Iperius Backup il software facile e potente per fare il backup del tuo computer

Giorgio Borelli

pacchetto software Iperius BackupFare il backup dei dati è un operazione fondamentale sia per l’utente privato che per le aziende, ci consente di avere una copia sempre fresca e disponibile dei nostri dati in caso di rottura dell’hardware, che ahimè, avviene molto più frequentemente di quanto si pensi.

Vi segnaliamo a tal proposito un software di backup italiano per proteggere i vostri dati: Iperius Backup. Prosegue...

Categorie: Sicurezza Informatica | Utility

Tags:

Hacker violano email del movimento 5 stelle

Giorgio Borelli

Gigantografia del volto di Beppe Grillo al V-DAYDa poco si è diffusa la notizia che ignoti Hacker abbiano violato gli account di posta elettronica di svariati parlamentari del movimento 5 stelle, il comunicato è avvenuto tramite il noto portale di video sharing YouTube, gli Hacker hanno diffuso un video nel quale oltre a scorrere i volti noti dei parlamentari del M5S vengono rilanciate le loro richieste.

I pirati informatici si presentano come "Gli Hacker del Partito Democratico", ed affermano di possedere copia delle e-mail di diversi membri del movimento 5 stelle, affranti e delusi da quanto letto chiedono la resa dei conti poichè imputano al movimento di Beppe Grillo di millantare trasparenza ma di fatto anche loro si stanno arricchendo con la politica.

Il ricatto è semplice e chiaro, Gli Hacker anonimi del PD chiedono la pubblicazione immediata: Prosegue...

Categorie: e-mail | News | Sicurezza Informatica

Tags: ,

Come cancellare la cronologia di navigazione dai browser

Giorgio Borelli

finestra delle opzioni internet per la cancellazione della cronologia di esplorazioneQuando navighiamo su internet, lasciamo tracce del nostro passaggio dai siti che abbiamo visitato. Diversi tipi di file vengono scaricati sul nostro pc dal browser, piccoli file di testo chiamati cookies (biscotti), immagini e talvolta anche qualche malware, inoltre il browser conserva la cronologia di navigazione, password ed informazioni varie utilizzate nei moduli web.

I motivi per cui vengono scaricati e salvati questi file (quasi sempre in cartelle temporanee di navigazione) sono diversi, ma quasi tutti sono dettati dalla natura stateless del web, ovvero internet è senza stato, senza memoria se preferite, le pagine web non hanno modo di ricordare cosa noi abbiamo cliccato e fatto su di essa, ogni nuova pagina che visitiamo non tiene traccia delle azioni precedenti anche se siamo sempre sullo stesso sito; i cookies ad esempio vengono usati dai siti web per ricordare le informazioni di utente navigatore come username, e-mail id di sessione ecc... ad ogni nuova richiesta di pagina su un sito viene prelevato anche il cookie corrispondente in modo da leggere queste informazioni e far credere all'utente che il sito sà già chi siamo e che interagisce più facilmente con esso. Ancora le immagini vengono usate per evitare lo spreco di banda, essendo i file immagini più pesanti del testo queste vengono conservate sul computer del navigatore (il client) in modo che siano già pronte per essere visualizzate quando si carica il sito che le ha rilasciate, risparmiando così tempo banda e velocità di caricamento della pagina. Sono anche altre le motivazioni e gli esempi che potrei illustrarvi sul perchè venga salvata la cronologia dell'esplorazione, ma non desidero trattare questo tema, bensì sottolineare il fatto che molti utenti non sanno che la loro navigazione è tracciata e che sono potenzialmente soggetti ad attacchi informatici e lesioni della privacy poichè sul loro computer risiedono informazioni importanti delle loro abitudini e dati di navigazione, che ahimè vengono talvolta usati da cattivi intenzionati per recare danno all'ignara vittima.

Come fare allora per cancellare la cronologia di esplorazione sui vari browser? Evitando così di lasciare informazioni importanti per la sicurezza dei nostri dati e della nostra Privacy.

Prosegue...

Categorie: Browser | FireFox | Internet | Privacy | Sicurezza Informatica | Web

Tags: , ,

Perchè crittografare la cartella dei file temporanei di Windows per proteggere i nostri dati

Giorgio Borelli

Crittografare le directories per proteggere la privacy dei propri datiTorniamo a parlare di Sicurezza Informatica, protezione della Privacy e furto di dati sensibili, spiegando una semplicissima tecnica usata dai cracker per carpire e rubare le nostre informazioni, ovvero tramite l'esplorazione della cartella dei file temporanei di Windows.

Bisogna sapere che molti programmi applicativi mentre lavorano, creano dei file temporanei, questi sono soltanto dei file di appoggio, e servono al programma per completare le funzioni da svolgere, tali file sebbene secondari, vengono salvati in una cartella temporanea di Windows, e non vengono cancellati al termine dell'operazione svolta. La cartella dei file temporanei è visibile da un qualsiasi utente con permessi di amministratore, ed i file al suo interno sono liberamente leggibili; immaginate quante informazioni possono essere reperite ispezionando detti file, Word stesso fà un ampio uso di file temporanei, cosa succederebbe se qualche maleintenzionato aprisse proprio il file temporaneo di Word dove avevate annotato le vostre coordinate bancarie o i risultati delle vostre analisi, e questo e solo un esempio, i casi possono essere molteplici.

Inoltre desidero sottolineare la semplicità con cui è possibile violare la nostra privacy con l'esplorazione della cartella dei file temporanei, non stiamo parlando di chissà quale attacco informatico o virus diabolico, basta un semplice accesso al nostro PC da parte di un utente indesiderato per poter sbirciare tranquillamente tra i nostri file temporanei.

Come evitare tutto questo? Basta crittografare la cartella dei file temporanei per renderla sicura, scopriamo come fare.

 Prosegue...

Categorie: Sicurezza Informatica | Windows

Tags: ,

Autenticazione e Protezione di una rete Wireless

Giorgio Borelli

i tipi di accesso ad una rete WireLess

La magia del Wireless non sempre è accompagnata da un'adeguata protezione, è facile trovare una rete WiFi aperta al quale potersi connettere, e come minimo navigare un pò a scrocco dell'ignaro padrone del segnale, ma fin qui nulla di particolarmente grave, le cose si complicano quando qualche male intenzionato entrando nella nostra rete WiFi intercetta il nostro flusso dati o entra in qualche cartella o disco condiviso carpendo le nostre informazioni, inutile aggiungere che a seconda dell'importanza dei dati rubati il danno potrebbe essere immenso.

Via via che il Wireless Fidelity (WiFi) si diffondeva, l'esigenza di sicurezza cresceva sempre più, si sono così messi appunto dei sistemi di autenticazione e di crittografia appositi per le reti Wireless, oggi la maggior parte dei router e adattatori wireless per pc supportano i più diffusi sistemi di autenticazione wireless, ed il fatto di trovare ancora miriade di reti wifi private aperte, è soltanto dovuto alla mancata conoscenza di questi sistemi di sicurezza, chiudere una rete Wireless evitando di renderla accessibile a tutti e con essa anche i nostri dati, è un'operazione piuttosto banale, basta conoscere quali sono i metodi di autenticazione wireless e come essi implementino la crittografia, scegliendo così quello che rappresenta il miglior compromesso tra sicurezza e velocità di connessione per il nostro sistema.

Prosegue...

Categorie: Reti | Sicurezza Informatica

Tags: ,

Come bloccare le porte USB per evitare il furto di dati sensibili

Giorgio Borelli

Bloccare le porte USBCon la sempre maggiore diffusione del formato elettronico, l'importanza delle informazioni conservate nei nostri computer risulta cruciale per la nostra vita, password, codici di carte di credito, documenti, bilanci, contatti di lavoro e molto altro ancora, possiamo dire che parliamo di dati sensibili.

Preservare e proteggere queste informazioni, assieme alla propria privacy è uno degli aspetti prioritari che ogni privato, azienda o professionista deve tenere in considerazione al giorno d'oggi dove tutto e condiviso. Il furto di dati sensibili, purtroppo è una realtà che affligge milioni di vittime ogni giorno, con truffe colossali, tanto per citarne una ricordiamo il Phishing, la subdola tecnica che mira a rubare spesso il numero di conto corrente reindirizzando gli utenti a siti trappola tramite l'invio di email fasulle. Fortunatamente difendersi dal Phishing, non è poi così difficile, nostro malgrado però le tecniche per sottrarre dati non si fermano al solo invio di email false, e peggio ancora non provengono esclusivamente dal mondo d'Internet, spesso la minaccia si cela proprio dietro le nostre mura, soprattutto in ambito aziendale infatti non è raro trovare casi di furto di dati ad opera di dipendenti frustrati o colleghi invidiosi.

La facilità con cui è possibile condividere e trasportare dati, consente a chiunque di prelevare informazioni riservate dai nostri pc, basta inserire una pen drive in una porta USB, ed in pochi secondi copiare centinaia di Mb di dati, che comodamente usciranno fuori dalla nostra azienda e dal nostro controllo, i danni che ci possono essere recati con delle nostre informazioni vitali in mano di qualche male intenzionato sono inimagginabili.

Come fare allora per evitare che un dipendente senza scrupoli, o un "non addetto ai lavori", possa copiare tramite pen drive (o altro device) i nostri dati? Una possibile soluzione è quella di bloccare le porte USB a chi non è autorizzato, andiamo a scoprire come fare.

Prosegue...

Categorie: Sicurezza Informatica

Tags:

Vuoi limitare la navigazione ad un solo sito o ad alcuni siti web?

Giorgio Borelli

Permettere la navigazione di un solo sito web o di alcuni siti webPer motivi di privacy e soprattutto di sicurezza spesso è necessario fare in modo che un PC collegato ad internet possa navigare solo su alcuni siti web se non addirittura su un solo sito web. Pensiamo al caso dei più piccoli, i rischi che i bambini corrono ogni giorno su internet sono molteplici, possono finire su siti pornografici, essere contatti da gente poco attendibile nelle varie chat e siti di social network, visionare e scaricare materiale dannoso per il computer e per loro stessi.

I genitori questo lo sanno bene, e richiedono sempre con più forza un metodo sicuro per filtrare e sorvegliare la navigazione dei propri figli. Diversi sono i software ed i filtri impostabili anche direttamente sui browser per limitare l'accesso al web. Purtroppo però tali filtri e restrizioni si basano sul contenuto di un sito o su black list specificate appositamente, sebbene rappresentino comunque un primo freno, non fanno abbastanza, poichè i filtri basati sui contenuti non sono infallibili e facilmente aggirabili, le black list poco si addicono ad arginare la moltitudine di siti di ogni genere presenti sul web.

Come fare allora per permettere di navigare un numero limitato di siti sicuri ai nostri figli? Possiamo nuovamente sfruttare i server proxy visti nellarticolo precedente "Come navigare in modo anonimo senza lasciare tracce". Vediamo come mettere appunto questo hack con i server proxy per la navigazione di un solo sito web.

Prosegue...

Categorie: Hack | Internet | Privacy | Sicurezza Informatica

Tags: ,

Come navigare in modo anonimo e proteggere la propria privacy

Giorgio Borelli

Come navigare su internet in modo anonimo utilizzando un server proxy e proteggere la propria privacyOrmai si sà, quello della privacy su internet è un'argomento sempre più scottante, ogni volta che si naviga la nostra privacy è a rischio, poichè si è soggetti ad una vera e propria opera di spionaggio dei nostri dati e abitudini di navigazione da parte non solo di adWare e SpyWare, ma anche dei siti web stessi che visitiamo.

Molti dei siti web che visitiamo, sono in grado di raccogliere informazioni su di noi e tenere traccia della nostra navigazione, scoprendo così la nostra cronologia web, quali acquisti online abbiamo effettuato, navigare nella cache del nostro browser e scoprire il nostro indirizzo IP e di conseguenza la nostra ubicazione geografica. Tutte queste informazioni, possono essere usate per mostrarci finestrelle popup indesiderate, ricevere spam sulla casella di posta elettronica o peggio diventare potenziali vittime di attacchi informatici.

Un modo per proteggersi, e proteggere la propria privacy, è quello di navigare in rete in modo anonimo, rendendosi invisibili e non lasciando tracce del proprio passaggio. Per riuscire a fare questo dovremmo sfruttare un server proxy. Andiamo a scoprire come fare.

Prosegue...

Categorie: Internet | Privacy | Reti | Sicurezza Informatica | Web

Tags: , ,

Impariamo come rimuovere i virus dal PC

Giorgio Borelli

Come rimuovere i virus dal computerI Virus informatici rappresentano una delle maggiori piaghe del mondo informatico, i pc infettati generano una perdita sia in termini economici che di tempo davvero esorbitante.

Purtroppo, la loro diffusione è vastissima, ed è aumentata esponenzialmene con l'avvento delle connessioni a banda larga, e colpisce soprattutto gli utenti con sistema operativo Windows.

Diagnosticare la presenza di virus sui pc non è sempre facile, come direbbe un buon dottore però, ci sono dei sintomi comuni che possono essere dei segnali d'allarme per rilevarne la loro presenza, quali decadimento delle prestazioni, rallentamento generale del sistema, cancellazione di file, apertura di finestre popup e pagine internet indesiderate, errori anomali, blocco del sistema e simili.

I virus informatici non sono tutti uguali e sono classificabili in diverse categorie, il loro comportamento ed il tipo di attacco e di danno arrecato al sistema può essere molto differente e più o meno grave. Ciò nonostante, gli accorgimenti ed i passi da seguire per la loro rimozione nella stragrande maggioranza dei casi può seguire delle regole comuni.

Per rimuovere i virus dal proprio computer non basta quindi munirsi di un buon antivirus, bisogna prendere degli accorgimenti ed eseguire delle operazioni che permettano il riconoscimento e la cancellazione dei virus stessi.

Prosegue...

Categorie: Recovery | Sicurezza Informatica | Windows

Tags: , ,

Come rendere sicuri i file di Registro degli Eventi di Windows

Giorgio Borelli

Scheda Protezione del file AppEvent del Registro degli Eventi di WindowsNell'articolo precedente Ripristinare i file di Registro di Windows abbiamo parlato dell'importanza dei file di registro degli eventi di Windows e di come ripristinarli. Detti file possono essere visualizzati tramite il visualizzatore eventi, e la loro importanza risiede nel fatto che tramite essi è possibile monitorare qualsiasi cosa accada nel sistema, questo purtroppo gli hacker lo sanno bene, e si premurano di modificare questi file per cancellare le tracce del loro passaggio. Prosegue...

Categorie: Sicurezza Informatica | Windows

Tags: