Vulnerability

0

Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug 0-Day Remote Command Execution Vulnerability. La patch è scaricabile dal sito di Joomla.

Questa è una vulnerabilità molto grave e tutt’ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto per chi non è protetto da Firewall e sistemi di sicurezza adeguati.

Come proteggere il sito in Joomla

Chi utilizza il cms deve controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip: 146.0.72.83 oppure 74.3.170.33 o anche 194.28.174.106

Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili. Inoltre nei log va ricercato la stringa JDatabaseDriverMysqli” oppure nei user agent la lettera “O:”.

Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Agire nel più breve tempo possibile per riparare i danni fatti dall’exploit e analizzare tutti i file. Ricordo anche che se una scansione di Google vi trova infetti sarete immediatamente penalizzati e bannati.

Aggiornare alla versione 3.4.6. è l’unico modo per stare sicuri.

 

PlayStation 4 violata. Così gli hacker usano i giochi pirata

0

La PlayStation 4 è stata violata ed esistono dei sistemi per utilizzare giochi pirata in via gratuita, nonostante siano a pagamento e protetti da copyright. Alcuni hacker hanno infatti annunciato di essere riusciti a violare i sistemi di protezione della nuovissima Playstation 4, quello che si chiama in gergo Jailbreaking, per far girare sulla piattaforma videogiochi e altro software non autorizzato direttamente dalla Sony.

PlayStation 4 violata. Così gli hacker usano i giochi pirata

Attraverso il proprio account Twitter un hacker del nome CTurt, ha annunciato di essere riuscito in una delle imprese che fanno più gola a tutti coloro che vogliono hackerare la Playstation 4 fin dal suo debutto sul mercato. In particolare, utilizzando un codice che aveva creato precedentemente, è riuscito ad inserirsi nei processi gestiti dalla RAM della piattaforma per installare un firmware, un sistema operativo di base, assolutamente illegale e personalizzato, che gli permette di eseguire delle applicazioni e quindi anche dei giochi che normalmente sarebbero a pagamento, senza l’approvazione della Sony.  L’annuncio del pirata informatico si riferisce alla versione 1,76 del firmware, non esattamente l’ultima, ma assicura che questo meccanismo funziona anche con le versioni più recenti del sistema e quindi anche per quelle attualmente in vendita nei negozi.

Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online
Playstation 4 violata. Gli hacker hanno trovato il modo di eseguire giochi pirata. Esiste anche un servizio online

In realtà, fin dal suo debutto sul mercato, la Playstation 4 è stata oggetto di attacco da tutti i tipi di pirati informatici: giusto un anno fa, un programmatore dal nome Davee ha annunciato di aver superato alcuni controlli di sicurezza della PlayStation Vita, la versione portatile del dispositivo di gioco, riuscendo ad apportare delle modifiche non autorizzate al sistema.

I programmatori nas e proxima spiegarono invece di aver sfruttato una vulnerabilità presente nel web browser della piattaforma PlayStation 4, per modificare il firmware 1,76 e in particolare sarebbero riusciti ad eseguire giochi e programmi piratati.

In realtà questi hack risultano piuttosto complicati da eseguire per utenti che si limitano a giocare e non hanno solide conoscenze di programmazione, ma sembra che gli hacker si stiano organizzando al fine di creare dei veri e propri servizi su misura.

PlayStation 4 violata. Addirittura un servizio online

Un gruppo di pirati informatici brasiliani, per esempio, ha messo a disposizione su internet un piccolo business per modificare la propria PlayStation 4 e utilizzare giochi gratuitamente: gli hacker devono solamente inserire una chip all’interno del dispositivo, collegarlo ad un computer portatile ed eseguire un reset del sistema assieme a tutti i giochi presenti in quel momento. Alchè, i pirati possono non solamente reinstallare i giochi precedenti ma anche qualsiasi altro tipo di titolo senza bisogno di comprarlo. Il prodotto, una volta preparato, viene regolarmente rispedito a casa.

La Sony ha annunciato delle correzioni al proprio sistema firmware, ma proprio per la diffusione sul larghissima scala di questo prodotto è probabile che l’aggiornamento impiegherà un tempo relativamente lungo per essere distribuito a tutti gli utenti.

Come verificare se un file è sicuro su PC e smartphone

0

Come verificare se un file è sicuro su PC e smartphone? Ogni giorno utilizzando il proprio PC o smartphone ci si trova di fronte a dover scaricare file di ogni tipo: immagini, documenti, video e quant’altro.

Come verificare se un file è sicuro su PC e smartphone

Quando ci accingiamo al download, in quale pericoli incorriamo? Ormai i siti web dai quali è possibile scaricare sono milioni, alcuni sicuri e altri sottoposti a più rischi. Il pericolo più grave quando si schiaccia il tasto “Download” è quello di trovare minacce (tra cui le più ricorrenti sono virus, worm, trojan, e tutti i tipi di malware) nel file. Questo problema è tranquillamente risolvibile con qualche piccolo accorgimento volto a verificare se un file è sicuro.

Come verificare se un file è sicuro prima di ogni download
Come verificare se un file è sicuro prima di ogni download

Come verificare se un file è sicuro. Il PC

VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro
VirusTotal, uno tra i migliori servizi online per verificare se un file è sicuro

Possiamo verificare se un file è sicuro dal PC sia durante il download, sia prima di aprirlo. I servizi di scansione file online sono molteplici. Il più diffuso e sicuro è senza dubbio VirusTotal, che offre la possibilità di analizzare ogni file del proprio PC (con dimensione massima di 128MB) e tutti i tipi di URL.

L’interfaccia del sito è molto semplice: per analizzare il file basta cliccare su “Scegli file“, andare nella directory in cui è presente il file ed infine cliccare su “Scansiona“. Dopo aver cliccato sul tasto, bisognerà attendere qualche secondo per fare sì che i vari siti-scanner analizzino il file. A scansione eseguita, comparirà sullo schermo la verificabilità del file: in base al risultato, ci sarà un resoconto positivo o negativo.

Se non sono presenti risultati negativi, potete stare al sicuro, il vostro file non presenta alcuna minaccia. Sulla destra è presente inoltre una simpatica funzione per poter rendere pubblico il vostro resoconto: un click sul diavoletto rosso sta per “minaccia”, mentre sull’angioletto verde significa “file sicuro”. In questo modo aiuterete gli altri utenti che analizzeranno il vostro stesso file garantendone la sicurezza o la pericolosità.

La funzione URL di VirusTotal analizza anche ogni tipo di link: il procedimento è speculare a quello dei file. Al posto di selezionare il file dal proprio PC, basta copiare l’URL nell’apposito box per iniziare l’analisi del sito. Il resoconto è positivo se è presente la scritta “Clean Site”. In questo caso l’URL non presenta alcuna minaccia.

In alternativa a VirusTotal, Metascan Online offre un servizio speculare con qualche piccola variazione. La grafica e la funzionalità del sito sono molto simili: box al centro dove inserire il proprio file che poi verà esaminato da decine di antivirus selezionati da Metascan, con dimensione massima aumentata, da 128 a 140MB.

Oltre ad analizzare file, Metascan dà la possibilità di svolgere analisi differenti rispetto al precedente sito, quali lo scan dei codici HASH e degli indirizzi IP. Queste funzionalità sono molto utili per verificare l’affidabilità di file scaricati, soprattutto da siti non propriamente affidabili, evitando così la presenza di minacce varie, specialmente di trojan. Come nei casi precedenti, basterà copiare i codici nell’apposito box, attendere l’analisi di Metascan e controllare: se apparirà una V verde, il file non è affetto da alcuna minaccia.

Nel caso in cui qualsiasi delle analisi precedenti vi dia un risultato negativo, non bisogna pensarci due volte per cancellare immediatamente il file infetto.

 Come verificare se un file è sicuro. Lo smartphone

La presenza di minacce anche su smartphone è ormai nota a tutti, e per utilizzare il proprio device senza incorrere in alcun tipo di problemi è necessario difendersi in maniera adeguata. Ci sono molti modi per verificare se un file è sicuro sullo smartphone, grazie all’ausilio di app anti-virus con funzione di scansione sempre attiva.

Verificare se un file è sicuro con AVG Antivirus

AVG, app antivirus e scansione file per verificare se è sicuro
AVG, app antivirus e scansione file per verificare se è sicuro

Il noto antivirus dekstop è presente anche per iOS e Android (scaricabile da qui), e come la versione per PC è altamente efficiente e garantisce gratuitamente (è presente anche la versione a pagamento per una protezione ulteriore) la protezione a 360° del nostro smartphone.

Per quanto riguarda la scansione, AVG esegue la scansione di app, impostazioni, file e contenuti multimediali in tempo reale per proteggere i dispositivi da app dannose, virus, malware e spyware. In questo modo potete stare al sicuro: non avrete alcuna minaccia attiva nel vostro device. Esiste sia in versione gratuita che a pagamento.

Verificare se un file è sicuro con Bitdefender

Un’altra app Android che protegge il device da virus è Bitdefender (scaricabile da qui). Il funzionamento è speculare ad AVG, ha in più il vantaggio di essere più leggera (pesa solamente 2,7MB) e veloce. Anche questa ha una versione a pagamento e la funzionalità integrata di controllo di file e applicazioni.

Verificare se un file è sicuro con Antivirus Free by NQ Security Lab

L’applicazione antivirus, scaricabile da qui, offre un servizio gratuito per la protezione del proprio smartphone: sarà possibile effettuare scansioni di qualsiasi app e qualsiasi file in pochi secondi per verificare la presenza o meno di minacce. Inoltre l’app ha anche una funzione di scansione automatica: l’analisi si avvia automaticamente all’installazione di un’app per proteggere costantemente il telefono da qualsiasi tipo di minaccia. E’ dedicata al sistema Android ed è gratuita.

Verificare se un file è sicuro con 360 Security

Oltre alla perfetta funzionalità di antivirus e booster, 360 Security (scaricabile da qui) offre agli utenti un ottimo servizio per quanto riguarda lo scanning del device e di ogni applicazione che viene installata. Costantemente protegge il cellulare da qualsiasi tipo di minaccia con una percentuale di protezione strabiliante: rimuove il 100% delle minacce con un tasso di successo del 99,7%. Ottimi numeri per un’app gratuita, leggera e funzionale. E’ disponibile sia per il sistema iOS che Android, ed è gratuita.

Come proteggere un router Linksys. Guida rapida

0

Come proteggere un router Linksys dovrebbe essere la prima domanda che vi ponete appena il prodotto è stato installato ed inizia a funzionare. In questa guida di base, vi spiegheremo come proteggere il vostro router Linksys in modo facile e veloce.

Come proteggere un router Linksys: da dove iniziare

Per quanto riguarda l’installazione del router, questa è veramente molto semplice, vi basterà usare i cavi necessari per alimentarlo e collegarlo alla linea telefonica. In base al vostro impianto e al modello di router scelto potranno esserci delle differenze, per questo vi rimandiamo al manuale del vostro dispositivo. Approfondiamo invece il metodo per proteggere un router Linksys.

Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso
Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso

Come proteggere un router Linksys: scegliere una buona chiave d’accesso

Ormai è quasi impossibile rinunciare alle reti senza fili, queste però, se non opportunamente configurate possono rappresentare un notevole rischio per la nostra sicurezza, vediamo quindi come ovviare al problema. Il primo e più semplice consiglio è quello di usare sempre una password, o meglio una chiave alfanumerica complessa, per accedere alla rete, in modo che solo chi la conosce possa utilizzarla. Esistono diverse tipologie di chiavi d’accesso.

WEP (Wired Equivalent Privacy)

Il WEP è il primo standard IEEE 802.11 creato per rendere sicure le reti Wi-Fi, risulta tuttavia vulnerabile a causa del suo vettore d’inizializzazione a 24 bit e ha un’autenticazione debole. Usa un algoritmo di cifratura RC4 a due chiavi, 64 o 128bit.

WAP (Wi-Fi Protected Access)

Il WAP nasce per superare i limiti del WEP gli va quindi preferito. Usa l’algoritmo RC4 combinato ad un vettore di inizializzazione a 256 bit (il doppio del WEP).

WAP2 (Wi-Fi Protected Access 2)

Il WAP2 è un’ulteriore evoluzione dello standard WAP e se disponibile andrebbe sempre preferito agli altri due. Assicura una cifratura avanzata e sostituisce gli algoritmi RC4 e TKIP con i più robusti CCMP e AES.

Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato
Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato

Se tenete particolarmente alla sicurezza e alla privacy scegliete sempre di usare una chiave WAP2, impostandola nelle opzioni del router Linksys.

Per configurare la protezione della rete wireless bisogna entrare nella pagina di configurazione del router. Per accedervi basta aprire il proprio browser web, ad esempio Google Chrome, ed inserire nella barra degli indirizzi l’IP del router, che in genere è 192.168.1.1. Username e password generalmente sono “admin” e campo vuoto, o “admin” e “password”.  Informazioni più precise sono comunque riportate su un’etichetta applicata al router, o nel suo manuale.

Una volta entrati nella pagina di configurazione del vostro router, fate clic sulla scheda “Wireless” e poi su quella “Wireless Security”.

Scegliete la configurazione manuale (Manual) e su “Security Mode” scegliete una delle modalità proposte tra:

  • WEP
  • WPA Personal
  • WPA2 Personal
  • Modalità Mista WPA2/WPA

Come detto WPA2 è decisamente preferibile a WEP, in quanto maggiormente sicura. Un malintenzionato con poche competenze e il giusto software potrebbe violare la vostra chiave WEP in pochi minuti. Una volta scelta la chiave di criptazione inserite una password che sia possibilmente complessa, ma anche memorizzabile.

Come proteggere un router Linksys: come rilevare un intruso

Anche se avete protetto l’accesso alla vostra rete è sempre possibile che questa venga violata. Per verificare che tutto sia nella norma, e nessuno usi la vostra connessione senza il vostro permesso, basta entrare nel pannello di controllo del router dove potrete visualizzare quali dispositivi vi siano connessi.

Entrate nella scheda “Wireless” e poi in “Wi-Fi Tools” e in “Device List“. Troverete una lista di dispositivi connessi alla rete, con il loro numero identificativo ma anche il nome associato. Può essere un nome personalizzato da voi o la sigla del prodotto come “Computer Ufficio” o “Samsung Galaxy S5”.

Se notate la presenza di dispositivi, come smartphone, tablet o pc, che non conoscete e sono connessi, potete cliccare con il tasto destro sul dispositivo e scegliere di escluderlo dalla rete. Dopodichè appoggiatevi, come spiegato prima, ad una chiave di accesso WPA2, e cambiate la vostra password, anche quella di accesso alla configurazione del router.

Come proteggere un router Linksys: come creare una rete domestica sicura

Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati
Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati

Se avete più computer, magari perché avete due o più postazioni di lavoro in casa o in ufficio, può risultare comodo creare una rete locale, in modo da condividere file o risorse. Ma questo è uno dei modi con cui gli utenti più spesso si espongono ad intrusioni. Di conseguenza, è necessario imparare a creare una rete domestica sicura.

Innanzitutto se si condividono file e risorse in una rete locale è fondamentale che tutti i computer coinvolti dispongano di adeguate protezioni, come un firewall ben configurato e un antivirus sempre aggiornato. Anche un solo dispositivo non protetto, è in grado di annullare la protezione di tutta la rete, qualsiasi sia la configurazione.

Ora, dovrete fare in modo che due o più computer che lo utilizzino possano condividere risorse. Un modo molto semplice per riuscirci, se avete Windows come sistema operativo, è quello di configurare un “Gruppo Home“. Andate in “Pannello di Controllo“, “Rete e Internet“, “Gruppo Home“. Seguite poi le procedure indicate, e in pochi clic otterrete quanto voluto. Anche negli altri più diffusi sistemi operativi esistono procedure guidate per creare una rete locale.

La mossa giusta dal punto di vista della sicurezza, è quella di non condividere mai tutte le cartelle a disposizione, ma scegliere solo poche ed identificabili Directory da condividere, ad esempio la cartella documenti e la stampante. Al momento di scegliere password o codici di accesso cercate sempre di utilizzare delle combinazioni alfanumeriche complesse, così da complicare non poco la vita ad eventuali malintenzionati.

Se create una rete domestica, ricordate anche di monitorare l’eventuale presenza di dispositivi sconosciuti  nella vostra rete, come spiegato prima, in maniera molto più frequente del solito, almeno una volta alla settimana, così da intervenire prontamente nel caso sia necessario, cambiando password ed eventuali altre configurazioni.

Come proteggere Chrome su Android

0

Come proteggere Chrome su Android? In un mercato smartphone dove i grandi brand sfornano ogni anno decine di nuovi modelli, il tema legato alla sicurezza informatica tende – purtroppo – a passare in secondo piano per gran parte degli utenti. Proteggere il proprio smartphone da attacchi informatici, malware e intrusioni in genere dovrebbe essere la priorità di ognuno di noi.

Basti pensare a come questi dispositivi siano ormai diventati parte integrante delle nostre vite e depositari di svariati dati personali, password, pin, coordinate bancarie che potrebbero facilmente finire nelle mani dei criminali informatici. Oggi scopriremo come proteggere Chrome su Android, attraverso l’uso di software ma anche di buone pratiche legate alla prevenzione e al mantenimento di uno smartphone “sicuro”.

Come proteggere Chrome su Android: le prime operazioni da compiere

Se siete curiosi di sapere qual’è il primissimo sistema di protezione da attivare per proteggere uno smartphone (o un tablet) Android, mettetevi davanti a uno specchio: siete voi. Saper riconoscere i rischi della Rete ed eseguire periodicamente un minimo di manutenzione sul proprio dispositivo Android è il primo passo per evitare di incappare in truffe informatiche, malware, trojan, furto di identità e di dati personali.

Dopo aver preso coscienza dell’importanza del vostro ruolo, siete pronti per le indicazioni pratiche. Per prima cosa, aprite le Impostazioni di Android e selezionate la voce Info sul telefono. Da qui toccate l’impostazione relativa agli aggiornamenti: verificate di aver installato l’ultima versione disponibile di Android, o in alternativa procedete all’aggiornamento (non prima, però, di aver fatto un backup completo del telefono a scanso di errori durante l’installazione).

Come proteggere Chrome su Android. App e sistema operativo aggiornati sono il primo passo.
Come proteggere Chrome su Android. App e sistema operativo aggiornati sono il primo passo.

A questo punto, portatevi sul Google Play Store e aggiornate tutte le app installate nel vostro smartphone Android. Ad ogni aggiornamento le case produttrici arricchiscono le app non solo di aggiornamenti legati al funzionamento ma anche alla sicurezza, mettendo una “patch” alle vulnerabilità individuate.

In questo caso, approfittatene per cancellare le app che non utilizzate da tempo, per risparmiare spazio ed evitare di offrire ai criminali informatici altri canali per entrare nel vostro dispositivo. Possibilmente, attivate gli aggiornamenti automatici per evitare di procedere manualmente ogni volta che esce un aggiornamento.

Ora il vostro smartphone dovrebbe essere un mezzo relativamente sicuro ed è possibile concentrarsi sul principale veicolo utilizzato dai malintenzionati per entrare nel vostro dispositivo: il browser.

Come proteggere Chrome su Android: navigare in sicurezza e in modo anonimo

Esattamente come avviene nei computer desktop e notebook, Internet è il primo luogo dove la nostra privacy e la sicurezza vengono messe a rischio. Il primo passo, quindi, consiste nell’evitare di navigare su siti ad alto rischio, come quelli che offrono contenuti per adulti o gli e-commerce di dubbia provenienza, che propongono sconti e offerte esorbitanti. Evitate, inoltre, di cliccare su banner pubblicitari e sui link ricevuti via e-mail che rimandano a un sito web.

Navigazione in incognito su Chrome
Come proteggere Chrome su Android. Navigare in incognito mette al sicuro la privacy.

Per aumentare il vostro livello di sicurezza aprite Chrome, andate nelle impostazioni (l’icona con tre pallini o righe disposte in verticale, posta in alto a destra nello schermo) e cercate la voce Privacy. Da qui, attivate l’opzione “non tenere traccia“: a questo punto durante la navigazione Chrome invierà ai siti visitati la richiesta di non memorizzare i dati dell’utente, evitando di impiegarli per il targeting pubblicitario o trasmettendoli a terzi per attività di marketing e profilazione.

Sempre dal pannello privacy, attivate anche la voce “Navigazione sicura” per attivare i sistemi di protezione del browser Chrome contro eventuali tentativi di intrusione. Tuttavia, per avere la garanzia dell’anonimato durante la navigazione, sarà necessario rivolgere l’attenzione ad alcuni software esterni creati apposta per questa funzione, come Dolphin Zero Incognito o Krypton.

In ultimo, sempre dalle Impostazioni di Chrome è possibile disattivare il salvataggio password automatico e accedere alle Impostazioni sito. Da qui, si consiglia di agire sui Cookie (disattivando quelli di terze parti), disattivare la Posizione, bloccare i Javascript e i Popup.

Come proteggere Chrome su Android: controllare i permessi delle app

Può sembrare strano, ma anche le app installate possono influire sulla sicurezza di Chrome. Alcune applicazioni, prima di essere scaricate, chiedono all’utente di acconsentire a specifici permessi come l’utilizzo di internet o dei browser. Per queste ragioni, se si desidera navigare in modo sicuro è fondamentale controllare tutti i permessi accordati alle applicazioni installate.

Per evitare di farlo manualmente passando in rassegna ogni singola app, è possibile scaricare dal Google Play Store Permission Friendly App, un’applicazione ottima per controllare il grado di attendibilità delle app installate ed esaminare tutti i permessi richiesti, con la possibilità di disinstallarle qualora destassero troppi sospetti.

Come proteggere Chrome su Android: scegliere la password responsabilmente

Come proteggere Chrome su Android. La scelta di una password complessa incrementa il livello di sicurezza generale.
Come proteggere Chrome su Android. La scelta di una password complessa incrementa il livello di sicurezza generale.

Alle password affidiamo gran parte della sicurezza legata alla nostra vita digitale. Rappresentano la prima (e a volte l’unica) barriera contro le intrusioni all’interno dei dispositivi, tutelando la sicurezza di documenti, applicazioni, dati personali, account, conti bancari, metodi di pagamento e via dicendo. La loro scelta deve pertanto essere oculata.

Evitate di scegliere password legate a persone della vostra vita (come i nomi dei figli, etc..), a date particolari, a coordinate geografiche, qualsiasi riferimento che potrebbe essere utilizzato da terzi per violare la vostra privacy. Evitate anche nomi o sequenze numeriche troppo ovvie, come “pippo”, “pluto”, “123456” e via dicendo.

La password ideale deve essere lunga almeno 8 caratteri alfanumerici, deve contenere caratteri speciali o segni di punteggiatura, alternando lettere minuscole e maiuscole. Meglio ancora se rappresentata da un nome di fantasia o una sequenza casuale di caratteri: meno indovinabile sarà, più si rivelerà sicura. Infine, scegliete password diverse e sicure per ogni vostro account e conservatele in un luogo sicuro (mai memorizzarle all’interno dei dispositivi), lontano da occhi indiscreti.

Come proteggere Chrome su Android: utilizzate sistemi di cifratura per trasferire i file

Come proteggere Chrome su Android. Cifrare i documenti sensibili li mette al sicuro dai malintenzionati.
Come proteggere Chrome su Android. Cifrare i documenti sensibili li mette al sicuro dai malintenzionati.

A volte potrebbe capitare di utilizzare Chrome per trasferire files e documenti a un altro dispositivo, o a un indirizzo mail (come nel caso di Wetransfer). In questo caso, per evitare che materiali confidenziali possano finire nelle mani sbagliate, è sempre meglio cifrare i files prima di inviarli. In commercio esistono numerose app per questo scopo, come Cryptonite, in grado di garantire una cifratura AES avanzata a 256 bit. Una volta criptato il file, basterà inviarlo al destinatario ricordandosi di fargli avere, attraverso un canale alternativo, la chiave di cifratura per decrittare il materiale inviato.

Come proteggere Chrome su Android: antivirus sì, antivirus no

Fino a qualche anno fa era prassi installare, su qualsiasi dispositivo, un software antivirus. Oggi grazie all’evoluzione dei sistemi operativi e alla progressiva diminuzione dei virus informatici (sostituiti da malware, troyan e software malevoli progettati per carpire i dati personali degli utenti) il problema, ben lungi dall’essere risolto, si è evoluto in una nuova direzione.

Di norma, è difficile che in criminale informatico possa installare in completa autonomia un virus o un qualunque software malevolo su un dispositivo Android, senza il preventivo consenso del proprietario. Il problema, semmai, è legato all’inesperienza o all’ingenuità degli utenti, che installano app e software pericolosi senza nemmeno rendersene conto e spianando la strada al malintenzionato di turno.

Proprio per questo, ribadiamo il concetto con il quale abbiamo aperto questo articolo: ricordatevi che il migliore antivirus sul mercato siete voi stessi. Gli antivirus commerciali possono rivelarsi un valido strumento e un aiuto indispensabile per valutare un sito, una app, un download sospetto, avvisandoci del rischio prima che questi entri nel nostro dispositivo Android. Ma la prima, fondamentale valutazione del rischio sta a voi. Per quanto potente, anche il migliore antivirus diventa inutile se, nel caso di un download “sospetto”, siamo noi stessi ad autorizzarlo sottovalutandone il potenziale rischio.

La sicurezza di Mac OS X El Capitan. Tutte le novità

La sicurezza di Mac OS X El Capitan è uno degli elementi che distinguono l’ultimo Sistema Operativo per Mac. Il suo nome deriva da una delle pareti rocciose più famose della Yosemite Valley. Si tratta di un monolite granitico e questa scelta comunica molto bene i concetti di forza, resistenza e affidabilità, che sono senza dubbio di primaria importanza per Apple. El Capitan introduce diverse novità rispetto ai suoi predecessori e in particolare dedica grande attenzione proprio alla sicurezza.

La sicurezza di Mac OS X El Capitan

OS X Yosemite
OS X Yosemite

In linea di massima tutti quelli che usavano Yosemite avranno modo di installare, se già non l’hanno fatto, il nuovo OS X, che Apple dichiara essere compatibile con iMac (a partire dal modello Mid 2007), MacBook Air (a partire dal modello Late 2008), MacBook (a partire dal modello Late 2008 Aluminum), Mac mini (a partire dal modello Early 2009), MacBook Pro (a partire dal modello Mid/Late 2007), Mac Pro (a partire dal modello Early 2008) e Xserve (a partire dal modello Early 2009).

I motivi per passare al nuovo OS X sono molti, in particolare se tenete alla vostra sicurezza e alla vostra privacy. Rispetto a Yosemite infatti, El Capitan ha fatto grandi passi in avanti su questi fronti, sempre più strategici per Apple.

La sicurezza di Mac OS X El Capitan: le principali novità

sicurezza di Mac OS X El Capitan
sicurezza di Mac OS X El Capitan

Mac OS X El Capitan ha introdotto diverse novità interessanti, come ad esempio il potenziamento del Finder e di Spotlight, una maggiore integrazione tra OS X e iOS e molto altro, noi però ci concentreremo unicamente sulle migliori sul fronte della sicurezza e della tutela della privacy.

Iniziamo col dire che, rispetto ad altri sistemi operativi, quelli di Apple hanno senza dubbio una marcia in più per quanto riguarda la sicurezza, e questa caratteristiche viene ulteriormente potenziata da El Capitan.

Email e web: sicurezza e privacy

Il programma “Mail” per la gestione della posta elettronica è stato potenziato e reso maggiormente compatibile con Gmail, il noto e apprezzato servizio di Google.

La sicurezza e la privacy di Mac OS X El Capitan
La sicurezza e la privacy di Mac OS X El Capitan

Mail dopo le ultime modifiche è molto più veloce e permette una migliore sincronizzazione di calendari e contatti. Anche sul fronte della sicurezza, e della tutela della privacy è stato fatto un ottimo lavoro, con l’implementazione di livelli multipli di protezione contro virus, trojan e malware. Tim Cook ha anche precisato che Apple non raccoglie i dati degli utenti a fini pubblicitari, mandando una frecciatina a Google.

Safari, il browser predefinito su OS X integra ora funzionalità che permettono di gestire meglio i vari tab mentre si naviga, e di tutelarsi efficacemente da forme pubblicitarie particolarmente aggressive, dietro alle quali può anche nascondersi codice potenzialmente dannoso per il nostro sistema, così come per la sicurezza dei nostri dati. Popup e altre pubblicità invasive verranno bloccate in modo ancor più efficace.

La sicurezza di Mac OS X El Capitan: dietro le quinte

La gran parte degli interventi fatti da Apple per migliorare la sicurezza del suo sistema operativo, non sono visibili direttamente dall’utente medio. Ci sono tantissimi servizi e funzioni in Mac OS X El Capitan che lavorano dietro le quinte, ma che sono fondamentali per tutelarci. Per Apple l’attenzione alla sicurezza non è solo una questione di marketing, nel tempo è diventata un importante fattore per differenziarsi dalla concorrenza.

La sicurezza di Mac OS X El Capitan: Il System Integrity Protection

La sicurezza di Mac OS X El Capitan: Il System Integrity Protection
Sicurezza di Mac OS X El Capitan: System Integrity Protection

Il System Integrity Protection de El Capitan, noto anche come rootless, evita che si possano rimuovere o modificare i file di sistema. In questo modo si tutela l’integrità del sistema operativo, sia da eventuali attacchi, sia nel caso in cui problemi nascano da software mal sviluppati o da errori umani. Non sarà più possibile accedere facilmente a cartelle come /bin, /sbin e /usr. Il sistema protegge anche da malware e altre minacce sempre più frequenti, e pericolose.

Nel caso in cui questa funzionalità dovesse risultare eccessivamente conservativa rispetto alle vostre esigenze, è anche possibile disattivarla, ma per un uso comune del Mac è consigliabile non farlo.

Se comunque voleste disabilitare rootless, il procedimento da seguire è questo:  effettuate il boot del sistema dalla partizione di ripristino e dal menù Utilities selezionate Security Configuration e rimuovete la selezione da Enforce System Integrity Protection. Cliccate poi su Apply Configuration e riavviate il sistema.

La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple

L’autenticazione a due fattori per l’ID Apple è una nuova funzione integrata direttamente in iOS 9 e OS X El Capitan. Quando si inserisce l’ID Apple e la relativa password per la prima volta su un nuovo dispositivo verrà chiesto di verificare la propria identità con un codice di verifica composto da sei cifre. Questo codice verrà visualizzato automaticamente sugli altri dispositivi Apple posseduti, oppure verrà inviato con un messaggio sul telefono.

La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l'ID Apple
La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple

Per accedere all’account Apple sul nuovo dispositivo si dovrà quindi solamente inserire questo codice, una volta effettuato l’accesso. Quando si vorrà navigare su Internet si potrà anche scegliere di autorizzare il browser così che non venga richiesto un codice di verifica la prossima volta che lo si utilizza.

Un dispositivo attendibile è un iPhone, iPad, iPod touch con iOS 9 o un Mac con OS X El Capitan da cui si ha già effettuato l’accesso con l’autenticazione a due fattori. Apple sa che questi dispositivi sono di proprietà dell’utente e li può usare quindi per verificarne l’identità. Tutto questo serve naturalmente ad evitare che qualcuno utilizzi i vostri dispositivi senza che lo sappiate.

Qualora aveste problemi con l’accesso, ad esempio perché avete dimenticato la password, potrete modificarla nelle impostazioni dell’iCloud, oppure contattare l’assistenza Apple che saprà senza dubbio venirti in aiuto. Dopo aver effettuato l’autenticazione a due fattori, otterrete comunque una chiave composta da 14 caratteri, che potrete usare per modificare i vostri dati d’accesso, non solo nel caso di dimenticanza, ma anche se questi vi venissero sottratti da qualcuno.

La sicurezza di Mac OS X El Capitan: App Transport Security

Avrete certamente notato che nella barra degli indirizzi del vostro browser, prima dell’URL appare http:// questo indica l’hypertext transfer protocol ovvero il protocollo attraverso il quale vengono trasferite le pagine web.

Quando invece vedete scritto https:// (in genere preceduto da un lucchetto) questo indica la versione sicura del protocollo, grazie alla quale i dati vengono inviati e ricevuti criptati. È molto importante che, ad esempio, i siti che raccolgono numeri di carte di credito o altri dati sensibili li proteggano criptandoli. L’ideale, per navigare con maggiore sicurezza, sarebbe che tutti i siti usassero https. El Capitan, così come iOS9, richiedono che ogni App che invia o riceve dati sensibili utilizzi questo protocollo.

AVG 2016 recensione. Forte, semplice ma la privacy è discussa

2

AVG 2016 è uno dei più celebri programmi di protezione gratuiti, con oltre 200 milioni di utenti attivi sui vari sistemi operativi compatibili (Windows, Mac e Android). Ogni anno la AVG Technologies, azienda sviluppatrice del software, pubblica un aggiornamento del software: scopriamo la recensione di AVG 2016 e delle tante tematiche di privacy che sono saltate fuori al momento del suo lancio.

AVG 2016 recensione. Completo, con un occhio a download e social network

Dal sito ufficiale di AVG è possibile scaricare il prodotto: si presenta in due versioni, una gratuita ed una PRO, a pagamento. I requisiti del sistema che richiede il prodotto sono basilari, qualsiasi computer recente regge alla perfezione il programma, molto leggero e versatile.

AVG 2016, la recensione del nuovo prodotto
AVG 2016, la recensione del nuovo prodotto

Il prodotto si presenta come nelle versioni precedenti, un classico antivirus: le sue funzionalità di base sono quelle di bloccare virus, spyware e malware, mail indesiderate e la protezione nella navigazione.

La sicurezza che garantisce AVG 2016 è completa: durante l’utilizzo del PC, oltre alle funzioni di base, è presente la protezione mail che segnala la presenza di potenziali allegati dannosi. Inoltre, vista la diffusione dei social network, AVG si dimostra al passo con i tempi proteggendo a 360° i collegamenti condivisi nei social network più famosi quali Facebook o Twitter.

Non è tutto: la versione 2016 è migliorata dal punto di vista di protezione cloud. Infatti – anche nella versione Free – è presente questa soluzione: il prodotto identifica e previene le minacce provenienti dal cloud attraverso gli aggiornamenti automatici del software antivirus. Quindi, ogni download sarà analizzato da AVG per garantire la massima sicurezza dell’utente.

Inoltre AVG 2016 è progettato per la velocità. Con questa versione non si rischierà di subire alcun rallentamento, grazie a tre diverse funzioni:

  • Turbo Scan: i tempi di scansione dei file sono stati ridotti notevolmente grazie ad una sequenza di scansione intelligente
  • Modalità gioco: per evitare rallentamenti durante le sessioni di gioco, il prodotto sospende scansioni e aggiornamenti automaticamente per garantire la velocità necessaria e rendere fluido il videogioco.
  • Smart Scanner: le scansioni verranno effettuate solo quando il PC è inutilizzato. Infatti, appena verrà toccato un tasto o il mouse, il prodotto passerà alla modalità bassa priorità e cesserà la scansione.

AVG 2016 Recensione. Le differenze tra versione gratuita e PRO

Il prodotto presenta differenti pacchetti in base alle proprie esigenze. Per un utilizzo del computer saltuario e domestico, la versione AntiVirus FREE è sufficiente: garantisce in maniera gratuita la protezione di base necessaria per utilizzare il computer senza preoccupazioni.

Per un utilizzo del computer posto più a rischio, magari da parte di bambini, anziani o utenti inesperti, la versione Antivirus completa garantisce protezione più ampia al prezzo di 30,99€ annui. È possibile provare il prodotto gratuitamente per 30 giorni prima di decidere se compiere o meno l’acquisto.  In aggiunta alla versione FREE, l’Antivirus offre l’Online Shield, assicurando una protezione avanzata per qualsiasi tipo di download, soprattutto nello scambio di file durante le conversazioni online, un archivio dei dati sensibili crittografato tramite password e un controllo delle pagine web prima dell’apertura, alla ricerca di codice, specialmente quello Javascript, che possa avere effetti dannosi. In aggiunta a queste due pacchetti, sono disponibili vari componenti aggiuntivi per proteggere e potenziare alcune componenti specifiche.

AVG 2016 recensione. Alla offerta base si aggiungo alcuni pacchetti di protezione per la navigazione o la gestione della privacy.
AVG 2016 recensione. Alla offerta base si aggiungo alcuni pacchetti di protezione per la navigazione o la gestione della privacy.

AVG Internet Security è un pacchetto a pagamento sviluppato per proteggere la navigazione nel web. Nel pacchetto, in aggiunta all’Antivirus è presente la funzione l’anti-spam, molto studiata, che riduce i rischi di diventare vittime di truffe online e mantiene la casella di posta libera da fastidiosi messaggi di spam. Inoltre ogni acquisto online è protetto grazie al Firewall potenziato. Il prezzo di questo pacchetto (AntiVirus + Internet Security) è di 45,99€ annui.

Un’altro pacchetto aggiuntivo disponibile è AVG PC TuneUp, studiato appositamente per velocizzare, pulire e aumentare la durata della batteria dei dispositivi. È disponibile la versione di prova gratuita per 30 giorni, successivamente il costo del pacchetto è di 30,99€ annuo.

Per i dispositivi mobili sono presenti AVG PrivacyFix, che garantisce la protezione della propria privacy nella navigazione del web e AVC Cleaner, app studiata appositamente per liberare spazio e aumentare l’autonomia della batteria. Entrambe le app sono disponibili gratuitamente per tutti i dispositivi.

AVG 2016 Recensione. Prodotto gratuito? dati venduti.

La versione di AVG 2016 è stata distribuita assieme ad un annuncio che ha creato un polverone sulla privacy degli utenti. Le versioni gratuite, infatti, vendono i dati degli utenti ad aziende di terze parti. Insomma: prodotto gratuito? Dati venduti, ovviamente entro certi limiti.

Nell’intervista ad Andrea Orsucci (direttore tecnico di Avangate Italia che distribuisce il prodotto) riguardo alla vendita di dati a terzi dello scorso ottobre l’argomento è stato totalmente chiarito: la AVG Technologies attualmente fa parte di una holding con sede in Olanda, è strutturata come una multinazionale e quindi deve monetizzare come tutte, cambiando il modo di gestire il prodotto e questo ha influito sulle regole di privacy.

AVG 2016 recensione. La schermata principale di AVG 2016, molto semplice e intuitiva
AVG 2016 recensione. La schermata principale di AVG 2016, molto semplice e intuitiva

Quindi, per continuare a servire un prodotto essenziale, AVG si è trovata “costretta” a dover guadagnare in qualche modo anche grazie agli utenti FREE, vendendo dunque i dati di navigazione a terzi. Quali dati vengono venduti? Ovviamente sono solamente statistiche, nessun dato sensibile è distribuito come per esempio nomi, password e specifici siti visitati.

Questo problema di privacy non è presente per gli utenti che hanno sottoscritto l’abbonamento a pagamento: per questo tipo di prodotto, non è prevista la distribuzione di alcun dato a terzi, vista la somma annua pagata per il servizio.

Andrea Orsucci, ha comunque precisato in una mail ad Alground che al momento attuale la raccolta dei dati non è ancora cominciata e che se e quando lo sarà verrà indicata nella privacy policy, gli utenti avranno una limpida schermata di opt-out durante la fase di installazione del prodotto.

AVG 2016 Recensione. Gli avversari sono Avast e Avira

Il mondo degli antivirus gratuiti è molto ampio, AVG ne fa parte ed è sicuramente tra i migliori prodotti disponibili. Forte concorrenza ad AVG la fanno Avast e Avira, strutturati tutti in maniera eguale: prodotto gratuito con possibilità di pacchetti aggiuntivi a pagamento.

Il punto forte del prodotto di AVG Technologies è senza dubbio la facilità di utilizzo, migliore rispetto ai competitor, e il mix tra leggerezza e velocità che offre. Come abbiamo visto nelle features principali, AVG è sviluppato per garantire, oltre alla protezione di base, la fluidità al PC necessaria per un’utilizzo piacevole senza fastidiosi blocchi causati da scansioni o quant’altro. Inoltre, per quanto riguarda il prezzo della versione a pagamento, AVG vanta la miglior offerta con un prezzo per l’Antivirus (senza pacchetti aggiuntivi, come Internet Security) di 30,99€ rispetto ai 34,99€ di entrambi i competitor principali.

La sicurezza di Windows 10. La grande guida alle novità

La sicurezza di Windows 10 è stata a lungo elogiata dagli sviluppatori di Redmond, al punto da definire il nuovo sistema operativo “il più sicuro Windows di sempre“. Windows 10 migliora i sistemi di difesa dell’ormai trentennale sistema operativo di casa Microsoft, aggiungendo nuove caratteristiche come il riconoscimento biometrico dell’utente, l’impiego di sistemi di crittografia avanzata e di un’autenticazione a più fattori. In pratica, a detta di Microsoft, una sicurezza a prova di Fort Knox. Vediamo, nel dettaglio, le novità che riguardano la sicurezza di Windows 10.

La sicurezza di Windows 10: Defender, Firewall, Update. La protezione è automatica

Windows 10 offre fin dal primo avvio la piena protezione di Windows Defender e Windows Firewall, due strumenti già presenti nelle precedenti versioni di Windows oggi disponibili e operativi fin da subito. Windows Defender protegge in tempo reale il sistema da virus, spyware, software indesiderato, si aggiorna automaticamente e avvisa l’utente in caso di file sospetti o infetti. Defender, inoltre, consente di analizzare il computer alla ricerca di spyware o virus, con la possibilità di pianificare analisi periodiche che contribuiranno a mantenere in salute il sistema operativo.

La sicurezza di Windows 10 è una caratteristica fondamentale per il team di Microsoft: scopriamo insieme tutte le novità del nuovo sistema operativo.
La sicurezza di Windows 10 è una caratteristica fondamentale per il team di Microsoft: scopriamo insieme tutte le novità del nuovo sistema operativo.

Windows Firewall lavora in stretta sinergia con Defender, consentendo  di bloccare i più comuni tentativi di attacco informatico da parte di utenti e malware provenienti dalla Rete. Come ogni Firewall, quello di Windows monitora tutte le connessioni in entrata e in uscita, bloccando quelle che potrebbero rivelarsi dannose per la salute del sistema. Un software che, pur non avendo lo stesso scopo di un antivirus o un antimalware, ne rappresenta una parte fondamentale – e complementare – nel processo di sicurezza del sistema operativo.

Il terzo punto cardine per la sicurezza di Windows 10 è il funzionamento di Windows Update. Di default questa funzione è attivata sin dal primo avvio di Windows 10, per garantire un aggiornamento in tempo reale al sistema. In questo modo ogni update del sistema operativo viene installato automaticamente, per una sicurezza totale (è possibile, tuttavia, scegliere quali aggiornamenti installare automaticamente e quali manualmente).

La sicurezza di Windows 10: le “password” nelle impronte digitali e nell’iride. Windows Hello le riconosce.

Le password sono un’arma a doppio taglio: da un lato, se scelte con cura, garantiscono buoni margini di sicurezza. Dall’altro, se vengono perse, conservate su mezzi poco sicuri o scelte male (come quelle troppo semplici o facilmente indovinabili), possono rappresentare la rovina per il loro utente e finire nelle mani sbagliate. Windows 10 si propone di eliminare tutte le password sostituendole con tecnologie più avanzate come il riconoscimento biometrico. “Hello” è la nuova funzione di Windows 10 che utilizza la forma del viso, il disegno dell’iride (riconoscimento oculare) e le impronte digitali come alternative alla classica password. Elementi unici per ogni essere umano e, quindi, più difficilmente aggirabili dai criminali informatici.

La sicurezza di Windows 10 passa anche attraverso la biometria. Windows Hello consente di accedere al sistema operativo attraverso il riconoscimento dell'iride e delle impronte digitali.
La sicurezza di Windows 10 passa anche attraverso la biometria. Windows Hello consente di accedere al sistema operativo attraverso il riconoscimento dell’iride e delle impronte digitali.

Hello sfrutta sistemi OEM realizzati appositamente da aziende autorizzate Microsoft, che hanno dato vita al protocollo di riconoscimento Windows Biometric Framework: grazie ad hardware certificati e riconosciuti (come la videocamera RealSense F200 di Intel), che incorporano sensori biometrici, Windows Hello è in grado di svolgere il proprio compito in modo preciso, sicuro e soprattutto senza le odiose password.

La sicurezza di Windows 10: Device Guard e la difesa dagli attacchi Zero Day

La sicurezza di Windows 10: Device Guard è la prima difesa contro gli attacchi Zero Day
La sicurezza di Windows 10: Device Guard è la prima difesa contro gli attacchi Zero Day

Gli attacchi Zero Day vengono portati avanti dai criminali informatici nel tempo (spesso molto breve) che intercorre fra la scoperta di una nuova vulnerabilità e l’installazione della relativa patch. In questo lasso di tempo, variabile da qualche ora ad alcuni giorni, il sistema operativo dell’utente è esposto alla mercè dei pirati informatici, che sfruttando la nuova vulnerabilità possono aggirare le difese e penetrare all’interno del computer bersaglio, con conseguenze più o meno drammatiche che vanno dal furto di dati a quello di identità, password, coordinate bancarie.

La sicurezza di Windows 10 è caratterizzata dall’introduzione di Device Guard, una nuova strategia pensata da Microsoft per rimanere sempre un passo avanti rispetto ai pirati informatici anche in caso di vulnerabilità Zero Day. Non appena la vulnerabilità viene scoperta e notificata a Windows, Device Guard si attiva vigilando su tutte le connessioni in entrata e in uscita dal sistema. Tutte le applicazioni e gli utenti sconosciuti vengono bloccati, controllati e confrontati con l’elenco di app “verificate” da Microsoft. A questo punto, ogni tentativo di accesso (compresi quelli da parte di App non verificate) viene notificato all’utente, che in ultima analisi è libero di bloccarlo o autorizzarlo.

La sicurezza di Windows 10: l’autenticazione multifattore

L’autenticazione multifattore di Windows 10 permette di incrementare notevolmente la sicurezza del sistema, suddividendo all’interno di due dispositivi le chiavi di sicurezza necessarie per utilizzare Windows. Grazie a un servizio denominato “Next Generation Credentials”, ad ogni PC può essere accoppiato un secondo dispositivo (smartphone, tablet, notebook, etc…) che diventa indispensabile per la procedura di autenticazione.

In questo modo, ad esempio, in fase di avvio Windows 10 chiederà all’utente di inserire il codice PIN inviato al dispositivo accoppiato e presente all’interno della medesima rete locale. In alternativa, il PIN può essere sostituito da un dato biometrico come il riconoscimento del volto, dell’iride o dell’imrponta digitale. In caso di furto del dispositivo, diventa pressoché impossibile impadronirsi delle chiavi di accesso, mancando fisicamente il secondo fattore di autenticazione al sistema.

La sicurezza di Windows 10: Windows Passport

Windows Passport costituisce il punto di raccordo fra Windows Hello e la procedura di autenticazione multifattore. Una volta generata la copia di chiavi crittografiche (una per il dispositivo da sbloccare, una per quello ad esso associato) Passport si occupa di conservare i dati (token) all’interno di uno spazio sicuro, basato su tecnologia Hyper-V che ne preserva l’integrità anche in caso di compromissione del kernel di Windows. In questo modo, alla difficoltà di decrittare le chiavi di accesso si aggiunge la loro difficoltà di individuazione all’interno del sistema colpito.

La sicurezza di Windows 10: Passport si propone di eliminare tutte le password dal vostro computer. L'unica password, sarete voi stessi.
La sicurezza di Windows 10: Passport si propone di eliminare tutte le password dal vostro computer. L’unica password, sarete voi stessi.

 

La sicurezza di Windows 10: Microsoft Edge e la privacy durante la navigazione

Microsoft Edge è il nuovo Browser di Windows, una novità assoluta presentata fin dal lancio di Windows 10. Questa nuova generazione di browser, a detta degli sviluppatori, è stata concepita per difendere gli utenti dagli attacchi informatici, divenuti negli anni sempre più frequenti e sofisticati.

La sicurezza di Windows 10: Edge è stato concepito per mettere al sicuro l'utente dai rischi legati alla navigazione.
La sicurezza di Windows 10: Edge è stato concepito per mettere al sicuro l’utente dai rischi legati alla navigazione.

In particolare, la principale barriera di sicurezza di Microsoft Edge è rappresentata dalla nuova politica nei confronti di protocolli ed estensioni, da sempre un trampolino di lancio usato dai criminali informatici per bucare le difese dei sistemi operativi. Per queste ragioni Edge non supporta le estensioni ActiveX, BHO, VB Script, VML e le Toolbars, ponendo rigorose restrizioni in ambiente Flash e Java.

In aggiunta, ad ogni nuovo lancio Edge si avvia all’interno di una sandbox per proteggere ogni singola sessione di navigazione. In caso di attacco informatico o contagio da file malevoli provenienti dalla Rete, la Sandbox agisce da filtro relegando l’infezione al solo Edge e proteggendo l’intero sistema dal contagio.

La sicurezza di Windows 10: Data Protection per la protezione dei file e del Cloud

La sicurezza di Windows 10 passa anche attraverso il Cloud.
La sicurezza di Windows 10 passa anche attraverso il Cloud.

In principio era BitLocker, la soluzione adottata da Windows per mantenere al sicuro i dati più importanti contenuti all’interno dei propri dispositivi. Windows 10 estende la sicurezza di BitLocker anche alle Reti aziendali e a tutti i contenuti ad esse associate, dai documenti alle applicazioni, facendo uso dei servizi Azure Rights Management e Information Rights Management.

Questi servizi, in sintesi, consentono ad ogni utente di Windows 10 di conservare documenti, applicazioni, mail e dati al sicuro, grazie a un servizio di cifratura automatica degli stessi. In questo modo tutti i contenuti scambiati all’interno di una rete locale o con un’app certificata da Microsoft sono protetti da algoritmo di cifratura, nascondendoli agli occhi di persone indesiderate o da soggetti terzi rispetto ai componenti di una rete locale.

La sicurezza di Windows 10: Trusted App. La sicurezza su Windows Store

Analogamente a quanto già da tempo avviene sullo store Apple, anche Microsoft ha scelto di intraprendere la strada delle “app verificate“. Ogni app presente su Microsoft Store dovrà preventivamente ottenere il vialibera direttamente da parte del team di Redmond, allo scopo di fornire agli utenti Windows applicazioni di qualità, funzionali e sicure, rispondenti a determinati standard minimi forniti da Microsoft.

La sicurezza di Windows 10: il Secure Boot

Secure Boot rappresenta in sostanza il “braccio destro” di Device Guard, capace però di lavorare ad un livello più profondo del sistema. Molti hacker infatti sono soliti attaccare i computer delle vittime “a monte” del sistema operativo, iniettando malware di tipo rootkit che funzionano durante il boot del sistema. A differenza delle precedenti versioni, in Windows 10 Secure Boot viene attivato di default. In questo modo ogni processo esterno a Windows viene bloccato e notificato all’utente, che potrà decidere se considerarlo sicuro o meno.

La sicurezza di Windows 10: il filtro famiglia

Windows 10 ha semplificato le procedure per proteggere la navigazione e l’esperienza d’uso degli utenti più piccoli. In pochi click è possibile aggiungere al PC un account dedicato ai bambini, con relativo account Microsoft che permetterà di estendere l’utilizzo anche ad altri dispositivi (smartphone, notebook, tablet) semplicemente effettuando su di essi la procedura di accesso.

Per mettere in sicurezza la navigazione di un profilo è sufficiente effettuare le operazioni una sola volta, impostando per esempio un filtro che escluda i siti web per adulti, un “timer” per bloccare la navigazione dopo un periodo di tempo desiderato, il blocco delle app inappropriate per la fascia di età selezionata e così via, ottenendo periodicamente un report circa le attività svolte da quel determinato account Microsoft. Le impostazioni varranno a prescindere dal dispositivo da cui verrà effettuato l’accesso.

Falle in Microsoft Windows, Internet Explorer, Edge e Office

Falle in Microsoft Windows e non solo hanno costretto Redmond a rilasciare un corposo aggiornamento di sicurezza volto a coprire delle importanti vulnerabilità in diversi prodotti largamente utilizzati come il sistema Windows, Internet Explorer e il nuovo Browser Edge, il pacchetto Microsoft Office, Skype for business e Silverlight.

Falle in Microsoft Windows, Internet Explorer, Edge e Office

La prima vulnerabilità coinvolge direttamente il codice sorgente, il kernel di Windows. In particolare un malintenzionato con la possibilità di accedere al sistema, sarebbe in grado di eseguire del codice malevolo e installare programmi, manipolare i dati, o creare nuovi privilegi e nuovi profili senza autorizzazione. La vulnerabilità è stata registrata a seguito della segnalazione di alcuni ricercatori e si è avuta conferma che è stata concretamente utilizzata da alcuni pirati informatici.

Falle in Microsoft Windows, ma anche in Internet Explorer, Edge e Office, sono il cuore dell'aggiornamento di sicurezza di dicembre 2015.
Falle in Microsoft Windows, ma anche in Internet Explorer, Edge e Office, sono il cuore dell’aggiornamento di sicurezza di dicembre 2015.

Una parte veramente importante di correzioni riguarda però i due browser di Microsoft. Il più datato Internet Explorer ha corretto 30 vulnerabilità, alcune delle quali riguardavano una errata gestione della memoria, altre coinvolgevano il meccanismo di verifica dei dati, un altro ancora permetteva di ottenere privilegi come amministratore di sistema.

Ma anche il neonato browser Edge ha dovuto aggiornare il proprio codice: per lui 15 problemi di sicurezza, 11 presenti anche in Explorer mentre altri 4 esclusivamente presenti nel prodotto più recente di casa Microsoft per la navigazione sul web.

Alcuni esperti hanno comunque notato come Edge, la cui percentuale di diffusione sta rapidamente salendo grazie alla diffusione di massa di Windows 10, sia finora abbastanza sicuro dal punto di vista delle prestazioni e che non abbia ancora incontrato una vulnerabilità di importanza rilevante.

Un’errata gestione della memoria è uno dei problemi che riguarda il pacchetto Microsoft Office, anche questa falla concretamente utilizzata dagli hacker, come conferma Microsoft. In questo caso al pirata informatico bastava inviare un documento appositamente creato il quale, se visualizzato da un utente con privilegi di amministrazione, permetteva di prendere il totale controllo del sistema.

Falle anche nei server Windows, Skype for Business e Silverlight

Altro grave problema riguarda i server Windows  configurati per essere utilizzati come server DNS, dedicati cioè alla attribuzione dei nomi corrispondenti i domini del web. In particolare la vulnerabilità permetteva di prendere il controllo del server e di eseguire un attacco da remoto senza necessità di ottenere le password di amministrazione e senza alcuna soluzione.

Falle in Microsoft. Edge ha raccolto 15 bug, fra cui 11 in comune con Internet Explorer e 4 proprie del nuovo browser
Falle in Microsoft. Edge ha raccolto 15 bug, fra cui 11 in comune con Internet Explorer e 4 proprie del nuovo browser

Altre correzioni minori riguardano il .NET framework, l’applicazione Skype for business e Silverlight, il prodotto per la riproduzione di elementi multimediali. In tutti questi casi le vulnerabilità permettevano di eseguire codice malevolo nel momento in cui la vittima apriva un documento appositamente creato o visitava una pagina che conteneva dei caratteri nascosti.

A questo riguardo la Core Security’s Kuzma ha lanciato una critica nei confronti di Microsoft facendo notare come la gestione e l’elaborazione dei caratteri durante la visualizzazione delle pagine web sia eseguita in una zona troppo delicata e profonda del sistema operativo, aprendo la porta ad una serie di vulnerabilità e di pericoli assolutamente sproporzionati.

Altre correzioni minori per Windows Media Center, che poteva essere attaccato tramite dei file multimediali malevoli per i quali il risultato poteva portare alla esecuzione di codice dannoso.

Nel frattempo, diversi esperti di sicurezza come wkandek della Qualys, iniziano a notare i metodi forse discutibili con cui Microsoft sta incoraggiando gli utenti ad aggiornare a Windows 10: in particolare ci sarebbe una raccolta e un utilizzo dei dati abbastanza disinvolto, soprattutto perché abilitato senza la richiesta di un preventivo consenso. È chiaro che appare necessario approfondire le metodologie con cui l’azienda di Redmond sta diffondendo il suo sistema operativo.

Microsoft ha anche informato gli utenti di avere inavvertitamente rilasciato delle chiavi di cifratura necessarie per far funzionare un certificato di sicurezza in uso a tutti gli utenti della Xbox. In questo caso il certificato è stato revocato per prevenire un utilizzo scorretto da parte di chiunque, e l’azienda ha confermato che fino al momento attuale non sembra che la falla non sia stata utilizzata da alcun pirata informatico.

Sulla falsariga di Microsoft, anche Adobe ha rilasciato nel secondo martedì del mese, 78 correzioni per Flash Player, i suo prodotto per la riproduzione di elementi multimediali, segnalando però che allo stato attuale non risulta alcun utilizzo concreto di queste falle da parte di pirati informatici.

Come aggiornare la gamma Xperia Z all’ultima versione di Android

0
Come aggiornare Xperia Z all'ultima versione di Android
Come aggiornare Xperia Z all’ultima versione di Android

Sony ha da poco reso possibile l’upgrade dei sistemi della gamma Xperia Z alla versione Android 5.1 Lollipop. Come aggiornare Xperia Z all’ultima versione di Android?
Per fare in modo che il tuo dispositivo sia sempre aggiornato con il software e le funzionalità più recenti bisogna anzitutto avere un dispositivo compatibile con l’aggiornamento. Ecco elencati i modelli compatibili per aggiornare Xperia Z all’ultima versione di Android:

  • Xperia Z1
  • Xperia Z1 Compact
  • Xperia Z2
  • Xperia Z3
  • Xperia Z3 Compact
  • Xperia Z3 Tablet Compact

Per verificare la disponibilità degli aggiornamenti più recenti è possibile agire in due modi, via wireless o tramite PC.

Come aggiornare Xperia Z all’ultima versione di Android in modalità wireless

Cercare gli aggiornamenti disponibili il modalità wireless è molto semplice. Basta andare dal proprio dispositivo a Informazioni > Info sul telefono > Aggiornamenti software. A seconda della data d’acquisto, potresti già avere sul tuo dispositivo il sistema Android più recente.

Qual è l'ultima versione di Android disponibile per la gamma Xperia Z?
Qual è l’ultima versione di Android disponibile per la gamma Xperia Z?

L’ultima versione rilasciata per la gamma Xperia Z è Android 5.1 Lollipop. Per la versione 6.0 Marshmallow non ci sono ancora aggiornamenti disponibili. Per verificare la versione software corrente del dispositivo andare dal proprio dispositivo a Impostazioni > Info sul telefono > Versione/numero build.

Se il sistema verifica la disponibilità di aggiornamenti per il proprio dispositivo, basta semplicemente avviare il download del nuovo sistema. Durante il download è possibile utilizzare il telefono normalmente, con il sistema che si scarica in background. La percentuale di completamento è visionabile dal pannello notifiche. Una volta terminato il download comparirà un messaggio e per avviare il processo di aggiornamento basterà semplicemente cliccare su Installa adesso/Installa e riavvia. Dopo il riavvio il sistema sarà aggiornato all’ultima versione: app, dati e impostazioni non subiranno alcuna modifica.

Come aggiornare Xperia Z all’ultima versione di Android con un cavo tramite computer

Per verificare la disponibilità degli aggiornamenti più recenti tramite PC bisogna installare il software Sony e collegare il proprio dispositivo al computer tramite cavo USB. In base al sistema operativo del vostro computer ci sono due diversi applicativi:

  • PC Companion (Software Windows)
  • Bridge (Software MAC)

Dopo aver installato il programma adatto per il tuo PC (da sito ufficiale Sony), aggiornare Xperia Z all’ultima versione di Android è molto semplice e speculare sia in PC Companion che in Bridge: collega il tuo smartphone al PC tramite USB e, nella finestra che si apre, clicca sul nome del telefono per verificare la disponibilità di aggiornamenti. Se disponibili, la procedura è speculare a quella wireless: avvia il download degli aggiornamenti, attendi il termine e poi riavvia il cellulare.

Ultima versione di Android (5.1 Lollipop): le novità

L'ultima versione di Android, Lollipop 5.1
L’ultima versione di Android disponibile, Lollipop 5.1

Il nuovo sistema sviluppato da Android ed utilizzato da Sony nei propri device ha lo scopo di sviluppare nuove funzioni, migliorare le prestazioni e creare fantastiche applicazioni. Vediamo nel dettaglio qualche nuova caratteristica:

  • Nuovo controllo del volume: gestisci il volume di suoneria, contenuti multimediali e sveglia separatamente
  • Linkedln integrato: aumento della produttività con un’intuitiva sincronizzazione del calendario
  • Xperia Business: massima sicurezza, aggiornamenti e-mail e calendario
  • Integrazione foto da remoto: potrai utilizzare SmartWatch 3 come pulsante per scattare fantastiche foto.
  • Modalità STAMINA della batteria: il tuo dispositivo Xperia risparmierà l’utilizzo della batteria evitando alle app di scaricare dati e di attivarsi a schermo spento.