Articoli
Il pericolo arriva dalla webcam
Una delle videocamere IoT più vendute in assoluto contiene una vulnerabilità che permette, a chiunque abbia la possibilità di fare chiamate HTTP nella rete locale, di ottenere una shell remota con privilegi di root

Dispositivi IoT. Ormai popolano le nostre case e possono essere assimilati a dei piccoli Pc che, per loro natura, sono connessi alla rete locale o a Internet. E come tutti i terminali risultano essere vulnerabili a diversi tipi di attacchi, dovuti spesso a uno spettro di vulnerabilità che è tanto più ampio quante più funzioni ha lo stesso dispositivo. Uno dei problemi più noti legati alla sicurezza è dato sovente dalla volontà dei produttori di renderli comodi da configurare, e ciò comporta l’implementazione di un vero e proprio sistema operativo, solo per mostrare un’interfaccia web con una procedura guidata. Se si utilizzasse un microprocessore a 8 bit, paradossalmente, oltre a consumare meno, il rischio di un’esecuzione remota di codice malevolo sarebbe molto inferiore. Ma si sa, un prodotto non può essere adatto al grande pubblico se non è prima di tutto bello, comodo e semplice. Prendiamo per esempio una videocamera IoT: è uno dei prodotti di maggior successo, si trova nei primi risultati di ricerca su Amazon e costa poche decine di euro. Stiamo parlando di dispositivi in grado di gestire anche flussi video Full HD, che necessitano di una certa potenza di calcolo e sono controllabili da remoto. Ed è proprio assieme a quest’ultima caratteristica che si ritrova un palese problema relativo alla sicurezza. Perché? Beh, per il semplice fatto che il flusso video viene inviato sul “cloud” e che la stessa videocamera è gestibile con un’apposita applicazione. Certo, per l’utente medio questo è molto comodo, non c’è dubbio, ma chi è più preoccupato per la propria privacy probabilmente non vedrà di buon occhio il fatto che non sia possibile disabilitare la connessione verso il cloud. Ovviamente, si può sempre impostare un firewall in uscita sul proprio router e impedire alla webcam di inviare dati al di fuori della rete locale, ma siamo sicuri che sia una cosa alla portata di tutti? Di recente, un gruppo di hacker pare abbia scoperto un problema simile relativo videocamera Tapo c200, prodotta da TP-Link. Anche se molto meno palese e più insidioso. Nello specifico, per rendere la configurazione della webcam semplice e, possiamo ipotizzare, anche più economica da realizzare, il sistema della Tapo c-200 è stato basato su OpenWRT. Dentro la webcam esiste, in sostanza, una completa piattaforma embedded con un sistema GNU/Linux e una shell (completa di strumenti per gestire le connessioni). Significa che chi riesce a eseguire codice su questo dispositivo ha di fatto un perfetto punto di partenza per scansionare e attaccare tutta la rete locale a cui la webcam è connessa.
ESEGUITO COME ROOT
OpenWRT di per sé è una ottima soluzione, certamente più sicura e affidabile di alternative proprietarie prive del rigoroso processo di verifica condivisa da migliaia di utenti in tutto il mondo. Il problema risiede nel modo in cui viene utilizzato e soprattutto nel software customizzato della Tapo. Ma facciamo qualche passo indietro. Per capire quanto la Tapo c-200 sia un vero e proprio PC GNU/Linux embedded basta rendersi conto che è persino disponibile una console seriale, accessibile tramite un normale connettore UART (quelli che si utilizzano anche per gli Arduino Pro Mini e Mega). La community di hardware hackers ha ormai da alcuni anni scoperto che, rimuovendo la parte superiore della videocamera, si può ruotare la plastica nera su cui è fissata la videocamera per raggiungere il retro, con la board. Sul circuito stampato sono disponibili diversi contatti “pronti da saldare”, tra cui un eventuale ethernet e i pin per lo UART (Rx,Tx, e il Ground, l’alimentazione 5V non è necessaria perché arriva già dall’alimentatore della Tapo). Saldati i cavi e connesso l’adattatore UART-USB al proprio PC, è possibile utilizzare un monitor seriale a 57600 baud per vedere i messaggi di boot del sistema GNU/Linux. Al termine del boot, basta premere Invio per vedere apparire il prompt di login (le credenziali sono root e slprealtek, come username e password). Si ottiene, quindi, una shell di root. Questo facilita notevolmente il reverse engineering, ed è quello che permette di capire come funzioni la webcam. I flussi video sono forniti tramite protocollo RTSP, mentre i comandi possono essere impartiti via HTTP. Ciò significa che ci deve essere qualche programma che si occupa di questi aspetti e che sta in ascolto sulle porte 443 (HTTPS per il controllo remoto), 554 (video RTSP), e 2020 (ONVIF, per motion detection).
Se si prova a lanciare netstat si vedono le varie porte e i processi responsabili:
Ci sono alcune porte UDP, una in particolare (20002, aperta anche via TCP) sembra essere utilizzata dal programma che si connette al cloud di TP-Link. Il programma in ascolto sulla porta 443, quella che offre le API per la gestione dei movimenti della webcam, è uhttpd, un webserver lite integrato in OpenWRT. Sembra, però, che TP-Link abbia modificato direttamente il sorgente di uhttpd per integrare le sue funzioni, quindi tutto il codice è integrato nell’eseguibile, e l’unico modo per analizzarlo consiste nel deassemblare il binario. Uno dei software più utilizzati per deassemblare e analizzare software vario, soprattutto non eseguibili Windows, è Ghidra. Si tratta di un programma pubblicato dalla National Security Agency, che veniva forse utilizzato per analizzare programmi e trovare vulnerabilità da attaccare per spiare i “nemici” degli Stati Uniti. Il programma è ora su Github, e gli hacker che studiano la C200 lo hanno usato per cercare di capire come funzionino le API. Quello che però risalta, tra le varie funzioni deassemblate, è questo:
int set_language(int *remote_host, char *language)
[…]
iVar1 = jso_is_obj (language);
if (iVar1 == 0) {
response_code = -0x9d11;
} else {
ivar2 = json_object_to_json_string(language) ;
snprintf (command, @x200,”ubus call system state_audio set_language \’%s\’”, iVar2);
iVar2 = exec_and_read_json( command, buf ,0x200) ;
La funzione set_language viene utilizzata da un’altra funzione (il cui nome stimato da Ghidra è uh_slp_proto_request) che le passa dati ottenuti in input dal server web come argomenti della richiesta POST (all’indirizzo /). Il problema è che la funzione esegue il comando ubus in una shell di sistema con l’argomento in formato JSON. Ma non esegue alcun controllo sull’escape della stringa JSON. L’argomento viene infatti incluso tra due apici singoli, ma se non si impedisce all’utente di inserire apici singoli, questo può interrompere il comando e inserire, quindi, un altro comando dopo di esso. Per esempio, questo è un comando con una stringa gestita come un testo unico: echo ‘questa è una prova’
Ma se il testo, invece, contenesse due apici singoli si potrebbe inserire un ulteriore comando:
echo ‘questa’; rm -rf /; echo ‘’
Ciò significa che, se se si chiama il server della Tapo c200 passando nella richiesta questa stringa JSON:
{“method”: “setLanguage”, “params”: {“payload”: “’; touch poc;’”}}
Il server web eseguirà il comando: ubus call system_state_audio set_language ‘{“payload”: “’; touch poc;’”}’
Che poi in realtà sono questi tre distinti comandi uno dopo l’altro:
ubus call system_state_audio set_language ‘{“payload”: “’;
touch poc;
‘”}’
Ciò permette a un malintenzionato di eseguire qualsiasi comando, anche ottenendo una completa shell remota. Il sistema della Tapo C200 contiene anche netcat, quindi basta lanciarlo per avere una reverse shell.
L’ENTITÀ DELLA VULNERABILITÀ
Per poter sfruttare questa vulnerabilità un attaccante deve già avere un punto di azione all’interno della rete locale di una vittima. È però una di quelle vulnerabilità che permette una escalation dell’attacco, perché per innescarla il malintenzionato ha bisogno solo della possibilità di fare chiamate http verso un IP della rete locale. Naturalmente, non ha modo di sapere quale sia l’IP della Tapo, ma può sempre provare a lanciare diverse richieste, del resto le LAN domestiche hanno al massimo gli IP nella classe 192.168.0.0/24 oppure 192.168.1.0/24. Ciò significa che quello che poteva essere un problema molto piccolo, al massimo una fastidiosa serie di chiamate “inutili” dentro la propria LAN, diventa un problema molto serio, perché il criminale può ottenere una completa shell remota nella rete della vittima. Soprattutto se consideriamo che l’eseguibile uhttpd è eseguito dall’utente root, quindi poi il malintenzionato avrebbe accesso a tutti gli strumenti di OpenWRT.

La community hacker che si interessa alle Tapo ha provato a deasseblare il server web, che poi è una versione di uhttpd personalizzata da Tp-Link. FONTE: https://github.com/nervous-inhuman/tplink-tapo-c200-re
LA SOLUZIONE
I firmware della Tapo C200 precedenti al 1.1.15 sono vulnerabili a questo tipo di attacco: per proteggersi basta aggiornare il firmware. Trattandosi di un dispositivo embedded, bisogna seguire la procedura prevista dell’applicazione Tapo. Aperta l’applicazione, bisogna selezionare una videocamera e poi cliccare sul pulsante delle impostazioni. Qui, scorrendo, appare l’attuale numero di versione del firmware, e cliccandoci sopra viene verificata la presenza di eventuali aggiornamenti. Nel momento in cui scriviamo TP-Link è in procinto di rilasciare un aggiornamento che risolve la vulnerabilità.
Articoli
Gestire spazio e RAM su Ubuntu
Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.
IN PRATICA
Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.
Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.
Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.
Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.
Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.
La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.
Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.
Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.
Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.
Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.
Articoli
Creare immagini con l’IA
Oltre che per raccogliere informazioni, possiamo usare l’Intelligenza Artificiale per realizzare le immagini che ci servono. Vediamo come Imaginer rende il processo facilissimo

Creato dagli stessi autori di Bavarder, Imaginer ci permette di accedere dalla nostra scrivania a una serie di servizi per la creazione di immagini attraverso l’Intelligenza Artificiale. Come per il suo compagno di scuderia, le opzioni sono meno potenti di quelle offerte dal lavorare direttamente con i servizi su cui è basato (per esempio non possiamo rigenerare immagini e risposte) ma in compenso è facilissimo da usare e ci offre la possibilità di scegliere numerosi fornitori da una singola interfaccia. A differenza che in Bavarder, in Imaginer non conviene basarsi su prompt in italiano, che danno risultati meno precisi dell’inglese. D’altra parte basta usare servizi come Google Traduttore per far risolvere all’Intelligenza Artificiale anche questo aspetto. Vediamo allora come sfruttare Imaginer al meglio!
IN PRATICA
Installazione. Installiamo da https://flathub.org/apps/page.codeberg.Imaginer.Imaginer da Terminale con flatpak install flathub page.codeberg.Imaginer.Imaginer e poi flatpak run page.codeberg.Imaginer.Imaginer.
Interfaccia. Ci troviamo di fronte a un’interfaccia molto simile a quella di Bavarder, con in alto a destra l’icona a hamburger del menu principale che dà accesso all’elenco delle scorciatoie da tastiera e alle impostazioni del programma.
Impostiamo il provider. Il sistema predefinito per creare le immagini è Stable Diffusion, che non richiede registrazione ed è un potente modello europeo e Open Source. Possiamo però aggiungere altri fornitori selezionando Preferences dal menu principale.
Altre possibilità. Compare quindi l’elenco dei fornitori. Scegliamo quelli che vogliamo per attivarli e inserirli nella scheda Provider del menu principale facendo click sul selezionatore. La i cerchiata accanto a esso ci permette di vedere la versione del servizio.
Accediamo a OpenAI. Nella stessa schermata facciamo click sulla freccia in basso per inserire la chiave API dei servizi che lo richiedono come Open AI. Per trovarla in questo caso andiamo su https://platform.openai.com/account/api-keys e logghiamoci.
Cartella di salvataggio. Dall’interfaccia di Imaginer selezioniamo Condividi la posizione sotto Opzioni per scegliere in quale cartella vogliamo che le immagini generate vengano salvate. Basta fare click su quella che preferiamo e poi su Seleziona.
Generiamo un’immagine. Scegliamo il provider e proviamo a inserire un prompt in italiano e a premere Immagine. Il risultato potrebbe essere impreciso come qui, dove di “Un pinguino legge una rivista” ha capito solo che parlavamo di pinguini.
Usiamo l’inglese. In genere si ottengono risultati migliori scrivendo il prompt in inglese. Se l’immagine che otteniamo non ci soddisfa, non possiamo rigenerarla ma basta aprire una nuova finestra e provare a modificare leggermente il prompt o cambiare provider.
Uno stile artistico. In alcuni casi possiamo anche chiedere all’Intelligenza Artificiale di usare lo stile di uno specifico genere o artista. In questo caso abbiamo chiesto a Stable Diffusion di creare la nostra immagine nello stile di Picasso.
Prompt negativo. Il programma include anche questa opzione, che dovrebbe eliminare dall’immagine le caratteristiche o gli elementi che inseriamo nella casella Negative prompt. Nelle nostre prove, però, per ora non ha dato risultati apprezzabili.
Articoli
Intelligenza Artificiale sempre sottomano
Un sistema pratico e semplice per consultare la nostra IA preferita senza dover neanche aprire un browser e, con alcuni servizi, senza bisogno di registrazione

Bavarder in francese significa chiacchierare e sicuramente questa applicazione ci permette di farlo con una serie di importanti servizi di Intelligenza Artificiale in modo facile e veloce. Dopo averla installata dobbiamo solo inserire in una finestra quel che ci serve sapere per ottenere ogni risposta, che poi possiamo copiare e incollare dove vogliamo. Oltre che in italiano, possiamo parlare all’IA in varie altre lingue: basta scrivere in quella che vogliamo usare. Per utilizzare Bavarder non serve dare i propri dati ma per alcuni provider come OpenAI GPT 3.5 Turbo ci viene chiesta una chiave API che dobbiamo ottenere registrandoci sul sito del servizio di Intelligenza Artificiale e inserire nella sezione Fornitori delle preferenze del programma.
Ci sono comunque ottimi sistemi come BAI Chat che si possono usare senza alcuna registrazione.
IN PRATICA
Flatpak. Eseguiamo sudo apt install flatpak e sudo apt install gnome-software-plugin-flatpak, confermando in entrambi i casi con S e INVIO. Eseguiamo quindi flatpak remote-add –if-notexists flathub https://flathub.org/repo/flathub.flatpakrepo.
Installazione. Apriamo la pagina https://flathub.org/apps/io.github.Bavarder.Bavarder e facciamo click su Install. Apriamo la cartella Scaricati, facciamo un doppio click sul file, premiamo su Installa nella schermata che appare e facciamo click su Apri.
Scegliamo il provider. Si apre così l’interfaccia di Bavarder. Scegliendo Providers dal menu principale possiamo selezionare che servizio di IA usare. L’impostazione predefinita è https://openassistant.io/it ma ci sono anche altri progetti molto validi.
Interroghiamo l’IA. Scriviamo la nostra richiesta e facciamo click sulla freccia blu (Chiedi) per farla all’Intelligenza Artificiale. Dopo una breve attesa vedremo la risposta nel riquadro in basso. Se non ci soddisfa proviamo a formulare la diversamente la domanda.
Una risposta per tutto. Le risposte variano in base al servizio scelto ma sono in genere precise. Se quella che otteniamo è piuttosto lunga possiamo scorrere il testo con la barra laterale oppure ingrandire la finestra a tutto schermo.
Copia facile. L’icona dei fogli in basso a destra ci consente di copiare la risposta negli appunti, funzione disponibile anche per le domande. Possiamo nascondere, massimizzare e ridimensionare la finestra facendo click con il tasto destro sull’icona a hamburger.
Menu principale. Se invece vogliamo un’immagine della nostra interazione con l’IA possiamo selezionare Cattura schermata dallo stesso menu, che è il principale. Qui possiamo anche definire il posizionamento di Bavarder sul nostro spazio di lavoro.
Controlli da tastiera. La risposta si può anche semplicemente copiare con i tasti Maiusc + Ctrl + C. Possiamo vedere le altre scorciatoie premendo i tasti Ctrl + ? oppure selezionando Keyboard shortcuts dal menu principale.
Più risposte alla stessa domanda. Non possiamo far rigenerare la risposta al nostro input ma possiamo aprire una nuova finestra dal menu principale (o premendo Ctrl + N) e porre di nuovo la domanda per confrontare le due versioni.
Confrontiamo due servizi. Possiamo anche chiedere la stessa cosa a una seconda Intelligenza Artificiale, per esempio per scoprire con ChatGPT cosa ci direbbe un gatto a proposito della filosofia di Ubuntu. Con l’IA si può fare di tutto…
*illustrazione articolo progettata da Freepik
Articoli
Applicazioni a portata di mano
Scopriamo in che modo possiamo avere sempre disponibili i programmi a cui siamo abituati, anche se stiamo usando la versione portabile del nostro sistema operativo.

Cosa fare in quei casi in cui ci accorgiamo di non avere a disposizione i programmi che usiamo comunemente? Per superare questo ostacolo faremo entrare in gioco le applicazioni a singolo file che, come sappiamo, hanno tutto ciò che serve loro per funzionare correttamente in ogni situazione. In questo caso specifico ci affideremo a quelle in formato AppImage, che sono progettate proprio per essere usate con dispositivi portabili e che hanno il vantaggio di essere numerose e abbastanza semplici da installare. Quindi non ci resta che collegarci all’archivio e scegliere tra quelle disponibili.
Visitiamo AppImage. Colleghiamoci a https://appimage.github.io. Scorriamo la pagina verso il basso e facciamo click su una delle aree tematiche, per esempio Multimedia. Troviamo l’applicazione che vogliamo, per esempio VLC, e premiamo su Download.
Il file di installazione. Nell’elenco Assets, facciamo click sul collegamento al file AppImage, in questo caso il primo, per scaricarlo. Copiamo il file nella cartella Scaricati e incolliamolo nella chiavetta USB. Poi apriamo il Terminale.
Attribuiamo i permessi al file. Eseguiamo cd /media/[nomeutente]/[nomechiavetta] per accedere alla chiavetta USB, sostituendo il testo tra le parentesi quadre con le informazioni corrette, poi eseguiamo chmod a+x *.AppImage.
Avviamo l’applicazione dalla chiavetta USB. Restiamo all’interno della chiavetta USB e nel Terminale eseguiamo il comando ./*.AppImage. L’applicazione si avvierà automaticamente. Lasciamo il Terminale attivo o l’applicazione verrà chiusa.
LibreOffice. Vediamo ora una serie di applicazioni che possono tornarci molto utili, cominciando da LibreOffice che troviamo nella sezione Productivity in alcune versioni diverse. Scegliamo quella che preferiamo.
Audacity. Nella sezione Multimedia, oltre a VLC che abbiamo già visto, c’è anche Audacity, uno strumento semiprofessionale per modificare a piacere i nostri file audio e creare veri e propri mixaggi sfruttando il sistema multitraccia.
Shotcut. Sempre nella sezione Multimedia troviamo Shotcut, un ottimo programma per il montaggio video non lineare che ci permetterà di aggiungere effetti di transizione tra le varie scene e la colonna sonora che preferiamo.
GIMP. Alla nostra collezione non può certo mancare GIMP, il noto programma di fotoritocco compatibile con Photoshop. Lo troviamo nella sezione Graphics and Photography e ci tornerà utile sia per operazioni molto semplici, sia per quelle più professionali.
Discord. Dalla sezione Communication and News possiamo scaricare Discord, la diffusissima chat testuale e vocale che ci permette di creare nostri gruppi di discussione tematici e di restare in contatto diretto con amici e colleghi.
Rats_On_The_Boat. Sempre nella sezione Communication and News troviamo Rats_On_The_Boat, una comoda applicazione P2P con un’interfaccia chiara e semplice per cercare e gestire i file Torrent.
Leggi anche: “Dai una marcia in più a file e cartelle“
Articoli
Come Eliminare Adware dal Mac: Guida Passo-Passo per una Navigazione Sicura

L’adware è un tipo di software malevolo che mira a mostrare annunci pubblicitari indesiderati e, benché notevolmente più protetti rispetto a un PC/Laptop con sistema Windows, anche i Mac possono essere interessati da un’infiltrazione di questo tipo, esponendosi a un concreto rischio sia per la sicurezza che per la privacy. Tuttavia, respingere questa fastidiosa minaccia non è impossibile e in questa guida vedremo insieme i passi fondamentali per sbarazzarsi dell’adware dal proprio Mac, garantendoci una navigazione senza preoccupazioni.
Passo 1: Riconoscere i Sintomi dell’Adware
Il primo passo per eliminare l’adware non può che essere quello di identificarne i sintomi. Occorre, quindi, comprendere di che cosa si tratta. Questi software, infatti, a differenza degli spyware, non sottraggono informazioni all’utente per inviarle a sviluppatori in località remote. Tuttavia, eseguono un’attività di tracking per osservare le abitudini online delle vittime e generare entrate e, pertanto, i sintomi risultano facilmente riconoscibili: includono, infatti, l’apertura improvvisa di finestre pop-up con reindirizzamenti a siti sconosciuti (e spesso poco raccomandabili), la propria home che reindirizza a un altro sito web, barre degli strumenti indesiderate che appaiono nel browser e rallentamenti significativi del sistema. Non appena si è in presenza di questi segni, quindi, è opportuno agire tempestivamente.
Passo 2: Disconnettersi da Internet
A molti potrà sembrare un’operazione banale o, addirittura, soprassedibile. Eppure, la disconnessione da Internet diventa essenziale in questa fase preliminare, perché previene ulteriori comunicazioni tra il tuo Mac e i server dell’adware: questo passaggio, infatti, impedisce all’adware di scaricare componenti aggiuntivi o di inviare informazioni sul tuo sistema. Una volta disconnessi sarà possibile procedere coi successivi passaggi per rimuovere manualmente questi software indesiderati.
Passo 3: Individuare e Disinstallare l’App Adware
A questo punto, dirigiti alla cartella “Applicazioni”, attraverso il Finder, e prova a individuare tutte quelle applicazioni che ti sembrano sospette o che non riconosci o non ricordi di aver installato. Una volta stanata l’app indesiderata, trascina l’icona dell’app nel Cestino per rimuoverla dal tuo sistema. Questa semplice operazione andrà a eliminare l’accesso diretto dell’adware al tuo Mac. Attenzione, però, perché non basta limitarsi a questa soluzione!
Passo 4: Eliminare i File Residui
Infatti, occorre tener presente che, anche dopo aver trascinato l’app nel Cestino, potrebbero rimanere comunque dei file residui. Terminata la rimozione dell’app, quindi, naviga nella cartella “/Library/Application Support/” e individua tutte le cartelle con nomi simili all’adware. A questo punto, elimina queste cartelle per rimuovere completamente i file indesiderati.
Passo 5: Rimuovere le Estensioni del Browser Dannose
Ora puoi passare alla pulizia del tuo browser. Se l’adware ha infettato il tuo browser, infatti, rimuovere le estensioni dannose diventa essenziale! In Safari, Chrome o Firefox, individua tutte le estensioni sospette e rimuovile. Questa operazione andrà ripristinare le prestazioni normali del tuo browser.
Passo 6: Svuotare il Cestino
Dopo aver rimosso l’adware, procedi col Cestino e svuotane il contenuto per eliminarne definitivamente i file. Anche qui, potrà sembrare banale ricordarlo ma questo passaggio è cruciale per prevenire un’eventuale reinfezione.
Passo 7: Scansionare con Software Antivirus
A questo punto, una scansione completa del tuo Mac con un software antivirus affidabile aiuterà a individuare eventuali altre minacce nascoste. Assicurati, naturalmente, di utilizzare un antivirus aggiornato per massimizzare l’efficacia della scansione.
Passo 8: Cambiare le Password
Tenendo a mente il famoso detto che recita “la prudenza non è mai troppa”, se sospetti che le tue credenziali possano essere state compromesse dall’adware, cambia immediatamente le password per i tuoi account online, assicurandoti che soddisfino i critermi minimi di sicurezza (almeno una lettera maiuscola, almeno un numero, almeno un carattere speciale) e ricordando sempre la regola aurea che dovrebbe valere sempre, anche in condizioni normali: MAI utilizzare la stessa password per più di un account. Quest’accortezza, preverrà l’accesso non autorizzato ai tuoi dati.
Passo 9: Ripristinare le Impostazioni del Browser
Arrivati a questo punto, se il tuo browser dovesse ancora presentare dei comportamenti anomali, potresti considerare l’opzione di ripristinare le impostazioni predefinite, in modo tale da risolvere eventuali problemi persistenti legati all’adware.
Come vedi, l’eliminazione dell’adware dal tuo Mac richiede un po’ di pazienza e di attenzione ai dettagli ma, seguendo questi semplici passaggi, potrai liberare il tuo sistema da quelle fastidiosissime intrusioni e tornare a navigare online in modo sicuro. Ricordati sempre di prestare attenzione alle applicazioni che installi e alle fonti da cui scarichi contenuti per evitare futuri attacchi da parte di adware. La tua sicurezza digitale è preziosa, quindi non sottovalutarne l’importanza!
Articoli
Diamo una marcia in più a cartelle e file
Il file manager di Ubuntu offre tante funzionalità extra integrate tutte da scoprire e si può rendere ancora più utile installando le migliori estensioni

Ubuntu ha come ambiente desktop predefinito GNOME. Il suo file manager si chiamava Nautilus fino a quando, nel settembre 2012, è stato rinominato File, ma gli utenti storici in genere lo chiamano ancora con il vecchio nome, più distintivo. Comunque lo chiamiamo, è uno strumento pratico e utile che facilita la gestione di file e cartelle. Ci sono però alcune utili funzioni che spesso vengono trascurate dagli utenti, perché non sono immediatamente identificabili. Ci sono inoltre varie estensioni (di cui possiamo trovare una serie a questo indirizzo) che possono rendere la nostra gestione di file e cartelle più ricca di funzioni ed efficiente. Dedicando pochi minuti a personalizzare File in base alle nostre esigenze, potremo sfruttare meglio Ubuntu sia sul lavoro sia nel tempo libero!
IN PRATICA
Visualizziamo il numero dei file nelle cartelle. Apriamo la cartella File per accedere a Nautilus. Facciamo click sull’icona a hamburger in alto a sinistra e, dal menu a tendina che compare, selezioniamo Preferenze.
Didascalie vista griglia. Scrolliamo verso il basso e, nella sezione Didascalie vista griglia, facciamo click accanto alla freccia in basso che si trova in corrispondenza di Prima e in cui di default è selezionato Nessuno.
Selezioniamo l’opzione giusta. Dal menu a tendina che compare mettiamo il segno di spunta accanto a Dimensione. A questo punto dovremmo già vedere il numero di oggetti all’interno di ogni cartella visualizzato sotto il suo nome.
Se non funziona. Se ancora vediamo solo il nome della cartella senza numero di file, ingrandiamo le icone dal menu con l’icona a hamburger, facendo click sulla lente con il simbolo + (più) in Dimensione icona. Otterremo il risultato mostrato in questa immagine.
Le cartelle più utili sempre sottomano. Nel pannello a sinistra vediamo già una serie di cartelle, come Documenti o Immagini, identificate come segnalibri, ma possiamo aggiungerne facilmente delle altre in base alle nostre esigenze.
Semplice e pratico. Basta infatti selezionare una cartella e trascinarla sul pannello a sinistra. Quando vediamo comparire la scritta Nuovo segnalibro possiamo rilasciarla. La avremo a questo punto disponibile in questa posizione privilegiata.
Vediamo le cartelle visitate di recente. A volte è molto comodo accedere alle cartelle aperte recentemente, per risparmiare tempo. Per vederne una lista facciamo click con il tasto destro sulla freccia indietro in alto a sinistra.
Cambiamo l’icona di una cartella. Salviamo l’icona che vogliamo usare nella cartella in cui vogliamo utilizzarla. Facciamo click con il tasto destro sulla cartella e andiamo su Proprietà nel menu a tendina che compare. Facciamo doppio click sull’icona della cartella.
Scegliamo il nostro stile. In alto nella finestra che si apre facciamo click sulla lente d’ingrandimento accanto alla scritta Seleziona icona personalizzata. Scegliamo quindi l’icona desiderata (qui nuovaicona.png) nell’elenco dei file contenuti nella cartella.
Ecco fatto. Ora la nostra nuova icona sostituisce quella predefinita. Possiamo fare questa modifica per tutte le cartelle che vogliamo, dando maggior visibilità a colpo d’occhio a quelle che interessano di più.
Articoli
Mettete i dati al sicuro!
Vi spieghiamo come proteggere la vostra privacy attraverso l’uso di un firewall a matrice consigliato dal collettivo Anonymous

Quando si è connessi al Web è facile capitare su siti che caricano un gran numero di elementi, tra cui immagini, script, richieste di rete e tanto altro. È vero, molti sono indispensabili, altri possono rivelarsi anche utili, ma diversi di questi non sono altro che puri e semplici “pericoli” per la sicurezza e la privacy degli utenti. È soprattutto per questo motivo che sono nate e continuano a essere utilizzate delle estensioni per browser che consentono agli utenti di bloccare e/o concedere il caricamento di specifici elementi. Una di queste è uMatrix, per esempio, un firewall a matrice che offre un controllo granulare sui contenuti, consigliato anche dal collettivo Anonymous e ricompreso in quella che chiamiamo “la cassetta degli attrezzi dell’hacker”.
COS’È UMATRIX?
Nello specifico, uMatrix è un’estensione disponibile per i principali browser, tra cui Chrome e Firefox. Il suo obiettivo è quello di consentire agli utenti di poter selezionare quali elementi della pagina web devono essere caricati e quali no. Per farlo, utilizza un sistema a matrice e, mediante i colori, permette di scaricare e/o bloccare i caricamenti in pochi clic. Le matrici, composte da righe e colonne, rappresentano, rispettivamente, gli host e i tipi di contenuti. In questo modo, l’utente potrà decidere di autorizzare o arrestare il caricamento di determinati file.
LE FUNZIONALITÀ AVANZATE
Mediante uMatrix si può, per esempio, decidere di consentire solo il caricamento delle immagini e bloccare gli script o le richieste di tracciamento. Il tutto in tempo reale. Le sue principali funzioni sono:
– Protezione dalle vulnerabilità di sicurezza: offre una protezione avanzata dalle vulnerabilità legate alla sicurezza. Per esempio, può impedire il caricamento di script malevoli o di plugin sconosciuti.
– Monitoraggio delle richieste di rete: consente di monitorare le richieste di rete in tempo reale. Questo permette all’utente di individuare eventuali attività sospette da parte di un sito web, come richieste di tracciamento o di connessione a server sconosciuti.
– Protezione della privacy: concede una protezione avanzata della privacy dell’utente. Quest’ultimo può impedire il caricamento di cookie di tracciamento, di annunci pubblicitari e di altre risorse che potrebbero compromettere la privacy.
– Controllo granulare delle connessioni: permette un controllo granulare delle connessioni di rete. L’utente può decidere di consentire e/o bloccare le connessioni a determinati host o di consentire eventualmente solo connessioni sicure tramite HTTPS.
– Personalizzazione avanzata: annovera una vasta gamma di opzioni di personalizzazione avanzate. L’utente può decidere di modificare le impostazioni predefinite per adattare l’estensione alle proprie esigenze specifiche.
– Interfaccia utente intuitiva: ha un’interfaccia intuitiva e facile da usare. Le matrici di controllo sono visualizzate in modo chiaro e ordinato, consentendo all’utente di effettuare le proprie scelte. In generale, offre una vasta gamma di funzionalità che consentono agli utenti di controllare in modo preciso le pagine web e migliorare la sicurezza e la privacy online.
IN PRATICA
L’ADD-ON
Aprite Firefox e collegatevi su https://addons.mozilla.org/it/firefox/. Tramite il box in alto a destra cercate uMatrix e selezionate il primo risultato che vi appare. Cliccate sul pulsante azzurro Aggiungi a Firefox e aspettate qualche secondo. Cliccate su Installa e infine su Ok. Riavviate il browser.
SU CHROME
Se navigate utilizzando il browser di Google, invece, collegatevi sul Chrome web store e cercate il firewall uMatrix nell’apposito box di ricerca, in alto a sinistra. Selezionate il primo risultato. Cliccate su Aggiungi e, subito dopo su Aggiungi estensione. Riavviate Chrome.
IN EVIDENZA
Una volta installato uMatrix, vi conviene far apparire l’icona nella barra degli strumenti. Per Firefox, basta cliccare sul menu a forma di puzzle e scegliere l’ingranaggio in corrispondenza con uMatrix e poi Aggiungi a barra degli strumenti. Per Chrome, cliccare il puzzle e poi il simbolo della puntina da disegno.
SIAMO PRONTI
Per attivare uMatrix, una volta giunti su un qualsiasi sito, cliccate sul pulsante che avete messo in evidenza sulla barra degli strumenti e, subito, dopo sull’icona di accensione posta in alto a sinistra dell’add-on. Subito vedrete apparire il numero degli elementi identificati e analizzati dall’estensione.
PANNELLO DI CONTROLLO
Prima ancora di bloccare/abilitare gli elementi, però, è bene dare un’occhiata alla dashboard dell’estensione. Per farlo, una volta aperto uMatrix, cliccate sul nome riportato in alto. Nella pagina che vi si apre trovate tutte le indicazioni utili al settaggio. Impostatele in base alle vostre preferenze.
VERDE O ROSSO?
Tornati nella schermata principale, trovate elencate tutte le connessioni e i tipi di dati, come cookie, CSS, immagini o anche script, che vengono caricati o bloccati. I colori sono adoperati per indicare il contenuto caricato e bloccato: verde contenuto caricato, rosso contenuto bloccato.
O TUTTO O NIENTE
Per consentire o negare il caricamento di una intera categoria di dati, basta cliccare in corrispondenza della riga tutto il nome. Per esempio, scegliendo CSS, è possibile impostare il caricamento o il blocco di quest’ultimi. Fatta la scelta, si deve ricaricare la pagina cliccando sul simbolo delle frecce circolari.
GLI ELEMENTI
Come abbiamo visto, per impostare come consentito un elemento si deve scegliere il colore verde. Per farlo, basta cliccare con il tasto sinistro del mouse nella metà superiore di una casella. Specularmente, per impostare qualcosa di non consentito (rosso), nella metà inferiore. Al termine, ricordarsi sempre si aggiornare la pagina.
VERDE O ROSSO? CHIARO O SCURO?
Con la scelta della tonalità dei colori, invece (scuro o chiaro), si gestisce la composizione della whitelist e della blacklist. In sostanza, impostando un colore scuro si indica che alla cella è assegnato un permesso o un diniego. Mentre se si assegna un colore chiaro, si indica che lo stato è ereditato dalla cella che sta sopra.
-
News2 anni ago
Hacker Journal 273
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli11 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal