Sicurezza informatica

Internet, Sicurezza informatica

Scamdoc, riconosciamo i siti fraudolenti

Per trarre in inganno, gli imbroglioni creano siti web che sembrano sicuri, replicando quelli ufficiali di marchi o attività ben noti. Tuttavia, dietro questa apparenza di sicurezza, nascondono una pericolosa trappola. Tramite scamdoc, un servizio online che ci permette di controllare il livello di sicurezza di un sito Internet o di un indirizzo email, possiamo eseguire un’analisi ed evitare spiacevoli situazioni.

La diffusione di Internet e soprattutto del commercio elettronico ha creato terreno fertile per i truffatori, che vedono il Web come una grande opportunità di guadagno (illecito). Seduti alla loro scrivania, magari migliaia di chilometri di distanza, un piccolo esercito di “scammer” lavora ogni giorno per truffare gli inconsapevoli utenti, spesso un po’ troppo creduloni.

La maggior parte delle volte, infatti, i truffati si lasciano ingannare attirati da offerte imperdibili a prezzi straordinariamente bassi, il che dovrebbe bastare a far scattare un campanello d’allarme, ma non sempre è così e spesso ce ne si accorge troppo tardi. Oppure potremmo essere vittime di un furto di identità, in questo caso allarmati da una email che sembra esserci stata inviata dalla nostra banca per una verifica dei dati personali, ma finiamo per fornire le informazioni che ci riguardano a dei pericolosi malintenzionati.

Facciamo attenzione

Cascarci non è poi così difficile, perché i truffatori ci attirano con messaggi email, SMS o annunci online in falsi siti Web identici agli originali per non generare sospetti, anche gli utenti più esperti in un momento di distrazione possono diventare loro vittime. È quindi fondamentale distinguere i siti “ufficiali” da quelli truffaldini, cosa non poi così difficile se sappiamo come procedere. Quindi non cediamo a offerte eccessivamente convenienti: i social network sono pieni di pubblicità di prodotti venduti a prezzi ridicoli in siti che a prima vista possono non destare sospetti, anche perché abbiamo letto numerosi commenti positivi, purtroppo anche questi falsi.

scamdoc polizia

Fatto l’acquisto, non riceveremo nulla o, più probabilmente, ci verrà spedito qualcosa di diverso da quello ordinato e dal valore di molto inferiore a quanto abbiamo pagato, ma così il truffatore potrà dimostrare di aver effettivamente evaso l’ordine, rendendo quasi impossibile dimostrare di aver subito la truffa. Vediamo allora quali strumenti la stessa Rete ci offre per capire se stiamo visitando un sito sicuro oppure se stiamo per diventare vittime di una truffa. Ecco quindi alcuni strumenti, fra siti Internet ed estensioni per browser Web che possiamo usare per difenderci da questi rischi.

Gli allarmi di scamdoc

ScamDoc (scamdoc.com) è un servizio online che ci consente di verificare la sicurezza di un sito Internet o di un indirizzo email. Per utilizzarlo, è sufficiente inserire l’indirizzo che desideriamo verificare e fare clic su “Analysis” per ottenere un rapporto dettagliato.

ScamDoc utilizza un algoritmo che considera diverse informazioni riguardanti il sito (o il dominio associato a un indirizzo email). Ad esempio, vengono valutati dati come la data di creazione del sito o se il proprietario del dominio è visibile o nascosto. Inoltre, ScamDoc ricerca recensioni online relative al sito per cercare ulteriori informazioni che possano indicarne l’affidabilità.

Sebbene ScamDoc non sia disponibile in italiano, possiamo facilmente interpretare il punteggio in percentuale assegnato al sito analizzato per capire se è considerato affidabile o meno. Un punteggio molto basso indicherà un livello di sicurezza incerto.

Il rapporto di Google

Il rapporto sulla trasparenza di Google è uno strumento che analizza un vasto numero di siti alla ricerca di quelli sospetti, identificandoli e segnalando tale informazione ai visitatori tramite i risultati delle ricerche. Per accedere a questo servizio, possiamo visitare l’indirizzo https://t.ly/QN4m, inserire l’URL sospetto nella casella di ricerca e premere il pulsante a forma di lente per visualizzare il report.

rapporto google

Questo strumento è specificamente dedicato alla rilevazione di siti compromessi, che possono essere potenziali veicoli per trasmettere malware ai nostri sistemi. Molti di questi siti sono apparentemente legittimi ma sono stati compromessi da cracker che li sfruttano per le loro truffe, rendendoli ancora più pericolosi in quanto sembrano innocui all’occhio non esperto.

Va sottolineato che il rapporto sulla trasparenza di Google non fornisce informazioni riguardo all’affidabilità commerciale di un sito, ma è focalizzato esclusivamente sulla rilevazione di eventuali malware presenti. Pertanto, è uno strumento utile per proteggere i nostri sistemi da minacce informatiche.

Le recensioni di Amazon

Anche se i principali servizi di e-commerce come eBay e Amazon stanno facendo sforzi per contrastare il fenomeno delle false recensioni, questa pratica rimane ancora un problema. Alcuni venditori hanno adottato il sistema di offrire rimborsi ai propri clienti in cambio di recensioni entusiaste, creando così danni sia ai consumatori che agli stessi siti di e-commerce, poiché la credibilità di tali piattaforme rischia di essere compromessa.

Per affrontare questa situazione, esistono vari servizi online che si dedicano all’identificazione delle false recensioni attraverso analisi mirate, con l’obiettivo di “correggere” il giudizio eliminando quelle recensioni che risultano più sospette.

amazon

Un metodo particolarmente comodo è l’uso dell’estensione per browser chiamata “FakeSpot,” disponibile per i principali programmi di navigazione web. Questa estensione opera in modo trasparente, fornendo un punteggio di affidabilità (da A a F, dove A è il punteggio migliore) direttamente sulla pagina web del venditore mentre stiamo facendo acquisti online. Un semplice clic sul giudizio ci porta a una pagina con i dettagli e l’analisi della recensione. In questo modo, possiamo prendere decisioni più informate riguardo alla qualità e veridicità delle recensioni che influenzano le nostre scelte di acquisto.

La sentinella Netcraft

L’estensione NetCraft svolge un ruolo importante nella protezione degli utenti durante la navigazione su Internet. Questa estensione è progettata per difenderci da truffatori e pericolosi siti di phishing che cercano di rubare le nostre credenziali di accesso a servizi online. NetCraft utilizza un database in continuo aggiornamento per individuare e segnalare tali siti sospetti.

Inoltre, questa estensione offre una protezione aggiuntiva contro il card skimming, un’attività criminale che mira a rubare i dati delle nostre carte di credito durante l’uso online. NetCraft riconosce la presenza di script malevoli e altri codici potenzialmente pericolosi, bloccando l’invio dei nostri dati sensibili.

NetCraft non si ferma qui: è in grado di rilevare anche la presenza di “Miner”, ovvero piccoli software che possono essere incorporati nei siti web per sfruttare le risorse del nostro computer per la produzione di criptovalute, come i bitcoin. Questo aiuta a prevenire il furto di potenza di calcolo e a proteggerci dalle pratiche non autorizzate di mining.

netcraft

L’utilizzo di NetCraft è semplice: basta fare clic sull’icona dell’estensione tra quelle del browser, e si aprirà una scheda con una valutazione del sito web visitato. Un secondo clic su “Site Report” ci fornirà ulteriori dettagli sulla sicurezza e l’affidabilità del sito analizzato. Questo strumento è utile per prendere decisioni informate durante la navigazione web e per proteggere i nostri dati personali e finanziari da potenziali minacce online.

    Contattaci subito

    Sicurezza informatica

    KeyScambler: blocchiamo i programmi che ci spiano

    In un modo o nell’altro la Rete ci spia. Ma possiamo correre ai ripari, almeno in un ambito specifico,
    usando alcuni software tipo KeyScambler

    A volte, durante momenti di distrazione, chiunque di noi potrebbe cliccare accidentalmente su un allegato sbagliato, causando l’attivazione di un malware sul proprio computer. Questo software malevolo potrebbe crittografare tutti i dati presenti sull’hard disk, causando un immediato danno, oppure installare in segreto un programma chiamato keylogger che registra tutto ciò che viene digitato sulla tastiera, comprese le password, e invia tali dati al pirata informatico responsabile. Fortunatamente, esiste un software che può aiutarci a proteggerci da queste minacce: KeyScambler.

    KeyScambler è disponibile in una versione gratuita che si integra con il nostro browser web, ma c’è anche una versione a pagamento che potrebbe interessare i piccoli uffici e offre protezione per oltre 200 applicazioni e per l’autenticazione in Windows. Il funzionamento di KeyScambler è molto semplice: cifra immediatamente tutto ciò che digitiamo appena premiamo un tasto, inviando questi dati cifrati al browser (o alle applicazioni nelle versioni più avanzate) e poi li decifra. Questo significa che un programma spia, che cerca di monitorare ciò che stiamo digitando, si troverà solamente caratteri incomprensibili, rendendo inefficace il suo tentativo di rubare informazioni sensibili.

    Guida all’uso di KeyScrambler

    Download

    KeyScambler
    Una volta nel sito clicchiamo per il download

    Installazione

    Esploriamo il sito www.qfxsoftware.com e, all’interno della pagina principale, facciamo scroll verso il basso per individuare il collegamento “Download Free KeyScrambler”. Una volta giunti alla nuova pagina, selezioniamo il pulsante di download relativo alla versione “Personal” del software, la quale garantisce protezione esclusivamente per il browser web.
    KeyScambler
    Una volta cliccato sul collegamento, il browser avvierà il download del file denominato “KeyScrambler_Setup.exe”. Successivamente, faremo clic sul file scaricato per avviare la procedura di installazione. Durante l’installazione, sceglieremo le opzioni di base e completeremo il processo. Dopo aver terminato l’installazione, sarà necessario riavviare il PC per attivare il programma. Al riavvio del computer, vedremo l’icona del programma nella traybar, la barra delle applicazioni dove troveremo l’indicatore di KeyScrambler.

    Funzionamento

    KeyScambler
    Quando apriamo il browser web e tentiamo di effettuare il login su Gmail, noteremo che mentre digitiamo la password, appariranno caratteri diversi da quelli che stiamo effettivamente scrivendo, come se un keylogger software stesse leggendo informazioni errate. Tuttavia, ciò che il browser riceve è la password corretta e, cliccando su “Avanti”, accederemo normalmente alla nostra casella di posta elettronica. Questo è possibile grazie all’azione protettiva di KeyScrambler, che cifra i dati digitati sulla tastiera e invia solo informazioni criptate al browser, rendendo inefficace qualsiasi tentativo di keylogging o intercettazione delle informazioni sensibili. In questo modo, il nostro account Gmail rimane al sicuro anche in presenza di potenziali minacce informatiche.
    KeyScambler
    Cliccando sull’icona di KeyScrambler nella systray (la barra delle applicazioni), avremo accesso alle opzioni di configurazione del programma. Tra queste opzioni, sarà possibile modificare la combinazione di tasti utilizzata per attivare o disattivare il programma. Inoltre, avremo la possibilità di decidere se desideriamo che KeyScrambler si avvii automaticamente all’avvio del sistema o meno.
    Un’altra opzione importante riguarda l’aspetto del pop-up con l’indicazione dei caratteri cifrati. Potremo scegliere se farlo apparire sopra le altre finestre, in modalità overlay, come descritto nel passaggio precedente, o se preferiamo che il pop-up venga visualizzato solo nella systray, offrendo una maggiore discrezione durante l’utilizzo del programma.
    Queste personalizzazioni consentono di adattare KeyScrambler alle nostre preferenze e necessità specifiche, rendendo l’esperienza di utilizzo ancora più comoda e sicura.

      Contattaci subito

      LEGGI ANCHE:

      Sicurezza informatica

      Formattazione definitiva dei dati

      Vi spieghiamo come effettuare una formattazione definitiva dei vostri dati dalle chiavette e dischi USB, in modo sicuro.

      Secondo un’indagine condotta da un’università inglese nel 2021, più del 70% delle unità USB usate vendute sul mercato americano e inglese mantenevano ancora i dati del proprietario precedente.

      Gli studiosi hanno dimostrato che era possibile recuperare facilmente foto personali e documenti appartenenti al vecchio proprietario con l’uso di semplici applicazioni di recupero dati.

      Com’è possibile

      Esistono due tipi di formattazione per cancellare definitivamente i dati da un’unità di archiviazione: la formattazione rapida e la formattazione completa. Tuttavia, la formattazione veloce non elimina in modo permanente le informazioni conservate nell’unità, che possono essere facilmente recuperabili. Per evitare che i dati cadano nelle mani sbagliate, è importante effettuare una serie di operazioni che rendano impossibile il recupero dei dati prima di cedere l’unità a qualcun altro.

      Formattazione usb

      La formattazione rapida rimuove solo la struttura logica dell’unità e ricostruisce il file system, ma i dati rimangono ancora presenti e facilmente recuperabili. Al contrario, la formattazione completa esegue una scansione dell’unità alla ricerca di eventuali aree danneggiate e applica una serie di “zero” su tutti i settori, rendendo la cancellazione dei dati definitiva. Per coloro che desiderano avere il controllo totale sulla procedura di formattazione, è possibile utilizzare lo strumento Diskpart di Windows.

      FAT32 o NTFS?

      Prima di procedere con la formattazione di un’unità di archiviazione, è importante capire la differenza tra i due tipi di file system supportati da Windows: FAT32 e NTFS. NTFS è considerato il migliore dei due perché è più avanzato. Ad esempio, NTFS consente di assegnare permessi a file e cartelle, supporta la crittografia e i nomi lunghi (fino a 255 caratteri). Soprattutto consente di memorizzare file di dimensioni superiori ai 4 GB.

      ntfs fat32

      Quest’ultimo aspetto è fondamentale per lo scambio di file di grandi dimensioni. Un esempio sono i film in alta definizione, che non potrebbero essere memorizzati su un’unità formattata in FAT32. In sintesi, NTFS è una scelta migliore rispetto a FAT32 grazie alle sue funzionalità avanzate e alla capacità di gestire file di grandi dimensioni.

      Formattiamo tramite il comando DiskPart

      diskpart 1
      1 Per prima cosa colleghiamo l’unità USB da formattare a una porta libera sul computer e digitiamo cmd nella casella di ricerca. Ora scegliamo dalla finestra a destra Esegui come amministratore e premiamo il pulsante Ok. A questo punto, nella finestra DOS che verrà aperta digitiamo il comando diskpart.
      diskpart 2
      2 Digitando list disk vedremo tutte le unità collegate. Solitamente con Disco 1 viene indicato l’hard disk del PC. Con Disc 1 la penna o il disco rimovibile USB. La dimensione del disco può aiutare a distinguere le diverse unità. Dopo aver controllato quale unità formattare selezioniamola con select disk N (dove N andrà sostituito con Disco 1, Disco 2, o altra unità).
      3 Siamo pronti per avviare la formattazione dell’unità selezionata digitando in sequenza i seguenti comandi: clean; create partition primary; select partition 1; active; format fs=NTFS. Attendiamo che la voce Percentuale Completata raggiunga il 100% (può richiedere diversi minuti). La formattazione è completata e soprattutto la chiavetta è pulita a fondo!

        Contattaci subito

        LEGGI ANCHE:

        Sicurezza informatica

        Blindiamo Windows 11

        Windows 11 integra una lunga serie di funzioni legate al mondo della sicurezza per stare al passo con i tempi per via della crescente complessità delle minacce informatiche.

        App sotto controllo

        Una delle funzioni più intriganti tra quelle introdotte da Microsoft è Smart App Control o Controllo intelligente delle app.

        Il suo obiettivo è quello di bloccare minacce e applicazioni pericolose grazie all’analisi di un database interno a Microsoft che associa a ogni eseguibile un livello di reputazione positivo o negativo.

        Il sistema, in caso di assenza di dati utili nel database, è in grado di analizzare l’eseguibile andando alla ricerca di firme digitali affidabili o di routine che sono capaci di mettere in pericolo Windows.

        Affinché funzioni solo in modalità di valutazione, il controllo delle applicazioni è attivo in predefinito, in questo modo non intralcerà l’utente ma si limiterà a raccogliere i dati.

        Nel caso in cui viene disattivato sarà possibile riattivarlo previa nuova installazione di Windows 11.

        Esplorando la voce Protezione basata sulla reputazione è possibile entrare in contatto con il rinnovato sistema di protezione anti phishing con cui Windows alza barriere protettive ogni volta l’utente cerca di accedere a un sito o un servizio utilizzando una password.

        La funzione si attiva in 3 casistiche differenti:

        • utilizzo della password su app e siti dannosi
        • riutilizzo della stessa password in più contesti
        • archiviazione non sicura di una password.

        Il sistema, quando attivato, avvisa l’utente tutte le volte che compie azioni rischiose.

        Protezione unificata

        Chi si ritrova a gestire i sistemi di sicurezza di una rete aziendale conosce bene i rischi che sono collegati ai cosiddetti configuration drift.

        Ciò vuol dire che un utente dotato di permessi di amministrazione locale riesce a modificare localmente il suo livello di sicurezza, creando un punto debole all’interno dell’intera rete.

        Un problema soprattutto quando un computer è soggetto a un attacco hacker: in questo caso, infatti, un malintenzionato esperto può entrare come semplice utente e “promuoversi” ad amministratore.

        Fortunatamente con l’arrivo di Windows 11 il colosso di Redmond ha limitato questa problematica grazie a Microsoft Intune e alla funzione SCPCL (SecuredCore Pc Configuration Lock).

        Non è altro che una funzionalità che permette agli amministratori di sistema di forzare dei permessi d’esecuzione specifici su tutti i computer dotati di processore di sicurezza.

        Maggiore crittografia

        Navigare su Internet è una pratica quotidiana che può portare a incontrare grandi rischi, specie se si lavora con dati sensibili; gli algoritmi di crittografia applicati ai protocolli di comunicazione sul Web servono proprio a minimizzare questo genere di pericoli.

        Tecniche come spoofing cioè manipolazione dei dati trasmessi attraverso una rete o eavesdropping cioè intercettazione non autorizzata, possono rappresentare pericoli reali e tangibili per aziende e privati cittadini;

        fortunatamente entrambe le cose sono arginabili se si conoscono i giusti programmi e funzioni.

        Windows 11 cerca di risolvere il problema a modo suo grazie a una tecnica chiamata DOH, ovvero “DNS Over HTTPS”.

        Normalmente le richieste ai DNS vengono fatte sfruttando protocolli come UDP o TCP che trasmettono i dati “in chiaro”, cioè non crittografati.

        Attivando il DOH è possibile aumentare il livello di sicurezza delle comunicazioni sfruttando a proprio vantaggio il protocollo HTTPS, lo stesso che è al momento lo standard di sicurezza della stragrande maggioranza dei siti Web e che invia i dati cifrandoli.

        Attivare la funzione è molto semplice: basta rendere l’assegnazione del server DNS manuale dalle proprietà della rete.

        Possiamo raggiungerle attraverso le Impostazioni d Windows, scegliendo Rete e Internet e poi Ethernet, infine aprendo Assegnazione server DNS e impostandolo su Manuale.

        A questo punto andando a definire i DNS primari e secondari sarà possibile abilitare la funzione DNS su HTTPS per IPv4 e IPv6.

        windows 11

        LEGGI ANCHE:

        contattaci
        Sicurezza informatica

        Router: mettilo al sicuro

        I criminali informatici non prendono di mira solo server, computer e smartphone, ma possono anche attaccare i router che abbiamo in casa. Ecco come difenderci

        Il modem/router è uno dei dispositivi più importanti dell’infrastruttura della nostra rete domestica, ma la maggior parte degli utenti non si cura troppo di tenerlo aggiornato e verificare che sia, configurato in maniera adeguata. Comprensibile, come atteggiamento: esattamente come un qualsiasi elettrodomestico, per esempio il frigorifero, anche il router fa il suo mestiere in maniera silenziosa, praticamente invisibile.

        Ci rendiamo conto che “esiste” solo quando la connessione mostra problemi. Al contrario del buon vecchio frigorifero però, c’è un problema: se viene violato, possiamo dire addio a privacy e sicurezza dei nostri dati personali. E che i criminali informatici prendano di mira i router capita più spesso di quanto si crede.

        Indice

        Perché i pirati colpiscono i router

        Il modem router svolge un ruolo molto delicato: è l’interfaccia fra i nostri dispositivi e Internet. Chi lo controlla, può sapere quali siti visitiamo, quali gadget loT abbiamo in casa, quanti PC e smartphone abbiamo connesso. Non solo: ha accesso a tutte le informazioni che transitano sulla rete.
        Potrebbe quindi intercettare le nostre password così come i dati delle carte di credito. E gli antivirus non sono efficaci per rilevare questi problemi. Ecco perché sempre più spesso gli attaccanti prendono di mira queste fondamentali interfacce.

        Il nostro router potrebbe essere usato come nodo di una botnet, per scagliare attacchi DDoS

        Come si viola un router?

        Sono prevalentemente due le tattiche usate dai criminali informatici per prendere il controllo di un router. Una, la più temibile ma anche la meno probabile, è un attacco di tipo supply chain: un hacker riesce a violare i server del produttore del dispositivo e carica delle versioni modificate del firmware. Fortunatamente, è un tipo di attacco molto difficile e raramente utilizzato.

        Più semplice, invece, infettare un computer o uno smartphone con un più classico malware e, una volta entrati nella rete della vittima, accedere al router per caricare un firmware hackerato o modificarne alcune impostazioni, così da poter spiare la vittima e garantirsi un accesso anche nel caso il malware con cui si è entrati nella rete venga rimosso dall’utente. In realtà esiste anche un altro modo per hackerare un router: sfruttare una delle vulnerabilità note, se presenti, per installare al suo interno un malware.

        Reindirizzare i DNS

        Una volta violato un router, solitamente un attaccante ha un solo obiettivo: i DNS. I DNS sono quei server che traducono in indirizzi IP i nomi dei siti. Quando digitiamo www.google.com sul nostro browser Web, il DNS si occupa di collegarci con il server giusto. Una sor­ta di guida telefonica, per semplificare il concetto.

        Chi controlla un DNS, però, ha un potere enorme: potrebbe per esempio mo­dificare l’elenco per rimandarci su server controllati dall’attac­cante. Per esempio potrebbe creare pa­gine identiche a quel­le di un sito di home banking e intercetta­re così tutto quello di cui ha bisogno per accedere al nostro vero conto banca­rio: login, password e anche codice OTP.

        Pericolo botnet

        Non è detto che un attaccante che ha preso il controllo del nostro router ne approfitti per spiarci o sottrarci credenziali. Molto spesso, infatti, i cri­minali informatici preferiscono sfrut­tare l’accesso illegale per rendere il nostro router parte di una botnet e fondamentalmente renderci complici inconsapevoli del­le loro malefatte. La botnet più nota al grande pubblico è stata Mirai, che infettava modem/router e altri dispositivi loT per lanciare attacchi di tipo DDoS contro una serie di bersagli individuati dai cracker.

        Sfruttando cen­tinaia di migliaia di dispositivi compromessi, per gli attaccanti è infatti possibile inondare di richieste speci­fici server (che gestiscono siti Internet o, peggio servizi chiave delle aziende) sino a farli collassare. A quale pro? Il motivo è sempre quello: fare soldi facili. O, nel caso dei gruppi legati a governi, effet­tuare vere e proprie azioni di cyberwarfare, guerra digitale.

        Botnet IOT: cosa sono?

        Una delle principali minacce per la rete è rappresentata dalle botnet, ultimamente basate su dispositivi loT come videocamere di sorveglianza, ma anche router. Ma cosa sono le botnet? Si tratta a tutti gli effetti di reti composte da dispositivi hackerati (a insaputa dei proprietari) che, quando necessario, vengono attivate per scagliare attacchi di tipo DDoS: centinaia di migliaia di dispositivi (a volte milioni) che, con un clic, iniziano a inviare grandi quantità di traffico contro un sito o servizio vittima, sino a farlo crollare.

        botnet router

        La botnet più nota è stata Mirai scoperta nel 2016. Il codice di Mirai è stato poi aggiornato, migliorato e usato per creare altre botnet. L’ultima rete malevola a essere stata scoperta è EnemyBot, rilevata ad aprile 2022. Si tratta di una botnet loT progettata per attaccare server Web, dispositivi Android, ma anche i Content Management System (per esempio il noto WordPress).

        Il mio router è infetto?

        Non è semplice capire se il nostro router è stato colpi­to da un malware, perché se gli attaccanti sono stati efficaci, le loro azioni saran­no praticamente invisibili. Ci sono però alcuni indizi che potrebbero farci venire il sospetto. Per esempio, se notiamo che le prestazioni di rete sono calate rispetto a quanto eravamo abituati. Un altro indizio può esse­re rappresentato da strani pop-up, come falsi messaggi dell’antivirus, o se le nostre ricerche su Internet vengono reindirizzate verso altri siti senza apparente motivo. Un altro sintomo è l’ap­parire di barre degli strumenti sul browser che non abbiamo mai installato.

        botnet fsecure

        Se abbiamo qualche dubbio, la cosa migliore è usare il servizio gratuito F-Secure Router Checker (https://bit.ly/ci265_checker) che effettuerà un test per veri­ficare che il nostro router non sia stato compromes­so modificandone i DNS. Un altro strumento mol­to utile è la versione gra­tuita dell’antivirus di AVG (https://bit.ly/ci265_avg), che scansionerà la nostra rete Wi-Fi per verificare che non siano stati compromessi i DNS, un po’ come fa il servi­zio di F-Secure.

        Router Sicuro

        1 Cambia la password

        Molti utenti utilizzano la password predefinita del router o quella fornita dal provider Internet. Un errore da non fare mai.

        2 Aggiorna il firmware

        Il router è a tutti gli effetti un piccolo computer e il firmware è l’equivalente del suo sistema operativo. Teniamolo sempre aggiornato per evitare che qualche bug possa consentire a un attaccante di prenderne il controllo.

        3 Autenticazione WPA3

        Configuriamo il router per utilizzare lo standard di cifratura WPA3 per la protezione degli accessi tramite Wi-Fi: è molto più sicuro di WPA2 e degli standard precedenti.

        LEGGI ANCHE:

        Formazione, Sicurezza informatica

        Password smarrite? Ecco come recuperarle

        Non ricordiamo più le credenziali di accesso a Facebook & Co? Non ricordiamo alcune delle nostre pass o le abbiamo smarrite? Niente paura! In questa guida pratica scopriamo come recuperarle in pochi clic.

        Se abbiamo dimenticato la pass di accesso al nostro social prefe­rito stiamo tranquilli, perché
        in queste pagine scopriremo come leggere le chiavi di acces­so che si celano sotto gli asterischi mostrati dal browser. Di solito in questa situazione si usa l’apposita funzione del browser per la visualizzazione delle pass memoriz­zate, ma servono un po’ di clic per muoversi tra i menu e arrivare a essa. In Firefox, per esempio, bisogna aprire il­ menu del browser (l’icona in alto a destra con le tre righe orizzontali), scegliere la voce Password.

        Da qui si possono cercare, copiare e visualizzare le pass memorizzate dei vari siti. Inoltre, quante volte ci capita di iniziare a inserire una password in una pagina di login di un servizio (di solito le lettere che scriviamo vengono immediatamente sostituite da asterischi) e fermarci a metà chiedendoci ”ma l’ho scritta giusta?”. Per queste situazioni abbiamo scovato un’estensione per browser che si chiama Show/hide passwords) e fa praticamente la stessa cosa della voce Password dei browser (e che in realtà può essere usata dai malintenzionati che vogliono scoprire le password altrui …).

        È disponibile sia per Firefox che per Chrome e non richiede particolari accorgimenti tecnici. Una volta che viene installato l’Add-On, mostra un’etichetta di fianco agli ”odiati” asterischi con la scritta Show/Hide. Basta cliccare su quest’ultima per scoprire la pass.

        Indice

        Il rovescio della medaglia

        Qualche malintenzionato che ha accesso al PC, installando questo add-on nel giro di qual­che minuto potrebbe scovare le nostre chiavi di accesso, visto che non deve fare ma­novre contorte per individua­re le pass memorizzate.

        Nello scrivere questo articolo abbiamo testato il softwa­re su diversi siti e ha svolto egregiamente il suo compito. Mettendolo alla prova su al­cuni blog multiutente, ‘il tool è stato in grado, di visualizzare addirittura le credenziali dei nostri, collaboratori. Già, al­tri utenti che, ignari, hanno inserito le loro pass sal­vandole nel browser. A noi è bastato cliccare su Show per visualizzare le loro credenzia­li. Quindi, facciamo attenzio­ne se siamo soliti collaborare con altri utenti sulla Rete e abbiamo l’abitudine di salvare le credenziali su Firefox o su Chrome.

        La ”brutta” sorpre­sa è spesso dietro l’angolo e, a volte, nemmeno ci si rende conto di quanto possa essere semplice reperire uno stru­mento in grado di carpire le nostre credenziali. Ma ora, bando alle ciance e vediamo come utilizzarlo.

        Installiamo il tool sul computer

        Pass show hide
        Il primo passo è quello di installare l’Add-on Show Hide Pas­sword. Ecco come farlo su Firefox. Avviamo il browser e sele­zioniamo il menu ad hamburger in alto a destra. Scorriamo le voci e clicchiamo, infine, su Componenti aggiuntivi e temi. Si aprirà a questo punto Ia schermata in cui cercare l’Add-On.
        Pass show hide
        Inseriamo il nome dell’Add-on nell’apposito box di ricerca Trova altri componenti aggiuntivi. Fatto ciò, clicchiamo sulla lente di ingrandimento. Dai risultati che appariranno, selezioniamo Show/hide passwords.
        Pass show hide
        Premiamo il pulsante azzurro Aggiungi a Firefox.
        Pass show hide
        Premiamo sul pulsante installa, non dobbiamo far altro che attendere la fine dell’installazione .
        Riavviamo il browser e controlliamo che tutto sia andato a buon fine: dal menu ad hamburger clicchiamo su Componen­ti aggiuntivi e temi e verifichiamo che l’estensione sia presente.
        Per scoprire una password con Show Hide Password, ba­sta recarsi nella schermata di login del servizio desidera­to, per esempio Facebook. Qui troveremo il pulsate Show. Cliccandolo, apparirà la chiave d’accesso. C’è anche il tasto Hide che serve per rinascondere ciò che è stato scoperto.

        LEGGI ANCHE:

        Sicurezza informatica

        Dov’è il mio smartphone?

        Dov’è il mio smartphone? Che tu l’abbia perso o che ti sia stato rubato, poco importa! Ecco i modi per scoprire che fine ha fatto.

        Sempre più frequentemente, oggi usiamo il cellulare per archiviare dati importanti e sensibili, che riguardano il lavoro e la vita privata, ad esempio per conservare password, effettuare pagamenti, autenticarci sui portali della pubblica amministrazione e così via.

        Ecco perché perderlo o subirne il furto può rivelarsi fonte di grande stress. Come fare per minimizzare il problema?

        Una soluzione, per ogni piattaforma

        Beh, innanzitutto sfruttando le funzionalità native del telefono che ne permettono la localizzazione tramite servizi Web da una postazione remota, ad esempio un computer. A questo proposito, i possessori di terminali Android possono fare affidamento sullo strumento “Trova il mio dispositivo’’ Gli utenti iPhone, invece, devono affidarsi al servizio “Dov’è”.

        Esistono anche sistemi proprietari e customizzati: ad esempio per gli utenti Samsung è disponibile la
        piattaforma “Find My Mobile“.

        Oltre a individuare la posizione del terminale smarrito o rubato, questi sistemi offrono funzionalità aggiuntive come l’inizializzazione e il ripristino delle condizioni di fabbrica, una procedura estrema ma necessaria in tutte quelle situazioni in cui il recupero del dispositivo possa rivelarsi difficoltoso o dall’esito incerto.

        Per i più smanettoni, inoltre, è possibile ricorrere all’utilizzo di app di terze parti che implementano funzionalità anche piuttosto sofisticate, come ad esempio la possibilità di cogliere il ladro in flagranza di reato scattandogli una foto mentre sta tentando di sbloccare il telefono.

        Vediamo ora, un po’ più da vicino, come attivare i vari sistemi nativi di localizzazione.

        Il “trova dispositivo” di Android

        Ecco come configurare il sistema nativo di localizzazione da remoto del proprio terminale utilizzando uno degli smartphone più popolari tra quelli oggi in circolazione: Xiaomi Redmi Note.

        1.Verifiche preliminari

        Dalla schermata principale clicchiamo Impostazioni, selezioniamo Stato Sicurezza e leggiamo se accanto alla voce Trova dispositivo ci sia scritto Attivato o Disattivato.

        Se disattivato, dalla schermata Impostazioni scorriamo fino a trovare Mi Account e clicchiamoci sopra. Clicchiamo su Dispositivi. Selezioniamo il terminale in nostro possesso, quindi clicchiamo la voce Trova dispositivo.

        2. Attiviamo “trova dispositivo”

        Nella pagina Trova ofcpos/f/izo abilitiamo la funzionalità omonima tramite l’interruttore corrispondente.
        Fatto questo, per procedere è necessario digitare le credenziali d’accesso al proprio account Xiaomi (Mi
        Account).

        Una volta digitata la password clicchiamo OK. Ora siamo pronti per provare se tutto è funzionante.

        3. Accediamo a Xiaomi Cloud

        Colleghiamoci a https://i.mi.com dal PC. Clicchiamo Accedi con Xiaomi Account. Digitiamo le nostre credenziali d’accesso. Premiamo Accedi. Una volta autenticati, accediamo a Trova dispositivo cliccando il pulsante corrispondente.

        Il sistema andrà a rilevare quali sono i dispositivi collegati all’account Xiaomi visualizzandoli in alto a destra.

        4. Vediamo dov’è il cellulare

        Selezioniamo il terminale da localizzare cliccandolo nella finestra in alto a destra. Pochi secondi e il
        sistema visualizza la posizione del device sulla mappa.

        Nel caso di furto possiamo anche seguire gli spostamenti di chi lo ha sottratto aggiornando di volta in volta la posizione, semplicemente cliccando il pulsante Trova di nuovo.

        E SE POSSIEDI UN SAMSUNG?

        Se il tuo smartphone è un Samsung puoi sfruttare il servizio proprietario creato ad hoc dal rinomato produttore coreano, che si chiama FindMy Mobile.

        Ad esempio sui telefoni della serie Galaxy, una volta attivata la funzionalità Trova dispositivo personale, la piattaforma FindMy Mobile permette di localizzare il cellulare anche quando è offline.

        Inoltre, una volta localizzato è possibile controllarlo da remoto, bloccarne l’accesso a SamsungPay, effettuare un backup dei dati su Samsung Cloud e così via.

        Il tutto in modo semplice ed intuitivo, collegandosi alla Rete e visitando il sito: https://findmymobile.samsung.com/

        FindMy Mobile

        Cercare il dispositivo tramite Google

        Anche il colosso di Mountain View offre ai propri utenti un servizio di localizzazione da remoto, utile soprattutto quando sul tuo smartphone gira una versione di Android non proprio di ultima generazione.

        1. Attiviamo il servizio

        Innanzitutto assicuriamoci di aver abilitato la funzionalità di localizzazione da remoto tramite Google. Dalla schermata principale clicchiamo su Impostazioni, scorriamo verso il basso e selezioniamo la voce Google.
        Scorriamo in basso fino a individuare la voce Trova il mio dispositivo. Clicchiamoci sopra. Nella schermata successiva abilitiamo il servizio tramite l’apposito interruttore.

        2. Colleghiamoci al nostro account Google

        Dal browser del computer digitiamo l’indirizzo www.google.com/android/find, digitiamo le nostre credenziali di accesso relative all’account Google a cui è collegato il terminale (username e password) e attendiamo qualche secondo che compaia la posizione del dispositivo sulla mappa.

        3. Et voilà!

        Una volta intercettato il terminale, il sistema offre diverse possibilità.

        Ad esempio possiamo fare in modo che squilli per 5 minuti, anche se è in modalità silenziosa, cliccando su Riproduci Audio.

        In questo modo sarà più facile localizzarlo fisicamente qualora ci troviamo in prossimità del luogo in cui, ad esempio, lo abbiamo smarrito.

        4. Altre funzioni

        Possiamo bloccare il device tramite l’opzione Blocca il dispositivo, aggiungendo perfino un messaggio e/o un numero di telefono a cui poter essere contattati per chiunque lo ritrovi.

        Il sistema offre anche la possibilità di cancellare tutti i dati presenti nel telefono con Resetta dispositivo. In quest’ultimo caso, però, non sarà più possibile localizzato.

        LEGGI ANCHE:

        CONTATTACI
        Sicurezza informatica

        Wi-Fi pubblico in tutta sicurezza

        Wi-Fi pubblico in tutta sicurezza. Gli hotspot pubblici sono ormai la norma, in Italia e all’estero, ma è meglio prendere precauzioni quando li si usa.

        Ormai i contratti telefo­nici hanno una quanti­tà di Giga enorme, an­che quelli più economici, e a meno di usare lo smartphone come connessione principa­le, esaurirli è molto difficile. Questo in Italia.

        Quando però andiamo all’estero, la quanti­tà di Giga utilizzabile gratuitamente cala enormemen­te, anche nei piani con dati illimitati. E ci riferiamo solo all’Europa.

        Nei Paesi extra UE, invece, ci tocca pagare a caro prezzo il roaming oppu­re acquistare una SIM locale o, ancora, se non vogliamo spendere nulla, appoggiarci agli hotspot Wi-Fi pubblici.

        WI-FI

        Sicurezza? Un miraggio

        Gli hotspot gratuiti sono or­mai ovunque: stazioni, aeroporti, parchi.

        La maggior parte dei locali, oggi, offre ai clienti la possibilità di collegarsi gratis al Wi-Fi senza spesa, catene come Starbucks sono utilizzate spesso come una sorta di spazi per il coworking, grazie alla connettività senza costi.

        Purtroppo la sicurezza di queste connessioni è solo un miraggio.

        Molto dipende da chi le ha configurate, e se un McDonald si suppone si affidi a professionisti dell’IT, nei locali più piccoli probabilmente tutto è fatto dal gestore, che non è detto abbia le competenze necessarie.

        Ma a quali rischi si va incontro? Una rete poco sicura può permet­tere a un attaccante di sot­trarci dati personali, come le credenziali di accesso ai siti o i dati della carta di credi­to.

        In pratica, tutti i dati che inviamo o riceviamo quando siamo connessi a una rete pubblica sono potenzialmente intercettabili.

        Questo non significa che dobbiamo rinunciare a connetterci a questi servizi, ma è meglio farlo prendendo qualche precauzione.

        1. Occhio alle reti

        Uno dei classici trucchetti per intercettare dati personali è quello di creare una rete Wi-Fi pubblica dal nome si­mile a un’altra rete e aspettare che qualcuno si connetta.

        Chi ha il controllo di questo punto d’accesso è infatti in grado di intercettare tutto quello che transita    per la rete.

        Questo non è natural­mente l’obiettivo di chi offre il servizio di Wi-Fi gratuito in albergo, in negozio, o in aeroporto, quindi prestiamo attenzione al nome (SSID): verifichiamo che corrispon­da a quello  dell’attività che lo gestisce (per esempio, il nome dell’hotel o del nego­ zio), facendo anche attenzione a piccole variazioni (una “i” maiuscola e una “I” – elle – minuscola, per dire, si con­ fondono facilmente): potreb­be essere una rete trappola messa in piedi da qualche persona priva di scrupoli.

        2.Naviga protetto

        Quando ci connettiamo a una rete, Windows ci chiede se si tratta di una rete pubblica o privata e se vogliamo attivare la condivisione di file e stampanti.

        Non facciamo mai l’errore di indicare come privata (e quindi considerata più sicura) una rete pubblica né di attivare alcuna condivisione: se lo facciamo, tutte le persone connesse a quell’hotspot potrebbero individuare il nostro computer e le nostre cartelle condivise.

        Oltre a questo, ricordiamoci sempre di attivare il firewall, che si tratti di quello integrato in Windows o di una soluzione differente. Per esempio quella inclusa negli antivirus.

        Non disattiviamolo mai, soprattutto su reti pubbliche come gli hotspot.

        Per verificare che sia attivo, lanciamo l’app Sicurezza di Windows, integrata nel sistema operativo, e verifichiamo che tutte le voci abbiano la spunta verde e non siano presenti avvisi.

        3.Solo HTTPS

        In teoria il protocollo HTTPS, che cifra tutti i dati trasmessi dal browser ai siti cui ci connettiamo, dovrebbe essere lo standard.

        Purtroppo non è così e non è raro incontrare siti che ancora utilizzano il semplice HTTP, con il quale i dati vengono inviati e ricevuti in carico.

        Questo significa che chiunque collegato allo stesso hotspot potrebbe (con un semplice programma tipo Wireshark) intercettare tutte queste informazioni, senza alcuna competenza tecnica né fatica.

        Se usiamo Chrome, il browser ci avviserà ogni volta che ci connettiamo a un sito che non usa HTTPS, chiedendoci se vogliamo veramente procedere.

        A casa nostra il rischio è basso, e possiamo procedere forzando HTTP, ma farlo su una rete pubblica è un po’ come fare bungee jumping senza elastico. Meglio rinunciare a visualizzare siti poco sicuri, insomma.

        WI-FI free

        4. Attiviamo una VPN

        La VPN oggi è uno strumento indispensabile per navigare in sicurezza. Protegge la nostra privacy, in particolare da eventuali spioni che cercano di intercettare la nostre comunicazioni.

        Se anche qualcuno dovesse intercettare il nostro traffico di rete, vedrebbe solo dati totalmente illeggibili. Oltre a questo, c’è il vantaggio che usandola potremo simulare la nostra presenza in uno specifico Paese. Potremo quindi accedere al catalogo italiano di Sky, Netflix e altri servizi dall’estero, e viceversa naturalmente.

        Basterà selezionare il Paese da cui vogliamo simulare la presenza per sfruttare questa opportunità. Solitamente, i servizi di VPN sono a pagamento ma Microsoft ha aggiunto una VPN gratuita sulle ultime versioni di Edge.

        Per scaricarla, dobbiamo essere iscritti al programma Windows Insider e scaricare l’ultima versione disponibile. Una volta avviato il browser Edge, andiamo quindi nelle Impostazioni e cerchiamo la voce Rete sicura.

        Ci verrà chiesto di loggarci con il nostro account Microsoft.

        A questo punto, dovrebbe apparire un’icona a forma di scudo nella cornice del browser che ci conferma che stiamo navigando protetti dalla VPN.

        Il servizio e affidabile e veloce ma ha un limite: abbiamo a disposizione solamente 1 GB di dati mensile, abbastanza per navigare in sicurezza qualche ora, ma non certo per lo streaming video o per applicazioni come Teams o Zoom.

        LEGGI ANCHE:

        contattaci
        nordpass
        Applicazioni, Sicurezza informatica

        Password al sicuro con NordPass

        Grazie a questa utility possiamo archiviare in totale sicurezza i dati e password di accesso di tutti i nostri account e recuperarli facilmente quando ci servono, sia su un qualsiasi computer sia sullo smartphone.

        La sicurezza del nostro computer e delle password di accesso ai vari servizi online è un problema che ci accomuna tutti. Ormai sono decine i siti ai quali ci siamo registrati e che richiedono un login quando dobbiamo accedervi, con altrettanti nomi utente e password da ricordare, e che magari devono essere
        forzatamente cambiati di tanto in tanto.

        Vista la quantità di dati da memorizzare e da tenere al sicuro, faremmo bene ad affidarci a un cosiddetto password manager, ovvero a un’applicazione progettata per memorizzare le credenziali di accesso ai vari servizi online, archiviandole in modo sicuro con una crittografia efficace, magari disponibile per diverse piattaforme, non solo su PC ma anche su smartphone e addirittura in grado di compilare autonomamente i campi di nome utente e password quando richiesti. In questo caso abbiamo scelto NordPass, perfetta per lo scopo anche nella versione gratuita. Ecco come utilizzarla.

        Scarica e Installa

        nordpass windows
        1 NordPass è disponibile sul sito nordpass.com, per scaricarla scorriamo la pagina fino in fondo e selezioniamo, nella sezione APP, il sistema operativo del nostro computer. NordPass è compatibile con sistemi Windows, Mac e Linux.
        nordpass windows 2
        2 Per installare NordPass ci verrà richiesto di registrarci. Possiamo creare un nuovo account a partire da un nostro indirizzo email oppure sfruttare account esistenti dei più noti siti di servizi Web quali, per esempio, quelli di Google.

        Crea account e password

        nordpass windows 3
        3 Completata la registrazione a NordPass ci verrà mostrato un avviso di conferma. A questo punto siamo pronti per iniziare a utilizzare NordPass: clicchiamo l’opzione Ritorna all’app per proseguire con la configurazione.
        nordpass windows 4
        4 La prima cosa che ci chiederà NordPass, dopo aver terminato la prima fase della configurazione, è una Master Password, che è quella che ci verrà richiesta per accedere alle password già memorizzate. È l’unica da ricordare sempre.
        nordpass windows 5
        5 Al primo avvio NordPass ci presenterà una serie di operazioni da effettuare per completare la configurazione. l’interfaccia del programma ci apparirà in lingua inglese, per impostare l’italiano dovremo procedere manualmente.
        nordpass windows 6
        6 Clicchiamo l’icona a forma di ingranaggio nella parte superiore sinistra della finestra per accedere alle impostazioni di NordPass. Scorriamo la schermata che apparirà fino a trova re la sezione Language, dove potremo selezionare Italiano.

        Importa password

        nordpass windows 7
        7 NordPass ci permette di importare le password già memorizzate in altri sistemi, per esempio quelle archiviate nel browser in altri password manager. Possiamo effettuare l’importazione dalla procedura iniziale o tramite le impostazioni dell’app.
        nordpass windows 8
        8 Selezionando l’importazione delle password da un browser, vedremo l’elenco degli elementi che potremo importare. NordPass supporta l’importazione dei dati di accesso memo rizzati nei più diffusi browser Web, come Edge, Firefox o Chrome.
        nordpass 9
        9 NordPass permette di memorizzare i nostri dati personali, che potremo poi utilizzare per compilare in automatico i relativi campi per la registrazione a qualche sito Web. Non dovremo così più compilarli a mano ogni volta che ci verrà richiesto.
        nordpass 10
        10 Un’altra comoda funzione di NordPass è quella che ci permette di memorizzare i dati della nostra carta di credito. Anche in questo caso potremo richiamarli per la compilazione automatica ogni volta che ci viene richiesto.

        Installa l’estensione

        nordpass 11
        11 Possiamo sfruttare i 30 giorni di prova della versione Premium (che poi costerebbe 1,39 € al mese) per verificare che le nostre password non siano apparse in qualche fuga di dati. In tal caso provvediamo immediatamente a sostituirle.
        nordpass 12
        12 Per utilizzare NordPass da browser Web, dovremo installare la relativa estensione. Clicchiamo l’opzione per aggiungere l’estensione e selezioniamo il nostro browser preferito. Possiamo anche installarla in diversi browser.
        nordpass 13
        13 Ogni volta che installiamo l’estensione NordPass nel browser ci verrà richiesto un codice di conferma, per essere certi che siamo effettivamente noi quelli autorizzati sere certi che siamo effettivamente noi quelli autorizzati.
        nordpass 14
        14 Con NordPass non dovremo più digitare i nostri dati di accesso nei siti memorizzati. Nelle caselle di testo dei dati da inserire apparirà l’icona di NordPass: clicchiamo e se lezioniamo l’utenza da usare, se ne abbiano registrata più di una.
        nordpass 15
        15 L’estensione NordPass per browser rileva l’inserimento dei dati di accesso a un sito e ne propone l’archiviazione, così che possano essere richiamati quando necessario. I dati vengono memorizzati nel cloud con la crittografia XChaCha20.
        nordpass 16
        16 NordPass è disponibile anche per iOS e Android. Installiamo l’app, accediamo con il nostro account e inseriamo la Master Password. Attiviamo la compilazione automatica seguendo le istruzioni nella relativa voce in Menu/Impostazioni.

        LEGGI ANCHE

        Sicurezza informatica

        Scaricare in sicurezza con Vt4browser

        Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

        La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

        E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

        Indice

        Un antivirus non basta

        Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

        Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

        Protezione da phishing

        Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

        Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

        Mettiamo all’opera Vt4Browser

        Vt4Browser 1
        1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
        Vt4Browser 2
        2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
        Vt4Browser 3
        3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
        4
        4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
        5
        5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
        6
        6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

        LEGGI ANCHE

        contattaci