Attenzione alle false mail di aggiornamento a Windows 10

L'aggiornamento a Windows 10 ha scatenato le attenzioni dei truffatori, che approfittando dell'avviso ad aggiornare gratuitamente il sistema operativo alla versione 10, allega il classico CTB-LOCKER zippato. Una volta eseguito tutti i files verranno criptati e vi chiederà il solito riscatto da pagare entro 96 ore altrimenti il files verranno persi per sempre.  

Aggiornamento a windows 10 gratuito, ma è così semplice ?

1. Prenotazione
Per prenotare l'aggiornamento gratuito, puoi usare l'app ottieni Windows 10, una piccola  icona di Windows all'estremità destra della barra delle applicazioni. Fai clic su "Prenota l'aggiornamento gratuito" nella finestra dell'app, inserisci la tua mail per ricevere conferma della tua prenotazione e non c’è nessun obbligo, quindi puoi cancellare la tua prenotazione quando vuoi.

2. L'operazione è completata.
Riceverai una notifica quando l'aggiornamento sarà pronto nel corso dell'anno. In questo modo potrai pianificare l'installazione nel momento che preferisci.

3. Provalo.
Dopo l'installazione, Windows 10 è tuo per essere apprezzato.

Sembra tutto facile e poi ?

Windows 10 è un aggiornamento gratuito, per un periodo di tempo limitato, per dispositivi Windows 7 e Windows 8.1 qualificati (inclusi i dispositivi che già possiedi). Il nostro intento è fare in modo che la maggior parte di questi dispositivi risulti qualificata, ma esistono alcuni requisiti hardware/software e le funzionalità disponibili possono variare a seconda del dispositivo. La disponibilità dell'aggiornamento a Windows 10 per dispositivi Windows Phone 8.1 può variare in base a OEM, operatore o gestore mobile. I dispositivi devono essere connessi a Internet e avere Windows Update abilitato. Possono essere applicate le tariffe del provider di servizi Internet. Sono necessari Windows 7 SP1 e Windows 8.1 Update. Alcune edizioni sono escluse: Windows 7 Enterprise, Windows 8/8.1 Enterprise e Windows RT/RT 8.1. I clienti con contratti multilicenza e Software Assurance hanno la possibilità di effettuare l'aggiornamento a Windows 10 con offerte aziendali distinte da questa offerta. Per verificare la compatibilità e altre informazioni importanti sull'installazione, visita il sito Web del produttore del dispositivo e la Pagina relativa alle specifiche di Windows 10.

Ma il mio computer non avrà problemi di drivers con l'installazione del nuovo sistema operativo ?


Ecco di cosa hai bisogno per eseguire l'aggiornamento a Windows 10 su PC o tablet. Sistema operativo più recente: Assicurati di disporre della versione più recente del tuo sistema, Windows 7 SP1 o Windows 8.1 Update.

Processore: 1 gigahertz (GHz) o superiore oppure SOC
RAM: 1 gigabyte (GB) per sistemi a 32-bit o 2 GB per sistemi a 64 bit
Spazio su disco rigido: 16 GB per sistemi a 32 bit, 20 GB per sistemi a 64 bit
Scheda video: DirectX 9 o versioni successive con driver WDDM 1.0
Schermo: 1024x600

Oltre che dalla conformità alle specifiche minime di sistema per Windows 10, l'effettiva possibilità di aggiornare un dispositivo dipende da fattori quali il supporto di driver e firmware, la compatibilità delle applicazioni e le funzionalità supportate.

Se il sistema attualmente in uso nel tuo PC o tablet è Windows 7 SP1 o Windows 8.1 Update, puoi verificare che il dispositivo soddisfi i requisiti mediante l'opzione "Controlla PC" nell'app Aggiornamento a Windows 10.

Durante l'aggiornamento verrà eseguita la migrazione di applicazioni, file e impostazioni. È tuttavia possibile che alcune applicazioni o impostazioni non vengano trasferite.

Per quanto riguarda le applicazioni antivirus e antimalware, durante l'aggiornamento di Windows verrà verificata la validità del relativo abbonamento. L'applicazione verrà disinstallata ma ne verranno mantenute le impostazioni. Al termine dell'aggiornamento, verrà installata la versione più recente disponibile con le impostazioni configurate prima dell'aggiornamento. Se l'abbonamento non è valido, verrà abilitato Windows Defender.

Alcune applicazioni fornite dagli OEM potrebbero essere rimosse prima dell'aggiornamento.

L'app "Aggiornamento a Windows 10" analizza alcune applicazioni di terze parti per verificarne la compatibilità. Se vengono rilevati problemi noti che potrebbero impedire l'aggiornamento, verrà visualizzata una notifica con l'elenco delle applicazioni in questione. Potrai quindi scegliere di accettare la rimozione delle applicazioni dal sistema prima dell'aggiornamento. Accertati di copiare l'elenco prima di confermare la rimozione delle applicazioni.

Se installi Windows 10 su Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate, Windows 8 Pro con Media Center o Windows 8.1 Pro con Media Center, Windows Media Center verrà rimosso.

Per guardare DVD è necessario disporre di software di riproduzione a parte

Durante l'installazione di Windows 10, i gadget per il desktop di Windows 7 verranno rimossi

Gli aggiornamenti di Windows Update sono automaticamente disponibili per gli utenti di Windows 10 Home.

Durante l'installazione dell'aggiornamento a Windows 10, i giochi Solitario, Prato fiorito e Hearts preinstallati in Windows 7 verranno rimossi. Microsoft ha rilasciato proprie versioni di Solitario e Prato fiorito denominate "Raccolta di solitari Microsoft" e "Prato fiorito Microsoft".

Per le unità floppy USB eventualmente in uso, è necessario scaricare il driver più recente da Windows Update o dal sito Web del produttore.

Se nel sistema è installato Windows Live Essentials, l'applicazione OneDrive verrà rimossa e sostituita con la versione integrata di OneDrive.

Cortana è attualmente disponibile nelle versioni di Windows 10 per Stati Uniti, Regno Unito, Cina, Francia, Italia, Germania e Spagna.

Il riconoscimento vocale varia a seconda del microfono del dispositivo. Per prestazioni ottimali è necessario disporre di:

Gruppo microfoni ad alta fedeltà

Driver hardware con geometria del gruppo microfoni esposta

Windows Hello richiede una fotocamera a infrarossi illuminata specializzata per il riconoscimento facciale o il rilevamento oculare oppure un lettore di impronte digitali che supporti Windows Biometric Framework.

Continuum è disponibile in tutte le edizioni di Windows 10 abilitando/disabilitando manualmente la "modalità tablet" tramite il Centro operativo. I tablet e i dispositivi 2-in-1 con indicatori GPIO oppure quelli con indicatore laptop e slate possono essere configurati per il passaggio automatico alla "modalità tablet".

Per l'autenticazione a due fattori è necessario utilizzare un PIN, credenziali biometriche (tramite lettore di impronte digitali o fotocamera a infrarossi illuminata) oppure un telefono con funzionalità WiFi o Bluetooth.

Device Guard richiede quanto segue:

Avvio sicuro UEFI con Autorità di certificazione UEFI di terze parti rimossa dal database UEFI

TPM 2.0

Supporto della virtualizzazione attivato per impostazione predefinita nel firmware del sistema (BIOS)

Estensioni di virtualizzazione (ad esempio Intel VT-x, AMD RVI)

Conversione indirizzi di secondo livello (ad esempio Intel EPT, AMD RVI)

IOMMU (ad esempio Intel VT-d, AMD-Vi)

BIOS UEFI configurato per impedire a utenti non autorizzati di disabilitare le funzionalità di sicurezza hardware di Device Guard

I driver in modalità kernel devono essere firmati da Microsoft e compatibili con l'imposizione dell'integrità del codice dell'hypervisor

Disponibile solo su Windows 10 Enterprise

Il numero di applicazioni affiancabili dipende dalla risoluzione minima per l'applicazione.

Per usare la modalità touch, è necessario un tablet o un monitor che supporti le funzionalità multitouch

Per alcune funzionalità è necessario un account Microsoft

Accesso a Internet (gli eventuali costi applicati dall'ISP sono a carico dell'utente)

L'avvio sicuro richiede firmware che supporti UEFI v2.3.1 Errata B e includa l'Autorità di certificazione Microsoft Windows nel database di firme UEFI.

Alcuni amministratori IT potrebbero abilitare l'accesso sicuro (CTRL+ALT+CANC) prima della visualizzazione della schermata di accesso. Se sprovvisti di tastiera, i tablet devono disporre del tasto Windows in quanto la combinazione di tasti su tablet è tasto Windows + tasto di accensione.

Per ottenere prestazioni ottimali con alcuni giochi o programmi, può essere necessaria una scheda video compatibile con DirectX 10 o versioni successive

BitLocker To Go richiede un'unità flash USB (solo Windows 10 Pro)

BitLocker richiede Trusted Platform Module (TPM) 1.2, TPM 2.0 o un'unità flash USB (solo Windows 10 Pro e Windows 10 Enterprise)

Hyper-V client richiede un sistema a 64 bit con funzionalità di conversione indirizzi di secondo livello (SLAT) e 2 GB di RAM aggiuntivi (solo Windows 10 Pro e Windows 10 Enterprise)

Miracast richiede una scheda video che supporti Windows Display Driver Model (WDDM) 1.3 e una scheda Wi-Fi che supporti Wi-Fi Direct

Wi-Fi Direct Printing richiede una scheda Wi-Fi che supporti Wi-Fi Direct e un dispositivo che supporti Wi-Fi Direct Printing

Per installare un sistema operativo a 64 bit su un PC a 64 bit, il processore deve supportare CMPXCHG16b, PrefetchW e LAHF/SAHF

InstantGo funziona solo con computer progettati per lo standby connesso

La crittografia del dispositivo richiede un PC con InstantGo e TPM 2.0

L'aggiornamento del sistema viene eseguito tra edizioni analoghe di Windows. Ad esempio, Windows 7 Home Premium viene aggiornato a Windows 10 Home.

* Per l'aggiornamento a Windows 10 tramite Windows Update deve essere in esecuzione la versione più recente di Windows 7 (Service Pack 1). In caso contrario, l'aggiornamento deve essere eseguito tramite un supporto di installazione.

** Per l'aggiornamento a Windows 10 tramite Windows Update deve essere in esecuzione la versione più recente di Windows 8 (Windows 8.1 Update). In caso contrario, l'aggiornamento deve essere eseguito tramite un supporto di installazione.
*** Si applica anche alle edizioni di Windows 8.1 specifiche del paese, a Windows 8.1 Single Language e a Windows 8.1 con Bing.
****La disponibilità dell'aggiornamento a Windows 10 per dispositivi Windows Phone 8.1 può variare in base a OEM, operatore o gestore mobile.
Le edizioni "N" e "KN" seguono il percorso di aggiornamento dell'edizione di provenienza (ad esempio Windows 7 Professional N viene aggiornato a Windows 10 Pro).
Alcune edizioni sono escluse: Windows 7 Enterprise, Windows 8/8.1 Enterprise e Windows RT/RT 8.1. I clienti con contratti multilicenza e Software Assurance hanno la possibilità di effettuare l'aggiornamento a Windows 10 con offerte aziendali distinte da questa offerta.

La guerra dei big ai vostri dati personali.

Quanto valgono i vostri dati personali raccolti mentre navigate e fate ricerche su internet ? Per Google 405 dollari, dato ottenuto dividendo la capitalizzazione di 362 miliardi di dollari per i 900 milioni di utenti di una casella di posta elettronica Gmail. I servizi offerti agli utenti finali gratuitamente, almeno all’apparenza, cui si è aggiunta da poco anche l’archiviazione illimitata di tutte le fotografie scattate con il proprio smartphone sui capienti server di Google. Una vera manna digitale piovuta dal cielo ? Non proprio, dal momento che questi servizi sono in realtà pagati sino all’ultimo cent da ogni utente, ma non con una valuta ufficiale, ma barattati più o meno consciamente con una merce preziosissima, ovvero le proprie informazioni personali. Applicando lo stesso criterio a Facebook, il valore per utente è di 194 dollari, considerando i 274 miliardi di dollari di capitalizzazione e gli 1,41 miliardi di utenti attivi su base mensile. Non a caso Tim  Cook, ceo di Apple, ha usato parole durissime per evidenziare le implicazioni, a molti non evidenti, di questo modello di business in un recente evento dell’EPIC. " Mi sto rivolgendo a voi che venite dalla Silicon Valley, dove alcune delle società più importanti e di successo hanno costruito il loro business cullando i clienti con false rassicurazioni sulle informazioni personali. Stanno divorando tutto quello che sanno su di voi per cercare di monetizzare. Riteniamo che sia sbagliato, Apple non vuole essere una società di questo genere. "

Altro attacco ad APPLE

Mac vulnerabili anche dopo la riformattazione del disco per una nuova falla che consente al malware di nascondersi nel firmware e di resistere anche ad una formattazione del disco. La scoperta è dovuta all'esperto di sicurezza Pedro Vilaca il quale ha notato come i Mac più vecchi, ossia esemplari con più di un anno di vita, sono particolarmente vulnerabili quando vengono riattivati dopo la sospensione. Per un breve istante, quando il Mac si riaccende dopo lo sleep, il firmware non è protetto da scrittura e per qualche motivo i sistemi di sicurezza che normalmente lo tengono al sicuro dalle modifiche indesirate si attivano infatti con un piccolo ritardo. Sfruttando questo lasso di tempo è possibile impiantare un malware che si annidi nel firmware e, quindi, in grado di resistere anche a un ripristino del sistema o a una formattazione del disco. Il primo passo per infettare un Mac in questo modo è comune a molti altri malware: bisogna convincere l'utente a visitare un sito web pericoloso, fargli scaricare un allegato contenente un primo malware o usare altre tecniche analoghe. Dopo il malware iniziale si metterà pazientemente in attesa ed entrerà in azione quando il Mac verrà riattivato dopo una sospensione. Quando ciò accadrà, approfitterà del momento di debolezza del firmware per installarsi e sarà più difficile da rilevare rispetto ad altri tipi di malware. Il ricercatore afferma che questa vulnerabilità colpisce sicuramente il MacBookPro retina, il MacBook Pro 8.2 e il MacBook Air, anche con l'ultimo firmware installato. Soltanto nei computer con meno di un anno di vita sembrano essere immuni, forse perché Apple si è accorta del problema e l'ha risolto nei modelli più recenti. In ogni caso, ora che l'esistenza della vulnerabilità è di dominio pubblico, è bene che APPLE intervenga al più presto per risolverla, dato che il suo sfruttamento non sia semplicissimo, è possibile che qualcuno stia già pensando a come trarne vantaggio.

I video di facebook non si vedono con internet explorer.

Sembrerebbe strano ma purtroppo è realtà, i video che trovate sulla vostra bacheca di Facebook, non vengono riprodotti con internet explorer, mentre con mozilla o chrome si riproducono correttamente. Internet Explorer esegue lo streaming del contenuto multimediale tramite HTML5 e Adobe Flash nei siti compatibili. Se il video non viene riprodotto, la soluzione è questa: start, pannello di controllo, opzioni internet, avanzate e trovate questa voce Usa rendering software piuttosto che rendering GPU. Mettete il flag e cliccate OK. Aprite internet explorer, entrate nel vostro account facebook e per magia i video ritorneranno a riprodursi correttamente.

Avast antivirus danneggia le chiavette di firma digitale INFOCERT.

Numerose segnalazioni di utenti con chiavette Infocert inutilizzabili, con l'errore getuser.dll mancante. La causa del problema è dell'antivirus free Avast, programma gratuito che tutti scaricano pensando di potersi difendere da tutti i virus e/o spyware in giro per il web. Per risolvere il problema, è necessario disinstallare Avast antivirus ed usare un altro antivirus, possibilmente buono ed a pagamento tipo Kaspersky o NOD 32. Dopo bisognerebbe formattare la chiavetta (il certificato di firma ed il CNS non si rovinano) e ripristinare il software originario scaricandolo da https://www.firma.infocert.it/installazione/bk.php o da http://www.visura.org/downl/SoftwareLEXTELKEY.zip In ogni caso i software installati sul pc  funzionano, il problema riguarda il software portable preinstallati sulla chiavetta di firma digitale.

Software indesiderato sui computer LENOVO

Avevo avuto il sospetto che qualcosa di illecito era installato sui computer LENOVO, ma oggi ho avuto la certezza matematica che su tutti i computer LENOVO è installato un software pubblicitario pericoloso. Dopo aver installato il primo computer, venni richiamato dal cliente che mi segnalava l'apertura di pagine pubblicitarie. Cercando di approfondire e scoprire quale fosse la causa, incomincio a pensare ad un virus, ma purtroppo il computer non era infettato. Analizzando tutti i software installati d'origine dalla LENOVO, noto un software denominato superfish, che non avendo nessun valore l'ho disinstallato. Il computer ha funzionato correttamente ed il cliente non ha avuto nessun problema, ma oggi scopro un articolo internazionale sulla sicurezza informatica che mi conferma il pericolo sul software pre-installato sui computer LENOVO. L'articolo dice: Il più grande produttore mondiale di PC, Lenovo, ha pre-installato un virus sui suoi computer portatili. Dal mese di giugno 2014, i clienti Lenovo hanno segnalato un programma chiamato Superfish, un software che visualizza automaticamente annunci pubblicitari in nome di aiutare i consumatori a trovare i prodotti on-line. Superfish è progettato per intercettare tutte le connessioni crittografate e lascia la porta aperta per le spie in stile NSA per incidere sui computer tramite attacchi di tipo man-in-the-middle. La società sostiene che è un servizio utile, perchè aiuta gli utenti a fare confronti di prezzi. Lenovo ha riconosciuto il problema e ha detto che ha rimosso Superfish dai suoi PC consumer fino al momento in cui Superfish non sia in grado di fornire un'aggiornamento che risolve questi problemi. Per essere chiari, Superfish viene fornito con solo prodotti di consumo Lenovo ed è una tecnologia che aiuta gli utenti a trovare e scoprire prodotti ha detto Lenovo nel suo forum. La tecnologia analizza istantaneamente immagini sul Web e presenta offerte di prodotti identici e simili che possono avere prezzi più bassi, aiutando gli utenti cercano le immagini senza sapere esattamente ciò che un oggetto è chiamato o come descriverlo in un tipico motore di ricerca testuale. Gli utenti non sono tracciati né ri-mirati, ha detto Lenovo. Ogni sessione è indipendente. Quando si utilizza Superfish per la prima volta, l'utente viene presentato i termini di utenti e di tutela della privacy, e ha facoltà di non accettare questi termini, cioè, Superfish è quindi disattivato. Parlando con Adam Kujawa, capo dell'intelligence malware di Malwarebytes, per ottenere i suoi pensieri su Superfish e programmi come esso, ha predetto che l'adware si sarebbe comportato sempre più come un virus. Kujawa ci ha detto che i programmi potenzialmente indesiderati, o PUP, sono conosciuti nel mondo della ricerca di sicurezza, come fastidi per l'utente moderno a causa dei loro elevati requisiti di risorse di sistema e costante bombardamento di pubblicità.

Un incendio devastante distrugge 858 TeraByte di dati della National Information Resources Service (NIRS) in Corea del Sud

Un’esplosione di batterie al litio durante i lavori di manutenzione, ha distrutto circa 858 TB di dati, bloccando i servizi pubblici della C...