Visualizza articoli per tag: sicurezza

Che cos'è una VPN?

Una VPN, o Virtual Private Network (Rete Privata Virtuale), è un servizio che permette di creare una connessione sicura e crittografata ad un'altra rete attraverso Internet. In termini più semplici, la VPN agisce come un tunnel protetto tra il tuo dispositivo e Internet, nascondendo la tua attività online e la tua vera posizione.

Che cosa succede quando si utilizza una VPN?

-Il tuo traffico Internet viene instradato attraverso un server VPN crittografato.

-Il tuo indirizzo IP reale viene mascherato, mostrando invece l'indirizzo IP del server VPN.

-I tuoi dati vengono crittografati, rendendoli illeggibili a chi tenta di intercettarli.

Questo processo offre numerosi vantaggi in termini di privacy, sicurezza e libertà di accesso ai contenuti online.

Certamente! Ecco una breve descrizione di NordVPN che include i suoi punti salienti:

NordVPN è uno dei principali servizi VPN al mondo, noto per la sua robusta sicurezza, velocità elevata e vasta rete di server.

Perché scegliere NordVPN?

Sicurezza avanzata
- Crittografia AES a 256 bit, lo standard più elevato del settore.
- Protocollo proprietario NordLynx, basato su WireGuard, per connessioni ultra-veloci e sicure.
- Funzionalità Double VPN per una doppia crittografia.

Velocità superiore
NordVPN utilizza il protocollo NordLynx, basato su WireGuard, per connessioni ultra-veloci.

Ampia rete di server
Con oltre 5500 server in 59 paesi, avrai sempre accesso a una connessione veloce e affidabile.

Funzionalità avanzate
- Threat Protection: blocca malware, tracker e annunci pubblicitari invasivi.
- Split Tunneling: Permette di scegliere quali app utilizzano la VPN.
- Kill Switch: Interrompe la connessione internet se la VPN cade, proteggendo i tuoi dati.

Facilità d'uso

Le app intuitive di NordVPN sono disponibili per tutti i principali sistemi operativi e dispositivi. Compatibile con Windows, MacOS, iOS, Android e Linux.

Sicurezza verificata

NordVPN è stata sottoposta a molteplici audit indipendenti per verificare la sua politica di no-log (il provider VPN non raccoglie, registra o conserva alcuna informazione sulle attività online degli utenti mentre utilizzano il servizio VPN).

Supporto eccellente

Assistenza clienti 24/7 e una vasta knowledge base per risolvere qualsiasi problema.

Meshnet

Funzionalità innovativa che permette di creare reti private sicure tra dispositivi, ideale per gaming, condivisione file e accesso remoto.

Prezzo competitivo

Offre piani a lungo termine con sconti significativi e una garanzia di rimborso di 30 giorni.

Indirizzo IP dedicato

NordVPN offre la possibilità di acquistare un indirizzo IP dedicato, un indirizzo IP unico riservato esclusivamente a un singolo utente. Questo servizio offre numerosi vantaggi, tra cui l'accesso remoto sicuro a file e risorse aziendali, la riduzione delle richieste CAPTCHA e la protezione contro i blocchi IP causati da attività sospette di altri utenti. Inoltre, un IP dedicato può semplificare le operazioni di online banking evitando verifiche ripetitive. NordVPN fornisce IP dedicati in diverse località globali, come Stati Uniti, Regno Unito, Paesi Bassi, Italia, e molti altri paesi.

Offerta Black Friday NordVPN dal 16 Ottobre al 2 Dicembre




Vai su https://go.nordvpn.net/aff_c?offer_id=15&aff_id=107920&url_id=858 per avere uno sconto fino al 74%+3 mesi extra, a partire da 2,99 €
Prova NordVPN senza rischi grazie ai 30 giorni di prova soddisfatti o rimborsati.

Cyber Monday: dal 2 al 10 Dicembre

Offerte speciali per i piani Premium, Family e B2B:

Premium 56% di sconto + 3 mesi extra; Family 53% di sconto
B2B 30% di sconto sul prezzo dei piani di abbonamento annuali di 1 e 2 anni.

Clicca a questo link per non perderti l'offerta!

8 esempi pratici di utilizzo delle VPN



Home banking

L'utilizzo di una VPN migliora la sicurezza e l'affidabilità delle tue operazioni bancarie online rendendo difficile per gli hacker intercettare informazioni sensibili come dettagli di accesso e transazioni bancarie.


IMPORTANTE
Quando utilizzi la VPN per operazioni bancarie, è consigliabile connettersi ad un server situato nel tuo Paese di residenza. Le banche monitorano l'attività degli account per rilevare transazioni sospette. Se ti connetti da un indirizzo IP di un altro Paese, potrebbe essere contrassegnato come attività insolita, bloccando temporaneamente il tuo account o richiedendo ulteriori verifiche. Altre banche hanno restrizioni sull'accesso ai conti da Paesi esteri per prevenire frodi. Inoltre, un server VPN locale offre generalmente una connessione più veloce e stabile, riducendo la latenza durante le operazioni bancarie.

Sicurezza su reti Wi-Fi pubbliche

Quando ti connetti ad una rete Wi-Fi pubblica in un bar, aeroporto o hotel, i tuoi dati sono vulnerabili. Una VPN crittografa il tuo traffico, proteggendoti da potenziali attacchi. Un attacco di tipo Man-in-the-Middle (MitM) è una tecnica di hacking in cui un malintenzionato intercetta e possiede il controllo di una comunicazione tra due parti, come un utente e un sito web, senza che le parti siano consapevoli dell'intercettazione. L'attaccante può leggere, inserire e modificare i messaggi scambiati tra le due parti senza che queste se ne accorgano. L'utilizzo di una VPN evita questa tipologia di rischi.



Accesso a contenuti geo-bloccati


Molti servizi di streaming limitano l'accesso a determinati contenuti in base alla tua posizione. Con una VPN, puoi aggirare queste restrizioni e goderti i tuoi programmi preferiti ovunque tu sia.



Privacy dalle attività di tracciamento


Gli ISP (Internet Service Provider) e i siti web possono tracciare le tue attività online. Una VPN nasconde il tuo indirizzo IP reale, rendendo più difficile per terze parti monitorare le tue abitudini di navigazione.



Sicurezza durante i viaggi

In alcuni paesi, l'accesso a internet è limitato o monitorato. Una VPN ti permette di navigare liberamente e in sicurezza, anche in paesi con forti restrizioni. La Cina ad esempio è famosa per il suo Great Firewall, una robusta censura su Internet che blocca molti siti e servizi occidentali come Google, Facebook e YouTube. Per aggirare queste restrizioni, molti cittadini cinesi e stranieri che vivono in Cina utilizzano VPN. Anche se l'uso delle VPN è tecnicamente illegale in Cina senza l'approvazione del governo, molti continuano a usarle per accedere a contenuti bloccati e comunicare liberamente.


Protezione durante lo shopping online

Quando fai acquisti online, una VPN aggiunge un ulteriore livello di sicurezza, riducendo il rischio di furto di dati.

Lavoro da remoto

Per chi lavora da casa, una VPN è essenziale per accedere in modo sicuro alle risorse aziendali e proteggere i dati sensibili.



Videosorveglianza con telecamere IP (IP cam)

Molte persone accedono alle loro telecamere IP da remoto (soprattutto durante le ferie). Utilizzando una VPN, si crea una connessione sicura tra il tuo dispositivo e la rete locale dove sono installate le telecamere.

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.



Risparmio nell'acquisto di voli aerei, soggiorni in hotel o servizi digitali

Le compagnie aeree utilizzano i cookies per tracciare l'attività di ricerca sui loro siti web. Questo può influenzare i prezzi dei biglietti aerei che vengono mostrati quando si esegue una nuova ricerca per lo stesso itinerario. In particolare, i prezzi dei biglietti potrebbero aumentare dopo che aver cercato i voli diverse volte, nella speranza di convincere l'utente ad acquistare il biglietto prima che i prezzi aumentino ulteriormente.

Questa pratica, conosciuta come "dynamic pricing", è utilizzata anche da altri siti web di viaggio e può essere usata per mostrare prezzi diversi a utenti diversi, sulla base di fattori come la posizione geografica, il dispositivo utilizzato, il browser utilizzato, e molto altro ancora.

L'uso di una VPN per modificare la propria posizione geografica può effettivamente influenzare i prezzi mostrati per vari servizi online, inclusi voli aerei, hotel e servizi digitali. Ecco alcuni punti da considerare:

-Prezzi dinamici: molte compagnie aeree e siti di prenotazione hotel utilizzano prezzi dinamici basati sulla posizione geografica dell'utente. Cambiare la propria posizione virtuale potrebbe mostrare prezzi diversi.

-Differenze economiche: connettersi da paesi con economie più deboli potrebbe talvolta far visualizzare prezzi inferiori per alcuni servizi.

-Servizi digitali: alcune piattaforme offrono prezzi diversi in base al paese, specialmente per abbonamenti o contenuti digitali.

-Legalità e termini di servizio: è importante notare che questa pratica potrebbe violare i termini di servizio di alcune aziende e, in alcuni casi, potrebbe avere implicazioni legali.

-Risultati variabili: non è garantito che si otterranno sempre prezzi più bassi. I risultati possono variare significativamente.

Sebbene sia tecnicamente possibile utilizzare una VPN per cercare di ottenere prezzi migliori, è importante considerare attentamente le implicazioni legali, etiche e pratiche di questa strategia. Inoltre, le aziende stanno diventando sempre più consapevoli di queste tattiche e stanno implementando misure per contrastarle.

Per approfondire vi consiglio la lettura di questo articolo:
10 consigli per risparmiare sui biglietti aerei e viaggiare low-cost questa Estate
https://www.computermania.org/tutorial/web/10-consigli-per-risparmiare-sui-biglietti-aerei-e-viaggiare-low-cost-questa-estate

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.  

Offerta Black Friday NordVPN dal 16 Ottobre al 2 Dicembre



Vai su https://go.nordvpn.net/aff_c?offer_id=15&aff_id=107920&url_id=858 per avere uno sconto fino al 74%+3 mesi extra, a partire da 2,99 €
Prova NordVPN senza rischi grazie ai 30 giorni di prova soddisfatti o rimborsati.

Cyber Monday: dal 2 al 10 Dicembre

Offerte speciali per i piani Premium, Family e B2B:

Premium 56% di sconto + 3 mesi extra; Family 53% di sconto
B2B 30% di sconto sul prezzo dei piani di abbonamento annuali di 1 e 2 anni.

Clicca a questo link per non perderti l'offerta!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Pubblicato in Sicurezza
Etichettato sotto

Nell'era digitale in cui viviamo, le truffe informatiche sono diventate sempre più sofisticate e pervasive. Tra queste, il phishing si distingue per la sua capacità di ingannare gli utenti e sottrarre informazioni sensibili attraverso messaggi apparentemente innocui. Dopo aver esplorato il fenomeno del phishing in un precedente articolo, in questo approfondimento analizzerò cinque casi reali di smishing (si definisce così nel caso di tentativi di truffa via sms), illustrando le tecniche utilizzate dai truffatori e fornendo consigli pratici su come proteggersi.

Attraverso questi esempi, spero di aumentare la consapevolezza e la preparazione degli utenti, contribuendo a creare un ambiente digitale più sicuro per tutti.

Prima di analizzare i casi rispondo ad alcune domande che mi sono state poste nel corso del tempo.

CHI E' IL MITTENTE? DA QUALE NUMERO MI STANNO CONTATTANDO?

Solitamente i numeri di telefono utilizzati per questo tipo di truffe sono appositamente generati per l'attività illecita. Esistono diversi modi in cui i truffatori generano questa tipologia di numeri:

1) Servizi di generazione di numeri virtuali/temporanei - Ci sono siti web che offrono numeri di telefono virtuali o temporanei, spesso a basso costo. Questo permette ai truffatori di avere facilmente nuovi numeri usa e getta.
2) Numeri rubati/compromessi - A volte utilizzano numeri di telefono rubati o compromessi di utenti reali.
3) Numeri offerti da servizi VoIP - Alcuni servizi VoIP economici consentono di ottenere facilmente nuovi numeri di telefono senza molte verifiche.

IL MITTENTE SEMBRA ATTENDIBILE; POSSO FIDARMI?

SMS spoofing è una tecnica di phishing che utilizza gli SMS per ingannare le potenziali vittime, mascherando il mittente con uno apparentemente legittimo e attendibile.

In pratica, il truffatore utilizza un servizio o un software per falsificare l'ID mittente dell'SMS, facendolo apparire come proveniente da una banca, un'azienda di servizi, un ente governativo o qualsiasi altra fonte ritenuta affidabile dalla vittima.

COME FANNO A TROVARE IL MIO NUMERO?

Ci sono diversi metodi possibili:

-Acquisizione di database di numeri di telefono trafugati illegalmente
-Condivisione di numeri tra diversi schemi di truffa
-Raccolta automatizzata di numeri accessibili su Internet
-Tecniche di "number scanning" per comporre numeri a caso

Potenziali Rischi

  1. Costi elevati: i numeri che vi invitano a contattare potrebbero essere associati a servizi a pagamento con tariffe molto elevate. Contattare questi numeri può comportare significativi sulla vostra scheda o sulla bolletta telefonica.
  2. Raccolta di informazioni personali: l'obiettivo dei truffatori è quello di raccogliere informazioni personali o indurvi a fornire dati sensibili.
  3. Furto di denaro: se inserite le credenziali della vostra carta o effettuate dei pagamenti da siti non affidabili
  4. Software malevolo: se il messaggio ricevuto vi invita ad installare un programma o un'app da fonti sconosciute, potreste incorrere in un software malevolo, ognuno con rischi specifici:

    -Trojan: è un programma apparentemente legittimo che potrebbe rubare dati sensibili come password, accedere a webcam/microfono per spiare, crittografare i vostri file per un riscatto (ransomware).

    -Keylogger: registra ogni tasto che digitate, consentendo ai criminali di carpire credenziali, informazioni bancarie e dati personali.

    -Botnet: trasforma il vostro PC in uno "zombie" controllato da remoto per attacchi di spamming, DDoS o altri scopi illegali.

    -Backdoor: apre un "accesso secondario" che permette ai criminali di riprendere il controllo del vostro sistema in futuro.

    -Spyware/Adware: raccolgono informazioni su di voi per fini pubblicitari invasivi.

Consigli su Come Procedere

Un approccio prudente di verifica è sempre consigliato quando si ricevono comunicazioni inaspettate, specie se richiedono informazioni personali o sensibili.

  • Non rispondete: evitate di rispondere all'SMS di chiamare il numero indicato o di cliccare su eventuali link. Il truffatore di turno cerca di ottenere informazioni personali, rubare dati sensibili o finanziari o ancora il credito sulla vostra scheda. Rispondere ad un messaggio conferma al mittente che il vostro numero è attivo anche per futuri nuovi tentativi di truffa.
  • Verificate l'origine: se il messaggio sembra provenire da un ente legittimo, cercate di contattare l'ente tramite canali ufficiali verificati (es. sito web ufficiale, numeri di telefono ufficiali).
  • Segnalate il messaggio: inoltrate l'SMS al vostro operatore telefonico attraverso il servizio clienti o i canali social.
  • Bloccate il numero: bloccate il mittente per prevenire ulteriori messaggi.
  • Consapevolezza: informatevi sulle tecniche di phishing e le truffe comuni per riconoscere tempestivamente eventuali minacce.



SERVIZI SOCIO CULTURALI



Il primo sms afferma quanto segue:

"Si prega di contattare i nostri servizi socio culturali, per una comunicazione. Chiama al numero 8938939337"

Analisi del Messaggio

  • Numero mittente sconosciuto: le comunicazioni autentiche solitamente provengono da numeri o contatti riconoscibili e verificabili.
  • Richiesta di contatto: il messaggio chiede di contattare i "servizi socio culturali" tramite un altro numero (8938939337) che potrebbe essere associato a servizi a pagamento con costi elevati.
  • Vaghezza: la richiesta è vaga e non fornisce dettagli specifici su quale sia la comunicazione necessaria.
  • Assenza di contesto: non avendo mai avuto a che fare con "servizi socio culturali" e non sapendo cosa siano, il messaggio appare ancora più sospetto. Le truffe spesso utilizzano terminologie vaghe o inventate per confondere e indurre l'azione immediata.



PROPOSTA DI LAVORO



L'sms afferma quanto segue:

"Ciao
Reclutiamo dipendenti part-time tramite Internet. Avrai lo stipendio che desideri. Unisciti a noi, non te ne pentirai
Mi dispiace se ti ho disturbato.
Se sei interessato, contattaci tramite WhatsApp: https://is.gd/pnT5WQ?gKe=**********"

Analisi del Messaggio

  1. Mittente sconosciuto: il messaggio proviene da un numero sconosciuto e offre un "lavoro" vagamente descritto e troppo allettante per essere vero.
  2. URL compresso: Il link utilizza un servizio di accorciamento di URL, il che spesso viene fatto per nascondere la destinazione effettiva del link. L'URL che ho fatto analizzare da VirusTotal (https://www.virustotal.com/gui/home/url) reindirizza a un numero WhatsApp pakistano (+92 320 3212255)
  3. Canali non ufficiali: richiedere di contattare tramite WhatsApp anziché canali ufficiali è tipico di truffe di questo tipo.
  4. Nessun contesto pregresso: se non state cercando lavoro e non avete mai inviato una richiesta di contatto per un colloquio, il messaggio è ancora più sospetto. Le truffe spesso inviano messaggi di massa nella speranza di trovare qualcuno che risponda.



DISPOSITIVO ANOMALO COLLEGATO AL CONTO CORRENTE



Gentile Cliente, un dispositivo anomalo risulta collegato al suo conto se disconosce tale accesso verifica https://app2023.45xxxxxxxxxxxx

Analisi del Messaggio

  1. Mittente "PosteInfo": sebbene il mittente sembri legittimo, i nomi dei mittenti possono essere falsificati con facilità. Non si può quindi fare affidamento sul nome del mittente per garantire l'autenticità del messaggio.
  2. Messaggio di allarme: il messaggio cerca di creare un senso di urgenza, affermando che un "dispositivo anomalo" è collegato al conto. Questo è un metodo comune per indurre i destinatari a reagire rapidamente senza pensare.
  3. Link sospetto: il link fornito (https://app2023.45xxxxxxxxxxxx) non è un dominio ufficiale di Poste Italiane. I link ufficiali dovrebbero essere sotto il dominio poste.it. La presenza di un URL che non corrisponde a quello ufficiale è un forte indicatore di phishing.
  4. Assenza di personalizzazione: il messaggio non include informazioni personali come il nome del cliente, cosa che un istituto finanziario legittimo includerebbe di solito per rendere la comunicazione più personale e credibile.
  5. Grammatica e struttura: Anche se non ci sono errori evidenti, la struttura del messaggio può essere un indicatore. Le comunicazioni ufficiali tendono ad essere più formali e ben strutturate

Poste Italiane ha creato una sezione dedicata alle truffe online ed ai consigli per difendersi. La trovate a questo link:
https://www.poste.it/psd2-e-sicurezza---come-difendersi-dalle-truffe.html



AIUTO PER CONSEGNA ORDINE AMAZON



L'sms afferma quanto segue:

"Un conducente ha bisogno di aiuto per consegnare il tuo ordine Amazon. Rispondi STOP per non ricevere più messaggi per le consegne Amazon.

risponda x favore"

Analisi del Messaggio

  1. Mittente sconosciuto (4390001234): il numero da cui proviene l'SMS non è associato a un contatto conosciuto o ufficiale di Amazon.
  2. Richiesta di aiuto: il messaggio afferma che un conducente ha bisogno di aiuto per consegnare un ordine. Questo potrebbe creare un senso di urgenza e indurre il destinatario a rispondere rapidamente.
  3. Richiesta di risposta con "STOP": la richiesta di rispondere "STOP" per non ricevere più messaggi è una tecnica comune utilizzata in truffe di phishing. Rispondere può confermare al truffatore che il numero di telefono è attivo, potenzialmente portando a ulteriori tentativi di truffa o phishing.
  4. Errore di ortografia e grammatica: il messaggio contiene errori, come "risponda x favore", che è un indicatore di un possibile tentativo di truffa, poiché i messaggi ufficiali di Amazon di solito non contengono tali errori.

Se poi non avete effettuato alcun ordine su Amazon è chiaro che si tratta di un tentativo fraudolento di ottenere informazioni personali, rubare dati sensibili o il credito sulla scheda.

Amazon e altre società di consegna affidabili non chiederanno mai informazioni sensibili tramite SMS in questo modo.



WhatsApp phishing



In questo caso il messaggio in lingua Inglese proveniva dal numero +1 (581) 288-9123. Precisamente dal Canada da una certa Lucille Norris.

Ecco il testo del messaggio: Hi, my name is Juliana. I am a consultant with Robert Half US. Are you still looking for a job? (Ciao, mi chiamo Juliana. Sono una consulente di Robert Half US. Stai ancora cercando un lavoro?)

Analisi del Messaggio

1) Robert Half è un'azienda di consulenza e collocamento professionale legittima e di grandi dimensioni negli Stati Uniti. Quindi il nome dell'azienda in sé non è un red flag. Questo è il sito ufficiale: https://www.roberthalf.com

2) Tuttavia, è insolito che un consulente contatti direttamente tramite WhatsApp un potenziale candidato di cui non ha un contatto precedente o un'applicazione esistente. La normale prassi sarebbe di utilizzare canali ufficiali come e-mail aziendali.

Dalla FAQ infatti risulta quanto segue:
Robert Half non invia offerte di lavoro ai candidati né richiede ai candidati di inviare domande tramite servizi di messaggistica istantanea come Telegram e Whatsapp.

3) Il numero di telefono +1 (581) 288-9123 non è uno dei numeri di contatto principali di Robert Half elencati online. Sul sito ufficiale il numero di contatto è (650) 234-6000. "+1" è il prefisso internazionale degli Stati Uniti; il numero generato potrebbe essere temporaneo o virtuale.

4) I truffatori possono ottenere i numeri di telefono da varie fonti, come elenchi telefonici pubblici, database online, siti web compromessi, social media o tramite altre persone che hanno il vostro numero di telefono nei propri contatti. Inoltre, possono utilizzare software automatizzati per generare numeri casuali e inviare messaggi di spam in massa. Una volta che hanno ottenuto il vostro numero, possono inviare messaggi tramite SMS o WhatsApp senza aver avuto contatto diretto con voi in precedenza.

Anche in questo caso si tratta di un tentativo di truffa a livello internazionale:
https://malwaretips.com/blogs/robert-half-international-job-scam

Se l'articolo vi è sembrato utile condividetelo con i vostri amici e i vostri familiari o sui vostri social!

Se vi interessa il tema della sicurezza informatica ho scritto un articolo in cui vi spiego come riconoscere e sconfiggere i tentativi di Phishing come quelli analizzati oggi:
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Vi consiglio anche la lettura di questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguitemi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
Etichettato sotto

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
La sicurezza informatica è diventata un tema sempre più importante nel mondo digitale in cui viviamo. Computer e Internet sono ormai parte integrante della vita quotidiana, e con la diffusione costante del web crescono anche i rischi di accessi non autorizzati, di infezioni da virus o di attacchi informatici sempre più sofisticati. Per questo motivo, è fondamentale adottare tecniche, strategie e pratiche efficaci per proteggere i propri dati e la propria privacy online. In questo articolo, faccio una panoramica delle principali minacce informatiche e vi dò alcuni consigli pratici per difendervi.
 
PRINCIPALI TIPOLOGIE DI MINACCE
  1. Virus e malware: si tratta di programmi progettati per infettare (replicandosi) un computer o una rete, compromettendo la sicurezza la privacy e l'integrità dei dati. Worm, Trojan, Rootkit, Keylogger, Ransomware sono tutti tipi di malware.
    -A
    differenza dei virus, i worm non hanno bisogno di essere "attivati" da un'azione dell'utente, ma si replicano e diffondono autonomamente. Possono causare vari danni ai sistemi informatici, tra cui la saturazione della rete, la cancellazione di file, la raccolta di informazioni sensibili o la trasformazione dei computer infettati in "zombie" controllati a distanza da un attaccante.
    Un Trojan
    (o Trojan horse) si presenta come programma legittimo ma contiene codice maligno che può infettare il computer. Una volta che il trojan viene eseguito sul computer dell'utente, può aprire una porta sul sistema operativo che consente a un attaccante di accedere al computer a distanza, raccogliere informazioni personali, installare altri software dannosi, cancellare file o addirittura bloccare l'intero sistema.
    I rootkit
    si nascondono nel Sistema Operativo del computer, rendendo difficile la loro rilevazione e possono consentire ad un malintenzionato di controllare il computer ed accedere ai dati sensibili.
    I keylogger registrano le azioni eseguite sul computer, inclusi i tasti premuti e di conseguenza le password inserite o i numeri delle carte di credito.
    I ransomware possono infettare i computer e le reti attraverso e-mail di phishing, siti web compromessi o software scaricati da fonti non sicure. Una volta che il malware ha infettato il computer, può criptare i dati e richiedere il pagamento del riscatto in criptovalute, spesso con l'avvertimento che i dati verranno distrutti se il riscatto non viene pagato entro un certo periodo di tempo.

    Inoltre, non c'è nessuna garanzia che pagando il riscatto venga fornita la chiave di decrittazione.

    Gli attacchi ransomware possono essere molto pericolosi per le aziende e gli individui, poiché possono causare la perdita di dati importanti, il blocco delle attività aziendali, la violazione della privacy e  di conseguenza un danno economico.

    Il primo virus informatico della storia è stato il "Creeper Virus", creato nel 1971 dall'ingegnere informatico americano Bob Thomas. Questo virus si diffondeva tramite la rete ARPANET, che all'epoca era il precursore di Internet. Il virus non era dannoso, ma mostrava un messaggio sulla schermata dei computer infettati che recitava "I'm the creeper, catch me if you can!" (Sono il Creeper, prendimi se ci riesci!).

    I
    tre virus più conosciuti e dannosi sono stati:

    -ILOVEYOU Apparso nel 2000, si diffondeva via e-mail e causò danni per un valore stimato di 10 miliardi di dollari. Il virus cancellava i file e diffondeva copie di sé stesso ad altri utenti.

    -Melissa Si diffuse nel 1999 tramite e-mail. Il virus infettò rapidamente milioni di computer in tutto il mondo, causando rallentamenti e interruzioni di servizio.

    -WannaCry Apparso nel 2017, questo virus sfruttava una vulnerabilità del sistema operativo Windows per diffondersi rapidamente in tutto il mondo. Il virus cifrava i dati sui computer infetti e chiedeva un riscatto in Bitcoin per sbloccarli. WannaCry causò danni per miliardi di dollari.
     

  2. Phishing: questa tecnica viene utilizzata per ottenere informazioni personali, come username e password, attraverso e-mail fraudolente che sembrano provenire da fonti affidabili. Esistono diverse tipologie di phishing:

    -Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

    -Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

    -Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

    -Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. Gli hacker inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

    -Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. Gli hacker fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

    -Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

    -Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.
     

  3. Password deboli: le password deboli sono vulnerabili agli attacchi informatici, in quanto un malintenzionato può indovinarle facilmente ed accedere ai dati protetti.
     
  4. Vulnerabilità del software: un programma o un Sistema operativo non aggiornato può contenere bug che possono essere sfruttati dai malintenzionati per accedere ai dati sensibili. Gli Attacchi zero-day si verificano quando un hacker sfrutta una vulnerabilità di un software che non è stata ancora scoperta e corretta.

COME DIFENDERSI

E' importante conoscere i sintomi di un attacco informatico, come la lentezza del computer, l'avvio di programmi sconosciuti o la comparsa di finestre di errore durante l'utilizzo. Se sospettate di essere stati infettati da un virus o un malware, sconnettetevi immediatamente da Internet ed avviate una scansione completa del Sistema con il software Antivirus e un Anti-malware.

Ecco un elenco di consigli e suggerimenti da seguire per evitare problemi di sicurezza online.

Utilizzate un software Antivirus
Un software antivirus è la prima linea di difesa contro i virus e il malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle minacce più recenti.

Ecco un elenco dei 5 migliori antivirus gratuiti e dei 5 migliori antivirus a pagamento disponibili al momento:

Migliori antivirus gratuiti:

  1. Avast Free Antivirus
  2. AVG AntiVirus FREE
  3. Avira Free Security Suite
  4. Bitdefender Antivirus Free Edition
  5. Kaspersky Security Cloud Free

Migliori antivirus a pagamento:

  1. Norton 360 Deluxe
  2. Bitdefender Total Security
  3. Kaspersky Total Security
  4. McAfee Total Protection
  5. Trend Micro Maximum Security

È importante notare che, mentre gli antivirus gratuiti possono fornire un livello base di protezione, spesso hanno funzionalità limitate rispetto alle versioni a pagamento. Gli antivirus a pagamento offrono spesso funzioni aggiuntive, come protezione avanzata da ransomware e phishing, backup automatici e protezione per più dispositivi.

Tuttavia, l'acquisto di un antivirus a pagamento potrebbe non essere necessario per tutti gli utenti a seconda delle loro esigenze e del livello di rischio a cui sono esposti.

L'antivirus integrato nel sistema operativo può essere utile contro le minacce informatiche, ma di solito non è sufficiente per garantire una protezione completa del computer. Questo perché gli antivirus integrati spesso offrono una protezione di base e potrebbero non riuscire a rilevare tutte le minacce, soprattutto le più recenti e sofisticate.

Per una protezione più completa, è consigliabile utilizzare un antivirus esterno, che offre funzionalità avanzate aggiuntive come il Dark Web monitoring, la Protezione dei minori e il supporto tecnico in caso di infezione. Gli antivirus esterni sono in genere più efficaci e forniscono una maggiore sicurezza rispetto a quelli integrati nel sistema operativo.

Gli antivirus integrati e quelli esterni possono essere utilizzati insieme, ma ciò potrebbe rallentare il sistema e causare conflitti tra i due programmi. Per evitare questi problemi, è consigliabile disattivare l'antivirus integrato del sistema operativo quando si utilizza un antivirus esterno.



Aggiornate il Sistema Operativo e i programmi

Mantenete il Sistema Operativo aggiornato con le ultime patch di sicurezza, in modo da proteggere il computer da vulnerabilità note. Aggiornate regolarmente l'Antivirus e tutti i programmi ed evitate di scaricare software pirata o da fonti non affidabili (vedi eMule o Torrent)

Utilizzate una password forte o una passphrase
Utilizzate una password complessa e diversa per ogni account. Una password sicura deve essere di media lunghezza, e deve includere caratteri e numeri, lettere maiuscole e minuscole e caratteri speciali. Evitate di utilizzare la stessa password per più account; questo perchè se una password viene compromessa, gli altri account siano ancora protetti. Alcuni sistemi integrano le opzioni Suggerisci password efficace o Genera password; utilizzatele se presenti. Può essere utile anche un generatore di password casuali come quello offerto da RoboForm.

Una passphrase è una frase segreta che viene utilizzata come password per accedere a un sistema o a un account online. A differenza delle password tradizionali, che sono solitamente costituite da una combinazione di lettere, numeri e simboli, una passphrase è composta da una serie di parole che possono essere più lunghe e facili da ricordare. Le passphrase sono considerate più sicure rispetto alle password tradizionali, poiché sono più difficili da indovinare o decifrare tramite attacchi di forza bruta o di dizionario.

Collegatevi a siti web che utilizzano il protocollo HTTPS
La navigazione protetta cripta i dati trasmessi tra il computer e il sito web, rendendoli più sicuri.

HTTPS sta per "HyperText Transfer Protocol Secure". Si tratta di un protocollo di comunicazione sicuro utilizzato su Internet per proteggere la privacy e la sicurezza delle informazioni trasmesse tra un client (ad esempio, un browser Web) e un server.

L'HTTPS utilizza una combinazione di protocolli di crittografia, come SSL (Secure Sockets Layer) o TLS (Transport Layer Security), per garantire che le informazioni trasmesse tra il client e il server siano criptate e protette da accessi non autorizzati o manomissioni.

Le pagine Web che utilizzano l'HTTPS invece del normale protocollo HTTP appaiono con un lucchetto verde nella barra degli indirizzi del browser



Utilizzate un firewall

Il firewall può bloccare il traffico di rete non autorizzato o sospetto, impedendo che il computer venga infettato da malware o che gli utenti non autorizzati accedano alle risorse del computer. Inoltre, può essere configurato per permettere solo il traffico di rete da e verso specifici indirizzi IP o porte, migliorando ulteriormente la sicurezza del Sistema.

Non aprite file allegati sospetti
Non aprite allegati di posta elettronica provenienti da mittenti sconosciuti o sospetti. Gli allegati possono contenere virus o malware.

Ci sono diverse estensioni di file che possono rappresentare un rischio per la sicurezza dei messaggi di posta elettronica (o di messaggistica come WhatsApp, Facebook Messenger, Telegram, Signal, Skype ecc...), tra cui:

  1. .exe (file eseguibile) I file .exe possono contenere codice malevolo che infetta il computer dell'utente se aperti.
  2. .zip e .rar (archivi compressi) Questi file possono contenere altri file infetti, come ad esempio file .exe, mascherati da documenti innocui.
  3. .docm e .xlsm (documenti Word e Excel con macro) Questi formati di file permettono l'esecuzione di codice macro, che può essere sfruttato per eseguire attacchi informatici.
  4. .pdf (documenti in formato PDF) Sebbene non sia un formato a rischio in sé, i file PDF possono contenere link malevoli o script che si attivano automaticamente quando il documento viene aperto.

Se non siete sicuri dell'affidabilità di un file, potete analizzarlo online utilizzando il servizio offerto da Virus Total. Il sito analizza file, domini, indirizzi IP e URL sospetti per rilevare malware e altre violazioni, condividendo i risultati sulla community dedicata alla sicurezza.



Disabilitate i plugin del browser non necessari
Disabilitate o eliminate i plugin del browser che non utilizzate spesso, in quanto potrebbero rappresentare una minaccia per la sicurezza informatica.




Non cliccate su link sospetti

Evitate di cliccare su annunci pubblicitari sospetti o su link che vengono inviati via e-mail serivizi di Istant Messaging (IM) come WhatsApp, Facebook Messenger, Telegram, Signal, Skype o tramite SMS soprattutto se non conoscete il mittente.

In questo articolo analizzo un tentativo di Phishing via mail con oggetto "Mancato recapito fattura Eni Plenitude"




Utilizzate un software anti-spyware in combinazione con l'Antivirus
Il software anti-spyware può proteggere il computer da programmi dannosi che cercano di raccogliere informazioni personali. Può essere utile anche nel caso sia necessaria la rimozione di un malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle ultime minacce.


Ecco di seguito alcuni Anti-spyware consigliati:

  1. Malwarebytes Anti-Malware
    E' un programma leggero e facile da usare che è stato progettato specificamente per combattere malware e spyware. È in grado di scansionare rapidamente il sistema alla ricerca di minacce e rimuoverle in modo efficace.
  2. Spybot - Search & Destroy
    E' un altro software anti-spyware affidabile e popolare. Oltre a proteggere il computer da spyware, può anche rimuovere adware, hijacker di browser e altri tipi di malware.
  3. Norton Power Eraser
    Uno strumento gratuito e potente di Norton per la rimozione di spyware e altri tipi di minacce avanzate. Ha una modalità di scansione rapida e profonda e utilizza una tecnologia avanzata per individuare e rimuovere il malware.

Utilizzate la crittografia dei dati
La crittografia dei dati può proteggere le informazioni sensibili sul computer o su pendrive o hard disk esterni, come i file di lavoro o le informazioni bancarie. Potete utilizzare un software di crittografia per proteggere i file e rendere difficile la loro lettura da parte di malintenzionati. In questo video sul mio canale Youtube vi spiego Come criptare i files gratuitamente con Cryptomator:
https://www.youtube.com/watch?v=UWEDkyH8Uvk

Fate regolari backup dei dati importanti (anche su più dispositivi esterni)
Fate un backup dei vostri files più importanti su dispositivi esterni o in cloud. E' sempre più semplice ripristinare un file che ricrearlo da zero! Create inoltre un punto di Ripristino nel Sistema Operativo. Vi consiglio di esportare anche i preferiti dei vostri browser periodicamente. Io utilizzo Hekasoft Backup & Restore per quest'ultimo punto.


Autenticazione biometrica
L'autenticazione via impronta digitale o scansione viso su uno smartphone è un metodo di autenticazione biometrica che utilizza le caratteristiche fisiche uniche dell'utente per confermare la sua identità e per garantire un accesso sicuro e rapido ai dispositivi mobili.. L'autenticazione tramite impronta digitale richiede che l'utente posizioni il dito sul sensore dell'impronta digitale del dispositivo per sbloccarlo o accedere ad un'applicazione. Allo stesso modo, l'autenticazione tramite scansione viso utilizza la fotocamera frontale del dispositivo per acquisire un'immagine del viso dell'utente e confrontarla con quella memorizzata nel dispositivo. Se l'immagine corrisponde, il dispositivo viene sbloccato o l'utente può accedere all'applicazione.

Utilizzate l'autenticazione a 2 fattori (2FA)

L'autenticazione a 2 fattori (2FA) è un metodo di autenticazione che richiede due fattori di verifica dell'identità dell'utente per accedere ad un account o a un dispositivo. I fattori possono essere qualcosa che l'utente conosce, come una password, e qualcosa che l'utente possiede, come un codice generato da un'applicazione di autenticazione (come Google Authenticator o Microsoft Authenticator) o un dispositivo hardware. In questo modo, anche se un attaccante riesce a scoprire la password dell'utente, non sarà in grado di accedere al dispositivo o all'account senza il secondo fattore di autenticazione. L'autenticazione a 2 fattori aumenta notevolmente la sicurezza dei dispositivi e dei dati personali.

Utilizzate una rete virtuale privata (VPN)
Una VPN può proteggere la privacy online ed impedire a terze parti di monitorare l'attività su Internet. Una VPN crea un tunnel sicuro attraverso il quale il traffico Internet viene instradato, impedendo a malintenzionati e governi di accedere alle informazioni personali. Può essere necessaria quanto ci si collega a reti Wi-Fi pubbliche e non sicure, in quanto i vostri dati possono essere vulnerabili ad attacchi informatici di tipo Man in the Middle (MitM). Si tratta di un tipo di attacco informatico in cui un attaccante intercetta e manipola la comunicazione tra due parti che credono di comunicare direttamente tra loro. L'attaccante si posiziona fisicamente tra le due parti e intercetta i messaggi in transito, in modo che possa leggerli e modificarli senza che le due parti se ne accorgano. In pratica, l'attaccante si comporta come un intermediario che controlla la comunicazione tra le due parti.

Di seguito alcune VPN a pagamento consigliate:

ExpressVPN: offre una vasta gamma di funzionalità di sicurezza, una vasta selezione di server in tutto il mondo e una velocità di connessione veloce e stabile.

NordVPN: ha un elevato livello di sicurezza, un'ampia gamma di server, una crittografia di livello militare e una politica di zero log.

Surfshark: è economico, facile da usare e offre una buona velocità di connessione.

CyberGhost VPN: offre una vasta gamma di server, una crittografia forte e una politica di zero log.

L'esperto di sicurezza informatica, nonché co-fondatore di Sun Microsystems, John Gilmore ha affermato quanto segue:

 "Il computer più sicuro è quello spento, sotto chiave, sigillato in un sacchetto di plastica, posto in un'aula di cemento con pareti di un metro di spessore e sorvegliato da guardie armate".

Sarà un pò estremo ma rende l'idea!


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
Mercoledì, 13 Maggio 2020 15:33

Come abilitare la verifica in due passaggi in Joomla

In questo articolo vi ho spiegato come abilitare l'autenticazione a due fattori su Wordpress. Oggi vi spiego come abilitare la verifica in due passaggi in Joomla.

L'abilitazione di questa funzionalità migliora la sicurezza del sito e impedisce l'utilizzo delle credenziali di accesso nel caso in cui vengano intercettate o rubate.

Il test è stato effettuato su Joomla 3.8.6 e 3.9.18.

Per prima cosa scaricate ed installate l'APP Google Authenticator da questo link:
https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=it



Il plugin che gestisce l'autenticazione in due passaggi è preinstallato in Joomla ma non attivo di default. Dopo l'installazione del CMS, il sistema consiglia la lettura dei messaggi post-installazione per procedere tra le altre cose all'abilitazione della funzionalità Two Factor Authentication (2FA). Cliccate sul pulsante Leggi messaggi:



Scorrete la pagina verso il basso fino alla sezione relativa alla verifica in due passaggi (Verifica in due passaggi disponibile). Cliccate sul pulsante Abilita la verifica in due passaggi per attivare il plugin:



Tra le schede del profilo Super User è disponibile adesso l'opzione Verifica in due passaggi:



Dal menu a tendina selezionate Google Authenticator:



Verrà generato un QR code che dovete scansionare con l'APP scaricata in precedenza:





Verrà generato un codice numerico di 6 cifre; inseritelo nel campo Codice di sicurezza (fatelo entro 30 secondi prima che il codice si rigeneri):



Confermate cliccando sul pulsante Salva:



Verranno generate delle password di emergenza da utilizzare in caso di necessità al posto del codice di sicurezza (salvate con cura questi codici):



Sloggatevi dall'area di amministrazione e riloggatevi. Oltre al campo User e Password ci sarà un nuovo campo Chiave segreta; aprite l'app e copiate il codice che viene generato automatiamente; confermate cliccando su Accedi:



Nel caso in cui non venga inserita la chiave segreta comparirà il seguente messaggio di errore:



Se il plugin non dovesse essere abilitato basta cercarlo tra quelli installati ed attivarlo. Cliccate sul menu Estensioni>Plugin e cercate "Google Authenticator":



Abilitatelo e il gioco è fatto:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 





Hai un'idea o una richiesta per un tutorial?
Scrivimi in privato e la valuterò per la stesura di un articolo!

Pubblicato in Webmaster
Domenica, 14 Luglio 2019 10:37

Come proteggere una cartella con password

Avete l'abitudine di conservare i documenti importanti in una cartella specifica del vostro PC? Volete proteggerla con password per aumentare la sicurezza? Oggi vi spiego come fare con il programma gratuito My Lockbox 4.1.5.0. Il test è stato effettuato su Windows 10 Home a 64 bit.

Scarichiamo il programma da questo link cliccando sul pulsante Download:
https://www.malavida.com/it/soft/my-lockbox/download



Eseguiamo l'installer (la lingua Italiana è selezionata di default) e confermiamo con OK:



Accettiamo i termini e clicchiamo su Avanti:



Scegliamo la cartella di installazione e clicchiamo nuovamente sul pulsante Avanti:



Se lo desideriamo possiamo evitare di creare una cartella nel menu Start mettendo un segno di spunta nella sezione evidenziata; proseguiamo cliccando sul pulsante Avanti:



Procediamo con l'installazione cliccando sul pulsante Installa:



Se ci interessa aggiungere l'opzione di protezione al menu contestuale del mouse lasciamo il segno di spunta come nell'immagine; proseguiamo cliccando sul pulsante Avanti:



Il programma ci chiederà se desideriamo installare anche il software Hide Folder Ext, che consente di proteggere una cartella su un'unità di memoria esterna (come una scheda SD, una pendrive, un hard disk ecc...). Questo programma però è in versione trial per cui possiamo scegliere la seconda opzione se non ci interessa testarlo. Clicchiamo sul pulsante Avanti per terminare l'installazione:



L'installazione è terminata; completiamola cliccando su Fine:



Scegliamo una password e inseriamo un indirizzo e-mail per il recupero; confermiamo cliccando sul pulsante OK:



Il programma ci conferma l'avvenuta impostazione della password:



Selezioniamo la cartella da proteggere cliccando sul pulsante Sfoglia...:



Clicchiamo su OK:



Riconfermiamo con OK:



Compariranno queste 2 icone sul desktop:



La prima serve ad aprire la nostra "cassaforte"; la seconda il pannello di controllo del programma. Quando clicchiamo su una delle 2 icone verrà richiesta la password impostata in precedenza:



Se clicchiamo sull'icona a destra del campo di inserimento password si aprirà un tastierino numerico:



Possiamo copiare i files direttamente nella finestra del programma (o prima di proteggerla):



Incolliamo i files da proteggere all'interno della cartella:



Se clicchiamo sul pulsante Open My Lockbox Control Panel... si aprirà la seguente finestra; clicchiamo sul pulsante Proteggi per proteggere la cartella:




Dalla finestra attiva clicchiamo sul pulsante Ebable protection in alto a destra:



La cartella scomparirà. Per riattivarla clicchiamo sull'icona My Lockbox sul desktop e inseriamo la password.

E' possibile proteggere una cartella direttamente selezionandola con il tasto destro del mouse e scegliendo l'opzione Protect with My Lockbox:



Nel caso in cui non ricordiamo la password è possibile recuperarla con la procedura di recupero come mostrato nell'immagine:




Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Gmail offre la possibilità di inviare delle mail che possono essere visualizzate dal destinatario per un determinato periodo di tempo e dopo aver inserito un codice di sicurezza.

La modalità riservata consente di impostare dei limiti alle operazioni che il destinatario è in grado di eseguire sulla mail (le opzioni per copiare, incollare, scaricare, stampare o inoltrare il testo del messaggio e gli allegati saranno disattivate).

Queste limitazioni servono a impedire che i destinatari condividano per errore una mail con contenuti sensibili.

Inviamo la nostra prima mail riservata!

Clicchiamo sul pulsante Scrivi:



Selezioniamo sull'icona del lucchetto in basso a destra:



Dal menu a tendina scegliamo la scadenza della mail e se abilitare o meno l'invio di un passcode (senza l'inserimento del passcode non è possibile visualizzare la mail):



Se scegliamo "Nessun passcode SMS", i destinatari che utilizzano l'app Gmail potranno aprire l'e-mail direttamente. Ai destinatari che non utilizzano Gmail verrà inviato un passcode tramite e-mail.

Se scegliamo "Passcode SMS", i destinatari riceveranno un passcode tramite SMS al numero di telefono del destinatario.

Ecco di seguito le opzioni disponibili relative alla scadenza della mail:




Inviamo la mail cliccando sul pulsante Invia:



Inseriamo il numero di cellulare del destinatario del messaggio (il servizio non ha costi) e clicchiamo sul pulsante Invia:



La mail è stata inviata correttamente:



Il messaggio ricevuto dal destinatario si presenterà in questo modo; per leggerlo bisogna cliccare sul pulsante Visualizza email:



Comparirà il seguente avviso; per proseguire clicchiamo sul pulsante INVIA PASSCODE:



Dopo qualche secondo il destinatario riceverà un SMS con il codice:



Il codice andrà inserito nell'apposito campo:



Il messaggio adesso è visibile:



Il mittente può anche rimuovere l'accesso alla mail prima della scadenza cliccando sul link evidenziato:



Se il destinatario prova ad aprire la mail quando è stato rimosso l'accesso comparirà il seguente messaggio di errore:



E' possibile anche rinnovare l'accesso cliccando sul link Rinnova accesso:



Ovviamente nel caso in cui eliminiamo la mail inviata in modalità riservata, il destinatario non potrà più accedervi:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Varie
Mercoledì, 03 Luglio 2019 09:20

Come nascondere dei documenti in un file mp3

Avete mai sentito parlare di steganografia? In parole povere si tratta di una tecnica che consente di nascondere un messaggio all'interno di un altro messaggio. Per decodificare i files, l'utente che li riceve deve utilizzare lo stesso programma con cui sono stati codificati.

Oggi vedremo come nascondere uno o più documenti all'interno di un file mp3 utilizzando il programma DeepSound
.

Per prima cosa procediamo con il download dell'utility da questo link (il programma non è molto recente ma funziona regolarmente anche su Windows 10 su cui è stato testato):
http://jpinsoft.net/deepsound/download.aspx

Dal menu a sinistra selezioniamo la voce Download:



Clicchiamo quindi sull'omonimo pulsante per scaricare il file di installazione:



Procediamo con l'installazione cliccando 2 volte sul file DeepSoundSetup; proseguiamo cliccando sul pulsante Next:



Accettiamo i termini mettendo un segno di spunta e clicchiamo su Next:



Scegliamo il percorso di installazione:



Clicchiamo sul pulsante Install:



Completiamo l'installazione cliccando sul pulsante Finish:



A questo punto procuriamoci un file mp3 che farà da contenitore per i nostri files nascosti.

Apriamo il programma. Questa è l'interfaccia:



Carichiamo il nostro file mp3 cliccando sul pulsante Open carrier files:



Il risultato sarà il seguente:



Per aggiungere i files da nascondere clicchiamo sul pulsante Add secret files:



Nell'esempio caricherò un file di testo e un'immagine (se dobbiamo caricare più di un file selezioniamoli uno ad uno tenendo premuto il tasto CTRL):



Per codificare i files clicchiamo sul pulsante Encode secret files:



Scegliamo il formato del file che condivideremo:



Se lo desideriamo possiamo impostare una password mettendo un segno di spunta sull'opzione Encrypt secret files (AES 256). Confermiamo cliccando sul pulsante Encode secret files:



Clicchiamo sul pulsante OK per proseguire:



Il file verrà salvato nel percorso che risulta nella parte inferiore del programma (Output directory):



Per modificare questo percorso basta cliccare sulle impostazioni del programma (Settings) in alto a destra:





Per aprire il file contenitore l'utente che lo riceve deve possedere lo stesso programma con cui è stato generato e cliccare sempre sul pulsante Open carrier file:



Questa volta verrà richiesta la password (che avevamo impostato in precedenza):




E' già possibile vedere il contenuto del contenitore ma i files sono bloccati (come si vede dall'icona del lucchetto):



Per estrarli basta cliccare sul pulsante Extract secret files:



I files verranno estrapolati nella stessa cartella in cui si trova il file contenitore:



Alcune considerazioni finali:

-Il file mp3 originale era grande 5,58 MB e dopo la conversione in formato WAV è grande 34,33 MB in quanto si tratta di un formato non compresso. Utilizzando il formato FLAC la dimensione è di 11,8 MB. Utilizzando il formato APE la dimensione è di 10,6 MB. L'immagine inserita era grande 438 KB e il file di testo 224 byte.


-Il file contenitore anche se non decriptato può essere ascoltato regolarmente come un normale file audio.

Vedi anche:
Come nascondere del testo in un file immagine con la steganografia

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Ogni volta che effettuate una ricerca su Google vi compare un messaggio di avviso di infezione da parte del vostro antivirus? Le vostre ricerche su Google vengono dirottate sui "motori di ricerca" bingsearch.club e search.gg? Siete stati infettati da un Hijacker.

Il Browser Hijacking (dirottamento del browser), è un reindirizzamento a determinate pagine o siti web con l'obiettivo di aumentare il numero di accessi e di click in modo fraudolento, e di conseguenza incrementare i guadagni dovuti alle inserzioni pubblicitarie.

I modi per infettarsi sono diversi; spesso siamo noi stessi ad installarli quando non leggiamo con attenzione le clausole di installazione di determinati programmi gratuiti.

Dopo aver analizzato diversi PC infetti ho rilevato che la soluzione più rapida è il ripristino di Firefox (molti programmi antispyware sono risultati inefficaci).

L'opzione di ripristino non è disponibile nella versione Portable di Firefox.

Con questa procedura non si perdono nè le password salvate nè i preferiti. Verranno ripristinate le configurazioni iniziali del browser (tra cui la home page predefinita del browser) e la visualizzazione della barra dei menu (che di default non è mostrata). Verranno eliminati i componenti aggiuntivi che abbiamo installato.

Per ripristinare Firefox procedere come segue. Clicchiamo sul menu Aiuto in alto a destra e poi su Risoluzione dei problemi:




Dalla finestra che si apre clicchiamo sul pulsante Ripristina Firefox... come evidenziato nell'immagine:


Comparirà la seguente finestra di avviso; per confermare clicchiamo su Ripristina Firefox:

Attendiamo il termine del processo di ripristino. Comparirà la seguente finestra; clicchiamo sul pulsante Fine per andare avanti:



Attendiamo:

Al termine si riavvierà Firefox ripulito con la conferma dell'esito dell'operazione. Abbiamo 2 opzioni; con la prima avviamo Firefox con tutte le schede che sono state aperte al momento del reset del programma; con la seconda possiamo selezionare le schede che vogliamo avviare:





Possiamo notare che è stata generata sul desktop la seguente cartella con il backup dei dati del browser:
 
 


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto