Un incendio devastante distrugge 858 TeraByte di dati della National Information Resources Service (NIRS) in Corea del Sud

Un’esplosione di batterie al litio durante i lavori di manutenzione, ha distrutto circa 858 TB di dati, bloccando i servizi pubblici della Corea del Sud. Compromessi documenti e procedure statali essenziali. L’esplosione di uno dei moduli ha innescato un incendio violento, che si è propagato rapidamente tra le sale server. Il NIRS è uno dei poli tecnologici del Paese, infatti ospita infrastrutture centrali della pubblica amministrazione. Dalle prime notizie si evince che non esistevano backup dei dati. Gli altri sistemi statali disponevano di copie di sicurezza, ma non questa piattaforma, giudicata troppo grande per un salvataggio completo. Il risultato è una perdita irreversibile di informazioni che solo dopo giorni di lavoro manuale e ripristini parziali, una piccola parte delle funzioni è tornata operativa. Le autorità hanno annunciato la detenzione di quattro tecnici coinvolti nella manutenzione degli UPS, mentre la cyber security è in allerta col codice rosso, per possibili attacchi hacker agevolati dalla confusione creatasi. Il governo sudcoreano per evitare che avvenga di nuovo, ha elevato la sicurezza informatica dei sistemi di backup. L’obiettivo è evitare che un guasto tecnico oppure un incendio, possa cancellare la memoria digitale di un intero Paese.

Fortinet sotto attacco dal nuovo ransomware SuperBlack che sfrutta le falle di bypass dell'autenticazione. 

Mora_001 è il nuovo ransoware che sta sfruttando due vulnerabilità di Fortinet, ottenendo l'accesso non autorizzato a firewall per distribuire ransomware personalizzati, con il soprannome di SuperBlack.

Fortinet ha divulgato e confermato nei mesi di gennaio e febbraio le due vulnerabilità.

Gli attacchi avvengono mediante WebSocket con l'invio di richieste HTTPS direttamente alle interfacce del firewall esposte ai rischi.

DropBox rivela attacco hacker. Rubati dati dei clienti e codici di autenticazione.

Nel 2022, Dropbox rivelò un attacco hacker dove furono rubati 130 repository di codici violando gli account GitHub, utilizzando credenziali rubate ai dipendenti.

Il 24 aprile 2024 invece ha rivelato accessi non autorizzati ai sistemi di produzione di DropBox Sign, avviando un indagine. Dopo ha comunicato che i loro sistemi di produzione per la sua piattaforma di firma elettronica DropBox Sign, sono stati violati, dando accesso ai malfattori ad informazioni sui clienti, token di autenticazione, chiavi MFA e password.

I malfattori hanno avuto accesso a uno strumento di configurazione automatizzata del sistema Dropbox Sign. Questo strumento di configurazione ha consentito agli aggressori di eseguire applicazioni e servizi automatizzati con privilegi elevati, consentendo di accedere ai database dei clienti. Inoltre hanno scoperto che hanno avuto accesso ai dati dei clienti, fra cui mail, nomi utente, numeri di telefono e password con hash, oltre alle impostazioni generali dell'account e ad alcune informazioni di autenticazione come chiavi API, token OAuth e autenticazione a più fattori. Quindi chi ha utilizzato la piattaforma di firma elettronica ma non hanno registrato un account, sono stati esposti anche i loro indirizzi mail e i loro nomi.

DropBox ha comunicato di aver reimpostato le password di tutti gli utenti, disconnesso tutte le sessioni su DropBox Sign, limitando il modo in cui le chiavi API possono essere utilizzate fino a quando non vengono ruotate dal cliente.

Chi utilizza MFA con DropBox Sign deve riconfigurare una nuova chiave eliminando la configurazione dalle proprie app di autenticazione e riconfigurarla. I clienti stanno ricevendo da DropBox una mail, dove spiega l'avvenuto attacco e prestare attenzione a potenziali campagne di phishing. In caso ricevi una mail da DropBox Sign, dove ti chiede di reimpostare la password, non cliccare su nessun link ma vai direttamente su DropBox Sign e reimposta la password dal tuo account.

 

LINKEDIN un social pieno di insidie e veicolo di virus e furti d’identità.


Purtroppo LinkedIn è finito nella lista degli hacker, per truffare ed infettare gli account degli utenti. Il social non ha un buon sistema di sicurezza e tantomeno avvisa gli utenti del data breach, avvisandoli dei furti delle credenziali. La legge 2016/679 parla chiaro, in caso di violazioni di dati personali (data breach) in base alle previsioni del Regolamento (UE) bisogna entro 72 ore notificare la violazione al Garante per la protezione dei dati personali dell’avvenuto furto o appropriazione dei propri dati personali. Linkedin tace e occulta l’accaduto senza procedere per legge alla salvaguardia dei suoi iscritti. L’obiettivo degli hacker è diffondere malware di cyber spionaggio per il furto delle credenziali o infettare i computer con virus. Il tentativo che usano è quello di invitare le vittime ad aprire offerte di lavoro oppure a valutazione delle proprie competenze. In genere usano file Word con macro che, se abilitate, procurano il download del virus. Creano account LinkedIn falsi che propongono finte offerte di lavoro, e sono ben progettati ad imitare le identità degli utenti legittimi. In pratica utilizzano titoli di lavoro come CEO, CFO o responsabile delle risorse umane. Con questi falsi profili, possono contattare altre persone su LinkedIn in cerca di lavoro, molto spesso lavoratori di grandi aziende o funzionari governativi, ed offrire loro opportunità di lavoro o collaborazioni commerciali. L’obiettivo degli hacker è diffondere virus informatici per rubare informazioni sensibili. Loro fingono di essere interessati ad un’offerta di lavoro chiedendo l’invio di curriculum vitae o informazioni di lavoro. Le informazioni sono utilizzate per rubare l’identità della vittima e compiere frodi. Per non essere vittima di questi attacchi, bisogna prendere alcune precauzioni quando si utilizza LinkedIn, quindi è importante verificare sempre l’identità delle persone che ci contattano, e che offrono offerte di lavoro o collaborazioni commerciali. Poi non cliccare mai sui link o scaricare file da persone sconosciute. Se si riceve da uno sconosciuto un link o un allegato, non aprirlo mai neanche se si è sicuri del contatto.

PEC con il bollino BLU, obbligo dal 1 gennaio 2024

Nel 2014 venne emanato un regolamento specifico per fornire una normativa europea per i servizi fiduciari e per i mezzi di identificazione elettronica.

Adesso la PEC si prepara ad espandere la sua validità in Europa, per rispondere ai criteri del Regolamento eIDAS. Quindi anche la PEC sarà in grado di adeguarsi al nuovo regolamento. Il regolamento eiDAS (electronic IDentification Authentication and Signature), impone le condizioni per garantire interazioni elettroniche sicure fra cittadini, imprese e pubbliche amministrazioni a livello europeo, incrementando la sicurezza. La conformità a tale regolamento, presto, diventerà un requisito necessario per inviare messaggi certificati, che dovranno avere valenza in tutta Europa. 

La PEC è nata in Italia, e si prepara a diventare uno strumento di comunicazione universale, con valore legale riconosciuto in tutti gli stati membri europei.

Al primo avvio Microsoft Outlook 2019 non sincronizza la posta.

 Un cliente mi chiama lamentandosi di un problema fastidioso nell'utilizzo di Microsoft Outlook 2019. Quando accende il computer e si appresta ad utilizzare Outlook 2019, gli appare l'errore di sincronizzazione posta con codice 0x800CCC0E. Se si chiude l'Outlook e si riapre, tutto funziona correttamente. Il problema è al primo avvio dell'applicazione, perché dal secondo avvio la posta sincronizza correttamente. La prima operazione eseguita è stata la correzione dei file archivio PST con l'applicativo SCANPST.EXE, ma l'operazione non ha portato alla soluzione del problema, quindi disattivazione dei componenti aggiuntivi e poi disattivazione antivirus. Sono state ricreate le caselle di posta, poi il profilo nuovo di posta di Outlook, ma niente da fare, non mi rimaneva l'ultima soluzione quella di disinstallare e reinstallare il pacchetto Office completo. Ma tutto mi sembrava molto strano, quindi ho controllato se per caso qualche servizio era stato arrestato, ma non ho trovato nulla che mi poteva aiutare. Bisognava per forza disinstallare il pacchetto e provare se tutto funzionava bene, ma non mi andava di farlo anche perché non avrei capito da cosa poteva dipendere questo stupido problema. Allora ho scaricato Assistente supporto e ripristino di Microsoft, dove dopo una scansione mi ha creato un log ed ho trovato un simbolo giallo che mi avvisava che il servizio BITS era in errore. Mi si è accesa la lampadina, un servizio non funzionava bene e con molta probabilità il cliente smanettone aveva disattivato senza sapere cosa fosse. Un programma che mi è venuto in mente subito è stato CCLEANER, anche perché dopo alcune esperienze negative che mi sono capitate, lo ritengo colpevole per le operazioni che compie. Le nuove versioni hanno il driver update, pericolosissimo utilizzarlo se non si è esperti perché a volte installa driver errati, ed OTTIMIZZAZIONE PRESTAZIONI dove se utilizzato senza essere esperti, consiglia di disattivare programmi che rallentano il pc. Nei programmi sospesi il cliente aveva disattivato MICROSOFT OFFICE PROFESSIONAL PLUS 2019 -it-it un servizio importantissimo per l'utilizzo dell'Outlook. La sua riattivazione ha permesso la corretta funzionalità dell'Outlook 2019. Con molta probabilità anche la disinstallazione del pacchetto Office non avrebbe portato alla soluzione, perché  il Ccleaner aveva memorizzato la disattivazione.

Windows 11 e la patch per non danneggiare i dati crittografati.

Le patch in questione rilasciate sono la KB5014746 e KB5014019 del 24 maggio 2022 e del 14 giugno 2022 attraverso Windows Update. Purtroppo l'installazione delle patch provoca un rallentamento delle prestazioni del sistema e sono coinvolte le Intel Ice Lake di decima generazione e le AMD serie Ryzen 5000 per desktop e dispositivi mobili. I dati elaborati durante le operazioni crittografiche si possono danneggiare usando Windows 11.

Rilasciando Windows 11, Microsoft ha reso, in modo severo, i requisiti per l'installazione del sistema operativo, non supportando i processori Intel antecedenti ai Kaby Lake di ottava generazione e le CPU AMD precedenti i Ryzen 2000. Purtroppo il problema interessa le CPU più recenti che sono dichiarate pienamente compatibili con Windows 11, ma l'installazione delle patch porta a severi rallentamenti del sistema.

Microsoft fa presente che (VAES) supportato da tutti i processori più recenti può portare, quando utilizzato, alla corruzione dei dati conservati sul sistema, e nelle operazioni di codifica e decodifica dei dati crittografati ha un impatto molto importante sull'integrità dei dati. Quindi l'uso di BitLocker e uso del protocollo TLS, nella crittografia dei dati, dimezza le prestazioni del sistema.

ACPI\VEN_INTC&DEV_1056 driver per matherboard Asus rog strix z690-a

Nell'installazione di windows 11 sulle matherboard ASUS di ultima generazione, una periferica non viene installata per mancanza di driver disponibili, mentre con il sistema windows 10 tutto viene installato. La periferica sconosciuta ha come ID hardware:

ACPI\VEN_INTC&DEV_1056    -    ACPI\INTC1056    -    INTC1056.

La periferica sconosciuta è Intel (R) serial IO GPIO Host Controller - INT1056

I driver Intel versione 30.100.2129.8 WHQL del 13 luglio 2021 non installano il driver perchè la firma digitale non è riconosciuta in windows 11, e quindi risulta impossibile installare un driver se non certificato dalla microsoft, mentre i driver s'installano automaticamente con windows 10. Sul sito Intel non esiste nessuna soluzione, anche installando il software Intel che controlla automaticamente i drivers installati. La soluzione è la versione del driver aggiornata uscita il 20 agosto 2021 Intel versione 30.100.2134.22 WHQL. Per scaricare il file cliccare qui. Per installare cliccare, eseguendo come amministratore, il file install.cmd e dopo riavviare il computer.

Il fisco ci controlla anche tramite Google Maps

Non solo bisogna prestare attenzione a tutto ciò che si posta tramite i social network, un' altra arma che usa l’Agenzia delle Entrate e la polizia locale per effettuare controlli incrociati sfruttando tutte le prove raccolte sul web, è proprio l'app Google Maps. Hanno ammesso di fare ricorso a prove definite come fonti aperte per effettuare i controlli utilizzando siti e social network per ottenere maggiori informazioni sulle case di lusso, accatastamenti e pannelli pubblicitari non autorizzati.

Anche la Guardia di Finanza, in una circolare del 2018, utilizza tali fonti, per cercare false Onlus nate in realtà con il solo scopo di evadere le tasse. Così l' Agenzia delle Entrate e Guardia di Finanza utilizzano sistemi moderni per le proprie indagini, fra cui pagine web, social network e articoli di giornale, per verificare possibili incongruenze tra le dichiarazioni dei redditi e i patrimoni reali.

Qui entra in gioco uno strumento versatile come Google Maps, che sfrutta un algoritmo appositamente istruito. In questo modo attraverso la nota app è possibile identificare gli immobili di pregio, in particolare quelli più isolati e non facilmente raggiungibili, ma anche piscine e campi da tennis, che i relativi proprietari potrebbero aver dimenticato di inserire nel 730 o nel modello unico. Un semplice controllo incrociato che verifica se i redditi dichiarati sono troppo bassi per giustificare il reale tenore di vita e scattano gli accertamenti.

Anche la Francia, lo scorso anno, ha dato via libera alla lotta contro l'evasione utilizzando gli stessi strumenti, con un occhio di riguardo alle foto delle vacanze o delle cene, per scoprire i furbetti delle dichiarazioni false. Nel 2010 la Grecia ha utilizzato Google Earth per identificare oltre 16.000 piscine non dichiarate dai rispettivi proprietari, che sono ovviamente incorsi in pesanti sanzioni. Anche l’Unione Europea ha stanziato dei fondi per la realizzazione di un sistema di intelligenza artificiale in grado di portare su un altro livello la lotta all’evasione fiscale, sulla falsa riga di quanto sperimentato nel 2013 nel Regno Unito. Chi si appella al diritto alla privacy invece, trova i giudici concordi all’utilizzo degli indizi digitali per i controlli fiscali.

WathsApp aggiorna le impostazioni senza informare i clienti.

WathsApp ha cambiato le impostazioni di gruppo senza avvisare i clienti, una iniziativa lesiva aggiungendo alle sue impostazioni di gruppo la voce "TUTTI". Significa che il tuo contenuto può essere attaccato o spammato. Per reimpostare questo cambiamento e bloccare lo spam o aggiunte a gruppi sconosciuti, segui questa modifica:


1 - Apri WathsApp

2 - In alto a destra impostazioni

3 - Account

4 - Privacy

5 - Gruppi

6 - Cambiare la voce "TUTTI" in "I MIEI CONTATTI"


A presto

Attacco ai NAS Qnap per crittografare i file con password usando 7zip

E' Qlocker, il nome battezzato al ransomware, che usa al posto di un malware il software 7zip per crittografare con password i file dei nas QNAP. I file del dispositivo, vengono semplicemente compressi in archivi protetti da password, rendendoli inaccessibili. Uno sistema facile ed efficace, che non richiede la progettazione di un ransomware, ma l’uso di uno strumento conosciuto come 7zip. In questo modo i pirati hanno la sicurezza che i dati non saranno mai recuperati, se non in possesso di password. Infatti, gli strumenti di decodifica forniti dai pirati, potrebbero funzionare male, consentendo un recupero parziale, o nessun recupero, dei documenti crittografati. Il riscatto richiesto si aggira intorno ai circa 500 dollari in Bitcoin. I 20 wallet Bitcoin utilizzati dai pirati hanno ricevuto pagamenti per un totale che supera i 300.000 dollari. Il consiglio per gli utenti QNAP, è quello di applicare il prima possibile gli aggiornamenti per bloccare eventuali accessi indesiderati da parte dei pirati. La vulnerabilità (CVE-2021-28799) riguarda HBS 3 Hybrid Backup Sync, lo strumento dedicato al disaster recovery dei dispositivi QNAP. L’azienda ha rilasciato gli aggiornamenti per correggere la falla, ma nel frattempo, un gruppo di pirati informatici sta sfruttando il bug per crittografare i NAS vulnerabili.

Eliminare l'elenco di lettura su Google Chrome

Per eliminare l'elenco di lettura dalla barra dei preferiti di Google Chrome, digitare attraverso la barra degli indirizzi (come se fosse una pagina web):

chrome://flags/#read-later

Cliccare sul menu a tendina sulla destra della voce Reading List e selezionare Disabled.

Riavviare Chrome.

Cosa dovresti sapere su una VPN

I servizi VPN sono diventati servizi commerciali a pagamento. Ma la VPN è veramente indispensabile ? E' un servizio utile ? Nessuno sapeva cosa fosse una VPN e a cosa serviva. Le VPN erano utilizzate esclusivamente come estensione di reti aziendali ed erano riservate ad una ristretta cerchia di utilizzatori. Una VPN risolve il problema che qualcuno potrebbe intercettare il tuo traffico internet per spiarti ? Se ti stai collegando da una rete che non è tua, come il Wi-Fi pubblico, allora è tecnicamente possibile spiarti, ma ci sono dei limiti nel farlo. Ormai quasi tutti i siti permettono di utilizzare un protocollo sicuro per lo scambio dei dati ed è possibile proteggere anche le richieste di risoluzione dei nomi di dominio. Il vero anonimato in rete è particolarmente difficile da ottenere, anche disponendo del migliore servizio VPN al mondo. In Italia, nel 2020, un ragazzo è stato rintracciato dalle forze dell'ordine per aver pubblicato insulti razzisti su Facebook, pur avendo utilizzato una VPN. In genere una VPN permette di aggirare i limiti e le restrizioni imposte da alcuni siti per l'accesso ai loro contenuti. Non esistono tuttavia delle garanzie in tal senso perchè alcuni siti si tutelano dall'uso dei servizi VPN. Se occorre scaricare da casa si può proteggere il solo traffico BitTorrent tramite un Proxy, rinunciando alla crittografia. Una VPN che protegge tutto il traffico internet ha delle controindicazioni e qualsiasi sia il servizio VPN acquistato, un rallentamento è d'obbligo, specialmente se scegli di collegarti a dei server geograficamente lontani. Il repentino cambio di IP pubblico indotto dalla VPN fa scattare delle contromisure di sicurezza nei più popolari siti web come Google, Facebook, Paypal e questo è un grosso problema. Alcuni siti impediscono l'accesso da servizi VPN commerciali noti per ragioni di sicurezza. Se la tua connessione a internet salta, allora salta anche la connessione al server VPN, pertanto la tua privacy e anonimato possono venir meno. Alcuni servizi VPN ti promettono l'anonimato in internet, ma si trovano in paesi che da un punto di vista legislativo non possono farlo. Alcuni servizi VPN ti costringono ad installare software invasivo sul computer o app per lo smartphone, ma sarebbe meglio preferire soluzioni VPN nativamente supportate dal sistema operativo. Il mercato delle VPN è sempre stato legato agli utilizzatori del protocollo BitTorrent. Oggi non c'è un solo sito indice BitTorrent che non promuova l'utilizzo di un servizio a pagamento di questo tipo. Qualcuno potrebbe rintracciarti e chiederti di render conto di quanto hai scaricato ? In Italia sono noti numerosi casi di persone che si sono viste recapitare a casa lettere di richiesta di risarcimento danni causati da violazione del diritto d'autore. Si tratta di fatti risalenti al passato che suscitarono molto clamore per la metodologia ricattatoria utilizzata. A suo tempo, alcuni detentori di diritti discografici o cinematografici, si rivolsero ad agenzie private che andarono a scovare gli indirizzi IP utilizzati per la condivisione delle loro opere tutelate su rete BitTorrent. Questi indirizzi passarono di mano agli studi legali che si rivolsero ai provider italiani per ottenere le informazioni necessarie a recapitare una lettera ai loro possessori. Il suo contenuto, in sintesi, era: "Se paghi subito qualche centinaia di euro la faccenda si chiude qui, altrimenti ti portiamo in tribunale". Alcuni pagarono, altri si opposero e fecero delle class-action contro gli studi legali. La questione finì nel dimenticatoio perchè questo modo di operare da parte dei detentori di diritti era assolutamente irregolare. La situazione descritta è invece una pratica attualmente comune in Germania, mentre negli Stati Uniti e in Canada esistono le cosiddette lettere di richiamo che potrebbero portare alla disconnessione dell'utente da internet in caso di ripetute violazioni delle norme del diritto d'autore. Volendo rispondere alle domande di partenza, diciamo che l'attuale rischio in Italia dovuto al BitTorrent è minimo, pertanto gli slogan pubblicitari utilizzati fanno leva sulle paure della gente e sono indirizzati ad un pubblico straniero. Un servizio gratuito può essere equivalente ad un servizio a pagamento?  Una buona VPN gratuita, che sia affidabile e che abbia sufficiente banda allo scopo, in questo caso è equivalente ad una a pagamento. Se devi proteggere il tuo traffico BitTorrent o altre applicazioni che fanno un uso massiccio di banda internet (come lo streaming HD), non puoi affidarti ad una VPN gratuita. Devi sapere che la banda internet di un server si paga a caro prezzo, pertanto un servizio gratuito non può garantirti le prestazioni che ti occorrono . Il concetto fondamentale da tenere presente è che se il servizio è gratis, il prodotto sei tu. Una VPN dirotta il tuo traffico internet verso dei server che non sono sotto il tuo controllo, pertanto non sai cosa ne fanno. Il rischio è quello di essere spiati o tracciati e ricevere attacchi informatici (come un furto di dati) dallo stesso servizio che invece dovrebbe proteggerti. Se tra le tue necessità c'è quella di accedere a contenuti protetti da geolocalizzazione e devi avere a disposizione dei server VPN distribuiti in giro per il mondo, allora devi ricorrere ad un servizio VPN. In genere questi si trovano in Europa, per questioni legate alle prestazioni della connessione tra le parti. Chiunque abbia abbastanza competenza può realizzare una connessione VPN fai-da-te noleggiando un server VPS europeo a bassissimo costo. Il livello di sicurezza, da un punto di vista tecnologico, è pari a quello fornito dal servizio commerciale. La maggioranza degli italiani non avrebbe  bisogno di una VPN a pagamento. Le pubblicità di questi servizi fanno leva su paure e insicurezze delle persone, ma sono prive di fondamento.

Prestate attenzione a queste applicazioni Android che contengono il malware CopyCatz.

I malware nei sistemi operativi Android si manifestano spesso in applicazioni varie, e uno degli ultimi individuati nel Google Play Store è quello che il team di White Ops Researchers ha chiamato CopyCatz. Il malware è stato trovato in almeno 164 applicazioni e tra di esse pare ve ne siano anche alcune con milioni di download. In pratica, potrebbero essere infetti una decina di milioni di utenti Android che hanno scaricato un’applicazione con il malware CopyCatz dal Google Play Store e tutto questo non dovrebbe stupire più di tanto, considerando che il suo funzionamento è ingannare, imitando le app legittime e popolari, così da convincere le vittime ad effettuare il download. Dopo che è stato installato, il malware CopyCatz inizia a mostrare agli utenti annunci fuori contesto, oltre a contenuti potenzialmente pericolosi. Questo è l’elenco delle principali applicazioni con il malware individuate dai ricercatori:

3D Photo Editor – com.vmins.frameefects

Applock 2020 – App Locker & privacy guard – com.applock.meetink

AppLock New 2019 – Privacy Zone & Lock your apps – com.padgamestd.applock

Assistive Touch 2020 – com.teen.asasitivetouch.easytouch

Audio Video Editor – audiochin.com.mp3.cutter.ringtone.video.maker.trimmer

Audio Video Mixer – ttpjsc.com.mp3.cutter.ringtone.video.maker.trimmer

Battery Saver Pro 2020 – New Power Saver – com.lastwod.battery.saver.ram.cleaner

Block Puzzle 102: New Tentris Mania – com.tetris.blockpuzzle3d

Chronometer – com.chronometer.gnuh

DJ Mixer Studio 2018 – com.master.djsona

GPS Speedometer – com.lissandras.telannasi.free

iSwipe Phone X – com.goldese.controlcenter

Lock app with Password – Applock All App Protector – com.tklinkst.applock

loudest alarm clock ever – com.loudultrasound.alarmclock

Motocross Racing 2018 – com.ganplank.motorracing

Name Art Photo Editor – com.binkai.heartnameart

Nox Cool Master – Cool Down 2020 – cooling.cleanox.phone.cooler

OS 13 Launcher – Phone 11 Pro Launcher – com.launcher.ios13.ip11usa

OS Launcher 12 for iPhone X – com.landroid.ios12.ios12us

Photo Editor Awesome Frame Effects 3D – com.pipgamiz.photoeditor

Ringtone maker – Mp3 cutter – com.xmwork.ringmaster.maker

Ringtone Maker Ultimate: New Mp3 Cutter – com.castofworld.ringtonemaker

Secure Gallery Vault: Photos, Videos Privacy Safe – com.kovelp.securegallery

Smart Cleaner-Battery Saver, Super Booster – com.cleaner2020.myphone.pro

Super Phone Cleaner 2020 – com.phonecludner.memorycxeener.fsxtcharging

Video Music Cutter & Merge Studio – com.macthink.musictrimmer.mp3ringtonecutter

Wifi Key – Free Master Wifi – com.heimerdinger.wifi

Wifi Speed Test – pth.speedtest.PeaSoft

Wps Tester – com.veigar.dravenpthis

WPS WPA Wifi Test – com.vendra.ivernwpswpa

Google ha rimosso dal Google Play Store tutte le applicazioni segnalate da tale report ma gli utenti potrebbero non averle disinstallate dai propri smartphone. Se avete scaricato queste applicazioni, rimuovetele immediatamente.

Situazione di allerta per mail PHISHING e SPOOFING

Situazione di allerta che mi viene segnalata dalla piattaforma di GSUITE, dove è in atto un aumento di mail contraffatte per ingannare gli utenti. Prestare massima attenzione, non inviare richieste di dati sensibili e non cliccare nessun link dalle mail ricevute sospette. Controllare attentamente l'indirizzo del mittente ed il messaggio ricevuto se ha una grammatica corretta.

 Prevenzione per le mail phishing

  •        Non aprire i link contenuti nelle mail non richieste o su Facebook.

  •        Non aprire gli allegati delle mail non richieste o sconosciute.

  •        Proteggere le proprie password e non rivelarle a nessuno.

  •        Non fornire informazioni sensibili a nessuno via telefono, di persona o via mail.

  •        Controllare l'indirizzo web dei siti. In molti casi di phishing, l'indirizzo web sembra legittimo, ma potrebbe essere scritto in modo errato o il dominio potrebbe essere diverso, tipo (.com al posto di .net).

  •        Mantenere aggiornato il browser ed il sistema operativo, applicando le patch di sicurezza.

Per prevenire lo spoofing:

  •        Non rispondere a mail che richiedono i dati del tuo account o informazioni di login

  •        Fai sempre una verifica dell'indirizzo del mittente di qualsiasi mail sospetta

  •        Tieni d'occhio tutti i tuoi siti web fidati, per notare aspetti o comportamenti insoliti

Per qualsiasi dubbio potete contattarmi per un controllo approfondito o per una corretta manutenzione.


Google invia sms di verifica dagli smartphone con relativo addebito di € 0.15 per chi non ha un piano tariffario dove gli sms sono gratuiti.

Ho scoperto solo oggi, a mie spese, un addebito di € 0,15 sul mio conto TIM per un sms inviato. Dato che non invio mai sms, ho controllato il numero telefonico 3424112XXX che corrisponde ai servizi GOOGLE. In poche parole mi sono ritrovato addebitato il costo di SMS inviato dal mio dispositivo, senza mia autorizzazione, e diretto a numero di telefono riconducibile a Google. Praticamente è un semplice meccanismo di verifica dell’account Google e più precisamente del numero di telefono che vi avete associato.

Segnalazioni di questo tipo non sono affatto nuove, infatti in una ricerca su internet, già negli anni scorsi alcuni utenti si erano accorti di questi addebiti che possono essere così spiegati:

Nel momento in cui l’utente associa un numero di telefono al proprio account Google si occupa di verificarlo, dopodiché periodicamente avviene questo auto-invio di SMS allo scopo di verificare che il numero di telefono sia ancora in possesso dell’utente stesso. Il messaggio parte automaticamente dal dispositivo, senza dunque l’intervento dell’utente, verso il numero 3399957298 oppure 3424112XXX che, appunto, è riconducibile a Google.

Naturalmente il costo dei messaggi di testo dipende dal piano tariffario che l’utente ha sottoscritto con il proprio operatore di telefonia mobile e si tratta solitamente dei costi standard (ma, se avete gli SMS inclusi nell’offerta, potreste non ritrovarvi addebitato alcun costo). Se vi siete ritrovati addebiti indesiderati dovuti a questi messaggi di verifica verso Google, sappiate che è possibile evitare che vi ricapiti eseguendo direttamente dal vostro dispositivo Android i pochi semplicissimi passaggi riportati qui sotto. 

Impostazioni e scorrere finché non si arriva alla sezione Google, quindi entrare e dopo cliccare su DATI E MESSAGGI. A questo punto apri il sotto-menù denominato “Numero di telefono del dispositivo” e poi aprite “Controlla il modo in cui gli altri ti contattano“. Vi ritroverete davanti un menù la cui intestazione completa recita “Controlla il modo in cui le altre persone ti contattano e come il tuo numero viene verificato” e che vi mette a disposizione tre alternative:

  1. Utilizza il mio numero – È la scelta attiva di default e vi informa testualmente che “Google memorizzerà e verificherà occasionalmente il tuo numero scambiando con il tuo operatore le informazioni sul tuo dispositivo e il numero di telefono oppure tramite SMS (potrebbero essere applicati costi)“.
  2. Utilizza il mio numero, ma chiedi prima se si applicano costi – È la soluzione migliore per gli utenti che non vogliono disattivare completamente questo meccanismo di verifica del numero associato al proprio account Google, ma preferiscono essere informati prima, in modo tale da sapere in anticipo di andare incontro a degli addebiti (il testo informativo sottostante recita testualmente: “Se si applicano costi per la verifica tramite SMS, ti verrà chiesta prima l’autorizzazione“).
  3. Non utilizzare il mio numero – La terza e ultima opzione selezionabile permette all’utente, il quale non voglia andare incontro neppure consapevolmente e previa autorizzazione a eventuali ulteriori addebiti, di disattivare del tutto il menzionato meccanismo di verifica del numero tramite SMS. Naturalmente, nel caso in cui l’utente opti per questa soluzione, Google, non avendo la possibilità di verificare occasionalmente che il numero di telefono sia effettivamente ancora in possesso dell’utente, non potrà neppure utilizzarlo per aiutare altre persone a mettersi in contatto con l’utente. Onde evitare fraintendimenti, l’ultima parte del testo informativo merita di essere evidenziata: “Altri servizi Google potrebbero ancora utilizzare questo numero“. Insomma, il solo fatto di salvare “Non utilizzare il mio numero” come impostazione preferita non ne impedirà l’utilizzo da parte di altri servizi di Big G ai quali lo abbiate precedentemente associato. D’altro canto quest’ultimo punto viene chiarito già in “Numero di telefono del dispositivo”, dove si invita l’utente a recarsi nella pagina del proprio account Google per controllare in che modo il proprio numero di telefono viene utilizzato.
  4. Oppure clicca il link https://myaccount.google.com/phone o dal computer o dallo smartphone, inserisci le credenziali di accesso ed appena entrati lasciate attivato solo Sicurezza dell'account e reimpostazione password disattivando tutte le altre voci.

Trovare gli headers in un messaggio email

Negli header di un messaggio email, troviamo molti dettagli del messaggio ricevuto, come il mittente, il destinatario, i server mail presso cui il messaggio è transitato e altro. In base all'applicazione che utilizzi per leggere ed inviare email, ci sono diversi modi per individuare gli headers.

Ecco i passaggi per trovarli all'interno delle applicazioni più utilizzate:

Microsoft Outlook 2010/2013/2016:

Apri il messaggio e clicca sulla scheda File. Clicca la scheda Info e seleziona Proprietà.
L’header comparirà nel box Intestazioni internet.


Mac Mail:

Apri il messaggio e clicca Vista. Seleziona Messaggio e apparirà l’opzione Tutte le intestazioni.


Mozilla Thunderbird:

Apri il messaggio. Clicca Visualizza. Clicca Sorgente del messaggio.


Windows Live Mail, Windows Mail o Outlook Express:

Seleziona il messaggio con il tasto destro del mouse. Clicca Proprietà e quindi Dettagli.

Mancanza della coccarda sull'atto firmato digitalmente

Perché non vedo la coccarda quando firmo un file digitalmente ? La coccarda viene visualizzata esclusivamente sugli atti depositati telematicamente dall'avvocato o sui provvedimenti dei magistrati firmarti digitalmente ed è generata dal software ministeriale in un momento successivo al deposito telematico. I file così firmati potranno essere muniti di firma grafica (c.d. PAdES-BES o PAdES Part 3) o di quella più utilizzata (CAdES-BES) in genere predefinita nei software di firma. Solo nel primo caso il file presenterà una rappresentazione grafica della firma, mentre nel secondo caso (CADES) il file presenterà un estensione .p7m e potrà essere aperto mediante la funzionalità di verifica offerta dallo stesso software di firma. Esistono diversi software per aprire e verificare i file firmati digitalmente in formato .p7m come ad esempio i più comuni Dike, File Protector e Arubasign. In quest’ultimo caso il file firmato non presenterà alcuna segnatura e sarà solo possibile stampare il rapportino di verifica.

Doppie frecce blu in alto a destra su icone e file.

Le due frecce blu in alto a destra delle icone dei programmi indicano che tali file sono stai compressi (per salvare spazio sul disco). Per rimuoverle basta eliminare la compressione dagli attributi avanzati nelle Proprietà della cartella in questo modo:

  1. Aprire esplora risorse e posizionarsi sulla cartella con le freccette blu
  2. Cliccare con il tasto destro e selezionare Proprietà
  3. Nella scheda Generale, fare clic su Avanzate
  4. Nella finestra di dialogo Attributi cliccare su Avanzate
  5. Deselezionare l'opzione Comprimi contenuto per risparmiare spazio disco e OK
  6. Nella finestra di dialogo Proprietà, fare clic su Applica, e quindi OK
  7.  Se verrà chiesto su quali file o cartelle applicare i cambiamenti selezionare su tutti i file

Un incendio devastante distrugge 858 TeraByte di dati della National Information Resources Service (NIRS) in Corea del Sud

Un’esplosione di batterie al litio durante i lavori di manutenzione, ha distrutto circa 858 TB di dati, bloccando i servizi pubblici della C...