Sicurezza informatica

Sicurezza informatica

Crittografia: chatta in segreto e proteggi la tua privacy!

La crittografia è un mezzo per garantire la privacy delle comunicazioni online; scopriamo il suo funzionamento e come trarne beneficio per la propria sicurezza digitale.

La crittografia, attraverso l’uso di un algoritmo e una chiave, trasforma un messaggio in chiaro in un messaggio codificato, noto come testo cifrato, che appare come una sequenza casuale di caratteri per chiunque non abbia la chiave per decifrarlo. Questo processo rende possibile solo alla persona che possiede la chiave originale ripristinare il messaggio in chiaro.

Esistono due principali tipi di crittografia: simmetrica e asimmetrica. Nella crittografia simmetrica, viene utilizzata la stessa chiave per crittografare e decrittare i messaggi, mentre nella crittografia asimmetrica, sono utilizzate coppie di chiavi legate da una relazione matematica. Indipendentemente dal tipo di algoritmo utilizzato, la crittografia garantisce la privacy delle comunicazioni online. Questa infatti protegge informazioni sensibili come credenziali di accesso, dati finanziari e comunicazioni private.

Cos’è una VPN e come funziona

Le VPN, o Virtual Private Network, creano un tunnel crittografato attraverso Internet per collegare reti remote o utenti singoli a una rete privata in modo sicuro. Questo tunnel crittografato assicura che tutti i dati trasmessi attraverso la VPN rimangano privati. In pratica, una VPN assegna agli utenti un indirizzo IP virtuale che maschera il loro indirizzo IP originale.

vpn

Il traffico Internet dell’utente viene quindi instradato attraverso un server VPN altamente sicuro prima di essere inviato alla destinazione online desiderata. Chiunque intercetti questo traffico vedrà solo l’indirizzo IP virtuale assegnato dalla VPN, non quello reale dell’utente. Le VPN moderne utilizzano protocolli avanzati come OpenVPN e IKEv2/IPsec per garantire sicurezza e prestazioni superiori rispetto ai protocolli più datati come PPTP o L2TP.

Crittografia

La crittografia costituisce l’elemento fondamentale che permette alle VPN di garantire la privacy e la sicurezza delle comunicazioni online. Senza crittografia, le VPN non sarebbero in grado di stabilire un tunnel sicuro attraverso Internet. I moderni protocolli VPN, come OpenVPN, Wireguard e IKEv2, adottano sofisticati algoritmi di crittografia per autenticare e proteggere tutto il traffico trasmesso attraverso il tunnel VPN. Questi protocolli includono la crittografia simmetrica AES a 256 bit, considerata una protezione praticamente indistruttibile e spesso pubblicizzata come crittografia di livello militare.

La crittografia viene impiegata in ogni fase del processo VPN. Inizialmente, il client sul dispositivo dell’utente codifica il traffico in uscita verso il server VPN utilizzando una chiave pre-condivisa. Successivamente, mantiene crittografato il traffico all’interno del tunnel VPN per proteggerlo da eventuali minacce. Infine, crittografa nuovamente il traffico in uscita dal server VPN verso la destinazione online desiderata, garantendo una protezione end-to-end.

Migliorare il lato sicurezza

L’utilizzo di una VPN notevolmente migliora la sicurezza delle connessioni Internet, poiché tutto il traffico inviato attraverso di essa è crittografato e instradato attraverso un tunnel sicuro. Senza una VPN, il traffico Internet potrebbe essere vulnerabile a una varietà di attacchi. Ad esempio, quando ci si connette a reti Wi-Fi pubbliche non protette, hacker e criminali informatici potrebbero intercettare il traffico di rete utilizzando tecniche come gli attacchi Man in the middle per ottenere accesso a dati sensibili, come le credenziali dei servizi bancari o i wallet di criptovalute.

vpn

La crittografia offerta da una VPN impedisce che ciò accada, mantenendo i dati al sicuro.

Anche le normali connessioni Internet a banda larga possono essere vulnerabili alla sorveglianza governativa e all’intercettazione dei dati da parte di terzi. In breve, una VPN crittografa il traffico dell’utente, rendendo virtualmente impossibile questo tipo di sorveglianza e intercettazione indebite.

Privacy al sicuro

Oltre a potenziare la sicurezza, un altro vantaggio fondamentale nell’uso di una VPN è la tutela della propria privacy online. Quando ci si connette a Internet, il proprio indirizzo IP può essere utilizzato per identificare e tracciare l’attività online dell’utente. Siti web, servizi online e inserzionisti possono utilizzare l’indirizzo IP per creare dettagliati profili degli interessi personali, spesso a fini pubblicitari. In alcuni casi, persino il proprio Internet Service Provider può registrare l’attività di navigazione per sfruttarla per i propri scopi.

Tuttavia, l’utilizzo di una VPN instrada tutto il traffico Internet attraverso un tunnel crittografato e assegna un indirizzo IP diverso. Questo impedisce a terze parti di tracciare l’attività online dell’utente o di identificarla in base all’indirizzo IP. Di conseguenza, la VPN fornisce un ulteriore strato di protezione della privacy durante la navigazione online.

I limiti della VPN

Anche se vantaggiose, le VPN presentano alcune sfide e limitazioni da considerare. In primo luogo, la crittografia e l’instradamento del traffico attraverso il tunnel VPN possono causare rallentamenti nella velocità di connessione rispetto all’accesso diretto a Internet, soprattutto se il servizio VPN non è di alta qualità. Questa riduzione dipende da vari fattori, tra cui il protocollo VPN utilizzato, la distanza dal server VPN e l’instradamento dei pacchetti. In secondo luogo, gli utenti devono valutare quanto possono fidarsi del proprio provider VPN, poiché questi potrebbero teoricamente registrare l’attività degli utenti, dato che il traffico Internet passa attraverso i loro server.

crittografia

È consigliabile scegliere provider VPN no-log che rispettino la privacy. Infine, è importante notare che la protezione offerta dalla VPN si estende solo al traffico tra il dispositivo dell’utente e il server VPN, lasciando potenzialmente vulnerabili altri dispositivi o reti al di fuori del tunnel crittografato. Pertanto, gli utenti devono assicurarsi di utilizzare sempre la VPN quando desiderano proteggere la propria attività online.

Prospettive e ambiti di utilizzo

L’utilizzo di una VPN può offrire benefici significativi in diversi ambiti:

  • Lavoro remoto: Con sempre più persone che lavorano da casa o in viaggio, una VPN consente di accedere in modo sicuro e privato alle reti aziendali e alle relative WebApp, consentendo la trasmissione di dati sensibili.
  • Wi-Fi pubblico: I punti di accesso Wi-Fi pubblici, come quelli nei caffè, negli hotel e negli aeroporti, sono spesso non protetti e vulnerabili agli attacchi hacker. Utilizzando una VPN, il traffico dell’utente viene crittografato, rendendo sicura la navigazione anche su reti Wi-Fi pubbliche.
  • Streaming di contenuti: Una VPN può essere utilizzata per accedere a servizi di streaming con restrizioni geografiche, consentendo agli utenti di sbloccare contenuti anche quando si trovano all’estero. Basta connettersi a un server VPN nel proprio Paese per ottenere accesso ai contenuti desiderati.
  • Privacy online: Per coloro che sono preoccupati per la propria privacy online, una VPN fornisce crittografia e anonimato, impedendo che l’attività di navigazione venga tracciata dagli Internet Service Provider (ISP) o da terze parti.

    Contattaci subito

    LEGGI ANCHE:

    Sicurezza informatica

    L’antivirus adatto per noi, come sceglierlo

    Prima di decidere quale antivirus sia più adatto alle nostre necessità, è cruciale valutare quale tipologia sia effettivamente adatta in base al sistema in uso.

    Se stai considerando l’installazione di un antivirus per proteggere il tuo computer e i tuoi dati, è normale avere dei dubbi su quale scegliere. La prima domanda che ti potresti porre è se effettivamente hai bisogno di un antivirus. La risposta è sì, anche se possiedi un Mac. Anche se i Mac sono generalmente considerati meno vulnerabili rispetto ai PC Windows, è comunque importante proteggere i tuoi dati preziosi con un antivirus.

    La seconda domanda potrebbe essere se puoi accontentarti di un antivirus gratuito o se è meglio comprarne uno. Per risolvere i tuoi dubbi e individuare quale antivirus sia più adatto al tuo computer, è utile conoscere informazioni sulle varie opzioni disponibili, inclusi i tipi di software per la sicurezza del computer, gli antivirus gratuiti e a pagamento, nonché dove acquistarli.

    Gratis o a pagamento?

    Per valutare la qualità di un antivirus, sia gratuito che a pagamento, è fondamentale considerare diversi aspetti. Prima di tutto, l’accuratezza è cruciale: un antivirus di bassa qualità potrebbe segnalare falsi positivi, cioè file innocui erroneamente identificati come pericolosi. Inoltre, è importante considerare il bilanciamento tra la capacità di protezione e l’impatto sulle prestazioni del computer: un antivirus troppo pesante potrebbe rallentare significativamente il sistema.

    antivirus

    La scelta tra un antivirus gratuito e uno a pagamento dipende dalle tue esigenze. La differenza principale risiede nella qualità della protezione offerta: gli antivirus a pagamento tendono ad individuare meno falsi positivi, ad essere più reattivi nel rilevare nuove minacce e offrire solitamente una migliore assistenza e funzionalità aggiuntive. Tuttavia, se non hai bisogno di proteggere un gran numero di computer, come nel caso delle aziende, un antivirus gratuito potrebbe essere sufficiente: ti offre una buona protezione senza le caratteristiche extra e il supporto premium.

    Il sistema operativo

    Dopo aver deciso se optare per un antivirus gratuito o acquistarne uno, è importante considerare come scegliere in base al sistema operativo del tuo computer.

    Windows

    Per i sistemi operativi Windows, è essenziale selezionare un antivirus in grado di fornire una protezione completa e efficace contro una vasta gamma di minacce. Molti antivirus a pagamento offrono funzionalità avanzate come la protezione in tempo reale, la scansione programmata e il firewall integrato, che sono particolarmente importanti per gli utenti Windows, che possono essere più soggetti a malware e virus.

    antivirus windows

    Sebbene Windows Defender, l’antivirus gratuito incluso in Windows 10, non sia considerato il migliore nei test, ha dimostrato di essere un programma di qualità che continua a migliorare e ad avvicinarsi sempre di più agli standard della concorrenza. Tuttavia, per garantire la massima protezione, è consigliabile integrare Windows Defender con un antimalware fornito da produttori specializzati, che offre solitamente funzionalità aggiuntive e una protezione più avanzata contro varie minacce informatiche

    Mac

    Per i Mac, mentre è vero che sono generalmente meno suscettibili agli attacchi informatici rispetto ai PC Windows, è comunque consigliabile utilizzare un antivirus per proteggere i tuoi dati. Tuttavia, le opzioni per gli antivirus sui sistemi operativi macOS possono essere più limitate rispetto a Windows.

    È importante cercare un antivirus che offra una protezione leggera, in modo da non influire sulle prestazioni del Mac, e che sia in grado di rilevare e rimuovere eventuali minacce specifiche per macOS.

    Linux

    Per i sistemi operativi basati su Linux, la scelta di un antivirus dipende in gran parte dall’uso che fai del sistema. Se utilizzi Linux per scopi personali o lavorativi, potresti voler considerare un antivirus che fornisca una protezione aggiuntiva contro le minacce online. Tuttavia, è importante notare che i sistemi Linux sono generalmente considerati più sicuri rispetto a Windows e macOS, quindi potresti non avere bisogno di un antivirus così avanzato come per gli altri sistemi operativi.

    In definitiva, indipendentemente dal sistema operativo che utilizzi, assicurati di scegliere un antivirus che sia aggiornato regolarmente per affrontare le minacce più recenti e che si adatti alle tue esigenze specifiche, mantenendo comunque leggere le prestazioni del tuo computer.

    Sicurezza del pc, tutti i software necessari

    Ci sono diversi tipi di software progettati per la sicurezza del computer, ognuno con funzioni specifiche per proteggere il sistema e i dati dagli attacchi informatici. Alcuni dei principali tipi di software per la sicurezza del computer includono:

    1. Antivirus: Questo software è progettato per rilevare, prevenire e rimuovere virus, malware, spyware e altre minacce informatiche che possono danneggiare il sistema o compromettere i dati.
    2. Firewall: Un firewall è un programma che controlla il traffico di rete entrante e uscente e decide se permettere o bloccare determinate comunicazioni in base a regole predefinite. Aiuta a proteggere il computer da intrusioni esterne e accessi non autorizzati.
    3. Antispyware: Questo tipo di software è progettato per rilevare e rimuovere spyware, che è un tipo di software dannoso progettato per raccogliere informazioni personali senza il consenso dell’utente.
    4. Antimalware: Questo software combina le funzioni di antivirus e antispyware per proteggere il computer da una vasta gamma di minacce informatiche, tra cui virus, malware, spyware, adware e altro ancora.
    5. Software di sicurezza internet: Questo include strumenti come filtri anti-phishing, controlli parentali, protezione della privacy online e altri strumenti progettati per proteggere l’utente durante la navigazione su Internet.
    6. Software di backup e ripristino: Anche se non è strettamente un software di sicurezza, il backup regolare dei dati è essenziale per proteggere le informazioni importanti da perdite dovute a virus, errori umani o malfunzionamenti del sistema.

    Questi sono solo alcuni esempi dei tipi di software per la sicurezza del computer disponibili, e spesso è consigliabile utilizzare una combinazione di diversi strumenti per garantire una protezione completa del sistema e dei dati.

    A chi rivolgersi per l’acquisto?

    Se avete la necessità di acquistare un buon antivirus Enjoy Sytem è la società giusta a cui affidarvi!

    Proponiamo soluzioni a costi adeguati per quanto riguarda il discorso sicurezza, essendo partner rivenditori del software antivirus With Secure. With Secure è l’antivirus dalle smisurate possibilità e potenzialità, offre una siciurezza totale e garantisce un’ampia gamma di configurazioni customizzate e livelli di automatizzazioni non indifferenti, ognuna adatta alle vostre esigenze.

    Per saperne di pià contattaci.

      Contattaci subito

      LEGGI ANCHE:

      Formazione, Sicurezza informatica

      Sms truffa: occhio alle frodi!

      Ecco alcuni suggerimenti pratici per difenderti dalle frodi dei truffatori che, nel corso del 2024, stanno esplorando nuove modalità, non solo limitate agli sms truffa.

      L’uso degli SMS per comunicare con amici e familiari sta diminuendo gradualmente, poiché sono stati in gran parte sostituiti dalle app di messaggistica istantanea come WhatsApp, Telegram e altre simili.

      Tuttavia, gli SMS rimangono ancora uno strumento molto utilizzato da aziende, istituti bancari e altre attività commerciali. Queste entità li utilizzano per scopi di marketing, per inviare avvisi agli utenti o per questioni di sicurezza, come l’invio di codici OTP (One Time Password). Purtroppo, questa diffusione degli SMS ha iniziato ad attirare anche malintenzionati che cercano di truffare gli utenti che li ricevono.

      Falsi sms delle banche

      Quante volte ci è capitato di ricevere SMS da istituti bancari o dalle Poste Italiane riguardanti conti correnti bloccati o transazioni non autorizzate? O magari ci siamo ritrovati a essere annunciati come vincitori di grandi premi, o con un pacco in consegna che sembra non arrivare mai. Molte volte, vero? E se ci fai caso, spesso sono accompagnati da un link su cui cliccare per risolvere il problema.

      sms truffa
      L’app ufficiale di Google per dispositivi Android include funzionalità di rilevamento del messaggio spam. Utilizzando tecniche avanzate di analisi dei dati e machine learning, l’app è in grado di studiare le abitudini degli utenti e individuare i messaggi spam provenienti da mittenti sconosciuti o improbabili. Questo aiuta a proteggere gli utenti dalle truffe e dai messaggi indesiderati, garantendo una migliore esperienza di utilizzo dell’app Messaggi su dispositivi Android.

      Ma questo è solo un esca per rubare i tuoi dati e, nel peggiore dei casi, svuotare il tuo conto corrente. La maggior parte di questi SMS è facilmente riconoscibile come falso, ma purtroppo, negli ultimi anni, le tecniche di phishing tramite messaggi di testo sono diventate sempre più sofisticate e possono ingannare anche persone esperte. Di conseguenza, ogni anno, si stimano truffe per diversi milioni di euro, illegalmente sottratti ad utenti ignari o poco informati sulla sicurezza informatica.

      Riconosciamo le truffe

      Nonostante le tecniche utilizzate dai malintenzionati siano sempre più sofisticate, tanto che ormai gli SMS truffa e quelli legittimi finiscono per apparire nella stessa chat, è ancora possibile individuare un tentativo fraudolento prestare attenzione ad alcuni dettagli. In genere, gli SMS truffa sono accompagnati da un invito urgente a fare clic su un link per procedere con una procedura fittizia, come “sbloccare” un conto corrente o richiedere un premio non reale. Spesso, è facile identificare questi messaggi a causa degli errori grammaticali, poiché spesso vengono scritti da individui che non conoscono bene l’italiano e si affidano a strumenti di traduzione automatica. Inoltre, se apriamo il link proposto, potremmo essere reindirizzati a una pagina web progettata per sembrare autentica, come quella di una banca o delle Poste Italiane, ma in realtà mira solo a rubare le nostre credenziali o informazioni sensibili.

      sms truffa pacco
      Tra le truffe più diffuse nell’ultimo anno ci sono quelle degli SMS riguardanti pacchi in arrivo, con un link falso per il monitoraggio, oppure la truffa delle spedizioni bloccate, richiedendo un pagamento per sbloccarle.

      Fortunatamente, la semplice apertura del link non comporta rischi immediati, poiché il suo obiettivo è solo quello di catturare i dati che inseriamo nei campi appositamente predisposti. Per verificare se una pagina è falsa, possiamo toccare la barra degli indirizzi (che si trova in alto o in basso, a seconda del dispositivo) e controllare attentamente che l’URL corrisponda a quello ufficiale. Tuttavia, spesso gli indirizzi utilizzati sono completamente falsi e poco simili a quelli originali, ma è comunque una buona pratica confrontarli con l’indirizzo ufficiale (che possiamo trovare facilmente cercando su Google) per confermare le nostre sospetti.

      Gli sms truffa

      Purtroppo, non c’è un modo infallibile per proteggerci dagli SMS truffa senza bloccare la ricezione di tutti gli SMS, il che non è pratico. Tuttavia, possiamo prendere alcune precauzioni per rimanere al sicuro. Prima di tutto, è importante non rispondere mai agli SMS di questo tipo, nemmeno per richiedere di interromperne la ricezione, e evitare di cliccare sui link proposti. Anche se un clic sul link non comporta necessariamente un rischio, è meglio essere cauti, perché potremmo essere indotti a inserire dati personali senza rendercene conto. Inoltre, è importante non condividere il nostro numero di telefono o indirizzo email, specialmente in risposta a presunte vincite o offerte allettanti.

      truffa sms

      Se gli SMS provengono da numeri con mittente visibile, possiamo utilizzare la funzione integrata nell’app Messaggi del nostro smartphone per segnalarli come spam e bloccarli. Infine, è consigliabile mantenere sempre aggiornato il sistema operativo del nostro smartphone, installando gli aggiornamenti inviati dal produttore, poiché spesso contengono correzioni di sicurezza importanti. Ad esempio, su Android, Google rilascia patch di sicurezza mensili che vengono poi distribuite dalle varie aziende per i loro modelli, mentre su iPhone, Apple rilascia regolarmente aggiornamenti per garantire la sicurezza dei dispositivi.

        Contattaci subito

        LEGGI ANCHE:

        Formazione, Sicurezza informatica

        Cybersecurity in Italia

        Ogni anno, in Italia, si verificano con successo numerosi attacchi informatici, e questa situazione sempre più inquietante richiede l’implementazione di soluzioni per preservare la sicurezza informatica. Determinare con precisione il numero esatto di attacchi condotti dagli hacker di anno in anno può risultare complicato, principalmente a causa della sottosegnalazione o della mancata individuazione di molte di tali attività.

        Ma come fare?

        Al fine di migliorare la protezione contro potenziali minacce, è consigliabile adottare adeguate misure per rafforzare la sicurezza informatica. In questo contesto, l’utilizzo di una VPN in Italia consente agli utenti di trasmettere e ricevere dati in modo crittografato e sicuro. Nonostante sia un approccio molto efficace, va notato che questa non rappresenta l’unica soluzione adottata nel nostro Paese.

        I dati del Clusit

        Nel corso del 2022, l’Associazione italiana per la sicurezza informatica, Clusit, ha pubblicato un rapporto che evidenzia un aumento significativo degli attacchi informatici in Italia. Il numero di questi attacchi ha raggiunto quota 188 nell’anno precedente, registrando addirittura un incremento del 169% rispetto al 2021.

        Questo dato indica un crescente interesse degli hacker nei confronti dell’Italia, e quando riescono ad infiltrarsi nelle infrastrutture del paese, le conseguenze sono spesso gravi. Nel 83% dei casi di successo, i danni ai sistemi informatici italiani hanno avuto un impatto significativo.

        Nel corso del 2022, il settore maggiormente preso di mira è stato quello governativo, con il 20% degli attacchi informatici diretti ai siti ministeriali o ai sistemi collegati all’esecutivo. Questo trend sembra persistere anche nel 2023, con già tre casi significativi di compromissione informatica nei confronti del governo. Di fronte a questa situazione, le autorità sono pronte a prendere misure per affrontare la minaccia.

        Le soluzioni ci sono

        Per affrontare la sfida degli attacchi informatici, il governo italiano ha adottato diverse misure allo scopo di potenziare la cybersicurezza. Al fine di essere preparato in modo adeguato, sono stati destinati 623 milioni di euro dai fondi del Piano Nazionale di Ripresa e Resilienza (PNRR) per la crescita digitale e la sicurezza informatica. Questo finanziamento mira a migliorare l’organizzazione e la robustezza delle difese contro le minacce digitali.

        Sebbene questa strategia sia promettente, il Ministro del Made in Italy, Adolfo Urso, sottolinea l’importanza di investire nella formazione e nell’informazione della cittadinanza. Una popolazione consapevole è fondamentale per affrontare le minacce digitali, e la conoscenza delle tipologie di attacchi più comuni e delle contromisure è cruciale. La consapevolezza su come riconoscere e difendersi da attacchi come il phishing rappresenta la base per una presenza sicura online. È consigliato essere cauti, verificare l’autenticità delle comunicazioni e dei siti web prima di condividere informazioni personali.

        Inoltre, ci sono pratiche di sicurezza consigliate per navigare in un ambiente digitalizzato. L’utilizzo di servizi VPN è consigliato per difendere i dispositivi da accessi non autorizzati. La variazione regolare delle password, preferibilmente complesse, aiuta a prevenire la compromissione dei dati. L’installazione e l’aggiornamento regolare di software antivirus sui sistemi operativi sono fondamentali, così come effettuare frequenti backup dei dati per evitare ricatti in caso di furto di informazioni.

        I nostri servizi

        Noi di Enjoy forniamo Servizi Informatici tra cui proprio la sicurezza informatica di cui abbiamo visto l’importanza in questo articolo oltre che servizi di assistenza e consulenza.
        Per tutti i nostri servizi puoi visitare il seguente indirizzo: Base servizi Enjoy – www.enjoysystem.it.

          Contattaci subito

          LEGGI ANCHE:

          Formazione, Sicurezza informatica, Software

          Password dimenticata? Ecco come recuperarla

          La Necessità di un Gestore di Password

          Se non usiamo un gestore di password online, come LastPass, oppure non utilizziamo il Gestore delle password di Google, che le archivia automaticamente, potremmo trovarci in situazioni problematiche.

          E su Windows?

          La situazione più comune è quella di un computer Windows protetto da una password locale invece di un PIN collegato all’account Microsoft. Tuttavia, specialmente sui computer meno recenti, potrebbe essere necessario resettare la password direttamente dal BIOS, se ci si dimentica quella locale. Anche se potrebbe sembrare complicato, esistono strumenti online e alcuni di essi offrono versioni di prova per testarne l’efficacia.

          PassFab 4Winkey: La Soluzione per il Recupero delle Password di Windows

          Se hai mai dimenticato la password per accedere al tuo computer con sistema operativo Windows, sai quanto possa essere stressante. Fortunatamente, esiste una soluzione affidabile e potente per risolvere questo problema: PassFab 4Winkey.

          Recupero delle Password di Windows

          Perdere o dimenticare la password di Windows può sembrare un incubo, ma con PassFab 4Winkey, puoi risolvere rapidamente questo problema. Questa potente utility è progettata per aiutarti a recuperare o reimpostare quella di accesso al tuo sistema operativo Windows.

          Facile da Usare

          La semplicità d’uso è una delle caratteristiche distintive di PassFab 4Winkey. Anche se non sei un esperto tecnico, sarai in grado di utilizzare questo software senza problemi. Il processo di recupero è guidato da un’interfaccia intuitiva che ti porta passo dopo passo attraverso il processo.

          Una guida all’utilizzo

          Abbiamo effettuato un test di PassFab 4Winkey. Inizialmente, abbiamo utilizzato la versione di prova e successivamente abbiamo optato per quella commerciale al costo di 20 euro. Il meccanismo è sorprendentemente diretto e veloce: dopo aver installato il software su un altro computer (che può anche essere un Mac), abbiamo collegato una chiavetta USB e seguito le istruzioni del software per creare un’unità Flash di ripristino. Quest’ultima sarebbe stata inserita nel computer del quale avevamo dimenticato la password, accedendo al menu delle impostazioni del BIOS.

          Immagine che mostra la schermata iniziale di PassFab 4WinKey

          Qui trovi la guida completa

          A seconda del modello del computer in uso, l’accesso al BIOS potrebbe richiedere la pressione di tasti come Canc, F2 o F12. Comunque, è relativamente semplice identificare la combinazione giusta per il nostro PC mediante un rapido ricorso a un motore di ricerca. Una volta giunti a questo punto, abbiamo modificato l’ordine di avvio, collocando la chiavetta USB in prima posizione, e successivamente riavviato il computer. Dall’apertura della finestra che si sarebbe presentata, avremmo avuto la possibilità di reimpostare la password dell’amministratore locale di Windows, la password dell’ospite o addirittura quella di Microsoft. Una volta completate queste operazioni, avremmo rimosso la chiavetta USB e riavviato il PC.

