Monthly: Settembre 2020

Hardware

L’audio spaziale per le AirPods Pro di Apple!

Si tratta di una tecnologia che emula l’effetto surround che normalmente si sperimenta nelle sale cinematografiche: di fatto sembra che il suono provenga da posizioni diverse, come potrebbe avvenire nella realtà.
È disponibile da poche settimane grazie al sistema operativo iOS14 e funziona sia su iPhone che iPad.

Come funzionano?

Apple consente di attivare l’audio spaziale — almeno per ora — esclusivamente con gli auricolari wireless AirPodsPro.
Il motivo si deve al fatto che per ottenere questa sorta di effetto multi-canale vengono impiegati anche i sensori di movimento. Già, perché non solo si è circondati dal suono ma questo viene ancorato al dispositivo sorgente, influendo di conseguenza sulla nostra percezione nel momento in cui muoviamo la testa. In un classico film, ad esempio, dove i due protagonisti dibattono al centro dello schermo, ruotando la nostra testa verso destra sentiremmo l’audio provenire dal canale sinistro; guardando alle nostre spalle invece lo sentiremmo provenire da dietro. In sintesi è la stessa cosa che proveremmo nella realtà assistendo a una scena analoga. Tecnicamente le componenti software e hardware dell’iPhone o dell’iPad, in sinergia con gli auricolari, convertono il segnale audio digitale ad alta qualità dei film o gli show in un surround «Made in Apple».

Compatibile con poche piattaforme per il momento

L’audio spaziale non funziona con tutti i film e soprattutto tutte le piattaforme streaming. Attualmente si abilita in presenza di titoli codificati in Dolby Digital o Dolby Digital+ sia 5.1 che 7.1; ancora meglio se si parla di Dolby Atmos. In Italia le uniche piattaforme video compatibili per ora sembrano essere Apple TV+ e Disney+, ma non è escluso che in futuro aumentino. Inoltre, sebbene Apple non si sia ancora sbilanciata al riguardo, questa funzione speciale potrebbe funzionare anche con la musica e i videogiochi. Ad esempio proprio la nuova Playstation 5 dovrebbe supportare qualcosa di simile chiamato 3D Audio — grazie al formato Sony 360 Reality Audio.

Come attivarlo?

L’audio spaziale è compatibile con iPhone 7 (o successivo), iPad Pro 12,9 (dalla 3° generazione in poi), iPad Pro 11, iPad Air (3° gen.), iPad (dalla 6° gen.) e iPad mini (5° gen.). Ovviamente bisogna disporre anche di AirPods Pro correttamente aggiornate. Per l’attivazione la prima cosa è ovviamente installare iOS14 sul proprio iPhone o iPad. Dopodiché una volta compiuto l’abbinamento tra gli auricolari e il dispositivo, mentre si indossano, è sufficiente accedere a Impostazioni. Bisogna poi selezionare Bluetooth e individuare le cuffie (che risulteranno connesse). A quel punto cliccando sulla «i» in evidenza si potrà accedere al pannello impostazioni delle AirPods Pro. Scorrendo la pagina verso il basso non si potrà fare a meno di notare una linguetta correlata all’attivazione dell’audio spaziale e una voce che ne consentirà il test.

Sicurezza informatica

Attenzione: queste 16 applicazioni Android contengono il malware Joker

Gli esperti di sicurezza tornano nuovamente a richiedere la nostra attenzione per via di un malware Android con cui Google ha ormai a che fare da diversi anni. Conosciuto come “Joker“, questo malware si aggira in alcune app Android dal 2016 e viene puntualmente rimosso dal Play Store. Il problema è che, tramite sofisticate tecnologie di offuscamento, Joker torna spesso sullo store digitale di Google sotto mentite spoglie, attaccando ignari utenti che non hanno i mezzi per distinguere l’applicazione fittizia da una reale.

Joker torna nuovamente sul Play Store

La strategia di Joker, per quanto basilare, è ottimizzata a tal punto da essere sempre più difficile da scovare e rimuovere. Il malware, infatti, si “traveste” da applicazione legittima e, dopo qualche ora o anche giorni dalla sua installazione, esegue quello che in gergo viene chiamato “dropper”, ovvero una funzione che richiama la componente dannosa all’interno dell’applicazione.

Fortunatamente Google Play Protect riesce a riconoscere le tecniche adoperate da Joker e ha provveduto a rimuovere le app dal Play Store, ma è pur sempre necessario procedere alla cancellazione manuale dal proprio smartphone.

Malware: cosa sono, come riconoscerli e come rimuoverli - Cyber Security 360

La lista delle app da cancellare

Ecco quali sono le app infette che dovete cancellare immediatamente:

  • All Good PDF Scanner
  • Mint Leaf Message – Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style photo collage
  • Meticulous scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part message
  • Paper Doc scanner
  • Blue scanner
  • Hummingbird PDF Converter – Photo to PDF
Internet, Sicurezza informatica

I Ransomware ora prendono di mira anche i POS

I Ransomware ora prendono di mira anche i POS

Un’altra arma che si aggiunge al già temibile arsenale del Ransomware (tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto – ransom in inglese – da pagare per rimuovere la limitazione) secondo i ricercatori di Symantec, infatti, l’infezione REvil (noto anche come Sodinokibi) è stato osservata scansionare le reti delle sue vittime in cerca di dispositivi POS.

REvil è uno dei più diffusi Ransomware-as-a-service (RaaS), ovvero viene venduto sul Dark Web in pacchetti “già pronti” per l’attacco, ed è noto per la sua grande abilità nel violare le reti aziendali utilizzando exploit, servizi di RDP vulnerabili, phishing, nonché Managed Service Provider già compromessi.

L’attacco

Nella loro ultima campagna, dopo aver ottenuto l’accesso alla rete di un bersaglio, i Criminal Hacker si sono diffusi lateralmente, rubando anche dati da server e workstation e successivamente criptando tutte le macchine della rete dopo aver ottenuto l’accesso amministrativo al Domain Controller.

Nell’ambito della campagna osservata dai ricercatori, gli aggressori dietro REvil hanno utilizzato il toolkit di Cobalt Strike per distribuire i vari payload sulle reti dei loro obiettivi.

In totale, i ricercatori hanno trovato Cobalt Strike sulle reti di otto aziende oggetto di questa campagna, con gli aggressori che hanno infettato e criptato tre aziende dei settori dei servizi, alimentare e sanitario con il Ransomware REvil.

Le imprese prese di mira in questa campagna erano principalmente grandi imprese, anche multinazionali, che sono state probabilmente prese di mira perché gli aggressori credevano che sarebbero state disposte a pagare un grosso riscatto per recuperare l’accesso ai loro sistemi.

A ciascuna delle vittime è stato chiesto di pagare 50mila dollari di criptovaluta Monero o 100mila dollari se fosse scaduto il termine di tre ore.

I Criminal Hacker di REvil hanno fatto del loro meglio per eludere il rilevamento dopo aver ottenuto l’accesso alle reti dei loro obiettivi, utilizzando infrastrutture ospitate su servizi legittimi come Pastebin (payload storage) e Amazon CloudFront (server di comando e controllo).

Hanno anche disabilitato il software di sicurezza per impedire che i loro attacchi venissero rilevati e hanno rubato le credenziali utilizzate in seguito per aggiungere degli account “rogue” come modo per ottenere la persistenza sulle macchine compromesse.

Scansioni per sistemi PoS

Mentre le aziende di servizi e dell’alimentare erano gli obiettivi perfetti, in quanto erano grandi organizzazioni in grado di pagare un ingente riscatto per far decifrare i loro sistemi, l’azienda del sanitario colpita era molto più piccola era un’organizzazione più piccola che non è riuscita a far fronte al riscatto.

In questo caso, probabilmente motivati dal fatto che c’era un’alta possibilità che la vittima non fosse in grado di pagare per il loro “decryptor”, gli operatori di REvil hanno anche scansionato la rete dell’organizzazione in cerca di sistemi PoS cercando di compensare con i dati delle carte di credito o come un ulteriore prezioso bersaglio da criptare.

Mentre molti degli elementi di questo attacco sono tattiche “tipiche” viste in precedenti attacchi con Sodinokibi, la scansione dei sistemi delle vittime per il software PoS è interessante, in quanto non è una cosa che si vede tipicamente accadere durante le classiche campagne Ransomware.

Sarà interessante vedere se questa è stata solo un’attività opportunistica o se è destinata a diventare una nuova tattica.

Come se non bastasse, all’inizio di questo mese, REvil ransomware ha anche lanciato un sito di aste per vendere i dati rubati delle loro vittime al miglior offerente.

 

Formazione

Android: App Premium,Gratis.

Nel Play Store c’è ancora spazio per i regali con offerte a tempo disponibili per quelle che sono le nuove  Utility, giochi e strumenti per personalizzare il telefono che normalmente sarebbero a pagamento, diventano a costo zero per tutti. Per queste promo non hai bisogno di nulla tranne che del tuo smartphone e di un account Google per scaricare queste fantastiche proposte. Ma fai in fretta, le iniziative potrebbero scadere da un momento all’altro.

Una volta scaricate saranno nostre per sempre con la garanzia di aggiornamenti periodici e gratuiti a tempo indeterminato.  In tanti le stanno scaricando, affrettati anche tu.

Le offerte di oggi:

  • Analog Eternity: Tutti possono ESSERE CREATIVI con Analog Film Eternity! Puoi far sembrare le tue foto come l’eternità.Aggiungi straordinarie opere d’arte MULTICOLORE, colori della tavolozza, FONT straordinari, FILTRI sorprendenti, OVERLAY stupendi e molto altro alle tue foto.
  • Alarm Clock: Wakey Premium: una sveglia che si caratterizza per un design unico ed inimitabile. Si propone con animazioni coinvolgenti, previsioni del tempo dettagliate e suonerie mai scontate. Non mancano anche puzzle matematici per dare una svegliata al tuo cervello dopo la fase REM. Consigliata da migliaia di utenti ed assolutamente da provare.
  • Battlefield Cry 3D: uno sfondo animato per il tuo tablet ed il tuo telefono. Ricrea le condizioni di una battaglia con scene mozzafiato di elicotteri, jet, case in rovina, carri armati ed altri effetti esilaranti.

Ieri , ad esempio, le seguenti App erano gratis, ma oggi? Controllate!

  • Multitrack Engineer: app per veri esperti. La sua funzione principale è quella di compositore musicale multi traccia. Puoi creare i tuoi brani facilmente grazie ad una soluzione versatile e completa per il provetto compositore che è in te. Aggiungi i tuoi strumenti e crea il tuo spartito con un click.
  • Equalizer Bass Booster Pro: l’audio del tuo telefono sembra sottotono? Prima di pensare ad uno speaker Bluetooth o a qualche strampalata modifica hardware puoi ottenere questa nuova app che equalizza i livelli di uscita regalando un potenziamento ad hoc del volume grazie a diversi effetti sonori. Il Booster a 6 volumi regala un equalizzatore a 5 bande con due spettri visivi ed un effetto di virtualizzazione davvero accattivante.
  • Cooking Quest VIP : Food Wagon Adventure: un giochino divertente in cui dovrai gestire un camion pieno zeppo di cibo. Colleziona le tue ricette ed esportale in tutto il mondo creando il food truck migliore di sempre. Ora senza pubblicità e con nuove funzioni.
Hardware

Dieci categorie di accessori per il tuo computer.

Lo scopo di questa guida è migliorare determinate funzionalità dei computer scegliendo gli accessori giusti, sia per il mondo Windows che per quello Mac. Abbiamo dunque individuato dieci categorie di accessori, ognuna rappresentata dal prodotto che, al momento della stesura della guida, riteniamo essere il migliore:

  1. Mouse esterni, imprescindibili per determinate categorie di utenti. Spesso i trackpad dei notebook sono di scarsa qualità, senza dimenticare il fatto che i computer desktop necessitino l’acquisto di mouse esterni. Insomma, un accessorio da prendere necessariamente in considerazione.
  2. Powerbank, ovvero le batterie supplementari che possono diventare fondamentali con i computer portatili. Tanti infatti hanno l’esigenza di lavorare in mobilità e l’autonomia rappresenta spesso un’ostacolo.
    I powerbank sono la risposta!
  3. Altoparlanti esterni, che mettono una pezza a una delle criticità maggiormente diffusa in ambito computer (sia desktop che notebook), ovvero quella della scarsa qualità degli speaker integrati di default, anche sui monitor.
  4. Hub USB, ovvero delle piccole scatolette che aggiungono ingressi ai notebook. Questi ultimi infatti, ormai da circa due anni, mettono a disposizione solo porte USB-C, per cui per poter inserire una semplice penna USB o collegare un monitor esterno è necessario servirsi proprio di un hub USB.
  5. Tastiere esterne, utilizzate non solo con i computer desktop ma spesso anche con i notebook. Il motivo è simile a quello visto per i mouse esterni, ovvero che spesso le tastiere integrate nei computer portatili risultano scomode o di scarsa qualità.
  6. Zaini per PC e Mac, l’oggetto del desiderio per studenti e professionisti, bisognosi di trasportare comodamente il proprio notebook e, al tempo stesso, proteggerlo dalla giungla urbana.
  7. Cavetti USB-C (e Mac), ormai indispensabili per collegare al computer smartphone e tablet.
  8. Webcam esterne, la cui importanza è cresciuta esponenzialmente nel corso della quarantena forzata. Del resto le videochiamate hanno guadagnato un ruolo da protagoniste (a lavoro, a scuola e all’università). Senza dimenticare come le webcam integrate nei notebook siano spesso di scarsa qualità.
  9. Stampanti, fondamentali in tanti ambiti. Abbiamo deciso di scegliere un modello basato sulla tecnologia laser, considerando quanto i prezzi di vendita si siano oggi ridotti.
  10. hard disk esterni, fondamentali per trasferire o effettuare salvataggi di fotografie, documenti e file in generale.

1. Mouse esterno: Logitech MX Master 3

Un’istituzione nel mondo dei mouse esterni, irrinunciabile al prezzo a cui oggi è possibile acquistarlo online. Il Logitech MX Master 3 è compatibile sia con Windows che con macOS, ha una serie di pulsanti personalizzabili e una comoda rotella. Questa consente, ad esempio, di scorrere rapidamente le pagine web o di effettuare azioni rapide con software complessi come Photoshop. Una grande versatilità di utilizzo insomma.

I migliori accessori per computer

Può essere utilizzato anche in abbinata agli iPad di Apple e, grazie alla presenza di una porta USB-C, può essere comodamente ricaricato. Importante sottolineare come si tratti di un mouse wireless, per cui niente cavi di mezzo. Nella confezione di vendita è incluso un piccolo adattatore Bluetooth da infilare in una porta USB del computer, così che questo possa dialogare con l’MX Master 3. Prezzo: 105€.

2. Powerbank: Litionite Tanker Mini

Non tutti i powerbank sono in grado di alimentare i notebook perchè c’è bisogno di una certa potenza nell’erogare energia, per cui è importante effettuare con cura la scelta. Tra i vari modelli disponibili sul mercato vi segnaliamo il Tanker Mini prodotto dall’azienda Litionite, caratterizzato da una capienza di ben 25.000 mAh (milliampereora).

Power Bank

È in grado di ricaricare contemporaneamente più dispositivi (inclusi smartphone e tablet) e ha un comodo display che controllare in tempo reale tutti i parametri. Ha un prezzo importante per essere un power bank ma è anche un prodotto particolare, pensato per un’esigenza particolare com’è quella di caricare un computer portatile in mobilità. Funziona anche con i MacBook di Apple. Prezzo: 115€.

3. Altoparlanti esterni: Logitech Z333 2.1

Un sistema di altoparlanti particolarmente completo è il modello Z333 2.1 di Logitech. Oltre ai due speaker da posizionare a destra e a sinistra del monitor, l’azienda include anche un subwoofer per le tonalità basse. Questo vuol dire che sarà un piacere ascoltare un brano musicale o gustarsi il proprio film preferito direttamente dal computer, senza dover più impazzire per regolare le impostazioni alla ricerca di un’esperienza audio quantomeno sufficiente.

I migliori accessori per computer

Compatibile con Windows e macOS, può tranquillamente essere utilizzato anche in abbinata a televisori e console da gioco (Xbox e PlayStation). Grazie alla connettività Bluetooth non ci sono cavi a infastidire l’installazione del sistema. Prezzo: 60€

4. Hub USB: Fitfort USB-C

Da una parte USB-C, da collegare comodamente al proprio notebook. Dall’altra parte una serie di ingressi tra cui tre porte USB standard, un lettore per schede SD (ideale per i fotografi), uno per schede micro SD e un’uscita video HDMI per collegare monitor esterni. Tra l’altro quest’ultima supporta la risoluzione 4K, per cui è possibile collegare monitor di alto livello.

I migliori accessori per computer

Un accessorio imprescindibile per i possessori di MacBook Air e MacBook Pro, vista la scelta di Apple di eliminare tutti gli ingressi a favore delle sole USB-C. Una tendenza che comunque sta investendo anche i computer portatili basati su Windows, legata anche alla continua riduzione delle dimensioni generali di questi dispositivi. Prezzo: 25€

5. Tastiera esterna: Logitech MX Keys

Logitech MX Keys è una tastiera compatta con tecnologia a membrana pensata per soddisfare le esigenze dei professionisti. È dotata di layout italiano, 105 tasti, retroilluminazione regolabile, tasti personalizzabili e un software completo che permette di cucire addosso alle proprie esigenze il comportamento della tastiera.

È compatibile sia con Windows che con macOS, anche perché sfrutta la connettività Bluetooth (per cui non ci sono cavi). Nel caso in cui il Bluetooth non fosse presente sul computer, all’interno della confezione di vendita è incluso un apposito adattatore per sopperire a questa mancanza. Ha una batteria che dura una settimana e si ricarica tramite USB-C. Prezzo: 110€

6. Zaino per PC e MacBook: Samsonite Qibyte

Samsonite Qibyte si caratterizza per una struttura in tessuto e per la presenza di una maniglia superiore imbottita e morbida, che ne permette il trasporto a mo’ di piccola valigia. Nella parte frontale un design molto curato con una cromia in scala di grigi nasconde due piccole tasche.Il comparto interno si divide in due grandi tasche.

zaino

Quella frontale per custodire piccoli gadget, tablet, smartphone e documenti, quella posteriore per custodire laptop fino a 15 pollici, ma anche libri e oggetti più voluminosi. All’interno ci sono tante tasche che consentono di riporre tutti gli oggetti in maniera ordinata in modo da recuperarli all’istante quando servono. Misura solo 45 x 34 x 14 centimetri e pesa 800 grammi. Prezzo: 50€.

7. Cavetti USB-C: Ugreen USB-C

Ugreen cavo USB-C con un connettore orientato a 90° per agevolare l’usabilità nelle sessioni di gioco o streaming. Disponibile in diverse lunghezze (0,5 m, 1 m, 2m e 3 m). Supporta la ricarica rapida PD, Quick charge 3.0 e Fast Charger Protocol, massimo 20V/3A (60W). Ideale per smartphone e portatili. Schermatura multistrato in nylon.

I migliori accessori per computer

Ideale da utilizzare in abbinata gli smartphone e tablet Android oltre che agli iPad Pro di ultima generazione. Gli iPhone invece hanno ancora un ingresso proprietario (chiamato Lightning), che dovrebbe comunque essere sostituito proprio dalla USB-C a partire dai prossimi iPhone 12. Costo: 10€.

8. Webcam esterne: Logitech C920

La Logitech C920 è una webcam con una lunga storia di successi. È stata tra le prime a garantire una ripresa con risoluzione FullHD, una buona qualità audio e compatibilità multi piattaforma. I video sono di ottima qualità e con colori nitidi. Funziona bene anche quando la luce ottimale scarseggia e tramite il software Logitech Options si possono regolare varie opzioni. Dalla messa a fuoco automatica alla saturazione dell’immagine, passando per luminosità e contrasto.

Logitech

Il prezzo varia molto in base ai periodi dell’anno e si trova spesso in offerta anche sotto i 70 euro. Un prodotto che offre ottime prestazioni e decisamente abbordabile per chi necessita di un dispositivo affidabile e facile da usare. Prezzo: 110€.

9. Stampanti: HP LaserJet Pro M28W

HP LaserJet Pro M28w è una stampante laser multi-funzione B/N (bianco e nero) con supporto Wi-Fi (per cui niente cavi ingombranti). Raggiunge una velocità massima di stampa di 18 pagine al minuto e ha una massima risoluzione di 600 DPI (punti per pollice, indica la qualità della stampa, in questo caso di buon livello). Ideale per la stampa di documenti, anche via smartphone.

I migliori accessori per computer

È infatti compatibile sia con Windows che con macOS, ma HP ha realizzato anche un’apposita applicazione per Android e iOS, che consente non solo di stampare via smartphone ma anche di scannerizzare documenti o effettuare una fotocopia. Davvero molto comodo. Prezzo: 150€.

10. Hard disk esterni: Toshiba Canvio Basics

Toshiba ha una lunga tradizione per quanto riguarda i supporti legati all’archiviazione dei dati personali. Il Canvio Basics è un disco rigido esterno tra i più venduti ed affidabili.

hard disk

Disponibile con spazio da 1 TB (Terabye, ovvero 1.000 Gigabyte), misura 78 x 109 x 14 millimetri e pesa circa 150 grammi, meno di un iPhone 11 Pro Max. Grazie alla USB 3.0 si raggiungono velocità molto buone che sfiorano i 150 MB/s in lettura e in scrittura. Un’alternativa economica ma con buone prestazioni e molto compatta. Prezzo: 55€.

Sicurezza informatica

Phishing: Consigli pratici per stare alla larga dalle truffe online

Oggi parleremo delle truffe online e del fenomeno del phishing e vi daremo dei consigli pratici per starne alla larga.


Sono quasi 4 miliardi gli utenti di posta elettronica in tutto il mondo ed è per questo che gli attacchi phishing continuano ad essere i preferiti dai criminal hacker.

Tra tutte le numerose email che riceviamo ogni giorno, ce ne sono alcune che ci risultano a prima vista importanti o interessanti. In particolare quelle provenienti da banche, poste, assicurazioni, Agenzia delle Entrate, Inps e tanti altri Enti della Pubblica Amministrazione.

Attacchi phishing: come funzionano

Per tanti di questi messaggi, la rappresentazione grafica è talmente familiare che spesso si cade nel tranello della loro falsificazione, se si è un po’ distratti o superficiali.

È il primo punto di forza del Phishing, un fenomeno di truffa informatica che consiste nel sottrarre i dati di autenticazione (principalmente nome e password) facendoli inserire all’utente stesso in una pagina falsa di un servizio che il destinatario usa realmente.

Il termine phishing, infatti, è una variante di fishing (letteralmente “pescare” in lingua inglese) e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente.

Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.

Phishing: Consigli pratici per stare alla larga dalle truffe online

I consigli per difendersi dagli attacchi phishing

Il consiglio più semplice è di non fornire informazioni sensibili al telefono, e non fidarsi mai di mail ordinarie che contengono link. Meglio controllare i propri account direttamente sui siti ufficiali.

E poi seguire alcune semplici precauzioni così riassunte:

  • occhio agli errori. Nei casi di phishing più grossolano, le e-mail contengono errori ortografici, o piccole storpiature nel nome del presunto mittente. In ogni caso il reale indirizzo da cui provengono queste e-mail è differente da quello ufficiale.
  • non credere alle urgenze. È uno dei fattori sui quali il phishing fa maggiormente leva: un pagamento in sospeso da saldare subito, un premio da ritirare a breve o il rischio di perdere un account se non si paga immediatamente. Quando un’e-mail ti mette fretta, il rischio che sia una truffa è alto.
  • attenzione agli allegati. Quando sono presenti allegati con estensione dei file inusuale, o non previsti, è bene prestare molta attenzione. In questo caso, oltre al semplice phishing, potrebbero nascondersi virus dietro quei file.
  • nessuno regala niente. Le e-mail che annunciano vincite di denaro, o qualsiasi tipo di premi, sono quasi sempre fasulle. Uno smartphone in regalo, l’eredità di un lontano parente o la vincita alla lotteria dovrebbero suonare sempre come un campanello d’allarme.

Riconoscere le e-mail e gli sms sospetti

Le e-mail rappresentano senz’altro il vettore principale utilizzato dai criminal hacker per condurre i loro attacchi phishing. Per fortuna, con un minimo di attenzione è abbastanza semplice riconoscere le e-mail sospette. Si tratta quasi sempre di messaggi di posta elettronica, o SMS, che riportano un logo contraffatto e invitano il destinatario ad una specifica pagina web per fornire dati riservati, come per esempio il numero di carta di credito o le credenziali di accesso.

esempio di messaggio phishing via SMS

Pagine web che somigliano in modo quasi perfetto a quelle vere, tanto da spingere l’utente a cliccare senza esitazione sui link opportunamente posizionati.

Gli hacker sono diventati molto esperti e utilizzano metodi sempre più difficili da smascherare, perché tanto più difficili da riconoscere.

Se riteniamo sospetta un’e-mail ricevuta, controlliamo che l’indirizzo appartenga realmente alla persona da cui sostiene di provenire; ad esempio: se il mittente è Apple, ma l’indirizzo e-mail è [email protected] è il caso di stare attenti.

Qualora incautamente dovessimo cliccare su un link, controlliamo bene nella barra del browser (il rettangolo in alto dove digitiamo l’indirizzo di un sito web) di non essere finiti su un indirizzo sospetto.

Anche se simili dal punto di vista grafico alle pagine web originali, spesso il nome del sito presenta minime differenze nell’indirizzo rispetto a quello autentico.

La truffa degli indirizzi sosia

Ci sono, poi, siti web che hanno minime differenze nell’indirizzo rispetto a quelli autentici come paypall.com invece di paypal.com, g00gle anzichè google.com. Sono usati per ingannare gli utenti a cui sfugge la lettera diversa, ritrovandosi a inserire le proprie credenziali di accesso online, che vengono di conseguenza rubate.

Una buona notizia c’è, se si usa il browser Google Chrome. Presto ci si potrà difendere, quasi automaticamente, da queste frodi informatiche grazie a un nuovo strumento. Un’estensione per il browser Chrome che smaschera gli indirizzi sosia. Si chiama Suspicious Site Reporter (clicca per installarlo) e si abilita aggiungendo l’estensione al browser dal web store di Google Chrome, da attivare successivamente.
Bisogna riavviare il browser per fare in modo che entri in funzione. Quello che fa è molto utile: nel momento in cui si cerca di accedere a un sito con un indirizzo “sosia”, ci chiederà se siamo proprio sicuri di volerlo fare.
A questo punto, anche l’utente più distratto andrebbe a leggere bene l’URL, smascherando l’inganno.

Truffe online, phishing e furto di SIM in aumento. Cosa fare per  proteggersi | DDay.it

Canali di attacco preferiti dagli hacker

Oltre alla tecnica più diffusa dell’email per portare a termine un attacco di phishing, ne esistono altre, meno frequenti ma pur sempre efficaci.
Ad esempio, lo spear phishing, realizzato mediante l’invio di email fraudolente ad una specifica organizzazione o persona. Lo scopo di questi attacchi è ottenere l’accesso ad informazioni riservate di tipo finanziario, segreti industriali, di stato, o militari.

Il phishing via WhatsApp e Facebook è una evoluzione inevitabile, data la popolarità dei social network: anche WhatsApp e Facebook sono diventati un terreno fertile per tentativi di phishing, meglio non fidarsi dei messaggi sospetti che circolano nelle chat.

I più comuni si nascondono dietro a finti buoni sconto per il supermercato, abbonamenti per poter continuare utilizzare la stessa applicazione di WhatsApp o usufruire di servizi premium. Rispetto a quelle via e-mail, queste truffe possono trarre in inganno con più facilità, perché condivise nelle chat di conoscenti, amici e persone fidate. Aprendo i link fasulli, il cellulare può essere infettato da un virus che inoltra il link compromesso a tutti i contatti.

Il phishing telefonico o via SMS (conosciuti, rispettivamente, anche con i nomi di vishing e smishing) utilizza un canale forse più diretto, si ricevono chiamate o SMS da numeri sconosciuti che chiamano per conto di un’azienda formulando la richiesta di fornire dei dati. Anche se il motivo della telefonata può sembrare plausibile, il consiglio è di riagganciare e chiamare il numero ufficiale dell’azienda, per chiedere conferma di quanto avvenuto.

Casi di phishing mirati

Concludiamo questo articolo con casi di phishing mirati: i destinatari delle e-mail sono scelti in modo abbastanza accurato. Di solito vengono colpiti gli utenti che generalmente hanno rapporti reali con i veri mittenti.

Il caso di Adobe, per esempio, è emblematico. Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative Cloud, è rimasto online per circa una settimana. I dati delle carte di credito sono rimasti al sicuro, ma le mail e altre informazioni sono state accessibili.

Adobe ha allertato gli utenti che avrebbero potuto essere soggetti a mail di phishing mirato contro gli abbonati. “I truffatori potrebbero fingersi dipendenti di Adobe o di una società collegata e indurre gli utenti a consegnare ulteriori informazioni, come le password”.

Facendo un po’ di attenzione, si può notare (è evidenziato nell’immagine) come vi siano almeno due anomalie: il lessico non corretto e l’errore grammaticale “il informazioni”.

È fondamentale leggere bene il testo delle e-mail che si ricevono e ricercare forme di linguaggio scorrette e/o errori grammaticali.

INPS

Il caso INPS. Anche l’INPS è protagonista, senza alcuna responsabilità, di una campagna phishing che tenta con l’inganno di sottrarre informazioni sensibili ai cittadini. Si sono verificati tentativi fraudolenti di richiesta di dati attraverso invio di e-mail o telefonate.

INPS, in corso tentativo di truffa tramite phishing
esempio di phishing: mail fasulla dell’INPS

In particolare, INPS segnala che alcuni utenti hanno ricevuto un’e-mail contenente l’invito ad aggiornare le proprie coordinate bancarie affinché l’Istituto potesse procedere con l’accredito di un fantomatico bonifico. E, come se non bastasse, pare che vengano effettuate chiamate da finti operatori telefonici INPS che domandano “dati relativi alla propria posizione nell’ambito di soggetti di diritto privato, come società o associazioni”.

L’invito quindi è di non dar seguito a nessuna richiesta pervenuta tramite mail ordinaria, telefono o porta a porta.

INAIL

Il caso INAIL. L’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul lavoro ha denunciato una nuova campagna di phishing che starebbe impiegando il suo nome “per richieste di pagamento fraudolente”.
L’INAIL spiega che alcuni cittadini stanno ricevendo finte mail che “simulano lo stile dei messaggi di posta elettronica certificata dell’Istituto e contengono un file pdf che riproduce la carta intestata e il formato degli avvisi bonari inviati agli utenti, accompagnato dall’invito a effettuare un versamento tramite IBAN”.

Le e-mail fasulle mostrano come oggetto “Trasmissione Atti INAIL…” e l’allegato PDF che riproduce la carta intestata indica un IBAN che non appartiene all’ente. Si tratta quindi di una truffa. INAIL ha ricordato infatti che la procedura normalmente impiegata per questo tipo di comunicazioni avviene tramite PEC provenienti dal dominio “postacert.inail.it” e, come tutte le PEC, sono corredate dal certificato che identifica la firma digitale del gestore.

Poste Italiane

Il caso Poste Italiane. Uno dei casi di phishing più noti in Italia è quello che ha riguardato Poste Italiane. Si è diffuso sia via SMS sia via e-mail, con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.

I messaggi dietro i quali si nascondeva questa frode erano molteplici: in alcune e-mail si comunicava alle vittime che stava per essere disattivato il conto corrente, in altre che c’era un accredito in sospeso oppure era in corso la manutenzione delle misure di sicurezza.

In ogni caso si richiedeva di inserire i propri dati, numeri delle carte di credito e codici di accesso a conti online.

Unicredit

Il caso Unicredit. Gli enti più ambiti dai criminal hacker, però, sono le banche. In questi casi gli utenti hanno ricevuto una e-mail, con tanto di logo, in cui veniva chiesto di inserire i propri dati per evitare la sospensione del conto corrente. L’e-mail sollecitava inoltre l’utente ad agire con urgenza per evitare sanzioni economiche.

Il team di sicurezza informatica di UniCredit ha identificato un caso di accesso non autorizzato a dati relativo a un file generato nel 2015. Questo file conteneva circa 3 milioni di record, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. In una nota della banca si legge che nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”.

UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia. Contestualmente ha contattato, esclusivamente tramite posta tradizionale e/o notifiche via online banking, tutte le persone potenzialmente interessate.

Casi come questi ce ne sono ancora tanti in rete e si susseguono quotidianamente. Per evitare sorprese, è bene ricordare che una banca non ti chiederà mai di fornire via mail le credenziali.

Telefonia Mobile

Ecco come caricare il telefono senza rovinarlo

Il nostro smartphone è diventato uno oggetto indispensabile nella vita di tutti noi, perchè possiamo fare di tutto con uno dei “telefoni intelligenti”: prenotare voli o treni, orientarci con mappe interattive, partecipare ad una riunione con i colleghi o vedere le ultime notizie del TG.
Per far tutto ciò, è indispensabile che la batteria non “ci abbandoni” sul più bello e per mantenere la nostra batteria in salute, vi indicheremo 4 consigli da seguire:

1. Tieni il livello di carica della batteria tra il 60% e il 75%

Secondo Cadex, una rispettata azienda che si occupa proprio di test su smartphone e batterie, tenere la carica al massimo non serve; anzi, al contrario, è dannoso. Meglio evitare gli estremi e tenerla a un livello medio, ricaricando più volte, ma senza mai raggiungere il massimo nè il minimo.

2. Non far scaricare completamente il telefono prima di collegarlo

Per lo stesso motivo serve evitare di collegare il telefono alla carica soltanto una volta spento del tutto. In questo modo infatti obblighiamo la batteria a un lavoro maggiore per riuscire a ricaricarsi, e soprattutto la usuriamo molto di più.

White smartphone in charge on wooden table

3. Scollega il telefono non appena raggiunge il 100%

Se capita che per via di una svista o per una dimenticanza il telefono è già arrivato al massimo della carica, allora è meglio scollegarlo subito.
Tenerlo collegato al caricatore inutilmente è dannoso: la batteria sarà sottoposta per più tempo a temperature maggiori e uno sforzo di cui, di fatto, non ha nessun bisogno.

4. Evita di caricare il tuo telefono durante la notte

Ecco perché va assolutamente evitata la carica notturna, procedura che fanno in tanti. Quando mettiamo il nostro smartphone in carica durante la notte, ciò che succede è che in pochissimo tempo raggiunge il massimo della carica (e già questo sarebbe da evitare) e poi, quel che è peggio, è che rimarrà in carica per cinque o sei ore. Così facendo la batteria si usura in modo estremamente rapido perché la stiamo sottoponendo a un lavoro inutilmente lungo e continuativo.

Formazione, Sicurezza informatica

Sicurezza informatica: le aziende italiane le più a rischio

Obiettivo numero uno: migliorare la sicurezza informatica. Questo è quello che si sono prefissate tutte le aziende italiane per questo 2018. Dopo un 2017 che ha visto la sicurezza informatica diventare uno degli argomenti principali dei notiziari e dei quotidiani, molte piccole e medie imprese hanno iniziato a investire e a informarsi su cosa fare per proteggersi da attacchi tipo WannaCry e Petya, che ricordiamo hanno bloccato i computer di migliaia di imprese e prodotto danni per diversi miliardi di dollari.

Sebbene gli investimenti delle PMI in sicurezza informatica, il futuro non è così roseo come potrebbe sembrare. I pirati informatici sono sempre un passo avanti alle aziende e stanno preparando nuovi malware e virus da lanciare al più presto sul mercato. E in questo scenario, l’Europa e in particolar modo l’Italia, sono tra i Paesi più esposti agli attacchi hacker. Questo è quello che emerge da una ricerca portata avanti da Venustech, azienda cinese specializzata in sicurezza informatica, che utilizzando dati di altri studi è arrivata alla conclusione che le PMI italiane devono aumentare gli sforzi se vogliono mettere al sicuro i propri dati.

GDPR e information security: il mercato italiano in crescita

Da quanto emerge dalla ricerca dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano (utilizzata da Venustech per il proprio studio) nell’ultimo anno il mercato della sicurezza informatica in Italia ha superato il miliardo di euro (1.09 miliardi), con un aumento del 12% rispetto all’anno precedente. Ma la maggior parte degli investimenti sono da parte delle grandi aziende che si stanno adeguando al GDPR il Regolamento Generale sulla Protezione dei Dati che entrerà in vigore a maggio 2018 e che costringerà le aziende ad avere maggior cura sulle informazioni degli utenti. Le PMI per il momento restano un po’ ferme al palo e per questo motivo sono le più esposte agli attacchi hacker. Dai dati della ricerca del Politecnico di Milano emerge che il 30% delle piccole imprese non adotta nessun tipo di soluzione per la sicurezza informatica, mentre in un altro 30% di PMI è presente un responsabile cyber security, che nella maggior parte dei casi è l’imprenditore stesso o il direttore generale. Un sistema che a lungo andare porterà le aziende italiane a dover affrontare problemi seri per quanto riguarda la sicurezza informatica.

Futuro a tinte fosche

Il report di Venustech evidenzia anche come il cyber crime sia cambiato negli ultimi anni. Il focus si è spostato sempre più dai computer, verso i dispositivi mobile utilizzati all’interno dell’azienda. I dipendenti attraverso i propri smartphone condividono dati informatici dell’azienda e per gli hacker è un gioco da ragazzi riuscire a impossessarsene. Oltretutto i pirati informatici hanno competenze che nella maggior parti dei casi sono più avanzate rispetto a quelle degli esperti di sicurezza informatica delle aziende. Per le PMI italiane, il futuro è a tinte fosche. A meno che non inizino a investire seriamente sulla sicurezza informatica.

contattaci
Maps Covi19
Formazione

Google Maps e i focolai Covid-19

L’aggiornamento è atteso nei prossimi giorni: sarà attivo su tutte le mappe dei 220 Paesi coperti dal servizio di Google

“Se la tua zona è interessata dal COVID-19, puoi utilizzare Google Maps per ottenere informazioni pertinenti sui luoghi coinvolti”

by Google

‘Big G’, come al solito , ha deciso di intervenire in prima linea nelle problematiche più attuali, come nella lotta al coronavirus.

Come funzionerà il servizio

Ci aspettiamo a breve l’aggiornamento: sarà possibile osservare i territori coperti da Maps e vedere il numero di casi di Covid-19 per l’aerea che si sta guardando con una codifica a colori.

Si partirà con l’indicazione, da parte di Maps, della media di casi per area su tutte le mappe dei 220 Paesi coperti dal servizio di Google. Il livello da selezionare manualmente, dal menu di scelta, sarà ‘COVID-19 info’.

Google Mapsv mostrerà una media negli ultimi 7 giorni di nuovi casi Covid ogni 100 mila persone per l’area della mappa che si sta osservando, e con un alert che indica se i casi sono in crescita o in diminuzione.

La scala dei colori partirà da grigio (zero casi) e passerà per il giallo (da 1 a 10 casi), arancione (10-20), arancione scuro (20-30), rosso (30-40), rosso scuro (oltre 40).

Immuni ha generato grande polemica nel nostro Paese relativamente alla privacy e ai dati sensibili e alla geolocalizzazione. Per quel che riguarda la funzione di Maps, i dati raccolti e usati da Google per i nuovi dettagli sui casi Covid-19 arriveranno dalle autorità nazionali e internazionali preposte a fornire tali informazioni, che già concorrono a dare indicazioni sulla pandemia tramite Google Search.

Praticamente , i dati saranno quelli dell’Organizzazione Mondiale della Sanità, dei ministeri della Sanità, delle agenzie sanitarie locali e degli ospedali: in sostanza, quelli del bollettino quotidiano che viene lanciato da marzo. Google indica tra le fonti anche Wikipedia che, per l’Italia, prende le informazioni sulla pandemia dal portale gestito dalla Presidenza del Consiglio dei Ministri e dal Dipartimento della Protezione Civile.

Tech

Tutti i trucchi della nuova versione iOS 14 per il tuo iPhone.

iOS 14 è finalmente realtà ed è iniziata la caccia alle nuove funzioni del sistema operativo di Apple. Tra l’altro iOS 14 sembra essere l’aggiornamento più consistente degli ultimi anni, con tante novità anche piuttosto importanti e nuove funzioni; due esempi su tutti i nuovi widget e la nuova libreria

iOS 14 i trucchi del nuovo sistema operativo

  • Nascondere le App: Arriva una funzione che in molti desideravano. La possibilità di nascondere le applicazioni è finalmente stata introdotto nei sistemi iOS. Per nascondere un’applicazione basterà tenere premuta l’icona in questione e, una volta comparso il menu, selezionare prima “Rimuovi App” e successivamente “Sposta nella libreria app”. In questo modo si potrà nascondere l’applicazione senza eliminarla del tutto. Per effettuare l’operazione inversa basterà aprire lo stesso menu e selezionare la voce “Aggiungi a Home”.
  • Nascondere una Pagina: Un’altra funzione permette invece di nascondere, anche temporaneamente, una pagina. Per riuscirci bisognerà attivare la modalità “Jiggle”, quella che sia attiva per eliminare o organizzare le applicazioni.
  • Filtro App: Nella sezione spazio iPhone adesso è possibile cercare le applicazioni per nome grazie all’icona ricerca aggiunta da iOS 14.
How to use iPhone home screen widgets in iOS 14 - 9to5Mac
nuovo sistema operativo iOS14 di Apple
  • Nuovi Widget: Importanti aggiornamenti riguardano anche i Widget che adesso possono essere aggiunti nella homepage. I widget possono anche essere sovrapposti e impostati affinché ruotino automaticamente.
  • Specchiare i selfie: Un’altra funzione interessante è quella che permette di specchiare i selfie dopo averli scattati basterà aprire il menu impostazioni> camera per poi attivare la voce desiderata.
  • Inviare messaggi vocali con Siri: molto funzionale, basterà, dopo aver attivato Siri, pronunciare la frase “Invia un messaggio vocale a…”.