Attenzione ai programmi spia

Si parla di sicurezza informatica e di come stare attenti ai programmi spia che possono essere installati sul computer di un ignaro utente. All In One Keylogger (giunto alla versione 3.x) è un programma in grado di monitorare e memorizzare tutte le attività eseguite su computer su cui è installato. Il programma traccia in maniera dettagliata e del tutto nascosta all’utente vittima, le attività svolte e invia in automatico dei file Log tramite e-mail o utilizzando connessioni Ftp del sistema in cui risiede, senza che l’utente si accorga di niente.

Leggi il resto

Il Portscanning

Entrare in rete può portare vantaggi ma anche esporsi a problematiche di sicurezza e stabilità delle attività. Di seguito vi è un elenco di alcuni passi per garantire un buon livello di sicurezza.

Il portscanning è una tecnica di sicurezza informatica per testare le porte TCP/IP “aperte” di un sistema. L’esempio più semplice per chiarire il concetto è quello telefonico: se un indirizzo IP è il numero di telefono, le cornette telefoniche sono le varie estensioni a quel numero per raggiungere determinate persone da un centralino comune.

Leggi il resto

Phishing: una vera truffa

La natura del phishing è senz’altro connessa alla truffa, poiché nessuno invia e-mail senza altri scopi. La pratica prevede una persecuzione da un punto di vista penale, infatti, la norma afferma che: “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1032 euro”.

Leggi il resto

Spyware: Zango

Uno spyware è un software che raccoglie informazioni riguardanti l’attività online di un utente senza il suo consenso, trasmettendole tramite Internet a un’organizzazione che le utilizzerà per trarne profitto, il termine spyware è usato per definire un’ampia gamma di malware, ciò che uno spyware causa è l’invio di pubblicità non richiesta (spam), la modifica della pagina iniziale.

Leggi il resto

Come riconoscere un Dialer e come difendersi

I dialer possono essere identificati dalle seguenti caratteristiche:

  • Una finestra di download si apre durante la visita di un sito Web;
  • Nel sito si trova solo un accenno riguardante il costo del servizio;
  • Il download inizia, anche se si è scelto “Annulla”;
  • Il dialer s’imposta come connessione predefinita;
  • Il dialer crea connessioni indesiderate;
  • L’elevato costo della connessione non è mostrato;
  • La disinstallazione è difficoltosa;

Leggi il resto

Attenzione ai Malware

Per difendere i dati personali e sensibili presenti in un computer, gioca un ruolo fondamentale, il fattore umano. Nessun antivirus riesce proteggere completamente un computer se anche l’utente non partecipa con delle semplici regole, come ad esempio non aprire e-mail da mittenti sospetti, non scaricare e non installare programmi sconosciuti.
È utile conoscere i software nocivi più diffusi e presenti in rete.

Leggi il resto

Assistenza remota in Windows Vista

L’assistenza remota è un metodo molto utile che permette di risolvere un determinato problema, consiste nel chiedere a qualcuno online di mostrare la soluzione. Questo metodo rappresenta un modo molto pratico per consentire a un utente fidato o direttamente al personale del supporto tecnico, di connettersi al computer e illustrare in modo dettagliato come risolvere un problema, ovunque ci si trovi.

Per garantire che la connessione al computer sia garantita solo alle persone invitate, Windows ha previsto un modo per crittografare le sessioni di lavoro e quindi prima di instaurare una connessione remota, i due utenti si devono autenticare mediante una password e in seguito tutta la connessione diventa protetta.

Leggi il resto

Linux: fingersi un altro utente

Utilizzando una qualsiasi distribuzione linux, l’utente è abituato abituati a eseguire programmi come amministratore utilizzando il comando “sudo nome_programma”, ma potrebbe non essere immediato pensare che lo stesso sudo può eseguire programmi anche con altri utenti, che sono presenti nel sistema che si sta utilizzando.

Leggi il resto

Ricerca dell’utente Root

La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.

Leggi il resto

Windows Vista: controllo genitori

Tra le nuove funzionalità che sono tate introdotte nel sistema operativo Windows Vista vi è quella denominata “Controllo genitori” che permette di controllare e gestire esattamente quello che i bambini possono fare sul computer. Grazie a questo controllo, i genitori possono definire quali sono i giochi e i programmi da far usare ai propri figli, quali siti web possono visitare disabilitando quelli che contengono delle determinate parole chiavi, ed anche limitare l’uso del computer a certe ore del giorno.

Leggi il resto

Catalogazione dei Firewall

I Firewall possono essere catalogati nel seguente modo:

  • Firewall software, applicazione che è installata sul computer, rifiuta e consente l’accesso a Internet dei vari programmi che lo richiedono; quando un programma potenzialmente pericoloso cerca di inviare dati in Rete, il firewall correttamente installato riesce ad accorgersene e quindi dà l’allarme e interrompe il trasferimento. Se non è configurato manualmente, un buon firewall dovrebbe bloccare tutto il traffico oppure chiedere conferma per qualsiasi processo che cerca di inviare o ricevere dati;
  • Leggi il resto

Cos’è un Rootkit

Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.

Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.

Leggi il resto