Visualizza articoli per tag: sicurezza

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
La sicurezza informatica è diventata un tema sempre più importante nel mondo digitale in cui viviamo. Computer e Internet sono ormai parte integrante della vita quotidiana, e con la diffusione costante del web crescono anche i rischi di accessi non autorizzati, di infezioni da virus o di attacchi informatici sempre più sofisticati. Per questo motivo, è fondamentale adottare tecniche, strategie e pratiche efficaci per proteggere i propri dati e la propria privacy online. In questo articolo, faccio una panoramica delle principali minacce informatiche e vi dò alcuni consigli pratici per difendervi.
 
PRINCIPALI TIPOLOGIE DI MINACCE
  1. Virus e malware: si tratta di programmi progettati per infettare (replicandosi) un computer o una rete, compromettendo la sicurezza la privacy e l'integrità dei dati. Worm, Trojan, Rootkit, Keylogger, Ransomware sono tutti tipi di malware.
    -A
    differenza dei virus, i worm non hanno bisogno di essere "attivati" da un'azione dell'utente, ma si replicano e diffondono autonomamente. Possono causare vari danni ai sistemi informatici, tra cui la saturazione della rete, la cancellazione di file, la raccolta di informazioni sensibili o la trasformazione dei computer infettati in "zombie" controllati a distanza da un attaccante.
    Un Trojan
    (o Trojan horse) si presenta come programma legittimo ma contiene codice maligno che può infettare il computer. Una volta che il trojan viene eseguito sul computer dell'utente, può aprire una porta sul sistema operativo che consente a un attaccante di accedere al computer a distanza, raccogliere informazioni personali, installare altri software dannosi, cancellare file o addirittura bloccare l'intero sistema.
    I rootkit
    si nascondono nel Sistema Operativo del computer, rendendo difficile la loro rilevazione e possono consentire ad un malintenzionato di controllare il computer ed accedere ai dati sensibili.
    I keylogger registrano le azioni eseguite sul computer, inclusi i tasti premuti e di conseguenza le password inserite o i numeri delle carte di credito.
    I ransomware possono infettare i computer e le reti attraverso e-mail di phishing, siti web compromessi o software scaricati da fonti non sicure. Una volta che il malware ha infettato il computer, può criptare i dati e richiedere il pagamento del riscatto in criptovalute, spesso con l'avvertimento che i dati verranno distrutti se il riscatto non viene pagato entro un certo periodo di tempo.

    Inoltre, non c'è nessuna garanzia che pagando il riscatto venga fornita la chiave di decrittazione.

    Gli attacchi ransomware possono essere molto pericolosi per le aziende e gli individui, poiché possono causare la perdita di dati importanti, il blocco delle attività aziendali, la violazione della privacy e  di conseguenza un danno economico.

    Il primo virus informatico della storia è stato il "Creeper Virus", creato nel 1971 dall'ingegnere informatico americano Bob Thomas. Questo virus si diffondeva tramite la rete ARPANET, che all'epoca era il precursore di Internet. Il virus non era dannoso, ma mostrava un messaggio sulla schermata dei computer infettati che recitava "I'm the creeper, catch me if you can!" (Sono il Creeper, prendimi se ci riesci!).

    I
    tre virus più conosciuti e dannosi sono stati:

    -ILOVEYOU Apparso nel 2000, si diffondeva via e-mail e causò danni per un valore stimato di 10 miliardi di dollari. Il virus cancellava i file e diffondeva copie di sé stesso ad altri utenti.

    -Melissa Si diffuse nel 1999 tramite e-mail. Il virus infettò rapidamente milioni di computer in tutto il mondo, causando rallentamenti e interruzioni di servizio.

    -WannaCry Apparso nel 2017, questo virus sfruttava una vulnerabilità del sistema operativo Windows per diffondersi rapidamente in tutto il mondo. Il virus cifrava i dati sui computer infetti e chiedeva un riscatto in Bitcoin per sbloccarli. WannaCry causò danni per miliardi di dollari.
     

  2. Phishing: questa tecnica viene utilizzata per ottenere informazioni personali, come username e password, attraverso e-mail fraudolente che sembrano provenire da fonti affidabili. Esistono diverse tipologie di phishing:

    -Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

    -Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

    -Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

    -Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. Gli hacker inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

    -Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. Gli hacker fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

    -Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

    -Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.
     

  3. Password deboli: le password deboli sono vulnerabili agli attacchi informatici, in quanto un malintenzionato può indovinarle facilmente ed accedere ai dati protetti.
     
  4. Vulnerabilità del software: un programma o un Sistema operativo non aggiornato può contenere bug che possono essere sfruttati dai malintenzionati per accedere ai dati sensibili. Gli Attacchi zero-day si verificano quando un hacker sfrutta una vulnerabilità di un software che non è stata ancora scoperta e corretta.

COME DIFENDERSI

E' importante conoscere i sintomi di un attacco informatico, come la lentezza del computer, l'avvio di programmi sconosciuti o la comparsa di finestre di errore durante l'utilizzo. Se sospettate di essere stati infettati da un virus o un malware, sconnettetevi immediatamente da Internet ed avviate una scansione completa del Sistema con il software Antivirus e un Anti-malware.

Ecco un elenco di consigli e suggerimenti da seguire per evitare problemi di sicurezza online.

Utilizzate un software Antivirus
Un software antivirus è la prima linea di difesa contro i virus e il malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle minacce più recenti.

Ecco un elenco dei 5 migliori antivirus gratuiti e dei 5 migliori antivirus a pagamento disponibili al momento:

Migliori antivirus gratuiti:

  1. Avast Free Antivirus
  2. AVG AntiVirus FREE
  3. Avira Free Security Suite
  4. Bitdefender Antivirus Free Edition
  5. Kaspersky Security Cloud Free

Migliori antivirus a pagamento:

  1. Norton 360 Deluxe
  2. Bitdefender Total Security
  3. Kaspersky Total Security
  4. McAfee Total Protection
  5. Trend Micro Maximum Security

È importante notare che, mentre gli antivirus gratuiti possono fornire un livello base di protezione, spesso hanno funzionalità limitate rispetto alle versioni a pagamento. Gli antivirus a pagamento offrono spesso funzioni aggiuntive, come protezione avanzata da ransomware e phishing, backup automatici e protezione per più dispositivi.

Tuttavia, l'acquisto di un antivirus a pagamento potrebbe non essere necessario per tutti gli utenti a seconda delle loro esigenze e del livello di rischio a cui sono esposti.

L'antivirus integrato nel sistema operativo può essere utile contro le minacce informatiche, ma di solito non è sufficiente per garantire una protezione completa del computer. Questo perché gli antivirus integrati spesso offrono una protezione di base e potrebbero non riuscire a rilevare tutte le minacce, soprattutto le più recenti e sofisticate.

Per una protezione più completa, è consigliabile utilizzare un antivirus esterno, che offre funzionalità avanzate aggiuntive come il Dark Web monitoring, la Protezione dei minori e il supporto tecnico in caso di infezione. Gli antivirus esterni sono in genere più efficaci e forniscono una maggiore sicurezza rispetto a quelli integrati nel sistema operativo.

Gli antivirus integrati e quelli esterni possono essere utilizzati insieme, ma ciò potrebbe rallentare il sistema e causare conflitti tra i due programmi. Per evitare questi problemi, è consigliabile disattivare l'antivirus integrato del sistema operativo quando si utilizza un antivirus esterno.



Aggiornate il Sistema Operativo e i programmi

Mantenete il Sistema Operativo aggiornato con le ultime patch di sicurezza, in modo da proteggere il computer da vulnerabilità note. Aggiornate regolarmente l'Antivirus e tutti i programmi ed evitate di scaricare software pirata o da fonti non affidabili (vedi eMule o Torrent)

Utilizzate una password forte o una passphrase
Utilizzate una password complessa e diversa per ogni account. Una password sicura deve essere di media lunghezza, e deve includere caratteri e numeri, lettere maiuscole e minuscole e caratteri speciali. Evitate di utilizzare la stessa password per più account; questo perchè se una password viene compromessa, gli altri account siano ancora protetti. Alcuni sistemi integrano le opzioni Suggerisci password efficace o Genera password; utilizzatele se presenti. Può essere utile anche un generatore di password casuali come quello offerto da RoboForm.

Una passphrase è una frase segreta che viene utilizzata come password per accedere a un sistema o a un account online. A differenza delle password tradizionali, che sono solitamente costituite da una combinazione di lettere, numeri e simboli, una passphrase è composta da una serie di parole che possono essere più lunghe e facili da ricordare. Le passphrase sono considerate più sicure rispetto alle password tradizionali, poiché sono più difficili da indovinare o decifrare tramite attacchi di forza bruta o di dizionario.

Collegatevi a siti web che utilizzano il protocollo HTTPS
La navigazione protetta cripta i dati trasmessi tra il computer e il sito web, rendendoli più sicuri.

HTTPS sta per "HyperText Transfer Protocol Secure". Si tratta di un protocollo di comunicazione sicuro utilizzato su Internet per proteggere la privacy e la sicurezza delle informazioni trasmesse tra un client (ad esempio, un browser Web) e un server.

L'HTTPS utilizza una combinazione di protocolli di crittografia, come SSL (Secure Sockets Layer) o TLS (Transport Layer Security), per garantire che le informazioni trasmesse tra il client e il server siano criptate e protette da accessi non autorizzati o manomissioni.

Le pagine Web che utilizzano l'HTTPS invece del normale protocollo HTTP appaiono con un lucchetto verde nella barra degli indirizzi del browser



Utilizzate un firewall

Il firewall può bloccare il traffico di rete non autorizzato o sospetto, impedendo che il computer venga infettato da malware o che gli utenti non autorizzati accedano alle risorse del computer. Inoltre, può essere configurato per permettere solo il traffico di rete da e verso specifici indirizzi IP o porte, migliorando ulteriormente la sicurezza del Sistema.

Non aprite file allegati sospetti
Non aprite allegati di posta elettronica provenienti da mittenti sconosciuti o sospetti. Gli allegati possono contenere virus o malware.

Ci sono diverse estensioni di file che possono rappresentare un rischio per la sicurezza dei messaggi di posta elettronica (o di messaggistica come WhatsApp, Facebook Messenger, Telegram, Signal, Skype ecc...), tra cui:

  1. .exe (file eseguibile) I file .exe possono contenere codice malevolo che infetta il computer dell'utente se aperti.
  2. .zip e .rar (archivi compressi) Questi file possono contenere altri file infetti, come ad esempio file .exe, mascherati da documenti innocui.
  3. .docm e .xlsm (documenti Word e Excel con macro) Questi formati di file permettono l'esecuzione di codice macro, che può essere sfruttato per eseguire attacchi informatici.
  4. .pdf (documenti in formato PDF) Sebbene non sia un formato a rischio in sé, i file PDF possono contenere link malevoli o script che si attivano automaticamente quando il documento viene aperto.

Se non siete sicuri dell'affidabilità di un file, potete analizzarlo online utilizzando il servizio offerto da Virus Total. Il sito analizza file, domini, indirizzi IP e URL sospetti per rilevare malware e altre violazioni, condividendo i risultati sulla community dedicata alla sicurezza.



Disabilitate i plugin del browser non necessari
Disabilitate o eliminate i plugin del browser che non utilizzate spesso, in quanto potrebbero rappresentare una minaccia per la sicurezza informatica.




Non cliccate su link sospetti

Evitate di cliccare su annunci pubblicitari sospetti o su link che vengono inviati via e-mail serivizi di Istant Messaging (IM) come WhatsApp, Facebook Messenger, Telegram, Signal, Skype o tramite SMS soprattutto se non conoscete il mittente.

In questo articolo analizzo un tentativo di Phishing via mail con oggetto "Mancato recapito fattura Eni Plenitude"




Utilizzate un software anti-spyware in combinazione con l'Antivirus
Il software anti-spyware può proteggere il computer da programmi dannosi che cercano di raccogliere informazioni personali. Può essere utile anche nel caso sia necessaria la rimozione di un malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle ultime minacce.


Ecco di seguito alcuni Anti-spyware consigliati:

  1. Malwarebytes Anti-Malware
    E' un programma leggero e facile da usare che è stato progettato specificamente per combattere malware e spyware. È in grado di scansionare rapidamente il sistema alla ricerca di minacce e rimuoverle in modo efficace.
  2. Spybot - Search & Destroy
    E' un altro software anti-spyware affidabile e popolare. Oltre a proteggere il computer da spyware, può anche rimuovere adware, hijacker di browser e altri tipi di malware.
  3. Norton Power Eraser
    Uno strumento gratuito e potente di Norton per la rimozione di spyware e altri tipi di minacce avanzate. Ha una modalità di scansione rapida e profonda e utilizza una tecnologia avanzata per individuare e rimuovere il malware.

Utilizzate la crittografia dei dati
La crittografia dei dati può proteggere le informazioni sensibili sul computer o su pendrive o hard disk esterni, come i file di lavoro o le informazioni bancarie. Potete utilizzare un software di crittografia per proteggere i file e rendere difficile la loro lettura da parte di malintenzionati. In questo video sul mio canale Youtube vi spiego Come criptare i files gratuitamente con Cryptomator:
https://www.youtube.com/watch?v=UWEDkyH8Uvk

Fate regolari backup dei dati importanti (anche su più dispositivi esterni)
Fate un backup dei vostri files più importanti su dispositivi esterni o in cloud. E' sempre più semplice ripristinare un file che ricrearlo da zero! Create inoltre un punto di Ripristino nel Sistema Operativo. Vi consiglio di esportare anche i preferiti dei vostri browser periodicamente. Io utilizzo Hekasoft Backup & Restore per quest'ultimo punto.


Autenticazione biometrica
L'autenticazione via impronta digitale o scansione viso su uno smartphone è un metodo di autenticazione biometrica che utilizza le caratteristiche fisiche uniche dell'utente per confermare la sua identità e per garantire un accesso sicuro e rapido ai dispositivi mobili.. L'autenticazione tramite impronta digitale richiede che l'utente posizioni il dito sul sensore dell'impronta digitale del dispositivo per sbloccarlo o accedere ad un'applicazione. Allo stesso modo, l'autenticazione tramite scansione viso utilizza la fotocamera frontale del dispositivo per acquisire un'immagine del viso dell'utente e confrontarla con quella memorizzata nel dispositivo. Se l'immagine corrisponde, il dispositivo viene sbloccato o l'utente può accedere all'applicazione.

Utilizzate l'autenticazione a 2 fattori (2FA)

L'autenticazione a 2 fattori (2FA) è un metodo di autenticazione che richiede due fattori di verifica dell'identità dell'utente per accedere ad un account o a un dispositivo. I fattori possono essere qualcosa che l'utente conosce, come una password, e qualcosa che l'utente possiede, come un codice generato da un'applicazione di autenticazione (come Google Authenticator o Microsoft Authenticator) o un dispositivo hardware. In questo modo, anche se un attaccante riesce a scoprire la password dell'utente, non sarà in grado di accedere al dispositivo o all'account senza il secondo fattore di autenticazione. L'autenticazione a 2 fattori aumenta notevolmente la sicurezza dei dispositivi e dei dati personali.

Utilizzate una rete virtuale privata (VPN)
Una VPN può proteggere la privacy online ed impedire a terze parti di monitorare l'attività su Internet. Una VPN crea un tunnel sicuro attraverso il quale il traffico Internet viene instradato, impedendo a malintenzionati e governi di accedere alle informazioni personali. Può essere necessaria quanto ci si collega a reti Wi-Fi pubbliche e non sicure, in quanto i vostri dati possono essere vulnerabili ad attacchi informatici di tipo Man in the Middle (MitM). Si tratta di un tipo di attacco informatico in cui un attaccante intercetta e manipola la comunicazione tra due parti che credono di comunicare direttamente tra loro. L'attaccante si posiziona fisicamente tra le due parti e intercetta i messaggi in transito, in modo che possa leggerli e modificarli senza che le due parti se ne accorgano. In pratica, l'attaccante si comporta come un intermediario che controlla la comunicazione tra le due parti.

Di seguito alcune VPN a pagamento consigliate:

ExpressVPN: offre una vasta gamma di funzionalità di sicurezza, una vasta selezione di server in tutto il mondo e una velocità di connessione veloce e stabile.

NordVPN: ha un elevato livello di sicurezza, un'ampia gamma di server, una crittografia di livello militare e una politica di zero log.

Surfshark: è economico, facile da usare e offre una buona velocità di connessione.

CyberGhost VPN: offre una vasta gamma di server, una crittografia forte e una politica di zero log.

L'esperto di sicurezza informatica, nonché co-fondatore di Sun Microsystems, John Gilmore ha affermato quanto segue:

 "Il computer più sicuro è quello spento, sotto chiave, sigillato in un sacchetto di plastica, posto in un'aula di cemento con pareti di un metro di spessore e sorvegliato da guardie armate".

Sarà un pò estremo ma rende l'idea!


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
Mercoledì, 13 Maggio 2020 15:33

Come abilitare la verifica in due passaggi in Joomla

In questo articolo vi ho spiegato come abilitare l'autenticazione a due fattori su Wordpress. Oggi vi spiego come abilitare la verifica in due passaggi in Joomla.

L'abilitazione di questa funzionalità migliora la sicurezza del sito e impedisce l'utilizzo delle credenziali di accesso nel caso in cui vengano intercettate o rubate.

Il test è stato effettuato su Joomla 3.8.6 e 3.9.18.

Per prima cosa scaricate ed installate l'APP Google Authenticator da questo link:
https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=it



Il plugin che gestisce l'autenticazione in due passaggi è preinstallato in Joomla ma non attivo di default. Dopo l'installazione del CMS, il sistema consiglia la lettura dei messaggi post-installazione per procedere tra le altre cose all'abilitazione della funzionalità Two Factor Authentication (2FA). Cliccate sul pulsante Leggi messaggi:



Scorrete la pagina verso il basso fino alla sezione relativa alla verifica in due passaggi (Verifica in due passaggi disponibile). Cliccate sul pulsante Abilita la verifica in due passaggi per attivare il plugin:



Tra le schede del profilo Super User è disponibile adesso l'opzione Verifica in due passaggi:



Dal menu a tendina selezionate Google Authenticator:



Verrà generato un QR code che dovete scansionare con l'APP scaricata in precedenza:





Verrà generato un codice numerico di 6 cifre; inseritelo nel campo Codice di sicurezza (fatelo entro 30 secondi prima che il codice si rigeneri):



Confermate cliccando sul pulsante Salva:



Verranno generate delle password di emergenza da utilizzare in caso di necessità al posto del codice di sicurezza (salvate con cura questi codici):



Sloggatevi dall'area di amministrazione e riloggatevi. Oltre al campo User e Password ci sarà un nuovo campo Chiave segreta; aprite l'app e copiate il codice che viene generato automatiamente; confermate cliccando su Accedi:



Nel caso in cui non venga inserita la chiave segreta comparirà il seguente messaggio di errore:



Se il plugin non dovesse essere abilitato basta cercarlo tra quelli installati ed attivarlo. Cliccate sul menu Estensioni>Plugin e cercate "Google Authenticator":



Abilitatelo e il gioco è fatto:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 





Hai un'idea o una richiesta per un tutorial?
Scrivimi in privato e la valuterò per la stesura di un articolo!

Pubblicato in Webmaster
Domenica, 14 Luglio 2019 10:37

Come proteggere una cartella con password

Avete l'abitudine di conservare i documenti importanti in una cartella specifica del vostro PC? Volete proteggerla con password per aumentare la sicurezza? Oggi vi spiego come fare con il programma gratuito My Lockbox 4.1.5.0. Il test è stato effettuato su Windows 10 Home a 64 bit.

Scarichiamo il programma da questo link cliccando sul pulsante Download:
https://www.malavida.com/it/soft/my-lockbox/download



Eseguiamo l'installer (la lingua Italiana è selezionata di default) e confermiamo con OK:



Accettiamo i termini e clicchiamo su Avanti:



Scegliamo la cartella di installazione e clicchiamo nuovamente sul pulsante Avanti:



Se lo desideriamo possiamo evitare di creare una cartella nel menu Start mettendo un segno di spunta nella sezione evidenziata; proseguiamo cliccando sul pulsante Avanti:



Procediamo con l'installazione cliccando sul pulsante Installa:



Se ci interessa aggiungere l'opzione di protezione al menu contestuale del mouse lasciamo il segno di spunta come nell'immagine; proseguiamo cliccando sul pulsante Avanti:



Il programma ci chiederà se desideriamo installare anche il software Hide Folder Ext, che consente di proteggere una cartella su un'unità di memoria esterna (come una scheda SD, una pendrive, un hard disk ecc...). Questo programma però è in versione trial per cui possiamo scegliere la seconda opzione se non ci interessa testarlo. Clicchiamo sul pulsante Avanti per terminare l'installazione:



L'installazione è terminata; completiamola cliccando su Fine:



Scegliamo una password e inseriamo un indirizzo e-mail per il recupero; confermiamo cliccando sul pulsante OK:



Il programma ci conferma l'avvenuta impostazione della password:



Selezioniamo la cartella da proteggere cliccando sul pulsante Sfoglia...:



Clicchiamo su OK:



Riconfermiamo con OK:



Compariranno queste 2 icone sul desktop:



La prima serve ad aprire la nostra "cassaforte"; la seconda il pannello di controllo del programma. Quando clicchiamo su una delle 2 icone verrà richiesta la password impostata in precedenza:



Se clicchiamo sull'icona a destra del campo di inserimento password si aprirà un tastierino numerico:



Possiamo copiare i files direttamente nella finestra del programma (o prima di proteggerla):



Incolliamo i files da proteggere all'interno della cartella:



Se clicchiamo sul pulsante Open My Lockbox Control Panel... si aprirà la seguente finestra; clicchiamo sul pulsante Proteggi per proteggere la cartella:




Dalla finestra attiva clicchiamo sul pulsante Ebable protection in alto a destra:



La cartella scomparirà. Per riattivarla clicchiamo sull'icona My Lockbox sul desktop e inseriamo la password.

E' possibile proteggere una cartella direttamente selezionandola con il tasto destro del mouse e scegliendo l'opzione Protect with My Lockbox:



Nel caso in cui non ricordiamo la password è possibile recuperarla con la procedura di recupero come mostrato nell'immagine:




Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Gmail offre la possibilità di inviare delle mail che possono essere visualizzate dal destinatario per un determinato periodo di tempo e dopo aver inserito un codice di sicurezza.

La modalità riservata consente di impostare dei limiti alle operazioni che il destinatario è in grado di eseguire sulla mail (le opzioni per copiare, incollare, scaricare, stampare o inoltrare il testo del messaggio e gli allegati saranno disattivate).

Queste limitazioni servono a impedire che i destinatari condividano per errore una mail con contenuti sensibili.

Inviamo la nostra prima mail riservata!

Clicchiamo sul pulsante Scrivi:



Selezioniamo sull'icona del lucchetto in basso a destra:



Dal menu a tendina scegliamo la scadenza della mail e se abilitare o meno l'invio di un passcode (senza l'inserimento del passcode non è possibile visualizzare la mail):



Se scegliamo "Nessun passcode SMS", i destinatari che utilizzano l'app Gmail potranno aprire l'e-mail direttamente. Ai destinatari che non utilizzano Gmail verrà inviato un passcode tramite e-mail.

Se scegliamo "Passcode SMS", i destinatari riceveranno un passcode tramite SMS al numero di telefono del destinatario.

Ecco di seguito le opzioni disponibili relative alla scadenza della mail:




Inviamo la mail cliccando sul pulsante Invia:



Inseriamo il numero di cellulare del destinatario del messaggio (il servizio non ha costi) e clicchiamo sul pulsante Invia:



La mail è stata inviata correttamente:



Il messaggio ricevuto dal destinatario si presenterà in questo modo; per leggerlo bisogna cliccare sul pulsante Visualizza email:



Comparirà il seguente avviso; per proseguire clicchiamo sul pulsante INVIA PASSCODE:



Dopo qualche secondo il destinatario riceverà un SMS con il codice:



Il codice andrà inserito nell'apposito campo:



Il messaggio adesso è visibile:



Il mittente può anche rimuovere l'accesso alla mail prima della scadenza cliccando sul link evidenziato:



Se il destinatario prova ad aprire la mail quando è stato rimosso l'accesso comparirà il seguente messaggio di errore:



E' possibile anche rinnovare l'accesso cliccando sul link Rinnova accesso:



Ovviamente nel caso in cui eliminiamo la mail inviata in modalità riservata, il destinatario non potrà più accedervi:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Varie
Mercoledì, 03 Luglio 2019 09:20

Come nascondere dei documenti in un file mp3

Avete mai sentito parlare di steganografia? In parole povere si tratta di una tecnica che consente di nascondere un messaggio all'interno di un altro messaggio. Per decodificare i files, l'utente che li riceve deve utilizzare lo stesso programma con cui sono stati codificati.

Oggi vedremo come nascondere uno o più documenti all'interno di un file mp3 utilizzando il programma DeepSound
.

Per prima cosa procediamo con il download dell'utility da questo link (il programma non è molto recente ma funziona regolarmente anche su Windows 10 su cui è stato testato):
http://jpinsoft.net/deepsound/download.aspx

Dal menu a sinistra selezioniamo la voce Download:



Clicchiamo quindi sull'omonimo pulsante per scaricare il file di installazione:



Procediamo con l'installazione cliccando 2 volte sul file DeepSoundSetup; proseguiamo cliccando sul pulsante Next:



Accettiamo i termini mettendo un segno di spunta e clicchiamo su Next:



Scegliamo il percorso di installazione:



Clicchiamo sul pulsante Install:



Completiamo l'installazione cliccando sul pulsante Finish:



A questo punto procuriamoci un file mp3 che farà da contenitore per i nostri files nascosti.

Apriamo il programma. Questa è l'interfaccia:



Carichiamo il nostro file mp3 cliccando sul pulsante Open carrier files:



Il risultato sarà il seguente:



Per aggiungere i files da nascondere clicchiamo sul pulsante Add secret files:



Nell'esempio caricherò un file di testo e un'immagine (se dobbiamo caricare più di un file selezioniamoli uno ad uno tenendo premuto il tasto CTRL):



Per codificare i files clicchiamo sul pulsante Encode secret files:



Scegliamo il formato del file che condivideremo:



Se lo desideriamo possiamo impostare una password mettendo un segno di spunta sull'opzione Encrypt secret files (AES 256). Confermiamo cliccando sul pulsante Encode secret files:



Clicchiamo sul pulsante OK per proseguire:



Il file verrà salvato nel percorso che risulta nella parte inferiore del programma (Output directory):



Per modificare questo percorso basta cliccare sulle impostazioni del programma (Settings) in alto a destra:





Per aprire il file contenitore l'utente che lo riceve deve possedere lo stesso programma con cui è stato generato e cliccare sempre sul pulsante Open carrier file:



Questa volta verrà richiesta la password (che avevamo impostato in precedenza):




E' già possibile vedere il contenuto del contenitore ma i files sono bloccati (come si vede dall'icona del lucchetto):



Per estrarli basta cliccare sul pulsante Extract secret files:



I files verranno estrapolati nella stessa cartella in cui si trova il file contenitore:



Alcune considerazioni finali:

-Il file mp3 originale era grande 5,58 MB e dopo la conversione in formato WAV è grande 34,33 MB in quanto si tratta di un formato non compresso. Utilizzando il formato FLAC la dimensione è di 11,8 MB. Utilizzando il formato APE la dimensione è di 10,6 MB. L'immagine inserita era grande 438 KB e il file di testo 224 byte.


-Il file contenitore anche se non decriptato può essere ascoltato regolarmente come un normale file audio.

Vedi anche:
Come nascondere del testo in un file immagine con la steganografia

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Ogni volta che effettuate una ricerca su Google vi compare un messaggio di avviso di infezione da parte del vostro antivirus? Le vostre ricerche su Google vengono dirottate sui "motori di ricerca" bingsearch.club e search.gg? Siete stati infettati da un Hijacker.

Il Browser Hijacking (dirottamento del browser), è un reindirizzamento a determinate pagine o siti web con l'obiettivo di aumentare il numero di accessi e di click in modo fraudolento, e di conseguenza incrementare i guadagni dovuti alle inserzioni pubblicitarie.

I modi per infettarsi sono diversi; spesso siamo noi stessi ad installarli quando non leggiamo con attenzione le clausole di installazione di determinati programmi gratuiti.

Dopo aver analizzato diversi PC infetti ho rilevato che la soluzione più rapida è il ripristino di Firefox (molti programmi antispyware sono risultati inefficaci).

L'opzione di ripristino non è disponibile nella versione Portable di Firefox.

Con questa procedura non si perdono nè le password salvate nè i preferiti. Verranno ripristinate le configurazioni iniziali del browser (tra cui la home page predefinita del browser) e la visualizzazione della barra dei menu (che di default non è mostrata). Verranno eliminati i componenti aggiuntivi che abbiamo installato.

Per ripristinare Firefox procedere come segue. Clicchiamo sul menu Aiuto in alto a destra e poi su Risoluzione dei problemi:




Dalla finestra che si apre clicchiamo sul pulsante Ripristina Firefox... come evidenziato nell'immagine:


Comparirà la seguente finestra di avviso; per confermare clicchiamo su Ripristina Firefox:

Attendiamo il termine del processo di ripristino. Comparirà la seguente finestra; clicchiamo sul pulsante Fine per andare avanti:



Attendiamo:

Al termine si riavvierà Firefox ripulito con la conferma dell'esito dell'operazione. Abbiamo 2 opzioni; con la prima avviamo Firefox con tutte le schede che sono state aperte al momento del reset del programma; con la seconda possiamo selezionare le schede che vogliamo avviare:





Possiamo notare che è stata generata sul desktop la seguente cartella con il backup dei dati del browser:
 
 


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto