This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domenica 19 agosto 2018

La necessità di un antivirus e Anti-RansomeWare su Iphone X


Virus su IPhone X e di dispositivi mobili iOS esistono? Ransomeware su dispositivi Apple? Queste sono delle belle domande la risposta è si assolutamente, inoltre chi possiede un dispositivo con Apple non è sempre molto attento alla privacy e alla sicurezza del proprio device, in virtù di questo motivo è necessario che vi sia la necessità di installare un antivirus che sia in grado di proteggere dalle minacce della rete e dagli hacker.

Prima cosa nessun sistema è inviolabile! Qualunque sia il Sistema Operativo o dispositivo sia esso Mobile o Pc, bisogna tenere bene in mente che essendo connesso in rete esso viene ad essere esposto a migliaia di situazioni in cui la privacy e la sicurezza dei propri dati diventa un rischio.

Su un IPhone di regola non possono essere eseguite applicazioni che non siano state scaricate dall’app store ufficiale, quindi il rischio di prendere virus risulta essere abbastanza basso, in quanto e applicazioni presenti sull’Apple Store sono verificate e prive di virus.

Se invece al dispositivo viene fatto il jailbreak o si installano applicazioni o si scaricano file di provenienza non attendibile, il rischio di imbattersi in una potenziale infezione da virus è estremamente alta ed avere un antivirus sul dispositivo diventa necessario al fine di avere un controllo su i file che entrano attraverso il download esterno.

Molti sostengono che l’antivirus sull’iPhone e/o sui dispositivi Apple non sia necessario usando App provenienti dallo store ufficiale, secondo il mio punto di vista avere una difesa specifica contro le infezioni e le minacce della rete non fa mai male e di sicuro è una buona forma di tutela, in quanto chi utilizza il dispositivo per lavoro prima o poi potra sempre avere la necessità di scaricare file fuori dalla zona sicure dello store ufficiale di Apple e di conseguenza come sarà tutelato senza un adeguata protezione? Al fine di evitare brutte sorprese quali le ultime minacce informatiche in ordine di tempo ossia i Ransomeware di seguito vi illustro una serie di antivirus per i dispositivi con iOS, naturalmente sono tutti disponibili sull’Apple Store e scaricabili in tutta tranquillità.

Avast SecureLine è un app che fornisce una Virtual Private Network (VPN) in grado di rendere sicure le comunicazioni tra il dispositivo in questione e le reti wifi pubbliche, in modo da evitare il furto di dati personali o informazioni sensibili.

Grazie alle sua versatilità, riesce ad abbassare il consumo dei dati, dando la possibilità di scegliere la propria posizione, fornendo un indirizzo iP diverso da quello reale. Impedisce l’apertura dei link di phishing, proteggendo da possibili truffe, e fornito anche di un blocco pubblicità che garantisce una navigazione web più veloce, da consigliare sicuramente.

Avira Mobile Security è uno antivirus sviluppato anche per iOS è molto completo, effettua  una scansione veloce a tutte le applicazioni che vengono scaricate tramite download, grazie alla sua funzione dei antifurto è possibile individuare da remoto fino a un massimo di 5 dispositivi smarriti o di far scattare un segnale di allarme o meglio ancora di poter chiamare il proprio dispositivo smarrito gratuitamente tramite l’app stessa.

Trend Micro Mobile Security anche questa app è sviluppata per iOS oltre alla normale protezione dai classici virus dispone di un browser che blocca l’accesso ai siti pericolosi e permette di navigare in sicurezza, controllando l’attendibilità del sito; Sempre attento a  proteggere i dati personali e tutte le informazioni sensibili, anche lui possiede la funzione di antifurto, e la scansione automatica dei download.

Questi sono delle ottime soluzioni per proteggere i vostri dispositivi Apple dalle minacce della rete e dalla frodi on line, come sempre migliore arma per la tutela della vostra sicurezza altro non è che l’applicazione del buon senso nelle azioni che vengono fatte sulla rete, se una cosa non vi è chiara appena leggere un link non apritelo senza pensarci e se siete vittima di un’infezione da virus rivolgetevi a personale qualificato senza improvvisarvi in computer forenser o esperti in Cyber Security, per il momento è tutto buona navigazione ed al prossimo articolo, sugli antivirus per Android.



venerdì 17 agosto 2018

Iliad: Parametri di Configurazione dei Dati e MMS (APN)

Visto il grande successo dell’operatore Iliad molti nuovi utenti si stanno cimentando nel configurare la propria SIM per poter correttamente navigare in internet o per inviare MMS con il proprio smartphone

La maggior parte degli smartphone dopo aver inserito la SIM la connessione dovrebbe configurarsi in automatico, ma poiché l’operatore Iliad è una new entry molti potranno avere problemi di connessione appena si accende il telefono. 

Di seguito vi riporto le 5 soluzioni indicate anche dal sito ufficiale di Iliad per la configurazione dei vostri dispositivi: 

1) Configurazione automatica con SMS 

Il primo modo per la configurazione automatica tramite l’SMS consiste nell’inviare un sms con testo “conf” al numero 2049. 

Non appena arriverà l’SMS date il consenso per l’installazione del profilo e dovrebbe essere tutto configurato. 

2) Configurazione automatica tramite link Il secondo modo è visitare tramite il vostro dispositivo il link www.iliad.it/config/.

3) Configurazione automatica Android 

Il 3 terzo modo riguarda gli smartphone Android in quanto è disponibile un’app nel Play Store da scaricare tramite wifi dal vostro dispositivo all'indirizzo: https://play.google.com/store/apps/details?id=it.iliad.android.mobileconf per poterlo configurare correttamente. 

4) Configurazione manuale Android 

Il quarto modo riguarda la configurazione manuale sempre di Android inerente l’APN Iliad

Dovete cercare le varie voci dove vi sono dei campi relativi ai parametri vuoti da riempire nelle impostazioni di connessione e inserire tutto come di seguito: 

• Nome: iliad 

• APN: iliad 

• Centro MMS: http://mms.iliad.it 

• MCC: 222 

• MNC: 50 

• Tipo APN: default, mms 

• Tipo MVNO: GID 

• Valore MVNO: F003 

5) Configurazione manuale iPhone/iPad 

Il quinto modo invece rigurda i dispositivi di casa Apple basta aggiungere un nuovo APN utilizzando le seguenti voci: 

• Dati cellulare / APN: iliad 

• MMS / APN: iliad 

• MMS / MMSC: http://mms.iliad.it 

• MMS / Dimensione massima MMS: 200000 

• Hotspot personale / APN: iliad 



giovedì 16 agosto 2018

La semplicità di credere di diventare hacker con pochi euro, diventando vittime inconsapevoli.

Al giorno di oggi moltissime persone sono a conoscenza dell’esistenza di una parte sommersa della rete parlo del Darkweb, il quale è abbastanza semplice da visitare con l’ausilio di tor browser e fin qui sembra tutto scontato, fino a quando qualche giorno fa mi imbatto in diversi forum hacking e mi ritrovo a leggere di gente che con estrema semplicità proponeva servizi di pirateria di ogni genere, e venendo all'elenco dei servizi e facendo qualche domanda in chat privata la spiegazione è molto elementare, coloro che si professavano guru della rete erano quattro scalmanati che una volta recatisi nel deepweb attraverso software per accedervi si sono imbattuti in market place illegali dove con pochi euro si potevano avere software di dubbia provenienza e sicurezza che permettevano tutta una serie di servizi senza avere estrema difficoltà e/o preparazione per bucare reti wifi ecc, bisogna specificare che tutti i servizi che mirano a fare degli accessi abusivi a sistemi informatici di qualunque entità o genere sono perseguiti penalmente con pene molto severe per i trasgressori. 

Per sentirsi Hacker la gente al giorno di oggi oltre non conoscere un minimo significato della parola, crede di potersi improvvisare spendendo pochi spiccioli e successivamente proponendosi al migliore offerente, il che fa pensare a due cose molto importanti, la prima è che la parte oscura della rete ossia il darkweb, permette di sicuro un accesso ad una serie di contenuti legali ed illegali che nel web in chiaro per via dei vari filtri e censure non è possibile trovare tutelando anche i minori da contenuti a dir poco inappropriati, La seconda invece riguarda la minaccia legata alla privacy dei propri dati personali, in quanto molti sprovveduti non sanno che pur avendo l’imbarazzo della scelta sulla varietà dei prodotti disponibili su questo panorama commerciale illecito sia ha inoltre la conferma che nella parte sommersa del web si può acquistare davvero di tutto, variando dalle pagine di phishing agli strumenti per craccare le password acquistabili per pochi euro. 

Naturalmente la stragrande maggioranza degli utenti che acquistano tutto questo non partono dal presupposto che oltre ad essere a buon prezzo, esso può essere uno specchio per le allodole in termini di software venduti per attirare potenziali vittime in quanto i programmi stessi sono trojan o peggio ancora servono per creare delle bootnet e permettere di estendere la rete del pirata informatico che utilizzando la diffusione di un software che promette miracoli invece buca da dentro le difese del pc degli utenti sprovveduti che si fanno facilmente raggirare per la loro leggerezza ed aggiungerei stupidità. 

Il buon senso è ed rimane la migliore arma contro la stupidità e le truffe telematiche e/o crimini informatici, assicuratevi di avere il vostro sistema operativo sempre aggiornato con gli aggiornamenti di sicurezza più recenti e un buon internet security che vi garantisca anche l’apertura dei file in una zona protetta dove vi garantisce di verificare un software di qualunque natura prima di utilizzarlo senza correre rischi e se volete un consiglio se non siete del mestiere ma volete diventarlo perfezionate e migliorare le vostre capacità con corsi specifici che partono dalle basi per farvi arrivare a livelli di preparazione graduali e formarvi realmente piuttosto che rischiare oltre di fare figure barbine di cacciarvi in guai più grandi della vostra immaginazione stessa, la rete l’informatica e tutto ciò che gira intorno ad essa può essere usato a fin di bene per lavorare e tutelare gli utenti fate la scelta giusta e non fate cose illegali ricordate sempre che il crimine non rimane mai impunito. 

© RIPRODUZIONE RISERVATA

martedì 31 luglio 2018

Mytutela l’app che ti difende dai Bulli e dagli Stalker

Il suo nome è Mytutela si tratta di un'app di sicurezza personale sviluppata da un team di esperti di Cybercrime ed informatica forense che permette di raccogliere ed acquisire le tracce digitali di reati di cybercriminalità, quali CyberBullismo e CyberStalking applicando algoritmi di calcolo che garantiscono l’autenticità e la provenienza delle fonti di prova.
Il continuo crescere dei reati in rete tramite i social network non permette di trascurare il fattore paura nelle vittime che purtroppo spesso non riescono a trovare la forza di reagire alla situazione e si isolano rimanendo vittime del criminale di turno sia esso uno stalker o un bullo.
Mytutela è stata pensata per la tutela delle vittime di stalking, molestie, bullismo, che spesso rimangono nell'ombra e non denunciano le violenze subite, per paura di non essere credute o credono di non riuscire a dimostrare la colpevolezza del criminale.
Questa App, infatti, attraverso una serie di algoritmi ed altre funzioni permette di archiviare le potenziali prove del reato subito o dell’atto persecutorio in moda da poter successivamente stampare dei report da portare direttamente alle autorità, in fase di denuncia, senza dover ricorrere al supporto in ambito informatico da parte di un esperto in computer forensic, facendo risparmiare tempo, energia e soldi delle costose perizie alla vittima.

Inoltre essendo estremamente semplice il suo utilizzo è possibile che tale app possa essere usata da chiunque disponibile al momento solo per la piattaforma android su playstore.

Di sicuro un progetto ammirevole che merita di essere sostenuto e promosso non solo per le sue potenzialità ma soprattutto per il suo fine benefico di Tutela per coloro che subiscono dei reati e non riescono a denunciare, un app nata per tutelare e proteggere, il grande potere dell’informatica usata a fin di bene.

Il Fenomeno del Sexting

Oggi parleremo del sexting, inteso come l'invio di messaggi, testi e/o immagini sessualmente espliciti, principalmente tramite lo smartphone o tramite altri canali di e mezzi di comunicazione informatici. 

Tale termine risale al 2005 in quanto per la prima volta fu usato in un articolo sulla rivista australiana Sunday Telegraph Magazine. 

il sexting nel 2018 può essere suddiviso nelle seguenti tipologie: 

• Scambio di immagini e testi solamente tra due partner 

• Scambi di immagini e testi che non coinvolgono solo i due partner ma sono condivisi con altri soggetti estranei alla relazione 

• Scambi di immagini e testi tra soggetti che non intrattengono ancora una relazione ma dove almeno una delle due parti desidera averla 

Il sexting, è divenuto rapidamente una vera e propria moda fra i giovani soprattutto occidentali, ha come fine lo scambio di messaggi sessualmente espliciti e di foto e video a sfondo sessuale, spesso realizzate con lo smartphone, o nella pubblicazione tramite via telematica, attraverso canali come chat, social network, internet e varie applicazioni.

Il problema più grande che non viene preso in considerazione dai giovani di oggi che sono attirati da questo fenomeno è quello della diffusione, mi spiego meglio se ad esempio una ragazza invia dei messaggi di sexting ad un ragazzo in teoria dovrebbe essere tutelata visto che il destinatario dei messaggi è un solo utente, ma nel momento in cui questo destinatario prende la decisione senza consultare il mittente di condividere il contenuto dei messaggi a sfondo sessuale allora si innesca un fenomeno di diffusione a macchia d’olio che purtroppo è estremamente difficile contenere e nella maggior parte dei casi impossibile, in quanto come ben sappiamo un file immagine di qualunque estensione .jpg .png .gif ecc e/o un file video, una volta inviato viene ad essere generata una copia ed esso a sua volta condiviso con un numero indefinito di utenti ulteriormente si replica all’infinito, quindi non basta cancellarlo dal dispositivo del destinatario se quest’ultimo lo ha condiviso.

Questo deve far riflettere bene sulla diffusione dei propri contenuti e con chi li si condivide, il concetto di privacy oggi ha enormemente subito drastici e sensibili cambiamenti ed evoluzioni in quanto le nuove tecnologie oggi posso seriamente mettere a rischio la nostra riservatezza, ma usando un bel po’ di buon senso molte situazione imbarazzanti possono essere evitate sin dal principio. 

Considerando i gli enormi rischi in cui bambini e adolescenti si possono imbattere navigando sul web, va sempre più aumentata la vigilanza sui propri figli da parte dei genitori, e creare sempre più campagne di sensibilizzazione ed educazione partendo dalle scuole nell’utilizzo consapevole e sicuro dei mezzi informatici che permettono l’accesso dei minori e degli adolescenti in modo da scongiurare altri fenomeni ancora più gravi quali adescamenti in chat su social network da parte di malintenzionati che sfruttano l’ingenuità dei minori per commettere reati ed abusi. 

Bisogna ricordare che Il possesso, la produzione, l'invio di materiale a sfondo sessuale in Italia è considerato reato quando vede coinvolti minori di 18 anni (Legge 6 febbraio 2006, nº 38). 

La tecnologia è una grande risorsa che mette a disposizione numerosi strumenti per poter vigilare correttamente sui propri figli attraverso programmi che permettono di monitorare i siti web visitati filtrare e bloccare parole e contenuti inappropriati sui motori di ricerca e le chat scambiate sul pc, mentre su dispositivi mobili è possibile con l’ausilio di applicazioni dedicate avere un controllo adeguato sull’uso e sulle abitudini dei minori, affidandosi a personale qualificato e specializzato in questo ambito potrà supportarvi nello scegliere il sistema migliore per tutelare i bambini e gli adolescenti nella rete. 

Il mondo si evolve ad una velocità che nemmeno noi stessi non possiamo minimamente immaginare, la tecnologia lo fa ancora di più e per poter evitare un problema nella rete bisogna iniziare a conoscere l’informatica dalle sue basi e usare le conoscenze per prevenire il problema nella sua fase iniziale, se una la si conosce è molto più semplice controllarla ed eventualmente prevenirla.

lunedì 30 luglio 2018

Il Pharming di cosa si tratta e come difendersi


Oggi il web cresce e si evolve sempre più di pari passo con le nuove tecnologie in ambito informatico e naturalmente le minacce informatiche non tardano a tenere il passo, oggi affronteremo il tema del pharming cioè  una tecnica di cracking, che ha come finalità quella di ottenere l'accesso ad informazioni personali e riservate.

L’obiettivo primario di questo genere di minaccia informatica è trarre in inganno l'utente e portato inconsapevolmente a fornire i propri dati sensibili, quali accessi home banking, carte di credito, user e password profili ecc.


Va specificato che il pharming ha la stessa finalità del phishing, ovvero sviare una vittima verso un sito web "clonato" atto ad acquisire i dati personali della vittima, avendo le stesse sembianze di quello reale.

Ad oggi voi sono almeno due metodologie di attacco usate dai cracker, a seconda che si tratti di un  Server DNS dell'Internet Service Provider o che sia direttamente il PC della vittima, ma vediamo nel dettagli come solitamente avvengono questi varianti:

Nel primo variante  il pirata informatico mediante l’utilizzo di tecniche di intrusione, effettua una serie di variazioni sui Server DNS dell'Internet Service Provider modificando e manipolando gli abbinamenti tra il dominio ad es. pippopippo.net e l'indirizzo IP corrispondente a quel determinato dominio, cosi facendo gli utenti connessi su quel Provider, anche se digitano il corretto indirizzo URL, andranno ad essere inconsapevolmente reindirizzati su un server trappola predisposto a dovere per acquisire le informazioni che il visitatore fornirà. Questo sito clone è raggiungibile all'indirizzo IP inserito dal cracker e l'aspetto del sito è esteticamente e quasi identico a quello reale.

Nella secondo variante il cracker attraverso l’utilizzo software malevoli quali trojan e/o altri tipi accesso diretto, effettua una variazione all’interno del pc del malcapitato utente che sarà la vittima. Un esempio molto pratico in ambiente Windows, andando modificare il file "hosts", possono essere modificati gli abbinamenti tra il dominio interessato pippopippo.net e l'indirizzo IP corrispondente a quel determinato nome a dominio, in questo modo anche se si andrà a digitare il corretto indirizzo URL nel proprio browser, si verrà reindirizzati verso un server dedicato allo scopo di recuperare le informazioni della vittima.

Per difendersi non basta guardare il sito in se, ma va analizzato mediante la lettura dei dati presenti nel certificato digitale dove si evince la reale natura del sito con quelle che sono le sue vere sembianze, fermo restando che quando vi è il semplice dubbio che il sito non sia quello reale e meglio non proseguirne al suo interno la navigazione ne tanto meno fornire nessun tipo di dato, il buon senso è una delle armi migliori per prevenire truffe e frodi telematiche.