Monthly: Novembre 2020

Sicurezza informatica

I malware più subdoli del 2020

Un tempo si chiamavano virus informatici, ma oggi gli esperti preferiscono usare il termine malware.
La differenza? Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.

I malware, di contro, non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate. All’interno di questa categoria è poi possibile individuare differenti tipologie di minacce. Si va dai ransomware, una delle piaghe del 2020, che cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; gli skimmer, che si installano sui servizi di e-commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking; i trojan, che cercando di nascondersi nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate; i cryptominer, che sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.

La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, fatto che non è passato inosservato ai criminali informatici che hanno incrementato i loro sforzi per colpire un numero enorme di bersagli, spesso con successo.

I bersagli principali sono le grandi aziende, alle quali possono sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, ma per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Questo non significa che i “normali utenti” siano al sicuro: anzi.

Le minacce e le difese

Emotet: è una delle minacce più insidiose, nonostante sia diffuso già dal 2018. Si tratta di un banking trojan che punta a sottrarre informazioni riservate, come le credenziali di accesso ai sistemi, ma che con il tempo è stato modificato e ora viene usato anche per lanciare campagne di spam dai computer delle ignare vittime. Gli attaccanti continuano ad aggiornare Emotet così da aggiungere nuove funzioni e renderlo più difficile da individuare: è in grado di riconoscere se viene eseguito in una macchina virtuale, e in tal caso si nasconde, per poi scatenare la sua potenza non appena viene eseguito su PC veri e proprio. Per questi motivi è attualmente considerato uno dei malware più pericolosi in circolazione.
Come difendersi?
Emotet si diffonde soprattutto via mail. Spesso si tratta di lettere che sembrano provenire da contatti reali, e una volta infettato il computer non dà segni della sua presenza. Meglio disabilitare le macro dai documenti di Office e fare estrema attenzione a link e allegati che si ricevono

Agent Tesla: è un keylogger, cioè un malware che registra i tasti digitati ed estrapola le informazioni utili (prevalentemente credenziali di accesso). Oltre a “spiare” quello che viene digitato, è in grado di recuperare dati di accesso dai client di posta elettronica, dai browser e dal registro di Windows. Nonostante sia in circolazione fin dal lontano 2014, rimane ancora discretamente pericoloso, anche grazie al fatto che i suoi sviluppatori continuano ad aggiornarlo con nuove funzionalità, come la possibilità di sottrarre le password delle reti Wi-Fi.

Agent Tesla, il trojan colpisce le aziende italiane: i consigli per  difendersi - Cyber Security 360

Come difendersi? Tendenzialmente Agent Tesla si diffonde attraverso campagne di phishing mirate (potrebbe arrivare da indirizzi che assomigliano a quelli dei nostri contatti) che contengono documenti o file compressi come allegati. Spesso, sfrutta doppie estensioni per mascherarsi, tipo documento.doc. Anche in questo caso, il modo migliore per evitare il contagio è di essere un po’ paranoici con gli allegati delle e-mail: se proprio dobbiamo aprirli, facciamoli prima controllare dall’antivirus.

Ryuk: un ransomware decisamente aggressivo. Non si limita a cifrare i dati sugli hard disk e chiedere un riscatto in bitcoin, ma va anche alla ricerca dei backup così da rendere ancora più difficile il ripristino dei dati. Tipicamente viene usato per prendere di mira grandi aziende, quelle che hanno a disposizione abbastanza denaro da poter pagare riscatti milionari.

ryuk ransomware protezione

Come difendersi? Al contrario di altri ransomware che sono stati decifrati, non è ancora possibile recuperare i dati crittografati da Ryuk, quindi l’unico modo per recuperarli e avere un backup offline (su un disco USB scollegato dalla rete e dai computer, per esempio). Si diffonde prevalentemente via mail (attenzione agli allegati, quindi) ma anche tramite le connessioni RDP, il Remote Desktop di Windows. Se non usiamo questo servizio conviene disabilitarlo andando nelle Impostazioni, poi su Sistema e infine Desktop remoto. Qui bisogna disattivare la voce Abilita desktop remoto.

Gh0st: è un RAT, Remote Access Tool, uno strumento che si nasconde all’interno del sistema per spiare l’attività degli utenti. Spiare inteso in senso letterale: oltre a sottrarre password e registrare le pressioni dei tasti, è in grado di attivare la webcam e il microfono del computer vittima, acquisendo quindi informazioni estremamente personali per poi trasferire questi file, insieme ad altri presenti sul sistema, agli attaccanti.
È molto versatile, e può essere usato per installare ulteriori malware, per esempio dei cryptominer.

Gh0st (@Aussie_Gh0st) | Twitter

Come difendersi? Anche in questo caso il principale veicolo di attacco è l’e-mail. Gli attaccanti realizzano campagne di spear phishing estremamente mirate, così da abbassare il livello di guardia delle potenziali vittime. Bisogna fare quindi estrema attenzione alle email contenenti allegati: in caso di dubbi, conviene aprirli solo all’interno di macchine virtuali o di sandbox. Questo anche se le email apparentemente provengono da contatti fidati, come colleghi, familiari e amici.

Xhelper: un malware per Android noto dal 2019 che da un certo punto di vista è relativamente poco pericoloso: non cifra né sottrae dati. D’altro canto, è una scocciatura perché inizia a visualizzare pubblicità pop-up come se non ci fosse un domani e installa automaticamente ulteriori app sul dispositivo. Se si usano connessioni a consumo, c’è il rischio che faccia fuori velocemente i Gigabyte dell’abbonamento a Internet, lasciandoci senza al momento meno opportuno. L’aspetto più fastidioso è che si nasconde bene ed è in grado di reinstallarsi da solo, anche dopo un reset alle impostazioni di fabbrica del telefono.

Malware xHelper, ecco come rimuovere la pubblicità indesiderata dagli  smartphone Android - Cyber Security 360

Come difendersi? Evitare di farsi infettare da Xhelper è semplice: basta evitare di scaricare APK di dubbia provenienza. Seguendo questa regola è impossibile infettarsi. Nel caso il nostro consiglio arrivi troppo tardi, la buona notizia è che può essere rimosso tramite l’app Malwarebytes, strumento di rimozione virus per Android.

Consulenza

USB-C: facciamo un po’ di chiarezza sulle porte USB

Fare chiarezza sulle diverse possibilità disponibili per collegare tra loro dispositivi diversi è molto più difficile di quanto si possa pensare. Anche quando si comprendono le caratteristiche degli standard disponibili sul mercato ci si scontra infatti con la poca chiarezza dei produttori nell’esporre le caratteristiche dei propri prodotti.

Il connettore Usb Type-C sarà l'unico previsto dallo standard Usb 4.
Il connettore Usb Type-C sarà l’unico previsto dallo standard Usb 4.


L’interfaccia Usb-C è stata concepita per fare ordine, per essere uno standard unico facile da utilizzare, per semplificare la vita degli utenti e per garantire prestazioni superiori a quelle del passato

  • Prestazioni migliori: l’interfaccia Usb-C nella sua implementazione corretta offre un miglioramento delle prestazioni rispetto alle precedenti versioni.
  • Più facile da usare: l’Usb-C è stato sviluppato per essere semplice da usare: il connettore reversibile permette di non avere dubbi sul verso di collegamento, soprattutto quando è presente su entrambi i lati del cavo.
  • Pensato per restare: l’Usb-C è stato sviluppato per rimpiazzare tutti i connettori precedenti e diventare l’unico sistema di collegamento tra i dispositivi.
  • Universale: tutte le maggiori aziende del settore fanno parte del consorzio USB-IF e ciò significa che tutte sono impegnate a promuovere questo standard sui prodotti di nuova generazione.
  • Connettore più piccolo e resistente: il connettore Usb-C è più piccolo e più resistente dei suoi predecessori; per questo motivo è adatto a essere utilizzato sui computer desktop, su quelli notebook così come sui tablet e sugli smartphone.

Le origini dello standard Usb

Lo standard Usb (Universal Serial Bus) è stato introdotto nel 1996 per contrastare la proliferazione di connettori e interfacce utilizzate all’epoca sulla piattaforma Pc. In un momento di rapida evoluzione come quello degli anni novanta e in assenza di standard condivisi, i produttori erano inclini a sviluppare soluzioni ad hoc per collegare e supportare periferiche con funzioni prima non disponibili.

Nel corso degli anni sono proliferati i tipi di connettori utilizzati per far fronte alle caratteristiche dei differenti standard Usb.
Nel corso degli anni sono proliferati i tipi di connettori utilizzati per far fronte alle caratteristiche dei differenti standard Usb.

La confusione era enorme così come la molteplicità di connettori e interfacce tra cui districarsi. Molte di queste interfacce sono sopravvissute a lungo e si sono accumulate nel tempo (alcune sopravvivono ancora oggi, come ad esempio i connettori PS/2 per mouse e tastiere presenti anche su schede madri di ultima generazione). Si trattava di un male necessario, un retaggio del passato che serviva a garantire la compatibilità con le periferiche introdotte nei primi anni di vita dei personal computer.

In quegli anni era cosa comune trovare su un computer desktop una o due porte seriali, una porta parallela e le porte PS/2; a queste si aggiungevano spesso porte proprietarie integrate su schede di espansione che operavano da controller per periferiche specifiche.

Una connessione universale

L’idea di sfruttare una connessione universale fu dirompente, tanto che lo standard Usb fu adottato in modo molto rapido dalla maggior parte dei produttori; questa mossa ebbe un impatto estremamente positivo anche per gli utenti: permetteva infatti di avere un solo tipo di connessione facile da identificare e con buone prestazioni – almeno per gli standard dell’epoca – per collegare il Pc a una moltitudine di periferiche esterne (tastiere, mouse, stampanti, scanner e così via). La strada era segnata e l’interfaccia Usb ha iniziato il proprio percorso evolutivo affiancandosi dapprima lo standard Firewire – adottato in campo professionale tra il 1995 e il 2005 – e a quello Thunderbolt in tempi più recenti.

A confronto le capacità di trasmissione dati offerte dalle diverse implementazioni degli standard Usb.
A confronto le capacità di trasmissione dati offerte dalle diverse implementazioni degli standard Usb.

Il ritorno all’universalità

Nel tentativo di porre rimedio a questa confusione, l’USB-IF (USB Implementers’ Forum), ovvero il gruppo di aziende alla guida del consorzio che sviluppa le specifiche dell’interfaccia Usb, ha progettato e proposto l’adozione dell’Usb-C. Fate molta attenzione perché questo è un punto chiave per comprendere molte cose: l’Usb-C non è uno standard Usb propriamente detto, ovvero non fa riferimento alla modalità e alla velocità di trasferimento dei dati; tecnicamente l’Usb-C definisce il tipo di connettore, tanto che il suo nome più corretto sarebbe Usb Type-C, in modo del tutto analogo alla nomenclatura Usb Type-A e Usb Type-B adottata per i connettori classici che tutti conosciamo. Quindi lo standard Usb-C è la chiave per ripristinare l’universalità almeno dal punto di vista delle connessioni meccaniche: una sola porta in grado di supportare tutti gli standard di connessione.

contattaci
Cloud Computing

EnjoyCloud: lavorare ovunque come se fossi in ufficio!

In una situazione di alta instabilità e mancanza di punti di riferimento, come quella che stiamo affrontando con l’emergenza da COVID-19, il compito di Professionisti ed Imprenditori è di trovare soluzioni che possano portare la barca in porto e non verso il naufragio.

L’impatto delle tecnologie informatiche nell’era del distanziamento sociale è diventato talmente forte da generare un profondo cambiamento delle abitudini per tutti noi.

Smart WorkCloud e Digitalizzazione sono diventate di uso comune per Professionisti e Imprenditori e la comprensione della loro vitale importanza risulta sempre più discriminante nella corsa all’efficientamento produttivo.

Ad oggi, Smart Work, Cloud e Digitalizzazione garantiscono la sopravvivenza milioni di aziende, in Italia e tutto il mondo, risolvendo le problematiche del settore produttivo, dal ristorante che non può ricevere il pubblico, al Professionista che deve garantire assistenza ai propri clienti o finanche alla piccola impresa che cerca di minimizzare il più possibile la propria inoperatività.Insomma, questi tre concetti sono fondamentali e non solo per grandi realtà produttive.

Immagine_1

Smart Working: vantaggi molteplici

Per quanto riguarda lo Smart working, normalmente si è soliti pensare al solo “trasloco” dei dipendenti dalla poltrona dell’ufficio a quella di casa. In realtà questa è solo la punta dell’iceberg, o forse ancora meno.
Il Lavoro Agile rappresenta un radicale cambiamento del metodo di lavoro, prima ancora che del luogo in cui lo stesso viene svolto: si tratta di passare da un modello organizzativo orientato all’espletamento di una mansione a uno che ha come fine ultimo l’ottenimento di un determinato risultato. Obiettivo del datore di lavoro non è più organizzare cosa e come debbano fare dipendenti e collaboratori ma cosa loro debbano riuscire a ottenere dal proprio lavoro.

Proprio questo aspetto è uno dei motivi di maggiore produttività degli smart worker rispetto ai lavoratori ordinari: il lavoratore recupera la sensazione di fare qualcosa per uno scopo, agendo così come spinta motivazionale. Alcuni studi dimostrano come gli impiegati in smart work arrivino a lavorare fino al 15% in più del tempo rispetto ai normali lavoratori in sede, proprio per effetto di questo effetto motivazionale.
Lo Smart Working, inoltre, può generare risparmio sotto molteplici punti di vista: dalla diminuzione dei costi di impianto, manutenzione e sicurezza, alle ore/lavoro “guadagnate” a parità di salario, come abbiamo appena visto.

Il Cloud Computing: un potente strumento

Strettamente collegato alle tematiche dello Smart Working è il vasto universo del Cloud Computing. Con questo termine, si fa riferimento alle serie di grandi strutture (Data Center) che interagiscono tra di loro e verso gli utenti dei propri servizi tramite internet (il cloud, per l’appunto).

Questo sistema di concentramento delle infrastrutture informatiche e interscambio veloce dei dati permette di ottenere servizi ad alta prestazione e sicurezza a un costo basso per l’utente finale e senza vincoli fisici. Questa tecnologia permette di risparmiare ingenti somme di denaro, grazie ai minori costi legati alla creazione, gestione e manutenzione di impianti informatici e software di sicurezza vari.

La Digitalizzazione al centro del cambiamento: come superare l’emergenza Covid

Quando parliamo di Digitalizzazione ci riferiamo a un lavoro di innovazione legato ai processi più che alla mera introduzione di qualche strumento tecnologico digitale. Gli strumenti digitali non cambiano le funzioni per cui vengono impiegati, ciò che cambia è il modo in cui vengono gestiti.

Un documento, ad esempio, resterà comunque un documento e verrà comunque conservato in una cartelletta all’interno di un archivio, sia che esso sia Digitale o Analogico. La differenza sta nel trattamento del documento in questione: non prevedere un sistema di formattazione del nome del documento potrebbe costarci fastidiose e interminabili perdite di tempo legate alla ricerca del giusto documento, che potremo trovare solo aprendo ogni singolo file PDF.

A fronte di questo sforzo organizzativo e culturale la Digitalizzazione offre notevoli vantaggi, in termini di risparmio di tempo e di economie di scopo e di scala che può generare grazie alla possibilità dei moderni elaboratori (e del Cloud Computing) di gestire enormi quantità di dati in poco tempo, occupando poco spazio. Essa, inoltre, risulta propedeutica all’impiego delle soluzioni illustrate ai precedenti punti.

E’ nata una diversa concezione del modo di lavorare!

Per i motivi suddetti, abbiamo deciso di creare “Enjoy Cloud”, una soluzione modulare che Enjoy System realizza tramite il cloud.

Enjoy Cloud ti consentirà di lavorare ovunque come se fossi in ufficio, con qualsiasi dispositivo, computer, notebook, tablet o smartphone.

Numerosi sono i vantaggi di Enjoy Cloud: forte impatto sulla mobilità delle persone, maggior livello di sicurezza dei dati aziendali, notevole risparmio economico, come dimostrato in questo video

Consulenza

Password 2020: la classifica delle più utilizzate (e violate)

Quali sono le password più usate al mondo e quindi meglio evitare?
Ce lo dice NordPass: ogni anno gli esperti fanno il punto della situazione sulle password più utilizzate dagli utenti del web, e quindi potenzialmente facili da trovare.

Password più usate

Il punto della situazione fatto da NordPass è a tratti raccapricciante, davvero ci sono persone che usano password tanto semplici e banali? Purtroppo la risposta è si, e gli esperti li hanno scovati, mettendoci davvero pochissimo tempo per violarne la sicurezza. La classifica infatti ci dice non solo quali sono le pass più utilizzate, ma anche quanto tempo occorre per violarle agli hacker e gli altri maghi dell’informatica.

123456, usata 2.543.285 volte, meno di un secondo per violarla
123456789, usata 961.435 volte, meno di un secondo per violarla
picture1, usata 371.612 volte, 3 ore per violarla
password, usata 360.467 volte, meno di un secondo per violarla
12345678, usata 322.187 volte, meno di un secondo per violarla
111111, usata 230.507 volte, meno di un secondo per violarla
123123, usata 189.327 volte, meno di un secondo per violarla
12345, usata 188.268 volte, meno di un secondo per violarla
1234567890, usata 171.724 volte, meno di un secondo per violarla
senha, usata 167.728, 10 secondi per violarla

La missione di Google: no al riutilizzo delle password! - FASTWEB

Questa dunque la top ten delle pass più utilizzate nel 2020, se anche voi avete davvero una di queste per i vostri account, qualunque essi siano, allora vi invitiamo a modificarla subito se non volete che i vostri dati finiscano in mani poco amichevoli e consigliabile aggiornarle di volta in volta periodicamente.

contattaci
Formazione

Buon tablet per tutti: Huawei Matepad T8

Se siamo alla ricerca di un tablet che sia allo stesso tempo economico, ben costruito e potente, possiamo prendere in considerazione il Matepad T8 di Huawei. Non può montare le app Google a causa delle restrizioni USA e al loro posto utilizza l’interfaccia EMUI con gli HUAWEI Mobile Services (HMS), basata sulla versione Open Source di Android 10, e lo store Huawei AppGallery che consente comunque di trovare gran parte delle app presenti nel Play Store di Google.

