04 Novembre 2025
Home Blog Pagina 96

Malware Android: come verificare se un dispositivo è infetto

1

I Malware Android sono appositamente progettati per infettare gli smartphone equipaggiati con il sistema operativo di casa Google. Secondo quanto riportato dai ricercatori di Lookout Security, negli ultimi anni il numero di Malware che hanno infettato gli smartphone Android è cresciuto sensibilmente.

Malware Android: cosa sono e come funzionano

Per essere infettato, uno smartphone Android richiede l’installazione di un’applicazione corrotta. Difficilmente i Malware infettano i dispositivi Android attraverso download di file, allegati o documenti creati ad-hoc dagli hacker, come invece normalmente avviene per i PC.

L’infezione da Malware si propaga quando l’utente installa sul dispositivo una app “violata” dai criminali informatici, all’interno della quale è stata aggiunta una porzione di codice malevolo. Questa tecnica ha introdotto una nuova metodologia per la propagazione di queste minacce informatiche, dando vita alla nascita di una nuova famiglia di Malware per il mondo mobile.

Malware Android: come evitare di essere infettati

Il modo migliore per evitare di incorrere in un Malware Android, è evitare l’installazione di applicazioni sconosciute, proposte da programmatori o società sconosciute, di cui non si è mai sentito parlare o prive di recensioni.

Malware Android: i rischi più grandi si nascondono all'interno delle app corrotte.
Malware Android: i rischi più grandi si nascondono all’interno delle app corrotte.

In questo caso, è bene valutare attentamente l’installazione di app provenienti dalle cosiddette “fonti sconosciute”, esterne cioè al Google Play Store e pubblicate su siti web di dubbia sicurezza.

Prima di premere il pulsante “Download”, inoltre, sullo Store Google viene visualizzato un elenco di autorizzazioni che l’app necessita per lo svolgimento del suo lavoro. Diffidate dalle app troppo esose di permessi: una app “Sveglia”, per esempio, non dovrebbe avere accesso ai contatti personali o ai contenuti della galleria fotografica, così come un’applicazione “torcia” non dovrebbe avere accesso alla fotocamera o al microfono dello smartphone. Se qualcosa non vi torna, non scaricate.

Malware Android: come verificare se lo smartphone è infetto

Se siete preoccupati della sicurezza del vostro smartphone, o sospettate che le applicazioni già installate possano avervi installato un pericoloso Malware, potete utilizzare alcune app dedicate alla sicurezza. Sul mercato ne esistono di gratuite o a pagamento, capaci di eseguire una scansione del telefono per individuare situazioni di pericolo: c’è davvero l’imbarazzo della scelta.

Malware Android: i programmi antivirus proteggono dal rischio di contagio.
Malware Android: i programmi antivirus proteggono dal rischio di contagio.

Oltre a identificare, rimuovere e prevenire i Malware Android, queste app possono anche bloccare e ripulire lo smartphone da remoto: ogni volta che si passa a un nuovo telefono, sarebbe buona norma installare un programma antivirus prima di qualsiasi altra app, garantendo protezione in tempo reale da eventuali Malware veicolati dalle applicazioni.

AVG, Avira, Avast, Kaspersky, Bitdefender, Symantec offrono suite di protezione a 360° dedicate a smartphone e tablet. In questo articolo ci focalizzeremo sulla app Lookout Mobile Security, disponibile gratuitamente sul Google Play Store cliccando qui.

Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.
Malware Android: Lookout è una soluzione gratuita per identificare, eliminare e prevenire i pericoli derivanti dai Malware.

Fase 1: aprire il Google Play Store e digitare “Lookout Mobile Security” nel campo di ricerca. Dalla lista di applicazioni che verrà mostrata, scegliere quella che riporta, come nome dello sviluppatore, “Lookout Mobile Security”, scritto esattamente in questo modo.

Fase 2: cliccare sul tasto “Installa” ed accettare gli eventuali permessi richiesti dalla app.

Fase 3: terminata l’installazione, aprire Lookout dall’apposita icona presente nel menù Applicazioni.

Fase 4: dopo aver preso visione delle due schermate introduttive cliccando sul tasto “Next”, assicurarsi che nella terza schermata “Secure your device” sia attivata la casella “Enable signal Flare”. Si tratta di una misura di sicurezza aggiuntiva, che salverà la posizione dello smartphone un attimo prima che la batteria si scarichi, utile in caso di furto o smarrimento.

Fase 5: verrà richiesto di inserire un indirizzo e-mail valido e una password per la registrazione e la creazione gratuita di un profilo Lookout. A questo punto, cliccare sul tasto “Enable Permissions” per consentire a Lookout di accedere alla posizione, al contenuto dello smartphone e al backup dei dati.

Fase 6: indicare che si desidera continuare con la versione free di Lookout, quindi proseguire fino alla comparsa della schermata principale della app.

Fase 7: dalla scheda Security, fare click sul tasto “Scan Now” per verificare la presenza di Malware. Lookout passerà in rassegna tutte le app e i contenuti dello smartphone alla ricerca di file malevoli. In caso di pericolo, il programma spiegherà come procedere per neutralizzare la minaccia, cancellando la app infetta.

Firewall per siti: cos’è un WAF e come funziona

WAF è l’acronimo di Web Application Firewall e in pratica si tratta di un servizio di firewall per siti che consente di aumentare la protezione delle proprie applicazioni web e difendersi adeguatamente da diversi tipi di attacchi informatici. 

Firewall per siti: cos’è un WAF e come funziona

I firewall per siti rappresentano un’arma in più per la sicurezza dei propri dati personali, perché i loro server funzionano proprio come uno schermo tra un utente e il server dei siti web che questi visita. I firewall per siti, quindi, sono una sorta di “vigili urbani” del traffico sulla rete, pronti a individuare eventuali “intrusioni” e ad isolarle, chiudendo in questo modo l’accesso al server dell’utente. E tutto questo senza “appesantire” le funzionalità del computer su cui viene installato il software o la velocità della rete.

I firewall per siti, inoltre, sono in grado di monitorare e offrire un completo servizio di reportistica per avere sott’occhio in tempo reale il quadro completo della sicurezza delle proprie applicazioni web.

Ma ora vediamo come funzionano i firewall per siti e quali operazioni compiere per installare un software WAF, aumentando così la sicurezza delle applicazioni web con l’obiettivo di proteggere i propri dati personali.

Firewall per siti: come utilizzarli

Installare un software di firewall per siti è un’operazione relativamente semplice, considerando che nel pacchetto che si acquista la procedura di installazione è spiegata per filo e per segno.

I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'"elenco telefonico" degli indirizzi web
I firewall per siti presuppongono la registrazione di un dominio sul DNS, l'”elenco telefonico” degli indirizzi web

Come operazione preliminare per utilizzare un firewall per siti, occorre registrare un nome di dominio DNS, acronimo di Domain Name System. Un DNS è una sorta di “elenco telefonico” che permette a un computer di navigare in internet: di fatto, quando si visita un sito web, non si fa altro che digitarne il nome di dominio nel proprio browser, il quale a sua volta interpella i server DNS per localizzare l’indirizzo IP del sito web ricercato. In questo modo, tutti i siti web che fanno parte di questa “rubrica”possono essere facilmente individuati. Quando si acquista un software che offre un servizio di firewall per siti, il nome del DNS e l’hostname e il nome del dominio fanno già parte del pacchetto.

Ma perché il DNS è così importante in relazione ai firewall per siti? La ragione è semplice: uno dei maggiori vantaggi nell’acquistare un firewall per siti consiste infatti nel proteggere i propri dati personali da eventuali attacchi da parte di hackers. Nel momento in cui questi trovano il vostro sito grazie a una ricerca nel DNS, riescono a risalire al vostro indirizzo IP, che tuttavia non è altro che quello fornito di default dal proprio firewall per siti.

I servizi di firewall per siti forniscono un indirizzo IP di default
I servizi di firewall per siti forniscono un indirizzo IP di default

Quando si acquista un firewall per siti, infatti, viene assegnato un indirizzo IP di default, che comunque l’utente può cambiare sia “manualmente” – dal pannello di amministrazione- che in automatico, premendo il tasto RESET: in questo modo, il sistema genera un nuovo indirizzo IP, che consente così al firewall per siti di analizzare il traffico della rete e individuare eventuali elementi sospetti.

È sufficiente salvare le modifiche e queste verranno applicate al proprio firewall per siti. In altre parole, quindi, un firewall per siti si pone come una barriera di protezione tra il vostro server ed eventuali “intrusi”, come può essere ad esempio il caso di attacchi DoS, ossia quella forma di hacking che consiste nel rendere un server non più disponibile “sovraccaricandolo” di moltissime richieste provenienti da più parti della rete.

Ma le funzionalità dei firewall per siti non si fermano qui. I principali firewall per siti, infatti, sono provvisti di una nutrita serie di opzioni per garantire la massima sicurezza. Tra queste, spicca soprattutto la capacità di distinguere il traffico “buono” da quello “cattivo” , nonché fare da “schermo” anche per le attività di spamming.

Firewall per siti: semplicità e funzionalità

I più recenti firewall per siti sono dotati di un’interfaccia assolutamente user-friendly, ossia semplice e intuitivo, per fare in modo che l’utente possa controllare e comprendere in modo adeguato l’andamento del traffico della rete ed intervenire tempestivamente in caso di attacchi.

Per la configurazione di un firewall per siti occorre inserire l'indirizzo IP e la subnet mask
Per la configurazione di un firewall per siti occorre inserire l’indirizzo IP e la subnet mask

Configurare l‘interfaccia web del servizio di firewall per siti è semplice: è sufficiente digitare l’indirizzo IP fornito di default come URL – attraverso un accesso HTTP o HTTPS – e inserire username e password. In seguito, nella sezione dedicata alla configurazione dell’indirizzo IP, occorre inserire quello fornito di default più la subnet mask, ossia un indirizzo di 4 byte che nel caso di un firewall per siti ha la funzione di “aiutare” il computer a capire se indirizzare i pacchetti verso l’esterno della rete LAN (gateway) oppure se inviarli direttamente alla rete stessa.

Successivamente, occorre inserire l’indirizzo IP nei server DNS a cui ci si era precedentemente registrati con l’hostname e il nome di dominio forniti dal software di firewall per siti. Per aumentare la sicurezza, inoltre, è possibile settare alcune opzioni aggiuntive, quali ad esempio:

  • modificare la password di accesso al firewall per siti;
  • verificare che l’ora locale sia esatta – per coordinare il traffico della rete e i report forniti dal firewall per siti;
  • impostare una durata massima per ciascuna sessione al pannello di amministrazione (ad esempio 5 minuti), tempo dopo il quale viene richiesto nuovamente di effettuare il login;
  • specificare il server SMTP locale – ossia il server che si occupa di controllare il corretto invio delle mail – e il proprio indirizzo mail nel pannello di amministrazione, in modo che il firewall per siti possa inviare alert e notifiche sul traffico della rete.

Firewall per siti: l’importanza degli aggiornamenti

Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio
Gli aggiornamenti del firewall per siti sono fondamentali per il corretto funzionamento del servizio

Nel momento in cui si acquista un firewall per siti, è buona norma effettuare sempre gli aggiornamenti richiesti dal sistema. In particolare, i migliori firewall per siti hanno un proprio firmware, che consente il corretto dialogo tra il software WAF installato sul proprio computer e l’hardware dello stesso.

L’aggiornamento del firmware consente sostanzialmente di migliorare le performances del servizio, permettendogli di funzionare correttamente. Anche per quanto riguarda gli aggiornamenti, tuttavia, la semplicità di utilizzo del firewall per siti viene incontro all’utente, dato che l’aggiornamento automatico delle varie funzionalità è impostato di default.

Effettuare gli aggiornamenti è molto importante perché sicurezza e tentativi di infrangerla vanno di pari passo: aggiornando il proprio firewall per siti, quindi, si implementa la sua capacità di prevenire le ultime strategie messe a punto dagli hackers per rubare i dati personali di un utente.

Firewall per siti: protezione, prevenzione e sicurezza

Come abbiamo visto, un firewall per siti assicura un’ottima protezione contro gli “attentati” alla propria privacy. In particolare, un firewall per siti rappresenta un’arma di difesa contro:

attacchi Path Trasversal (o Directory Trasversal), tramite i quali gli hacker possono accedere a file e folders del proprio sito web, normalmente non visibili ai visitatori;
SQL injection, un tipo di attacco informatico tramite cui possono essere rubate diverse informazioni riguardanti il database del proprio sito web, come ad esempio account user;
Cross-Site Scripting, una vulnerabilità delle applicazioni web che consente ai pirati informatici di “rubare” una sessione tramite ID user e utilizzarla per carpire i dati personali;
attacchi DoS, che mandano in tilt il server attraverso un bombardamento di richieste.

Grazie ai firewall per siti è possibile individuare in modo tempestivo questo tipo di attacchi e trovare rapidamente una soluzione, assicurando così i propri dati personali.

Sicurezza Windows 10: i 5 segreti che devi conoscere

In tema di sicurezza Windows 10 ha molti aspetti poco noti. Avete appena acquistato un PC con Windows 10 o avete aggiornato un vecchio sistema operativo? Allora fate parte di un gruppo che conta oltre 67 milioni di utenti in tutto il mondo.

Quello che forse non sapete ancora, è che quando aprite il browser per cercare l’indirizzo di un ristorante, Bing conosce in anticipo la vostra posizione. Tutti i banner pubblicitari che vi vengono mostrati sono stranamente calibrati in base ai vostri hobby, i vostri interessi, i vostri passatempi più divertenti. Anche Cortana vi chiama per nome, e sembra conoscere più cose sul vostro conto di vostra madre.

Sicurezza Windows 10: il "privacy statement" di Microsoft racchiude molte sorprese.
Sicurezza Windows 10: il “privacy statement” di Microsoft racchiude molte sorprese.

Potrà sembrarvi strano, ma sareste sorpresi dalla quantità industriale di dati personali a cui Windows 10 accede e colleziona sul vostro conto (inclusi numeri di telefono, coordinate GPS, numeri di carte di credito, messaggi audio e video). Le informative sulla privacy di Microsoft elencano dettagliatamente quali dati vengono raccolti e vengono accettate ogniqualvolta viene installato (o aggiornato) Windows 10.

In un’era in cui le informative e gli accordi di licenza vengono generalmente saltati a piè pari dalla stragrande maggioranza degli utenti, sarebbe buona norma dedicare loro un po’del vostro tempo per evitare brutte sorprese.

Non stiamo parlando solo di Microsoft, ma in termini di sicurezza Windows 10 dovrebbe meritare un po’del vostro tempo per un setting completo delle impostazioni legate alla privacy.

1- Sicurezza Windows 10: come proteggere i dati personali

Nei termini di utilizzo, Microsoft informa l’utente che i propri dati personali potranno essere utilizzati con tre diverse finalità:

1- Per il corretto funzionamento del sistema operativo e per fornire i servizi previsti da Windows 10;

2- Per inviare comunicazioni, anche promozionali, all’utente;

3- Per mostrare contenuti pubblicitari.

Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.
Sicurezza Windows 10: le impostazioni legate alla privacy permettono di mettere al sicuro molti dati personali.

Leggendo attentamente il documento sulla privacy degli utenti redatto da Microsoft, è possibile scoprire molti particolari interessanti:

  • Molte applicazioni Microsoft richiedono i dati personali degli utenti per funzionare. Per esempio, utilizzando la app Mappe viene richiesta la posizione dell’utente, senza la quale la app stessa non può funzionare a dovere. Lo stesso discorso vale anche per Cortana.Microsoft, inoltre, raccoglie dati dagli utenti riguardanti i crash delle applicazioni, tenendo traccia delle modalità e delle tempistiche d’uso delle app da parte degli utenti. Se, per esempio, Office dovesse arrestarsi in modo anomalo, il team di Microsoft potrà essere in grado di esaminare il documento di Excel o Word su cui si stava lavorando prima del blocco dell’applicazione.
  • Microsoft raccoglie i dati di contatto degli utenti per assicurarsi la possibilità di instaurare un contatto diretto quando il canale di comunicazione predefinito non dovesse funzionare.Nel documento della privacy, Microsoft si riserva infatti il diritto di memorizzare il numero di telefono, l’indirizzo e-mail e l’indirizzo geografico dell’utente. Questi dati, però, possono essere utilizzati da Microsoft anche per farsi pubblicità nei confronti degli utenti con l’invio di promozioni e offerte, estendendo la possibilità anche ai propri partner commerciali. Per esercitare l’opt-out da questa possibilità, è possibile visitare questa pagina o, in alternativa, questa se non si dispone di un account Microsoft.
  • Su internet capita frequentemente di essere oggetto di “tracking” da parte di siti e software, al fine di ricevere comunicazioni pubblicitarie basate sui nostri interessi o sulle ultime ricerche effettuate sulla Rete. Facebook, Google e Microsoft stessa ragionano in questo modo. Vendendo i nostri dati personali (come la posizione geografica) ai propri partner commerciali, realizzano un guadagno vendendo pubblicità targettizzate sulle nostre abitudini. Microsoft, però, va oltre vendendo quelle che si chiamano “pubblicità basate sugli interessi”: assegnando un ID annunci a ogni singolo utente, Windows 10 facilita la raccolta e la condivisione di questi dati. Attraverso questo link, è possibile esercitare l’opt-out e disattivare questa fastidiosa modalità di controllo delle nostre abitudini.

2- Sicurezza Windows 10: come disabilitare il tracking

Cliccando su Start -> Impostazioni -> Privacy, è possibile modificare il modo in cui Windows 10 utilizza le nostre informazioni personali, come la posizione, l’uso del microfono, della webcam/fotocamera e altro ancora.

Sempre dal menù Privacy, dalla voce “Diagnostica e Feedback” è possibile impostare la frequenza feedback su “Mai” e l’utilizzo dati di diagnostica su “basic” per evitare che Microsoft proceda in automatico alla raccolta di informazioni random sulle nostre abitudini.

Sicurezza Windows 10: da "Feedback e diagnostica" è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.
Sicurezza Windows 10: da “Feedback e diagnostica” è possibile limitare il numero di dati personali raccolti da Microsoft sul nostro conto.

3- Sicurezza Windows 10: proteggere la cronologia del browser

Il browser Edge invia ai server Microsoft la cronologia delle ricerche, allo scopo di aiutare Cortana a personalizzare e migliorare l’esperienza d’uso su Windows 10. Questa funzione può essere disattivata direttamente da Edge, cliccando sull’icona a forma di ellisse nella parte superiore destra del browser, accedendo al menù Impostazioni -> Impostazioni avanzate -> Visualizza impostazioni avanzate.

Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.
Sicurezza Windows 10: anche il browser Edge permette di personalizzare le impostazioni di privacy e proteggere dagli sguardi di Microsoft molte delle nostre abitudini di navigazione.

Da qui, sotto la voce “Privacy e Servizi” disattivare la voce “Permetti a Cortana di assistermi in Microsoft Edge“. Inoltre, assicurarsi che l’opzione “Usa la previsione della pagina per velocizzare l’esplorazione, migliorare la lettura e migliorare l’esperienza nel complesso” sia impostata su “Disattivato“.

4- Sicurezza Windows 10: l’account Microsoft è davvero necessario?

Windows 10 ci propone di default di aprire un account Microsoft: questa operazione tuttavia non è obbligatoria, anzi, è possibile saltarla se si desidera tenere maggiormente al sicuro i propri dati personali.

Evitare di aprire un account Microsoft significa mantenere in locale un grande numero di dati personali, che viceversa risulterebbero collegati all’account e trasferiti ai server Microsoft insieme a un gran numero di metadati sul nostro conto.

Per gestire o cancellare il proprio account Microsoft è sufficiente cliccare su Impostazioni -> Accounts -> Il tuo Account.

5- Sicurezza Windows 10: utilizzare Cortana con cautela

L’assistente vocale Cortana rappresenta una delle maggiori innovazioni di Windows 10. Nonostante questo, rischia di risultare un po’troppo oppressivo, quasi onnipresente, durante la nostra esperienza su Windows 10.

Microsoft si vanta della capacità di Cortana di imparare dalle nostre azioni: questo significa, però, sacrificare la nostra privacy e condividere un gran numero di dati personali. Cortana colleziona infatti numerose informazioni legate alla posizione geografica, alla lista dei contatti, a ogni parola digitata o pronunciata attraverso il microfono.

Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.
Sicurezza Windows 10: Cortana vi sembra troppo invasivo per la vostra privacy? Potete sempre disattivarlo o limitarne le funzionalità.

Tutto quello che passa attraverso Cortana, in sintesi, viene memorizzato sul Cloud Microsoft allo scopo di rendere Windows 10 un sistema operativo altamente personalizzato e reattivo.

Se tutto ciò dovesse sembrarvi troppo invadente, attraverso questa pagina è possibile loggarsi con il proprio account Microsoft e cancellare tutti i dati di “interesse” che Cortana e Bing raccolgono sul vostro conto, ricordandosi di cancellare anche le informazioni di Riconoscimento vocale, input penna e digitazione.

Falsi certificati sul PC? Ecco come difendersi

Falsi certificati sul PC: di questi tempi, se ne sente parlare spesso, complici anche i celebri scandali di Superfish (Lenovo) e di eDellRoot (Dell).

Purtroppo capita sempre più spesso che, sia per un errore da parte della casa di produzione che durante l’installazione di un programma a casa, vengano aggiunti falsi certificati che possono seriamente danneggiare il proprio computer. Come difendersi dai falsi certificati sul PC? Semplicemente verificando se sono “puliti”. Scopriamo insieme come si fa.

Falsi certificati sul PC? Ecco come difendersi

Non c’è modo migliore per difendersi dai falsi certificati sul PC che passarli “al setaccio”. Un tempo eseguire questa operazione non era esattamente un gioco da ragazzi, ma oggi Microsoft mette a disposizione strumenti tali da riuscire, in tempi relativamente rapidi e seguendo un procedimento semplice e intuitivo, a fare una scansione completa del sistema e individuare così eventuali falsi certificati sul PC.

Tra questi, uno dei più importanti è sicuramente Sigcheck, un prodotto “made by Micrsoft” progettato proprio con l’obiettivo di scovare falsi certificati sul PC. Come si utilizza questo strumento? Per prima cosa bisogna scaricarlo da Microsoft, eseguire il file e dare un’occhiata alla cartella. Una volta dezippata, naturalmente.

Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC
Sigcheck è un ottimo strumento di Microsoft per trovare falsi certificati sul PC

A questo punto, avrete un quadro completo del funzionamento di Sigcheck e potrete cominciare a servirvene per scovare i falsi certificati sul PC. Questo strumento, infatti, permette di scaricare una lista di certificati “DOC”, ossia legalmente approvati da Microsoft.

Lista che, in buona sostanza, Sigcheck confronta con quella dei certificati installati sul vostro PC. E se ne trova qualcuno sospetto, lo segnala. In caso contrario (ovvero se avete la fortuna di non avere falsi certificati sul PC, semplicemente Sigcheck vi comunica che non ha trovato alcun malware.

Falsi certificati sul PC: mosse e contromosse

Come abbiamo visto, Sigcheck è un ottimo strumento di Microsoft che permette di cercare celermente eventuali falsi certificati sul PC. Ma cosa fare se, in effetti, ne trova qualcuno? La prima, banale, mossa da mettere in atto consiste nel fare una piccola ricerca sul web per capire che tipo di certificati Sigcheck ha segnalato. Non è detto, infatti, che tutti i certificati installati sul vostro PC contengano necessariamente dei malware.

È comunque buona norma capire sia la loro natura, sia il perché si trovino sul vostro computer. Perciò non rinunciate a fare i detective e aprite la vostra modesta, ma importantissima indagine sui (possibili) falsi certificati sul PC.

Supponiamo ora che, effettivamente, vi sia una mela marcia nel vostro cesto. Cosa fare? Un consiglio spassionato è di non rimuovere i falsi certificati sul PC manualmente. Se, infatti, questi sono stati installati attraverso un programma che attualmente avete in uso sul computer, lo stesso software può installare nuovamente il malware anche dopo che l’avete rimosso.

Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati
Per eliminare il problema dei falsi certificati sul PC la prima cosa da fare è disinstallare i software cui sono associati

In altre parole, rimuovere i falsi certificati sul PC senza disinstallare i programmi che li “portano con sé” non è un’idea geniale. La cosa migliore, quindi, è estirpare il problema alla radice, togliendo il software incriminato. La via più semplice per farlo consiste nel passare dal buon vecchio pannello di controllo e, da lì, disinstallare il programma colpevole di accompagnarsi a un falso certificato.

E questa, come salta subito all’occhio, sarebbe la soluzione ideale per rimuovere i falsi certificati sul PC. Alcuni programmi adware, tuttavia, sono vere e proprie “patate bollenti” e non si riescono a rimuovere così facilmente. Per questo è consigliabile dare una rapida scorsa su Internet per capire quali sono gli strumenti adatti a disinstallare il software associato al falso certificato.

Falsi certificati sul PC: l’homo faber all’opera

Come abbiamo appena visto, per rimuovere i falsi certificati sul PC la cosa migliore è togliere i programmi che se li portano dietro. Ma non sempre si può. O si vuole.

Per chi non ama le vie traverse e vuole a tutti i costi risolvere i problemi “manualmente”, così come per chi – purtroppo – non riesce a trovare il modo giusto per disinstallare i programmi, una soluzione comunque c’è. E consiste nel rimuovere i falsi certificati sul PC attraverso la console che permette di gestire i certificati Windows.

Per aprirla, è sufficiente cercare la parola chiave “certificati” dal menu Start e cliccare sulla voce “Gestisci certificati del computer”. In alternativa, potete premere il tasto Windows + R per avviare la finestra di dialogo Esegui, digitare “certmgr.msc” e premere Invio.

Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer
Si possono rimuovere i falsi certificati sul PC anche attraverso la console di gestione dei certificati presenti sul computer

Se trovate un certificato da rimuovere nella lista che vi si apre, non dovete far altro che premere il tasto destro del mouse e selezionare l’opzione “Elimina”. Questo passaggio, è bene sottolinearlo, è molto delicato, perché si rischia di rimuovere non solo i falsi certificati sul PC, ma anche quelli attendibili che non contengono alcun malware. La stragrande maggioranza dei certificati, infatti, è assolutamente legittima e fa parte dello stesso Windows. Niente colpi di testa quindi: prima di passare la ranza, assicuratevi che l’erba da tagliare sia effettivamente quella marcia.

Falsi certificati sul PC: prima e dopo Sigcheck

Prima che Microsoft introducesse Sigcheck non c’erano strumenti in grado di offrire all’utente un quadro completo sulla situazione dei certificati. Ma anche Sigcheck rimane pur sempre una goccia nel mare e il rischio di attacchi informatici “via falsi certificati sul PC” è troppo alto per permettersi di abbassare la guardia o di limitare le armi a difesa del proprio PC.

Di recente, Microsoft ha annunciato che si impegnerà con tutte le forze per mettere in atto un vero e proprio giro di vite su questo problema. Del resto, tra computer e smartphone ormai non c’è più molta differenza e proprio l’utilizzo delle applicazioni potrebbe rivelarsi un buon “cane da guardia” contro i malware che si nascondono dietro i falsi certificati sul PC.

Windows Defender, un'arma in più contro i falsi certificati sul PC
Windows Defender, un’arma in più contro i falsi certificati sul PC

O meglio: le applicazioni rappresentano un’arma a doppio taglio, da maneggiare con la dovuta cura. Il motivo? In primo luogo è proprio grazie alle applicazioni che possono venire installati falsi certificati sul PC. D’altro canto, le applicazioni stesse sono “passate ai raggi X” da strumenti come Windows Defender, che non solo riconoscono e segnalano eventuali falsi certificati sul PC, ma si preoccupano anche di rimuoverli in automatico.

Se questi strumenti di difesa funzioneranno davvero, solo la storia potrà dirlo. La vera cosa importante, per il momento, è assicurarsi che episodi come Superfish ed eDellRoot, vere e proprie “serpi in seno”, non si ripetano più. Non solo per garantire una maggiore sicurezza al PC, ma anche per non fare ulteriori danni reputazionali.

Come inviare messaggi che si autodistruggono. La guida

Quante volte, a tutti noi, è capitato di aver conservato un messaggio “compromettente” sul proprio cellulare, pagando così molto caro un banale momento di distrazione? Per evitare questi problemi, la tecnologia viene in nostro aiuto e oggi esistono servizi che permettono di inviare messaggi che si autodistruggono.

Alcuni sono a pagamento, altri invece gratuiti e, generalmente, sono compatibili sia con Android che con iOS. In questa breve guida, ne presenteremo alcuni tra i principali. Perché, a volte, inviare messaggi che si autodistruggono, può davvero salvarci la vita. E mogli e mariti con qualche piccolo problema di fedeltà lo sanno molto bene.

Inviare messaggi che si autodistruggono: i segreti per una vita “in incognito”

Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale
Inviare messaggi che si autodistruggono è un buon modo per evitare una crisi matrimoniale

Nessuno come gli avvocati americani possiede una cultura sterminata in fatto di divorzio. E se il 94% dei membri dell’American Academy of Matrimonial Lawyers (AAML) afferma che ormai l’uso dei messaggi di testo come elementi di prova in caso di divorzio sta prendendo sempre più piede, c’è da crederci. Insieme a e-mail, cronologia delle chiamate e delle ricerche web e posizioni GPS, infatti, i messaggi sono in grado di dire molto circa i pensieri, le azioni e – soprattutto – le intenzioni di chi li ha scritti.

Come tutti i trend, il viaggio da Oltreoceano ai confini nazionali è molto breve e presto anche nei tribunali nazionali i messaggi di testo potranno essere usati a favore (o a sfavore) di uno dei due coniugi in caso di divorzio o separazione. Ma se da una parte i messaggi possono diventare una temibile arma contro vostro marito, dall’altra c’è qualche speranza anche per i fedifraghi, grazie ai servizi che permettono di inviare messaggi che si autodistruggono.

Inviare messaggi che si autodistruggono: i servizi gratuiti

Ora che abbiamo scoperto che esistono servizi tramite cui possiamo inviare messaggi che si autodistruggono, non resta che provarne qualcuno. Anche se non abbiamo niente da nascondere a nostra moglie.

Inviare messaggi che si autodistruggono, infatti, rappresenta comunque un modo come un altro per tutelare la nostra privacy. E a chi ci obietta di avere la coda di paglia, possiamo sempre ribattere di essere semplici appassionati di tecnologia.

Tra i servizi gratuiti per inviare messaggi che si autodistruggono, uno dei migliori per iOS è senza dubbio Confide, che funziona attraverso un’applicazione per iPhone. È sufficiente scaricarla da Apple Store, creare un account e iniziare a inviare messaggi che si autodistruggono ad amici e colleghi.

Funzionamento di Confide

Cosa rende Confide così speciale? Il fatto che ogni messaggio è cifrato e al destinatario (che viene avvisato con una notifica dell’arrivo di ogni messaggio) basta strisciare il dito su ogni parola per rivelarne – per un attimo – il contenuto. Ciascun vocabolo appare solo per un istante, dopodiché assume di nuovo una forma inintelligibile.

Il bello di tutto questo? L’impossibilità, per chiunque, non solo di leggere un messaggio di testo privato, ma anche di fare uno screenshot dello schermo. Ogni messaggio, inoltre, può essere aperto solo una volta. Chi ha orecchie per intendere intenda.

Un altro servizio, sempre gratuito, per inviare messaggi che si autodistruggono è Privnote, che consente di creare una nota (proprio come se fosse uno dei tanti post it che appiccichiamo sul monitor del computer o sulla scrivania dell’ufficio) che, una volta letta, svanisce nel nulla. Non appena scritta la nota, viene generato un link, da inviare al destinatario. Si può scegliere se ricevere una conferma di lettura, ma il mittente non può riaprire la nota attraverso un link.

Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
Privnote è un ottimo servizio gratuito che permette di inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono
BurnNote è una piattaforma molto diffusa tra chi vuole inviare messaggi che si autodistruggono

Degno di una spystory è invece BurnNote, una piattaforma per inviare messaggi che si autodistruggono che consente agli utenti registrati (nota bene: la registrazione è gratuita) di creare un messaggio online da condividere con un destinatario. Non appena questi apre il messaggio, appare un timer che inizia a contare il tempo rimanente prima dell’autodistruzione dello stesso.

Inviare messaggi che si autodistruggono tramite BurnNote, inoltre, assicura altri vantaggi: ogni messaggio può essere inviato via mail o SMS e, una volta spedito, non viene in alcun modo archiviato. E se il destinatario intende giocarvi un brutto scherzo resterà ben deluso: grazie all’opzione di visualizzazione “Spyglass”, infatti, non è in alcun modo possibile copiare e incollare il contenuto del messaggio.

KickNotes è un altro servizio gratuito che consente di inviare messaggi che si autodistruggono, il cui funzionamento è in tutto e per tutto simile a quello di una qualunque Web App. Con KickNotes si può scegliere sia il numero di volte che il messaggio può essere visualizzato sia la durata della sua “vita” prima del momento fatale dell’autodistruzione. La vostra mail di lavoro è sotto stretto controllo dei capi? Niente paura: KickNotes garantisce la massima privacy, anche attraverso la possibilità di criptare il testo del messaggio.

Una piattaforma popolare tra chi desidera inviare messaggi che si autodistruggono è anche DestructingMessage, che tra le varie opzioni permette anche di impostare il timer della durata del messaggio, compreso tra 5 e 15 minuti. Una volta scaduto questo tempo i messaggi (che sono anonimi a meno che non si aggiungano intenzionalmente informazioni personali) vengono eliminati per sempre.

Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce
Inviare messaggi che si autodistruggono con Destructing Message è semplice e veloce

Da non sottovalutare neanche TMWSD, acronimo di “This Message Will Self Destruct” (ovvero: “questo messaggio si autodistrugge”), che garantisce la massima sicurezza a chi desidera inviare messaggi che si autodistruggono. Questi ultimi vengono criptati, trasferiti e cancellati automaticamente una volta letti dal destinatario.

E, abilitando l’opzione di inserimento della password, la chiave di codifica resta totalmente segreta, persino allo stesso staff di TMWSD. Insomma: con questo servizio, inviare messaggi che si autodistruggono resta davvero un’operazione “top secret”.

Inviare messaggi che si autodistruggono: i servizi a pagamento

Come abbiamo visto, esistono parecchie piattaforme che permettono di inviare messaggi che si autodistruggono gratuitamente. Ciò non toglie, tuttavia, che vi siano altri servizi che offrono la stessa opportunità a fronte del pagamento di una piccola somma.

Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido
Oneshar.es è un servizio a pagamento per inviare messaggi che si autodistruggono molto valido

Uno dei principali siti per inviare messaggi che si autodistruggono è Oneshar.es, che permette di spedire messaggi di massimo 1000 caratteri e scegliere entro quanto tempo si autodistruggeranno, si tratti di un’ora o tre giorni. Il funzionamento di Oneshar.es è semplice: basta scrivere il messaggio e condividere il link che si genera in automatico con il destinatario. In più, questo servizio si può utilizzare anche sotto forma di app per dispositivi mobili, sebbene sia compatibile solo con Android.

Dal 2016, inoltre, anche una app popolare come Snapchat – che consente di inviare file multimediali che poi si autodistruggono – è diventata a pagamento, quantomeno in parte: se fino all’anno scorso era impossibile rivedere le foto e i video inviati o ricevuti, oggi si può fare il replay fino a tre volte. In cambio di una piccola somma di denaro.

Come proteggere Windows 10: la guida completa

Se la privacy e la sicurezza sono tra le vostre priorità e volete scoprire come proteggere Windows 10 da hacker, criminali informatici, “spioni” e pubblicità troppo aggressive, siete nel posto giusto.

Proteggere Windows 10 contro i pericoli più comuni della Rete è facile e veloce, a patto di sapere quali impostazioni modificare e quali di queste possono portare i maggiori benefici per il nostro PC.

Windows 10 e i dati sensibili: il Cloud che tutto vede

Dopo il “flop” di Windows 8, Microsoft ha scelto di voltare pagina: Windows 10 è stato concepito come un sistema operativo “cloud”, che integra nelle versioni desktop e mobile le funzionalità tipiche delle “nuvole” di molti concorrenti.

Questo significa che i dati personali, le impostazioni, le preferenze, i file presenti all’interno del proprio PC vengono condivisi con i server di Microsoft e, di conseguenza, con i partner commerciali del colosso informatico di Redmond.

Proteggere Windows 10 contro le minacce esterne è fondamentale per la sicurezza di qualsiasi dispositivo. Attenzione, però: è bene tutelare anche la nostra privacy.
Proteggere Windows 10 contro le minacce esterne è fondamentale per la sicurezza di qualsiasi dispositivo. Attenzione, però: è bene tutelare anche la nostra privacy.

Per esempio, sebbene Windows 10 non utilizzi un keylogger vero e proprio, raccoglie la sequenza dei tasti digitati e le registrazioni vocali (come le indicazioni impartite a Cortana) per migliorare le funzioni di ricognizione vocale e completamento automatico. Windows 10, in questo caso, opera nè più nè meno come un software “SaaS” (Software as a Service) dove il sistema operativo viene distribuito da Microsoft non solo a clienti, ma anche a sviluppatori e partner esterni con lo scopo di dare vita a un’unica, grande rete di cloud computing.

Questo non avviene solo con Windows 10, ma anche con tutti gli altri software basati sulla medesima architettura: Google Docs, Siri, Office 365, etc… raccolgono non solo le parole finali, ma ogni singolo tasto premuto o sillaba pronunciata.

Caso diverso per quanto riguarda Wi-Fi Sense, la modalità di condivisione delle reti senza fili introdotta da Windows 8. Wi-Fi Sense permette ad altre persone (familiari, conoscenti, contatti) di utilizzare la propria rete internet senza fili, ma solo dietro uno specifico permesso.

Come proteggere Windows 10: le impostazioni da modificare

Non vi fidate di tutte queste nuove caratteristiche di Windows 10? Non vi si può certo biasimare. Non è più il solito Windows al quale eravamo stati abituati negli ultimi vent’anni. Questo nuovo Windows 10 esiste contemporaneamente sul nostro PC e sul Cloud Microsoft.

Ecco, allora, come proteggere Windows 10 e mettere “in sicurezza” tutte le sue impostazioni legate alla nostra privacy di utenti, rendendolo un sistema operativo “PC centrico” e molto meno “Cloud based”.

Le impostazioni della privacy

Per prima cosa, da Impostazioni -> Privacy è possibile trovare ben 13 differenti voci dedicate alle impostazioni della privacy. La maggior parte delle opzioni sono indicate sotto la voce “Generale”, mentre nelle restanti voci è possibile trovare opzioni legate ai permessi delle applicazioni (quali possono accedere al calendario, alla fotocamera/webcam, al microfono e così via).

ID annunci

Dalla voce Generale, in particolare, è possibile trovare l’opzione “ID annunci“. Si tratta di un codice numerico univoco per ciascun utente Windows e, al pari di un normale cookie, viene utilizzato dalle Windows app per mostrarci i contenuti pubblicitari più affini con i nostri interessi. L’ ID annunci può essere disattivato per evitare di essere bombardati di pubblicità mirate, sebbene Microsoft dichiari che all’interno dell’ID annunci non vengano registrati i dati personali degli utenti, come nome, indirizzo e-mail, numeri di telefono e così via.

Proteggere Windows 10: le impostazioni della privacy permettono di limitare i dati personali raccolti da Microsoft e dai suoi partner commerciali.
Proteggere Windows 10: le impostazioni della privacy permettono di limitare i dati personali raccolti da Microsoft e dai suoi partner commerciali.

In fondo alla schermata, cliccare sulla voce “Gestisci le mie preferenze per la pubblicità Microsoft e altre informazioni di personalizzazione“, per decidere quali pubblicità personalizzate Microsoft potrà mostrarci, sulla base della nostra cronologia e degli interessi personali. Si aprirà la pagina Microsoft “Informazioni sulle nostre pubblicità“, da cui sarà possibile disiscriversi da tutti i servizi di pubblicità personalizzata attraverso un’azione di opt-out.

Keylogging e riconoscimento vocale

Se la questione legata al keylogging vi spaventa, è possibile selezionare, sempre da Impostazioni -> Privacy, la voce Riconoscimento vocale, input penna e digitazione: Windows 10 e il suo assistente vocale Cortana raccolgono infatti informazioni personali legate al timbro e intonazione della voce, alla grafia impiegata per scrivere, allo scopo di migliorare i suggerimenti da proporre nelle ricerche. Inoltre, vengono raccolte informazioni legate al calendario, ai contatti, ai comandi vocali e alla cronologia di digitazione.

Proteggere Windows 10: i server Microsoft e Cortana sono assetati dei nostri dati personali. Correggendo qualche impostazione, però, è possibile restare molto più "riservati".
Proteggere Windows 10: i server Microsoft e Cortana sono assetati dei nostri dati personali. Correggendo qualche impostazione, però, è possibile restare molto più “riservati”.

Cliccando sul pulsante “Interrompi info su di me” è possibile negare a Microsoft l’accesso a questi dati personali, ma attenzione: facendolo, verrà disattivato il servizio di dittatura e lo stesso Cortana risulterà inattivo.

Accessi delle app

Passando in rassegna tutte le voci del menù Privacy, è possibile assicurarsi che Microsoft e Windows abbiano accesso ai nostri dati nella misura che riteniamo necessaria. Quindi, se da un lato ha ovviamente senso garantire alla app Calendario di Windows l’accesso completo ai dati salvati nel calendario, si potrebbe aver qualcosa da ridire quando questi dati vengono condivisi con le società che si occupano di pubblicità, tramite App connector.

Proteggere Windows 10: molte applicazioni sono solite "curiosare" nel nostro calendario. Ecco come bloccarle.
Proteggere Windows 10: molte applicazioni sono solite “curiosare” nel nostro calendario. Ecco come bloccarle.

Di default, ogni impostazione della privacy è preimpostata da Microsoft in modo da garantire per sé e per i propri partner la massima condivisione possibile delle informazioni personali. Un fatto tutt’altro che positivo per gli utenti e la loro privacy.

Posizione e localizzazione

Dal menù Privacy, portarsi alla voce Posizione e disattivare il servizio. Anche se un computer fisso o portatile solitamente non integra un ricevitore GPS per stabilirne la posizione, si rimarrebbe sorpresi con quanta precisione è possibile identificare un utente facendo uso delle reti Wi-Fi e degli indirizzi IP.

Proteggere Windows 10: il rilevamento della posizione è attivato di default e consente a Microsoft e alle app di localizzarci con buona precisione su una cartina. Anche se non abbiamo un sensore GPS.
Proteggere Windows 10: il rilevamento della posizione è attivato di default e consente a Microsoft e alle app di localizzarci con buona precisione su una cartina. Anche se non abbiamo un sensore GPS.

Disabilitando il servizio di Posizione, però, non sarà possibile sfruttare tutte le funzioni di Cortana, una delle caratteristiche più interessanti di Windows 10. Al pari dei suoi predecessori (Siri e Google Now), Cortana risponde alle nostre richieste attingendo a una quantità impressionante di dati personali, spiando tutto quello che viene digitato, aperto o pronunciato sul proprio PC.

Si tratta di stabilire quanto il gioco valga la candela, e se l’impiego invasivo di questi dati si riveli più utile o lesivo della nostra privacy. Dal pulsante Start -> Impostazioni è possibile disattivare tutte le voci relative all’assistente vocale che riteniamo troppo oppressive per la nostra privacy, come quella di tenere traccia dei nostri voli (e della nostra posizione) in lungo e in largo per il pianeta.

Tracking

Nella nuova privacy policy di Microsoft, è previsto che Windows acceda, divulghi e condivida numerosi dati privati per ragioni di pubblica sicurezza o per proteggere i diritti di Microsoft e altri utenti.

Per disabilitare le funzioni tracking di Windows come quella della telemetria (condivisione avanzata di dati personali con i server Microsoft), è disponibile l’app gratuita e open source Disable Windows 10 Tracking (scaricabile qui).

Come proteggere Windows 10: un sistema troppo lesivo della privacy?

Windows 10 non vi sembra troppo “privato” come sistema operativo? Allora probabilmente non fa per voi. Al pari di Chrome OS, iOS, Android, OS X e molti altri sistemi operativi “cloud based”.

A questo punto, non vi resta che concentrare i vostri interessi su Linux: un cambiamento radicale ma non troppo, a patto di usare distribuzioni “user friendly” come Ubuntu 15.10 o Mint 17.3.

In caso contrario, buona configurazione: seguendo i nostri consigli, riuscirete a proteggere Windows 10 dalle occhiate più indiscrete, mettendo al riparo la vostra privacy.

 

 

Come segnalare un video su YouTube in pochi, facili passaggi

Segnalare un video su YouTube è un’operazione utile in molti casi. Può capitare, infatti, che un utente pubblichi un video con la nostra immagine a nostra insaputa, che l’utente stesso si impadronisca di materiali (video o fotografici) di cui deteniamo i diritti d’autore ri-pubblicandoli sul suo canale senza il nostro consenso oppure, caso ancor più grave, che un utente pubblichi contenuti diffamatori nei nostri confronti.

Vuoi rimuovere un video da YouTube diffamatorio sul tuo conto?
Chiedi ai nostri esperti: attivi in poche ore!

Nei casi più gravi, può capitare di dover segnalare un video su YouTube quando questo viola le più elementari norme del buon gusto, o persino le leggi, con la pubblicazione di materiale illegale.

Ecco una breve guida per capire quando un video può essere segnalato, quali normative deve rispettare, quali contenuti non sono ammessi e soprattutto come segnalare un video su YouTube per chiederne la rimozione.

Come segnalare un video su YouTube: quando procedere alla segnalazione

Le linee guida di YouTube forniscono un elenco dei contenuti ammessi e di quelli che, invece, non devono assolutamente comparire all’interno di un video. Questi contenuti rispecchiano soprattutto i principi del buonsenso, oltre alle norme riguardanti materiali vietati dalla legge. Ecco un breve elenco dei contenuti non ammessi e quindi segnalabili su YouTube:

  • Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.
    Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.

    Immagini di nudo e a carattere sessuale: YouTube non ammette alcuna forma di pornografia o immagini di nudi, avvalendosi di un team dedicato e della collaborazione delle Forze dell’Ordine per la rimozione di questi video e l’eventuale avvio di procedure legali a carico degli autori.

  • Contenuti violenti o espliciti: YouTube non consente il caricamento di video ad alto contenuto di violenza, in cui vengono mostrati in modo esplicito immagini volte a impressionare, fomentare odio o violenza.
  • Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.
    Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.

    Contenuti dannosi o pericolosi: video che mostrano ferimenti, uccisioni, aggressioni o altri eventi che potrebbero colpire negativamente gli utenti della community non sono ammessi.

  • Copyright: i materiali pubblicati devono rispettare le norme in materia di copyright. Non possono quindi essere pubblicati video realizzati o di proprietà di terzi (senza il loro consenso).
  • Contenuti che incitano all’odio e alla discriminazione: qualsiasi contenuto inneggiante alla violenza, all’odio razziale, alla discriminazione religiosa, etnica, di genere e ogni altro video che discrimini una minoranza o condizione umana (disabilità, menomazione, identità sessuale, etc…) non è tollerato su YouTube.
  • Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.
    Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.

    Minacce: video realizzati per offendere e minacciare, in qualsiasi forma (stalking, minacce, rivelazione di informazioni o immagini personali di un individuo, istigazioni, etc…) sono rigorosamente vietati.

  • Spam e frodi: pubblicità ingannevoli ed eccessive (come ad esempio link web ripetuti in titoli, descrizioni, tag, minuature, etc…) sono vietati, così come ogni riferimento ad attività illecite e truffaldine.

Rimuovi video compromettenti da YouTube.
Chiedi ai nostri consulenti specializzati in video diffamatori

Come segnalare un video su YouTube: la procedura da seguire

Per segnalare un video su YouTube occorre innanzitutto essere registrati al sito tramite un account Google (che può essere aperto gratuitamente attraverso questa pagina) ed aver eseguito l’accesso. L’account YouTube è il medesimo impiegato per altri servizi Google come Gmail, Google+ etc…

Una volta individuato il video da segnalare, è necessario aprirlo e cliccare sul pulsante “Segnala” (caratterizzato da una bandierina grigia) situato immediatamente sotto al titolo del video. In alcuni casi, per visualizzarlo potrebbe essere necessario cliccare sul tasto “Altro” per vederlo comparire all’interno del menù a tendina.

Segnalare un video su YouTube: il pulsante "Segnala" può far partire la richiesta di rimozione.
Segnalare un video su YouTube: il pulsante “Segnala” può far partire la richiesta di rimozione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.

A questo punto, un modulo chiederà di segnalare la natura del problema per cui si desidera inviare la segnalazione. Dopo aver scelto tra le possibilità a disposizione (che ricalcano la lista dei contenuti proibiti dalla Community), sarà possibile cliccare sul tasto “Invia“: il video e l’utente che lo ha caricato saranno monitorati dal team di YouTube per verificare l’effettiva violazione delle norme.

Inoltre, è possibile segnalare al team di YouTube un intero canale: per farlo, prima di premere il pulsante “Invia”, è possibile cliccare sulla scritta “Segnala un canale” situata immediatamente sopra a questo tasto. In questo caso, seguirà un ulteriore elenco di attività vietate dalla Community sui canali degli utenti.

In caso di esito positivo, il video sarà cancellato dal profilo dell’utente segnalato e YouTube potrà applicare delle sanzioni, come la sospensione o la chiusura dell’account in base alla gravità della violazione.

Si tratta, in ogni caso, di procedure da non prendere alla leggera: in caso di segnalazioni a vuoto o prive di fondamento, il team di YouTube potrebbe decidere di sospendere l’account dell’utente che ha inviato la “falsa” segnalazione. Meglio quindi evitare di abusare di questo strumento per danneggiare o ostacolare un YouTuber concorrente: le conseguenze potrebbero essere pesanti, con la cancellazione del proprio account.

Eliminare virus da un sito web: come farlo in modo sicuro

Eliminare virus da un sito web non è un’operazione semplice. Anzi, se fatta da mani sbagliate può portare alla perdita completa del sito e dei suoi files. Recuperare un sito web contagiato da virus è possibile e, in molti casi, tutto può tornare come prima, ma per essere sicuri del risultato è indispensabile rivolgersi a professionisti competenti.

In alcuni casi, però, è possibile eliminare virus da un sito web anche da soli, o quantomeno identificare la natura del problema senza dover ricorrere a persone esperte. Ecco una breve guida per capire, passo dopo passo, come identificare i virus e cosa fare per tentarne la rimozione. Ma attenzione: il consiglio rimane quello di rivolgersi a professionisti esperti, per evitare di peggiorare la vostra situazione.

Eliminare virus da un sito web: le prime operazioni da fare

Dopo aver appurato la presenza di un virus all’interno del vostro sito (seguendo i consigli che vi forniamo in questo articolo), eccoci alla fatidica domanda: come eliminare virus da un sito web? La prima cosa da fare, in questi casi, è accedere al pannello di controllo del sito (sempre che sia ancora possibile entrare con l’account da amministratore) o del dominio, e mettere offline il sito affetto da virus.

Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso
Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso

Questo accorgimento permetterà, innanzitutto, di evitare che il virus possa trasmettersi ai visitatori del sito durante la navigazione (attraverso il download di file infetti o il click su link, popup, banner che puntano verso siti dannosi). In secondo luogo, diminuirà le probabilità di vedersi inserire all’interno delle BlackList dei siti “poco raccomandabili”: si tratta di un punto molto importante, perché essere “blacklistati” significa perdere il proprio posizionamento sui motori e subire un brusco calo delle visite, con importanti danni economici e di immagine (essere contrassegnati come “sito malevolo” agli occhi del pubblico non è certo un buon biglietto da visita).

Se si dispone di un backup aggiornato del sito e dei relativi database, sarà possibile cancellare il sito affetto da virus e sostituirlo con la copia “sana”, in modo da risolvere alla radice il problema. Purtroppo, però, non sempre si dispone di un backup aggiornato, quindi l’unica strada resta quella della rimozione del virus.

A questo punto, sempre che sia ancora possibile accedere al sito con le credenziali da amministratore, si dovrà identificare la posizione del virus e dei file interessati dal contagio.

Eliminare virus da un sito web: come identificare i file infetti

Ora che il sito è offline (o in modalità manutenzione), possiamo andare alla ricerca dell’odiato virus. Esistono molti modi per portare avanti questa ricerca: manualmente, accedendo all’ftp del sito e controllando uno per uno tutti i file (alla ricerca di nomi “strani” o dei file più recenti, che potrebbero essere i responsabili del problema), oppure attraverso servizi di antivirus/antispam dedicati a questa attività.

Identificare i file infetti all'interno di un sito web può rappresentare un'operazione complessa, da svolgere con grande attenzione e cautela
Identificare i file infetti all’interno di un sito web può rappresentare un’operazione complessa, da svolgere con grande attenzione e cautela

Antivirus e antispam sono particolarmente indicati per i siti complessi, formati magari da migliaia di file. Spesso i fornitori dei servizi hosting forniscono soluzioni dedicate ai propri clienti, in altri casi è possibile ricorrere a software e plugin di terze parti. Ecco, in sintesi, come eseguire una “scansione” dell’intero sito alla ricerca dei virus:

  • Utilizzando un servizio antivirus/antspam (fornito dal proprio hosting
  • Utilizzando un apposito pugin (come ad esempio Wp Antivirus e Sucuri Scanner per i siti WordPress)
  • Controllando l’elenco dei plugin/widget/moduli installati, alla ricerca di voci sconosciute
  • Scaricando l’intero sito sul proprio computer ed eseguendo una scansione completa con un software antivirus e uno antimalware
  • Lanciando un tool di ricerca virus tra i tanti disponibili online (si vedano, per esempio, quelli pubblicati nella nostra guida consultabile a questo indirizzo)

Se tutte le soluzioni indicate non portano a nessun risultato, il problema potrebbe essere più grave del previsto. A questo punto, non resta che recuperare i file log del proprio ftp e webserver (nel caso, possono essere richiesti direttamente al proprio host provider) e controllarli con un editor di testo alla ricerca di richieste POST insolite, accessi da indirizzi IP sconosciuti o da Paesi esteri, al fine di recuperare quante più informazioni possibili per ricostruire le cause del contagio.

Con un software FTP, è possibile esplorare il contenuto del webserver e ricercare i file in ordine cronologico: è probabile che il virus sia contenuto in quelli più recenti, che potranno essere isolati e sostituiti qualora si disponga di una copia di backup.

Eliminare virus da un sito web: come tentare di riparare il sito infettato

Se ricercare la posizione di un virus rappresenta spesso e volentieri una sfida ardua, tentare di riparare i file infetti rappresenta un’azione ancor più difficoltosa. Escludendo un’azione manuale sulle righe di codice (azione fattibile solo da un professionista del settore o un programmatore esperto), l’operazione più naturale consiste nella sostituzione del file infetto con quello originale.

Spesso, però, non si dispone di questi file e non resta che affidarsi al lavoro di un professionista, una strada che sicuramente servirà a limitare i danni e a risolvere il problema.

Eliminare virus da un sito web: come uscire dalla BlackList

Quando il sito colpito da un virus viene inserito nella BlackList di Google, ai visitatori appare un messaggio di pericolo nel momento in cui tentano di aprirlo, corredato da uno sfondo rosso vivo. Dopo aver rimosso il virus, però, non è sempre facile uscire dalla BlackList.

La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti
La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti

Per accelerare i tempi, è possibile accedere alla pagina Problemi di Sicurezza di Google e richiedere un controllo da parte del team di Mountain View. Se tutto andrà secondo i piani e non verranno rilevate ulteriori tracci di virus o malware, il sito tornerà visibile nel giro di qualche giorno.

Controllare se un sito web ha un virus: sintomi e segnali

Controllare se un sito web ha un virus è un’operazione che nessuno, di norma, vorrebbe mai fare. Tuttavia, può accadere che il proprio sito web venga attaccato dai criminali informatici: non sempre i segnali sono evidenti, quindi come fare ad accorgersene?

Ecco una guida rapida per controllare se un sito web ha un virus, con tutti i sintomi e i segnali che dovrebbero far scattare un campanello di allarme:

Controllare se un sito web ha un virus: i “sintomi più frequenti”

Sito web lento

Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus
Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus

Uno dei segnali a cui prestare maggiore attenzione è la velocità del sito web. In caso di improvvisi rallentamenti nel caricamento delle pagine e della navigazione, è sempre bene dare una bella controllata per accertarsi che nessun pirata informatico abbia preso il controllo di server e database. Alcuni attacchi, soprattutto quelli DDoS, sovraccaricano il server che ospita il sito bombardandolo con centinaia (o migliaia) di pacchetti, in modo da esaurirne le risorse e mandare in blocco il sistema, o rallentarlo notevolmente.

Comparsa di pagine indesiderate

Altro sintomo a cui prestare la massima attenzione, è la comparsa di nuove pagine indesiderate all’interno del sito web. Se una pagina dovesse presentare caratteristiche grafiche e contenuti non in linea con tutto il resto del sito, è probabile che un hacker abbia penetrato le barriere di sicurezza e abbia creato nuovi contenuti per indirizzare i visitatori verso altri siti malevoli. Queste pagine, solitamente, sono infarcite di immagini e link di pubblicità, materiali per adulti o prodotti farmaceutici.

Per controllare se un sito web ha un virus a volte può bastare una rapida verifica di tutte le pagine presenti nel sito, digitando l’indirizzo URL su Google preceduto dall’operatore “site:” (ad esempio site:www.alground.com) e controllando, fra tutti i risultati, la presenza di pagine anomale, caratterizzati da nomi strani o sospetti, non in linea con le altre.

Comparsa di file sconosciuti

In altri casi i pirati informatici caricano sul server dei siti colpiti file malevoli come virus, trojan e malware in generale. Questi file possono essere scaricati sul computer dei visitatori durante la semplice navigazione della pagina, o andare a sostituire i download già presenti nelle pagine del sito, mascherandosi dietro il nome di un file “normale”. Alla loro apertura, è lecito aspettarsi conseguenze poco piacevoli.

Comparsa di plugin o codici indesiderati

Virus e malware si possono annidare fra le righe di codice di un sito web
Virus e malware si possono annidare fra le righe di codice di un sito web

A volte, dopo aver penetrato le barriere di sicurezza del sito, gli hacker installano moduli, plugin, widget o aggiungono porzioni di codice malevolo al sorgente delle pagine. La comparsa di tutte queste stranezze deve necessariamente mettere in guardia il proprietario di un sito web, che dovrà subito controllare se un sito web ha un virus.

Comparsa link e banner che puntano a siti esterni

Anche la comparsa di banner, popup e link che indirizzano a siti esterni rappresenta un chiaro segnale di allarme. In questo modo, i criminali informatici puntano a dirottare il traffico dei siti colpiti verso portali ben precisi, allo scopo di pubblicizzare prodotti o – ancor peggio – installare sui computer degli ignari visitatori spyware, malware o virus.

Sito non più raggiungibile

Se da un giorno all’altro un sito scompare dalla Rete, generando un messaggio di errore nel browser, è necessario stare all’erta. Potrebbe trattarsi di un normale intervento di manutenzione, un malfunzionamento provvisorio o un autentico attacco informatico. In questi casi, è bene che il proprietario contatti al più presto l’assistenza del provider di servizi hosting, per verificare le cause del malfunzionamento.

Il sito viene segnalato come “infetto” dai motori

Si tratta di uno dei casi più gravi. Quando, durante la navigazione, i browser si rifiutano di aprire un sito segnalandolo come “malevolo”, “infetto” o “pericoloso”, è necessario correre immediatamente ai ripari. In questo caso, l’attacco informatico ha già colpito nel segno e i motori di ricerca, attraverso i propri sistemi di sicurezza, hanno rilevato la minaccia bloccandone la navigazione agli utenti del web, evitando che i visitatori possano subire danni aprendone le pagin.

Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori
Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori

Controllare se un sito web ha un virus: i tools più utili della Rete

In aiuto del webmaster e del visitatore esistono numerosi strumenti (gratuiti o a pagamento) in grado di controllare se un sito web ha un virus, in pochissimi secondi.

Google: il centro di sicurezza del colossi di Mountain View offre online, gratuitamente, un tool per la verifica della sicurezza dei siti web. Per verificare un sito, è sufficiente inserirlo nel campo di ricerca: la tecnologia “Navigazione Sicura” di Google provvederà a fornire informazioni circa lo stato di sicurezza del sito, classificandolo in base all’eventuale grado di rischio.

Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso
Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso

Sucuri Sitecheck: il tool proposto dalla società di sicurezza informatica Sucuri Inc è in grado di scansionare un intero sito alla ricerca di malware e virus, segnalando in caso positivo l’inserimento del sito stesso in una eventuale Black List dei motori di ricerca. Il tool è disponibile gratuitamente in caso di verifica singola, mentre la versione a pagamento offre un monitoraggio costante e la fornitura di report periodici.

Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito
Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito

URL Void: altro tool semplice e veloce, per ottenere in pochi secondi informazioni preziose circa lo stato di sicurezza di un qualunque sito web della Rete. In caso di problemi, vengono evidenziate informazioni utili per risalire alla tipologia di infezione e, più in generale, ai problemi legati alla sicurezza di un sito compromesso.

Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito
Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito

AVG Threat Labs: grazie all’impiego della tecnologia Link Scanner, questo utilissimo tool online di AVG permette di scoprire, all’interno di un sito, la presenza di link pericolosi e sospetti. Dalla ricerca, inoltre, è possibile consultare informazioni interessanti circa la presenza di minacce malware, la popolarità del sito e l’eventuale presenza di recensioni di altri visitatori.

PhishTank: questo sito, gestito dalla comunità di OpenDNS, permette di verificare in pochi istanti la presenza di minacce Phishing su un qualsiasi sito web. In caso positivo, vengono fornite informazioni utili per identificare e rimuovere la minaccia, mentre in caso di riposta “nothing know about” è possibile dormire sonni tranquilli. Questo tool è interessante soprattutto quando si vuole verificare l’autenticità di una pagina di pagamento, di un link contenuto in una mail o di un qualsiasi pulsante “sospetto” trovato in Rete.

Quanto è sicuro WordPress? Ecco cosa rischiano i webmaster

Quanto è sicuro WordPress? Dal 2003 (anno della prima versione rilasciata) a oggi, centinaia di attacchi hacker hanno interessato la piattaforma di personal publishing e CMS più diffusa del pianeta. Con risultati, spesso, disastrosi per i titolari di blog e siti web realizzati su base WordPress. Ripercorriamo i casi più eclatanti, seguiti da alcuni strumenti pensati per prevenire e rimediare agli attacchi.

Quanto è sicuro WordPress? I peggiori attacchi hacker della sua storia

Attaccare WorpPress non significa danneggiare un solo sito, bensì centinaia di migliaia, se non milioni. Con danni economici ingenti per aziende, attività commerciali, associazioni, privati e per chiunque abbia affidato, negli anni, il proprio sito web a questa popolare piattaforma. Ripercorriamo insieme i peggiori attacchi sferrati dagli hacker nel corso degli anni:

2007 – 2008, i primi attacchi e la domanda: quanto è sicuro WordPress?

Quanto è sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita
Quanto è sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita

Mentre il team di WordPress si apprestava a festeggiare il quinto compleanno del popolare CMS, il numero di attacchi hacker conobbe un improvviso aumento. Le prime versioni, infatti, contenevano exploits che consentivano ai malintenzionati di “bucarne” le difese per il primo hacking di massa.

A più riprese, i criminali informatici sfruttarono le vulnerabilità della piattaforma per impadronirsi delle credenziali di accesso e installare delle backdoors nei siti colpiti, garantendosi il pieno controllo degli stessi. I primi attacchi portarono a un improvviso proliferare di pagine commerciali (spam), riguardanti soprattutto prodotti farmaceutici e materiali per adulti, create all’insaputa dei proprietari dei siti colpiti.

Nel 2007, gli stessi server di WordPress furono colpiti da un attacco capace di installare, in tutti i siti aggiornati alla versione 2.1.1, una pericolosa backdoor (vulnerabilità corretta, fortunatamente, con il rilascio della versione 2.1.2).

2009: gli attacchi JavaScript-injection e i nuovi sistemi di sicurezza

Con il crescere della popolarità, anche gli esperti di sicurezza informatica iniziarono a porsi la fatidica domanda: quanto è sicuro WordPress? Per rispondere al quesito, il team di CoreLabs nel 2009 evidenziò una pericolosa falla di sicurezza, riguardante la possibilità (per utenti sprovvisti di privilegi amministrativi) di accedere al pannello di amministrazione dei siti WordPress, modificandone impostazioni, plugin ma soprattutto di iniettare codici JavaScript malevoli nel sorgente del sito.

Come tutti i codici open source, anche WordPress è soggetto alle attenzioni dei criminali informatici
Come tutti i codici open source, anche WordPress è soggetto alle attenzioni dei criminali informatici

La falla, corretta con il rilascio della versione 2.8.6, comportò tuttavia un attacco hacker su larga scala verso tutti i siti non ancora aggiornati: in meno di una settimana, oltre 30.000 installazioni WordPress non aggiornate furono prese di mira e violate dagli hacker.

2011: milioni di dollari in fumo con la falla del plugin TimThumb

Quanto è sicuro WordPress? La vulnerabilità di TimThumb è stata la prima "falla" importante a colpire un plugin
Quanto è sicuro WordPress? La vulnerabilità di TimThumb è stata la prima “falla” importante a colpire un plugin

Il primo, devastante attacco su larga scala nei confronti della piattaforma WordPress arrivò nel 2011 con la vulnerabilità TimThumb, un plugin all’epoca particolarmente diffuso che venne preso di mira dagli hacker per bucare, in maniera indiretta, le installazioni WordPress di mezzo mondo.

Sfruttando un bug del codice plugin gli hacker riuscirono a installare una backdoor nei siti colpiti, utilizzandola per inserire un malware. L’obiettivo dell’infezione fu quello di infettare tutti i visitatori dei siti colpiti, trasmettendo ai relativi computer virus di redirect verso siti commerciali, motori di ricerca e piattaforme di vendita presenti soprattutto in Russia.

Secondo una stima, in poche settimane la vulnerabilità TimThumb fu utilizzata per infettare oltre 16.000 siti WordPress in tutto il mondo, 2.000 dei quali finirono direttamente nella blacklist di Google. Un danno stimato in diversi milioni di dollari che portò, fra le altre cose, alla chiusura di Tim Thumb nel 2014 (sebbene, negli anni, il team avesse provveduto a correggere la falla di sicurezza).

2013: l’era degli attacchi BotNet

Con il passare degli anni le azioni degli hacker, da isolate, iniziarono ad assumere i contorni di attacchi coordinati a livello globale. Le risposte alla domanda Quanto è sicuro WordPress? iniziarono a vacillare nei primi mesi del 2013 quando alcuni hosting provider a diffusione mondiale (come HostGator) iniziarono a lanciare un grido di allarme.

Una BotNet di cracker, composta da circa 90.000 indirizzi IP univoci, sferrò in pochi giorni un attacco brute-force a milioni di siti in tutto il mondo. L’attacco, banalmente, consisteva nel tentativo di penetrare le installazioni WordPress attraverso un sistema automatico di inserimento user e password, contenute in un immenso database delle parole più utilizzate.

Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l'utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo
Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l’utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo

Migliaia di siti furono violati e i malcapitati proprietari furono costretti ad assistere a uno scenario desolante: pagine modificate, aggiunte di banner, popup e spam, furto delle credenziali di accesso. Il risvolto più grave rappresentò tuttavia il rischio per i visitatori: attraverso apposite backdoors, gli hacker installarono nei siti colpiti una serie di malware pensati per infettare gli utenti, estendendo la BotNet anche a migliaia di computer privati in tutto il mondo.

Secondo la società Enable Security, nel 2013 dei 42.000 siti WordPress più popolari al mondo il 73,2% risultava vulnerabile a questo genere di attacchi.

2014: 200.000 siti colpiti dagli attacchi DDoS e dal malware SoakSoak

Distributed Denial of Service, ovvero “negazione del servizio”: il 2014 rappresentò per molti versi l’anno “nero” per la sicurezza WordPress. Oltre 162.000 siti di tutto il mondo furono colpiti da un attacco DDoS su larga scala (10.000 dei quali inseriti nella blacklist Google), con l’obiettivo di ri-utilizzarli successivamente per sferrare un letale attacco contro un unico sito.

L’attacco fu reso possibile grazie a un bug contenuto nell’interfaccia XML-RPC di WordPress, che permette i servizi di pingback, trackback e l’accesso remoto degli utenti. Sfruttando il pingback, funzionalità abilitata di default nelle installazioni WordPress, l’aggressore generò una quantità esponenziale di connessioni che determinarono il blocco (e la conseguente irraggiungibilità) dei siti colpiti.

Corretta la falla, il team di WordPress si trovò a fronteggiare una nuova, inquietante minaccia chiamata SoakSoak. Sfruttando una grave vulnerabilità del celebre plugin Slider Revolution, oltre 100.000 siti WordPress furono contagiati dal malware SoakSoak (dal nome dell’omonimo sito russo sul quale i visitatori dei siti colpiti venivano reindirizzati).

Il malware SoakSoak rappresenta uno degli attacchi storicamente più gravi nella storia di WordPress, capace di provocare danni per milioni di dollari
Il malware SoakSoak rappresenta uno degli attacchi storicamente più gravi nella storia di WordPress, capace di provocare danni per milioni di dollari

Nonostante la pronta reazione del team di ThemePunch, che corresse immediatamente la falla, le versioni non aggiornate del plugin continuarono a offrire terreno fertile per la diffusione del malware su scala globale. La domanda Quanto è sicuro WordPress? cominciò a circolare con insistenza, obbligando gli sviluppatori a correre ai ripari.

Dal 2015 a oggi: XSS, plugin, botnet e le minacce del futuro

A seguito dei devastanti attacchi del 2014, il 2015 ha rappresentato l’anno della svolta nell’ambito della sicurezza WordPress, con il rilascio delle versioni 4.2, 4.3 e 4.4 che hanno colmato numerose, potenziali falle di sistema.

Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma
Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma

Nonostante ciò, i primi mesi del 2015 furono caratterizzati da una serie di attacchi cross-site scripting (XSS) a danno dei più famosi plugin WordPress. In particolare, le vulnerabilità XSS furono sfruttate per penetrare le installazioni WordPress attraverso plugin a grande diffusione come Yoast, Gravity Forms ma soprattutto Jetpack, in assoluto il più scaricato a livello globale.

Sebbene i relativi produttori avessero rilasciato in pochi giorni gli aggiornamenti per riparare le vulnerabilità, una quantità impressionante di plugin non aggiornati espose milioni di siti WordPress in tutto il mondo alle grinfie degli hacker, che li sfruttarono per le attività più disparate (dal semplice furto di dati personali alla cancellazione, dallo spam al phishing).

A fine 2015 un impressionante attacco brute-force colpì con rinnovato vigore i siti WordPress, sfruttando una BotNet tutta italiana. Sfruttando l’ingenuità di migliaia di utenti dei router Aethra (che, di default, non assegnavano una password all’amministratore), ignoti hacker crearono una rete composta da circa 12.000 dispositivi presenti in tutta Italia, utilizzando appunto i router Aethra non protetti per violarli con facilità. Forti di questo dispiegamento di macchine infettate, i pirati informatici bersagliarono con forza le pagine di login di migliaia di siti WordPress in tutto il mondo, violandone un numero imprecisato.

Quanto è sicuro WordPress? Cosa fare in caso di attacco

WordPress è una piattaforma Open Source, che permette a programmatori di tutto il mondo di migliorare e aggiungere nuove funzionalità, plugin, widget per migliorarne l’esperienza d’uso. Il codice aperto consente da un lato agli esperti di sicurezza di identificare e “riparare” le vulnerabilità, dall’altro permette ai criminali informatici di fare lo stesso, sfruttando i bug per attività criminali.

wp database recovery
Nonostante tutte le precauzioni che si possano prendere, è importante sapere come reagire nell’eventualità di un attacco a un sito WordPress

Quanto è sicuro WordPress? Non è facile rispondere alla domanda. Mantenendo il sistema e i plugin aggiornati, si dovrebbe restare moderatamente al riparo da gran parte delle minacce, ma il rischio di essere infettati da malware, codice malevolo, pagine di phishing e via dicendo è sempre presente.

Aggiornamento e manutenzione periodica, spesso, non bastano: per questo è consigliabile rivolgersi a uno specialista in tema di sicurezza informatica e ad appositi tool per il recupero (e il ripristino) dei siti WordPress colpiti da attacchi informatici.

In passato gli attacchi ai siti WordPress hanno determinato perdite quantificabili in milioni e milioni di dollari in tutto il mondo: per questa ragione è sempre bene essere pronti al peggio e disporre degli strumenti giusti per fronteggiare, combattere e limitare i danni dei pirati infromatici.