          Altre soluzioni?

          Non va tuttavia dimenticato che un tool per il recupero delle password è disponibile gratuitamente da almeno dieci anni: ci riferiamo a Ophcrack, un software open source. Tuttavia, va notato che Ophcrack funziona solamente con versioni di Windows fino alla 7 e recupera le password tramite gli hash LM e NTLM, sfruttando le Rainbow Tables. È importante notare che il software raggiunge buoni risultati proprio perché i sistemi di codifica utilizzati da Microsoft non impiegano il “salting,” una tecnica impiegata, invece, da sistemi operativi come Linux e Mac, che li rende notevolmente più resistenti agli attacchi di forza bruta.

            Contattaci subito

            Già in passato abbiamo parlato del recupero password in questo articolo!

            LEGGI ANCHE:

            Sicurezza informatica

            CryptSync: proteggi i tuoi files nel cloud

            Se non abbiamo completa fiducia nel cloud per conservare i nostri documenti più importanti, possiamo utilizzare CryptSync per garantirne la protezione.

            La cosiddetta “nuvola” o cloud, che consiste in un sistema di server su Internet utilizzato per l’archiviazione remota di dati, è una comodità notevole. Essa ci consente di avere una copia sicura dei nostri file accessibile ovunque ci sia una connessione Internet disponibile. Tuttavia, c’è un’altra faccia della medaglia: i file sono in qualche modo nelle “mani” di qualcun altro, o meglio, sui dischi di qualcun altro, e possono essere esposti al pubblico.

            Anche se sono protetti dal nostro account, c’è la possibilità che qualche malintenzionato possa riuscire ad accedervi e sottrarre i file. Benché questa eventualità sia remota, se vogliamo essere più tranquilli, possiamo aggiungere un ulteriore livello di protezione ai sistemi di sicurezza propri del cloud: crittografare i dati prima di salvarli in remoto. In questo modo, anche nel caso in cui qualcuno riuscisse ad accedere al nostro account, non sarebbe comunque in grado di leggere il contenuto dei file criptati.

            Usiamo CryptSync per crittografare i nostri file

            Per garantire la sicurezza dei dati memorizzati nel cloud, possiamo utilizzare l’applicazione open source CryptSync. Questa applicazione si occupa di sincronizzare il contenuto di due cartelle, crittografando quello di una di esse. Può essere impiegata per sincronizzare una cartella locale con una chiavetta USB, oppure con un server locale, o addirittura con un servizio di archiviazione cloud.

            La procedura è semplice: le applicazioni dei servizi cloud creano una cartella sul nostro computer che si sincronizza automaticamente con il servizio di archiviazione remota. Successivamente, creiamo una seconda cartella in cui inseriamo i file originali e configuriamo CryptSync in modo che sincronizzi il contenuto delle due cartelle, crittografando ciò che verrà poi sincronizzato con il cloud. I documenti saranno crittografati e compressi, permettendoci anche di risparmiare un po’ di spazio.

            Per accedere ai file, dovremo utilizzare un programma di gestione dei file compressi, come WinRar o 7-Zip, e inserire la password che abbiamo impostato in CryptSync.

            Guida all’utilizzo

            cryptsync screenshot utilizzo 1
            CryptSync è un’applicazione disponibile gratuitamente. Per ottenerla, accediamo al sito https://bit.ly/ci292_crypt e scarichiamo l’ultima versione disponibile (sia a 32 che a 64 bit), procedendo poi con l’installazione. Dopo l’installazione, avviamo l’applicazione per accedere all’interfaccia di CryptSync e attiviamo l’opzione di avvio automatico con Windows.
            cryptsync screenshot utilizzo 2
            Per avviare la sincronizzazione tra le due cartelle, dalla schermata principale, clicchiamo sul pulsante “New Pair”. Comparirà una nuova finestra dove potremo specificare la cartella originale e quella da crittografare. Per selezionarle, faremo clic sul pulsante con i tre puntini sulla destra.
            cryptsync screenshot utilizzo 3
            Come cartella di destinazione (ovvero quella in cui il contenuto sarà crittografato), selezioniamo una cartella all’interno di quella creata dal nostro servizio cloud. In questo caso, abbiamo scelto di utilizzare il servizio cloud di Microsoft, OneDrive.
            Inseriamo la password che utilizzeremo per accedere ai file crittati. L’opzione “Encrypt Filename” cripta anche i nomi dei file e delle cartelle, ma in questo caso non saremo in grado di riconoscerli se non li apriamo uno per uno. Lasciamo le altre opzioni come sono.
            cryptsync screenshot utilizzo 5
            La sincronizzazione delle cartelle avviene automaticamente ad ogni cambiamento, oppure può essere effettuata manualmente premendo il pulsante “Sync Files”. Nella cartella di destinazione di CryptSync, appariranno i file originali ma saranno crittografati. Per accedervi, sarà necessario utilizzare l’applicazione 7-Zip che puoi scaricare da https://bit.ly/ci292_7zip.
            Aprire i file crittati con 7-Zip ci permetterà di decomprimerli e decifrarli contemporaneamente, inserendo la password precedentemente impostata in CryptSync. In alternativa, possiamo utilizzare altri programmi per la gestione dei file compressi, come ad esempio WinRar che puoi scaricare da https://bit.ly/ci292_rar.

              Contattaci subito

              LEGGI ANCHE:

              Sicurezza informatica

              VPN illimitata e 1 TB in cloud a meno di 6 €/mese

              Con il piano Completo di NordVPN è possibile accedere a una VPN illimitata e a 1 TB in cloud a meno di 6 euro al mese.

              Unire più servizi in un unico abbonamento conviene: la conferma arriva dal piano Completo di NordVPN che, con l’abbonamento biennale, ora costa 5,79 euro al mese mettendo a disposizione la VPN illimitata, un Password Manager, da utilizzare su tutti i propri dispositivi, e 1 TB in cloud. 

              Da notare, inoltre, che l’offerta include anche 3 mesi gratis extra (per un totale di 27 mesi di abbonamento) e un Buono Amazon da 30 euro in regalo. Si tratta, quindi, di un abbonamento completo e in grado di garantire l’accesso a 3 servizi differenti con un costo ridotto.

              In alternativa, NordVPN è attivabile senza servizi aggiuntivi e con un prezzo d 3,79 euro al mese. Tutti i dettagli sono accessibili tramite il sito ufficiale di NordVPN.

              VPN, Password Manager e 1 TB in cloud con NordVPN

              Scegliere NordVPN consente l’accesso a una VPN illimitata che include:

              • la crittografia del traffico dati
              • una politica no log che azzera il tracciamento
              • un network di migliaia di server sparsi in tutto il mondo per aggirare le censure online grazie alla possibilità di geolocalizzare la propria posizione
              • la possibilità di utilizzo da 6 dispositivi differenti

              NordVPN, scegliendo il piano biennale, costa 3,79 euro al mese. Con l’aggiunta del Password Manager e dell’accesso a 1 TB in cloud, invece, il costo è di appena 2 euro in più al mese ovvero 5,79 euro al mese. 

              Da notare che il piano biennale di NordVPN garantisce:

              • 3 mesi extra, per un totale di 27 mesi
              • un Buono Amazon da 30 euro in regalo (scegliendo il piano Completo)
              Man using a switch to select a secure VPN connection. Virtual Protection Network and online privacy concept. Composite image between a hand photography and a 3D background.

              Per attivare NordVPN è disponibile il link qui di sotto.

              Ricordiamo che la VPN prevede la fatturazione anticipata per il piano biennale, con possibilità di pagare in 3 rate senza interessi con PayPal. C’è anche una garanzia di rimborso a 30 giorni che consente di “provare” la VPN e, eventualmente, richiedere un rimborso integrale della spesa sostenuta.

                Contattaci subito

                LEGGI ANCHE:

                Sicurezza informatica

                Dati blindati e al sicuro

                Abbiamo trovato un’applicazione suggerita dal gruppo Anonymous che consente di proteggere i nostri dati personali. Ecco il suo funzionamento.

                In questa guida esamineremo uno strumento, raccomandato dal collettivo Anonymous, che consente di creare file compressi, estrarre documenti da archivi preesistenti, criptare gli archivi per proteggere i dati sensibili e persino suddividere gli archivi in parti più piccole per facilitare la distribuzione. Si tratta di PeaZip, un software che supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR.

                Dati in cassaforte

                PeaZip pone una notevole enfasi sulla sicurezza dei dati durante le operazioni di compressione e decompressione. L’applicazione adotta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili, per proteggere gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Inoltre, offre la possibilità di verificare l’integrità dei file compressi attraverso l’uso di codici di controllo dell’integrità. Questa funzione è particolarmente utile per assicurarsi che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. PeaZip supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi. Proviamo subito a utilizzarlo.

                Guida

                guida 1
                Preleviamo lo strumento dal sito https://peazip.github.io/, scarichiamo il pacchetto software adatto al nostro sistema operativo e avviamo l’eseguibile. Successivamente, clicchiamo su “Next” per tre volte, selezioniamo “Installa” e clicchiamo su “Fine”.
                guida 2
                Avviamo “Configure PeaZip” e, prima di cliccare su “Next”, impostiamo la lingua italiana. Proseguiamo la configurazione lasciando le voci così come sono. L’intero processo dura pochi istanti. Al termine, avviamo il programma: troveremo tutte le voci in italiano.
                guida 3
                Dalla schermata principale, navighiamo all’interno del disco del nostro computer e selezioniamo i file che desideriamo comprimere. Dopo averli selezionati, clicchiamo su “Aggiungi” che si trova in alto a sinistra. Nella parte bassa della schermata che verrà aperta, impostiamo la destinazione del nuovo file e scegliamo il tipo di compressione (ZIP, ARC, PEA, TAR, ecc.).
                Possiamo anche richiedere al software di creare un archivio separato per ogni file selezionato, di salvare il nuovo documento nella cartella d’origine, di cancellare i file dopo l’archiviazione e di inviare automaticamente lo ZIP via email al termine. Possiamo configurare tutte queste opzioni in base alle nostre preferenze, basta spuntare le caselle corrispondenti.
                Clicchiamo su “Password/keyfile”. Inseriamo un codice nella casella “Password” e confermiamolo. Successivamente, clicchiamo su “File-chiave” e selezioniamo un file che abbiamo creato in precedenza (per esempio, un file di testo che contiene un codice segreto).
                Esattamente, per aprire l’archivio, chi riceverà il file dovrà inserire la password scelta o selezionare il file chiave (che, naturalmente, dovrà essere inviato separatamente). Questa doppia protezione garantirà un livello superiore di sicurezza durante lo scambio o la conservazione di documenti e file.
                Per aprire il file zippato inseriamo quindi la password e contemporaneamente scegliamo il file con all’interno la nostra pass, questo perché come dicevamo abbiamo una doppia protezione.
                Ed ecco il nostro file crittografato!

                  Contattaci subito

                  LEGGI ANCHE:

                  standard nuovi di sicurezza
                  Internet, Sicurezza informatica

                  Standard di sicurezza nuovi per i siti

                  Un breve documento di testo rappresenta una potente risorsa per affrontare numerosi problemi nel campo della sicurezza informatica, e la sua adozione si estende a livello governativo sia in Italia che negli Stati Uniti, oltre ad essere utilizzato da importanti aziende come Google e Facebook, vediamo questo nuovo standard.

                  Security.txt è il nome di un recente standard di sicurezza per i siti Web, che consiste in un file di testo (txt) con un nome standardizzato e facile da riconoscere tra i vari file che compongono un sito. Il file serve a fornire le indicazioni necessarie per gli esperti di sicurezza e gli hacker etici, cioè quelli che cercano di scoprire e segnalare le vulnerabilità dei siti senza danneggiarli o sfruttarli.

                  Security.txt è un formato che sta riscuotendo molta popolarità: lo usano siti molto noti e rilevanti, come Google, Facebook, GitHub, e anche i siti dei governi di diversi paesi, tra cui l’Italia, gli Stati Uniti, la Francia e il Regno Unito. Il governo olandese ha addirittura imposto l’uso di security.txt per i siti della pubblica amministrazione, mentre in Rete si è aperto un interessante dibattito sull’utilità reale di questo tipo di soluzioni, che potrebbero anche avere degli svantaggi o dei rischi.

                  Perché usarlo

                  L’avanzamento di Internet ha portato con sé una maggiore complessità per i ricercatori di sicurezza e anche per i motori di ricerca nel distinguere tra siti web legittimi e quelli potenzialmente dannosi o non attendibili. Nonostante i quasi quarant’anni di sviluppo del Web e gli standard creati da Tim Berners-Lee, non esiste ancora una guida specifica su come fornire queste informazioni cruciali riguardo alla natura e alla sicurezza di un sito web.

                  Tuttavia, un gruppo di ricercatori indipendenti ha proposto una soluzione innovativa a questo problema. L’idea alla base di questa iniziativa è di creare un piccolo documento di testo, facilmente implementabile da amministratori di siti web di qualsiasi dimensione, che consenta di fornire indicazioni chiare su come contattarli nel caso di rilevamento di un’eventuale vulnerabilità o insicurezza nel sito.

                  Standard di sicurezza

                  Questo documento di testo, chiamato “Indicazioni per la Sicurezza”, offre una soluzione semplice ma efficace per aiutare a identificare correttamente la natura e l’affidabilità di un sito web. Esso consentirebbe ai motori di ricerca e ai ricercatori di sicurezza di ottenere informazioni chiare sulla gestione della sicurezza del sito e su come notificare tempestivamente gli amministratori in caso di problemi.

                  L’iniziativa sta guadagnando rapidamente terreno e ha già suscitato l’interesse di importanti attori del settore, tra cui i creatori di WordPress. Questa piattaforma software è ampiamente utilizzata in tutto il mondo per la creazione di siti web e blog. In effetti, stanno valutando di rendere questa funzione standard all’interno del loro sistema, rendendo ancora più semplice per gli utenti implementare queste importanti indicazioni di sicurezza.

                  Chi dovrebbe usarlo

                  Chiunque può creare il file di testo security.txt e caricarlo nella cartella principale (root) del proprio sito web. Il modo in cui deve essere redatto è illustrato nel sito dell’ente non profit del progetto Open Source: www.securitytxt.org.

                  Seguendo una sintassi precisa, si facilita l’invio automatico delle segnalazioni di eventuali problemi di sicurezza. Infatti molte volte gli esperto fanno le verifiche in modo automatico, quindi non si può avvisare manualmente centinaia di migliaia di gestori di siti compromessi.

                  standard sicurezza
                  Per redigere il file security.txt, si consiglia di consultare il sito www.securitytxt.org. In tale sito, è possibile visionare un esempio reale cliccando sul link See it in action. Per approfondire le norme ufficiali, si può accedere al documento RFC cliccando su Read the RFC. In tale documento, sono illustrate le finalità, le modalità e la sintassi del file security.txt.
                  security.txt
                  Sul sito www.securitytxt.org, c’è anche un form Web dove possiamo mettere le informazioni del nostro sito Web. Così facendo, ci dà un file security.txt già fatto che possiamo copiare nel nostro spazio Web.

                  Una soluzione come security.txt permette di automatizzare il processo. Inoltre il proprietario del sito può mettere nel file di testo la sua chiave pubblica (PGP), così da poter comunicare con lui in modo sicuro usando la crittografia.

                  Conclusioni

                  In conclusione, questa nuova iniziativa sta cercando di colmare una lacuna critica nella sicurezza di Internet, offrendo uno strumento semplice ma potente per migliorare la comprensione e l’affidabilità dei siti web, proteggendo gli utenti da potenziali minacce cibernetiche e rendendo l’esperienza online più sicura per tutti.

                    Contattaci subito

                    LEGGI ANCHE: