Questo sito fa uso di cookie tecnici per una tua migliore esperienza di navigazione. Continuando ad utilizzare il sito, accetti la nostra policy di uso dei cookie.

numero verde

Attenti a CCleaner!

La versione 5.33.6162 di CCleaner e la versione 1.07.3191 di CCleaner Cloud, distribuite dal 15 Agosto 2017 al 12 Settembre 2017 attraverso i canali ufficiali, contenevano il malware Floxif: un programma dannoso che di per sè non è in grado di diffondersi, ma che può eseguire una serie di azioni programmate, come prelevare dati personali dal PC infetto ed inviarli a servers di proprietà dell'attaccante.

Un comunicato ufficiale di Piriform, ha messo in guardia che la versione 5.33.6162 dell'utilizzatissimo software di pulizia del PC risultava compromessa e quindi consiglia il repentivo upgrade alla versione 5.34 o superiore (rilasciata dal 13 settembre). Pare che per la compromissione del file originale sia stato utilizzato un cerificato digitale di Avast, la società di sicurezza distributrice dell'omonimo antivirus, che ha acquisito Piriform nel Luglio del 2017.

Un'analisi elaborata dqa Cisco Systems ha denotato che le vittime del malware sono state diverse migliaia.

CCleaner1


A quanto è dato sapere, l'upgrade alla versione successiva, elimina di fatto il malware, ma noi ci sentiamo comunque di consigliarvi una scansione dei PC che hanno installato la versione manipolata in oggetto, o di rivolgervi direttamente alla Data Commerce per una rapida analisi e soluzione del problema.

Pin It

CyberWar la guerra informatica alle porte

Le notizie delle folli dichiarazioni e gesta del regime di Pyongyang, non sono le uniche notizie di guerra che circolano in rete: si parla di una guerra meno agli occhi di tutti e che coinvolge informatica ed intelligence.
Ricercatori di Symantec e Kaspersky Lab tempo fa hanno ipotizzato che l’origine del Ransomware WannaCry potrebbe essere Nord Coreana; hanno infatti dichiarato che analizzando il virus WannaCry, è stato identificato parte di codice prelevato da un virus che qualche mese addietro venne usato da un gruppo di hacker Nord Coreani, il "Lazarus Group", per attuare un grosso attacco informatico ai danni di una banca del Bangladesh, che fruttò loro più di 81 milioni di dollari.
Un altro elemento è che alcuni esperti di sicurezza informatica hanno affermato che a differenza di altri ransomware precedenti, il cui intento era oggettivamente quello di fare più soldi possibili, con WannaCry sembra che il virus sia stato diffuso con l’intento di causare il maggior numero possibile di danni.
L’ombra della Corea del Nord, non è comunque l’unica ad oscurare il panorama informatico: è notizia di questi giorni che il governo americano ha interdetto i software di origine russa da tutte le agenzie federali Americane, le quali dovranno immediatamente rimuovere tutti i software provenienti dall’ex Unione Sovietica dalle strutture informatiche; la preoccupazione è che questi software contengano dei cavalli di troia utilizzati per penetrare nei computer.
Proprio le suite di sicurezza informatica di Kaspersky Lab sono entrate nel mirino del governo americano che consci di una diffusione del pacchetto russo che vanta più di 400 milioni di utenti, sono preoccupati del fatto che il governo russo un domani potrebbe emanare una legge che costringa Kaspersly a fornire ed intercettare comunicazioni riservate.
Altro elemento “preoccupante” è che Kaspersky Lab abbia da poco immesso sul mercato, con stupore dei più, una suite di sicurezza Free, scaricabile ed installabile gratuitamente che potrebbe contribuire enormemente alla distribuzione sui PC di tutto il mondo.

Pin It

Come cambiare l’indirizzo mail da Libero a Gmail senza problemi

Non è un segreto che il servizio mail di Libero.it da tempo è bersaglio di hackeraggi ed è spesso legato a grosse ondate di spam.
Hai una mail libero.it e vorresti cambiare? Hai paura di perdere contatti che abitualmente utilizzano il tuo indirizzo di posta libero.it?
Con questa guida veniamo in contro all’esigenza di nostri diversi clienti che ci hanno chiesto come poter risolvere il problema; in pochi piccoli passi puoi passare il tuo indirizzo da libero.it a gmail.com senza perdere nulla e senza la preoccupazione che le tue mail andranno perse o che i tuoi contatti abituali non riescano più a contattarti.
In poche parole si tratta di “inglobare" la mail di Libero.it all’interno di Gmail, l’ottimo servizio mailing di Google, potendo inoltre usufruire del suo eccellente servizio di filtraggio gratuito della mail da Spam e Malware. Andiamo a vedere come procedere:
Come prima cosa, una volta entrati nel nostro account mail libero.it, abiliteremo l’opzione di risposta automatica a chi scriverà alla nostra “vecchia casella”; per fare questo:

  • andare sull’ingranaggio delle impostazioni e cliccare sulla voce “Impostazioni MAIL”
  • abilitare l’opzione “Risposta Automatica” spostando su ON la levetta sulla destra
  • compilare il campo “Messaggio” con il testo desiderato

Configurazione risposta automatica Libero.it

Una volta fatto questo, potremo uscire dalle impostazioni perché il nostro lavoro all’interno del servizio mail di Libero.it è terminato.


Il secondo passo è aprire un account di posta Gmail.com nel caso in cui non lo aveste già… esiste ancora al mondo qualcuno che non possiede un account Gmail?!?
Adesso possiamo andare ad integrare il nostro vecchio account libero.it nel nostro account Gmail; per fare questo, una volta entrati nel nostro account Gmail, andiamo nelle opzioni (cliccando sull’ingranaggio) e scegliamo la voce “Impostazioni”.

  • nella finestra delle impostazioni scegliere la voce “Account ed importazione”
  • cliccare su “Aggiungi un account email”

importazione account libero.it in Gmail.com


Si aprirà un wizard in cui dovremo inserire i dati del nostro account di posta Libero.it:

  • inserire l’indirizzo mail e cliccare su Avanti

    libero gmail 4

  • cliccare su “Importa le email dal mio account (POP3) e cliccare su Avanti

    libero gmail 5

  • Inserire i seguenti parametri:
    Nome utente: il vostro indirizzo di posta Libero.it
    Password: la password del vostro Account
    Server POP: popmail.libero.it
    Porta 995
    mettere un segno di spunta sulle voci:
    Lascia una copia del messaggio scaricato sul server (a vostra discrezione)
    Utilizza sempre una connessione protetta (SSL)…
    Applica etichetta ai messaggi in arrivo…
    Una volta completata la compilazione cliccare su Aggiungi account

    libero gmail 6

    Nella schermata successiva si può scegliere se poter inviare email con l’account Libero.it da dentro Gmail; il mio consiglio è quello di scegliere NO in quanto quello che vogliamo ottenere è che i nostri contatti non usino più il nostro indirizzo di posta Libero.it, e continuando ad inviare mail dal vecchio indirizzo, non faremmo altro che confonderli. 

  • cliccare su NO e poi su Avanti

    libero gmail 7

Una volta finito, potremo uscire dalle impostazioni perché anche il nostro lavoro all’interno del servizio mail di Gmail è terminato, e non ci resta che effettuare una prova di funzionamento.


Per fare questo ci siamo fatti mandare una mail di prova all’indirizzo di Libero.it; il risultato è stato che il mittente ha ricevuto una mail che lo avvisava che l’indirizzo di Libero era in disuso (il messaggio di risposta automatica che avevamo impostato all’interno della mail di Libero.it), e la sua email è stata regolarmente ricevuta all’interno del nostro account Gmail, con l’indicazione che quella email è stata ricevuta dall’account di Libero.it.

libero gmail 8 small


Ora, andano a rispondere al mittente, la risposta risulterà arrivare dal nostro account Gmail, sensibilizzando il nostro interlocutore ad utilizzare in futuro il nuovo indirizzo.
Se questa guida è stata di vostro gradimento o se avete domande da porci, lasciate un commento alla nostra pagina Facebook; se credete che questa guida possa essere utile a qualche vostro contatto, usate i tasti qui sotto per condividere l'articolo.

Pin It

WannaCry e gli altri Ransomware

In questi giorni si susseguono continuamente notizie su un nuovo attacco hacker che sta minando la sicurezza informatica a livello mondiale. Facciamo un po’ di chiarezza.
Prima di tutto non stiamo parlando di un attacco Hacker, in quanto per definizione, questo prende di mira un ben particolare soggetto; quello che si sta affrontando in questi giorni è una distribuzione massiva di un nuovo virus della famiglia dei Ransomware, di cui il Cryptolocker è stato il primo e sicuramente il rappresentatnte più famoso.

Cosa sono WannaCry, Criptolocker e gli altri Ransomware?

In poche parole i Ransomware sono dei software malevoli che criptano i dati dei PC che riescono ad infettare; i dati vengono resi di fatto illegibili, per chiedere poi il pagamento di un riscatto in cambio della chiave di decriptazione utile a rientrare in possesso dei propri preziosi documenti.
C’è da distinguere però quella che è l’infezione (inoculamento) del virus, dall’azione (criptazione dei dati) successiva all’infezione stessa; fino ad ora il veicolo d’infezione da parte dei Ransomware è stata la posta elettronica: solitamente arriva una mail (ovviamente falsa) che riguarda fatture delle compagnie telefoniche, o documentazioni dell’agenzie delle entrate o di equitalia, qualcosa insomma che gioca sull’emozione del destinatario e lo spinge ad aprire l’allegato.
L’apertura dell’allegato avvia l’infezione del PC; una volta “preso possesso” del PC comincia la seconda fase dove il Virus comincia a criptare tutti i dati del computer colpito ed anche di tutti i percorsi (cartelle di rete, harddisk e pendrive USB, NAS, etc) su cui l’utente ha la possibilità di scrivere dati. E’ molto facile capire quindi che la pericolosità di questi virus è che basta colpire ed infettare un solo PC di una rete (uffici, studio medici, ospedali, aziende di ogni grado) per corrompere potenzialmente i dati dell’intera rete.

Qual è il limite di questo tipo di virus ed in cosa si differenzia WannaCry?

Il fatto che l’utente deve “avviare” l’infezione cercando di aprire l’allegato che gli è arrivato in posta elettronica; gli utenti più svelti e maliziati quindi sono sicuramente un difficile bersaglio da raggiungere. WannaCry (o WanaCrypt0r) in questo è diverso da tutti i suoi predecessori e sicuramente più evoluto: l’infezione può avvenire infatti non soltanto aprendo una mail infetta. Gli autori di questi Virus hanno infatti sfruttato una falla (utilizzata dall’Nsa - l'agenzia per la sicurezza nazionale statunitense – e resa pubblica lo scorso aprile dal gruppo hacker Shadow Brokers) dei sistemi Windows, per fare in modo che il virus venga inoculato in maniera “trasparente” senza dover aprire un allegato mail.
Aumentando quindi i canali di inoculazione, è sicuramente più alto il numero di possibili infezioni.Come ci si difende da WannaCry, dagli altri RansomWare ed in generale da tutti i malware?
Le strategie di difesa sono sempre le stesse:
1. usare la testa - sembra scontato, ma già il porre attenzione a dove si clicca può salvarci la vita
2. tenere i sistemi aggiornati – effettuare periodicamente i Windows Update ed aggiornare i softwares di terze parte
3. dotarsi di un buon antivirus
4. effettuare e mantenere aggiornati i backup - possibilmente tenendoli (offline) separati dal PC
5. Usare account limitati (non amministratori) per le “azioni” quotidiane che non comportino l’installazione o la configurazione (che richiedono obbligatoriamente un account amministratore)
Nel caso specifico di WannaCry, l’infezione avviene tramite una falla che Microsoft ha provveduto a tappare (in tutti i suoi sistemi operativi successivi a Windows XP) già da Marzo di quest’anno attraverso l’aggiornamento di sicurezza MS17-010.

Come faccio a verificare se nel mio PC è stata installata la patch in questione?

Se Windows è configurato per ricevere ed installare automaticamente gli aggiornamenti, allora l’aggiornamento di sicurezza è sicuramente installato, ma per verificare in prima persona, si può controllare la voce “aggiornamenti installati” e verificare, a seconda del sistema operativo in uso, che ALMENO UNO dei seguenti aggiornamenti sia installato:
Windows Vista
KB4012598
(cliccate QUI qualora sul vostro PC non fosse presente nessuno di questi aggiornamenti)

Windows 7 e Windows Server 2008 R2
KB4019264
KB4015552
KB4015549
KB4012215
KB4012212
(cliccate QUI qualora sul vostro PC non fosse presente nessuno di questi aggiornamenti)

Windows 8.1 e Windows Server 2012 R2
KB4019215
KB4015553
KB4015550
KB4012216
KB4012213
(cliccate QUI qualora sul vostro PC non fosse presente nessuno di questi aggiornamenti)

Windows 10
Nel caso dell’ultimo S.O. Microsoft, dovete effettuare un controllo differente: aprite la scheda “Sistema” e controllare che la voce “build SO” sia uguale o maggiore alla 14393.953; se così non fosse, avviate gli aggiornamenti di sistema.

Windows XP, Windows Server 2003 e Windows 8
Nonostante siano  sistemi operativi non più supportati, Microsoft considerata la gravità del problema ha rilasciato un aggiornamento specifico scaricabile a QUESTO INDIRIZZO

Cosa faccio se sono stato vittima di un Ransomware?

La prima cosa da fare è sicuramente ripulire il PC dal virus, usando un antivirus o antimalware; la rimozione del virus dal PC però ci garantisce solo ed esclusivamente che non ci sarà ulteriore criptazione dei dati, ma non ci restituirà i dati che sono stati già criptati. Nella stragrande maggioranza dei casi, l’unico rimedio per riavere i propri dati è effettuare un restore da un backup eseguito precedentemente.

Alla luce dei fatti illustrati sopra è facile intuire come la battaglia contro i Ransomware possa essere vinta solo attraverso la PREVENZIONE, perché nel 99% dei casi, quando il danno è fatto, rimane poco da fare.

Pin It

Problema di sicurezza in Chrome, Firefox ed Opera. Edge si salva

In questi giorni un esperto di sicurezza informatica cinese ha messo in evidenza come una caratteristica di alcuni web browsers possa essere utilizzata per condurre un attacco di phishing: sfruttando il fatto che nelle lingue cirilliche la codifica dei caratteri li fa apparire graficamente uguali ad alcuni caratteri latini, ha registrato il dominio xn--80ak6aa92e.com. Provando ad inserire questo dominio su un browser come Chrome, Firefox o Opera, il sito verrà aperto e l'indirizzo mostrato sarà www.apple.com! Il sito verrà inoltre aperto in https e quindi visto dai browser come "sicuro"!
Come mai avviene tutto ciò? Perchè la prima parte del dominio xn-- corrisponde ad un comando che indica al browser di mostrare il resto dei caratteri del dominio in formato Punycode anzichè Unicode; il resto del testo viene quindi rappresentato con caratteri che sembrano in tutto e per tutto il dominio apple.com.
Ovviamente non c'è nessun problema di sicurezza a navigare il sito in questione, ma la tecnica potrebbe essere usata per azioni di Phishing, facendo credere di caricare un sito "genuino" e presentando invece un sito costruito ad hoc per carpire dati personali (passwords, numeri di carta di credito, etc) o iniettare codice malevole sul PC del visitatore.

Nel momento in cui scriviamo, le rispettive case dei browsers citati stanno risolvendo il problema, mentre altri browsers tra cui Edge e Safari, non sono affetti dal problema, mostrando l'indirizzo del sito effettivamente come xn--80ak6aa92e.com.

Pin It

I nostri Partners

Sophos
Lexmark
Lenovo
Microsoft
Synology
Qnap
Grenke
Zyxel
HP
Fujitsu
  • 1