Post

Visualizzazione dei post con l'etichetta sicurezza informatica

Virus e malware: attenzione agli allegati delle e-mail

Immagine
Il titolo di questo articolo è quanto mai banale, ma non sono mai sufficienti le raccomandazioni di non aprire gli allegati senza riflettere.
Un allegato infetto è il metodo più comune attraverso il quale essere infettati da virus, scaricare malware, o anche permettere ad un hacker di controllare il vostro PC.

Attenzione agli smartphone Android cinesi super economici: alcuni hanno un virus incorporato!

Immagine
Se non ti ci ritrovi direttamente coinvolto sembrerebbe una delle tante bufale messe sparse in giro dalla concorrenza, ma alcuni smartphone cinesi, venduti on line a prezzi estremamente competirivi, nascono con un virus preinstallato fra le app di sistema che non si riesce a togliere se non si fa il rooting del dispositivo.

La password della posta elettronica va usata solo per la vostra e-mail!

Immagine
A qualcuno il titolo di questo articolo potrebbe far storcere il naso, sembrare un'ovvia banalità, ma purtroppo il mondo degli utenti di internet è estremamente variegato e ci sono tante persone poco esperte o semplicemente troppo pigre per usare una password diversa.

Quando l'antivirus non funziona

Immagine
Capita abbastanza spesso che anche un buon antivirus, pur aggiornato, non si accorga della presenza di un virus o di malware. Eppure il virus c'è di sicuro perché le conseguenze della sua presenza sono manifeste. Questo non esclude che si possono prendere, e sovente accade, clamorosi abbagli.
E' comunque normale che anche il miglior antivirus risulti, sul momento, inadeguato ad affrontare una nuova minaccia. Questo sia considerando una protezione in tempo reale, sia considerando i risultati di una scansione lanciata da un utente.

Bitly hacked o problema tecnico con Safe Browsing?

Immagine
Bitly è forse l'url shortner più diffuso, usatissimo su Twitter. Ma da qualche ora i filtri di sicurezza di Google Safe Browsing (utilizzati da Chrome e Firefox) bloccano tutti gli indirizzi del tipo bit.ly e mostrano il seguente messaggio di sicurezza, che riporto sotto e nella foto a fianco:

L'eliminazione dello spam su Twitter comincia da te

Immagine
Stai ricevendo spam tramite messaggi diretti sul tuo account Twitter?
Oppure stai visualizzando questo articolo perché qualcuno ti ha chiesto di farlo in quanto dal tuo account gli arrivano degli strani inviti?
Nel primo caso una delle possibili soluzioni consiste nel invitare la persona che ti sta inviando Spam a leggere questo articolo oppure cercare di spiegargli direttamente cosa sta succedendo e cosa dovrebbe fare.
Nel secondo caso leggere questo articolo potrebbe aiutarti a non perdere dei follower se non addirittura a non ritrovarti con l'account cancellato.

La navigazione mobile può violare gravemente la nostra privacy

Immagine
La maggior parte di voi immagino sappia che quando si visitano dei siti web si lascia una traccia informatica. Ad esempio trasmettiamo informazioni sul nostro browser, sul nostro sistema operativo e necessariamente il nostro indirizzo IP. Ma fin qui niente di strano. Se commettiamo un reato informatico e non conosciamo tecniche per nascondere le nostre tracce, la polizia postale partendo dal nostro IP, risale al nostro provider che ha l'obbligo di conservare per un certo tempo i dati che gli permettono di sapere a quale dispositivo (fisso o mobile) era stato assegnato quel dato IP in quel dato momento e quindi risalire all'identità del presunto colpevole.
Ho già parlato in un mio precedente articolo,

Windows 8 comprende un antivirus: è sufficiente?

Immagine
Si chiama Defender l'antivirus che fa parte integrante del nuovo sistema operativo della Microsoft ed il diretto successore di Microsoft Security Essential. Forse molti lo ignorano ma il suddetto antivirus è il più diffuso al mondo secondo il sito Opswat, soprattutto se si tiene conto della classifica che riguarda gli antivirus con protezione in tempo reale attivata.

A questo proposito bisogna tenere presente che MSE è uno dei pochi, se non l'unico antivirus, gratuito per l'uso anche in ambito commerciale, fino a 10 licenze, mentre tutti gli altri principali concorrenti che offrono un prodotto gratuito lo fanno limitatamente ad un uso personale del prodotto.

Ovviamente i produttori di antivirus commerciali hanno tutto  l'interesse di sostenere che l'antivirus della Microsoft non sia sufficientemente sicuro.

Foto JPEG a rischio sicurezza?

Immagine
Ho letto di recente il seguente articolo:
Le foto JPG mettono a rischio la tua sicurezza
Wired.it è sicuramente una fonte attendibile e lo dovrebbero essere anche le sue sezioni come quella del blog (http://blog.wired.it/hackinsider/) in cui viene pubblicato l'articolo citato.

Niente da obbiettare relativamente ai consigli  (per altro provenienti da ESET,  software house produttrice del noto antivirus NOD32) relativi alla prudenza necessaria nel pubblicare foto personali, in particolare sessualmente esplicite o erotiche, su internet ed in particolare sui social network, nel distribuirle con troppa leggerezza o anche semplicemente nel conservarle sui propri dispositivi.

Kaspersky annuncia un nuovo sistema operativo a prova di virus e di hacker

Immagine
Kaspersky Lab (KL), azienda russa specializzata in prodotti per la sicurezza informatica, annuncia la futura realizzazione di un sistema operativo sicuro progettato specificamente per le infrastrutture critiche, fornendo alle aziende che ne hanno bisogno un nuovo livello di protezione contro gli attacchi informatici.

E' proprio il multimilionario Eugene Kaspersky, fondatore dell'omonima azienda, a confermare sul suo blog la veridicità delle voci riguardanti questo progetto:

Un ottimo sito per controllare link sospetti

Immagine
Abbiamo spesso la necessità o la curiosità di controllare se un sito o un link che vorremmo visitare o cliccare si possono considerare sicuri o meno.

La certezza forse è impossibile, ma una ragionevole sicurezza ce la può dare il seguente sito: Online Link Scan.

Il sito è molto semplice e c'è scritto:

Il super virus Flame

Immagine
Il super virus Flame, letteralmente Fiamma, conosciuto anche come Flamer (Lanciafiamme) o WkyWiper, è un malware identificato per la prima volta nel maggio 2012 che attacca i computer con sistema operativo Windows. Sembra sia utilizzato per lo spionaggio industriale verso i Paesi del Medio Oriente.

Si tratta probabilmente del malware più sofisticato che sia mai stato identificato: la sua scoperta è stata annunciata dal Kaspersky Lab, congiuntamente a laboratori iraniani e ungheresi, il 28 maggio 2012.

Il virus Flashback infetta 600.000 Apple Mac

Crolla il mito della presunta invulnerabilità del sistema operativo (OS X) della Apple, che se ne fa vanto anche sul suo sito ufficiale:

da http://www.apple.com/it/why-mac/better-os/#viruses
È immune dai virus per PC.I Mac non vengono attaccati dalle migliaia di virus che minacciano costantemente i computer basati su Windows, e tutto grazie alle difese integrate in Mac OS X che ti garantiscono sonni tranquilli, senza alcuno sforzo da parte tua. Non voglio con questo sostenere il contrario, anzi. Uno dei principali difetti di Windows è la sua vulnerabilità agli attacchi di svariati tipi di malware, che rendono quasi indispensabile l'uso di un buon  antivirus (dove con buono non intendo a pagamento )

Ma penso sia poco opportuno da parte della Apple far sentire i suoi utenti al riparo di ogni tipo di attacco.

Peer to peer e sicurezza

Immagine
Tutti sappiamo che scaricare contenuti protetti da copyright è illegale ... quasi tutti lo facciamo:
chi occasionalmente, chi con continuità e ha banche di film e musica scaricati da fare invidia all'archivio della Sony.
Chi non ha mai usato eMule, Kazaa, Limewire o non ha mai cercato dei file torrent?
Credo tutti noi ci siamo posti il problema di essere scoperti dalla RIAA o da altre organizzazioni anti peer to peer e di essere quindi denunciati.
Per difenderci o almeno provare a farlo esistono programmi tipo Peer Guardian o specifiche impostazioni per eMule (filtri IP e liste di server sicuri).
Queste protezioni si basano essenzialmente sull'utilizzo di database contenenti gli indirizzi IP associati alle principali case produttrici e associazioni antipirateria, ministeri, etc.
In questo modo si presume di essere invisibili all'esame di tali indesiderati visitatori: verissimo se in effetti utilizzano i dati indirizzi IP per connettersi.
Ma se invece utilizzano un port…

Articoli collegati