Connect with us

Articoli

Un’eredità eccessiva e pericolosa!

OverlayFS, molto usato sui server Unix moderni, permette di unire più cartelle creando filesystem virtuali. Il problema è che vengono ereditati tutti i permessi dei vari file, anche quelli che permettono a un utente di diventare root…

Avatar

Pubblicato

il

Uno dei punti di forza dei sistemi GNU/Linux è la rigorosa gestione dei permessi per l’esecuzione dei programmi. Una volta, su questi sistemi esistevano sostanzialmente due sole modalità: quella privilegiata e quella non privilegiata. I file eseguibili dei programmi privilegiati avevano un particolare bit tra i loro metadati, chiamato convenzionalmente SUID. Quando un file eseguibile ha questo bit impostato viene eseguito con i permessi dell’utente che ne è proprietario, a prescindere da chi lo abbia lanciato. Se, per esempio, un eseguibile è proprietà dell’utente root ma viene eseguito da un utente comune, verrà comunque avviato con privilegi di root. Questo bit viene impostato come “vero” solo per alcuni particolari software “sicuri” che ne abbiano davvero bisogno, se si impostasse per qualsiasi programma non ci sarebbe più una separazione tra i privilegi degli utenti. Chiaramente, si tratta di un meccanismo un po’ rigido: il bit può essere attivo oppure no, i privilegi sono da utente normale oppure da root, non ci sono mezze misure. Un modo per limitare parzialmente il potere di SUID è rendere proprietario del file non l’utente root ma un altro utente che, tramite i gruppi a cui appartiene, possa avere accesso a un set limitato di file. Per esempio, se si avvia il server web Apache a nome dell’utente www-data, che appartiene al gruppo www-data, si avrà accesso opzione predefinita per mettere in piedi una applicazione server: i container. Ormai è quasi impossibile trovare del software open source che non venga pubblicato con almeno un’immagine docker. I container sono estremamente utili non soltanto perché separano i vari eseguibili, impedendo che un eventuale attacco su un programma possa ripercuotersi su altri software o sul sistema in generale, ma anche perché permettono di avere diverse versioni dello stesso software sul sistema, senza causare conflitti tra le dipendenze. Un container è autonomo: contiene tutte le librerie necessarie per il funzionamento del programma. Se ce ne sono di più sullo stesso sistema, ciascuno di essi contiene tutte le librerie necessarie a se stesso. Naturalmente, questo comporta un importante consumo di spazio: molte librerie e molti eseguibili saranno sempre gli stessi tra tutti i vari container, ed è uno spreco occupare il doppio, il triplo o anche più dello spazio. Ed è per risolvere questo problema che esiste OverlayFS.

Il bug permette la copia di un file eseguibile SUID da un filesystem dell’utente al filesystem principale, mantenendo il bit SUID. FONTE: https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability

Millefoglie

OverlayFS è un meccanismo di memorizzazione dei file pensato per l’union mounting: si tratta di unire virtualmente più cartelle, facendole apparire come una sola. Il vantaggio è che si possono creare più cartelle con versioni differenti dello stesso software, da montare volta per volta a seconda della versione necessaria in un filesystem completo. Immaginiamo di avere bisogno di MySql 5 in un container e MySql 8 in un altro container, ma per il resto dello stesso sistema di base. Il grosso del sistema può risiedere in una cartella, poi basta averne una per MySql 5 e una per MySql 8. In un container verrà montata la cartella della versione 5 sopra il sistema base, e viceversa nell’altro. In questo modo si risparmia lo spazio che verrebbe sprecato mantenendo sul disco due volte i file del sistema base. Naturalmente, è un po’ più complesso di così, si possono di fatto avere più versioni degli stessi file con una sorta di logica incrementale: quando si fanno modifiche a un container vengono memorizzati solo i file cambiati rispetto all’immagine docker di partenza, sempre per risparmiare spazio. La domanda che si ci potrebbe porre è: cosa succede ai permessi di file e cartelle, capabilities incluse, una volta che vengono montati dentro altre cartelle? Si può immaginare che vengano ereditate, ma è chiaro che si tratti di una situazione complessa, con tanti container che montano gli stessi file in modo diverso. Il problema nasce dal fatto che un malintenzionato potrebbe abusare di OverlayFS per fare in modo che il kernel copi dei file eseguibili con capabilities da amministratore da un punto di mount realizzato appositamente a delle cartelle sul filesystem principale. Facendo la copia, un sistema GNU/Linux non patchato manterrebbe la capability sul file, offrendo quindi al malintenzionato un file con capability da amministratore sul filesystem principale. Siccome OverlayFS può essere usato tramite FUSE anche da utenti semplici, senza alcun privilegio, questo significa che il malintenzionato deve solo crearsi un filesystem (lower, nell’esempio) su un proprio sistema e inserire un eseguibile con capability da amministrazione:

setcap cap_sys_admin +eip lower/suid

Poi deve solo copiare quel filesystem sul sistema da attaccare e montarlo (nella cartella upper):

mount -t overlay overlay -o rw,

lowerdir=lower,upperdir

=upper,workdir=workdir mount

 

A quel punto si può accedere al file eseguibile dal sistema vittima:

touch mount/suid

getcap lower/suid

E si scopre che la capabilities sono rimaste intatte:

lower/suid = cap_dac_override,

cap_sys_admin+eip

 

 

Vulnerabilità

Nessuna delle modifiche da parte degli sviluppatori di Ubuntu ha introdotto vulnerabilità di per se, ma nel 2020 era stata scoperta proprio una vulnerabilità in overlayFS che permetteva l’impostazione di attributi speciali ai file. Il fix è stato applicato alla linea originale di overlayFS, ma non alla versione modificata da Ubuntu. Nello specifico, quando si tratta di gestire i permessi di un file la versione originale chiama una funzione di servizio che è stata realizzata appositamente per assicurarsi che non vengano dati più permessi a file che non dovrebbero averli. Invece, la versione di ubuntu utilizza direttamente la chiamata di sistema __vfs_setxattr_noperm. Il problema è proprio che il flusso di Ubuntu non prevede dei controlli, che invece nel Linux “originale” sono stati inseriti, per evitare di trasferire le capabilities da un filesystem all’altro.

Un dettaglio che è importante ricordare è che questa vulnerabilità ha un impatto su OverlayFS in sé, ma non su docker o più in generale sui container. Un sistema che utilizza docker non è di per se stesso vulnerabile, lo è solo per il fatto che ha certamente lo stack di overlayfs e quindi chi accede al sistema host potrebbe montare filesystem OverlayFS. Ma chi ha accesso solo a un container non può comunque uscire e danneggiare il sistema host.

 

La soluzione

Le patch per l’implementazione di Ubuntu sono state rilasciate a un mese dalla scoperta delle vulnerabilità, e sono disponibili per le release da Ubuntu 20.04 al più recente 23.10. Purtroppo è vulnerabile anche Ubuntu Bionic (18.04) ma, non essendo più supportata, per questa non è disponibile alcuna patch.

 

Il codice di Ubuntu contiene ancora la chiamata al kernel vulnerabile, mentre in overlayfs mainstream è stata sostituita con un controllo.

 

Leggi anche: “Utenti Ubuntu sotto attacco

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Installiamo Fedora 41 Workstation

Ideale per sviluppatori, creatori di contenuti e appassionati di tecnologia, questa release unisce un’interfaccia utente moderna con le ultime innovazioni software, mantenendo al contempo la stabilità e la sicurezza che caratterizzano Fedora

Avatar

Pubblicato

il

Una cosa che apprezzeranno soprattutto i neofiti dei sistemi operativi basati su Linux è l’estrema facilità di installazione e di configurazione di Fedora 41. Come vedrete nella prossima guida, una volta scelta la lingua e il disco rigido, o una sua partizione, tutto il resto viene automaticamente impostato dal programma di installazione. Successivamente, il sistema operativo vi proporrà una breve serie di scelte, come la configurazione della privacy,
dopodiché potrete iniziare a usare Fedora 41.

 

Cosa c’è di nuovo?

Quest’ultima versione del progetto sponsorizzato da Red Hat, denominata Silverblue, si rivolge a un pubblico molto vasto dal punto di vista dell’esperienza informatica, ma non dimentica chi non possiede un computer particolarmente aggiornato. Per esempio, vengono abilitati in modalità predefinita gli aggiornamenti automatici del bootloader, non solo per i sistemi UEFI, ma anche per quelli dotati del vecchio BIOS. Tra le novità più visibili
abbiamo, invece, l’adozione dell’ultima versione di GNOME, la 47, che rende l’esperienza utente molto più piacevole rispetto al passato, con un chiaro miglioramento delle prestazioni. Di conseguenza viene integrato il Terminale
Ptyxis, in grado di supportare il tema chiaro o scuro, selezionabile per questo sistema operativo. È stato anche integrato in modo predefinito il gestore di finestre Wayland, sebbene possa venire ancora abilitato manualmente il gestore X11, per chi lo preferisce. Ci sono anche novità di carattere più estetico che funzionale, come la possibilità di
personalizzare il colore delle interfacce di GNOME, potendo scegliere soluzioni alternative in modo semplice e pratico nella sezione Aspetto delle Impostazioni. Gli utenti con monitor a bassa risoluzione scopriranno, infine,
che è stato introdotto un supporto specifico per migliorare la loro esperienza.

 

Muoversi in Fedora

L’ambiente desktop che viene visualizzato all’avvio del sistema operativo mostra un’area di lavoro principale, una secondaria di lato, la dash in basso e un pulsante in alto a sinistra. Il calendario è in alto al centro, mentre in alto a
destra c’è il menu con i controlli principali. Facendo clic sul pulsante in alto a sinistra si visualizza l’area di lavoro a schermo intero, tuttavia se volete usare la dash dovrete fare nuovamente clic su quel pulsante. La dash è personalizzabile con l’aggiunta dei lanciatori delle applicazioni che possono essere visualizzate premendo sul pulsante sulla destra, Mostra applicazioni. Oltre a questo, troviamo il lanciatore per Firefox, l’accesso diretto al
calendario e alle cartelle, un editor di testo e il collegamento allo store online (Software) dall’interfaccia ottimamente strutturata, per arricchire il sistema operativo con applicazioni aggiuntive. La dotazione base non è ricchissima ma vi fornisce gli strumenti più comuni come LibreOffice Calc, Impress e Writer. Anche il multimediale è discretamente coperto con i classici Rhythmbox e Video (Totem).

 

La procedura di installazione

Test e versione Live
Per essere certi che il vostro hardware sia compatibile con il sistema operativo, nel GRUB lasciate selezionata l’opzione Test this media & start Fedora… e premete INVIO. Al termine del controllo, verrà caricata la versione Live del sistema operativo. Qui fate clic sul pulsante azzurro Install Fedora.

 

Lingua e partizionamento
Nell’elenco di sinistra della schermata di benvenuto, selezionate Italiano e in quello a destra Italiano (Italia). Fate
clic su Continua, quindi su Destinazione installazione. Qui selezionate il disco rigido su cui installare il sistema operativo e premete su Fatto in alto a sinistra.

Installazione
Nella schermata Riepilogo Installazione fate clic su Avvia installazione. Ora non vi resta che aspettare che la procedura finisca, dopodiché premete su Termina l’installazione. Riavviate il sistema operativo, assicurandovi di avere rimosso il dispositivo con il file ISO di installazione.

 

Inizio della configurazione
Quando il sistema operativo è pronto, fate clic su Avvia configurazione. Nella schermata Privacy, se volete, premete sugli interruttori delle due opzioni presenti per disattivarle. Poi fate clic su Successiva. Nella nuova schermata, premete su Abilita repository di terze parti e poi su Successiva.

Creazione dell’account
Nella schermata Informazioni personali, digitate nel primo campo il vostro nome utente e fate clic su Successiva. Poi digitate una password sicura e ripetetela nel campo sottostante. Fedora vi avvertirà nel caso sia troppo debole. Premete su Successiva e poi su Inizia a usare Fedora Linux per terminare la configurazione.

Aggiornamenti
A questo punto Fedora 41 vi invita a compiere il tour del sistema operativo. Per evitarlo fate clic su Ignora. Ora premete al centro per attivare la vostra area di lavoro. Quando appare l’avviso della presenza di aggiornamenti, fate clic su di esso e poi su Riavvia e aggiorna, quindi su Riavvia e installa.

 

Leggi anche: “Fedora 39 Workstation è qui

Continua a Leggere

Articoli

I ransomware non fanno più paura

File in ostaggio? Rilassati, abbiamo scovato un servizio online di monitoraggio che può liberarti dal ricatto virtuale

Avatar

Pubblicato

il

L’Italia è il terzo paese al mondo per vittime da attacchi ransomware; Il governo indonesiano paralizzato da attacco ransomware; Ransomware: attacchi in aumento nel secondo trimestre 2024.
Sono solo alcuni dei tanti titoli che si leggono ultimamente suoi quotidiani e che mostrano come la minaccia ransomware stia aumentando vertiginosamente negli ultimi anni. Una tipologia di attacco che ha dimostrato, sin da subito, quanto vulnerabili possano essere anche i sistemi e le infrastrutture più avanzate.
In tale scenario, di recente, è nata una piattaforma che promette di aiutare a proteggersi grazie semplicemente a una dashboard. Si chiama ransomfeed.it ed è un esempio di servizio online che risponde alla necessità di aumentare la sicurezza fornendo delle informazioni che aumentano la consapevolezza. Monitorando, in altri termini, le minacce e diffondendo dati importanti per aiutare le aziende e gli utenti a gestire e mitigare i rischi associati. Vediamo di cosa si tratta e come funziona.

Il cuore del servizio di Ransomfeed è un feed RSS permanente, che offre un aggiornamento continuo e immediato delle informazioni sugli attacchi ransomware a livello globale.

 

COS’È RANSOMFEED?

Partiamo dal principio. Ransomfeed è un servizio che si caratterizza per la sua capacità di raccogliere, analizzare e fornire informazioni dettagliate sui gruppi ransomware e sulle loro attività in tutto il mondo. Utilizzando tecnologie di data scraping e analisi dei dati, estrae informazioni da una varietà di fonti online, inclusi forum, Darkweb e altri canali specializzati e pubblici, per rilevare e documentare le minacce emergenti.
Il servizio è gratuito e rappresenta una risorsa per chiunque desideri tenere sotto controllo le attività dei gruppi di ransomware e migliorare la propria strategia di difesa contro attacchi informatici sempre più sofisticati. La pagina Web è organizzata con un menu laterale che comprende una dashboard, una sezione Notizie, una sezione adibita ai Reports e una sezione che contiene dei documenti riassuntivi mensili. Sempre dal menu laterale si accede a delle statistiche tra cui quelle per paese e per gruppo. È anche possibile filtrare i dati per anno o vedere solo quelli che riguardano l’Italia.

 

IL MONITORAGGIO

Il servizio di monitoraggio offerto da Ransomfeed è progettato per fornire una panoramica dettagliata e aggiornata degli attacchi ransomware a livello globale. Questo servizio è completamente gratuito e si basa su un processo sofisticato di raccolta e analisi dei dati.
Ransomfeed utilizza una combinazione di tecnologie avanzate e metodologie di monitoraggio per aggregare informazioni da una vasta gamma di fonti, tra cui il Darkweb, forum specializzati, e altre piattaforme in cui i gruppi di ransomware comunicano e operano. Il sistema di monitoraggio automatizzato di Ransomfeed è in grado di identificare e raccogliere dati rilevanti riguardanti nuovi gruppi di ransomware, varianti di malware, tecniche di attacco, e le vittime recenti. Le principali caratteristiche del servizio includono:
Raccolta dati continua: Ransomfeed esegue una raccolta dati incessante per garantire che le informazioni siano sempre aggiornate. Questo approccio permette di avere una visione in tempo reale delle attività dei gruppi di ransomware e delle minacce emergenti.
Analisi e aggregazione: i dati raccolti vengono elaborati e analizzati per estrarre informazioni chiave e tendenze. Questo processo include la verifica delle fonti e la correlazione delle informazioni per garantire accuratezza e rilevanza.
Feed RSS aggiornati: I risultati dell’analisi vengono poi resi disponibili attraverso un feed RSS permanente. Questo feed fornisce aggiornamenti regolari e tempestivi sui nuovi attacchi ransomware e sugli sviluppi significativi nel panorama delle minacce. Gli utenti possono iscriversi a questo feed per ricevere notifiche direttamente nei loro lettori RSS, mantenendo così un flusso costante di informazioni.
Accesso Libero e Senza Costi: la piattaforma è accessibile a tutti senza alcun costo, riflettendo l’impegno di Ransomfeed nel fornire uno strumento di monitoraggio delle minacce che può essere utilizzato da chiunque, da professionisti della sicurezza informatica a semplici utenti preoccupati per la loro sicurezza online.

La dashboard contiene una tabella che consente di visualizzare le principali informazioni di un attacco: il nome della vittima, il nome del gruppo ransomware, la data di pubblicazione e il paese.

 

UTILITÀ DELLE INFO

La domanda su chi possa beneficiare delle informazioni fornite da Ransomfeed è più che legittima. Sono tante le categorie di utenti che possono trarne vantaggio.
In primo luogo vi sono i professionisti della sicurezza Informatica: gli esperti di cybersecurity possono utilizzare le informazioni di Ransomfeed per rafforzare le difese delle loro organizzazioni.
Per le piccole e medie imprese (PMI), che spesso non dispongono di risorse dedicate alla sicurezza informatica, avere accesso a dati aggiornati sugli attacchi ransomware può fare la differenza nella prevenzione degli incidenti quanto meno migliorando le conoscenze e aumentando la consapevolezza. Le grandi aziende, che gestiscono volumi significativi di dati e operazioni complesse, possono integrare queste informazioni nelle loro strategie di sicurezza. Gli enti governativi e le Agenzie di Sicurezza: le istituzioni governative e le agenzie di sicurezza possono utilizzare i dati di Ransomfeed per valutare l’impatto degli attacchi ransomware a livello nazionale e sviluppare politiche e misure di risposta più efficaci. Le informazioni dettagliate su come e dove si verificano gli attacchi possono aiutare a indirizzare le risorse e le iniziative di prevenzione.
I ricercatori e gli analisti di gicurezza: i ricercatori e gli analisti di sicurezza informatica possono sfruttare le informazioni di Ransomfeed per studiare le tendenze e i modelli degli attacchi ransomware. Questo può contribuire allo sviluppo di nuovi strumenti di difesa e metodologie di risposta agli attacchi, migliorando la sicurezza complessiva del cyberspazio.
Il pubblico e gli utenti privati: anche gli utenti privati e le organizzazioni non specializzate possono beneficiare di queste informazioni. Essere informati sui rischi e sulle minacce emergenti può aiutare a migliorare le proprie abitudini di sicurezza informatica, come l’adozione di password più sicure e la consapevolezza dei tentativi di phishing.
Avere una visione chiara e tempestiva dell’entità e dell’evoluzione degli attacchi ransomware consente a tutti questi gruppi di adottare misure preventive più efficaci. L’accesso a dati aggiornati aiuta a anticipare le minacce, pianificare risposte più informate e implementare strategie di mitigazione più robuste. In un contesto di attacchi informatici sempre più sofisticati e frequenti, l’abilità di reagire e con precisione può significativamente ridurre il rischio di danni e interruzioni operativi.
In Italia, le piccole e medie imprese (PMI) sono particolarmente vulnerabili a tali attacchi. Spesso queste organizzazioni non dispongono delle risorse e delle competenze necessarie per implementare adeguate misure di sicurezza informatica, rendendole bersagli facili per i gruppi ransomware. L’incapacità di proteggere efficacemente i propri dati e sistemi può portare a gravi interruzioni operative e danni economici considerevoli a danno dell’azienda in questione ma, più in generale, del tessuto sociale di cui fa parte. Le statistiche fornite da Ransomfeed rivelano che i settori più colpiti in Italia includono la sanità, i servizi finanziari e il commercio al dettaglio, settori in cui i dati sensibili e le operazioni critiche sono particolarmente vulnerabili. Inoltre, i dati suggeriscono una crescente sofisticazione degli attacchi, con i gruppi ransomware che evolvono continuamente le loro tecniche per eludere le difese e massimizzare i profitti.

Nella sezione Reports sono pubblicati i report quadrimestrali sulle attività ransomware analizzate dal gruppo di ransomfeed, in lingua italiana e inglese.

 

SIAMO VULNERABILI?

La lettura delle statistiche evidenzia l’urgenza di rafforzare le misure di sicurezza informatica a livello nazionale e la necessità di un’azione coordinata tra governo, aziende e istituzioni per migliorare la resilienza contro le minacce ransomware. Le organizzazioni pubbliche e private devono investire di più in formazione del personale (tecnico e non), ma anche in strumenti di sicurezza avanzati e strategie di risposta agli incidenti per proteggere efficacemente i propri dati e le proprie operazioni.
La crescente frequenza e sofisticazione degli attacchi ransomware indica che è essenziale rimanere aggiornati sulle ultime minacce e vulnerabilità.
Utilizzare risorse capaci di monitorare l’andamento degli attacchi e comprendere le tendenze emergenti può aiutare ad adottare misure preventive e a prepararsi meglio per rispondere a potenziali incidenti. La vulnerabilità dell’Italia di fronte a minacce informatiche è considerevole e radicata in diversi fattori. La sicurezza informatica, o cybersecurity, è ancora una disciplina giovane e spesso trascurata. La mancanza di cultura e consapevolezza sulla materia contribuisce a creare un ambiente digitale pericoloso, dove la sicurezza viene frequentemente messa in secondo piano per motivi di costi o semplicemente perchè non compresa. Le aziende e gli utenti, sia privati che pubblici, non sempre adottano pratiche di sicurezza adeguate, lasciando così ampie superfici di attacco ai criminali informatici. Inoltre, molti servizi e infrastrutture digitali non sono progettati adeguatamente e non sono resilienti. Tuttavia, spesso i servizi online e le infrastrutture tecnologiche non sono dotati di meccanismi di difesa robusti e strategie di risposta agli incidenti ben definite.
Questo significa che, in caso di attacco, i danni possono essere gravi e la ripresa può richiedere molto tempo e risorse. Quindi, meglio organizzarsi in tempo!

Lo stato maggiormente colpito risulta essere gli USA che da inizio anno ha registrato 1273 attacchi ransomware, davanti a UK (156), Canada (141) e Germania (93), L’Italia risulta essere al quinto posto con 80 attacchi, davanti alla Francia (71), Brasile e Spagna (62), Australia (44) e India (39).

Continua a Leggere

Articoli

Come individuare il miglior antivirus per il tuo PC

Avatar

Pubblicato

il

By

Antivirus per PC

Negli ultimi anni le minacce di attacchi malevoli a PC connessi alla rete sono incrementate in modo esponenziale e proteggere il proprio PC non è più solo una buona pratica, ma una vera e propria necessità. Virus, malware, ransomware e altre minacce informatiche si evolvono costantemente, mettendo a rischio i dati personali e le informazioni sensibili degli utenti.

Scegliere un antivirus non è mai stato così importante, ma con la vasta gamma di opzioni disponibili, la decisione può sembrare complicata. Come trovare la soluzione giusta per il tuo computer? La risposta dipende da diversi fattori, tra cui le tue abitudini online, il tipo di utilizzo del dispositivo e il livello di protezione desiderato.

In questo articolo esploreremo i passi fondamentali per individuare il miglior antivirus per il tuo PC, fornendoti tutte le informazioni necessarie per garantire una sicurezza informatica ottimale.

Comprendere le tue esigenze di sicurezza

Ogni utente ha esigenze diverse quando si tratta di protezione informatica, ed è fondamentale analizzarle per fare una scelta consapevole. Ad esempio, chi utilizza il PC principalmente per navigare sui social media avrà necessità diverse rispetto a chi gestisce transazioni finanziarie online o utilizza il computer per lavoro.

Per individuare il miglior antivirus, considera innanzitutto le minacce a cui sei più esposto. Se scarichi frequentemente file da Internet, potrebbe essere prioritario un antivirus con un’ottima protezione contro i malware. Se invece temi i tentativi di phishing via email, un software con strumenti di rilevamento avanzati sarà più adatto.

Un altro fattore da valutare è la compatibilità. Alcuni antivirus offrono versioni ottimizzate per Windows, macOS o persino per dispositivi mobili. Non dimenticare di tenere in considerazione il budget: mentre esistono antivirus gratuiti, quelli a pagamento spesso includono funzionalità aggiuntive che potrebbero essere cruciali per le tue esigenze.

Scegliere un antivirus non significa solo proteggere il sistema, ma anche garantirne il corretto funzionamento a lungo termine. Una protezione adeguata riduce il rischio di danni, perdita di dati e rallentamenti causati da intrusioni esterne.

Caratteristiche fondamentali da ricercare

Per scegliere un antivirus efficace, è essenziale sapere quali funzionalità sono indispensabili per proteggere il tuo PC dalle minacce digitali. Non tutti i software offrono lo stesso livello di protezione, e alcuni potrebbero risultare più adatti alle tue esigenze rispetto ad altri.

Tra le caratteristiche principali da ricercare troviamo:

  • Protezione in tempo reale: un buon antivirus deve essere in grado di identificare e bloccare le minacce non appena si manifestano, evitando che queste possano causare danni al sistema.
  • Aggiornamenti frequenti: il panorama delle minacce informatiche è in continua evoluzione. Un antivirus che non si aggiorna regolarmente rischia di diventare inefficace contro gli attacchi più recenti.
  • Rilevamento avanzato: funzioni come la protezione contro i ransomware, il monitoraggio del comportamento sospetto e i firewall integrati sono strumenti essenziali per una sicurezza completa.
  • Facilità d’uso: l’interfaccia deve essere intuitiva e facile da utilizzare, anche per chi non è esperto di tecnologia. Una configurazione complicata può ridurre l’efficacia della protezione.

Non sottovalutare l’importanza delle recensioni degli utenti e delle valutazioni indipendenti. Confrontare le opinioni può aiutarti a identificare i software più affidabili e con il miglior rapporto qualità-prezzo. Esistono siti specializzati che mettono a confronto le performance di diversi antivirus in base a test reali, offrendo una panoramica utile per chi è indeciso.

Investire in un antivirus con queste caratteristiche non significa solo proteggere il tuo dispositivo, ma anche migliorare la tua esperienza digitale. Un sistema ben protetto ti permette di navigare, lavorare e giocare senza preoccupazioni.

La differenza tra software gratuiti e a pagamento

Uno dei dubbi più comuni riguarda la scelta tra un antivirus gratuito e uno a pagamento. Entrambe le opzioni possono fornire una protezione, ma le differenze in termini di funzionalità e affidabilità sono significative.

Gli antivirus gratuiti offrono generalmente una protezione di base, sufficiente per contrastare minacce comuni come virus e malware tradizionali. Tuttavia, molte di queste soluzioni non includono funzionalità avanzate come:

  • Protezione contro i ransomware, essenziale per bloccare attacchi che criptano i dati personali.
  • Supporto tecnico dedicato, utile in caso di problemi o configurazioni complesse.
  • Strumenti di protezione per transazioni online, che offrono un ulteriore livello di sicurezza durante gli acquisti o le operazioni bancarie.

D’altra parte, un antivirus a pagamento è progettato per fornire una protezione completa e personalizzabile. Questi software spesso includono funzionalità come firewall avanzati, gestione delle password e strumenti per il controllo genitori, ideali per un utilizzo familiare o professionale del computer.

Un’altra differenza importante riguarda gli aggiornamenti e la velocità di risposta alle nuove minacce. I software a pagamento ricevono aggiornamenti più frequenti e dispongono di risorse dedicate per identificare rapidamente i pericoli più recenti.

Sebbene i software gratuiti possano sembrare un’opzione allettante, è importante valutare i rischi associati a una protezione limitata. Considera anche il valore dei tuoi dati e delle tue attività online: investire in un antivirus premium può rivelarsi una scelta strategica per evitare perdite o danni più costosi.

Se sei un utente che utilizza il PC per attività sensibili come il lavoro o le transazioni finanziarie, un antivirus a pagamento rappresenta una sicurezza aggiuntiva che potrebbe fare la differenza.

L’importanza di integrare una VPN per la sicurezza online

Proteggere il proprio PC con un buon antivirus è fondamentale, ma per una sicurezza digitale davvero completa è altrettanto importante proteggere le connessioni a Internet. In questo contesto, l’utilizzo di un servizio VPN (Virtual Private Network) rappresenta una soluzione indispensabile.

Una VPN funziona crittografando tutti i dati trasmessi durante la navigazione, impedendo così che informazioni sensibili come password, numeri di carte di credito o file privati possano essere intercettati da malintenzionati. Questo è particolarmente utile quando si utilizzano reti Wi-Fi pubbliche, che spesso rappresentano un punto debole per la sicurezza.

Inoltre, un servizio VPN nasconde il tuo indirizzo IP, rendendo più difficile per hacker o terze parti tracciare la tua attività online. Questo garantisce non solo maggiore sicurezza, ma anche una protezione della tua privacy, un aspetto cruciale nell’era digitale.

Alcuni antivirus includono una VPN integrata come parte del loro pacchetto di protezione, offrendo un’unica soluzione per gestire sia la sicurezza del dispositivo sia quella della connessione. Optare per questa combinazione può semplificare l’esperienza dell’utente, eliminando la necessità di configurare strumenti separati.

Integrare una VPN nelle tue abitudini digitali non è solo una misura aggiuntiva di protezione, ma un vero e proprio passo verso una navigazione più sicura e privata, indipendentemente da dove ti trovi.

Continua a Leggere

Articoli

I migliori Open Source: Tiling Shell 12.2

Vi presentiamo un’estensione per GNOME Shell che offre un sistema avanzato per organizzare le finestre sul desktop

Avatar

Pubblicato

il

Tiling Shell è un’estensione per GNOME Shell che introduce un sistema avanzato di gestione delle finestre, permettendovi di personalizzare la loro disposizione sul desktop in modo molto più flessibile rispetto alla configurazione standard di GNOME. Funziona su GNOME Shell dalla versione 40 alla 46, sia su X11 sia su Wayland, e garantisce compatibilità anche con le edizioni più recenti. Offre un sistema di affiancamento guidato analogo a quello di Windows 11, che permette di lavorare in modo efficiente e ordinato anche con molte finestre aperte.

 

TANTI VANTAGGI

L’estensione supporta, inoltre, l’uso di più monitor, anche se hanno fattori di scala diversi, garantendo una configurazione coerente su tutti i vostri schermi. Include un editor che permette di gestire, modificare, creare e
cancellare layout per la disposizione delle finestre e si adatta automaticamente al tema GNOME che state utilizzando, assicurando un’integrazione visiva senza soluzione di continuità. Per la definizione dei layout, le opzioni sono davvero infinite, ma ci sono anche alcune configurazioni predefinite comode per iniziare.

L’utilizzo di Tiling Shell è intuitivo. Spostando una finestra e premendo il tasto CTRL, potrete visualizzare il layout di tiling e posizionare la finestra dove volete. L’estensione offre anche opzioni di personalizzazione avanzate, come la possibilità di ridimensionare finestre adiacenti contemporaneamente o di navigare tra i riquadri utilizzando scorciatoie da tastiera. È disponibile per l’installazione su extensions.gnome.org.

Un moderno sistema di tiling delle finestre che estende le 2 colonne predefinite di GNOME a qualsiasi layout vogliate

 

Leggi anche: “I migliori open source fragments

Continua a Leggere

Articoli

Bug Microsoft: tutta la verità

Ti sveliamo cos’ha mandato in tilt i computer di tutto il mondo

Avatar

Pubblicato

il

Il19 luglio 2024 sarà probabilmente ricordato come una delle più grandi interruzioni informatiche globali mai registrate. Un bug nell’aggiornamento della piattaforma Falcon Sensor di CrowdStrike per i sistemi Microsoft Windows ha messo in ginocchio diversi settori cruciali, inclusi quello bancario, le compagnie aeree e il settore sanitario. L’aggiornamento del software ha provocato il temuto “Blue Screen Of Death di Windows” (schermata blu d’errore), causando il crash di circa 8,5 milioni di computer nel mondo.
Microsoft ha confermato che il problema era specifico all’aggiornamento rilasciato da CrowdStrike e non correlato a disservizi di Azure e Microsoft 365, come inizialmente paventato da alcuni. Consapevole della difficoltà di recuperare da un’interruzione così significativa, il colosso di Redmond ha raccomandato di seguire le sue linee guida per riportare i sistemi aziendali a uno stato operativo precedente. Microsoft ha poi rilasciato un tool con annessa guida all’utilizzo, da installare su chiavetta USB, in grado di automatizzare la cancellazione del file incriminato.
Da parte sua, CrowdStrike ha ritirato l’aggiornamento e ha iniziato a lavorare su una soluzione, pubblicando la pagina Web di supporto, “Remediation and Guidance Hub”, in cui ha spiegato in vari punti come gestire il problema. Tuttavia, il processo di recupero si è rivelato più complesso del previsto. L’implementazione della soluzione ha infatti richiesto un intervento manuale nei data center colpiti per rimuovere l’aggiornamento e riavviare i sistemi, un’operazione resa ancora più difficile dalla presenza di chiavi di crittografia complesse.
Un incidente che serve da monito sull’importanza di rigorosi test pre-rilascio e di strategie di gestione delle emergenze ben pianificate per minimizzare i rischi associati agli aggiornamenti software. Un vero pandemonio che ha rischiato di paralizzare il mondo, causando persino un drastico calo dei listini di Borsa, con la stessa CrowdStrike Holdings crollata nel giorno del disastro di oltre il 20% nelle contrattazioni pre-mercato.

La BSOD, verificatasi durante l’aggiornamento della piattaforma di CrowdStrike, è apparsa per la prima volta sui sistemi Microsoft Windows nei primi anni novanta. È stata introdotta come un modo per avvisare gli utenti di errori gravi che richiedevano attenzione immediata.

APPROFITTATORI

I cybercriminali hanno sfruttato il caos per i propri scopi illeciti. È stato infatti individuato un archivio ZIP malevolo, denominato crowdstrike-hotfix.zip, contenente un malware loader, HijackLoader, che scarica il pericoloso malware RemCos, utilizzato per ottenere il controllo completo del computer infetto, permettendo ai criminali informatici di eseguire una vasta gamma di attività dannose.
Purtroppo, le minacce non si limitano a questo. È stata infatti lanciata una serie di attacchi di phishing, prendendo di mira i clienti di CrowdStrike con e-mail fraudolente e telefonate ingannevoli atte a promuovere script infetti in grado di ripristinare i sistemi. CrowdStrike ha raccomandato ai clienti di affidarsi ai canali di comunicazione ufficiali dell’azienda e di seguire attentamente le indicazioni tecniche fornite senza affidarsi a intermediari se non autorizzati.

Uno dei tanti siti malevoli (crowdstrikebluescreen.com) creati dai cyber criminali per trafugare preziose informazioni a ignare vittime del bug desiderose di risolvere il problema.

 

Leggi anche: “Guasto informatico a Microsoft

Continua a Leggere

Articoli

Ultras e hacker: passione e identità culturale

Dalla curva allo schermo: l’intreccio tra cuore ed etica. Un viaggio tra rivolta, codici informali e identità collettive
in due mondi apparentemente distanti

Avatar

Pubblicato

il

Nel vasto panorama delle subculture contemporanee, poche sono tanto appassionate e complesse quanto quelle degli ultras e degli hacker. Gli ultras, con il loro fervente supporto per le squadre di calcio, e gli hacker, con la loro dedizione alla comprensione e manipolazione dei sistemi informatici, sembrano operare in sfere completamente diverse. Tuttavia, un’analisi più attenta rivela sorprendenti parallelismi tra questi due gruppi. Entrambi incarnano una passione ardente e forte, un grande senso di identità collettiva e una propensione alla ribellione contro le norme stabilite.

 

Passione e identità

La passione è il cuore pulsante sia per gli ultras che per gli hacker. Gli ultras vivono per il calcio, seguendo la loro squadra ovunque, creando coreografie elaborate e cantando incessantemente durante le partite. Per loro, il calcio non è solo uno sport, ma una forma di espressione identitaria. La loro appartenenza a un gruppo di ultras fornisce un senso di comunità e di scopo, creando legami che vanno oltre la semplice fedeltà a una squadra.
Allo stesso modo, gli hacker dedicano innumerevoli ore a esplorare, comprendere e manipolare i sistemi informatici. La loro passione per la tecnologia e la conoscenza li spinge a superare i limiti e a scoprire nuovi orizzonti. Come per gli ultras, l’appartenenza alla comunità hacker offre un’identità collettiva, una rete di supporto e un terreno comune su cui costruire relazioni significative.

 

Codici e regole informali

Sia gli ultras che gli hacker operano secondo codici e regole informali che governano il loro comportamento. Gli ultras seguono una serie di norme non scritte che regolano tutto, dalla lealtà alla propria squadra al modo in cui affrontare i rivali. Questi codici d’onore sono fondamentali per mantenere la coesione del gruppo e per definire la loro identità collettiva. La violazione di queste regole può portare all’esclusione dal gruppo e alla perdita di rispetto tra i pari. Gli hacker, d’altra parte, seguono un’etica informale conosciuta come “etica hacker”. Questa include principi come la condivisione della conoscenza, la libertà di informazione e il miglioramento continuo delle proprie skill. L’etica hacker promuove l’idea che l’accesso ai sistemi e alle informazioni debba essere libero e che le abilità tecniche debbano essere utilizzate per scoprire, migliorare e proteggere i sistemi informatici. Anche per gli hacker, il rispetto di questi principi è fondamentale per mantenere la propria reputazione all’interno della comunità.

Ancora oggi si fa confusione tra criminali informatici e hacker etici. Questi ultimi, seguendo un codice di etica, lavorano per migliorare la sicurezza dei sistemi informatici e proteggere i dati, contrastando le attività illecite che minacciano la società digitale.

 

Ribellione e anticonformismo

La ribellione è un elemento chiave che accomuna ultras e hacker. Gli ultras spesso si oppongono alle istituzioni calcistiche, alle normative severe e alla commercializzazione del calcio. La loro ribellione si manifesta attraverso proteste organizzate, striscioni provocatori e cori che sfidano le autorità. Questo spirito di resistenza è alimentato dalla convinzione che il calcio appartenga ai tifosi e non ai dirigenti o agli sponsor.
Gli hacker esprimono la loro ribellione attraverso l’esplorazione non autorizzata dei sistemi informatici e la sfida alle restrizioni imposte dalle grandi corporazioni e dai governi. La loro attività, spesso etichettata come illegale, è vista da molti hacker come una forma di attivismo. Attraverso attacchi mirati e la divulgazione di informazioni, cercano di esporre ingiustizie, vulnerabilità e corruzione, promuovendo un mondo digitale più aperto e sicuro.

 

Impatto sociale e culturale

Gli ultras e gli hacker hanno un impatto significativo sia sulla società che sulla cultura. Gli ultras, con le loro coreografie spettacolari e il loro supporto incondizionato, influenzano non solo l’atmosfera negli stadi, ma anche la percezione pubblica del calcio. La loro presenza e il loro impegno contribuiscono a mantenere viva la passione per il calcio e a rafforzare il legame tra le squadre e le loro comunità.
Gli hacker, invece, influenzano profondamente il mondo della tecnologia e la sicurezza informatica. Le loro scoperte e le loro innovazioni hanno portato a importanti progressi nella protezione dei dati e nella lotta contro le minacce informatiche. Inoltre, l’attivismo hacker ha sollevato questioni cruciali riguardo alla privacy, alla libertà di informazione e all’etica nell’uso della tecnologia. Il loro impatto si estende oltre il mondo digitale, influenzando politiche, leggi e percezioni sociali.

Un mare di bandiere colorate: la passione degli ultras illumina spesso le curve durante le partite, creando un’atmosfera elettrizzante. Questo movimento, nato negli anni sessanta, continua a incarnare la passione viscerale e il supporto incondizionato per la propria squadra, trasformando gli stadi in teatri di vibrante tifoseria.

 

Casual culture e hacker culture

Un altro interessante parallelo tra gli ultras e gli hacker è rappresentato dalla loro influenza sulla moda e lo stile. Gli ultras hanno sviluppato una cultura estetica distintiva nota come “casual culture”. Questo stile, caratterizzato da abbigliamento sportivo di marca e un’attenzione particolare ai dettagli, è diventato un segno distintivo della loro identità. La casual culture non riguarda solo l’apparenza, ma è anche un modo per esprimere appartenenza e solidarietà all’interno del gruppo. Allo stesso modo, la comunità hacker ha sviluppato una propria estetica, spesso associata a t-shirt con riferimenti tecnologici, abbigliamento comodo e pratico, e accessori che riflettono la loro passione per la tecnologia. La cultura hacker promuove anche un ethos di creatività e originalità, incoraggiando l’espressione individuale attraverso il modo di vestire e gli oggetti tecnologici personalizzati. Esplorando i paralleli tra ultras e hacker, possiamo ottenere una comprensione più profonda delle dinamiche che guidano queste subculture e delle motivazioni che spingono i loro membri a dedicare così tanto tempo ed energia alle loro passioni.
In definitiva, sia gli ultras che gli hacker rappresentano la ricerca di appartenenza, la voglia di sfidare il conformismo e il desiderio di lasciare un’impronta indelebile nel loro mondo.

 

 

Leggi anche: “I gadget segreti dell’hacker

Continua a Leggere

Articoli

rlxos 2.0 Sankalpa: distro sicura e affidabile

Una distribuzione leggera, facile da usare e sicura per gli utenti che desiderano un sistema sempre stabile e che tutela la privacy

Avatar

Pubblicato

il

Rlxos è un sistema operativo indipendente, basato sul kernel Linux, che ha l’obiettivo di creare un ambiente sicuro, affidabile e ad alte prestazioni per i sistemi desktop. Vuole offrire una sicurezza e un flusso di lavoro simili a quelli di
Android, mantenendo al contempo funzionalità complete e opzioni di personalizzazione. La distribuzione utilizza un filesystem di root immutabile gestito da sysroot e alimentato da libostree. Questo approccio migliora la sicurezza e la stabilità del sistema, poiché mette i suoi componenti critici in sola lettura, proteggendoli da modifiche indesiderate. Non possono quindi essere alterati accidentalmente o in modo malevolo, il che contribuisce a creare un ambiente operativo più prevedibile e coerente. Gli aggiornamenti sono atomici, il che significa che, quando si aggiorna il sistema, modifiche e nuovi pacchetti vengono applicati solo se l’intero processo di aggiornamento ha successo. Se qualcosa va storto, il sistema può facilmente tornare allo stato precedente senza perdere stabilità o integrità, garantendo che tutto sia sempre in uno stato funzionante e coerente.

rlxos ora offre un software manager grafico, che rende molto semplice l’installazione, l’aggiornamento e la gestione delle applicazioni Flatpak

 

Più stabile, ma meno personalizzabile

Sebbene il design immutabile aumenti la sicurezza e l’affidabilità, comporta alcune limitazioni. L’impossibilità di modificare i file del core del sistema potrebbe essere frustrante per i power user che preferiscono un controllo completo sulle configurazioni. Rlxos permette, però, l’espansione modulare del software tramite estensioni,
raccolte autonome e preconfigurate di programmi con le relative dipendenze. C’è anche un software center per installare facilmente nuove applicazioni. La distribuzione incorpora, nella versione 2.0, anche Ignite, uno strumento di compilazione progettato per assicurare la piena riproducibilità di tutti i componenti del sistema. Questo garantisce che ogni build di rlxos produca gli stessi binari, migliorando la sicurezza, la fiducia e la coerenza del sistema. Nonostante i suoi punti di forza in termini di sicurezza e affidabilità, rlxos fa parte di un ecosistema in via di sviluppo e potrebbe non avere ancora la maturità di quello delle distribuzioni Linux più consolidate o il loro supporto esteso. Tuttavia, la sua attenzione alla privacy, la solidità offerta da un OS immutabile, la bella grafica e la documentazione lo rendono una distribuzione valida e da provare.

L’ultima release di rlxos offre varie migliorie tecniche e anche una grafica più di impatto con animazioni fluide, il tema predefinito aggiornato e nuovi font

 

Leggi anche: “La distro per le memorie flash

Continua a Leggere

Trending