Sicurezza informatica

Consulenza, Database, Sicurezza informatica

Il Ransomware eCh0raix colpisce ancora

NAS di QNAP sono nuovamente il bersaglio di un attacco Ransomware, come hanno confermato diversi utenti e i dati statistici del servizio ID Ransomware. Il malware in questione è una vecchia conoscenza, ovvero eCh0raix. I dispositivi di QNAP sono stati colpiti da altri due ransomware nel corso dell’anno che hanno sfruttato le vulnerabilità presenti nel sistema operativo QTS.

Il ritorno di eCh0raix

I NAS più a rischio sono quelli con password deboli e sistema operativo non aggiornato. Non è noto il vettore di attacco, ma il risultato finale è la creazione di un nuovo utente con privilegi di amministratore ed installazione del Ransomware che applica la crittografia a tutti i file.

In un file di testo con estensione sbagliata (.txtt), l’hacker indica l’indirizzo di un sito Tor, sul quale sono pubblicate le istruzioni da seguire per pagare il riscatto. Se l’utente ha creato un backup dei file può semplicemente effettuare la re inizializzazione del NAS. In caso contrario ci sono due opzioni: pagare il riscatto e sperare di ricevere il “decryptor” oppure perdere tutti i dati.

QNAP suggerisce di utilizzare password più robuste per gli account amministratori, attivare la protezione degli accessi, cambiare il numero di porta, aggiornare il sistema operativo QTS e tutte le app installate.

NAS preferiti dai cybercriminali

NAS venduti da QNAP sembrano diventare il target preferito dei cybercriminali.

Non si conosce la cifra chiesta oggi, ma un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le ultime versioni di QTS o QuTS Hero e aggiornare tutte le applicazioni installate.

QNAP suggerisce inoltre di non connettere il NAS direttamente ad Internet tramite port forwarding, DMZ o IP pubblico. È possibile utilizzare una VPN.

Azioni per proteggere il NAS

Il malware può entrare nel NAS connesso ad Internet se l’utente sceglie password troppo deboli.

La sua presenza si nota subito perché il consumo di RAM e CPU cresce in maniera eccessiva.

Dieci suggerimenti per ridurre il rischio di infezione:

  • Aggiornare QTS all’ultima versione
  • Installare l’ultima versione di Malware Remover
  • Installare Security Counselor ed eseguirlo con la policy di sicurezza intermedia
  • Attivare Network Access Protection (NAP) per proteggere gli account da attacchi brute force
  • Installare un firewall
  • Usare password robuste per gli amministratori
  • Usare password robuste per gli amministratori dei database
  • Disattivare i servizi SSH e Telnet, se non usati
  • Disattivare app e servizi non usati
  • Evitare l’uso delle porte predefinite (80, 443, 8080 e 8081)

QNAP ha promesso l’arrivo di un tool per la rimozione di Dovecat dai NAS già infettati.

Clicca qui sotto per acquistare un NAS di ottima qualità.

NAS 1NAS 2

contattaci
Formazione, Internet, Sicurezza informatica

Riconoscere un sito falso

Quante volte hai aperto un link con il dubbio che fosse falso? Da ora puoi capire come riconoscere un sito falso con pochi e semplici passaggi! Vediamo insieme come fare.

Controllare il tipo di connessione e il dominio

Controllare il tipo di connessione e il nome di un sito è uno dei primi accorgimenti che devi adottare se vuoi riconoscere un sito falso. Potrebbe sembrare “banale” come consiglio ma le statistiche riguardanti le truffe perpetrate online dimostrano che in realtà una grossa fetta di utenti non vi presti molta attenzione.

Accertarti, quindi, che i siti che visiti, soprattutto quando fai acquisti online e/o a rilasciare informazioni personali sul tuo conto, utilizzino il protocollo HTTPS, il quale indica la presenza di una connessione sicura.

https1

Come puoi verificare questa informazione? basta dare un’occhiata alla barra degli indirizzi del browser in uso, nella quale dovrebbe essere raffigurato un lucchetto verde serrato accanto al nome del sito Web e la dicitura https:// prima del suo dominio.

https2

Oltre a controllare il tipo di connessione di un sito, ti consiglio di prestare attenzione anche al suo nome di dominio.

In quanto, a volte i truffatori, soprattutto chi diffonde le fake news, usano nomi di dominio molto simili a quelli di siti autorevoli, magari cambiano una lettera o inseriscono un numero, riuscendo molto spesso a ingannare l’utente che non si accorge dell’accaduto.

https3

Verificare la Web Reputation

Verificare la Web Reputation di un sito, ovvero la reputazione che gli utenti del Web hanno rilasciato, può aiutarti a riconoscere un sito falso da uno autentico.

Fare una semplice ricerca su Google per scoprire la reputazione di un sito Web è un’operazione alquanto semplice ma allo stesso tempo efficace per quanto riguarda l’individuazione di un sito Web falso.

Collegati alla home page del motore di ricerca, scrivi nella barra di ricerca il nome del sito seguito dal termine opinioni oppure recensioni (es. enjoysistem.it opinioni o enjoysystem.it recensioni) e clicca invio.

Anche i social network possono essere molto utili per verificare la reputazione di un sito.

Se il sito che vuoi esaminare ha una pagina Facebook ufficiale, collegandoti a quest’ultima e analizzando la sezione commenti, potrai rilevare la presenza di lamentele o denunce circa eventuali disservizi rilevati dagli utenti.

Ora sarai in grado di capire se un sito è falso.

Contattaci
Applicazioni, Sicurezza informatica, Social media

5 consigli per rendere Instagram più sicuro

Il social network ha pubblicato, insieme a Telefono Azzurro, una guida per aiutare i genitori a insegnare un uso consapevole dell’app ai minorenni. Abbiamo selezionato per voi 5 consigli per rendere Instagram più sicuro

Tra cyberbullismo e rischi per il benessere psicologico, si parla tanto dei pericoli dei social network per gli adolescenti.

Ciò che è sicuro è che è possibile che i minorenni possano vivere dei momenti difficili all’interno dei social network, Instagram compreso. Per questo motivo, la stessa app di proprietà di Meta ha rilasciato una guida, prodotta in collaborazione con Telefono Azzurro, che ha proprio l’obiettivo di diffondere gli strumenti di protezione degli adolescenti presenti sulla piattaforma.

Si tratta di un volume di circa 80 pagine, che si può consultare e scaricare gratuitamente nella sezione Genitori di Instagram.
Abbiamo letto la guida in anteprima e abbiamo selezionato le 5 consigli per rendere Instagram più sicuro, soprattuto per i minorenni.

1. Gestire la privacy

Da qualche tempo, quando un minore di 18 anni si iscrive a Instagram, l’opzione di default è quella del profilo privato. In altre parole, quella modalità per cui post e storie non sono pubbliche, ma visibili solo a chi è autorizzato.

Mantenere questa impostazione è una buona norma per evitare intrusioni indesiderate. Un’accortezza in più è compilare una lista di Amici più stretti, per decidere il pubblico di ogni storia pubblicata.

2. Controllare i messaggi privati e i commenti

Anche su Instagram, come sulla maggior parte dei social network, si possono bloccare gli account che ci infastidiscono. Un passo in più è la moderazione preventiva dei messaggi privati, i famosi DM.

Nella sezione privacy, è possibile controllare chi può contattarci in privato e scegliere di non ricevere per nulla comunicazioni da chi non ci segue. I DM possono essere anche filtrati, così come i commenti, se contengono parole offensive.

Per farlo, si può andare nella sezione privacy, poi su parole nascoste e compilare una lista di termini o emoji: Instagram eliminerà ancora prima della pubblicazione messaggi e commenti che contengono quanto indicato dall’utente.

3. Gestire il tempo di utilizzo della piattaforma

Il tempo trascorso sui social network è una delle questioni più importanti nella relazione degli adolescenti con il digitale. Alla base della gestione delle ore passate online c’è, prima di tutto, una fondamentale mediazione con la famiglia.

Instagram mette comunque a disposizione uno strumento che permette di visualizzare il tempo trascorso sulla piattaforma e di fissare un limite giornaliero: una volta superato, l’applicazione invia un promemoria.

4. Sintonizzare l’algoritmo

Come tutti i social network, Instagram utilizza un algoritmo che ha il ruolo di segnalare a ogni utente i contenuti più adatti a lui, sulla base degli interessi mostrati. Dal 2022, Instagram introdurrà la possibilità di visualizzare i post in ordine cronologico.

Per il momento, è possibile, in primo luogo, disattivare gli aggiornamenti di quei profili che non ci va più di vedere ma che non vogliamo smettere di seguire. Inoltre, possiamo contrassegnare i post consigliati nella sezione Esplora o nel feed principale come “Non mi interessa”. In questo modo, Instagram inizierà a suggerire meno contenuti di quel genere. 