Huawei MatePad T8 review – Affordable 8-inch tablet

La struttura in metallo pesa poco più di 300 grammi e integra un processore octa core da 650 MHz, uno schermo luminoso HD e 16 GB di memoria ampliabili via schedina SD. Tanta autonomia. Le due fotocamere non sono eccezionali ma vanno bene per le videochiamate. In compenso l’autonomia permette di raggiungere le 12 ore di navigazione Web.
Tutto ciò a meno di 100€, prezzo davvero interessante.

contattaci
Formazione

Attiviamo il filtro luce blu

Alzi la mano chi da bambino non ha mai sentito ripetere dai propri genitori la solita frase “Stai lontano dalla TV, altrimenti si rovina la tua vista”?
E’ innegabile che passare troppe ore dietro allo schermo non faccia troppo bene agli occhi, che a forza di mettere a fuoco sempre lo stesso punto si affaticano, fino a farci venire il mal di testa. Per mitigare l’affaticamento, da tempo sia sui notebook sia su smartphone e tablet è presente un’opzione per limitare l’emissione di luce blu dallo schermo. I colori risulteranno più caldi e in condizioni di bassa luminosità esterna, fissare lo schermo risulterà un po’ meno faticoso. Questa opzione è presente anche in Windows.

Come attivare il filtro luce blu

Per attivarla andiamo su Impostazioni e Schermo. Da qui, clicchiamo su Modifica la luminosità automaticamente o Usa la luce notturna. Un cursore ci consentirà di impostare il livello di intervento (occhio a non esagerare, a meno di voler vedere tutto arancione), mentre mettendo la spunta su Pianifica luce notturna potremo far attivare automaticamente il filtro dal tramonto all’alba o, se lo preferiamo, a degli orari prestabiliti.

Così facendo, quando tramonterà il sole, lo schermo modificherà gradualmente i colori in modo da proporci immagini più rilassanti. Un’opzione comodissima per chi svolge tipici lavori da ufficio o fa il programmatore. Un po’ meno per chi lavora con la grafica e ha bisogno di vedere a schermo immagini fedeli e non filtrate: meglio disabilitarla se è necessario fare lavori di fotoritocco o si deve fare il color editing di un filmato.

contattaci
Formazione

Rubrica “Impara con Enjoy”: un cellulare gratis con l’inganno

Il cellulare da un centesimo

In una delle nostre precedenti rubriche, che potete rileggere qui, vi avevamo promesso quanto segue, cioè una semplice tecnica senza particolari rischi per aggirare il venditore e ricevere un cellulare senza spendere nulla.

A volte un’azienda lancia una campagna promozionale talmente buona che abboccano tutti, mentre l’ingegnere sociale esamina sempre l’offerta chiedendosi come approfittare ulteriormente della situazione.

Rubrica Impara con Enjoy

Tempo fa una compagnia nazionale degli Stati Uniti di telefonia cellulare lanciò una grande promozione in cui offriva un telefonino nuovo di zecca per un centesimo a chiunque firmava uno dei loro contratti.

Poche persone sanno quali domande dovrebbe fare un acquirente assennato prima di firmare uno di questi piani per i cellulari: se il servizio è analogico, digitale o misto, il numero di minuti a tutte le ore che puoi sfruttare in un mese, se sono comprese le spese di roaming… ecc ecc.
È soprattutto importante capire subito i termini del contratto, per quanti mesi o anni sarete vincolati.

Immaginatevi un ingegnere sociale di Filadelfia interessato a un telefonino a basso prezzo offerto alla firma da un’azienda di telefonia cellulare, però non gli garba il contratto accluso. Non c’è problema. Ecco come può gestire la situazione.

La prima telefonata: Ted

Per cominciare l’ingegnere sociale chiama un negozio di una catena di elettrodomestici sulla West Girard.
“Electron City. Sono Ted.”
“Buongiorno, Ted, sono Adam. Senta, qualche sera fa ho par lato con un commesso per un cellulare. Ho detto che avrei richiamato appena deciso il genere di contratto, ma mi sono dimenticato come si chiama. Chi è quello che fa il turno serale in quel reparto?” “Sono in parecchi. Era William?”
“Non ne sono sicuro. Che tipo è?”
“Alto. Abbastanza magro.”
“Direi che è lui. E come fa di cognome?”
“Hadley. H-A-D-L-E-Y.”
“Sì, mi sembra lui. Quando lo trovo?”
“Non so i suoi orari questa settimana, però quelli della sera arrivano verso le cinque.”
“Perfetto. Allora provo stasera. Grazie, Ted.”

La seconda telefonata: Katie

La seconda chiamata è a un negozio della stessa catena sulla North Broad Street.
“Pronto, Electron City. Sono Katie. Posso esserle utile?”
“Ciao, Katie. Sono William Hadley, del negozio sulla West Girard. Come va oggi?”
“Un po’ a rilento. Che mi dici?”
“Ho un cliente qui per quel contratto con il telefono a un cent. Hai capito quale?”
“Certo. Ne ho venduti un paio la settimana scorsa.”
“Hai ancora qualcuno di quegli apparecchi?”
“Un sacco.”
“Perfetto. Perché ne ho appena venduto uno a un cliente che ha firmato il contratto. Però quando ho controllato in magazzino ho visto che non me ne sono rimasti, e adesso sono in imbarazzo. Puoi farmi un favore? Lo mando da te a ritirarne uno. Puoi venderglielo per un cent e fargli la ricevuta? Dovrebbe richiamarmi quando ha il telefono così gli dico come programmarlo.”
“Certo. Mandamelo pure.”
“Bene. Si chiama Ted, Ted Yancy.”
Quando il tale che si fa chiamare Ted Yancy si fa vivo al negozio della North Broad , Katie gli compila la ricevuta e gli vende il telefonino per un centesimo, come le ha chiesto di fare il “collega”. Ha abboccato all’amo, lenza e tutto.

Quando è ora di pagare il cliente non ha spiccioli in tasca, così pesca nella ciotola dei penny presso la cassa, ne prende uno e lo dà alla ragazza al banco. In quel modo ottiene il telefono senza nemmeno sganciare il centesimo.
Adesso è libero di rivolgersi a un’altra compagnia che usi lo stesso modello per scegliere il contratto che preferisce, possibilmente mensile e senza impegni.

Analizziamo l’attacco

E’ naturale che le persone siano più malleabili con chi sostiene di essere un collega e conosca le procedure e il gergo dell’azienda. L’ingegnere sociale del precedente esempio se n’è approfittato scoprendo i dettagli di una promozione, spacciandosi per un dipendente della catena e chiedendo un favore a un’altra filiale. Succede spesso tra le varie sedi delle catene di negozi e tra i vari uffici di un’azienda, laddove le persone sono fisicamente separate e trattano con colleghi che di regola non conoscono direttamente.

Questa breve storia veramente accaduta vi dovrebbe far riflettere e mettervi in guardia e restare sempre all’erta a costo di risultare un collega “scomodo”, ma con questo tutelerai la tua azienda e anche te stesso.

Grazie per averci dedicato un pò del vostro tempo , speriamo che questa rubrica sia di vostro gradimento.

contattaci
Hardware

Come aumentare il segnale WiFi in 10 mosse

In questo articolo, parleremo dei migliori 10 modi per potenziare il segnale WiFi e migliorare le prestazioni della tua rete WiFi.

1. Scegli una Buona Posizione per il Tuo Router

Non tutte le posizione sono egualmente adatte al tuo router. Per iniziare, dovresti voler evitare di posizionare il tuo router vicino ad oggetti metallici e elettrodomestici che emettono onde elettromagnetiche. Il metallo è il maggior distruttore di un sengale WiFi, e la sua presenza vicino ad un router WiFi può facilmente creare una grande zona morta.

Altri materiali, incluso vetro, legno, plastica, schiuma e cartone, possono anche distruggere il segnale WiFi ma la loro influenza sul segnale tende ad essere meno importante. Tieni a mente che molti edifici utilizzano del metallo, (invece che del legno) per montare il cartongesso, e posizionare il router vicino ad essi può essere una cattiva idea. Nel dubbio, usa un trova metallo o un’app sul tuo smartphone.

Strettamente parlando, tutti gli elettrodomestici emettono onde elettromagnetiche ad un certo livello, anche le lampadine fluorescenti, salvavita e rasoi elettrici. I più grandi emettitori di onde elettromagnetiche tendono ad essere trovati in cucina, e includono fornelli, microonde e lavastoviglie.

Altri elettrodomestici problematici sono le lavatrici, asciugatrici, televisioni, telefoni cordless, scaldini a radiazione. Se hai qualcuno di questi elettrodomestici a casa, tieni il tuo router WiFi vicino al soffitto del primo piano il più lontano da essi per migliroare il segnale WiFi.

Scegli una Buona Posizione per il Tuo Router

Idealmente, si desidera anche mantenere una distanza di sicurezza dai cavi elettrici. Per coprire un’area con un segnale WiFi uniforme, posizionare approssimativamente il router WiFi al centro dell’abitazione. È possibile aumentare leggermente il segnale wireless posizionando il router sopra il livello del pavimento.

Il segnale WiFi si espande in tutte le direzioni, non solo orizzontalmente. Quando il router è sul pavimento, la sua abilità di emettere segnali forti è limitata. Per questa ragione chi vive in case a più piani dovrebbe sempre posizionale il router WiFi vicino al soffitto del primo piano. In questo modo, anche il secondo piano avrà una copertura ottima.

2. Mantieni il Router Aggiornato

Molti degli attacchi informatici di cui abbiamo parlato nel nostro blog non sarebbero possibili se tutti i router fossero stati aggiornati. Una volta che un malware infetta un router, può rubare banda e diffondersi tramite la rete verso altri dispositivi.

Ma anche senza la presenza di un malware pericoloso, i router con firmware vecchio hanno prestazioni peggiori rispetto ai router che vengono aggiornati correttamente.

Mantieni il Router Aggiornato

Per controllare che il tuo router stia utilizzando l’ultimo firmware disponibile:

  1. Avvia il tuo browser web sul tuo computer o dispositivo mobile e connettiti alla rete del tuo router.
  2. Inserisci l’indirizzo Ip del tuo router nel browser web.
    • Se non conoscli l’indirizzo IP, controlla se è presente un adesivo con le informazioni da qualche parte sul router.
  3. Accedi con il nome utente admin e pasword.
    • Inoltre, se non sai quale sia la password admin corretta, dai uno sguardo all’adesivo delle informazioni sul retro o sotto il tuo router.
  4. Seleziona un opzione chiamata Firmware Update o Router Update
    • Siccome vi sono diversi router, potresti dover scavare un po’ prima di trovare l’opzione adatta.
  5. Aspetta che il tuo router trovi e installi l’ultimo firmware.
    • Non interrompere mai l’aggiornamento,anche se ci vuole tanto e il tuo router sembra irresponsivo, dagli qualche minuto prima di disconnetter il router dalla corrente e accenderlo di nuovo.

3. Una buona antenna fa la differenza

La maggior parte dei router hanno antenne piccole e deboli. Rispetto all’antenna fornita con il router, che probabilmente è alta solo pochi centimetri e ha un guadagno di circa 4 dB, un’antenna da 10 dB può essere alta tra 10 e 15 pollici.

Ma se non ti interessa la dimensione, una nuova e potente antenna WiFi è un ottimo modo per migliorare il WiFi a casa o in ufficio senza dover acquistare un nuovo router.

Procurati una buona antenna

Per migliorare il tuo segnale WiFi, dovresti acquistare un antenna con più guadagno. La maggior parte dei router casalinghi ha una piccola antenna il cui guadagno tende ad essere fra 4-5 dBi. Rimpiazzare tale antenna con una a 9 dBi dovrebbe fornire un’ottimo potenziamento del segnale.

4. Attenzione a non farti rubare la banda

Un WiFi cifrato e protetto da password è un obbligo di questi giorni e proteggerti con una password complessa, non facilmente individuabile.
Una password complessa dovrebbe:

  • Includere una combinazione di lettere maiuscole, minuscole simboli e numeri.
  • Non utilizzare password comuni come 123456, qwerty, o simili.
  • Assicurati che la password sia lunga almeno 8 caratteri. Le password corte possono essere facilmente indovinate con software ad hoc.
  • Non includere informazioni personali nella password, come il tuo nome, il nome del tuo animale domestico o di telefono o di un tuo figlio.
  • Utilizza una password unica e non scriverla su un pezzo di carta. Se non te la ricordi utilizza un gestore di password (password manager).
Tagliare Fuori Coloro che Rubano Banda

E’ opportuno creare una rete ospiti separata e limita per i clienti che vengono nel tuo ufficio o per gli ospiti di casa tua.

5. Acquistare un Ripetirore/Amplificatore/Estensore WiFi

Anche se vengono chiamati in molti modi, gli amplificatori WiFi, ripetitori o estensori sono la stessa cosa. I ripetitori WiFi sono dispositivi semplici che prendono un segnale WiFi dal router e lo ritrasmettono come un’estensione della tua rete principale.

Estensore WiFi

Un buon ripetitore o amplificatore costa circa 100€ e può essere installato in pochi minuti, in quanto il processo di installazione richiede solamente di premere il pulsante WPS.

Per raggiungere performance migliori quando si utilizza un ripetitore WiFi o amplificatore, è una buona idea utilizzare un’app Wifi booster per analizzare la copertura del WiFi esistente e determinare il modo ottimale di estendere la tua rete WiFi. Queste sono le 4 app booster più utilizzate:

  1. NetSpot: è la nostra applicazione preferita per il WiFi perchè combina con successo le funzioni professionali con semplicità e usabilità.
  2. Wifi Analyzer: è una popolare applicazione Android per amplificare il WiFi da utilizzare per scoprire le reti WiFi nella tua zona per scegliere il canale meno saturo per la propria rete.
  3. Wireshark: è un analizzatore di pacchetti open source utilizzato dagli amministratori di rete e da altri professionisti dell’IT per la risoluzione dei problemi e l’analisi delle reti.
  4. Acrylic Wi-Fi Home: è uno scanner di rete WiFi gratuito per Windows in grado di eseguire la scansione di reti 802.11/a/b/g/n/ac su frequenze wireless a 2,4 e 5 Ghz.

6. Usare un canale WiFi diverso

Proprio come le corsie dell’autostrada, ci sono più canali WiFi su cui un router WiFi può trasmettere. Anche se la maggior parte dei paesi ha sei canali non sovrapposti (1, 6, 11 e 14), molti utenti lasciano il loro router impostato sul canale predefinito, che di solito è il canale 1 o il canale 6.

Ciò provoca un ingorgo del traffico WiFi paragonabile alle troppe auto che procedono sulla stessa corsia dell’autostrada. La soluzione è semplice: scopri quale canale è meno occupato e passa su di esso. Questo può essere fatto con l’aiuto di NetSpot, uno strumento analisi e sorveglianza per WiFi, professionale e facile da usare.

Passa a un canale WiFi diverso

Ecco la procedura che dovresti seguire:

  1. Accedi al tuo router come amministratore.
  2. Vai sulle Impostazioni e cerca le Impostazioni Wireless
  3. Dovresti vedere un’opzione chiamata Canale. Vi sono buone probabilità che sarà impostata su Auto.
  4. Seleziona il canale desiderato.
  5. Salva le nuove impostazioni ed aspetta che il router si riavvii.

Puoi ora verificare che il tuo router stia trasmettendo su un nuovo canale utilizzando un analizzatore della rete WiFi come NetSpot.

7. Controllo delle applicazioni e client

Basta una sola applicazione o un client affamato di banda per fare in modo che le velocità di download e upload si abbassino per tutti sulla stessa rete WiFi. Fortunatamente, i router moderni supportano servizi come QoS (Quality of Service), che consentono agli utenti di assegnare priorità ad alcune applicazioni rispetto ad altre.

Con QoS, la tua sessione di gioco online non verrà mai più interrotta da una persona che guarda un video 1440p su YouTube o scarica un’enorme distribuzione Linux da Internet.

Per cambiare le impostazioni QoS del tuo router:

  1. Accedi al tuo router come amministratore.
  2. Vai sulle Impostazioni e apri la scheda Impostazioni Wireless.
  3. Trova le impostazioni QoS.
  4. Configura le regole QoS.
  5. Salva le nuove impostazioni ed aspetta che il router si riavvii.
Controllo delle applicazioni succhia banda e client

Alcuni router rendono davvero facile configurare le impostazioni QoS, mentre altri sono poco intuitivi. Nel dubbio, consulta il produttore del router o contattaci.

8. Utilizza le ultime tecnologie WiFi

La più recente tecnologia wireless IEEE 802.11ac offre una velocità di download e upload superiori e una copertura migliorata rispetto alle tecnologie WiFi precedenti. Per sfruttare le più recenti tecnologie WiFi per potenziare il Wi-Fi, occorre che sia il router che i tuoi dispositivi abilitati WiFi, come smartphone e laptop, supportino questi standard.

Ultime tecnologie WiFi

Quando scegli un nuovo router WiFi con supporto per IEEE 802.11ac, non scegliere il modello più economico che puoi trovare.
E’ sempre consigliabile un router con un’ottima portata e funzionalità avanzate come MU-MIMO, Quality of Service, rete ospiti, porte gigabit Ethernet ports, e antenne esterne rimpiazzabili.

9. Passare ai 5 GHz

La frequenza wireless a 5 GHz offre velocità di trasmissione dati più veloce a distanze più brevi ed è in genere molto meno occupata rispetto alla frequenza wireless a 2,4 GHz. Se il router lo supporta, prendere in considerazione la possibilità di passare ad esso per un aumento di velocità istantaneo a corto raggio.

Passare ai 5 GHz

Ecco come migliorare il tuo WiFi facendo passare il tuo router ai 5 GHz:

  1. Accedi al tuo router come amministratore.
  2. Vai sulle Impostazioni e apri la scheda Impostazioni Wireless.
  3. Cambia la banda 802.11 da 2.4GHz a 5 GHz.
  4. Premi applica.
  5. Riavvia il tuo router per applicare le nuove impostazioni.

10. Non dimenticare di riavviare

Il consiglio IT senza tempo, “Se non funziona, prova ad spegnerlo e a riaccenderlo”, vale anche per i router WiFi. Un semplice riavvio è spesso sufficiente per migliorare considerevolmente le tue velocità WiFi.

Non dimenticare di riavviare

Un riavvio, inoltre, cancella la memoria del router e consente l’installazione degli aggiornamenti.

contattaci
GDPR, Sicurezza informatica

Come prepararsi ad un Data Breach

Partiamo da una certezza: prima o poi una perdita di dati si verificherà: è inevitabile e deve essere messo in conto e, a quel punto per ogni azienda o professionista lo scenario non è certo dei migliori, specialmente se non è stata prevista una procedura di intervento.

Il data breach non è un’attività che termina con il recupero dei dati, magari dopo aver pagato un riscatto in bitcoin, ma qualcosa di più complesso di cui è bene essere consapevoli ad iniziare dal fatto che si verificherà.

Non sto parlando solo di un attacco hacker che viene portato a buon fine, ma di altre possibili forme di perdita di dati che possono accadere: dalla perdita di un cellulare o di una pen drive o un dipendente che lascia in autogrill il tablet; dal virus che ci fa scomparire una parte della memoria nell’hard disk al ransomware.

Adesso però che avete fatto i datti i debiti scongiuri e le macumbe del caso andiamo a rivedere se al momento in cui vi siete adeguati al GDPR (perché vi siete adeguati, vero?) avete anche individuato le procedure da attivare nel caso in cui la vostra segretaria, magari distratta dal social, ha scaricato la mail che ha consegnato il databese dei vostri clienti ad un ricattatore al quale, con l’appoggio della polizia postale, avete deciso di non pagare il riscatto.

Adesso oltre a prendervela con la segretaria e ringraziare il backup dei dati (perché avete un sistema di backup, vero?) dovete semplicemente informare il Garante dell’accaduto e tutti i vostri contatti che da questo scivolone potrebbero subire qualche danno o pregiudizio. Certo, una misura del genere dovrebbe essere stata prevista al momento della definizione della privacy policy, perché siete consapevoli che il Garante deve essere avvertito senza indugio e comunque non oltre settantadue ore dall’evento; e sapete anche che non è consigliato scrivere del data breach sul vostro sito aziendale di quanto accaduto.

Prescindendo dall’autogol che sarebbe in termini di danno di immagine il Garante ha detto che non è sufficiente limitarsi a dire online che avete avuto un piccolo problema di perdita dati ma che i vostri clienti non corrono rischi; devono solo cambiare la password di accesso.

Un data breach a luci rosse mette in pericolo 330000 utenti

Non funziona così: è necessario ai sensi del Regolamento informare le persone i cui dati sono stati esposti a un possibile rischio, di che cosa effettivamente possa loro accadere adesso che i loro dati anche solo di contatto possono essere finiti in mano ad una delle disgrazie peggiori di quest’epoca: un call center che ha poco rispetto per la privacy delle persone e preferisce chiamarle a casa dopo le otto di sera perché “almeno siamo sicuri di trovare qualcuno a cui sottoporre le nostre offerte e sconti speciali!” 

Se avete predisposto un sistema di gestione privacy adeguato alla vostra struttura e alla tipologia di dati che dovete trattare è possibile che il Garante limiti le sue decisioni ad una sanzione leggera quali una censura o un avvertimento: l’equivalente di un cartellino giallo che offre una seconda opportunità.

Ma se venisse rilevato che non avete posto in essere quantomeno le misure minimali di protezione o intervento, le conseguenze potrebbero andare da una sanzione ad almeno quattro zeri che, per un’impresa anche di medie dimensioni, non sono proprio noccioline.

Qualcuno potrebbe pensare che in caso di data breach sia meglio quindi far finta di niente e che il Garante non se ne accorge di sicuro. Il problema è che potrebbe “fare la spia” uno dei vostri clienti che, magari, ha scoperto i suoi dati on line. A quel punto dovrete fare i conti anche con l’omessa denuncia. La protezione dati non è solo una questione di antivirus, ma anche di atti, documenti, informative, lettere di incarico e procedure. Non è meglio parlarne prima?
Avv. Gianni Dell’Aiuto

contattaci
Sistemi

Il nuovo macOS Big Sur non ti soddisfa? Puoi ripristinare Catalina!

A prescindere da quanto sia fantastico macOS Big Sur, potresti riscontrare problemi di prestazioni mentre aggiorni il tuo Mac. La cosa buona è che puoi effettuare il downgrade alla versione precedente di macOS. Il processo è un po’ lungo e complicato, ma forniremo istruzioni dettagliate.
Ecco dunque come eseguire il downgrade da macOS Big Sur a Catalina.

Per cominciare, esegui il backup di tutto

Il Mac probabilmente contiene i tuoi dati personali e documenti che non vuoi perdere. Quindi, per ritrovarli dopo il downgrade, dovrai eseguire il backup dei dati.

Puoi utilizzare OneDrive, Google Drive, iCloud Drive o qualsiasi altro servizio cloud che preferisci: assicurati di eseguire il backup di tutto.

Prima di copiare tutti i tuoi documenti, foto e video sull’unità, è meglio organizzare i vari tipi di dati per evitare disordine. Trasferendo le tue informazioni, potresti anche copiare sul disco la spazzatura e vecchi file di registro. Per evitare che ciò accada, potresti usare CleanMyMac X.

CleanMyMac X è un pulitore Mac dedicato che aiuta a gestire tutti i tipi di spazzatura: cache obsolete, vecchi file di registro, file temporanei e altro! Ecco come liberare lo spazio di archiviazione prima di eseguire il backup di tutti i dati:

  1. Scarica CleanMyMac X (è disponibile una versione di prova gratuita).
  2. Installa e avvia l’applicazione.
  3. Premi Scansiona.
  4. Quando CleanMyMac X ha terminato la scansione, premi Esegui per rimuovere tutta la spazzatura, oppure
  5. Fai clic su Controlla elementi per selezionare manualmente ciò che vuoi rimuovere.
CleanMyMac X e un pulitore Mac dedicato

Ora tutta la spazzatura e il disordine sono spariti, e potrai eseguire il backup di tutto!

Consiglio: apri questo articolo sul tuo telefono per assicurarti di fare tutto passo per passo.

Come eseguire il downgrade da macOS Big Sur

Se hai aggiornato macOS a Big Sur, ma le cose non sono andate come previsto, ecco come eseguire il downgrade.

1. Inizializza il disco del Mac

Il primo passo è collegare il tuo Mac alla corrente (il downgrade potrebbe richiedere del tempo ed è meglio evitare che il Mac si spenga inaspettatamente).

Dovrai inizializzare il disco del tuo Mac. Questo rimuoverà tutto dal Mac, ma puoi ripristinare i tuoi dati in seguito da un backup di Time Machine.

  1. Riavvia il Mac (menu Apple > Riavvia).
  2. Tieni premuti i tasti Comando-R al riavvio del Mac. Dovrebbe apparire il menu Utility.
  3. Seleziona Utility Disco.

    Utility Disco
  4. Fai clic su Continua e seleziona Disco di avvio (in genere si trova in alto nell’elenco ).
  5. Premi Inizializza.
  6. Seleziona il formato APFS.
  7. Seleziona Mappa partizione GUID e conferma.

Attendi il completamento del processo. Solo dopo che tutti i dati sono stati rimossi potrai eseguire un’installazione pulita di macOS Catalina.

2. Utilizza Time Machine per ripristinare il backup

Ora puoi ripristinare tutti i tuoi file e dati e riportare il tuo Mac alle condizioni in cui si trovava prima di installare macOS Big Sur.

Consiglio: se il backup di Time Machine è archiviato su un’unità esterna, collegala al tuo Mac.

Quindi, per ripristinare il backup Time Machine di Catalina:

  • Riavvia il computer e tieni premuto Comando-R al riavvio.
  • Seleziona l’opzione Ripristina da backup di Time Machine nella finestra Utility.
  • Premi Continua.
  • Scegli il tuo disco di backup di Time Machine.
  • Seleziona il backup da cui vuoi ripristinare. Scegli il backup più recente che è stato eseguito prima di installare macOS Big Sur.
  • Poi seleziona un disco di destinazione, dove verranno archiviati i contenuti del backup.
  • Fai clic su Ripristina e premi Continua.

Il processo potrebbe richiedere del tempo. Il tuo Mac si riavvierà in macOS Catalina.

Ripristina macOS Catalina mediante un installer avviabile

Se non hai eseguito il backup del tuo Mac con Time Machine, è un problema. Tuttavia, puoi ancora eseguire il downgrade alla versione precedente del sistema operativo. Per fare ciò, dovrai creare un programma di installazione avviabile di macOS Catalina.

  1. Se stai leggendo questo tutorial prima dell’introduzione ufficiale di macOS Big Sur, puoi andare all’App Store e cercare Catalina, quindi scaricarlo. Chiudi il programma di installazione, se tenta di installare il sistema operativo.

    macOS Catalina mediante un installer avviabile
  2. Se sul tuo Mac gira già macOS Big Sur, scarica macOS Catalina qui.
  3. Prendi un disco esterno con almeno 12 GB di spazio disponibile e collegalo al tuo Mac.
  4. Avvia l’app Utility Disco e cancella l’unità selezionando il formato Mac OS esteso.

Ora è il momento di trasferire il programma di installazione di Catalina sul disco:

  1. Avvia il Terminale (Applicazioni > Utility).
  2. Incolla il seguente comando e premi Invio:

sudo /Applications/Install\ macOS\ Catalina.app/Contents/Resources/createinstallmedia --volume /Volumes/MyVolume

Avvia il Terminale

Il file scaricato, che è il programma di installazione avviabile di Catalina, dovrebbe trovarsi nella cartella Applicazioni. MyVolume è il nome del disco rigido; se il tuo disco rigido o unità flash hanno un nome diverso, sostituisci MyVolume con il nome del tuo disco.

  1. Se richiesto, inserisci la password di amministratore e premi di nuovo Invio. Il Terminale non mostrerà nulla quando inserisci la password.
  2. Segui le istruzioni che appariranno nel Terminale.
  3. Quando il Terminale visualizza “done”, il tuo disco rigido dovrebbe avere lo stesso nome del programma di installazione scaricato (per esempio, Install macOS Catalina).

Esci dal Terminale ed espelli il disco.

Installa macOS Catalina

Ora puoi eseguire il downgrade da macOS Big Sur utilizzando il programma di installazione avviabile.

  • Collega il disco (che ora è l’unità di installazione avviabile) al tuo Mac.
  • Apri Preferenze di Sistema > Disco di Avvio. Scegli l’unità di installazione avviabile come disco di avvio e premi Riavvia.

    downgrade da macOS Big Sur
  • Il tuo Mac dovrebbe avviarsi in macOS Recovery.
  • Assicurati che il tuo Mac abbia una connessione Internet per scaricare gli aggiornamenti del firmware (puoi usare il menu Wi-Fi nella barra dei menu).
  • Nella finestra Utility, seleziona Installa macOS.
  • Fai clic su Continua e segui le istruzioni visualizzate.

Il Mac inizierà quindi l’installazione di macOS Catalina e al termine si riavvierà.

  1. Apri CleanMyMac X.
  2. Vai alla scheda Manutenzione.
  3. Premi Mostra tutte le 9 attività.
  4. Seleziona le caselle accanto alle prime quattro opzioni e seleziona anche Ricostruisci servizi di avvio.
  5. Premi Esegui.
seleziona anche Ricostruisci servizi di avvio

Il Mac funziona lentamente dopo l’aggiornamento?

Se il tuo Mac è lento dopo l’aggiornamento, ma non vuoi eseguire questo lungo processo e ripristinare il sistema operativo precedente, puoi provare una soluzione rapida. CleanMyMac X possiede un’utile funzione Manutenzione che potrebbe risolvere eventuali problemi sul tuo Mac.

Attendi fino a quando CleanMyMac X esegue il set di correzioni per velocizzare il tuo Mac.

contattaci
Contattaci