5. Aumentare la sicurezza

Sicurezza non vuol dire solo avere un’esperienza positiva all’interno di un social network. Significa anche fare attenzione ai possibili furti di account. Per questo motivo, è molto importante, per Instagram e qualunque altro servizio digitale, attivare l’autenticazione a due fattori.

Questa opzione, che si può selezionare nella sezione ‘Sicurezza’ delle impostazioni, raddoppia le credenziali di accesso: oltre a nome utente e password, servirà un codice di sicurezza inviato tramite un’app di autenticazione o tramite SMS.

Contattaci
Consulenza, Posta Elettronica, Sicurezza informatica

SPID: Nuovo tentativo di phishing

SPID: il nuovo tentativo di phishing mette in pericolo migliaia di utenti. Una nuova email sta mettendo in pericolo tutti coloro che possiedono lo SPID con Poste italiane.

Ancora una volta migliaia di utenti sono in pericolo per un nuovo tentativo di phishing. Tutti coloro che hanno lo SPID con Poste italiane potrebbero in questi giorni essere raggiunti da una email ingannevole. L’obiettivo dei cybercriminali che l’hanno realizzata è quello di rubare tutti i dati personali.

Email spid

SPID: credenziali scadute

Le tue credenziali sono scadute

Questo è l’oggetto di una nuova email che sta raggiungendo migliaia di utenti che hanno attivato lo SPID con Poste italiane. Si tratta di un messaggio che cerca di mandare nel panico la vittima che la riceve. Seguire le istruzioni in esso contenute vuol dire cedere tutti i propri dati personali e sensibili ai cybercriminali.

Qui sotto vediamo insieme il testo originale di questo ennesimo attacco phishing che sta già raggiungendo numerose vittime e ha per tema il servizio SPID di Poste italiane:

Gentile cliente,
Le tue credenziali (Nome utente, Password) per accedere ai servizi di Poste italiane sono scadute. Non potrà più effettuare alcun tipo di operazione se non si procede con l’aggiornamento del tuo profilo.
Cosa puoi fare?
Accedi all’area riservata per aggiornare e gestire i dati del tuo profilo. Se non riesci ad accedere o non riesci a ricordare password e username puoi richiedere subito il recupero della password e username inserendo l’ultima password ricordata.

Ovviamente l’email è realizzata nei minimi dettagli. Oltre al testo sono infatti contenuti i loghi ufficiali di Poste italiane e del suo servizio per lo SPID. Inoltre, la pagina alla quale rimanda il link contenuto nel messaggio è l’esatto clone di quella ufficiale. In questo modo la povera vittima crederà di inserire tutti i dati richiesti per risolvere il problema che, in realtà, non esiste.

Questa tecnica definita in gergo tecnico phishing è ormai tra le più diffuse. Occorre perciò prestare molta attenzione e non cliccare mai su link di dubbia provenienza. Meglio accertarsi prima attraverso i canali ufficiali, in questo caso quelli di Poste italiane.

Poste italiane spid

Attacchi di phishing su SPID: come difendersi

Come abbiamo visto un messaggio di phishing tenta di sfruttare la buona fede dell’utente per impossessarsi di informazioni sensibili.

In relazione a SPID gli attacchi potrebbero consentire ai criminali informatici di ottenere le credenziali SPID per impersonare le vittime e trarne vantaggi di vario tipo.

Per evitare di rimanere vittima di queste campagne si raccomanda di:

  • Non farsi condizionare dal senso di urgenza suggerito dal messaggio.
  • Verificare con molta attenzione il contenuto.
  • Diffidare sempre dai messaggi che invitano a cliccare su un link o aprire un allegato.
  • Verificare sul sito ufficiale la veridicità di quanto viene richiesto.
Contattaci
Formazione, Internet, Sicurezza informatica, Sistemi

Vulnerability Assessment e Penetration Test

Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.

Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity


Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.

Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.

Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentali per garantire la sicurezza dei sistemi informatici.

Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.

Vulnerability Assessment

Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.

Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.

Vulnerability Assessment e penetration test

Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.

Penetration Test

Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

Punti di incontro nell’ambito della cybersecurity

Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.

Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:

  • le vulnerabilità rilevate
  • la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda

Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.

Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.

Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.

Cybersecurity: cosa scegliere per la propria azienda?

Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment

Ampiezza e profondità

Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.

Automazione

Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmente automatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.

Rischio

Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda.
Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.

La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.

Frequenza

Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza.
Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.

Conclusioni

Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.

Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

contattaci
upnp
Consulenza, Formazione, Internet, Sicurezza informatica

Problemi con il protocollo UPnP

Il protocollo UPnP può diventare molto pericoloso e creare problemi ai i tuoi dati: ecco quando può succedere e come fare per evitare questo rischio.

Il termine UPnP, ovvero Universal Plug and Play, è un protocollo che permette a un software o a una periferica di aprire automaticamente una porta di comunicazione per una connessione diretta. Questo tipo di azione può coinvolgere una stampante o qualunque altro tipo di dispositivo collegato al network domestico.

L’UPnP è, oggi giorno, uno standard molto diffuso. Senza questo protocollo infatti, bisognerebbe agire manualmente su ogni device per consentire una connessione alla rete della casa. Il risultato sarebbe un processo piuttosto lungo per ogni singolo dispositivo.

Va chiarito che, di per sé, questo protocollo non costituisce un pericolo. Nell’ambito della casa infatti è un’ottima soluzione ma, quando la connessione è a rischio intromissione esterna, il protocollo UPnP può diventare molto pericoloso e dare problemi.

UPnP e sicurezza

Il suo accesso prioritario ai dispositivi infatti, può essere sfruttati dagli hacker. I malintenzionati così, possono bypassare qualunque tipo di protezione esterna collegandosi al network domestico.

Il risultato? Libero accesso a tutti i dati presenti su computer e smartphone, come passworddocumenti di lavoro, numeri di carte di credito e foto personali. Per fortuna esistono soluzioni in grado di proteggere una rete locale e metterla in totale sicurezza, come una VPN.

Attacchi informatici su UPnP: come proteggerti in maniera efficace (VPN)

Come evitare questo tipo di pericolo? In tal senso si può agire adottando il UPnP-UP, ovvero una soluzione simile ma con maggiore sicurezza. Affiancare il tutto a un’ottima VPN, condivisa sui principali dispositivi elettronici domestici, può essere un ulteriore passo verso la sicurezza.

vpn e sicurezza

Tra i servizi di questo tipo, uno dei nomi più affermati è sicuramente NordVPN. Stiamo parlando di una piattaforma che permette di mascherare l’indirizzo IP e di proteggere il flusso dati di una connessione attraverso tecnologie avanzate come la crittografia in totale sicurezza.

Le performance elevate e il supporto sempre attivo e pronto ad aiutare gli utenti, fanno di questa azienda una delle più rinomate nel settore.

A rendere ancora più interessante NordVPN però, sono gli attuali sconti. Durante il periodo invernale infatti, l’azienda ha deciso di offrire sottoscrizioni biennali con il 68% di sconto rispetto ai prezzi di listino.

A livello pratico, si parla di solamente 3,29 euro mensili per 24 mesi. Tenendo conto dell’elevato livello del servizio, si tratta decisamente di un’offerta imperdibile.

contattaci
Applicazioni, Cloud Computing, Consulenza, Formazione, Hardware, Internet, Sicurezza informatica, Sistemi, Software

Backup del pc, quale tipologia scegliere?

Eseguire i backup del Pc spesso ci salva da scomode situazioni, ma richiede costanza e tempo, vediamo quali tipologie scegliere per farli in automatico.

La perdita di file personali dal proprio PC è un evento non così raro come si potrebbe pensare. Un guasto dell’unità di archiviazione presente sul computer, un virus o un qualsiasi errore durante le fasi di salvataggio e trasferimento possono compromettere per sempre foto, video e documenti rendendoli inutilizzabili.

Effettuare un backup periodico delle cartelle più importanti o dell’intero disco rigido rappresenta la soluzione più efficace per mettere al sicuro i propri ricordi digitali, i progetti di lavoro e i file che contengono informazioni preziose.

In questa guida vedremo come procedere per effettuare il backup del PC in modo semplice. Vedremo quali tipologie scegliere attraverso una selezione dei migliori programmi e servizi cloud attualmente disponibili.

Tipologie di backup

Prima di entrare nel vivo della questione e di andare a scoprire, in concreto, quali sono i passaggi da compiere per eseguire un backup del PC, mi sembra doveroso fornirti alcune informazioni utili al riguardo. Come anticipato a inizio articolo, desidero infatti illustrarti i vari tipi di backup presenti su piazza e quali sono i supporti solitamente usati per l’esecuzione di questo genere d’operazione.

Prima di eseguire il backup del PC (o Mac, la sostanza non cambia) è necessario scegliere il “luogo” in cui custodire una copia dei propri documenti. Lo faremo scegliendo tra un’unità di archiviazione esterna (in locale) oppure una delle tante piattaforme online (sul cloud).

Prima di creare una copia di sicurezza dei dati presenti sul pc occorre in primo luogo scegliere la tipologia di backup da effettuare, ce ne sono diverse: quelle che trovi indicate (ed esplicate) qui di seguito.

  • Backup completo – come intuibile dallo stesso nome, si tratta della tipologia di backup che prevede una copia completa dei file e delle cartelle presenti sul computer, senza esclusione alcuna.
  • Backup incrementale – prevede la memorizzazione de soli file creati e modificati dall’ultimo backup eseguito, tutti gli altri vengono lasciati inalterati. Come deducibile, prima di effettuare un backup incrementale occorre però eseguirne uno completo.
  • Backup completo sintetico – è bene o male identico al backup incrementale, con l’unica differenza che i suoi file vengono integrati all’interno del backup completo da cui ha origine.
  • Backup differenziale – si tratta di una tipologia di backup che prevede la memorizzazione di file e cartelle create a partire dall’ultimo backup completo, tutto il resto viene lasciato inalterato. Anche in tal caso, prima di creare un backup differenziale è tuttavia necessario generare almeno un backup completo.

Metodo In locale

Se si opta per un hard disk esterno è possibile utilizzare, come vedremo più avanti, uno degli strumenti già integrati nel sistema operativo oppure installare un programma di terze parti. Tale soluzione consente di selezionare in fase di salvataggio l’intero hard disk o alcune cartelle specifiche. Inoltre decidere la periodicità con cui effettuare il backup e impostare eventuali password di protezione. Questa tipologia di backup del nostro pc offre alte prestazioni grazie alla velocità lettura/scrittura del nostro disco.

Metodo In cloud

Se invece si preferisce il salvataggio su cloud è indispensabile per prima cosa individuare il servizio più adatto alle esigenze personali, selezionandone uno tra i tanti disponibili. Le piattaforme, dette cloud, custodiscono i file sui loro server online e li rendono raggiungibili in qualsiasi momento e da qualsiasi PC attraverso una connessione a Internet. Questi servizi offrono uno spazio gratuito di pochi GB con cui poter salvare una copia dei file più importanti. Tuttavia prevedono anche dei piani in abbonamento con una quantità di GB superiore per salvare documenti di grandi dimensioni o l’intero contenuto del disco. Se scegliamo questa tipologia di backup del nostro pc abbiamo il vantaggio di tenerla aggiornata continuamente. Inoltre possiamo raggiungere i vari cloud da qualsiasi dispositivo si voglia, basta avere una connessione a internet.

Qual è il metodo migliore?

Spesso l’utente si chiede quale sia la scelta della tipologia migliore per eseguire un backup dei dati del nostro pc. Ciascuno dei sistemi di backup sopra illustrati presenta pro e contro. Per quanto concerne il backup in locale, tra i principali vantaggi figura la rapidità con cui è possibile salvare e soprattutto leggere i file grazie alla velocità raggiunta dai dischi a stato solido (SSD). L’utente si troverà inoltre a dover affrontare una sola volta la spesa per l’acquisto dell’unità. Questa poi può essere gestita in modo autonomo anche in assenza di un collegamento alla rete.

metodo backup in cloud

L’utilizzo di un disco esterno porta però con sé tutti gli svantaggi di un qualsiasi componente hardware. Essendo sottoposto a possibili malfunzionamenti e manifestando una vulnerabilità agli attacchi malware e ransomware con una conseguente perdita dei dati.

Analizzando invece i benefici dei servizi cloud spicca la semplicità d’uso con cui le piattaforme sono strutturate, particolarmente intuitive e in grado di sincronizzarsi alla perfezione con caselle mail, file e cartelle del PC. In più la protezione dei dati è sempre garantita attraverso sistemi di cifratura integrati e aggiornati periodicamente.

Gli elementi che potrebbero giocare contro questo tipo di soluzione sono rappresentati dai costi mensili o annuali. Questi possono essere più elevati se si ha necessità di salvare una grande mole di dati. Un ruolo importante è giocato dalla performance della rete domestica, da cui dipende la velocità di caricamento e successiva consultazione dei documenti.

Nulla vieta di utilizzare entrambe le procedure per avere una maggiore sicurezza che i dati importanti siano al sicuro. In tal caso avremo una copia in locale dei documenti, su un’unità esterna a nostra scelta, e una seconda copia sul cloud da raggiungere da qualsiasi PC connesso online.

Eseguire backup con Windows 10

Stai usando un PC con Windows 10? In tal caso, per effettuare un backup di dati presenti sul tuo computer non devi far altro che affidarti a Cronologia File: si tratta di una funzionalità annessa al più recente sistema operativo di casa Microsoft che permette di creare backup di tipo incrementale e, eventualmente, anche di effettuarli in maniera totalmente automatica.

Per effettuare un backup con Cronologia File, il primo passo che devi compiere è quello di fare clic sul pulsante Start (quello con la bandierina di Windows) situato nella parte in fondo a sinistra della barra delle applicazioni e sull’icona con l’ingranaggio posta nella parte sinistra del menu che si apre. Nella finestra che successivamente vedrai comparire sul desktop, seleziona la voce Aggiornamento e sicurezza e, successivamente, quella Backup (nel menu a sinistra).

metodo backup windows

Clicca ora sul pulsante “+” collocato in corrispondenza della voce Aggiungi un’unità, seleziona dall’elenco che si apre l’unità di salvataggio ed è fatta. A partire da questo momento, Windows provvederà a creare, a intervalli di tempo regolari, un backup incrementale delle cartelle più importanti del sistema sull’unità scelta.

Se lo ritieni opportuno, puoi anche modificare le impostazioni relative al backup. Per riuscirci, clicca sulla voce Altre opzioni nella finestra su schermo. Tramite la nuova finestra che andrà ad aprirsi potrai poi visualizzare la dimensione del backup corrente. Successivamente potrai effettuare subito un nuovo backup e stabilire ogni quanto tempo salvare i dati ecc.

Per quel che concerne il ripristino, invece, facendo clic sulla dicitura Ripristina i file da un backup corrente puoi recuperare i dati salvati in precedenza, attenendoti alla procedura guidata apposita che ti viene proposta su schermo.

Eseguire un backup del Mac

E per quanto riguarda il versante Mac? Come si fa a creare un bel backup dei file, delle cartelle, delle applicazioni e via discorrendo presenti su macOS? Beh, semplice: usando Time Machine, il sistema proprietario dei computer a marchio Apple, oppure ricorrendo, anche in tal caso, all’uso di applicazioni di terze parti.

metodo Time Machine
Time Machine per Mac.

Le procedure da compiere non sono poi così dissimili da quelle per Windows viste insieme in questa guida.

Time Machine provvede a copiare automaticamente su un hard disk esterno tutti i file, le applicazioni e le impostazioni presenti sul Mac. Utilizzandolo, potrai recuperare i file cancellati per sbaglio, ripristinarli ad una data precedente e ripristinare l’intero sistema in caso di problemi. Quando lo spazio sul disco di backup starà per esaurirsi, l’applicazione cancellerà in maniera intelligente i file più vecchi senza che tu debba muovere un dito.

time machine mac

Per effettuare un backup con Time Machine, basta collegare al Mac il disco sul quale salvare le copie di sicurezza dei file. Aspetta che macOS ti chieda se vuoi usare il dispositivo come disco di backup. Rispondi quindi in maniera affermativa, cliccando sul pulsante Utilizza come disco di backup, e il Mac comincerà a copiare automaticamente tutti i dati presenti sul computer sull’hard disk esterno.

Se vuoi impostare una password per proteggere i tuoi backup (e quindi richiedere l’immissione della stessa in caso di ripristino dei dati), apponi il segno di spunta accanto alla voce Codifica disco di backup e poi digita la parola chiave che intendi utilizzare nella finestra che si apre.

Programmi per eseguire un backup del PC

Se si utilizza un computer dotato di sistema operativo Windows o macOS si possiedono già tutti gli strumenti per effettuare il backup dei dati. In alternativa, è possibile utilizzare un software dedicato se si è alla ricerca di funzionalità specifiche. Vediamo i vari tipi di software impiegati per effettuare backup del pc attraverso questa tipologia, e quali scegliere in base alle nostre esigenze.

EaseUS

Se si desidera un software specifico per effettuare il backup del PC EaseUS rappresenta una delle opzioni attualmente più valide. Il programma ha una versione gratuita completa, disponibile per sistemi Windows, che consente di gestire dati fino a 16TB.

backup ease us

La suite consente di gestire cartelle e file singolarmente, salvandoli su un’unità esterna o su cloud. Consente inoltre di avere sempre a disposizione le versioni precedenti di ogni documento. EaseUS permette inoltre di copiare l’intero disco, compreso sistema operativo e impostazioni, ed effettuare una migrazione completa su un altro PC. La versione a pagamento è compatibile anche con macOS.

A scaricamento completato, apri il file .exe ottenuto e clicca sul bottone Si nella finestra che compare. Pigia, dunque, sui bottoni Avanti (per tre volte), Declino (per evitare l’installazione di Avast o altri programmi extra), Fine e Chiudi, per ultimare il setup.

Una volta visualizzata la finestra del programma sul desktop, esprimi la tua intenzione di voler usare il software in versione gratuita. Dopodiché scegli se effettuare un backup dell’intero sistema, di un disco o di una partizione, dei singoli file o se eseguire un backup rapido. Semplicemente facendo clic sui relativi pulsanti che trovi nella barra laterale di sinistra potrai procedere con l’operazione desiderata.

AOMEI

AOMEI è un software gratuito indicato per effettuare copie di backup su sistemi Windows. L’interfaccia è intuitiva e consente di programmare il backup di singole cartelle o dell’intera memoria interna del PC, comprese applicazioni e impostazioni del sistema operativo.

È compatibile con unità esterne USB, NAS o cloud. AOMEI consente inoltre di ripristinare i documenti cancellati per sbaglio e di migrare l’intero contenuto dell’HDD, compreso il sistema operativo i software a bordo, su un secondo computer in caso di necessità.

contattaci
Applicazioni, Consulenza, Creative, Formazione, Hardware, Intelligenza artificiale, Internet, Sicurezza informatica, Sistemi, Smartphone, Software, Tech

Apple HomePod mini: arriva in Italia!

A partire dal 23 novembre 2021 lo smart speaker di Apple diventa finalmente disponibile in Italia! Leggi l’articolo per sapere le sue funzionalità.

HomePod mini: cos’è?

HomePod mini è il piccolo assistente intelligente ideato da Apple. Le dimensioni non contano! Lo speaker, di soli 8,43 cm di altezza, in grado di diffondere il suo audio a 360 gradi in ogni angolo della stanza. Ha un design sferico e un rivestimento di tessuto a rete disponibile in cinque colori: grigio siderale, blu, giallo, arancione e bianco. HomePod mini presenta una superficie in vetro bianco retroilluminata dotata di un’interfaccia per gestire Siri e la musica con comandi touch.

Colori HomePod mini

Alcune funzionalità

Apple progetta HomePod mini come dispositivo per la musica. Lo speaker infatti funziona con Apple Music, Apple Podcast e stazioni radio per qualsiasi genere di canzoni vogliate ascoltare. Inoltre, se possiedi più HomePod mini, hai la possibilità di ascoltare la stessa musica in tutta la casa, o, in alternativa, un brano diverso per ogni stanza.

HomePod mini ha la funzione interfono, che permette di mandare messaggi vocali ad altri HomePod mini in altre stanze, ma si collega anche con iPhone, iPad, Apple Watch, AirPods e CarPlay.

HomePod mini connessi

Lo smart speaker offre interazione con tutti i dispositivi Apple per un’esperienza personalizzata ad ogni utente. Grazie all’intelligenza di Siri, è possibile gestire gli accessori di domotica (ovvero di automazione della casa). È facilissimo! Ad esempio, per accendere le luci tutto quello che bisogna fare è dire: “Ehi Siri accendi le luci”.

Queste sono solo alcune delle incredibili innovazione di HomePod mini, per scoprirle tutte visita il sito Apple.

Prezzi

Il prezzo di HomePod mini è di 99€, prezzo più alto rispetto alla concorrenza, ma più basso rispetto a tutti gli altri prodotti Apple. Se vuoi comprare HomePod mini puoi recarti in tutti i negozi di elettronica oppure sul sito ufficiale. Ti lascio il link per acquistare lo smart speaker da Apple.

Homepod mini scatola
Contattaci
Applicazioni, Cloud Computing, Creative, Database, Digitalizzazione, Internet, Sicurezza informatica, Smartphone, Social media, Telefonia Mobile

Google Foto ha una nuova funzione: cartella bloccata

Google Foto ha aggiunto una nuova funzione per poter nascondere foto e video che si vogliono tenere protetti da persone estranee. Se ancora non conosci questa applicazione puoi scaricarla da qui.

Come funziona?

Per vedere se il tuo dispositivo è già abilitato devi aprire Google Foto e accedere alle “Utilità”.

Cartella bloccata di Google Foto
Cartella bloccata

La cartella bloccata è una vera e propria cassaforte per le immagini. Una volta inserita la chiave di accesso non potrai visualizzare nella griglia di foto gli elementi nella Cartella bloccata. Le immagini non sono visibili tra i ricordi, nelle ricerche o negli album. Non potranno essere condivisi, non si potrà fare una copia. Inoltre non saranno disponibili per altre applicazioni sul tuo dispositivo che hanno accesso alle foto e ai video. 

Nel caso in cui l’applicazione Google Foto deciderete di disinstallare l’applicazione dal vostro dispositivo, o se cancelli i dati dall’applicazione perderai tutti gli elementi presenti nella Cartella bloccata. Per salvare questi elementi, spostali dalla Cartella bloccata prima di apportare modifiche.

Sposta foto e video nella Cartella bloccata

Prima di tutto devi sapere che i backup di questi elementi verranno eliminati ma lo spostamento tocca soltanto l’elemento originale selezionato. Le eventuali copie rimangono visibili nelle posizioni in cui sono archiviate (compreso il cestino). Gli utenti che desiderano salvare foto e video saranno tenuti a spostarli fuori dalla Cartella bloccata prima di apportare le modifiche menzionate.

Per spostare le foto e i video devi selezionare quelli che vuoi inserire nella cartella. In alto a destra dovrai toccare Altro Altro e poi Sposta nella Cartella Bloccata. Infine tocca Sposta.

Salvare direttamente dalla fotocamera alla cartella bloccata

Questa funzione è disponibile solo per alcuni dispositivi. Procedi in questo modo:

  1. Apri l’app fotocamera sul tuo cellulare.
  2. Nell’angolo in alto a destra, tocca Galleria di foto  e poi Cartella bloccata  .
  3. Scatta una foto. Le foto scattate con la funzionalità Cartella bloccata  vengono salvate automaticamente nella Cartella Bloccata.
contattaci
contattaci
Consulenza, Creative, Database, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Smartphone, Social media, Software, Tech

Le novità di Telegram

Telegram ha rilasciato un nuovo aggiornamento con molte nuove funzioni interessanti. Se ancora non conosci questa applicazione puoi scaricarla al seguente link.

Riconoscimento del testo

La prima novità riguarda solo gli utenti IOS. Si tratta proprio del riconoscimento del testo sulle immagini. Una funzione molto utile per gli studenti che ora possono scambiarsi le foto degli appunti senza problemi o per lo scambio di documenti. Permette di selezionare, copiare e cercare rapidamente senza bisogno della tastiera. La funzione viene gestita in modo sicuro interamente sul vostro dispositivo.

riconoscimento del testo

Seconda novità: Contenuto protetto

Da adesso i creatori di contenuti possono limitare la capacità di salvare media, la possibilità di effettuare screenshot e di inoltrare i messaggi dai loro gruppi e canali. L’opzione è selezionabile dalle impostazioni. Questo permette ai creatori di proteggere le proprie foto e video che non vogliono rendere accessibili a tutti. Un’altra novità dei gruppi pubblici è poter scrivere in forma anonima. Verrà infatti mostrato al posto dell’account personale il nome del canale scelto.

Contenuto protetto su telegram

Eliminare i messaggi per data su Telegram

Con questo nuovo aggiornamento si potrà eliminare i messaggi delle chat private in base a una data specifica o a un periodo di tempo, diminuendo di molto il tempo perso a eliminare le chat. Per aprire il calendario basterà toccare la barra della data che appare mentre scorri la chat. L’eliminazione dei messaggi per data è possibile sono nelle chat private ma si può attivare l’autoeliminazione dei messaggi in qualsiasi chat dopo un giorno, una settimana o un mese dall’invio.

Eliminare messaggi per data

Gestione dispositivi collegati

Per quanto riguarda la gestione dei dispositivi si potrà accedere rapidamente a Telegram Desktop e Web tramite codice QR. L’opzione è selezionabile dal menù dispositivi. Puoi trovare anche l’impostazione per scollegare automaticamente i dispositivi che rimangono inattivi dopo un certo periodo di tempo.

Gestione dispositivi su telegram

Infine potrete decidere quali dispositivi possono accettare chiamate o nuove chat segrete.

chat segrete di telegram

Formattazione testo nelle didascalie

L’ultima novità in casa Telegram ti permetterà di aggiungere la giusta enfasi ai tuoi messaggi tramite l’opzione di formattazione del testo. Potrai selezionare il grassetto, corsivo o sottolineare le frasi più importanti.

formattazione testo su telegram

Inoltre si possono inserire anche dei link nel testo. La funzione era già disponibile su Android e arriva adesso su IOS.

contattaci